De la Propriété d’un Compte Twitter…

On se souvient que Benoît XVI fût le premier Pape à « twitter » sous le compte @pontifex, qui acquit rapidement des millions de « followers » (abonnés).

Le Pape émérite aurait-il pu continuer à utiliser le compte Twitter, en donnant le nom au compte, par exemple, de @PontifeEX ? Il est possible en effet de ne changer que le nom d’un compte Twitter, sans en changer le mot de passe. Les abonnés de @pontifex auraient automatiquement commencé à suivre le compte du Pape à la retraite.

Le Vatican a choisi d’effacer les tweets de Benoît XVI du compte @pontifex, et de commencer à zéro avec le Pape François, qui a émis son premier tweet le 17 mars.

La question ainsi posée est bien sûr théorique, mais il arrive en pratique que la question de l’appartenance d’un compte sur un réseau social soit contestée lorsque l’employé en charge d’un compte Twitter professionnel quitte ses fonctions, particulièrement s’il ne le fait pas de son plein gré. Or, les comptes professionnels de réseaux sociaux jouent souvent un rôle important dans la stratégie marketing d’une entreprise. L’enjeu de l’appartenance d’un compte peut être important.

Qui est le propriétaire des abonnés à un compte Twitter ?

Qui est le propriétaire de la liste des personnes suivant un compte Twitter ? Un litige présenté à un tribunal fédéral de l’État de Californie, PhoneDog v. Noah Kravitz, devait répondre à cette question, mais malheureusement pour les juristes, le litige s’est finalement résolu à l’amiable.

Noah Kravitz travaillait pour PhoneDog, et l’une de ses tâches était de promouvoir les activités commerciales de son employeur, un site web qui reçoit, selon les documents présentés au tribunal, environ 1.5 million de visiteurs chaque mois. PhoneDog demande à ses employés de maintenir un compte Twitter et de l’utiliser « dans le cadre des services qu’ils effectuent pour PhoneDog ». Les messages ainsi publiés sur Twitter dirigent les personnes intéressées vers le site web de PhoneDog par un lien hypertexte, ce qui augmente d’autant le trafic du site et permet ainsi de générer des revenus publicitaires.

Mr. Kravitz , employé par PhoneDog depuis 2006, avait ainsi créé un compte Twitter, et utilisait le nom @PhoneDog_Noah pour poster ses messages. Environ 17 000 comptes Twitter suivaient PhoneDog_Noah. Mr. Kravitz démissionna en octobre 2010. Selon l’employeur, il demanda alors à Mr. Kravitz de ne plus utiliser ce compte, mais au lieu de le faire, Mr. Kravitz changea le nom du compte Twitter et utilisa désormais le nom @noahkravitz.

PhoneDog poursuivi son ancien employé en justice, et invoqua une atteinte au secret des affaires. Selon ses arguments, tous les mots de passe permettant d’accéder à un compte Twitter dont le nom est de type PhoneDog_NAME (PhoneDog_NOM) et tous ces comptes constituent des informations confidentielles. PhoneDog soutint qu’il avait pris des précautions raisonnables afin de sauvegarder la confidentialité de ces données, et que ces données confidentielles incluaient le mot de passe permettant d’accéder au compte Twitter litigieux.

Comment un cas similaire pourrait-il être jugé en France ?

Est-ce une atteinte au secret des affaires ?

Une proposition de loi visant à sanctionner la violation du secret des affaires a été adoptée par l’Assemblée Nationale le 23 janvier 2012. Elle introduirait dans le Code pénal un article 325-1, qui définirait les informations protégées relevant du secret des affaires d’une entreprise, comme étant celles qui :

« quel que soit leur support (…) ne présentent pas un caractère public dont la divulgation non autorisée serait de nature à compromettre gravement les intérêts de [l’] entreprise en portant atteinte à son potentiel scientifique et technique, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa capacité concurrentielle et qui ont, en conséquence, fait l’objet de mesures de protection spécifiques destinées à informer de leur caractère confidentiel et à garantir celui-ci. »

On le voit, une liste de personnes suivant un compte Twitter public ne pourrait correspondre à cette définition, car la loi exigerait que ces informations aient « fait l’objet de mesures de protection spécifiques destinées à informer de leur caractère confidentiel et à garantir celui-ci ». Une telle liste est visible pour les visiteurs de la page Twitter d’un compte, qu’ils soient ou non utilisateurs du site, à moins que la page ait été protégée.

La proposition n’est pas devenue loi.

Est-ce un abus de confiance ?

Si un cas similaire à celui de PhoneDog v. Noah Kravitz était présenté devant les tribunaux français , serait-il possible que l’employé soit incriminé d’abus de confiance ? On se souvient que l’article 408 de l’ancien code pénal mentionnait explicitement la remise de bien dans le cadre d’un travail salarié ou non salarié. Le Code pénal de 1994 avait étendu le champ d’application de l’infraction en supprimant toute référence à des contrats spéciaux, mais l’abus de confiance demeure souvent le fait d’un employé indélicat.

L’article 314-1 du Code pénal définit l’abus de confiance comme « le fait par une personne de détourner, au préjudice d’autrui, des fonds, des valeurs ou un bien quelconque qui lui ont été remis et qu’elle a accepté à charge de les rendre, de les représenter ou d’en faire un usage déterminé. »

Un mot de passe peut-il être un ‘bien quelconque’, et, plus largement, est-ce que le ‘bien quelconque’ de l’article 314-1 peut être incorporel ? La définition de l’article 314-1 est pour le moins large, mais la Cour de cassation a attendu le 14 novembre 2000 pour juger que «les dispositions de l’article 314-1 s’appliquent à un bien quelconque, et non pas seulement à un bien corporel»

La même Chambre précisa le 16 novembre 2011 que l’article 314-1 du Code pénal s’applique à un bien quelconque susceptible d’appropriation, et en conclut qu’il s’applique dès lors au détournement de clientèle.

La Cour distingua bien le fichier de clientèle de la clientèle elle-même et cassa au motif que « les informations relatives à la clientèle constituent un bien susceptible d’être détourné ». En l’espèce, aucun détournement de fichier n’avait été établi.

Encore faut-il que le détournement puisse être établi. Or, les listes d’abonnés Twitter sont publiques, à moins de protéger la confidentialité du compte, ce qui n’est évidemment pas dans l’intérêt d’une entreprise.

Cette jurisprudence pourrait être utile à un employeur qui souhaiterait obtenir le contrôle d’un site Twitter créé par un employé dans le cadre de son emploi, comme dans le cas de Noah Kravitz. En ce cas, le détournement du mot de passe au compte, un bien quelconque incorporel, ne peut être invoqué, ni celui de l’ordinateur ou de la connexion Internet, puisque l’employé les a utilisé légitimement durant son emploi afin de servir les intérêts de son employeur.

En outre, la Cour de cassation avait admis en 2004 que l’abus de confiance puisse porter sur un projet détourné par l’employé qui l’a pourtant lui-même crée puisque ce détournement a été fait au préjudice de l’employeur, en notant qu’il « a disposé au profit d’un tiers et comme d’un bien propre d’un projet qui, dès sa réalisation, était propriété de son employeur et dont il n’était devenu que détenteur ».

Cela pourrait également décrire la mise en place et l’animation du compte Twitter…