Logo : Sénat français

Direction de la séance

Proposition de loi

Protection des lanceurs d'alerte

(1ère lecture)

(PROCÉDURE ACCÉLÉRÉE)

(n° 300 , 299 )

N° 12

12 janvier 2022


 

AMENDEMENT

présenté par

C Défavorable
G Défavorable
Tombé

M. DURAIN, Mme de LA GONTRIE, M. BOURGI, Mme HARRIBEY, MM. KANNER, KERROUCHE, LECONTE, MARIE, SUEUR

et les membres du groupe Socialiste, Écologiste et Républicain


ARTICLE 5


Alinéa 28

Supprimer cet alinéa.

Objet

Dans l’état du droit antérieur à la loi Waserman, le lanceur d’alerte qui dupliquerait des fichiers appartenant à son employeur d’un support à un autre pourrait être poursuivi pour vol. Cela signifie concrètement qu’en l’absence d’immunité pénale pour obtention de l’information, virtuellement tous les lanceurs d’alerte de bonne foi pourraient se voir condamnés pour vol de documents. La loi Waserman vient remédier à cet état de fait.

Toutefois, la rédaction issue de la Commission restreint fortement l’immunité en précisant que l’irresponsabilité pénale ne s’étend pas aux atteintes à la vie privée ou aux atteintes aux systèmes de traitement automatisé.

Or, l’exclusion des atteintes aux systèmes de traitement informatisés est manifestement contraire à l’objectif affiché par le législateur de favoriser le signalement des failles en matière informatique. Depuis 2016, deux lois – sans mentionner le RGPD – prévoient une faculté, voire une obligation de signaler des failles.

Cet état du droit peut avoir de graves conséquences, car il peut dissuader des lanceurs d’alerte de révéler des failles qui mettent gravement en danger les citoyens.

L’exclusion des atteintes à la vie privée est tout aussi problématique. En l’État actuel de la jurisprudence, tout enregistrement des paroles d’une personne à son insu, commis à l’aide de tout type de magnétophone, constitue un procédé susceptible de porter atteinte à l’intimité de la vie privée (V., par ex., Crim. 11 févr. 1987). Or, dans des hypothèses de malversations ayant lieu au sein des entreprises, le procédé d’enregistrement est régulièrement utilisé pour accumuler des preuves de l’alerte. Ces preuves d’une part sont recevables devant les juridictions pénales afin de qualifier un délit ; elles sont fréquemment utilisées en matière de délits financiers et de corruption.

De plus, ces preuves peuvent être recevables devant les juridictions du travail. La Cour de cassation précise que « l’illicéité d’un moyen de preuve n’entraîne pas nécessairement son rejet des débats, le juge devant apprécier si l’utilisation de cette preuve a porté atteinte au caractère équitable de la procédure dans son ensemble, en mettant en balance le droit au respect de la vie personnelle du salarié et le droit à la preuve, lequel peut justifier la production d’éléments portant atteinte à la vie personnelle d’un salarié à la condition que cette production soit indispensable à l’exercice de ce droit et que l’atteinte soit strictement proportionnée au but poursuivi. »

En dernier lieu, rappelons que l’article prévoit que l’immunité pénale est réservée aux hypothèses dans lesquels la divulgation ou le signalement était « nécessaire à la sauvegarde des intérêts en cause ». Il s’agit d’un garde-fou important contre les actions malveillantes de hackers et les atteintes à la vie privée réellement préjudiciables aux personnes visées. La suppression des exclusions prévues dans la version de la commission des lois au Sénat ne signifie donc aucunement qu’il s’agira d’exclure en toute hypothèse qu’une personne ayant commis un délit d’atteinte à un STAD ou à la vie privée soit exonérée de responsabilité.

Il convient de faire confiance à la sagesse des juridictions pour déterminer, en chaque espèce et dans le cadre bien balisé du droit au procès équitable, si une atteinte à un STAD ou la vie privée était nécessaire au regard de l’atteinte portée aux intérêts des parties adverses, et de rétablir la version de l’article issue de l’Assemblée Nationale.


NB : La mention « Tombé » signifie qu'il n'y avait pas lieu de soumettre l'amendement au vote du Sénat dans la mesure où soit l'objectif poursuivi par l'amendement a été atteint par l'adoption d'un autre amendement (ex. : amendement de rédaction globale incluant la modification proposée), soit, au contraire, l'amendement était incompatible avec un amendement précédemment adopté (ex. : l'adoption d'un amendement de suppression fait tomber tous les autres).