Les enjeux juridiques du harcèlement à l ère du numérique : quand le cyber-harcèlement devient réel

Dimension: px
Commencer à balayer dès la page:

Download "Les enjeux juridiques du harcèlement à l ère du numérique : quand le cyber-harcèlement devient réel"

Transcription

1 Les enjeux juridiques du harcèlement à l ère du numérique : quand le cyber-harcèlement devient réel Mémoire de fin d études soutenu par Madame Laëtitia TAZIAUX Sous la direction de Madame Myriam QUÉMENER, Directeur de mémoire et de Monsieur Thomas SAINT-AUBIN, Directeur de mémoire Master 2 Droit du numérique Administration Entreprises Année

2 REMERCIEMENTS Je tiens à remercier chaleureusement Madame Irène BOUHADANA et Monsieur William GILLES pour l expérience enrichissante et pleine d intérêt que m a offert cette année de Master 2. Je vous témoigne ma reconnaissance pour m avoir sélectionnée dans la liste des étudiants acceptés dans notre formation. Merci pour la transmission de vos savoirs respectifs, votre écoute, vos conseils et plus généralement pour notre vie professionnelle future. Je tiens à remercier sincèrement Monsieur Thomas SAINT-AUBIN et Madame Myriam QUÉMENER de m'avoir fait l'honneur d être directeurs de ce mémoire. Vous vous êtes montrés à l écoute et très disponibles durant toute la réalisation de mon mémoire. Merci pour l encadrement, le soutien et les conseils qui ont été une aide précieuse et indispensable à la rédaction et l'aboutissement de cette étude. Je tiens à exprimer ma reconnaissance à toutes les autres personnes qui ont participé à mon année et qui ont aussi contribué indirectement à l élaboration de ce mémoire notamment le personnel de l université de Paris 1. En ce sens, j adresse une pensée à tous mes camarades de promotion, qui ont animé cette année. Je tiens à remercier spécifiquement l équipe juridique du service contentieux SFR pour la relecture. Je remercie chaleureusement Elisabeth DUVAL, Armelle BARON et Emmanuelle MATIGNON qui ont tout mis en œuvre dans le sens d une réussite universitaire, notamment des relectures et des conseils bienveillants. L alternance a changé mon regard d étudiante sur la sphère professionnelle. Plus encore, grâce à mes encadrantes, j ai ce sentiment d avoir un regard de juriste junior sur mes responsabilités académiques. SFR aura toujours une place privilégiée dans cette dernière année d études et dans ma carrière, et plus encore dans ma vie personnelle.

3 Résumé : Le cyber-harcèlement est une illustration de la société de l information qui a réactualisé des comportements traditionnels. Représentatif d un phénomène anxiogène, il réunirait même le pire des deux univers : le réel et le virtuel. Notion aux contours juridiques encore obscurs, le cyber-harcèlement présente plusieurs visages et s est immiscé dans toutes les sphères. Mais, il est plus qu une transposition du réel via l utilisation d un terminal technologique. Ses contours sont encore peu délimités par les textes, même s il est au cœur de nouveaux enjeux, notamment ceux induits par la viralité sociale ou le droit à l oubli. Le cadre juridique actuel est confronté à un phénomène inédit. Les outils de lutte existent même si de nombreuses difficultés se posent pour une véritable réponse pénale. La répression se combine à la prévention pour pallier les conséquences du cyber-harcèlement, encore considéré comme un phénomène marginal. Summary: Cyber buylling is an illustration of the society of information that revived traditional behaviours. Representing a worrisome phenomenon, it joins together the worse of two worlds: real life and virtual reality. Cyber buylling is a concept with blurred legal outlines, is multifaceted and interferes in all spheres. But this is more than a transposition of reality through the use of a technological means. Its limits are still not very clear in texts, even though it is at the heart of new issues, notably those led by social virulence or the right to forget. The legal context nowadays is facing a new phenomenon. Ways of fighting exist even if many difficulties arise in order to get a real penal answer this responsibility combines with prevention through actions of institutional actors and is being adopted daily. Repression combines with prevention in order to proceed in stages with the consequences of cyberbuylling still considered as a marginal phenomenon.

4 SOMMAIRE INTRODUCTION PARTIE 1 : LE CYBER-HARCÈLEMENT, UN COMPORTEMENT ISSU DU VIRTUEL CHAPITRE 1 : LA COMPLEXITÉ DES CONTOURS JURIDIQUES DU CYBER-HARCÈLEMENT Section 1 : Une définition autonome floue Section 2 : Des comportements multiformes CHAPITRE 2 : LES PROBLÉMATIQUES AU CŒUR DU CYBER- HARCÈLEMENT Section 1 : Le harcèlement dépassé par le cyberespace Section 2 : Cyber-harcèlement et droit à l oubli PARTIE 2 : LE CYBER-HARCÈLEMENT, UN PHÉNOMENE A COMBATTRE DANS LE RÉEL CHAPITRE 1 : DES RESPONSABILITÉS RÉELLES Section 1 : Les tentatives de poursuites pénales contre le cyber-harceleur Section 2 : La responsabilité du réseau social CHAPITRE 2 : UNE PRÉVENTION EN CONSTRUCTION Section 1 : La réponse institutionnelle Section 2 : Les actions de prévention CONCLUSION BIBLIOGRAPHIE SITOGRAPHIE GLOSSAIRE INDEX ANNEXES

5 Au printemps 2003, Ghyslain Raza se filme à l école en train d imiter un chevalier Jedi de la saga Star Wars. Amusement ordinaire pour un adolescent de 14 ans, la vidéo s est ensuite retrouvée, à son insu, sur le Web quelques mois plus tard. Dix ans plus tard, cette vidéo à l origine privée, est toujours disponible sur le Web et enregistre plus d un milliard de vues. Victime de harcèlement à l école et en ligne, Ghyslain Raza a dû quitter son établissement scolaire. «Je ne pouvais pas m empêcher de penser que je ne servais à rien. Il n y a aucune limite sur Internet. C était comme du poison. C était une période très difficile. Je n étais pas Monsieur Populaire à l école, je n avais pas 350 amis et, dans le tourbillon, j ai perdu de vue ceux que j'avais. Il n y avait que mes parents et mes avocats autour de moi. Mais leur présence a été fondamentale pour survivre à l'ouragan» (consulté le 1 er juin 2013)

6 1 INTRODUCTION L opposition du virtuel et du réel est devenue courante dans le langage, à tel point qu une frontière matérielle existerait. À notre sens «rien n est plus faux» 2. À l instar du chômeur qui cherche un emploi ou du célibataire qui sollicite les conquêtes virtuelles, le monde d internet n est plus du virtuel mais une extension du réel. La connexion n a pas changé l espace réel mais a étendu sa dimension sociale, sa temporalité. Du latin «realis», la chose, le réel relève de ce qui existe indépendamment de l'esprit humain. Il renvoit au monde des biens, celui des choses palpables. Il se réfère au monde traditionnel, cette sphère où les contacts humains passent par le physique et le visible. Paul Valéry l a imagé de façon synthétique en affirmant que «ma main se sent touchée aussi bien qu elle touche. Réel veut dire cela, rien de plus» 3. Le virtuel vise le monde de l immatériel insaisissable. Ce terme n est pas apparu avec les nouvelles technologies de l information et de la communication (NTIC) dans le langage juridique. Toutefois, il ne s agit pas ici du virtuel au sens de futur certain 4, celui qui n est pas encore constitué. L écoulement du temps ne permet pas de le saisir, l attente n amènera pas sa matérialité, il reste et demeure invisible. C est la notion de NTIC qui a mis spécialement en avant le terme de virtuel. Ainsi, cet acronyme regroupe les techniques utilisées dans le traitement et la transmission des informations, principalement de l'informatique, de l'internet et des télécommunications. Ici, il sera entendu au sens d outil et des techniques relatives à l informatique connectée à l internet. Ce qui se passe dans la sphère des NTIC n est pas palpable. L explosion de l usage numérique a amené une fluidité sans précédent des échanges, qu ils soient positifs ou néfastes. Entre ces deux mondes, le physique et l invisible, la personne est la passerelle. Terrain FOGEL JF., PATINO B., La Condition numérique, Grasset, Avril 2013, 216 pages VALÉRY P., Mon Faust, in Œuvres II,, Éditions Gallimard, 1960, Collection Pléiade, Paris En droit des obligations, l exécution de l obligation est virtuellement présente dans le contrat formé. 1

7 neutre, internet est alors témoin des relations d individu à individu. Le réseau est un territoire, une cible potentielle d actions hostiles qu il convient de protéger. Comme dans le réel, des dérives, parfois via le comportement humain sont possibles. Réel, mais spécial, le réseau doit être confronté au monde juridique. Plus encore, pour ne pas être dépassé le droit a le devoir de se l approprier. Le monde juridique traditionnel diffère a priori du monde de l internet, qui repose sur la créativité de l immatériel. Le réseau et le réel sont présentés comme rivaux, en face-à-face, alternatifs l un à l autre. Cependant, le monde virtuel n est pas un univers supplémentaire, miroir. Il n est que la prolongation du monde réel. La société n est pas encore entrée dans une ère où il n existerait que la communication numérique offerte par la sphère virtuelle. Toutefois, l époque est neuve, elle ne laisse plus de répit. La connexion au numérique y est permanente. À portée d une connexion internet, d un accès à un réseau social, le réseau numérique façonne notre quotidien. Les nouveaux usagers de l internet se comptent en milliards. La généralisation de la connexion internet via de nouveaux supports, tel que le téléphone, a affranchi l user-net de la connexion sur un ordinateur sédentaire. La connexion est désormais aussi mobile que la personne. D un outil de socialisation, les technologies numériques amplifient des problématiques déjà présentes dans les médias traditionnels en bouleversant les repères habituels. En conséquence, les NTIC se sont intégrées dans tous pans de la société. La vie publique se développe vers l e-gouvernement, le mail a remplacé le fax dans la vie professionnelle et les sites de rencontres ont envahi la vie privée. De plus, les consommateurs créent et diffusent information et désinformation, et ce avec et une opinion comme jamais défendue auparavant. Le réseau internet a vu l essor des possibilités offertes à l internaute, qui est devenue un acteur incontournable. Néanmoins, dans le monde irréel, le réseau internet voit rejaillir les mêmes dérives que celles de la société réelle. Afin d éviter tout amalgame, il faut préciser qu internet, les réseaux sociaux et les téléphones portables ne sont pas à la base générateurs de danger et que la technologie est neutre. 2

8 L analyse part du constat que face aux problèmes juridiques, de fortes similitudes existent entre mondes réel et virtuel. Les problèmes juridiques rencontrés dans le monde virtuel se retrouvent généralement dans ceux du réel. Aujourd'hui, les effets de l internet ne sont plus nouveaux dans la société mais ne sont pas pour autant maîtrisés. La production et la distribution d informations sur le réseau sont à très faibles coûts - absence de coût économique pour les réseaux sociaux mais coût par exemple en termes de temps et d investissement. Si l information apparaît facilement modifiable ou manipulable, qu en est-il lorsque l internaute détient la volonté de nuire à autrui? La problématique du harcèlement n est pas nouvelle. Or, le nouveau visage de la société, en tant que société de l information et de la communication, ne favorise-t-elle pas l adoption de tels comportements? Le harcèlement est un enchaînement d'agissements hostiles dont la répétition affaiblit psychologiquement l'individu qui en est victime. Il peut s agir de harcèlement moral, comme des insultes ou des menaces, ou d'agressions physiques chez un ou plusieurs individus. Ces derniers étant parfois différenciés à cause de leur couleur de peau, leur religion, leur genre, leur sexualité ou autres différences liées à leur capacité physique ou mentale. L information et la communication sont des moyens utilisées pour harceler des individus. C est alors une atteinte aux intérêts extrapatrimoniaux des droits de la personne. Si le harcèlement existait bien avant l avènement des réseaux sociaux numériques, c est internet qui lui a donné une nouvelle dimension ; plus d outils, plus de prises de contact possibles, plus de rapidité. En ce sens, la sphère de l internet créé du droit dès lors qu il est le siège d interactions humaines. Des règles de conduite doivent ainsi être définies et appliquées dans les interactions entre les membres de tout groupe humain. Cet espace virtuel ne connait pas les frontières judiciaires, ce qui implique la question des moyens légaux de protection et les interventions possibles pour prévenir et lutter contre le cyber-harcèlement? Le constat d une adaptation des solutions traditionnelles conçues pour l environnement matériel à un environnement totalement dématérialisé est-il alors un constat d échec? Dans un certain sens, le cyber-harcèlement est significatif d un phénomène anxiogène 3

9 important, ce dernier réunirait le pire des deux univers, le réel et le virtuel. Le mot «danger» sur internet amène généralement à penser aux risques liés à la pornographie infantile et aux prédateurs sexuels. Mais la pratique de l individu sur internet ne crée-t-elle pas, peu à peu, de nouveaux dangers? Le terme cyber-harcèlement sera entendu comme le harcèlement via l utilisation d un outil technologique. L accent sera davantage porté sur la connexion internet puisqu elle est devenue indépendante du terminal. De fait, auparavant, internet était lié à un ordinateur fixe accompagné de son modem dans un mobile. Aujourd hui, la connexion est permanente, internet n est dorénavant plus lié à un terminal précis 5. Certaines hypothèses doivent d ores et déjà être exclues de l analyse. Ainsi, ne sera pas traité ce qui est qualifié de «harcèlement numérique». Le harcèlement virtuel n est pas synonyme de harcèlement numérique, notion qui vise les limites entre la défiance et le progrès apporté par les NTIC 6. Il ne sera pas non plus abordé le harcèlement téléphonique, au sens de démarchage, lequel est régi par un dispositif législatif spécifique. En outre, la nouvelle technologie n est pas ici l objet de l infraction 7 mais un moyen de la commettre en augmentant son efficacité. Enfin, il ne sera pas étudié le cyber-harcèlement dit physique, en ce sens qu il prend la forme d une intrusion virtuelle dans un système, excluant tout contact. La France n a pas encore le même recul que d autre pays face au cyber-harcèlement. Ces dérives sont apparues plus tôt dans les pays anglo-saxons 8, qui ont proposé divers travaux. Ainsi, dans l appréhension du cyber-harcèlement, ces études sont les plus avancées. La Commission Nationale Informatique et Libertés (CNIL) a traduit le terme anglo-saxon consacrée de cyberbuylling en français par harcèlement virtuel ou cyber-harcèlement 9. En principe, les deux notions sont considérées comme synonymes 10. Mais, des termes sont aussi utilisés comme le cybermobbing ou la cyber-intimidation. 5 Ordinateurs portables, téléphones, tablettes 6 GIROT J-L, Le harcèlement numérique, Paris, Dalloz, Comme les infractions au système de traitement automatisé des données 8 Notamment États-Unis et Canada 9 (consulté le 7 juin 2013) 10 (consulté le 7 juin 2013) 4

10 Pour comprendre précisément le cyber-harcèlement, il faut revenir au mot anglais bullying. Il signifie brimer ou rabaisser. Ce mot met l accent sur l action. Le verbe to mob quant à lui signifie héler, attaquer, harceler ou s en prendre à autrui. C est la situation de déséquilibre entre la victime et les auteurs, qui est placée au premier plan. Une distinction supplémentaire dans l utilisation des deux termes est faite par rapport à l action. En effet, le mobbing est plus souvent utilisé dans le milieu du travail, tandis que bullying est davantage employé dans le contexte scolaire. L idée prédominante de cyberbuylling se traduit par le terme de cyberharcèlement en France et en Belgique, alors que celui de cyber-intimidation est consacré au Canada. Ici, il sera retenu le terme de cyber-harcèlement. Selon une étude de janvier 2012, en France, 6% des 9-16 ans se disent victimes de l une de ces formes de cyber-harcèlement 11 et 9% des collégiens disent avoir été insultés, humiliés ou affublés d un surnom méchant via des SMS ou internet, Une enquête belge 12 relève quant à elle que la moitié des enfants a déjà été victime, au moins une fois, d un comportement cyber-harcelant. Un jeune sur cinq en aurait été l auteur. Le phénomène connait un pic chez les jeunes entre douze et quinze ans 13. L âge moyen de la première connexion à Facebook est aujourd hui à neuf ans 14. Phénomène international, les autres pays connaissent son existence. En Australie 14% des élèves de l enseignement secondaire (13-14 ans) ont déjà été victimes de cyber-harcèlement, aux États-Unis, 11% 15, au Royaume-Uni 22% 16 et 17% aux Pays - bas 17. Difficilement quantifiable, difficilement recensable, le harcèlement virtuel n a pas atteint le niveau du harcèlement classique 18. Mais ce phénomène s accentue 19 et se développe chaque EU Kids Online, janvier 2012 H.,Vandenbosch, K.,Van Cleemput, D.,Mortelmans, M.,Walrave, Cyberpesten bij jongeren in Vlaanderen, studie in opdracht van viwta, Brussel,(2006), , reprise dans le dossier belge «stop au cyberharcèlement» H.,VANDESBOSCH, K.,VAN CLEEMPUT, D., MORTELMANSs, M.,WALRAVE, Cyberpesten bij jongeren in Vlaanderen, studie in opdracht van viwta, Brussel,(2006) Étude EU Kids online menée dans vingt-cinq pays européens sur les habitudes des 9-16 ans Chiffres issus de l observatoire des droits de l internet belge Chiffres issus de l observatoire des droits de l internet belge Chiffres issus de l observatoire des droits de l internet belge consulté le 7 juin 2013 Méta-analyse de l ampleur internationale du cyber-harcèlement de deux auteurs américains David FERDON et FELDMAN 5

11 jour un peu plus 20. À quand remonte ce phénomène? Déjà connu aux États-Unis sous le nom de cyberbuylling, le cyber-harcèlement a contaminé la France depuis la fin 2011 devenant même «le problème numéro un des usages que font les jeunes d internet» 21. «On a l impression que la cyber-intimidation, c est nouveau et récent parce qu on en entend parler davantage [ ] En fait, le phénomène existe depuis plus d une quinzaine d années» 22. Si «on ne sait exactement ni quand la cyber-intimidation a vu le jour, ni où» 23, le phénomène coïncide avec l essor d internet. Des affaires marquantes ont d ailleurs mis ce phénomène sous la lumière médiatique 24. Aussi, il nous faut nous demander dans quelle mesure le cyber-harcèlement est-il différent du harcèlement? Ainsi, quelle protection de l individu face au cyber-harcèlement? Quels moyens faut-il employer pour lutter contre le cyber-harcèlement? Répondre à ces questions, cela signifie qu il faut appréhender le cyber-harcèlement en tant que phénomène issu du virtuel (partie 1). Puis, dans un second volet, il faut s intéresser au cyber-harcèlement en tant que véritable danger dans le réel, ce qui implique qu il doit être combattu (partie 2) Conférence de clôture sur le cyber-harcèlement, Bratislava 7 juin 2010 Justine ATLAN, directrice de l association e-enfance Eric CADOTTE, agent aux relations communautaires et médias du service de police de Mont-Tremblant (Canada), (consulté le 7 juin 2013) Protection contre la cyber-intimidation, rapport du conseil fédéral (suisse), 26 mai 2011 Amanda TODD, 12 ans, a accepté de montré sa poitrine à une jeune par webcam interposées. La maladresse immortalisée par l anonyme pour un harcèlement moral qui se sera étendue sur des mois. Via Facebook, il retrouve son identité réelle puis menace de diffuser la photo, menaces mises en application. Répudiée de tous, elle appellera à l aide en vain. Après trois années de calvaire, elle se suicide. 6

12 PARTIE 1 : LE CYBER-HARCÈLEMENT, UN COMPORTEMENT ISSU DU VIRTUEL Il est essentiel de savoir si le harcèlement virtuel est un simple dérivé du harcèlement au sens classique, et peut y être assimilé. Les similitudes sont frappantes. Ainsi, les conséquences de ces comportements peuvent être importantes et graves. Si la forme de l agression est différente, les effets et conséquences restent les mêmes. Comme dans la vie «IRL» 25, ce qui est vécu «en ligne» est réel. Nos relations sont réelles, nos échanges sont réels et les agressions sont réelles même si elles peuvent sembler abstraites. Les répercussions de ces attitudes sont multiples : de l intimidation, du dommage affectif au suicide. Le scénario le plus extrême qui existe tant pour le harcèlement moral que pour le cyber-harcèlement, est celui du suicide. Dans le cadre professionnel, les suicides sont déjà une réalité comme cela a notamment été démontré lors de l affaire impliquant l entreprise France Telecom dans le cadre d un présumé harcèlement managérial. Au même titre que le harcèlement moral, il ne faut pas stigmatiser les victimes de ce comportement. Même si les conséquences sont identiques, les modalités du comportement apparaissent distinctes. Le débat est au centre de l actualité. Assimiler les nouveaux réseaux sociaux au responsable du cyber-harcèlement n est pas opportun au sens où il existait déjà il y a quelques années des plateformes d échanges 26, semblerait trop restrictif. Pour appréhender ce phénomène qui est présent dans le monde virtuel, il convient de s attarder sur cette notion (chapitre 1). Notion complexe, elle se trouve au cœur des problématiques liées à la société de l information (chapitre 2). 25 In real life 26 Caramail ou skyblog 7

13 CHAPITRE 1 : LA COMPLEXITÉ DES CONTOURS JURIDIQUES DU HARCÈLEMENT VIRTUEL La définition juridique du cyber-harcèlement est encore opaque (section 1). Cette complexité de la difficulté d appréhension du phénomène se justifie par la multitude de comportements multiformes (section 2). SECTION 1 : UNE DÉFINITION AUTONOME ENCORE FLOUE La norme juridique française ne définit pas cette nouvelle réalité. Seules des institutions se sont prononcées sur ce phénomène récent (I). Ainsi, l approche juridique doit être complétée (II). I. Une multitude de définitions dans les sphères para-juridiques La littérature internationale, notamment anglophone, a une vision précise du cyberharcèlement. En France, les études relatives à ce thème ont commencé dans les années Les travaux sont particulièrement poussés notamment au vu du nombre important d affaires connues dans les pays d Amérique du Nord. En l absence de jurisprudence française, fournir une définition précise apparaît délicat. Même si des définitions via des institutions existent (A), les sphères para-juridiques et/ou internationales offrent des travaux plus aboutis (B). 8

14 A. Les définitions institutionnelles La France (1) et l Union Européenne (2) ont proposé des définitions différentes. 1) En France La Commission Nationale Informatique et Liberté définit le du cyber-harcèlement comme : «tout ce qui est préjudiciable à l identité numérique d une personne est considéré comme du harcèlement virtuel» 27. Cette définition apparaît comme extrêmement large. La définition du site netecoute du ministère de l éducation nationale semble plus intéressante puisqu elle permet de cerner de façon plus précise cette notion : «le cyber-harcèlement est le fait d insulter ou de se moquer de quelqu un de façon répétée par internet ou en utilisant le téléphone». Il est important de noter que cette définition s inscrit dans la même lignée que la définition donnée par Justine Atlan 28 qui distingue trois critères au cyber-harcèlement : «la volonté de nuire à quelqu un», la répétition de cette volonté et l acte en lui-même. Toutefois, ces deux explications apparaissent trop larges pour pouvoir être spécialement pertinentes d un point de vue juridique. 2) Au niveau européen L European Data Protection Supervisor est une autorité de contrôle indépendante dont l objectif est de protéger les données à caractère personnel et la vie privée ainsi que de promouvoir les bonnes pratiques dans les institutions et organes de l Union Européenne. Selon le contrôleur européen adjoint de la protection des données, Monsieur Giovani Buttarelli, définit le harcèlement comme «un comportement indésirable ou malvenu pouvant aller de la remarque déplaisante à une violence physique. Lorsque les technologies de l information et de la communication sont utilisées pour harceler les individus, on parle de (consulté le 14 mai 2013) Directrice de l association e-enfance 9

15 cyber-harcèlement» 29. Par cette définition, le support technologique n est alors qu une modalité du comportement. Le groupe COST IS0801, programme intergouvernemental pour la coopération européenne en science et technologie qui travaille sur le cyber-harcèlement 30, rassemblant 28 pays a diffusé les résultats de ses travaux lors de la conférence internationale sur le cyberharcèlement à l école des 28 et 29 juin Les définitions évoquées retiennent comme concept unique les moyens de communications électroniques. Le critère de l utilisation d un terminal technologique est central mais d autres apports sont à considérer. B. Des définitions plus abouties à l international Il faut reprendre la définition du harcèlement traditionnel (1) et analyser les définitions proposées à l international (2). 1) L apport de la définition du harcèlement classique Le professeur Dan Olweus 31 a théorisé trois composantes au harcèlement traditionnel en milieu : un comportement agressif qui implique des actions indésirables, négatives, un modèle de comportement répété au fil du temps et un déséquilibre de pouvoir ou la force 32. Sur ce modèle, le cyber-harcèlement serait l utilisation des TIC pour adopter délibérément, répétitivement et de manière agressive un comportement à l égard d un individu ou d un groupe avec l intention de provoquer un dommage à autrui Conférence de clôture sur le cyber-harcèlement, Bratislava, 7 juin (consulté le 14 mai 2013) Professeur de psychologie à l université de Bergen et premier théoricien du «school bullying» «a student is being bullied or victimized when he or she is exposed, repeatedly and ober time, to negative actions on the part of one or more or other students» 10

16 2) Les autres définitions Selon le Centre National Américain pour les Victimes de Crime (NCVC), les actes cyberharcèlement se définissent «comme des comportements menaçants ou oppressants à l encontre d un tiers mettant en jeu internet ou d autres formes de communications électroniques» 33. Le professeur Bill Belsey 34 définit le cyber-harcèlement comme «toutes formes de harcèlement qui font appel aux nouvelles technologies de l information et de la communication pour importuner, menacer, insulter de manière intentionnelle et répétitive les victimes avec pour objectif de les blesser» 35. Ici, cette définition apparente le cyberharcèlement au harcèlement moral, à savoir la menace, la prolifération de rumeurs ou les atteintes aux personnes. Cette description ne mentionne toutefois pas le déséquilibre des forces, critère du harcèlement traditionnel. Le professeur Shaheeb Shariff 36 l explique quant à lui comme une «forme d intimidation psychologique cachée, transmise par différents moyens de communication électroniques comme les cellulaires, les sites Web et les blogues, les bavardoirs, les jeux de rôle ou d aventure à utilisateurs multiples et les profils en ligne. Selon les moyens disponibles, l intimidation peut être verbale (téléphones et cellulaires) ou écrite (messages incendiaires, menaces, insultes raciales, sexuelles ou homophobes». Ainsi, le cyber-harcèlement semble être un concept générique, incluant des pratiques (consulté le 14 mai 2013) De l organisme Buylling.org, définition reprise par le guide stop au cyber-harcèlement belge Cyberbullying involves the use of information and communication technologies to support deliberate, repeated, and hostile behaviour by an individual or group, that is intended to harm others, site (consulté le 14 mai 2013) Professeur à la faculté d éducation de l université McGille, Dr. Shaheen SHARIFF et Rachel GOUIN, «Cyber-Dilemmas : Gendered Hierarchies, Free Expression and Cyber-Safety in Schools», présenté à la conférence «Safety and Security in a Networked World : Balancing Cyber-Rights and Responsibilities», Oxford internet Institute, Oxford, Royaume-Uni, 8 au 10 septembre 2005, p. 3 11

17 hétérogènes, sans précisions sur l intention de l auteur ou la fréquence de la pratique 37. II. Une approche juridique à consolider autour d une définition précise Dans l analyse sociojuridique extrêmement poussée de l observatoire des droits de l internet Belge, cinq critères sont retenus pour que l acte soit qualifié de cyber-harcèlement 38. Ainsi, la définition de l observatoire des droits de l internet Belge (ODIB) apparaît comme la plus pertinente dans la mesure où elle semble prendre en compte tous les éléments du harcèlement (A) tout en permettant de le distinguer visiblement d autres notions voisines (B). A. La distinction harcèlement et cyber-harcèlement La définition établit cinq critères : tantôt le cyber-harcèlement n est qu une modalité du harcèlement (1) tantôt certains éléments démontrent son entière spécificité (2). 1) Les critères classiques à réinterpréter sous le prisme du numérique L observatoire des droits de l internet Belge pose comme premier critère celui de «l intention de nuire», utilisant l expression «être destiné à blesser». En somme, l auteur du comportement a la volonté de faire du mal à la victime ou de susciter l angoisse chez elle. Mais, même si ce comportement existe dans le harcèlement traditionnel, l aspect non verbal, tel que l intonation, fait ici défaut au même titre que l absence de contact visuel. Il est opportun d apprécier cette modalité dans la perspective du harcèlement classique. Le harcèlement au travail n implique pas d intention lorsque le litige est devant les instances prud homales. En revanche, devant les juridictions pénales, l intention de nuire est WILLARD décrit comme un acte de cruauté envers les autres par l envoi ou la mise en ligne de contenus blessants ou d agressions sociales via internet ou les technologies digitales page 19 (consulté le 14 mai 2013) 12

18 indispensable 39. Cette condition sine qua none à la qualification du délit se constate pour le harcèlement sexuel. Le second critère posé par l observatoire est celui du «modèle répétitif» de l agression visà-vis de la victime. Si cet argument ne crée pas de divergences, l appréciation de cette répétition est obligatoire dans le harcèlement via internet. Le critère de répétition implique que l acte soit commis à plusieurs reprises sur le long terme. Si l acte est commis à plusieurs reprises, fut-ce-t-il sur un court terme, la difficulté est écartée. Pour le professeur Janis Wolak de l Université du New Hampshire 40, une agression unique par internet ne constitue pas une forme de cyber-harcèlement. Il pourra néanmoins y avoir répétition même dans le cas d une action ponctuelle. En effet, cette pratique se répercutera de manière indéfinie du fait de la persistance des contenus sur internet. Une mise en ligne d une photo peut être un événement unique. Mais qu en est-il lorsque la photo reste en ligne de manière continue? La jurisprudence n a pas encore répondu à cette question. Néanmoins, la répétition pourrait être caractérisée par le fait qu une photo reste un temps infini sur une plateforme. Même, «la publication unique d un texte diffamatoire sur la toile est également considérée comme un acte répétitif, attendu que son contenu peut être lu, voire reproduit, par des centaines d internautes en l espace de quelques secondes» 41. Une autre spécificité du harcèlement via les NTIC réside dans le changement du critère de supériorité qui devient non plus une supériorité physique mais une supériorité technique. En effet, comme dans le harcèlement traditionnel, «le déséquilibre des rapports des forces» entre les parties est requis. Dans le cas du harcèlement traditionnel, il se fonde sur des critères de la réalité tels que la force physique, l âge ou le critère intellectuel. Le savoir-faire technologique ou l utilisation d un pseudonyme permettent de caractériser cette disproportion. Plus encore, selon le professeur Jordan 42, l équivalent de la force physique dans le cyberespace est la «technopuissance», à savoir la maîtrise et la connaissance des Article du Code pénal «Il n y a point de crime ou de délit sans intention de le commettre» (consulté le 14 mai 2013) Protection contre la cyber-intimidation, rapport du conseil fédéral Suisse, 26 mai 2010 Jordan, 1999, in Walrave et al.,

19 nouvelles technologies. D ailleurs, l anonymat se caractérise aussi par une supériorité par le biais de pseudonymes. 2) Les critères spécifiques au cyber-harcèlement Selon l observatoire, le comportement apparaît «dans le cadre de groupes sociaux existants (en ligne et/ou hors ligne)». Si des personnes peuvent être témoins de harcèlement ponctuellement, le harcèlement virtuel atteint une partie de l essence même de l être et ce dans l humiliation de la personne face à une communauté bien établie notamment sur les réseaux sociaux. Dernière spécificité, le comportement est «orienté vers un individu». Ce critère pourrait être analysé au sens du harcèlement, notamment celui dans la sphère du droit du travail. Néanmoins, le harcèlement n a pas à être «destiné à une seule personne». Le harcèlement moral n est plus uniquement le fait d un individu vis-à-vis d un autre mais aussi le fait d une organisation de travail ou de décisions de gestion constituant une pression inadéquate sur un individu ou un groupe. Sont visés le «harcèlement institutionnel» ou le «harcèlement stratégique». Tout en étant spécifique, le cyber-harcèlement se rapproche de notions distinctes mais présentant des caractéristiques similaires. B. Appréciation négative du cyber-harcèlement Par cette définition, le cyber-harcèlement se distingue nettement d autres notions proches, telles que la cyber-taquinerie (1), la cyber-dispute (2) ou la cyber-attaque (3). 14

20 1) Distinction avec la cyber-taquinerie La cyber-taquinerie se distingue du cyber-harcèlement par l intention de nuire qui n est pas présente. Aussi maladroit que soit le comportement, la volonté manifeste de porter préjudice à autrui n existe pas. Non destiné à blesser, ce comportement n exige pas la répétition du comportement ni le déséquilibre entre les parties. 2) Distinction avec la cyber-dispute La cyber-dispute implique un rapport de force égal entre deux parties, ce qui exclut une qualification des parties en tant qu auteur ou victime. Ainsi, la condition de déséquilibre entre les personnes en présence n est pas respectée. Ici aussi, la répétition n est pas nécessaire. La cyber-dispute peut résulter d un événement ponctuel. Elle est la traduction d un conflit classique entre deux personnes, et contient le critère de l intention. 3) Distinction avec la cyber-attaque Enfin, la cyber-attaque se distingue du cyber-harcèlement visé car elle se réfère à un incident unique à l intention d une ou plusieurs personnes avec la volonté de causer du tort par voie électronique. Le déséquilibre peut être présent, sans pour autant être une composante de ce comportement. 15

21 Tableau comparatif des cyber-comportements 43 Cyber-Comportement Destiné à blesser Modèle répétitif Déséquilibre Groupes sociaux Orienté vers un individu Cyber-harcèlement x x x x x Cyber-taquinerie x x Cyber-dispute x x x Cyber-attaque x x x La définition proposée par l observatoire précise les modalités du comportement, mais comment se matérialise ce comportement? SECTION 2 : DES COMPORTEMENTS MUTLIFORMES Le cyber-harcèlement ne peut être traduit par un seul et unique comportement, il est polymorphe et disparate. En effet, il se répand sous des facettes distinctes (I) dans toutes les sphères de la société (II). I. Cyber-harcèlement, un comportement aux multiples visages Les modes de cyber-harcèlement sont divers. Chacun réunira les cinq conditions posées mais seul l acte matériel permettra une qualification juridique (A). Par ailleurs, l aspect sociocriminel permet de cerner davantage le phénomène (B). 43 Fait par Laetitia Taziaux 16

22 A. Un acte matériel déterminé par la diversité des pratiques existantes L acte matériel du cyber-harcèlement est le résultat d une création des données (1) ou d une utilisation des données privées divulguées par un internaute (2). 1) Les comportements via la création de données Dans certaines hypothèses, l auteur a un comportement particulièrement proactif. Ainsi, il va être créateur de données pour affaiblir sa victime. Cela concerne le harcèlement en ligne verbal via les insultes, les moqueries, les menaces en ligne ou bien les propagations de rumeurs infondées. Une autre illustration est la création d un sujet de discussion d un groupe, d une page sur un réseau social à l encontre d une personne 44. En outre, le cyber-harcèlement se présente aussi sous le harcèlement social en ligne qui consiste en l exclusion sociale de la victime des groupes en ligne existants, tout comme les sites web de haine qui vise une cible bien déterminée. Les blogs «anti-profs» sont aussi des formes de ce comportement. Enfin, il est aussi possible de se confronter à des lynchages de communautés ou lynchage virtuel. En ce sens, la rappeuse Amandine du 38 a diffusé une vidéo de rap et essuie rapidement les insultes, mépris, moqueries et même menaces. C est une illustration du dénigrement sur un mur d un réseau social par exemple via un groupe, public ou secret créé spécifiquement pour insulter une personne en particulier. L usurpation d identité numérique constitue un concept double. D une part, elle permet de rendre une personne auteur de données mais aussi de divulguer ces données. Dans ce cas, l auteur du cyber-harcèlement se comporte comme titulaire de l identité vis à vis des autres utilisateurs. 44 Il peut être intéressant de soulever que l école est régulièrement visé en tant qu institution comme le montre la page Facebook E.C.O.L.E.S (Etablissement Cruel où Les Elèves Soufrent), Soufrent/ (consulté le 14 mai 2013) 17

23 2) Les comportements via l utilisation de données privées divulguées Dans d autres cas, les auteurs du cyber-harcèlement endossent l identité de leurs victimes pour publier en leur nom des données qui les diffament ou les ridiculisent 45. Pratique appelée sexting aux États-Unis, la publication d une photo ou d une vidéo de la victime en mauvaise posture ou dans son intimité en est un procédé particulièrement représentatif. En France, ce stratagème est assimilé communément à «l escroquerie à la nigériane». Inventée au Nigéria, pays Anglophone, elle s est répandue dans les pays de l Afrique Francophone. Peut être cité l exemple récent du jeune Cédric, Marseillais de 17 ans qui s était fait piéger sur internet. Croyant parler avec une jeune demoiselle, il avait accepté de se déshabiller à sa demande. Par la suite, le correspondant qui était en fait un homme l avait fait chanter en le menaçant de divulguer les photos sur internet. Autre possibilité avec le chantage au «sexe tape», des escrocs utilisent des sites de rencontre pour mettre en confiance des victimes à qui ils font miroiter une histoire d amour. Les escrocs misent sur le fait que la personne sera honteuse et n osera pas se manifester. De plus, sont aussi inclus, la transmission d informations personnelles présentant un aspect sensible, confidentiel ou gênant. Dérober le mot de passe d une personne pour bloquer son compte ou diffuser en son nom des messages offensants ou de haine en sont autant d illustrations. B. Les inspirations diverses La pluralité du cyber-harcèlement apparait davantage encore dans la difficulté d encadrer un profil. Le cyber-harceleur n est pas assimilable au harceleur (1) même si il s en rapproche dans les éventuelles motivations (2) (consulté le 14 mai 2013) 18

24 1) Qui est le cyber-harceleur? Il n existe en fait pas de profil unique pour définir un cyber-harceleur 46. Au fond, la publication de contenu est si aisée via le web 2.0, que la notion même de profil-type d un éventuel cyber-harceleur semble dépassée. Quiconque peut être ou devenir un cyberagresseur. Toutefois, une caractéristique se dégage : le cyber-harceleur est un individu qui est dans l entourage personnel du cyber-harcelé. Les NTIC auraient-elles une influence sur le comportement de l auteur? La virtualité entrainerait-elle plus de cruauté? Selon le psychiatre Alan Manevitz 47, internet permettrait une «liberté de discours sans peur des conséquences» et désinhiberait les agresseurs potentiels. Pour le psychologue Simon Rego 48, la difficulté viendrait du «flou». En ligne, les indices non verbaux, les contextes, les sons disparaissent. De fait, la conversation est objet de suppositions puisque l interlocuteur suppose ce qui est dit, et vice-versa. De plus, témoignage d une violence parfois hors norme, les actes de la toile seraient-ils dans l inconscient collectif dépourvus de toutes conséquences judiciaires? Selon l enseignant-chercheur Yannick Chatelain 49, oui. L absence de relations réelles entre agents du cyber espace accroit l incertitude sur la réalité effective. Pour Jean-Emmanuel Ray 50, les personnes, notamment les plus jeunes ne semblent pas être en pleine mesure de leurs actes, à la différence des délinquants de la vie réelle. La venue de la technologie a porté le harcèlement à de nouveaux sommets. Les cyber-agresseurs sont souvent plus malveillants et blessants que les agresseurs en personne, puisqu ils disent des choses en ligne qu ils ne diraient jamais en personne. L anonymat du harcèlement en ligne donne aux agresseurs le pouvoir d attaquer d autres personnes tout en courant le risque minime de se faire attraper. L utilisation de la cyber-technologie pour harceler protège aussi les agresseurs des conséquences de leurs gestes. Le fait de ne pas avoir de contact physique avec leurs victimes réduit le sentiment d empathie et de remords de l agresseur. Ils ont juste (consulté le 14 mai 2013) Psychiatre clinique hôpital Lenox Hill de New York City Psychologue enseignant-chercheur, directeur du Département des Enseignements Appliqués à Grenoble École de management, spécialiste des Nouvelles Technologies, et Techniques Avancées de Marketing on Line Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick BLOCHE et Patrice VERCHÈRE, députés (page 213) 19

25 à se cacher derrière l anonymat et peuvent ainsi diffuser des informations sur leurs victimes à une large audience. Cet anonymat, sous couvert d internet, a pour conséquence un effet de déresponsabilisation couplé à un effet dépersonnalisant. Cela implique que l individu qui agit sous couvert d anonymat considère moins la responsabilité de ses actes. En outre, l anonymat de l agresseur est une source d anxiété supplémentaire pour la victime. Celle-ci se demande qui cela peut être, ce qui produit la sensation que de nombreuses personnes peuvent lui être a priori hostiles. 2) Les multiples motivations Au même titre que le harcèlement direct dans la sphère réelle, ce comportement est motivé par l idée de blesser la personne, qu elle va subir des dommages directs à titre personnel. Plus souvent, cette perception ne reflète pas la réalité. Des cas de haine, de colère, de jalousie, d obsession ou de maladie de santé mentale peuvent mener au cyber-harcèlement. L agresseur est habituellement animé par le désir d apeurer, de créer ou d installer un climat de frayeur ou d embarrasser. L argent, la politique, les croyances religieuses, la revanche, la haine et l amour - espérés ou inachevés - constituent des motifs de première importance. Il existe également des situations dans lesquelles le cyber-agresseur n entretient aucune relation particulière sinon que d être une simple connaissance. Dans ces cas, les motivations sont généralement basées sur le plaisir personnel que le cyber-harceleur prend à causer de la détresse, à embarrasser ou, à placer en situation ridicule la victime. 20

26 II. Une attitude poly-sphères «Tout est nivelé, aucune CSP (classe socio professionnelle) particulière n est plus touchée qu une autre, il faut oublier complètement les notions de quartiers, de zones et compagnies C est partout, à tous les niveaux» 51. Si les adolescents sont plus attentifs à la protection de la vie privée sur les réseaux sociaux que les adultes 52, il convient aussi de relever que la technologie joue un rôle différent dans la vie des jeunes et des adultes. Les premiers y voient des moyens de communication en tant qu outils sociaux essentiels tandis que les seconds utilisent la technologie en tant qu outils pratiques. Plus encore, si le réseau social est souvent considéré comme une «cour de récréation virtuelle» 53 (A), les pratiques de harcèlement virtuel ne peuvent être limitées à la seule sphère de l éducation (B). A. Une prédominance des conflits dans l univers scolaire La séparation entre le harcèlement scolaire et le harcèlement en dehors de l école est précisément circonscrite dans le monde réel. Ce n est pas le cas dans le monde virtuel. Le rôle central de Facebook dans la culture adolescente offre un terrain propice au harcèlement entre mineurs (1) mais il arrive que l adolescent endosse parfois le rôle d auteur face à une victime adulte (2). 1) Les phénomènes de mineur à mineur Les «digital natives» 54 ont intégré dans leur quotidien les usages de l internet : 93 % des jeunes de 9 à 16 ans se connectent au moins une fois par semaine et 60% tous les jours ou 51 Dominique DELORME, (consulté le 14 mai 2013) 52 Sondage TNS Sofres, CNIL, association e-enfance et UNAF de juillet (consulté le 14 mai 2013) 54 Expression de Marc PRENSKY, spécialiste américain des TIC qui vise les personnes ayant grandi dans un environnement numérique 21

27 presque 55. De plus, près de 60% des 9-16 ans ont un profil sur un réseau social, et même 82% des ans. Ces derniers sont sans doute les plus dévastateurs. Le secrétaire de la CNIL, Yann Padova précise que «ce type de messages se développe notamment sur Facebook où des adolescents se déchaînent, écrivent des commentaires excessifs, injurieux». Spécialement sur cette tranche d âge, le contraste entre ce qui relève du taquiner et du harceler est bien mince. Ou la frontière se situe-t-elle? Yannick Chatelain 56 désigne «les digital natives» comme la «génération girafe», l animal qui dort le moins sur terre et qui «surveille son environnement en permanence, dans l attente d un message, dans la crainte d un danger». Le phénomène d hyper-connexion de cette génération, toujours dans l attente d une réaction numérique se couple à un phénomène de violence 57, notamment verbale. Le mineur est particulièrement concerné par la problématique de la vie privée dans la mesure où il expose sa vie intime sur les réseaux sociaux - sans être conscient des conséquences entrainées et sans qu il soit possible de s en remettre à sa responsabilité. Le réseau social est un enjeu de sociabilité dont les bénéfices sont plus importants que les risques encourus. Peut-être que cette génération numérique a une conception différente de la vie privée des générations qui n ont pas grandi avec internet. Cependant, il semble qu Éric Freyssinet 58 ait une approche plus réaliste de la situation : «les ados n ont pas conscience de la portée des mots ou des images. Ils ne se rendent pas compte de ce qu ils font à distance». Cependant, le cyber-harcèlement ne touche plus seulement les relations entre adolescents Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick BLOCHE et Patrice VERCHÈRE, députés (pages ) enseignant-chercheur, directeur du Département des Enseignements Appliqués à Grenoble École de management. Spécialiste des Nouvelles Technologies, et Techniques Avancées de Marketing on Line Jean-Charles NAYEBI, psychologue et psychothérapeute Lieutenant-colonel de la gendarmerie nationale et chef de la division de lutte contre la cybercriminalité du Pôle judiciaire de la gendarmerie nationale le 14 mai 2013) 22

28 2) Les relations élève-professeur Le secrétaire général de la CNIL, Yann Padova 60, signale que «sur les trente plaintes reçues au cours des derniers mois, le quart concerne des enseignants qui se font lyncher par des collègues ou des élèves sur la toile». Les adultes en autorité sont eux aussi ciblés 61. Là encore, le caractère anonyme d internet semble favoriser le comportement des élèves à aller plus loin, se sentant en totale impunité. A titre factuel, l histoire de Richard Julien, professeur au collège à Evian fait écho. Ce professeur au collège, recevait des messages d insultes via un réseau social, devenant la risée de ses élèves. Après une plainte déposée à la gendarmerie, les auteurs des faits ont ensuite été identifiés et convoqués devant la justice et ont reçu un rappel à l ordre. D autres, ont été moqués sur leur apparence. Si le monde scolaire est particulièrement frappé par le cyber-harcèlement c est parce qu il connait une dynamique globale de harcèlement. Mais à l instar de celle-ci, le harcèlement existe dans une sphère parascolaire. Là encore les NTIC ont su s infiltrer dans les relations sociales. Le relâchement reproché aux adolescents ne semble pas nécessairement être leur monopole : «la documentation montre que même les adultes ont moins d inhibitions dans les courriels et tendent à moins suivre les normes de communication sociale» 62. Si l adulte peut aussi harceler l adolescent sans pour autant que ce harcèlement relève d un comportement à caractère pédopornographique il est aussi une cible potentielle dans ses relations entre adultes. B. Les relations entre adultes, terrain oublié du harcèlement virtuel Peu mis en avant par les médias, le citoyen majeur, le travailleur, la personne mariée ou l étudiant sont susceptibles d être victimes du dévoilement de leur vie privée sur la toile. Deux secteurs de la vie d une personne sont propices au harcèlement classique. Deux axes en corrélation avec les agissements du réel sont choisis : les relations dans le cadre Secrétaire général de la CNIL de 2006 à 2012 Notamment via le site rate my teacher Michele YBARRA, chercheur à internet Solutions for Kids, un organisme américain à but non lucratif qui explore le phénomène, cité ttp:// Part-Two.aspx (consulté le 15 mai 2013) 23

29 professionnel (1) et celles autour des relations privées (2). 1) Le harcèlement virtuel dans l accomplissement de son métier Lorsque sont évoquées les relations au travail et le harcèlement moral, le harcèlement moral professionnel vient à l esprit. Mais, la prolifération des médias sociaux n épargne plus ce pan du quotidien. L enquête menée en janvier 2013 par AVG Technologie 63 a étudié l influence des réseaux sociaux dans la vie privée au travail en menant une enquête auprès de dix pays 64. En ce sens, 10 % de salariés déclarent avoir découvert des conversations à leur sujet, en tant que travailleur, sur internet, et même voir des photos privées divulguées. Dans cette même étude, la publication de photos compromettantes, de commentaires négatifs sur l apparence physique d un collègue ou les conversations avec des commentaires déplaisants sur un collègue via un moyen de communication digitale sont cités. Le salarié doit veiller à l usage qu il fait des réseaux sociaux. L entreprise y prête également une attention toute particulière. Par exemple, elle met en place une politique interne d usage des médias sociaux via un guide de bonne conduite, en précisant le type et les modalités de partage de l information. Le phénomène ne se cantonne pas qu au travail, il se détecte aussi à travers les relations personnelles. 2) Le divorce, déclencheur du comportement Les «cas de couples qui se déchirent» 65 peuvent aussi être frappés par le harcèlement en ligne. Les vengeances amoureuses, déjà fréquentes à l accoutumée, acquièrent une nouvelle (consulté le 15 juin 2013) et propices-au-harc%c3%a8lement-professionnel- ( consulté le 15 mai 2013) Allemagne, Australie, Canada, Espagne, Etats-Unis, France, Italie, Nouvelle-Zélande République Tchèque, Royaume-Uni Yann PADOVA, secrétaire général de la CNIL de 2006 à

30 dimension par la sphère numérique. La photo intime dévoilée publiquement au moment de la rupture est une illustration devenue classique. Robert Siciliano, analyste sécurité pour McAffe analyse la situation en déclarant au magazine USA Today que «la technologie peut être le reflet du meilleur d une relation mais aussi du pire d une rupture». Dans la même enquête précitée, 56% des sondés consentent à avouer surveiller leur conjoint sur les réseaux sociaux (consulté le 15 mai 2013) 25

31 CHAPITRE 2 : LES PROBLÉMATIQUES AU CŒUR DU HARCÈLEMENT VIRTUEL Les nouvelles technologies ont révolutionné de nombreux concepts. En effet, tout devient numérique ou électronique. Sans n être qu une simple adjonction, l ajout de cyber au terme «harcèlement» insère ce comportement dans un nouveau cadre. Les termes, virtuel, électronique, numérique ou cyber ne peuvent être laissé à la une simple appréciation de l outil technologique utilisé. Avec l optimisation des NTIC dans toute la société, de nouveaux enjeux se profilent 67. La nouvelle vision de l espace virtuel (section 1) met particulièrement en exergue la perspective du droit à l oubli (section 2). SECTION 1 : LE HARCÈLEMENT DÉPASSÉ PAR LE CYBER ESPACE Espace intangible et interactif, l utilisation des TIC a créé cette nouvelle dimension qui entraine de nouvelles conséquences Mais plus que témoins, cet espace est un facteur de ce comportement(i). En outre, la surface virtuelle des réseaux sociaux dissimule un passage permettant de passer d une sphère à une autre, sans aucune difficulté (II). I. Le passage à l acte facilité par la virtualité des échanges Terme métaphorique, le cyberespace évoque un univers ressemblant à l espace physique mais s en distinguant en raison de sa virtualité. Dérivé de l anglais cyberspace, ce terme est emprunté au roman de science-fiction de William Gilbson 68. Aujourd hui, il désigne «un lieu imaginaire appliqué métaphoriquement au réseau internet et dans lequel les internautes La liberté d expression, qui a une position de pivot sur internet, assurée aux internautes est mises à mal par les dispositifs de lutte contre le harcèlement. GIBSON W., Neuromancer, New York, Ace Books,

32 qui y naviguent s adonnent à des activités diverses» 69. Espace intangible et interactif, l utilisation des TIC a créé cette nouvelle dimension qui doit être soulignée pour comprendre les dommages potentiels (A). Si la violence physique directe est de fait exclue, les conséquences de ce comportement basé sur des réflexions verbales et psychiques ont des effets souvent plus longs et plus impactant, ces derniers générant une violence morale décuplée. Ces nouvelles caractéristiques se greffent au comportement harcelant (B). A. Un comportement spécifique au cyberespace Le harcèlement devient invisible (1) et permanent (2). 1) Un comportement invisible La distance physique qui existe entre le harceleur et sa victime est nouvelle. Contrairement à une situation classique de harcèlement direct, le cyber-agresseur ne voit pas la souffrance de sa victime. Cette discrétion numérique engendre l absence de vision sur l acte, amplifiant ainsi sa violence. Pire encore, la distance du web neutraliserait l empathie 70. Effectivement, la compassion de l auteur diminue sous l effet de la distance géographique, celle-ci agissant comme un neutralisant. L absence conduit à la disparition de toute pitié pour la victime. C est ce que la spécialiste Catherine Blaya 71 appelle «l effet cockpit» : les harceleurs sont «comme ces aviateurs qui lancent des bombes, mais ne voient pas sur qui elles tombent». Le défaut de vision sur l acte en lui-même implique que l auteur n est pas conscient qu il cause de réels dommages à la victime ou que ses actions sont punissables. Notamment, comme le constate Eric Freysinnet 72, «les ados n ont pas conscience de la portée des mots ou des images. Ils ne se rendent pas vraiment compte de ce qu ils font, à distance» GUILLEMARD S., le droit international privé face au contrat de vente cyberspatial, thèse de doctorat en droit (LL.D.), Université Laval, présentée et soutenue publiquement le 18 décembre 2002 Yannick CHATELAIN, enseignant-chercheur, directeur du Département des Enseignements Appliqués à Grenoble École de management, spécialiste des Nouvelles Technologies, et Techniques Avancées de Marketing on Line Professeur de sciences de l éducation et membre du groupe COST IS0801 Lieutenant-colonel de la gendarmerie nationale et chef de la division de lutte contre la cybercriminalité du Pôle judiciaire de la gendarmerie nationale 27

33 2) Un comportement incessant Le cyber-harcèlement est plus persistant que le harcèlement traditionnel : il n est pas possible d y échapper. Cette caractéristique a une conséquence concrète dans le comportement cyber-harcelant, soit le manque d un quelconque répit psychologique pour la victime. Dans un comportement harcelant classique, le comportement n a lieu que dans certains endroits et à certains moments. Même si la victime y repense, elle n y est pas confrontée. En revanche, en présence de cyber-harcèlement, il n y a aucun moment de repos. Au temps où la condition numérique se concrétise par une connexion permanente de l individu 73, la victime est sous une pression permanente du comportement harcelant. Il n est pas mis un terme à ce dernier lorsque l internaute regagne sa sphère privée. Parfois, il se poursuit dans l intimité de la victime, et ce, jusqu à devenir intrusif, réduisant la personne visée à se sentir prisonnière et sans défense. Les cyber-agresseurs deviennent des harceleurs qui ne laissent jamais de pause à leur victime. De plus, internet est considéré comme détaché du monde réel. Ainsi, la personne se sent dans une atmosphère rassurante, choisie ou connue. L atteinte à cette sphère a priori protégée démultiplie les conséquences. En parallèle, la minimisation du conflit se répand 74 et est difficile à identifier tant pour les harcelés que pour les harceleurs. Parfois, les personnes harcelées ne peuvent pas émotionnellement s identifier comme des victimes, les personnes harceleuses ne se perçoivent pas comme des oppresseurs. Pour chacune des parties, le coût psychologique et social peut être très fort. Cette diffusion est non seulement massive, mais elle est aussi incessante et pénètre la sphère privée FOGEL JF., PATINO B., La Condition numérique, Grasset, Avril 2013, 216 pages Danah BOYD et Alice MARWICK ont effectué une enquête de terrain auprès d adolescents qui ne réalisent pas forcément qu ils se trouvent face à du «harcèlement» et minimisent en le qualifiant d «histoires», de «drama». Dana Boyd est chercheuse à l'université de Harvard 28

34 B. Le cyber espace, vecteur de cyber-harcèlement A la différence du harcèlement classique, le cyber-harcèlement dispose du cyberespace soit d un monde virtuel sans limite géographique (1) ou temporelle (2). 1) Un espace dépourvu de frontières Le monde numérique offre une diffusion immédiate et gratuite. Le harcèlement au travail ou sexuel ne s effectue que dans certains lieux tandis que la sphère internet s est infiltrée dans tous les pans de notre quotidien. Cette différence est manifeste pour les brimades cybernétiques. Cette diffusion est beaucoup plus rapide et large via la sphère internet. Par sa nature, le réseau est sans frontières 75. Affranchi de toutes frontières géographiques, la diffusion du cyber-harcèlement peut être mondiale. En réalité, elle sera davantage limitée à une communauté dans l hypothèse de création de données mais plus internationale pour la divulgation de données 76. Choisie par le cyber-harceleur, la diffusion à une communauté spécifique donne la possibilité d impliquer un grand nombre personnes. La violence est décuplée. En effet, la société virtuelle a transposé le réel de façon exacerbée. La propagation, la permanence et l aggravation - notamment par l effet de groupe - en sont des marqueurs. Une diffusion publique, massive et rapide voire instantanée. Elle touche par conséquent un très large public. 2) Une nouvelle temporalité Dans le monde réel, la temporalité est classique, elle permet à la victime d oublier peu à peu des situations. Internet a changé les habitudes puisque le temps n est plus figé. Dans l hypothèse où une publication sur un réseau social a été diffusée voire dupliquée à l infini, l oubli n apparaît qu hypothétique dans la mesure où des copies, même sans qu elles soient connues, pourraient être sauvegardées. L internaute est dépassé par son «ombre FOGEL JF., PATINO B., La Condition numérique, Grasset, Avril 2013, 216 pages Comme par exemple dans «l escroquerie à la nigérienne» 29

35 numérique» 77. Alors, comment se détacher d une expérience difficile telle que le cyberharcèlement qui enregistre tout et n oublie rien? Internet ne prive-t-il pas la victime de cette faculté? De plus, l auteur du cyber-harcèlement ne peut-il pas non plus bénéficier du droit à l oubli? Dans le monde physique, la norme juridique offre ce droit à l oubli, notamment grâce à la prescription 78. Qu en est-il alors lorsque les données n ont pas été transmises de façon consentante, ou ont été détournées de leur usage initial? Le facteur temporel accroit les conséquences potentielles au cyber-harcèlement. Le comportement, terminé ou non, n est en réalité jamais fini en raison du caractère permanent des contenus diffusés, restés en ligne. L espace internet a donc amplifié le phénomène existant. Ses bienfaits sont devenus vecteurs de danger. Par la connexion internet, des plates-formes dédiées à l échange et à la publication de contenu ont été créées. Par ailleurs, il est possible de constater que le cyberharcèlement se déploie d autant plus sur le réseau social. II. Le réseau social : une porte virtuelle ouverte sur le monde réel Derrière le voile du pseudo ou de tout outil anonymisant, les réseaux sociaux reconnectent la dimension virtuelle à la réalité. Cette surface virtuelle est appréhendée comme une porte permettant de passer d une sphère à une autre, sans aucune difficulté. Les notions traditionnelles, telle que l identité (B) est témoigne de l impact de l emblème du web 2.0 (A) (consulté le 20 mai 2013) La prescription est un concept général de droit qui désigne la durée au-delà de laquelle une action en justice, civile ou pénale, n est plus recevable 30

36 A. L emblème du web 2.0 Dorénavant, l usager, le réseau et la connexion, tels sont les fondements du Web 2.0. L internaute est devenu créateur de contenu. Afin de percevoir l impact engendré par la forme d un réseau social, il est primordial de préciser dans un premier temps la notion même de réseau social (1) pour ensuite être en mesure d affirmer que l internaute est devenu acteur de l internet, et de surcroît potentiellement un cyber-harceleur (2). 1) Qu est-ce qu un réseau social? Le réseau social se définit comme «des services proposés par des sociétés de l internet et qui offrent aux individus la possibilité, d une part, de se constituer une page personnelle sur laquelle ces derniers déposent un certain nombre d informations les concernant et, d autre part, d entrer en communication avec d autres utilisateurs du même réseau avec lesquels ils peuvent échanger des messages ou des fichiers» 79. Le groupe de l article définit les réseaux sociaux comme étant «des plateformes de communication en ligne permettant à des personnes de créer des réseaux d utilisateurs partageant des intérêts communs» 81. Le plus emblématique, populaire et économiquement rentable est Facebook. En moins de dix ans, il a conquis une grande partie du monde 82 devenant le principal moyen de communication pour de nombreux individus. S il est le plus populaire, Facebook n est pas le seul réseau social. Face à ce mastodonte, de nouveaux réseaux sociaux ont vu le jour, plus confidentiels, offrant même jusqu à l anonymat absolu à l image du réseau américain Social Number qui ne requiert plus que l utilisateur décline son identité ou crée un pseudo, l internaute n est qu un numéro M. Yves DÉTRAIGNE et Mme Anne-Marie ESCOFFIER, rapport sénatorial sur le respect de la vie privée à l heure des mémoires numériques Groupe de travail sur les réseaux sociaux institué par la directive 95/46/CE Avis 5/2009 sur les réseaux sociaux en ligne adopté le 5 juin 2009 Plus d un milliard de comptes (voir annexe 1) (consulté le 15 mai 2013) 31

37 Généralistes ou ciblés 84, il existe même des réseaux destinés à des communautés religieuses 85 ou à une catégorie de personnes par tranche d âge 86. Quel sont les points communs aux multitudes plateformes existantes? Elles sont accessibles à tous au sens ou une plateforme sociale repose sur un support technologique. De plus, elle favorise la parole et l interaction sociale par rapport à d autres médias. Enfin et c est là son attrait majeur, la création de contenu par l utilisateur est possible. Fondé sur la donnée personnelle, ce nouveau modèle de commerce électronique, est emblématique du web social. 2) L internaute, acteur de l internet En quelques années, de statique, le web est devenu participatif. L internaute sans connaissances techniques particulières, échange des contenus notamment par des réseaux sociaux, symbole de l intégration du web 2.0 dans les communications. L utilisateur devient producteur, diffuseur ou consommateur. Le média social a peu à peu dépassé le simple cercle privé, l intimité de la quinzaine de personnes d une boucle familiale ou amicale : le cercle proche du particulier n est plus la norme dans les réseaux sociaux. Plus d un internaute sur deux a un compte Facebook 87 en 2012, 82 % des internautes sont membres d au moins un réseau, contre 77% en A noter que les adolescents y ont une particulière présence. Avec plus d un milliard de comptes, Facebook est un outil de communication mondial. Outil de communication entre amis, plateforme de partage de photos, le réseau social est aussi un outil de propagande pour les marques ou le mouvement politique 88. Aujourd hui, la participation à un mouvement d opinion est facile. Effectivement, le simple clic d un bouton demande un niveau d implication faible mais engendre des répercussions retentissantes. Ces plateformes sont alors un terrain facilitateur pour le cyber-harcèlement. Ainsi, la psychiatre Sherry Bauman a démontré dans ses travaux que «plus les enfants ou adolescents sont impliqués dans les réseaux sociaux, plus le risque d être victime ou harceleur est grand» Linkedin, réseau professionnel Mypraize pour les chrétiens Quintonic pour les séniors Observatoire des réseaux sociaux IFOP Rôle dans l émergence du printemps arabe 32

38 Quant Eric Debarbieux 89, il qualifie Facebook de média qui est «un des vecteurs les plus dangereux du harcèlement» 90. L explosion des pratiques sur les réseaux sociaux et la tendance à «l exposition de soi» 91 a conduit le réseau social à un rôle spécifique dans les cas de cyber-harcèlement. B. Identité, anonymat et réseaux sociaux Aussi différente que soit l identité sur les réseaux sociaux que l identité réelle (1), le simple changement d identité numérique ne semble pouvoir s affirmer (2). 1) L identité sur les réseaux sociaux Avant les réseaux sociaux, il était impossible d être visible par les autres internautes par la seule navigation sur internet. Mais aujourd hui, l identité n est plus celle du réseau mais celle de la personne, diminuant la possibilité de «s y dissimuler, de disparaître dans l espace impalpable du virtuel» 92. Quasi-absolue, parfois conditionnée à une inscription, l obscurité n est plus acquise. L anonymat semble favoriser le comportement harcelant au sens où les auteurs ne se confrontent pas à leur victime. Plus encore, il renforce aussi le sentiment de puissance du harceleur et le sentiment d impuissance du harcelé. Cette réalité conduit à l invisibilité de la violence tant par l ignorance des auteurs que celles des personnes averties. Le cyber-délinquant n a pas l impression de prendre des risques. Le passage à l acte est facilité par la virtualité des échanges et l absence de contact. Les jeunes n établissent souvent pas le lien entre des actes illégaux et leurs conséquences 93. Les adolescents, notamment, vivent dans l instant présent et ne font pas le lien entre la cause et l effet, ce qui limite l impact d une loi pour les décourager Spécialiste de la violence à l école chargé d un rapport sur le harcèlement scolaire remis à Luc CHATEL (consulté le 10 mai 2013) Sophie VULLIET-TAVERNIER, directrice des études, de l innovation et de la prospective de la CNIL Jean BAUDRILLARD (consulté le 15 mai 201) 33

39 2) Le rejet de l argument du changement d identité numérique Avec le développement d internet et des NTIC, la notion d identité s est étendue et diversifiée. Dans la sphère traditionnelle, l état civil permettait «l identification certaine d une personne en tant que sujet de droit afin de lui assurer une reconnaissance dans la communauté nationale et de garantir des droits vis-à-vis des tiers et de la puissance publique» 94. L arrivée des réseaux sociaux a rendu possible l identité virtuelle sur les réseaux ou sur les jeux en ligne, l usage des pseudonymes s est aussi généralisé. Cependant, affirmer que la création d un nouveau profil ou le changement de compte permettrait de réinitialiser sa réputation numérique s avère trop optimiste. Les capacités de conservation des données se sont multipliées puisque l information est visible de façon permanente. Le pragmatisme incite à pointer du doigt la difficulté de l oubli sur internet. En effet, il semble difficile à appliquer, d autant plus sur un réseau social, parce que la donnée personnelle est dupliquable à l infini 95. Toute donnée ainsi publiée, même effacée, pourra ressortir si elle a été conservée via un intermédiaire technologique. En ce sens, il apparaît impossible de consacrer un droit général et absolu à l oubli sur internet 96. «Le monde est entré dans la période du web 2.0. Les nouvelles applications qui en découlent, et notamment les réseaux sociaux, font exploser le nombre d informations personnelles accessibles sans limitation de durée sur internet. Nous ne cessons d exposer nos vies privées au vu et au su de tous, sans avoir conscience des risques que cela fait courir à chacun d entre nous dans la vie réelle. Ces préoccupations sont d autant plus vives qu elles concernent en premier chef les jeunes générations» Thomas Cassuto, docteur en droit Étienne Drouard, avocat à la cour Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick BLOCHE et Patrice VERCHERE, députés Alex Türk, président de la CNIL de 2004 à

40 SECTION 2 : CYBER HARCÈLEMENT ET DROIT A L OUBLI A titre liminaire, deux observations sont à apporter. D une part, différentes libertés et droits sont mis en exergue via internet et le cyber-harcèlement notamment la liberté d expression. C est une valeur pivot de l internet qui a été remise en cause par l apogée des réseaux sociaux. Ici, un focus sera effectué sur le droit à l oubli numérique au sens où il n est pas aussi affirmé que d autres droits. Ne pas participer au web 2.0, ne pas être sur un réseau social, ne pas être hyper-connecté ne permet pas de ne pas être un cible potentielle. Là où réside la différence, est la simple non-connaissance du comportement. La définition première de l oubli évoque pour partie un défaut de mémoire ou une étourderie. Il s agit également d un processus humain du cerveau essentiel à la mémoire. Dans la même optique que la mémoire enregistre des données, l oubli s exerce naturellement au fil du temps. L oubli se définit au sens d omissions, de ne pas se rappeler au point d être une «défaillance dans l aptitude à se souvenir de quelque chose». Mais il s apparente aussi à une consolation puisqu il est l «éloignement de certaines idées préoccupantes» 98. Le droit prend en compte le temps. Il est possible de citer à titre d exemple la prescription qui est un mode d extinction du droit à lancer une action mais aussi l acquisition d un droit à l oubli par l écoulement du temps. Ici, l oubli sera envisagé sur le terrain de la protection des individus. Sans être néfaste par sa nature, la nouvelle temporalité de l internet permet une conservation intemporelle de toute trace. Le développement de la technologie numérique a permis une capacité de stockage illimitée, à faible coût et affranchi de la contrainte de la présence physique une simple connexion au réseau suffit pour accéder à une donnée. «Le temps ne joue plus son rôle de vecteur entre la mémoire et l oubli» Dictionnaire Larousse Nathalie Walczak, Doctorante en Sciences de l information et de la communication - Lyon 2, (consulté le 15 mai 2013) 35

41 Souvent évoqué en raison des enjeux lourds qu il induit (I), les contours juridiques de ce droit restent encore à préciser (II). I. Enjeux de l oubli pour le cyber-harcèlement Le droit à l oubli numérique sous-tend une problématique spéciale quant au cyberharcèlement (A). Des obstacles sont présents pour son applicabilité (B). A. Droit à l oubli numérique et harcèlement virtuel Le droit à l oubli numérique s articule autour de la notion de donnée à caractère personnelle (1) pour être appréhendé efficacement (2). 1) Une dépendance avec la notion de donnée à caractère personnel La mémoire permanente de l internet demande un délicat équilibre entre conservation des données et droit à l oubli. En effet, le droit à l oubli numérique suppose l identification de l objet de l oubli soit l idée de souvenir numérique 100. Le cadre posé, il convient de rechercher la traduction juridique de ce souvenir. Il s agit de la donnée à caractère personnel. Ainsi, l individu dispose de certains droits, qui constituent l essence du droit à l oubli numérique. La mise en œuvre du droit à l oubli s articule dès lors autour de la notion de données à caractère personnel. Cette notion se définissant comme «toute information concernant une personne physique identifiée ou identifiable» 101. Par ailleurs, l approche de la notion de donnée à caractère personnel sur le réseau social est à étudier. Le groupe de l article a estimé en 2007 que «les données constituées par des sons et des images 100 QUILLET Etienne, Le droit à l oubli numérique sur les réseaux sociaux, Master de droits de l homme et doit h humanitaire, Paris 2, Article 3 de la directive 95/46/CE 102 Groupe de travail sur les réseaux sociaux institué par la directive 95/46/CE 36

42 méritent, à ce titre, d être reconnues comme des données à caractère personnel, dans la mesure où elles peuvent représenter des informations sur une personne physique» 103. De ce fait, une photo publiée ou une personne identifiée semble être une donnée à caractère personnel. Toutefois, ces hypothèses devraient bien sûr être précisées, le cas échéant par le juge ou le législateur. 2) Notion du droit à l oubli numérique S agissant du droit à l oubli, il se définit comme la possibilité d effacer des données personnelles qui ont été communiquées, de façon consentante, dans un cadre plus ou moins restreint et que l on ne souhaite plus voir figurer en ligne 104. Ainsi décrit, l habeas data 105 ou droit à l oubli se présente comme la principale garantie pour «empêcher qu une personne soit gênée toute sa vie durant par des données fichées et utilisées à son insu». 106 Mais sur internet produire n est plus détenir. L internaute qui produit les données n a pas de légitimité à les posséder 107. Cependant, le droit peut-il se contenter de telles affirmations? Les États doivent-ils délaisser complètement la propriété des données personnelles? Et surtout, comment lutter alors contre les dérives du cyber-harcèlement si la personne visée ne se détache jamais de données infamantes ou relevant de la sphère privée? B. Les obstacles au droit à l oubli numérique Le droit des non utilisateurs est tout autant affecté. Le fait de ne pas être présent sur un réseau ne permet pas de ne pas être la victime d un tel comportement. En effet, un individu 103 Avis 4/2007 sur le concept des données à caractère personnel du 20 juin 2007, WP BOUHADANA I., Constitution et droit à l oubli numérique : état des lieux et perspectives, Revue de l institut du monde et du développement, vie privée, vie publique à l ère du numérique, FRAYSSINET J., la protection des données personnelles, in Droit de l informatique et de l internet, Thémis, FRAYSSINET J., la protection des données personnelles, in Droit de l informatique et de l internet, Thémis, FOGEL JF., PATINO B., La Condition numérique, Grasset, Avril 2013, 216 pages 37

43 peut avoir une identité sur Facebook, et ce, à son insu : nom et prénom existent alors sur le réseau social sans que cette personne en soit informée. Les contours de certaines notions traditionnelles sont à réinterpréter (1) à l aune de l expansion des réseaux sociaux (2). 1) Vie privée et oubli, nouvelle interprétation Concernant ces notions, la mémoire numérique aurait opéré un renversement de l équilibre mémoire oubli, au point même que «de manière évidente, le souvenir est devenu la norme, et l oubli l exception» 108. En conséquence, un véritable décalage découle «entre le passé vécu, le ressenti, et le passé numérique» 109. Pire encore, le souci de préserver sa vie privée n est «plus la norme» 110. Aujourd hui, fondée sur la notion de donnée personnelle, les leaders du nouveau modèle de commerce électronique souhaitent voir entérinée cette nouvelle vision de la vie privée. Néanmoins, le droit a pour mission de s imposer comme rempart notamment au vu de dérives telles que le cyber-harcèlement face à l «éternel présent» 111. «Sans oubli, il ne saurait y avoir de bonheur, de belle humeur, d espérance, de fierté, de présent, une double menace pèse sur ces communautés» 112. Les plus jeunes sont les plus fragiles et les moins conscients des risques de la surexposition sur un réseau social. Mais ils n en mesurent pas les conséquences surtout concernant leur avenir. En effet, lors d un entretien d embauche, certaines entreprises consultent le profil Facebook du candidat avant de le recevoir en entretien. Ces sociétés quant à elles, ont perçu le danger lié à l e-réputation contrairement aux particuliers, encore peu familiers avec le concept de cyber-identité. Alors même que des assurances e-réputation 113 apparaissent, le particulier ne semble pas au fait de ces menaces. 108 «Quite obviously, remembering has become the norm, and forgetting the exception», V.M. Schoinoberger issue de Delete : the virtue of forgetting in the digital age, QUILLET Etienne, Le droit à l oubli numérique sur les réseaux sociaux, Master de droits de l homme et d droit humanitaire, Paris 2, Février 2010, Marc Zuckenberg 111 Pierre Bellanger 112 NIETZSCHE F., Généalogie de la morale, Flammarion, Axa ou swisslife 38

44 Les réseaux sociaux ont modifié les rapports entre individus sur internet par leur intensité, leur nouvelle approche et la «porosité entre la sphère privée et la sphère publique» 114 qu ils ont créée. Là où la personne se sentait auparavant en sécurité, elle n est plus exempte de danger. Il a été constaté, à de multiples de reprises que la durée de mise en ligne des contenus harcelants perdurent, même si le comportement cesse. La donnée à caractère personnel est la pierre angulaire du droit à l oubli numérique. Si elle est quelque fois collectée à l insu de l internaute, il arrive aussi parfois que cette donnée privée soit divulguée plus ou moins sciemment par ce dernier. Les nouvelles formes de réseaux sociaux font apparaître de nouveaux risques qui pèsent sur la vie privée. L un deux apparaît singulier : l internaute s expose consciemment et volontairement, par un mécanisme assimilable à une complicité active. Le paradoxe est la prise de conscience du danger de la vie privée et la montée de l exposition de l intimité, notamment sur le réseau social. Peureux mais conscient, averti mais apeuré, l internaute est au cœur de ce paradoxe. Enjeu fondamental, la vie privée semble être mise à mal par le cyber-harcèlement dans ses trois composantes : la capacité d un individu à tenir secrets certains aspects de sa vie privée et à en contrôler leur divulgation, le «droit à être laissé seul» 115 et celle de son autonomie individuelle. Cette dissonance entre l action et l opinion fait que les bénéfices reçus sont le plus souvent des avantages immédiats et le risque uniquement futur 116. Internet est trop souvent considéré comme un espace où tout est détaché du réel. Il semble lié à une atmosphère sécurisée où chacun est persuadé d être à l abri des risques. Jean-Claude Kaufmann 117 interprète l intimité dévoilée comme une progression de la quête de lui-même que mène l individu. Cependant, même si le paradoxe de la vie privée repose sur l internaute qui ne se soucierait pas des répercussions d indiscrétion virtuelle sur le réel, l incitation est forte. Plus encore, 114 Myriam Quemener 115 Samuel Warren et Louis Brandeis 116 «Ils sont ainsi dans la situation des fumeurs qui ne se décident pas à arrêter : le plaisir de la bouffée à l instant est entier et l accalmie du manque est immédiate, alors que le possible cancer auquel on peut espérer survivre est un événement si lointain», issu (consulté le 15 mai 2013) 117 Tout dire de soi, tout montrer, Le débat,

45 «le fonctionnement même des réseaux sociaux les encourage à dévoiler un grand nombre informations sur leur vie privée» ) Une délicate appréhension de l oubli numérique sur les réseaux sociaux Le succès d un réseau social dépend en partie de la quantité d informations fournie par ses membres. Il s agira ici de relever l orientation n 21 du rapport de l assemblée nationale 119 qui préconise d «instaurer un droit à l oubli sur les réseaux sociaux et non à l ensemble des sites web». Selon ce rapport, trois axes sont proposés. En premier lieu, un «droit express et effectif à l effacement de ses données et non un simple droit à la désactivation de son profil». En deuxième lieu, «la garantie d une procédure simple et facilement accessible permettant d effacer l intégralité de ses données ou de les récupérer en vue de les réutiliser». En dernier lieu, «l effacement par principe des données d un profil utilisateur après un certain délai si aucun usage n en est fait, l utilisateur pouvant opter pour le non effacement de ses données». Ainsi, il pourra être mis en exergue une mise en œuvre équilibrée du droit à l oubli dans un environnement numérique. Pour le cyber-harcèlement, ce droit est d autant plus important qu il est très difficile de supprimer des informations. En effet, lorsqu une donnée a été publiée, la rectification ou la suppression est ardue. Ceci résulte principalement de la mise en ligne des contenus harcelants qui peuvent perdurer, même si le comportement cesse. Un équilibre délicat doit être obtenu entre la nécessité de protéger les internautes et celle d éviter de bloquer les discussions sociales. Le droit à l oubli défendu par une partie de la doctrine, certains auteurs revendiquent même un «droit au suicide numérique» 120. L enjeu actuel est que l individu «redevienne maître de 118 Rapport d information n 441 ( ) de M. Yves Détraigne et Mme Anne-Marie Escoffier, fait au nom de la commission des lois, déposé le 27 mai Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick Bloche et Patrice Verchère, députés (consulté le 15 mai 2013) 40

46 ses données» 121 plutôt que de consacrer un droit général et absolu à l oubli numérique qui ne serait pas opérationnel. Pour reprendre les propos du psychologue clinicien Jean-Charles Nayebi, «les nouvelles technologies permettent une propagation et un enchainement qui n existaient pas avant. La société virtuelle est en fait une transposition de la société réelle, mais de façon exacerbée». Le professeur de droit du travail à l université Paris 1 Sorbonne, Jean-Emmanuel Ray, estime, quant à lui, que l usage qui sera fait dans quelques années des informations accumulées sur les enfants aujourd hui est inquiétant. La France a été précurseur dans la protection de la vie privée 122 mais comment doit-elle se placer face aux évolutions technologiques ininterrompues depuis? Jonathan Zittrain 123 semblerait avoir cerné la problématique. Il propose l idée d une «banqueroute de la réputation». Ce dernier considère que chacun devrait avoir la possibilité de déclarer sa réputation en faillite pour procéder au nettoyage de l ensemble de ses données numériques. II. Une présence hésitante du droit à l oubli numérique La première consécration du droit à l oubli remonte à la décision «Madame M. C. Filipacchi et Cogedipresse» rendue en 1983 par le tribunal de grande instance. La juridiction utilise pour la première fois cette notion en précisant que «attendu que toute personne qui a été mêlée à des évènements publics peut, le temps passant, revendiquer le droit à l oubli ; que le rappel de ces évènements et du rôle qu elle a pu y jouer est illégitime s il n est pas fondé sur les nécessités de l histoire ou s il peut être de nature à blesser sa sensibilité». Le droit à l oubli numérique n est pas formellement exprimé dans les textes. Tandis qu au plan national, la consécration de ce droit est timide (A), le prochain règlement européen permettra peut-être de garantir une meilleure effectivité (B). 121 Isabelle Falque-Pierrotin, présidente de la CNIL 122 Loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés 123 Professeur de droit numérique à Harvard 41

47 A. Une reconnaissance mitigée de ce droit Malgré les appels en faveur d une consécration constitutionnelle du droit à l oubli numérique 124, le droit à l oubli n est pas protégé en tant que tel mais comme corollaire du droit au respect de la vie privé par le juge constitutionnel français. La jurisprudence judiciaire s est aussi appuyée sur ce droit pour fonder un raisonnement (1) ce qui a donné lieu à l adoption d une charte (2). 1) Vers une consécration explicite du droit à l oubli? Peu de décisions judiciaires consacrent le droit à l oubli numérique. Il faudra attendre l ordonnance de référé du tribunal de grande instance de Paris. Cette ordonnance de désindexation de résultats des moteurs de recherche s appuie sur le droit à l oubli numérique 125. En l espèce, la pratique du cyber-harcèlement n était pas mise en cause. La plaignante avait tourné dans des scènes pornographiques avant de devenir assistante juridique. En tapant son nom sur un célèbre moteur de recherche, la vidéo pornographique 126 la mettant en scène apparaissait. Ses démarches auprès du producteur du film, de l hébergeur du site ainsi que de l éditeur du site ayant été vaines, elle a décidé de les assigner en référé. Le moteur de recherche a alors été condamné à la désindexation des pages litigieuses sous astreinte de euros par jour de retard. Ainsi, «si Madame Z. lorsqu elle a tourné ce film, a accepté nécessairement une certaine distribution même si ensuite elle n a pas a priori consenti à sa numérisation et à sa diffusion sur internet et si cette vidéo ne révèle pas en elle-même des scènes de sa vie privée, il n en demeure pas moins que ce film témoigne à une époque donnée de la vie de la jeune femme laquelle entend bénéficier du droit à l oubli». Même si ce cas d espèce ne concerne pas le cyber-harcèlement. Un raisonnement identique pourrait s appliquer et ce, en s appuyant sur 124 Notamment par le comité Veil de Tribunal de grande instance de Paris, ordonnance de référé, 15 février «Anthraxia et Lilith se font...» 42

48 l article du juriste Matthieu Wiedenhoff 127 qui démontre au travers de plusieurs cas qu une demande de retrait de données d un site web avait régulièrement pour conséquence une diffusion plus large et incontrôlée des données concernées. 2) L initiative de la charte du droit à l oubli Au cours des dernières années, de timides initiatives ont été prises pour instaurer un droit à l oubli sur les réseaux sociaux. Celui-ci reposant sur un droit exprès et effectif à l effacement de ses données. En France, la Charte du droit à l oubli des sites collaboratifs a été mise en place par Nathalie Kosciusko-Morizet 128 le 13 octobre Ce texte a pour double objectif d améliorer la transparence de l exploitation des données transmises et d assurer un «meilleur contrôle des données». Cependant, le droit à l oubli numérique n est mentionné que dans le préambule de la charte qui a une simple vocation à mettre en œuvre «les droits consistant le droit à l oubli» sans plus de précision. Cette conception large du droit à l oubli numérique ne permet pas de le définir et s apparente à un slogan pour attirer l attention. Son effectivité semble limitée puisque deux groupes leaders dans le secteur ont refusé de signer cette charte, soit Google et Facebook. La CNIL ne l a pas non plus signée. Elle n a pas de portée normative contraignante. Toutefois, il semblerait que les pays membres de l Union européenne souhaitent renforcer l effectivité de ce droit. B. Des perspectives visant au renforcement du droit à l oubli numérique Un projet de règlement européen a été mis en place en 2012 (1). Il prévoit spécifiquement une politique industrielle du numérique fondée sur le privacy by design (2). 127 Juriste NTIC Doctorant en droit des nouvelles technologies 128 Alors Secrétaire d Etat chargé de la prospective et du développement de l économie numérique 43

49 1) Le renforcement et l harmonisation des législations nationales européennes Afin de réviser le socle de référence 129 qui posait les principes (traitement, collecte, conservation et diffusion des données personnelles), une révision est en cours pour pallier l insuffisance d harmonisation qui apparaît comme un obstacle à une protection efficace des données personnelles dans l Union européenne. C est pourquoi, la vice-présidente de la commission européenne, Madame Viviane Reding déclarait le 8 novembre 2011 que le droit d être oublié sera un principe-clé de la réforme à venir 130. Soutenu par la France, ce texte proposé officiellement en janvier 2012, prévoit qu une personne a le droit d obtenir du responsable de traitement l effacement des données à caractère personnel la concernant, et la cessation de la diffusion de ces données, notamment si la personne concernée ne consent plus à leur utilisation 131. L applicabilité de ce texte est à affirmer puisque le texte est devenu un règlement, il sera directement applicable dans tous ses éléments aux pays membres de l Union européenne. Même s il s agit d un signal fort envoyé aux acteurs de l économie du numérique 132, de nombreuses questions se posent quant à son efficacité. Pour la Commission européenne et le Parlement européen, il est légitime de mettre en place de nouveaux gardefous afin que les grands opérateurs privés du web, tels Facebook ou Google, ne puissent pas conserver et commercialiser ad vitam æternam les données personnelles des utilisateurs de leurs plateformes. Ce projet offre une nouvelle vie au droit à l oubli, chacun pourra alors demander que ses données soient effacées. Mais, l application de ce projet est restreinte car il vise uniquement les données publiées volontairement par un internaute sur un réseau, ce qui n est pas nécessairement le cas dans du cyber-harcèlement. La mise en place d un droit à l oubli numérique constitue le point central du texte. En effet, il obligera les sites à supprimer, sur simple demande les données des utilisateurs, comme par exemple une photographie, une date de naissance ou une adresse postale. Au premier chef, le texte vise les réseaux sociaux, sur lesquels il faut s inscrire. Par conséquent, l utilisateur 129 Directive 95/46/CE de 1995 du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données 130 «The right to be forgotten ( ) this principle will form a key element of the upcoming reform». 131 Article 17 du projet de règlement 132 Le règlement a une applicabilité immédiate en tout élément dans les pays de l Union européenne 44

50 pourra obtenir le retrait d une photographie compromettante de Facebook ou de Google dans l hypothèse d une photo unique, et d autant plus dans l hypothèse d un cyber-harcèlement. Le site aura alors l obligation de se plier à la demande de l internaute et d en avertir les autres sites susceptibles de reproduire le cliché. En cas d infraction, l autorité nationale de protection des données 133 adressera un avertissement avant d établir une amende, dont le montant sera établi au cas par cas. Enfin, si le document n a pas obtenu l accord de l intéressé avant publication, il ne pourra être utilisé dans un entretien d embauche et n aura aucune valeur dans un contentieux. Le juriste Wim Nauwelaerts 134 estime ce projet ambitieux et qu il sera difficile à appliquer et ce notamment du fait de la difficulté de contrôler l immense masse d informations et d acteurs qui interagissent sur la Toile. Ces propositions suscitent toutefois une vive polémique 135. En effet, la commission des libertés civiles souhaite voter le texte amendé avant septembre 2013 en principe, sans qu une date n ait été encore fixée. Ensuite, les négociations entre le conseil et le parlement permettront d arriver à un texte final. Il faudra aussi concilier avec le lobby des géants du secteur numérique, et plus encore de ceux qui ont un business model reposant «entièrement sur la collecte et l exploitation des données de leurs utilisateurs» 136. La mise en application des textes est prévue pour Dans cette perspective, le 30 mai 2013, la CNIL a entamé un processus de consultation des professionnels et des internautes baptisé «construire ensemble un doit à l oubli numérique» 137 afin d avoir une réflexion complète sur ces questions. La multiplication exponentielle des traces numériques se heurte à la réalité numérique car même avec l effectivité d un droit à l oubli, comment avoir la certitude que l information diffusée un jour ne ressurgira pas? 133 En France, la CNIL (consulté le) 135 Le monde, 4 juin 2013, Article Très chères données personnelles, Yves Eudes 136 Le monde, 4 juin 2013, Article Très chères données personnelles, Yves Eudes (consulté le 9 juin 2013) 45

51 2) La technologie au service de l oubli numérique Le droit des personnes à bénéficier de la protection de leurs données à caractère personnel pourrait être envisagé dès la conception technique des objets. Il s agit d un concept à mi-chemin entre le droit et la technique, il se traduit par «la prise en compte de la vie privée dès la conception». Le privacy by design permet «de placer a priori la protection des données à caractère personnel au cœur de la conception du produit et non pas de proposer une solution a posteriori, souvent imparfaite» 138. L adoption de standards techniques qui permettent en amont à l utilisateur de contrôler la diffusion de ces données permettrait une effectivité. Certaines sociétés américaines suivent déjà ces principe 139. Si le cyber-harcèlement met en évidence un problème de comportement, il pose également le souci des traces et de leur pérennité. L effectivité du droit à l oubli ne se réalisera que si le caractère globalisé d internet est pris en compte. Dans cette hypothèse, le droit à l oubli semble ne pouvoir s appliquer qu aux réseaux sociaux. Il n est alors qu un «concept prometteur pour réduire le décalage entre une technologie qui connait un rythme de développement très rapide et les moyens de protection de la vie privée des individus, dont le niveau a toujours un temps de retard» alexandrie.droit.fundp.ac.be/geidefile/6818.pdf?archive= &file=6818_pdf (consulté le 15 mai 2013) 139 Le navigateur internet de Microsoft internet Explorer 8 permet la navigation anonyme via le mode «in pivate». 140 Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick Bloche et Patrice Verchère, députés (page 178) 46

52 PARTIE 2 : LE CYBER-HARCÈLEMENT, UN PHÉNOMENE À COMBATTRE DANS LE RÉEL La lutte contre le cyber-harcèlement combine des actions juridiques et des actions techniques. Mais quelles lois, quelles sanctions et quelle protection de l individu face au cyber-harcèlement? Quels sont les outils actuels? Les fondements légaux de la lutte contre le cyber-harcèlement sont à considérer (chapitre 1) mais la réponse ne saurait être complète sans évoquer la prévention qui se révèle indispensable (chapitre 2). 47

53 CHAPITRE 1 : DES RESPONSABILITÉS RÉELLES Il nous faut évacuer ici l éventualité du référé prévu par l article 145 du code de procédure civile, «s il existe un motif légitime de conserver ou d établir avant tout procès la preuve de faits dont pourrait dépendre la solution d un litige, les mesures d instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête ou en référé». Ces mesures d instruction, dites in futurum, permettent aux parties de s assurer une meilleure connaissance des éléments du conflit et sont également de nature, parfois, à éviter ou prévenir un procès. Il s agira ici de s interroger sur la réaction juridique face au cyber-harcèlement contre l auteur du comportement (section 1). Toutefois, au vu des pouvoir exorbitants octroyés par les conditions générales des réseaux sociaux, il convient de s interroger sur la place et les outils mis en place (section 2). SECTION 1 : LES TENTATIVES DE POURSUITES PÉNALES CONTRE LE CYBER-HARCELEUR Le cyber-harcèlement n existe pas en tant que qualification infractionnelle propre (I). Pour autant, est-il nécessaire de légiférer? (II). I. L absence de répression et innovation pénale La qualification propre de «cyber-harcèlement» n existe pas dans les textes codifiés français (A). Néanmoins, constat d absence ne permet pas de prôner la création d une infraction par la voie législative (B). 48

54 A. Qualification légale du cyber-harcèlement Dans l univers numérique, la législation n a pas pu suivre le train d enfer imposé par l innovation. Si le harcèlement existe dans les textes (1). Le cyber-harcèlement n est pas un terme inclus, cité ou envisagé dans le code pénal, ni dans aucune texte normatif français (2). 1) La qualification légale de harcèlement Dans l arsenal répressif actuel, seul deux délits sont visés : le harcèlement via la sphère professionnelle ou suite à des contacts physiques directs. Dans un premier temps, le harcèlement moral est réprimé par le Code du travail 141 et par le Code Pénal 142. Dans les deux codes, le harcèlement moral est défini en termes voisins. Le Code du travail cantonne les faits de harcèlement à la sphère du travail en visant «les salariés», tandis que le Code Pénal réprime plus largement l action de «harceler autrui». Le harcèlement moral se traduit par des «agissements répétés ayant pour objet ou pour effet une dégradation de ses conditions de travail susceptible de porter atteinte à ses droit et à sa dignité, d altérer sa santé physique ou mentale ou de compromettre son avenir professionnel». Aussi, dans l hypothèse d un harcèlement dans la sphère professionnelle via un support numérique, la répression est envisageable mais reste cantonnée à la sphère professionnelle et à la dégradation des conditions de travail. De plus, depuis la loi n du 6 août 2012 relative au harcèlement sexuel, les peines encourues en matière de harcèlement moral ont été alourdies : deux ans d emprisonnement et euros d amende (au lieu d un an d emprisonnement et euros d amende). Ce même texte pose une double définition au délit de harcèlement sexuel 143. Dans un second temps, le harcèlement sexuel est le fait d imposer à une personne, de façon répétée, des propos ou comportements à connotation sexuelle qui portent atteinte à sa dignité en raison de leur caractère dégradant ou humiliant, et qui créent à son encontre une situation 141 Article L du Code du travail 142 Article du Code Pénal 143 Article et suivants du Code Pénal 49

55 intimidante, hostile ou offensante. En outre, le harcèlement sexuel est le fait d user de toute forme de pression grave, dans le but réel ou apparent d obtenir un acte de nature sexuelle, pour soi-même ou pour un tiers même non répété. Le cyber-harcèlement pourrait dans certaines hypothèses, notamment pour les sex tape être réprimé sous cette qualification. De nombreux comportements restent alors non visés. 2) L intérêt de la qualification pénale L absence de reconnaissance législative témoigne de la placidité du législateur à s emparer des nouvelles évolutions des comportements des NTIC dans la sphère répressive. Une protection légale contre le cyber-harcèlement ne semble néanmoins pas sans intérêt. Pourquoi s appuyer sur une pénalisation du harcèlement virtuel? La procédure devant les juridictions pénales est souvent présentée comme longue - estimée à cinq ans entre les faits et le jugement - lourd et parfois même inefficace - le risque de classement sans suite est présent. Toutefois, le droit pénal, par ses trois fonctions embellissent cette voie. Par sa fonction répressive, cette branche a pour première mission de punir les auteurs. En même temps que le droit pénal réprime les atteintes qui sont portées à la société, il en exprime les valeurs essentielles. Les infractions ont une dimension expressive en ce qu elles témoignent de l importance qui est accordée par la loi et par notre communauté à certaines valeurs. Enfin, le droit pénal, par la peine remplit deux missions essentielles : la prévention, par son effet dissuasif et la réinsertion des prévenus à l issue de l exécution de la peine. Le silence du code pénal sur le cyber-harcèlement implique-il un vide juridique, synonyme d absence d incrimination et de répression? 50

56 B. Les solutions envisageables A première impression, la précipitation pourrait conduire à encourager l innovation législative (1). Néanmoins, face à la montée de l inflation législative, une autre piste pourrait être examinée (2). 1) Création législative L élaboration d une loi et sa mise en application arrive en réaction à l apparition de la technologie. C est ici l éternelle réaction du droit face à un constat d échec. Elle pourrait être réalisée par la création d un délit pour reconnaitre ce phénomène. Le Canada a réagi dans ce sens, un projet de loi d initiative parlementaire vise à amender le code criminel pour reconnaitre le cyber-harcèlement comme un délit autonome. Témoignage de la limitation du pouvoir d interprétation du juge, il précise qu il n a y a pas de peine ou d infraction sans loi. Il met spécialement en avant l avancée constante du progrès technique qui fait apparaître des situations non prévues par le législateur. La légalité des délits et des peines d un comportement évolue avec la société et ses mœurs. Ce principe n est pas un frein à l évolution législative, mais une garantie fondamentale des droits de l individu. 2) Circonstance aggravante Le législateur français doit-il intervenir par l élaboration d une incrimination spécifique pour garantir une répression? La rédaction d un texte pénal est risquée. En effet, les situations sont autant de variables qu il y de raisons ambiguës de passer à l acte. Une nouvelle intervention du droit pénal pourrait être une solution non adaptée. L utilisation d un terminal technologique pourrait être envisagée comme une circonstance aggravante à une qualification existante aux actes matériels qui vont être étudiés. A notre sens, cette idée permettrait une pleine prise en compte des répercussions des NTIC sur ce nouveau comportement sans recourir à la création d une nouvelle loi. Ainsi, l éventualité 51

57 d une création de la circonstance aggravante pour l utilisation des NTIC dans les infractions que nous allons étudier apparaît être une mesure à prendre en compte. II. L effectivité de la réponse pénale Le cyber-harcèlement fait l objet de poursuites à partir des qualifications classiques. Au vu des multitudes de comportements éventuels, les sources de la loi pénale semblent apporter des réponses (A). Les difficultés de la réponse pénale sont amplifié dans la mesure où elle se conjugue avec les problématiques inhérentes au numérique (B). A. Les sources de la protection pénale A cet égard, le cyber-harcèlement fait l objet de poursuites à partir des qualifications classiques. Sans être exhaustif au vu des multitudes de comportements et formes que peut revêtir le cyber-harcèlement, il convient de rappeler qu il est susceptible de constituer des blessures morales, des menaces 144, des violences volontaires avec préméditation 145 ou le délit d atteinte à la représentation de la personne 146. Il est choisi, d étudier la tentative d extorsion (1). Puis, seront étudier deux catégories d infractions. Le premier groupe vise des infractions anciennes, les infractions dites de presse (2). Le second vise un délit nouveau, l usurpation d identité en ligne (3). 1) Le délit de tentative d extorsion Le cyber-harceleur s appuie communément sur la naïveté de l utilisateur-victime qui encouragé accepte de se dévoiler sur internet. Il n y a pas encore de décision d espèce. Mais, les États-Unis ont déjà condamné sur ce fondement. Un jeune homme de 19 ans du Wisconsin a été jugé de chantage auprès d une trentaine de ses camarades de classe. Il 144 Article du code pénal 145 Article du code pénal 146 Article du code pénal 52

58 demandait à ses camarades de lui envoyer des photos ou vidéo, via une fausse page Facebook où il se faisait passer pour une jeune fille. En France, l article du code pénal définit l extorsion comme «le fait d'obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d'un secret, soit la remise de fonds, de valeurs ou d'un bien quelconque». Punie de de sept ans d'emprisonnement et de euros d'amende. Cette qualification est celle retenue dans l affaire tragique de Gauthier 147. En 2012, ce jeune de 18 ans s est pendu à son domicile. Il décèdera une semaine plus tard à l hôpital, après s être dénudé devant une fille par webcam interposées via Chatroulette 148. Gauthier s était vu sommé de lui donner une somme de 200 euros s il ne voulait pas qu une vidéo compromettante de lui soit diffusée sur le Net, et notamment à ses amis Facebook. Les parents de Gauthier, jeune homme de 18 ans, ont porté plainte contre X suite au suicide de leur fils. Une information judiciaire a été ouverte. L enquête, protégée par le secret est en cours, la piste de la Côte d Ivoire a été avancée. 2) Les propos injurieux ou diffamatoires La diffamation correspond à 49% des décisions judiciaires liés au web La diffamation se définit comme l «allégation ou imputation d un fait qui porte atteinte à l honneur ou à la considération de la personne ou du corps auquel le fait est imputé» 150. Mais dans l hypothèse du cyber-harcèlement, il semblerait que l acte matériel le plus communément retenu soit celui de l insulte soit «toute expression outrageante, termes de (consulté le 10 mai 2013) 148 Chatroulette est un site Web de messagerie instantanée et de visiophonie (par webcam) qui a la particularité de mettre des internautes en relation de manière aléatoire 149 Crime 2.0 : le web dans tous ses états de Benoit Dupont, directeur du Centre international de criminologie comparée, et Vincent Gautrais, titulaire de la Chaire de l Université de Montréal, en droit de la sécurité et des affaires électroniques, ; DOI : /champpenal.7782 (consulté le 15 mai 2013) 150 Article 29 de la loi du 29 juillet 1881 sur la liberté de la presse 53

59 mépris ou invective qui ne renferme l imputation d aucun fait est une injure» 151. L imprudence n est pas compatible avec la diffamation ni avec l injure. Ces deux infractions sont intentionnelles par nature. À partir du moment où une personne a conscience de la portée de ses mots alors il n y pas d erreur. Une double problématique apparaît. D une part, internet, et plus encore le réseau social est-il un espace public ou privé? La seule différence est qu à défaut de publicité, c est-à-dire lorsque les propos poursuivis sont restreints à un groupe de personnes liées par une communauté d intérêts, seule la contravention de diffamation 152 ou d injure non publique 153 peut être retenue 154. De plus, dans l hypothèse où le caractère public est reconnu sur un réseau social, est-il alors possible de soutenir qu une communauté d intérêts, cause exonératoire de responsabilité, est retenue? Ici, la jurisprudence de la chambre civile de la Cour de Cassation a répondu à cette double question 155. Ainsi, en avril 2013, la Cour de cassation juge que, les propos tenus sur Facebook sont privés et ne peuvent faire l'objet de poursuites pour injures publiques. Ainsi, il n est pas possible de condamner quelqu un pour injure publique ou diffamation en se fondant sur des propos tenus sur les réseaux sociaux. Principe tempéré par une condition : «les termes employés ne doivent être accessibles qu à des personnes agréées par le titulaire du compte et fort peu nombreuses». Ce nouveau principe de droit établit qu à partir du moment où on choisit sur Internet ses contacts ou amis il y aurait une «communauté d intérêts de personnes liées par des affinités amicales ou sociales» 156. Tout ce qui est dit au sein de ce groupe virtuel relève dorénavant de la sphère privée. 151 Article 29 de la loi du 29 juillet 1881 sur la liberté de la presse 152 Article R du code pénal 153 Article R du code pénal 154 contraventions de 1 re classe 155 Cass, Civ, 1 ère, 10 avril 2013, pourvoi n Virginie BENSOUSSAN-BRULE, avocate spécialisée dans le droit des technologies de l information 54

60 3) L usurpation d identité La loi n du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, dite LOPPSI 2, comble un vide juridique en sanctionnant l usage malveillant d éléments d identité d un tiers sur un réseau de communication au public. Il faut rappeler que cette infraction est punie des mêmes peines qu'elle soit commise sur un réseau de communication au public en ligne ou non.. L article du code pénal sanctionne d un an d emprisonnement et de euros d amende «le fait d usurper l identité d un tiers ou de faire usage d une ou plusieurs données de toute nature permettant de l identifier en vue de troubler sa tranquillité ou celle d autrui, ou de porter atteinte à son honneur ou à sa considération. [ ] Cette infraction est punie des mêmes peines lorsqu elle est commise sur un réseau de communication au public en ligne». Cette infraction permet l usurpation d identité mais de manière plus vaste «l usage frauduleux de toute donnée à caractère personnel d un tiers d une manière qui trouble sa tranquillité ou porte atteinte à son honneur et à sa considération ce qui est courant sur internet» 157. Ce nouveau délit se caractérise par deux éléments indissociables. D une part, un élément matériel, qui réside dans le fait pour un cyber délinquant d usurper l identité d un tiers ou de à faire usage d une ou plusieurs données de toute nature permettant de l identifier sur un réseau de communication au public en ligne, et qui vise directement et précisément les outils participatifs du web 2.0, lie les «réseaux de communication au public en ligne». D autre part, il y a l élément intentionnel qui se caractérise par exemple par l intention de troubler la tranquillité, porter atteinte à l honneur ou à la considération. Il n est cependant pas aisé à démontrer. Pour dénoncer le comportement cyber-harcelant, la victime ou un de ses proches pourra bénéficier d une procédure simplifiée par la plateforme de signalement des contenus illicites 157 QUEMENER M., la loi n du 14 mars 2011 LOPPSI 2 au regard des nouvelles technologies 55

61 de l internet. Les signalements sont traités par des policiers et gendarmes affectés à la Plateforme d Harmonisation, d Analyse, de Recoupement et d Orientation des Signalements (PHAROS). Cette plateforme est intégrée à l Office Central de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication (OCLCTIC) qui appartient à la Direction Centrale de la Police Judiciaire, composante de la Police nationale. En 2012, signalements 158 par le formulaire de plainte en ligne 159 ont été recensés. Cet outil permettra à une victime de se signaler de façon anonyme 160, et ce, via une procédure simplifiée. Néanmoins, de nombreuses limites sont à considérer pour espérer aboutir à une condamnation. B. Les obstacles à la réponse pénale Plusieurs obstacles demeurent pour une réponse pénale effective : la volatilité des données numérique (1), l opacité d information-pivot (2) et le traitement judiciaire des plaintes (3). 1) Les obstacles liés à la volatilité des informations numériques Le cyber-harcèlement implique que les preuves seront à découvrir dans l environnement virtuel. La sphère immatérielle d internet ne semble pas être facilitée la preuve du cybercomportement : la visibilité à un instant T disparaîtra éventuellement ou ne sera plus accessible. Malgré tout, ce comportement peut continuer. Ménager la preuve et la conserver apparaît être une difficulté. Parfois, les victimes organisent elles-mêmes la preuve des agissements subis, via des captures d écran. Néanmoins, quelle valeur donnée à la copie d écran ou à l impression établie en tant que preuve à soi-même? Le Code de procédure pénale consacre le système de la liberté des preuves en son article 427 ainsi libellé : «Hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve». La chambre criminelle de la Cour de cassation rappelle souvent que, devant les juges du fond, la preuve 158 Valérie Maldonado, directrice de l OCLCTIC nsignalement= e b13-92bdb2864bf6 (consulté le 16 mai 2013) 160 Annexe 3 56

62 peut se faire par tout moyen 161. En principe, il n y a donc pas d inconvénient à ce que des preuves découvertes sur les réseaux sociaux soient utilisées dans le cadre d une procédure pénale. Le moyen le plus sûr semble être la copie écran par un officier d état public, spécifiquement un huissier de justice. Ici, l intervention d un huissier qui permettra toute la procédure, sera une preuve intéressante pour les poursuites et à fortiori lors de l évaluation du cas devant une juridiction. Toutefois, les enregistrements effectués par un procédé quelconque de paroles prononcées dans un lieu privé par une personne sans le consentement de celle-ci ne peuvent pas constituer des preuves ) L opacité d informations primordiales La connaissance de l auteur et le caractère transnational du réseau pose une double problématique. D une part, toute utilisation d internet provoque des traces techniques. Dans le cyberespace, aucun comportement n est entièrement anonyme. Chaque accès à internet crée une adresse de protocole IP, laissant une empreinte électronique, que les autorités peuvent retracer. Plus encore, les opérateurs de communications électroniques, les fournisseurs d accès à internet et les hébergeurs sont même tenus de les conserver un an dans l hypothèse des enquêtes judiciaires 163. Cependant, il est difficile de prouver le cyber-harcèlement. Si la police peut retracer la source des messages harcelants, l agresseur peut simplement les nier et avancer une utilisation de son ordinateur par une personne tierce. Il convient de souligner que l identification de l auteur d une infraction est rendue possible par l obligation de conservation des données qui incombe aux fournisseurs de réseaux sociaux. Néanmoins, les fournisseurs de réseaux sociaux ne communiquent ces informations que lorsqu ils y sont 161 Cass. Crim., 13 octobre 1986, Rev. crit DIP 1987, p.731, note M. Revillard 162 Prohibés par l article du Code pénal 163 Obligations imposées par la LCEN et le code des postes et des communications électroniques modifié par la loi n du 23 janvier 2006 sur la lutte contre le terrorisme 57

63 contraints judiciairement. L obligation de conservation des données s impose aux fournisseurs de réseaux sociaux. À ce titre, Twitter a été enjoint de communiquer les données d identification de l auteur 164 sous astreinte de 500 par jour de retard. D autre part, la difficile localisation de l infraction peut devenir un obstacle à une réponse pénale. Internet implique que l utilisation du réseau numérique se déroule dans un lieu mais avec des retombées dans un autre pays. En France, le principe de territorialité imposé par l article du Code pénal prévoit : «la loi pénale française est applicable aux infractions commises sur le territoire de la République». Mais l utilisation d internet entraine, inévitablement, l aléa lié aux flux transfrontaliers de données internationalisant le cyber-harcèlement. Une donnée créée ou réutilisée lors du cyber- harcèlement, reçue sur le territoire français constitue l élément indispensable pour rattacher la compétence juridictionnelle et législative française. Ce rattachement est-il suffisant? La compétence passive de la victime permet de revenir vers les normes nationales 165. En revanche, même si la compétence est retenue, les autorités judiciaires françaises pourront difficilement exercer les poursuites pénales. L auteur du cyber-harcèlement, national d un autre pays, devra être extradé de son propre pays. Deux obstacles se présentent : le premier est que la plupart des législations nationales refusent d extrader un ressortissant de leurs pays ; le second est la nécessité d une double incrimination des faits : de l État requérant et de l État requis. «Le cyberespace défit les repères que sont les frontières des États, cadres privilégiés d élaboration et de mise en œuvre du droit» 166. Plus encore, la «carte géographique» 167 et la «carte juridique» 168 ne correspondent plus dans ce monde virtuel, réduisant l efficacité de la régulation judiciaire face à la technicité du réseau. 164 Ordonnance de référé du 4 avril 2013 du TGI de Paris 165 L article du code pénal prévoit que «la loi pénale française est applicable à tout crime, ainsi qu à tout délit puni d emprisonnement, commis par un Français ou par un étranger hors du territoire de la République lorsque la victime est de nationalité française au moment de l infraction». 166 Pierre Trudel, La lex electronica, centre de recherche en droit public, faculté de droit, université de Montréal 167 Deffains Bruni, Fenoglio Philippe 168 Deffains Bruni, Fenoglio Philippe 58

64 3) Le traitement judiciaire des plaintes Les conséquences judiciaires sont la possibilité d un classement sans suite par manque de preuves, si les faits ne semblent pas revêtir une qualification pénale suffisamment marquée. Peu de statistiques étatiques sont disponibles. En l absence de délit de cyber-harcèlement, les statistiques seront éparpillées dans d autres infractions. Il n y a pas, à l heure de notre rédaction, de décision de cassation tranchant un litige de cyber-harcèlement. Aux États-Unis, une affaire a donné lieu à une condamnation 169. Le coupable faisait chanter via un réseau social ses camarades de classe. Sous un faux profil, il demandait des photos ou vidéos de nus, il faisait chanter ses camarades de classe sous la menace d une diffusion. Il a été condamné à une peine de 15 ans de prison. En France, quelquefois, les parents et les enfants portent plainte. «Et puis? Et puis rien. Pas de nouvelles du commissariat. Pendant des semaines» 170. Plusieurs affaires sont en instruction actuellement. SECTION 2 : LA RESPONSABILITÉ DU RÉSEAU SOCIAL Pouvoirs exorbitants octroyés par les conditions générales des réseaux sociaux pour une responsabilité limitée, les utilisateurs d internet et de ces plateformes n ont pas nécessairement les mêmes aspirations (I). De plus, le réseau social est mis à contribution pour le retrait de certains contenus (II) (consulté le 21 mai 2013) 170 Dossier du nouvel observateur «chantage sexuels, harcèlement... Les ados pris au piège du net» par Agathe Logeart 59

65 I. Réseaux sociaux et utilisateurs : des intérêts divergents Les conditions générales des réseaux sociaux sont parfois qualifiées d exorbitantes. Si ces conditions ont une valeur contractuelle (A), les utilisateurs se retrouvent confrontés à des clauses particulièrement lourdes (B). A. Les limites à la qualification contractuelles «La Cour de cassation reconnaît une valeur contractuelle à ces clauses dès lors que l utilisateur de la plateforme a été averti de l existence de conditions complémentaires, stipulées dans un document contractuel renvoyant aux conditions générales d utilisation (CGU)». Néanmoins, ces contrats sont peu lisibles et à peine survolés par les internautes. En ce sens, les CGU de Facebook ne contiennent pas moins de mots. De plus, le consentement n est qu indirect puisqu il suffit de cliquer sur le bouton «s inscrire» pour accepter les CGU. Il s apparente à un consentement indirect. De plus, des jeunes de moins de 13 ans sont présents sur les réseaux sociaux. Mais même le jeune de plus de 13 ans ne semble pouvoir prétendre à un consentement «libre et éclairé». Ici encore, la notion de consentement peut être appréciée sous l angle du droit français ou sous celui de la loi prévue par les CGU. Enfin, elles font souvent l objet de modifications sans même que les utilisateurs en reçoivent la notification. B. Les clauses exorbitantes des conditions générales d utilisation Les réseaux sociaux disposent expressément que le droit applicable est celui du droit d un État hors Union européenne. L article 16 des CGU de Facebook prévoit que la plainte doit être portée «exclusivement devant les tribunaux d État et fédéraux sis dans le comté de Santa Clara, en Californie. Le droit de l État de Californie est le droit appliqué à cette Déclaration, de même que toute action entre vous et nous, sans égard aux principes de conflit de lois. Vous acceptez de respecter la juridiction des tribunaux du comté de Santa Clara, en Californie, dans le cadre 60

66 de telles actions» 171. Twitter prévoit dans l article 12 des conditions générales, sur le paragraphe des lois applicables et compétence, que «toute action judiciaire engagée en relation avec ces Conditions sont régies par les lois de l État de Californie des États-Unis d Amérique sans considération et sans faire application des dispositions légales de votre État ou de votre pays de résidence relatives aux conflits de lois. Toutes les réclamations, poursuites judiciaires ou litiges en relation avec les Services seront portés exclusivement devant les tribunaux fédéraux ou d État situés dans le county de San Francisco en Californie, États-Unis. Vous acceptez la compétence matérielle et territoriale de ces tribunaux et renoncez à toute objection à ce titre» 172. La loi française est évincée. Le droit international privé reconnaît le principe d autonomie contractuelle. Les règles de droit international privé demande une étude approfondie. Sans prétendre pouvoir apporter une réponse tranchée, il semble nécessaire de s interroger sur la validité de telles clauses, exorbitantes, d autant que l utilisateur social pourrait se voir conféré la qualité de «consommateur» au sens européen. La responsabilité contractuelle semble donc devoir être écartée. Néanmoins, le réseau social peut-il connaitre sa responsabilité engagée sur un autre fondement juridique? II. La responsabilité du réseau social, soumis au régime juridique de l hébergeur La qualité d hébergeur est attribuée aux «personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d écrits, d images, de sons ou de messages de toute nature fournis par des destinataires de ces services» 173. Il est primordial de savoir si une plateforme telle que le réseau social répond à la qualification d hébergeur (A) pour savoir si les obligations de l hébergeur sont à sa charge (B) (consulté le 20 mai 2013) (consulté le 20 mai 2013) 173 Article de la loi du 21 juin 2004 pour la confiance dans l économie numérique (ci-après LCEN) 61

67 A. La qualification d hébergeur au réseau social Assurant de la mise à disposition de contenu à une communauté de personnes, le réseau social semble répondre à la qualité d hébergeur de contenus. Cette allégation se fonde sur la jurisprudence qui a tranché en sens positif à la question alors posée. Le tribunal de grande instance de Paris, par ordonnance de référé 174 a reconnu que le réseau social Facebook en tant qu hébergeur avait l obligation de retirer des contenus litigieux constituant une atteinte au droit à l image. Aussi, dans un litige de cyber-harcèlement, la victime pourrait opposer à Facebook sa qualité d hébergeur. Cette qualification est fondamentale puisqu'elle définit le régime juridique qualifiable aux réseaux sociaux. Plus encore, le régime de responsabilité et les obligations qui pèse sur l hébergeur, pèse ainsi sur les réseaux sociaux. B. Les obligations à la charge du réseau social La procédure de notification de contenu illicite a été instaurée par la loi dans confiance dans l économie numérique 175 (LCEN). Elle a pour but d obtenir le retrait du contenu illicite ou le blocage par l hébergeur du site internet concerné, et ce, avant toute intervention de l autorité judiciaire 176. La LCEN prévoit un mécanisme dit de présomption par notification. Ce dispositif d'alerte fonctionne en deux temps. Tout d abord, il y a notification du contenu illicite à l'hébergeur avec mise en demeure de le retirer promptement. Puis, il y a démonstration de la faute de l'hébergeur concernant ledit retrait. En pratique, un internaute identifie un contenu illicite sur internet. Il doit en informer l'hébergeur par le biais d'une notification de contenu illicite. Ce caractère «manifestement illicite» n a pas été défini par le conseil constitutionnel. Les juridictions ont, toutefois, retenu une interprétation extensive en qualifiant par exemple que l injure et la diffamation publiques constituent un trouble manifestement illicite, qui justifie 174 TGI Paris, ord. Réf., harcèlement. Giraud c/ Facebook France, le 13 avril la loi du 21 juin Procédure inspirée de la procédure de notice and take down des États-Unis 62

68 le retrait des textes litigieux 177. Ainsi, lorsqu un contenu diffamatoire ou injurieux est notifié à un fournisseur de réseau social, celui-ci doit agir promptement (en général sous 48 heures) pour le retirer ou en rendre l accès impossible. Selon l article 6-I-3 de ce texte, l hébergeur bénéficie d une limitation de responsabilité si, une fois informé de l existence d un contenu manifestement illicite, il «a agi promptement pour retirer ces informations ou en rendre l accès impossible». Ce régime de responsabilité interdit donc d imposer au réseau social une obligation générale de surveillance ou d imposer un système de filtrage généralisé, à titre préventif, à ses frais exclusifs et sans limitation dans le temps. Du fait de l interdiction du filtrage, la recherche de l infraction pèse uniquement sur la victime potentielle. Or, celle-ci peut se trouver confrontée à des difficultés procédurales parfois insurmontables à défaut de réagir promptement. Par exemple la courte prescription de trois mois qui s applique en matière d infractions de presse, ne lui laisse que peu de temps pour réagir 178. Le contenu «manifestement illicite» 179 est ainsi visé par la LCEN. Néanmoins, cette approche ne permet de viser que certaines hypothèses du cyber-harcèlement : celles où le contenu posté est illicite, soit par exemple des contenus constituant des infractions pénales. Ainsi, pour les menaces 180 la difficulté n apparaît pas. Mais d autres situations peuvent échapper au champ d application de la LCEN, par exemple lors d injure sur Facebook, lorsque la page sera qualifiée de privé. Le cadre juridique est une réponse partielle au cyber-harcèlement. Mais la répression n est qu'un constat de réaction d échec à une atteinte. Plus encore, pour certains, «règlementer la cyber- intimidation est l équivalent d arbitrer un match de soccer à l extérieur du stade» 181. Une approche double de protection et de prévention semble alors indispensable. Si les règles 177 Paris, cyber-harcèlement. 14, sect. B, 21 janvier 2005, n 04/ En application de l article 65 de la loi du 29 juill. 1881, passé le délai de 3 mois après la publication d un contenu diffamatoire ou injurieux, aucune action n est plus envisageable sur le fondement de l article 29 de la même loi. 179 Le conseil constitutionnel dans la décision DC du 10 juin 2004 a estimé que l hébergeur ne pouvait pas juger du caractère illicite d un contenu mais seulement du caractère manifeste de celui-ci. 180 Article et du code pénal 181 Jon Mitchell, chercheur à l institut du mariage et de la famille canadien 63

69 de responsabilités offre une perspective préventive au sens où elle dissuade les comportements, une simple réaction ne permet pas de prendre la pleine mesure de la situation. 64

70 CHAPITRE 2 : UNE PRÉVENTION EN CONSTRUCTION La prévention a pour but d améliorer l état de santé de la population par un renforcement des comportements individuels et collectifs, contribuant ainsi à réduire le risque. La prise de conscience de la mesure du phénomène de cyber-harcèlement est récente. Elle s insère dans une politique de prévention au niveau institutionnel (section 1) mais aussi au quotidien par les citoyens (section 2). SECTION 1 : LA RÉPONSE INSTITUTIONNELLE Les pouvoirs publics (I) et les plateformes privées (II) ont lancé des actions concrètes pour le cyber-harcèlement impliquant des mineurs. I. Une réaction dynamique pour la protection des mineurs Ces actions se font l impulsion de l intervention publique (A), notamment via la CNIL (B). A. La double impulsion de la prévention via les politiques publiques La France (1) et l Union Européenne (2) ont pris, dans une certaine mesure, des actions pour prévenir le phénomène du cyber-harcèlement. 65

71 1) La campagne pour la sphère scolaire En 2012, sous le dynamisme du ministre Luc Chatel, l Éducation nationale, en partenariat avec l association e-enfance et Facebook, a lancé une campagne pour mettre en avant les outils de lutte contre le harcèlement entre élèves, notamment via l usage d internet. Principal outil de cette campagne, le site agircontreleharcelementalecole.gouv.fr qui propose des contenus informatifs, didactiques et pédagogiques pour reconnaitre et prévenir les situations de harcèlement scolaire 182. Dans ce cadre, une page dédiée sur Facebook ainsi qu une application ont été créées. Cette page est accessible à toute personne y compris celle qui n a pas de compte sur le réseau social 183. Ce partenariat a également abouti à la création d un numéro national «Net Ecoute» en France pour les victimes de cyber-harcèlement. En appelant le (numéro gratuit), une réponse humaine est apportée aux attentes des victimes. Les messages reçus permettent de garder une traçabilité du comportement et pourront éventuellement constituer des preuves. De janvier à mai 2012, la cellule a reçu 1884 contacts (par mail, téléphone ou tchat) dont une grande majorité touche une population de ans. En 2010, 8,71 % des cas traités concernait le cyber-harcèlement. 2) Le programme Safer internet Le programme «Safer internet» a distingué comme catégorie de menace le cyber-harcèlement. Ce programme communautaire 184 vise à promouvoir une utilisation plus sûre de l internet et d autres TIC, notamment au profit des enfants, et à lutter contre les contenus illicites et les comportements préjudiciables en ligne. 182 Notamment des livres, en ce sens, /02/agir_contre_le_harcelement_a_l_ecole_fiche_outils_pedagogiques1.pdf (consulté le 28 mai 2013) 183 Cf. annexe Décision 1351/2008/CE du Parlement européen et du Conseil du 16 décembre 2008 instituant un programme communautaire pluriannuel visant à protéger les enfants lors de l utilisation de l internet et d autres technologies de communication 66

72 Cinquante-cinq millions d euros de budget pour la période ont été investis, pour une action dans trente pays. Cela se traduit par exemple par la campagne «not funny, be fair» au Luxembourg 185. En France, cela se concrétise par le site «internet sans crainte», placé sous l égide de la Délégation aux Usages de l internet 186. Dans ce cadre, elle anime le site de référence qui présente des contenus tels que des animations ou des fiches de conseils aux parents, destinées à sensibiliser les enfants, les parents et les éducateurs, à la sécurité et aux règles de civilité, sur les ordinateurs, et désormais sur les terminaux mobiles (smartphones et tablettes). B. La dynamique relayée par la CNIL La CNIL aide les personnes à obtenir la suppression des propos et photographies qui portent préjudice si elle n y sont parvenues en prenant contact directement avec le responsable du site concerné notamment par une procédure disponible en ligne. En outre, la CNIL a lancé une campagne de sensibilisation à destination des enseignants et des jeunes afin qu'ils apprennent à mieux protéger leur vie privée euros ont été dépensés pour informer comment se protéger contre ces actes de malveillance. De plus, elle prend le relais et si la faute est d ordre pénal, elle oriente les personnes concernées vers un dépôt de plainte auprès du Procureur de la République. Enfin, elle a su tisser un lien important, permettant un fort réseau associatif notamment en partenariat avec l association e-enfance qui accompagne les familles afin de consolider le dépôt de plainte. 185 Cf. annexe Chargée de proposer et de coordonner des mesures permettant la diffusion des technologies de l Internet auprès de l ensemble des citoyens ainsi que d accompagner les entreprises de l Internet face aux mutations du réseau. 67

73 L action publique se concilie avec l action des acteurs privés, qui sont les témoins privilégiés du cyber-harcèlement. II. Le rôle du réseau social Les réseaux sociaux ont mis en place des outils pour prévenir et lutter contre le cyberharcèlement pour les mineurs (A), notamment par les conditions générales d utilisation des plateformes (B). A. La procédure de signalement des réseaux sociaux face au bullying pour la protection des mineurs L article 7 de la déclaration des droits et des responsabilités prévoit qu il est interdit de publier des «contenus incitant à la haine ou à la violence, menaçants, à caractère pornographique ou contenant de la nudité ou de la violence gratuite». L article 6 du paragraphe «sécurité» prévoit en son point 4 que l utilisateur n intimidera ou n harcèlerait pas d autres utilisateurs 187. Facebook va même jusqu à qualifier de cauchemar «un garçon ou une fille mineurs se retrouvent nus sur une page et que leur réputation soit ruinée» 188. Souvent mis en cause, Facebook a souhaité aussi sécuriser les pratiques. Ainsi, «si il y a des problèmes, les internautes ne reviendront pas. Or, notre intérêt est précisément qu ils reviennent» 189. Si aujourd'hui Facebook s'attaque au sexisme on peut espérer que cette nouvelle politique puisse rapidement s'appliquer aux cas de cyber-harcèlement. D autres réseaux ont aussi pris des initiatives, tel que Skyrock qui a développé un chat prisé par les adolescents. Michael Stora 190 a été chargé par le fondateur de la radio, de repérer les blogs inquiétants, et d en supprimer les contenus cyber-harcelants. Parfois, il oriente même (consulté le 15 mai 2013) 188 Le monde, culture & Idées du 11 mai 2013, chaste Facebook de Frédéric Joignot 189 Michelle Gilbert, directrice de la communication de Facebook France 190 Psychologue conseil de Skyrock.com et membre fondateur de l'observatoire des Mondes Numériques 68

74 les personnes vers des structures de soins 191. Les outils permettant de signaler le cyber-harcèlement sont visibles sur le réseau social, mais il est permis de s interroger sur les moyens effectifs humains, derrière les systèmes d alerte mis en place par le réseau. Par communiqué diffusé le 28 mai 2013, Facebook admet avoir «échoué» dans la mise en place d un «système fonctionnant de manière efficace pour identifier et supprimer les contenus incitant à la haine». Non seulement, le réseau social reconnait le dysfonctionnement de son système de modération mais s est également engagé à prendre des mesures pour tenter d y remédier. En ce sens, le site a annoncé qu il allait revoir ses règles de modération, actualiser la formation de ses équipiers et dialoguer avec des experts. Enfin, au Canada, une élève a été bannie de Facebook pour un an. Christian Ménard, député, avait demandé fin 2011 la fermeture systématique des comptes des jeunes coupables d abus. Cette mesure est non seulement difficile à mettre en œuvre mais aussi ne semble pas être optimale pour lutter contre le cyber-harcèlement (consulté le 23 mai 2013) 69

75 B. Synthèse récapitulative des conditions générales d utilisation de trois réseaux sociaux 192 Nom du réseau et usage Modalités d inscription Motif de fermeture du compte Viadeo 193 «en qualité de professionnel, pour les besoins de son activité professionnelle» Majorité requise mais simple déclaration d honneur (Art 1.2) Linkedin 194 «connecter les professionnels» Avoir plus de 18 ans mais simple déclaration d honneur Site fait des contrôles (Art. 1.2) Pas de mentions de contrôle «si la conduite nuit aux intérêts d une personne» vision plus large que celle de l utilisateur En cas d utilisation inappropriée des services, Linkedin peut suspendre ou supprimer le compte (Article 7) Facebook Avoir plus de 13 ans mais simple déclarations d honneur (inscription impossible quand l âge est inférieur à 13 ans 195 ) Formulaire en ligne pour dénoncer un compte d un mineur inférieur à 13 ans 196 En cas de comportement abusif, graduation de la sanction : avertissements, des blocages temporaires et fermeture de compte telle que l utilisation de «Facebook pour malmener ou harceler quelqu un, ou se faire passer pour une autre personne» Utilisation du site Présence du harcèlement ou intimidation Contact pour signaler un abus Article 2 prévoit de «ne pas diffuser des données» Non oui Article 10 prévoit de ne pas «agir de manière malhonnête ou non professionnel en publiant un contenu inapproprié ou inexacte» Référence directe dans l article 10 A NE PAS FAIRE «Harceler, abuser ou causer un préjudice quelconque à une autre personne...» oui «Nous respectons les droits d autrui et nous vous demandons de faire de même.» Diverses mentions dans le site quand le mot clé «harcèlement» est entré dans le moteur de recherche du réseau social 197 Oui, possible pour les utilisateurs mais aussi pour les non-membres via la page signalement d une infraction des conditions d utilisation de Facebook 198 Décharge de responsabilité le membre est seul responsable de l utilisation «Linkedin n est pas responsable de l utilisation abusive ou du détournement du contenu que vous publiez» Facebook n est pas responsable du contenu ou des informations transmis ni de la conduite, en ligne ou hors ligne, des utilisateurs de Facebook. 192 Fait par Laetitia Taziaux (consulté le 10 mai 2013) (consulté le 10 mai 2013) (consulté le 10 mai 2013) 197 Annexe (consulté le 10 mai 2013) 70

76 SECTION 2 : LES ACTIONS DE PRÉVENTION Les adolescents représentent la catégorie de personnes la plus touchée par le cyberharcèlement. A cet égard, ils nécessitent un angle spécial pour prévenir ce résultat néfaste de l interaction sociale. Si elle est la plus touchée, la sphère scolaire est aussi le lieu où il est le plus facile de sensibiliser ces jeunes. Chacun doit pouvoir reconnaître l existence du harcèlement et mesurer ses effets afin de pouvoir au mieux le prévenir, au pire le gérer. Le système éducatif détermine la position qu il veut adopter en tant qu institution contre le harcèlement. En son sein, chaque acteur doit soutenir la position et la défendre au travers de situations concrètes. Le numérique existe en tant que support pour «décalquer l organisation pédagogique traditionnelle» 199, mais peu de prévention semble être concrétisés pour anticiper le cyber-harcèlement (I). Les instances de l éducation ne peuvent pallier la défense personnelle (II). I. La prévention par la formation du mineur Pionner dans l étude et la prévention du harcèlement, le professeur Dan Olweus 200 signale que le harcèlement réclame une considération de toute la communauté scolaire : la direction, les enseignants, les parents mais aussi les élèves. Il apparaît alors que la prévention doit se concevoir dans l approche «whole-school» 201 que le phénomène du cyber-harcèlement doit être prévenu. Répondre à cette attente, c est observer si l institution éducative a assimilé le cyber-harcèlement (A). Puis, c est considérer, comment les référents des mineurs se situent dans cette nouvelle manifestation de danger (B). 199 Rapport AN précité, p Professeur de psychologie à l université de Bergen et premier théoricien du «school bullying» 201 Dan Olweus 71

77 A. Le rôle de la direction éducative : le renforcement du règlement scolaire/universitaire Lorsque le harcèlement se produit autour d une relation scolaire ou universitaire, une double question se pose. D une part, quel encadrement de la part des établissements a été mis en place face à ce comportement? (1) D autre part, l école, en tant qu institut de formation s impose t il comme moteur d éducation numérique (2). 1) Les lacunes actuelles des règlements intérieurs La responsabilité éducative induit-elle que l école doit réprimander un élève ou un étudiant qui aurait commis un acte de cyber-harcèlement au sein de son école ou entre deux élèves d une école? Aujourd hui, les politiques internes des établissements scolaires et universitaires ne semblent pas prendre en considération ces nouveaux risques. A titre d exemple, étudions le règlement intérieur de l université Paris 1 Panthéon Sorbonne 202. L article 4 prévoit que «l appartenance à la communauté de l université engage, dans son enceinte, à la tolérance et au respect mutuel. Le comportement des personnes - par leurs actes, leurs attitudes, leurs propos ou leur tenue - ne doit pas être de nature à porter atteinte au principe de laïcité du service public de l enseignement supérieur, ni à la santé, l hygiène et la sécurité des personnes et des biens. Il doit être respectueux du bon fonctionnement de l université et des règles de civilité et ne doit pas créer de perturbation dans le déroulement des activités d enseignement et de recherche, dans l exercice des activités administratives ainsi que dans toutes les manifestations autorisées dans les locaux de l université.». Le mot «harcèlement» n est cité qu une fois, à l article 74 relatif à l objet de la commission de médiation : «La commission de médiation, qui n est pas une instance disciplinaire, a vocation à recevoir les réclamations concernant le fonctionnement de l université Paris 1 dans ses relations avec ses agents et les usagers 202 Http : // (consulté le 10 mai 2013) 72

78 lorsque ces réclamations n ont pas trouvé de réponse satisfaisante dans le cadre des mécanismes réguliers normalement à leur disposition. Elle peut être saisie par tous et à tout moment dans le but de régler un conflit ou de remédier à une situation de harcèlement ou de discrimination». Alors, quel type de clause insérer dans le règlement intérieur? Son régime juridique serait assimilable à celui d une sanction disciplinaire. Il semble qu elle devrait alors être fixée en respectant tant la proportionnalité liée au fait et la proportionnalité liée aux antécédents. Des sanctions doivent être prévues, à différents degrés allant de la simple remarque au renvoi. Les établissements se doivent de veiller à la sécurisation du réseau informatique et d établir des règles relatives à l usage des téléphones et de l ordinateur pendant les heures de cours. À noter le dossier pédagogique du site click safe nommé «stop au cyber-harcèlement» 203 qui apparaît très enrichissant pour la communauté pédagogique. Deux règlements intérieurs ont été analysés : le premier 204, d un lycée, le second 205 d un collège. Dans le premier document, il n y a aucune référence à internet ou au téléphone, en tant que moyen de communication utilisé par l adolescent. Seuls sont invoqués les «appels téléphoniques» en tant que justificatif dans l article 6 relatif à l assiduité et la ponctualité ou dans les relations entre l établissement et les parents 206. Le règlement intérieur ne semble prendre dans aucune mesure la révolution suscitée par les NTIC. Le second document semble plus pertinent. Ainsi, dans la partie relative à la vie dans l établissement, est précisé que «conformément aux lois concernant le respect de la personne et le droit à l image, il est strictement interdit de : [ ] diffuser des images ou des propos injurieux, diffamatoires ou dégradants sur tout membre de la communauté scolaire, sous quelque forme que ce soit y compris par l intermédiaire d un blog ou des réseaux sociaux. Ces actes sont par ailleurs (consulté le 13 mai 2013) (consulté le 10 mai 2013) pdf (consulté le 13 mai 2013) 206 Article 16 : «un appel téléphonique ou un mail aux parents» 73

79 passibles de sanctions pénales. Ces droits et devoirs s appliquent aussi aux personnels selon la loi statutaire». Les sanctions disciplinaires de cette atteinte sont prévues dans «IV. Punitions scolaires et sanctions disciplinaires». De même, les sanctions disciplinaires des manquements graves aux obligations des élèves 207 soit «l avertissement, le blâme, la mesure de responsabilisation, l exclusion temporaire de la classe, l exclusion temporaire de l établissement et l exclusion définitive. À noter que ces sanctions peuvent être assorties d un sursis total ou partiel». Ici, la mesure de responsabilisation est particulièrement intéressante. Elle est définie comme la mesure qui «consiste à participer, en dehors des heures d enseignement, à des activités de solidarité, culturelles ou de formation ou à l exécution d une tâche à des fins éducatives pendant une durée qui ne peut excéder vingt heures» 208. En complément d une mise à jour des règlements intérieurs des établissements scolaires, la prévention s accomplira par l introduction à la thématique du cyber-harcèlement. 2) Le cyber-harcèlement est-il traité dans les enseignements français? L article L du code de l éducation 209 prévoit ainsi que «dans le cadre de l enseignement d éducation civique, les élèves sont formés afin de développer une attitude critique et réfléchie vis-à-vis de l information disponible et d acquérir un comportement responsable dans l utilisation des outils interactifs lors de leur usage des services de communication au public en ligne. Ils sont informés des moyens de maîtriser leur image publique, des dangers de l exposition de soi et d autrui, des droits d opposition, de suppression, d accès et de rectification prévus par la loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, ainsi que des missions de la Commission nationale de l informatique et des libertés». 207 Décret n du 24 juin 2011 relatif à la discipline dans les établissements d enseignement du second degré consulté le 14 mai la loi n du 22 mars 2011 portant diverses disposition d adaptation de la législation du droit de l Union européenne en matière de santé, de travail et de communication électroniques a complété 74

80 Des lacunes apparaissent comme par exemple de cours de technologie dans l enseignement secondaire ou les adolescents seraient sensibilisés aux réseaux sociaux, et notamment comment bloquer l action d un harceleur sur Facebook. Pour pallier ce constat, le B2I propose d aborder les usages de l internet dans le «domaine 2 : Adopter une attitude responsable» 210, notamment via un module «protéger ses données personnelles» 211. Le cyber-harcèlement y est même étudié. Il distingue comme objectif pour l élève d identifier «les situations de cyber-harcèlement et demander de l aide à un adulte». De plus, «La notion de harcèlement doit être connue du personnel et des élèves, pour que les comportements choquants, qui peuvent être renforcés par l usage des nouvelles technologies, puissent être dénoncés». Les numéros permettant de demander de l aide dans et en dehors de l établissement doivent être connus 212. Il n y a pas encore d étude sur l appréhension du cyber-harcèlement dans le B2I. Mais, il apparaît primordial que la prévention doit évoluer d une campagne négative vers des concepts positifs, tel que la cyber-amabilité. Le modèle suivi serait celui du programme finlandais Kiva. Plus d un millier d enfants ont bénéficié de ce programme de prévention du harcèlement en ligne. Pour les écoliers, Kiva prend la forme d un jeu vidéo encadré par des séquences menées en classe avec des matériaux concrets pour aider les victimes par exemple. Au secondaire, le programme s appuie sur un environnement virtuel en ligne où les élèves recherchent des informations ou regardent des vidéos. Les parents disposent pour leur part d un guide de bonnes pratiques et le personnel de l école de séances de formation et de l accès à un e-learning. Le programme, destiné aux élèves, aux parents et à l ensemble des personnels scolaires, veut inciter les observateurs des violences scolaires à ne plus être passifs. Dix séances annuelles de sensibilisation sont assurées par les enseignants, avec des débats, des projections de vidéos et des jeux de rôle. Dans l hypothèse où le cyber-harcèlement se produit, un dispositif de confrontation entre l agresseur et la victime se met en place. De plus, l ensemble des camarades est inclus dans (consulté le 27 mai 2013) (consulté le 27 mai 2013) 212 (Netecoute ) 75

81 le processus afin de les amener à réfléchir sur leur manque de réaction. L évaluation du programme sur plus de élèves a montré une diminution significative des cas de violence, une augmentation des élèves intervenants lorsqu ils sont témoins de harcèlement, une élévation du niveau de bien-être des élèves. Notons que ces effets sont plus importants au primaire qu au secondaire. Sur ce modèle, l académie de Paris expérimente actuellement un programme de recherche en innovation sur le climat à l école PRICE 213. Aussi, pour affronter et comprendre le phénomène du cyber-harcèlement, tous les acteurs ont un rôle, et encore plus, les acteurs de l éducation. B. Le rôle des référents Le dossier pédagogique «Stop au cyber-harcèlement» propose notamment de sensibiliser les enseignants (1) et les parents (2). 1) Les enseignants Le rôle des enseignants pour combattre le harcèlement est le plus essentiel. La littérature scientifique 214 remarque qu environ la moitié des enfants qui signalent avoir été victime de harcèlement à l école ont également admis avoir été victime de harcèlement en ligne. Comme cela existe pour la drogue, l éducation sexuelle ou la prévention routière, des séances de prévention seraient consacrées à l usage des nouvelles technologies 215. Il est proposé, à juste titre de «renforcer le contrôle parental via une campagne d information et de sensibilisation autour des usages du numérique» (consulté le 13 mai 2013) 214 Docteur Justin Patchin, Centre de recherche sur le cyberharcèlement, University of Wisconsin-Eau Claire, Etats-Unis 215 Jean-Charles NAYEBI 216 Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick Bloche et Patrice Verchère, députés, orientation 37 76

82 2) Les parents Les jeunes obtiennent une indépendance vis-à-vis des parents 217 par le développement des usages du numérique. Ainsi, internet «est un terrain plus difficile à restreindre et beaucoup de parents se sentent dépassés». Les parents semblent être parfois complètement désarçonnés de la réalité du cyber bullying. Selon le chercheur français Yannick Chatelain, la génération numérique utilise et maîtrise mieux la technologie que la génération qui est censée lui enseigner l utilisation de ces outils. Michel Serres a synthétisé avec brio la situation en énonçant que «la science, c est ce que le père enseigne à son fils. La technologie, c est ce que le fils enseigne à son papa». Mais, même sans être dans une totale maîtrise de l outil numérique, le parent a un rôle à jouer. Ainsi, il doit être au fait de l activité numérique de son enfant et être un appui face à cet outil. Les parents du présumé «enfant-harceleur» devraient être informés. Mais, 43 % des parents reconnaissent ne pas donner systématiquement de règles à leurs enfants pour l usage d internet 218. Autre difficulté : la recherche de docteur Patchin 219 a illustré que la plupart des enfants qui étaient victimes de harcèlement en ligne ne l ont pas dit à leurs parents, leurs enseignants ou à d autres adultes : «nous avons découvert qu ils avaient trop peur de parler parce qu ils ne voulaient pas perdre le privilège d utiliser un ordinateur». Enlever l accès à l ordinateur ne semble pas être la réaction appropriée pour une double raison. D une part, dans la sphère traditionnelle, si un enfant rencontre du harcèlement à l école, il continuera la poursuite de sa scolarité. Le fait d examiner la cyber-harcèlement dans le contexte du harcèlement en général permet de mieux comprendre quelle serait la réaction adéquate. D autre part, les élèves seront demain des citoyens, et même des professionnels, qui ne pourront se passer des nouveaux moyens de communication. 217 Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick Bloche et Patrice Verchère, députés 218 Sondage IPSOS d avril 2009 cité dans le rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick Bloche et Patrice Verchère, députés 219 Du centre de recherche sur le cyberharcèlement, University of Wisconsin-Eau Claire, Etats-Unis 77

83 Les enfants sont plus susceptibles d écouter la critique de leurs amis que celle d adultes. Faire du mineur un citoyen bien éduqué conscient des risques qu il encourt et des possibilités qui lui sont offertes par le numérique est la meilleure des protections 220 mais même en tant qu adulte, il faut se prémunir de ce danger. II. La sensibilisation et la responsabilisation du majeur Le «naturisme numérique» 221 se définit comme la mise en avant, la surexposition de soi via les nouvelles technologies de l information et de la communication. Dans une optique adverse, la Facebook-phobie ou Réseau-phobie vise le rejet total d une apparition sur un réseau social. Pour être dans une optique où les risques sont réduits et limités, il apparaît important d osciller entre le naturisme numérique et la Facebook-phobie. Où se situe le juste milieu, qui sans prétendre l occultation du risque de harcèlement virtuel semble pouvoir en limiter ses effets? Il faut se souvenir que des précautions sont à prendre(a) pour les adultes des risques du danger d internet (B). A. Un effort de sensibilisation Le premier axe est d informer et de sensibiliser les individus, davantage, traiter les risques en fonction de la position, de la fonction et des rôles de chacun. Pour mener une prévention complète et efficace, les acteurs publics doivent également s'impliquer. Ils ne peuvent pas fermer les yeux sur la situation actuelle et nous estimons qu'une campagne nationale de prévention est primordiale. Favoriser la connaissance et le développement des «bonnes pratiques» de prévention, promouvoir les incitations, lancer des opérations pilotes dans quelques services publics, soutenir les organismes de prévention et de recherche déjà bien engagés dans le conseil aux entreprises, explorer la spécificité du problème pour les petites entreprises, ces démarches 220 Rapport d information n 3560 de l Assemblée Nationale sur les droits de l individu dans la révolution numérique présenté par MM. Patrick Bloche et Patrice Verchère, députés 221 Boris Manenti - blog Geek, c est chic 78

84 demandent de la volonté, la cohérence, et la mobilisation des moyens publics. Nous préconisons une campagne d information, peut-être sur un thème plus large, comme les dangers de l internet pour les personnes adultes, et non plus seulement à destination des mineurs. Une opération, à l image cette celles réalisée pour la sécurité routière ou anti-tabac pourrait être menée au plan national. Une campagne nationale d'information et de sensibilisation dont l'objectif est de donner au grand public les conseils de prévention, via des dépliants disponibles dans des lieux ou se rendent les personnes qui travaillent, des affiches, une campagne radio nationale pourrait être ainsi être menée à grande échelle. B. Un effort de responsabilisation Le pouvoir décisionnel de l individu n est pas anodin. Publier moins implique certes une diminution du partage des données mais apparaît être indispensable. Définir qui voit quelles publications - amis proches, simples connaissances, collègues, changer son mot de passe fréquemment, se mettre dans la peau d un ami pour apprécier son propre profil semblent devoir s imposer comme des réflexes. La gestion des règles n est pas une restriction ou une contrainte, elle est fonctionnelle, nécessaire à la survie et aux intérêts des utilisateurs. Le choix des informations publiées n est pas neutre. De plus, il faut ajouter à ces conseils, celui de filtrer les publications du journal gérez l accès aux informations de votre mur. Par ailleurs, il faut s attacher à limiter la diffusion des données personnelles. Il est possible de considérer que si pour certains, il faut être vigilant vis-à-vis de cabinet de recrutement, les informations diffusées sur internet y demeurent accessibles pendant des années et qu il est difficile d effacer un lien devenu indésirable. Enfin, il faut réduire les renseignements personnels en ligne : adresse, numéro de téléphone, nom de famille ou école fréquentée. Par ailleurs, il apparaît important d éviter de laisser sa session ouverte au bureau ou sur un ordinateur partagé. Ensuite, il ne faut pas nécessairement être dans une surenchère à la publication ou à l exposition de soi. Enfin, il faut éviter de partager des informations ou contenus personnels avec un nombre important de contact ou publiquement et ne pas 79

85 communiquer son mot de passe. C. L antidote serait-il l amnésie numérique? D une part, il y a disparition anticipée de la donnée. L informaticien américain Tadayoshi Kohno 222 a développé un service baptisé Vanish 223 afin que les utilisateurs conviennent d une date de péremption de leurs données personnelles. L information et le fichier sont détruits par un cryptage irréversible à une date donnée, afin que le souvenir s estompe. Même si dans l intervalle, les données peuvent être diffusées par un destinataire ou un tiers, et sauvegardées ailleurs, l utilisateur reste en mesure de décider. Dans l hypothèse du cyber-harcèlement, cette solution ne semble pas optimale dans la mesure où l individu ne sait pas nécessairement qu il va être victime du comportement harcelant. D autre part, il y a l élimination des traces. À noter, que pour de personnes disposant de certaines ressources 224, l enfouissement numérique est possible. Le nettoyage du net, proposé parfois par les compagnies d assurance ou via un contrat de prestations, consiste à s adresser à un prestataire spécialisé dans la gestion de la réputation chargé de supprimer les données ou de créer du contenu positif ou neutre sur la personne concernée, permettant de rendre le contenu négatif, plus difficilement accessible. Le leader mondial de ce marché est la société californienne Reputation defender au point qu elle répond à la qualification de Google insurance 225 contre la diffusion de données aux dépens de l internaute sur les moteurs de recherche, elle propose à ses clients de reprendre le contrôle de leur e-réputation. L idée est de créer un service de blanchiment de l image virtuelle. En proposant divers services à des prix variés 226, tels qu identifier et éliminer toutes les informations embarrassantes concernant l utilisateur, cette société offre la possibilité d effacer toutes les 222 Université de Washington (consulté le 16 mai 2013) 224 Le coût d un nettoyage sur Internet commence à 100 euros et peut aller jusqu à euros (consulté le 20 mai 2013) 226 De 9,95 dollars par mois de l option à 14,95 dollars 80

86 données personnelles diffusées par des banques de données ou des sites sur lesquels il s est précédemment inscrit (comme les réseaux sociaux). 81

87 CONCLUSION Le cyber-harcèlement est un comportement parfois complémentaire au harcèlement mais qui s autonomise. La question des moyens pour engager une responsabilité est essentielle pour tenter de lutter contre ce comportement. Un constat s impose : il devient difficile d ignorer que ce risque constitue un problème réel, effectif, pressant, avec des enjeux lourds en termes de bien-être social et de santé publique. Clarifier les concepts, mesurer le risque, évaluer plus précisément ses conséquences sont les étapes que doit dorénavant suivre la France. Ty Smiley, 2010, 11 ans, Carl Walker Hoover, 2010, 11 ans, Tyler Clementi, 2010, 18 ans, Amanda Todd, 2012, 15 ans La liste est longue, les noms deviennent plus nombreux, l âge reste douloureusement jeune. Ceci est une liste partielle des bullycides, conséquence la plus extrême, la plus violente du cyber-harcèlement. Les histoires sont déchirantes, les parents laissés pour compte sont rongés par la culpabilité, la colère, le chagrin et l espace absolu, noir, où aucune réponse n est à venir. Le suicide, comme toute conduite humaine, est adressé à autrui. Plutôt que de capituler en se résignant, l individu, jeune ou moins jeune, préfère envoyer un signe à la communauté. L acte suicidaire apparaît alors tant comme une délivrance que comme un acte d exemple. Le public se représente parfois un sujet faible, fragile, considérant qu il s agit d un problème relevant intrinsèquement de l individu. La question sous-jacente au suicide à la suite d un comportement cyber-harcelant pourrait être de savoir si, en réalité, elle ne viendrait pas du collectif. Le suicidé ou le suicidant n est plus une personne isolée, éloignée de la communauté sociale, 82

88 mais d un individu jusqu alors intégré à sa communauté. Ceci, à l image des Bonzes, prêtres bouddhistes, qui, lors de la guerre du Vietnam, s immolaient par le feu pour dénoncer la violence de la guerre, ces jeunes ont-ils voulu que leurs actes servent d exemple, pour dénoncer le système, pour que d autres ne soient plus contraints de vivre la même chose. L avenir dira quelle est l efficacité des nouvelles politiques de responsabilité des acteurs du numérique qui semblent se dessiner en matière de cyber-harcèlement. En attendant, s arrêter à la sur-médiatisation de quelques affaires portées à la connaissance de l opinion publique et qui n offre qu une mise en lumière provisoire ne semble pas être optimale. Les médias n abordent ce thème que soumis à l émotion, sous le couvert de l actualité. Effet de mode, ou tendance lourde? L erreur serait de se borner à estimer que le cyber-harcèlement est un phénomène marginal. Société en transition, la protection première est de repousser les changements. «Il a fallu plusieurs générations pour se rendre compte que l intimidation en personne est une mauvaise chose. J espère qu il ne faudra pas autant de temps pour que les gens se rendent compte que la cyber- intimidation peut être tout aussi néfaste» 227. Face à ces dérives humaines, il apparaît immanquable de proposer une mobilisation générale pour revenir à un monde virtuel plus sûr. Sécuriser ensemble pour diminuer les risques et dangers demande l implication de chacun ; les personnes, les entreprises, les institutions et les pouvoirs publics. Il faut œuvrer pour une protection collective afin de préserver le meilleur du numérique. Finalement, il n y a qu'ensemble que nous pouvons faire du numérique un monde plus sûr Docteur Justin Patchin, Centre de recherche sur le cyberharcèlement, University of Wisconsin-Eau Claire, Etats-Unis 228 Librement inspiré du slogan de SFR «Faisons ensemble du numérique un monde plus sûr» 83

89 BIBLIOGRAPHIE 1) Codes - Code pénal, 2012, Dalloz - Code de procédure pénale, 2012, Dalloz - Code Civil, 2012, Dalloz 2) Ouvrages spécialisés et livres - FRAYSSINET J., Droit de l informatique et de l internet, Thémis, JACOPIN S., Droit pénal spécial, Hachette supérieur, collection : Les fondamentaux du droit, MAYAUD Y., Violences involontaires et responsabilité pénale, Dalloz, référence, RASSAT M-L., Droit pénal spécial, infractions au Code Pénal, Précis, droit privé, Dalloz, sixième édition 3) Articles de recherche : revues et périodiques, Articles de mélange - FILLION B., La réception de l innovation technologique en droit pénal, Maître de conférences à l Université de Saint-Etienne ; Détaché à l Institut de droit des affaires internationales (Le Caire), Revue de science criminelle 1990 p BLAYA C., BERTHAUD J., Faire de la cyber violence un objet scientifique : un challenge pour la communauté de recherche internationale, colloque violence à l école, Décembre BAILLY E., DAOUD E., Cybercriminalité et réseaux sociaux : la réponse pénale, AJ Pénal 2012 p GRAZIANU L., Caractérisation d une méthodologie juridique pour la protection des enfants dans la mise en œuvre du principe de Privacy by design, 23 mars 2011, Aix- Marseille Université, CERIC - DIOUF N., Infraction en relations avec les nouvelles technologies de l information et procédure pénale : l inadaptation des réponses nationales face à un phénomène de dimension internationale, Afrilex - TRUDEL P., La lex electronica, centre de recherche en droit public, faculté de droit, université de Montréal - La note d analyse, questions sociales, n 313, centre d analyse stratégique sur le thème favoriser le bien-être des élèves, conditions de la réussite, janvier DESGENS-PASANAU G., La protection des données à caractère personnel, la loi 84

90 informatiques et liberté, Lexis Nexis, Collection carré droit, édition LEGROS B., La lutte contre la piraterie numérique : le choix des armes, recueil 2005 Dalloz, p.1435, - Myriam Quemener, la loi n du 14 mars 2011 LOPPSI 2 au regard des nouvelles technologies - LACOMBLED D., Quelle citoyenneté numérique?, Manifeste pour une citoyenneté numérique - QUÉMENER M., Cyber identité et cyber-sécurité : quelles stratégies à l ère du numérique? defnat.fr, tribune n Research on cyberbullying victimization. Computers in human behavior, 26, Revue de l institut du monde et du développement, vie privée, vie publique, à l ère du numérique, RIMD , les éditions Imodev, mai BRANDEIS L., WARREN S., The right to privacy, Harvard Law Review, 1890, vol. 4, n 5, p SEIDOWKY O., La semaine du praticien actualité, p.159, page 282, la semaine juridique - édition générale n 6, 4 février CASSUTO T., Vie privée, vie publique et cybercriminalité, revue Sécurité Globale, hiver , p.45 - CASSUTO Thomas, AJ Pénal 2010, P.220, L usurpation d identité numérique - TOKUNAGA, Following you home from school: a critical review and synthesis, WOLAK J., MITCHELLl, K., & FINKELHOR D. (2007). Does online harassment constitute bullying? An exploration of online harassment by known peers and online-only contacts, Journal ofadolescent Health, 41(6), S51 -S58 - BOUHADANA I., Constitution et droit à l oubli numérique : état des lieux et perspectives, Revue de l institut du monde et du développement, vie privée, vie publique à l ère du numérique, ) Rapports officiels - Rapport n 3560, assemblée nationale treizième législature enregistré à la présidence de l assemblée nationale le 22 juin 2011, rapport information déposé en application de l article 145 du règlement par la mission d information commune sur les droits de l individu dans la révolution numérique (1) et présenté par MM. Patrick BLOCHE et Patrice VERCHERE, députés. - Rapport d information n 441 ( ) de M. Yves DETRAIGNE et Mme Anne-Marie ESCOFFIER, sur le respect de la vie privée à l heure des mémoires numériques fait au nom de la commission des lois, déposé le 27 mai Protection contre la cyber-intimidation, rapport du conseil fédéral (suisse), 26 mai ) Articles de presse 85

91 - Gagne-t-on vraiment à utiliser Twitter, Management, - Le cyber-harcèlement, facile à repérer, difficile à contrer, Libération, 30 janvier 2013, Stéphanie MAURICE - Suicides à France Telecom : un document accablant, Aujourd hui en France du 7 mai 2013, de Sébastien RAMINOUX - Deffains Bruni, Fenoglio Philippe, Economie et ordre juridique de l espace virtuel, Revue économique. numéro Hors-Série, Dossier du nouvel observateur «chantage sexuels, harcèlement... Les ados pris au piège du net» par Agathe LOGEART - Hors-série n 79, mai-juin net, le grand guide des réseaux sociaux 6) Travaux universitaires - GUILLEMARD S., le droit international privé face au contrat de vente cyberspatial, Docteur en droit (LL.D.), Université Laval - QUILLET Etienne, Le droit à l oubli numérique sur les réseaux sociaux, Mémoire de Master de droits de l homme et droit humanitaire, Paris 2, ) Essai - FOGEL JF., PATINO B., La Condition numérique, Grasset, Avril 2013, 216 pages 86

92 SITOGRAPHIE /

93

94 - GLOSSAIRE Cyberespace : Lieu imaginaire appliqué métaphoriquement au réseau internet. Le terme anglais cyberspace a été créé par William Gibson dans son livre intitulé Neuromancer. Le terme cyberespace est parfois utilisé dans le sens de monde «virtuel» Directive : Une directive est une décision de droit communautaire visant à favoriser l harmonisation des législations nationales des États membres de l Union Européenne FAI : signifie littéralement fournisseur d accès à internet, il est un service qui permet de se connecter à internet Facebook : regroupe les fonctionnalités et services rendu disponible par Facebook tels que les modules sociaux. Harcèlement : enchaînement d'agissements hostiles dont la répétition affaiblit psychologiquement l'individu qui en est victime. Il peut s'agit de harcèlement moral, comme des insultes ou des menaces, ou d'agressions physiques chez un ou plusieurs individus. Ces derniers étant parfois différenciés à cause de leur couleur de peau, leur religion, leur genre, leur sexualité ou autres différences liées à leur capacité physique ou mentale Hébergeur : entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers Internaute : utilisateur du réseau internet NTIC : acronyme qui regroupe les techniques utilisées dans le traitement et la transmission des informations, principalement de l'informatique, de l'internet et des télécommunications. 89

95 INDEX A adultes, 6, 20, 22, 23, 75 anonymat, 14, 19, 26, 30, 31, 32 frontières, 3, 12, 27, 28, 56 L lutte, 2, 22, 25, 46, 64, 81 C CGU, 58 chantage, 18, 50, 57, 83 CNIL, 4, 20, 21, 22, 24, 31, 33, 39, 42, 63, 65 mineur, 21, 22, 75 preuve, 46, 54, 55 M P D droit à l oubli, 2, 25, 28, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 45 E école, 4, 10, 17, 21, 31, 70, 72, 73, 74, 75, 77, 82 enseignement, 5, 70, 71, 72 F Facebook, 5, 6, 17, 21, 30, 31, 36, 42, 43, 51, 55, 58, 60, 64, 66, 72, 76, 78 prévention, 2, 3, 46, 48, 61, 63, 69, 72, 73, 74 R réseau social, 2, 17, 20, 21, 22, 29, 31, 33, 35, 36, 37, 38, 39, 52, 57, 58, 59, 60, 61, 64, 66, 67, 76 T terminal technologique, 2, 25 V vie privée, 9, 20, 22, 23, 24, 30, 37, 40, 41, 44, 45, 81 90

96 ANNEXES Annexe 1 : Chiffres des réseaux sociaux Annexe 2 : Capture d écran de PHAROS Annexe 3 : Affiche de campagne de lutte luxembourgeoise contre le cyber-harcèlement Annexe 4 : Test inscription mineur de moins de 13 ans sur Facebook 91

97 ANNEXE 1. CHIFFRES DES RESEAUX SOCIAUX 92

98 ANNEXE 2. TEST PHAROS ANONYME 93

99 ANNEXE 3. EXEMPLE D AFFICHES LUXEMBOURGEOISE DU PROGRAMME SAFER INTERNET 94

100 ANNEXE 4. TEST INSCRIPTION MINEUR DE MOINS DE 13 ANS SUR FACEBOOK 95

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

Voici des exemples de cyberintimidation :

Voici des exemples de cyberintimidation : LEXIQUE COMMUN DÉFINITIONS Cette section est créée dans le but de disposer d un vocabulaire commun à l ensemble des personnes touchées par le plan de prévention et d intervention pour contrer l intimidation

Plus en détail

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de

Plus en détail

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001

Plus en détail

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement

Plus en détail

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010 Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la

Plus en détail

Safersurfing Sécurité sur les réseaux sociaux

Safersurfing Sécurité sur les réseaux sociaux Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 -

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 - Guide d intervention sur l intimidation destiné aux intervenants - 1 - Rédaction Linda Laliberté : Mélanie Blais : Michèle Gariépy : Joanie Charrette : Espace Bois-Francs InterVal Pacte Bois-Francs organisme

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la Sondage sur le phénomène de la cyberintimidation en milieu scolaire Rapport présenté à la Mars 2008 Tables des matières Contexte et objectifs.... 2 Page Méthodologie.3 Profil des répondants...6 Faits saillants..10

Plus en détail

C est quoi l intimidation?

C est quoi l intimidation? C est quoi l intimidation? Définition de l intimidation (Olweus, 1996) : «Un élève est intimidé ou victimisé lorsqu il est exposé de façon répétée et soutenue à des gestes négatifs de la part d un ou de

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

LA RUMEUR Enquête 1 / Leïla, 3ème

LA RUMEUR Enquête 1 / Leïla, 3ème Enquête 1 / Leïla, 3ème OBJECTIFS PÉDAGOGIQUES DU MODULE Insister sur l'impact possible d' «une simple rumeur» Sensibiliser aux risques du cyberharcèlement et aux différents types de cyberviolences ZOOM

Plus en détail

PROGRAMME VI-SA-VI VIvre SAns VIolence. Justice alternative Lac-Saint-Jean

PROGRAMME VI-SA-VI VIvre SAns VIolence. Justice alternative Lac-Saint-Jean PROGRAMME VI-SA-VI VIvre SAns VIolence Justice alternative Lac-Saint-Jean Printemps 2013 OBJECTIFS Démystifier la problématique violence. Promouvoir les solutions pacifiques en matière de résolution de

Plus en détail

HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer!

HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer! HARCÈLEMENT CRIMINEL Poursuivre quelqu un, ce n est pas l aimer! Qu est-ce que c est? Le harcèlement criminel est un crime. Généralement, il s agit d une conduite répétée durant une période de temps qui

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

Chaque Jour, les enfants sont victimes d intimidation.

Chaque Jour, les enfants sont victimes d intimidation. Chaque Matin... Chaque heure de MIDI... Chaque AprÈs-midi... Chaque Jour, les enfants sont victimes d intimidation. Apprenez comment vous pouvez faire cesser l intimidation. Les communautés et les écoles

Plus en détail

GUIDE DE PRÉVENTION DE LA CYBERVIOLENCE ENTRE ÉLÈVES

GUIDE DE PRÉVENTION DE LA CYBERVIOLENCE ENTRE ÉLÈVES GUIDE DE PRÉVENTION DE LA CYBERVIOLENCE ENTRE ÉLÈVES AVANT-PROPOS Les médias numériques et notamment les médias sociaux offrent aux élèves de nombreuses possibilités d expression, de collaboration et d

Plus en détail

ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE

ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE SUR LE NET, J AI DES DROITS ET DES DEVOIRS. JE RÉFLÉCHIS AVANT DE CLIQUER. JE ME RESPECTE ET JE RESPECTE LES AUTRES. C EST MON VENGEANCE

Plus en détail

TABLE DES MATIÈRES. PARTIE 1 Des agissements destructeurs de la dignité humaine... 21. 1 Le droit et la psychologie à la rescousse de la victime...

TABLE DES MATIÈRES. PARTIE 1 Des agissements destructeurs de la dignité humaine... 21. 1 Le droit et la psychologie à la rescousse de la victime... TABLE DES MATIÈRES Préface.............................................................. V Remerciements.................................................... 3 Abréviations et explications......................................

Plus en détail

Le régime de la responsabilité civile des enseignants

Le régime de la responsabilité civile des enseignants Le régime de la responsabilité civile des enseignants Document réalisé par le SE-UNSA 94 Octobre 2014 Complexité : tel est le maître mot du régime de la responsabilité des enseignants. Ses grands principes

Plus en détail

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Sondage sur le climat scolaire Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Nom de l école Numéro d identification de l école Nom

Plus en détail

LE HARCELEMENT A L ECOLE

LE HARCELEMENT A L ECOLE 1 05/05/2014 LE HARCELEMENT A L ECOLE l'essentiel : Selon une statistique nationale, un élève sur 10 est victime de harcèlement à l'école. Pour la moitié ce sont des cas de harcèlement sévère. Le harcèlement

Plus en détail

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance 2 1. PRINCIPES : PRÉVENTION DES ABUS

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine 14. La collecte de données sur la violence envers les enfants Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine Introduction

Plus en détail

Facebook pour les nuls

Facebook pour les nuls Facebook pour les nuls Véritable phénomène de société, le réseau social Facebook révolutionne la Toile. Aujourd hui, en Suisse, il y a plus d adolescents inscrits que non inscrits sur ce site. Décryptage

Plus en détail

Bienvenue à la conférence en ligne Violence au travail : présentation des résultats du sondage mené auprès de trois secteurs professionnels

Bienvenue à la conférence en ligne Violence au travail : présentation des résultats du sondage mené auprès de trois secteurs professionnels Bienvenue à la conférence en ligne Violence au travail : présentation des résultats du sondage mené auprès de trois secteurs professionnels Conférencier : Richard Boyer, Ph. D., chercheur au Centre de

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

CONFERENCE DE PRESSE

CONFERENCE DE PRESSE Union nationale des associations familiales CONFERENCE DE PRESSE RESEAUX SOCIAUX : Quelles sont, dès 8 ans, les pratiques de nos enfants? Quel est le rôle des parents? Résultats de l enquête réalisée par

Plus en détail

RAPPORT DE STAGE ET RÉSUMÉ

RAPPORT DE STAGE ET RÉSUMÉ RAPPORT DE STAGE ET RÉSUMÉ Instructions: 1. Le rapport doit être renvoyé au REFJ (exchanges@ejtn.eu) dans le mois suivant le stage. 2. Veuillez utiliser le formulaire ci-dessous pour rédiger votre rapport

Plus en détail

Situation n o 20 Des allégations vous concernant sur les réseaux sociaux

Situation n o 20 Des allégations vous concernant sur les réseaux sociaux Des allégations vous concernant sur les réseaux sociaux UN MEMBRE DE VOTRE ÉQUIPE FAIT DES ALLUSIONS À VOTRE STYLE DE MANAGEMENT SUR DES RÉSEAUX SOCIAUX La situation : contexte et événements Encadrant

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Association des juristes de justice. Lignes directrices sur les médias sociaux

Association des juristes de justice. Lignes directrices sur les médias sociaux Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Apprenez à votre enfant la Règle «On ne touche pas ici».

Apprenez à votre enfant la Règle «On ne touche pas ici». 1. Apprenez à votre enfant la Règle «On ne touche pas ici». Près d un enfant sur cinq est victime de violence sexuelle, y compris d abus sexuels. Vous pouvez empêcher que cela arrive à votre enfant. Apprenez

Plus en détail

Le fonctionnement du CHSCT

Le fonctionnement du CHSCT Le fonctionnement du CHSCT La personnalité civile du CHSCT La qualité à agir du CHSCT La capacité d ester en justice La prise en charge des frais de justice La capacité d acquérir et de contracter La responsabilité

Plus en détail

Booster son e-réputation : quels sont les enjeux pour son entreprise? Gauthier Blin

Booster son e-réputation : quels sont les enjeux pour son entreprise? Gauthier Blin Booster son e-réputation : quels sont les enjeux pour son entreprise? Gauthier Blin Activités de la Société Argaus est une société de Conseil et Stratégie spécialiste du numérique. Argaus vous accompagne

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008 Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation Septembre 2008 Louis Plamondon Centre de recherche de l institut universitaire de gériatrie

Plus en détail

Pourquoi disposer d un site Internet mobile n est qu un début

Pourquoi disposer d un site Internet mobile n est qu un début Edition Spéciale 2 Intelligence Applied 1 Avoir un site «responsive design» ou adapté aux mobiles constitue un grand pas en avant. Il ne doit cependant pas être considéré comme le substitut à une véritable

Plus en détail

LE HARCÈLEMENT PSYCHOLOGIQUE AU TRAVAIL AU QUÉBEC

LE HARCÈLEMENT PSYCHOLOGIQUE AU TRAVAIL AU QUÉBEC LE HARCÈLEMENT PSYCHOLOGIQUE AU TRAVAIL AU QUÉBEC Par: Jean-Pierre Brun, professeur Éric Plante, Professionnel de recherche Sondage par: Léger Marketing Mars 2004 DÉFINITION DU HARCÈLEMENT PSYCHOLOGIQUE

Plus en détail

Plan et résumé de l intervention de Jean-Philippe Dunand

Plan et résumé de l intervention de Jean-Philippe Dunand Faculté de droit Prof. Jean-Philippe Dunand Prof. Pascal Mahon Avenue du 1 er -Mars 26 CH-2000 Neuchâtel Tél. ++41 32 718.12.00 Fax ++41 32 718.12.01 Centre d étude des relations de travail (CERT) Neuchâtel,

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Dignité de la personne au travail BEI - 12/03 - FR

Dignité de la personne au travail BEI - 12/03 - FR Dignité de la personne au travail BEI - 12/03 - FR Politique en matière de respect de la dignité de la personne au travail La BEI vise à offrir un environnement de travail favorable, qui aide et encourage

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

«le net, la loi et toi»

«le net, la loi et toi» Sélection téléchargeable sur le site du CRDP, rubrique «librairie» http://crdp.ac-besancon.fr/index.php?id=245 Coupe nationale biennale des élèves citoyens 2012, pour collégiens et lycéens «le net, la

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS?

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? Internet : réseau des réseaux où tout semble possible; espace où l on peut tour à tour rechercher, apprendre, travailler, échanger; vecteur

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Prévention des conduites addictives : des sciences sociales aux pratiques locales

Prévention des conduites addictives : des sciences sociales aux pratiques locales Colloque régional de prévention des addictions Mardi 31 mars 2015 Clermont-Ferrand Prévention des conduites addictives : des sciences sociales aux pratiques locales Appels à communication Le Pôle de référence

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Les médias sociaux Présentation aux collégiens

Les médias sociaux Présentation aux collégiens Groupe SSI Les médias sociaux Présentation aux collégiens Les médias sociaux Les médias sociaux Groupe SSI Les réseaux sociaux : L exemple de Facebook Que fait-on sur Facebook? Facebook regroupe en un

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

REGLEMENT DU JEU AVEC TIRAGE AU SORT. Mes voisins ont des talents

REGLEMENT DU JEU AVEC TIRAGE AU SORT. Mes voisins ont des talents REGLEMENT DU JEU AVEC TIRAGE AU SORT Mes voisins ont des talents ARTICLE 1 PRINCIPE La société YKGT, Société par Actions Simplifiée immatriculée au registre du Commerce de Nanterre sous le numéro 803 490

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Article juridique publié le 04/12/2013, vu 1948 fois, Auteur : MAITRE ANTHONY BEM Grâce à Internet, les internautes

Plus en détail

Agir pour se libérer du mobbing

Agir pour se libérer du mobbing Agir pour se libérer du mobbing Quelques conseils pour prévenir ou pour réagir en cas de harcèlement moral au travail. En collaboration avec Mobbing ASBL Introduction Le monde du travail a profondément

Plus en détail

Synthèse Mon projet d emploi

Synthèse Mon projet d emploi Synthèse Mon projet d emploi Nom : Date : Complété par : TÉVA Estrie 2012 La synthèse permet de recueillir les informations notées dans les questionnaires et de constater les ressemblances et les différences

Plus en détail

Synthèse. Jeux d argent. Internet et jeux vidéo. Comparaison avec les apprentis

Synthèse. Jeux d argent. Internet et jeux vidéo. Comparaison avec les apprentis ENQUÊTE SUR LA PRATIQUE D INTERNET, DES JEUX VIDEO ET JEUX D ARGENT PAR DES COLLEGIENS PAS C AL E SCH AL B E T T E R, LIC.ES.SOC. C O L L AB O R AT R I C E S C I E N T I F I Q U E AD D I C T I O N VAL

Plus en détail

Encourager les comportements éthiques en ligne

Encourager les comportements éthiques en ligne LEÇON Années scolaire : 7 e à 9 e année, 1 re à 3 e secondaire Auteur : Durée : HabiloMédias 2 à 3 heures Encourager les comportements éthiques en ligne Cette leçon fait partie de Utiliser, comprendre

Plus en détail

La gestion des situations de crise

La gestion des situations de crise agir sur le climat scolaire La gestion des situations de crise Enjeux et procédures Daniel Simon EMS Académie de Montpellier 06 32 82 73 73 daniel.simon@ac-montpellier.fr Sommaire Propos liminaires Avant

Plus en détail

9.1- Sur les réseaux sociaux, j ai toujours le choix!

9.1- Sur les réseaux sociaux, j ai toujours le choix! Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer

Plus en détail

Comment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise?

Comment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise? Comment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise? PASS RC des Dirigeants d'entreprise Prévention juridique ASSistance pénale d urgence Responsabilité Civile des Dirigeants

Plus en détail

Dans ce nouveau siècle, aussi inégalitaire que le précédent mais aussi riche

Dans ce nouveau siècle, aussi inégalitaire que le précédent mais aussi riche ÉDITORIAL Pour la Corse et pour la France, une démocratie politique et sociale vraiment neuve Dans ce nouveau siècle, aussi inégalitaire que le précédent mais aussi riche de réalisations possibles, la

Plus en détail

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

Intervention de l association Fréquences Ecoles le mardi 27 Novembre Synthèse du contenu des différentes actions de la Quinzaine d animations, de prévention et d information autour de l Internet, des réseaux sociaux et des relations aux écrans du 26 Novembre au 8 Décembre

Plus en détail

Mémento. A l usage des parents et de leurs enfants

Mémento. A l usage des parents et de leurs enfants Mémento A l usage des parents et de leurs enfants Quelques adresses utiles Département de l instruction publique, de la culture et du sport www.ge.ch/dip/ Centrale de la police www.ge.ch/police tél. 022

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS

GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS Strasbourg, 17 février 2010 [cdcj/cdcj et comités subordonnés/ documents de travail/cj-s-ch (2010) 4F final] CJ-S-CH (2010) 4F FINAL GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH)

Plus en détail

Observatoire Gleeden de l infidélité

Observatoire Gleeden de l infidélité 16 janvier 2014 N 111 730 Enquêtes auprès d un échantillon national représentatif de 804 Français âgés de 18 ans et plus Contacts : 01 72 34 94 64 / 94 13 François Kraus / Anne-Sophie Vautrey Prenom.nom@ifop.com

Plus en détail

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Numéro : 1. Objet général La présente politique vise à établir les règles applicables

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

Droit du travail - Jurisprudence. Inaptitude médicale résultant de faits de harcèlement moral

Droit du travail - Jurisprudence. Inaptitude médicale résultant de faits de harcèlement moral Inaptitude médicale résultant de faits de harcèlement moral Cour de cassation - chambre sociale Audience publique du 14 septembre 2010 N de pourvoi: 09-66762 Cassation partielle sans renvoi Dans un arrêt

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Les responsabilités à l hôpital

Les responsabilités à l hôpital Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Pour un dialogue réussi enseignant parent parent enseignant

Pour un dialogue réussi enseignant parent parent enseignant Pour un dialogue réussi enseignant parent parent enseignant le mot du médiateur de l éducation nationale Madame, monsieur, Parent, enseignant, vous aurez l occasion, au long de l année scolaire, de vous

Plus en détail

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr

) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr ) Découvrez les métiers de la Justice Informez-vous sur www.justice.gouv.fr PENITENTIAIRE Sommaire SOMMAIRE Magistrat............................................................. p. 4, 5 Greffier en chef......................................................

Plus en détail

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse

Plus en détail

Les aspects psychologiques de la paralysie cérébrale : répercussions et enjeux dans le parcours de vie.

Les aspects psychologiques de la paralysie cérébrale : répercussions et enjeux dans le parcours de vie. Les aspects psychologiques de la paralysie cérébrale : répercussions et enjeux dans le parcours de vie. Sarah CAILLOT, Psychologue Réseau Breizh IMC- Pôle MPR St-Hélier (Rennes)- Journée Inter-régionale

Plus en détail