Recevabilité des preuves acquises sur les réseaux sociaux : L’utilisateur a-t-il un droit à la vie privée ? - Par Jean-Eric Brin
En 2007 la cour qui avait à statuer dans l’affaire Lorraine v. Markel Insurance Company, observait que la communication électronique semble susciter une surprenante candeur dans les déclarations faites sur des activités personnelles ou sur l’état d’esprit de l’expéditeur. Rien de bien étonnant alors qu’un rapport de l’American Academy of Matrionial Lawyer annonce en février 2010 que 81% de ses membres ont vu une augmentation de l’utilisation des réseaux sociaux comme source de preuve dans les affaires de divorce. Le même phénomène est observable dans le domaine des fraudes à l’assurance et il s’étend progressivement au reste de la matière civile et à la matière pénale. Les chiffres parlent d’eux-mêmes : Facebook à lui seul compte une cohorte de 550 millions d’utilisateurs grossissant de 100 millions tout les 9 mois et produisant un total de 30 billions de posts par mois. Cette invasion des cours de justice par les problèmes relatifs aux réseaux sociaux a déjà entrainé de nombreuses reformes.
De nouvelles règles de procédure civile en matière de protection des donnés enregistrées sur support numérique ont ainsi été établies en Californie (et sont rentrées en vigueur en Juillet 2009) et à New-York (où les amendements au CPLR sont rentrés en vigueur depuis Janvier 2011) pour faire face à cette ruée vers l’or numérique.
Face à ce « web 2.0 » des réseaux sociaux et des blogs, les juges et le législateur sont confrontés à un problème unique : le contenu du site est généré à la fois par son ou ses propriétaires et par les utilisateurs. Le même espace contient des parties (semble-t-il) privées, publiques, et semi-publiques en fonction de paramètres de confidentialité variables, chaque utilisateur de cet espace ayant lui-même une plus ou moins grande traçabilité selon la communauté à laquelle il appartient et en fonction de la configuration de ses propres paramètres de confidentialité. On comprend que la recherche sur ces réseaux des preuves de faits, constitue un risque majeur pour le respect de la vie privée.
La récente décision de la cour suprême de New York pour le comté du Suffolk, d’accorder une « motion » visant l’accès à tous les documents existants et passés sur les comptes Facebook et Myspace du demandeur, Kathleen Romano, dans l’affaire l’opposant à Steelcase Inc., prend une position libérale face à ce problème d’accès à la preuve. En l’espèce Kathleen Romano prétend avoir souffert de blessures graves nécessitant plusieurs opérations et l’ayant laissée alitée, suite à une chute d’une chaise défectueuse produite par Steelcase Inc. Cette société dépose alors une motion Article 3101 (CPLR : « Civil Practice law and rules ») réclamant la production de preuves nécessaires à la préparation de l’instance.Leur demande porte sur le contenu accessible au public des dits comptes Myspace et Facebook (où, entre autre, la plaignante est vue en photo souriante et se tenant sous le porche de son domicile).
On est alors en droit de se demander quels critères va appliquer la cour pour mettre en balance le respect de la vie privée et l’admissibilité des preuves à l’instance.
C’est ce que nous verrons à travers les impératifs de loyauté dans l’admissibilité de la preuve électronique (I) et les écueils de la protection du caractère privé des communications effectuées sur les réseaux sociaux (II)
I. les impératifs de loyauté dans l’admissibilité de la preuve électronique
L’arrêt illustre la division de la question de l’admissibilité de la preuve à une instance américaine en deux phases successives : la « discovery » avant l’instance, puis la question de l’admissibilité elle-même à l’instance. Dans la phase de discovery, les preuves sont rassemblées par les parties, indépendamment de leur future admissibilité à l’instance. La discovery « ne s’étend pas seulement aux preuves potentiellement admissibles à la future instance mais aussi à la matière susceptible de mener à la découverte de preuves admissibles » (Twenty Four Hour Oil Corp v. Hunter ambulance, Inc. 1996). L’Etat de New-York a généralement une interprétation large de la matière pouvant être découverte et la cour doit donc déterminer ce qui est « matériel et nécessaire » à l’action en justice. L’arrêt nous informe plus précisément que ce qui est « nécessaire » n’est pas forcement indispensable et que le critère appliqué est un critère « raisonnable d’utilité ». Cette ouverture nous plonge dans la stratégie d’opposition classique de la discovery à l’américaine opposant la volonté des parties d’accéder à un maximum d’informations entretenant un rapport plus ou moins ténu avec l’affaire et la nécessité pour la cour de guider cet effort vers la découverte d’éléments de preuves ayant une chance raisonnable d’admissibilité à l’instance.
La cour relève ainsi qu’en matière de dommages corporels, toute information sur l’étendue du dommage et son impact sur la santé du demandeur est suffisamment liée à l’affaire pour être soumise à la procédure de discovery. Selon les termes de l’arrêt du Colorado cité par la cour, le seuil à atteindre est celui de la requête « raisonnablement calculée dans le sens de la découverte d’informations admissibles et liées à l’instance. »
L’absence de précédent new-yorkais pousse le juge à étudier une série de jurisprudences canadiennes très permissives. Le juge s’exerce ainsi au droit comparé et n’hésite pas à se réfèrer explicitement à l’arrêt Leduc v. Roman, 2009 CarswellOnt 843 (Feb. 2009) dont les faits sont similaires à ceux de l’espèce. L’opinion de la cour suprême de l’Ontario est qu’il est impensable qu’il n’y ait pas d’information en rapport avec l’affaire sur le profil Facebook du demandeur : « permettre à une partie, demandant de substantiels dommages et intérêts pour dommages corporels, de se cacher derrière des paramètres de sécurité auto-établis sur un site internet dont l’objectif premier est de permettre aux utilisateurs de partager des informations sur la manière dont ils mènent leur vie sociale risque de priver l’autre partie d’un accès à des preuves garantissant le respect du procès équitable ».
La plupart des affaires émergeant à l’heure actuelle et qui touchent à l’admissibilité de la preuve acquise sur les réseaux sociaux, se sont généralement conclues par une décision favorable à la production forcée. Cependant l’arrêt en présence semble adopter une attitude résolument libérale à cet égard. La cour s’aligne visiblement derrière l’arrêt Leduc et dans une tradition new-yorkaise très propice à la discovery. Il faut néanmoins noter que la tendance globale est à la largesse en ce qui concerne la découverte et l’admissibilité des preuves photographiques en cas de dommages corporels ou de fraude à l’assurance.
Par opposition, la cour du Nevada, par exemple, affiche plus de précaution dans l’arrêt Mackelprang v Fidelity National Title Agency (2007). Il s’agissait là d’une affaire complexe de harcèlement sexuel où existaient deux comptes Myspace au nom de la victime présumée, affichant des informations maritales différentes. La cour refuse de faire suite à la « motion » demandée par la partie adverse, annonçant qu’il faut plus qu’une simple spéculation sur la raison de l’existence des doubles profils pour permettre un doute raisonnable sur la nature sexuelle des messages échangés par Myspace. De même dans l’affaire State v. Corwin en 2009, la cour refuse l’introduction du profil Facebook de la victime comme simple preuve de caractère, le demandeur cherchant, en l’espèce, à prouver le style de vie dissolue de sa victime plus de 9 mois après les faits. Il faut néanmoins noter que les affaires d’agressions sexuelles ont tendance à entrainer une plus grande méfiance des cours.
Bien souvent, les politiques d’admission des preuves dans les multiples affaires touchant actuellement à la découverte des preuves sur les réseaux sociaux, fournissent matière à spéculations sur les intentions futures de la cour en termes d’admissibilité proprement dite. En effet, si l’admissibilité future de la preuve n’est pas une condition de sa production en phase de discovery, la cour cherche néanmoins à orienter la recherche des preuves dans cette direction. L’accumulation de preuves non admissibles in-fine dans l’instance suivant la discovery, est un phénomène courant en dépit du coût de la procédure et les preuves se heurtent souvent à la question de l’authentification de ce que de nombreuses cours perçoivent encore comme des « informations vaudou » (St. Clair v. Johnny’s Oyster & Shrimp, Inc., 76 F. Supp. 2d 773, 774-75 (S.D. Tex. 1999)).
Dans une récente affaire criminelle, face à la cour suprême du Maine, State v. Gurney (2010), la « motion » du défendeur visant à supprimer du dossier son compte Facebook et les données venant de son ordinateur et de son ipod a été rejetée car les dits appareils avaient été utilisés peu de temps après le meurtre et il y avait une « forte probabilité que le compte Facebook contiennent des preuves des contacts de M. Gurney, des informations quant à son activité et sa localisation au moment du crime ainsi que ses motifs, plans et son état d’esprit peu après le meurtre. ». L’arrêt emboîte ainsi partiellement le pas à une décision de 2009, Bass v. Miss Porter’s School. Dans cet arrêt, la cour jugeait insuffisante la production d’une centaine de pages imprimées, tirées du compte facebook du demandeur car « l’utilisation de Facebook fournit un portrait des relations entretenues par l’usager et de son état d’esprit au moment du post. ». La découverte ne pouvait donc se limiter à la « conception personnelle de l’usager de ce qui était raisonnable ». On peut penser ici que la cour prépare une éventuelle admissibilité de la preuve découverte par une exception au principe d’inadmissibilité des « ouï-dire » régie par la règle de preuve fédérale 803.
Nous avons vu que la cour admet la découverte des éléments de preuve par l’application d’un critère relativement souple du « caractère raisonnable » de la demande. L’admissibilité à l’instance en elle-même semble être gouvernée par les même Federal rules of evidence que la preuve écrite. Sur cette question l’arrêt fondamental, Lorraine v. Markel American Insurance Company (2007) invite, sur 51 pages d’opinions détaillées, à raisonner par analogie avec les modes de preuves traditionnels. Le danger omniprésent de la falsification de la preuve électronique laisse néanmoins une place majeure à la question de son authentification. L’impression de la preuve électronique reste une pratique courante ainsi que la preuve par témoins de l’authenticité des mails sont couramment usitées. Les « chats » eux nécessitent la preuve que l’expéditeur supposé ait eu accès à l’ordinateur depuis lequel les messages ont été envoyés, qu’il ait créé le pseudonyme utilisé dans le chat et que le contenu de ces communications soit similaire à des communications que la partie admet avoir tenues. Le deuxième obstacle majeur à l’admission de ces preuves est le principe d’inadmissibilité des « ouï-dire » à l’instance, définit comme étant toutes déclarations faites hors instance par une partie.
Dans bien des cas, la preuve par témoin, précédemment évoquée, sert alors de défense comme dans l’affaire Telewizja Polska USA, Inc. v Echostar Satellite où elle a servi à prouver l’authenticité de pages web archivées et n’existant plus sous cette forme en ligne. Les exceptions de l’article 803-1,-2, -3 des Federal Rules of Evidence constitue l’autre possibilité favorisée par la doctrine mais pas encore confirmée par la jurisprudence. Il s’agirait dans cette hypothèse d’admettre entre autre les preuves révélatrices de l’état d’esprit d’une personne à un instant t ou les déclarations faites sous le coup de l’excitation. La multiplication des opinions justifiant la découverte d’éléments de preuve électronique afin d’établir l’état d’esprit d’une partie semble ainsi pencher en ce sens.
On trouve donc des similarités entre l’approche américaine et française de l’admissibilité des preuves électroniques. Là où cette admissibilité passe à travers les filtres successifs de la discoverability, l’admissibility et des questions d’éthique aux Etats-Unis, cette question est avant tout dominée par le problème de l’authenticité et de la loyauté en France.
La question de l’authentification de la preuve électronique est gouvernée par la loi n°2000-230 du 13 mars 2000 transposant la directive communautaire du 13 décembre 1999 garantissant la reconnaissance de la valeur juridique de la signature électronique dans tous les pays de l’Union. Un principe général de non discrimination du support de la preuve est instauré par l’article 1316 du code civil. L’article 1316-1 émet une réserve selon laquelle l’écrit électronique n’est admis au même titre que l’écrit papier que dans la mesure où « puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. ». Il en résulte directement pour les plaideurs le recours à un mode de production traditionnel de la preuve à travers l’omniprésence de l’impression de la preuve électronique, semblable à la pratique américaine. La deuxième conséquence de cette réserve est d’imposer le recours à un huissier ou un agent assermenté auprès du Celog (Centre d’expertise sur l’identification, la recherche et la collecte de la preuve numérique) ou de l’APP (l’agence pour la protection des programme, une association spécialisée dans la mise sous séquestre des preuves numériques) afin d’authentifier l’origine de la preuve. Cet expert est un tiers certificateur, chargé de fournir le « certificat électronique », la signature électronique sécurisée instaurée par les décrets d’application du 30 mars 2001 et du 18 avril 2002. Les conditions de fiabilité de cette signature sont fixées par décret du conseil d’état dont le dernier en date est le n°2001-272 du 30 mars 2001. L’expert est en charge de mentionner l’adresse IP de l’ordinateur ayant servi aux constatations ; vider le système de cache du logiciel de navigation sur internet ; vider les autres systèmes de cache de l’ordinateur ; déconnecter l’ordinateur de tout serveur proxy ; imprimer les copies d’écran ; décrire le type d’ordinateur et vérifier la synchronisation de l’horloge interne. Un arrêt de la cour de cassation en date du 30 septembre 2010 (Cass., Civ.1, 30 septembre 2010, n° de pourvoi : 09-68555) rappelle cette exigence de l’authentification de la preuve par la signature électronique et la spécificité de cette dernière.
Aux Etats-Unis de lourdes obligations de conservations des données électroniques pèsent plutôt sur les représentants des parties et les règles d’éthique concernant leurs conduites fixées par l’American Bar Association au regard des informations découvertes et de leur conversation. Ces obligations sont l’objet de nombreux débats à l’heure actuelle par les jurés, les juges et les représentants des parties, auxquels se mêlent souvent les questions de l’exigence de procès équitable et de loyauté dans la phase de discovery, à l’occasion des affaires d’utilisation de facebook et des réseaux sociaux ainsi qu’au recours à des enquêteurs ou à des tiers, « amis Facebook » éloignés et inépuisables sources d’informations.
Cette question de la loyauté de l’instance est également très présente en France. La Cour européenne des Droit de l’Homme a adopté une position constante selon laquelle le recours à des éléments de preuve recueillis de manière illicite n’est pas nécessairement contraire au respect du principe du procès équitable, notamment en matière de respect du droit à la vie privée instauré par l’article 8 de la Convention européenne de sauvegarde des droits de l’Homme. En France, en vertu de l’article 427 du code de procédure pénale il n’est pas permis au juge d’écarter des éléments de preuve irrégulièrement obtenus, en vertu de cette seule origine, si ce dit élément de preuve a pu faire l’objet d’un débat contradictoire devant le juge quant à sa valeur probante (la règle ne s’étend pas aux actes de polices judiciaires). Cette règle est notamment valable lorsque la partie poursuivie recueille des éléments de preuve en violation de l’intimité de la vie privée prévue à l’article 9 du code civil ou en violation de la vie privée d’autrui prévu à l’article 226-1 du code pénal.
En matière de communication électronique le principe du respect du caractère privé de la correspondance applicable au courrier électronique - un principe dont le non-respect entraine de lourdes peines pénales - a un effet dissuasif. Toutefois, il est tempéré par l’admission, sous certaines conditions, de preuves irrégulièrement obtenues.
Un raisonnement, proche de la balance établie par les tactiques de discovery américaine étudiées, avait ainsi été adopté en matière d’écoute téléphonique par la chambre sociale de la cour de cassation dans un arrêt du 23 mai 2007 précisant que : « le respect de la vie personnelle du salarié ne constitue pas en lui-même un obstacle à l'application des dispositions de l'article 145 NCPC dès lors que le juge constate que les mesures qu'il ordonne procèdent d'un motif légitime et sont nécessaires à la protection des droits de la partie qui les a sollicités » (Cass., Soc., 23 mai 2007). En matière de courrier électronique un arrêt de la chambre civile du 17 juin 2009 sur une procédure de divorce rappelle, lui, que la preuve se fait par tous les moyens et que le juge « ne peut écarter des débats un élément de preuve que s’il a été obtenu par la violence ou la fraude » (Cass., Civ., 17 juin 2009). De plus le 20 mai 2010, la 1er chambre civile de la Cour de cassation a implicitement reconnu le fait que de simples emails non authentifiés puissent constituer des commencements de preuve par écrit : « Attendu que pour condamner M. Y... à payer 2 000 euros à la société IMB l’arrêt retient qu’en l’absence de contrat écrit, bon de commande, devis accepté ou autre courrier, la société IMB produit, conformément aux dispositions de l’article 1347 du code civil, un commencement de preuve par écrit caractérisé par deux courriers électroniques que lui a adressés M. Y... les 8 et 9 octobre 2003 » (Cass., Civ.1., 20 mai 2010).
II. Les écueils de la protection du caractère privé des communications effectuées sur les réseaux sociaux
La cour rappelle tout d’abord qu’il n’y a pas de droit au respect à la vie privée établi en common law dans l’état de New-York. La cour applique à l’espèce une règle de droit fédéral, le Stored Communication Act (SCA), 18 U.S.S. §270 faisant partie de l’Electronic Communication in Privacy act de 1986 (ECPA), qu’une rumeur pressante voit l’objet de débat très prochain au Capitole. L’ECPA protège les communications par câble, orales et électroniques au moment de la communication, durant leur transit ou lorsqu’elles sont conservées sur un ordinateur.
L’analyse de la cour se fonde néanmoins principalement sur le 4ème amendement à la Constitution, faisant partie du « bill of rights » et source d’une protection globale contre les fouilles, saisies et écoutes déraisonnables.
Il est intéressant de noter à ce point que le SCA créée une distinction entre, d’une part, les communications établies par les services électroniques de communications dont la saisie ne nécessite qu’un mandat de perquisition et une « cause probable », et, d’autre part, les communications effectuées par les services électroniques à distance qui ne requièrent qu’un subpoena ou ordre de la cour pour être saisies. Ce « faible niveau de protection » est précisément celui fourni par le 4ème amendement alors que le SCA avait originellement été introduit pour renforcer la protection des communications électroniques privées. Cette situation a donné lieu en 2007 à l’affaire Warshak v. U.S. (2007) devant la cour suprême à la suite de laquelle la cour d’appel du 6ème District a établi, en décembre 2010, qu’en matière de saisie par le gouvernement, il était raisonnable pour les utilisateurs de services d’e-mails à distance, de s’attendre à bénéficier du même degré de protection que celui accordé aux SMS ou autres formes de communication électronique conservée localement –en l’occurrence, la nécessité d’obtenir un mandat de perquisition.
L’espèce implique une compagnie privée et un individu. Le standard utilisé par la cour est donc celui établi en 1967 par Katz v. United States, (38 U.S. 347). Le critère de Katz envisage la protection du respect de la vie privée sous l’angle de l’individu. N’est pas protégé « tout ce qu’une personne expose au public en connaissance de cause ». ainsi les 2 critères à prendre en compte sont de savoir d’abord si la personne pouvait subjectivement s’attendre à ce que l’on respecte son droit, puis si la société est préparée à percevoir cette attente comme raisonnable.
Ainsi s’appuyant sur ces 2 critères, la cour relève que les paramètres de sécurité variables de Facebook ne garantissent pas que les messages postés sur le « mur » ne soient pas propagés au-delà du cercle « d’amis » Facebook et que les conditions d’utilisations de Facebook (comme ceux de la plupart des réseaux sociaux) avertissent l’usager sur ce risque de transmission d’informations à caractère privé. Enfin se fondant sur l’opinion de la cour relative aux e-mails dans U.S. v. Lifshitz, la cour reprend l’idée qu’il ne peut y avoir d’attente raisonnable du respect du secret de la correspondance ayant atteint son destinataire.
On trouve ici des similitudes avec l’arrêt n°1145 de la chambre sociale de la cour de cassation du 23 mai 2007 où la cour admet que « contrairement aux conversations téléphoniques privées capturées à l’insu d’un individu (improduisibles car obtenu par un procédé déloyal), un SMS peut valablement être produit car la personne est consciente que celui-ci va être conservé sur l’appareil mobile de son destinataire.
Dans l’affaire Kathleen Romano contre Steelcase Inc et face la cour accorde au défendeur l’accès aux documents réclamés face à l’échec des tentatives amiables d’obtention de ces dits documents durant la phase de discovery. Dans la droite ligne des décisions canadiennes précédemment évoquées, la cour semble ainsi éviter d’alourdir l’analyse de la preuve électronique par la prise en compte des paramètres de sécurité variables des différents cercles d’intimes de l’usager du réseau, au profit d’une obligation globale de prudence.
Il faut noter toutefois que cette décision n’a de valeur que dans l’état de New-York. Une position similaire (à la formulation plus extrême : le demandeur ayant « expressément accepté qu’il n’y aurait aucune confidentialité de l’information en utilisant le réseau ») est adoptée en Pennsylvanie dans McMillen v. Hummingbird Speedway (2010).
Cependant l’arrêt du New Jersey évoqué par la cour dans l’espèce ( Beye Horizon Blue Cross Blue Shield of New Jersey, 2008) choisissait de préserver les données n’ayant pas été partagées et la Californie semble fournir une approche également nuancée (Crispin v. Christian Augier, Inc. 717 F. Supp. 2d 965, 2010).
La cour de Crispin rentre dans une analyse technique nettement plus détaillée du fonctionnement des réseaux sociaux en relation avec l’ECPA. Elle renvoie à l’arrêt historique Steve Jackson Games, Inc. v. U.S. Secret Service et compare le système à celui des anciennes « bulletin boards » dont certaines avait un caractère privé ou des paramètres de sécurité variables. Se fondant alors sur l’approche de Konop v. Hawaiian Airlines, Inc., 302 F.3d 868, 874 (9th Cir. 2002) la cour relève que « la jurisprudence suggère que le congrès envisageait le SCA comme un moyen de protection des communications électroniques configurées pour être privées. ». Ainsi les réseaux sociaux seraient des fournisseurs de moyens de communications électroniques et les posts sur les réseaux sociaux, semblables à des courriers conservés pour archivage. La cour donne donc le plein bénéfice de la protection du SCA à cette partie des documents que les paramètres de sécurité visaient à protéger.
Cette solution n’est pas sans rappeler deux arrêts récents du Conseil des Prud’hommes de Boulogne-Billancourt du 19 novembre 2010 (CPH Boulogne, 19 nov. 2010) et de la chambre sociale de la cour d’appel de Reims (Ca Reims CH. Sociale 9 juin 2010 N°09/03205). Dans la première de ces deux opinions, la cour tente de déterminer si un « mur » Facebook est un espace privé ou public, en renvoyant à l’arrêt du TGI de Paris, 17ème ch., 25 oct. 1999 qui définit un espace privé comme un espace « réservé aux seuls membres d’un groupement de personnes liées par une communauté d’intérêts » par opposition à un simple assemblage inorganisé d’individus attirés par une passion commune ou une curiosité partagée. Prenant en compte les paramètres de sécurité laissant apparaitre les messages pour les amis des amis de l’utilisateur, la cour établit qu’il s’agissait d’une communication publique mais on peut penser que d’autres paramètres auraient donnés lieu à une autre solution. De manière similaire, la cour de Reims relève que l’intimé étant journaliste, il devrait être au fait des tenants et des aboutissants des réseaux sociaux et que le fait d’avoir posté un message sur un mur d’amis Facebook sur lequel il n’avait aucun contrôle plutôt que par courrier électronique, permettait de qualifier le message de public. L’équilibre recherché par les cours françaises entre respect du caractère privé des communications et admissibilité des preuves, ainsi que l’attention qu’elles ont portée aux paramètres exacts des comptes, semble pour l’instant indiquer une approche similaire à celle adoptée par la cour de Crispin.
Pour finir, il est intéressant de noter qu’aux Etats-Unis Facebook a récemment résisté à un subpoena d’une cour de Virginie sur le fondement de l’ECPA, affirmant que le statut fédéral lui fournissait une protection contre toute demande de divulgation de renseignements sans le consentement de l’usager du réseau. Un article de Septembre 2009 du Richmond Dispatch Times relevait que la Worker’s Compensation Commision de Virginie avait abandonné les sanctions pécuniaires à l’encontre de Facebook visant à forcer sa coopération. Facebook déclare ouvertement pouvoir fournir, en réponse à un subpoena, une « Neoprint » correspondant à une vue étendue du profil utilisateur pouvant inclure l’adresse physique, l’e-mail, le numéro de téléphone et l’adresse IP ou une « Photoprint » qui recouvre toute les photos non supprimées uploadées par un utilisateur ou sur lesquelles l’utilisateur est identifié par un « tag ». Cependant, l’impact, non seulement en terme d’image mais aussi, en terme financiers, d’une telle opération laisse à penser que les cas de résistance à des demandes des cours inférieures pourraient se multiplier.
Enfin, il faut préciser que le Stored Communciation Act accorde un plus haut degré de protection aux communications en elle-même qu’à leurs « traces » et ce, en dépit des risques en matière de droit à la vie privée et de liberté d’information du au recoupement des informations. L’article 18 U.S.C. § 2703(d) du SCA gouverne la capacité que le gouvernement a, d’accéder aux dossiers clients auprès des fournisseurs d’accès et services web. Ainsi,la District Court of Eastern Virginia a confirmé, le 11 mars 2011, que le département de la justice pouvait demander au service Twitter de fournir les adresses physiques et les statistiques d’utilisation (connexions aux comptes, volume des données échangées) de plusieurs utilisateurs dans le cadre de son enquête sur « l’affaire Wikileaks ».
Bibliographie :
Droit Américain :
- Aspatore, May 2010, « planning ahead : The importance of validating evidence in civil cases », Shaun M. Murphy
- Richmond Journal of law and technology, “the admissibility of electronic evidence under the federal rules of evidence”, Jonathan D. Frieden, Laigh M. Murray
- Illinois Bar Journal, July 2010, “Does what happens on Facebook stay on Facebook? Discovery, Admissibility, Ethic, and Social Media”, Beth C. Boggs, Misty L. Edwards, ,
- University of Kansas Law review, June 2010 “Facebook isn’t your space anymore: discovery of social networking websites”, Evan E.North
- Mighty Laws.in, “Tweets and status messages can be used as evidence!”, (http://www.mightylaws.in/7/tweets-and-status-messages-can-be-used-as-evidences)
- Mighty laws.in, “INTERNET LAW - Facebook Accounts Are Admissible Evidence to Prove Motives, Plans, and State of Mind of a Criminal Defendant”, (http://www.mightylaws.in/7/tweets-and-status-messages-can-be-used-as-evidences)
- Bowtie Law, “In the Eye of the Beholder: The Relevance of Facebook Evidence”, (http://bowtielaw.wordpress.com/2009/11/02/in-the-eye-of-the-beholder-the-relevance-of-facebook-evidence/)
- ”, The Atlanta injury news blog, “New York Judge: Social Network Info Can Be Used As Evidence, (http://atlantainjurynewsblog.com/2010/09/new-york-judge-social-network-info-can-be-used-as-evidence.html)
Droit Français:
- Réseau U.E d’experts indépendants en matière de droits fondamentaux, CFR-CDF. Opinion3-2003
- Maitre Anthony Bem,
o La preuve d’un contenu litigieux ou d’un fait sur internet strictement encadrée par la jurisprudence (http://www.legavox.fr/blog/maitre-anthony-bem/preuve-contenu-litigieux-fait-internet-1644.htm)
o Analyse juridique du jugement sanctionnant le dénigrement de son employeur sur Facebook (http://www.legavox.fr/blog/maitre-anthony-bem/analyse-juridique-jugement-sanctionnant-denigrement-3825.htm
o Les caractères privé et public des propos et messages diffusés sur les « murs » de Facebook (http://www.legavox.fr/blog/maitre-anthony-bem/caracteres-prive-public-propos-messages-3828.htm)
o Les e-mails et les sms comme moyens de preuve (http://www.legavox.fr/blog/maitre-anthony-bem/emails-comme-moyens-preuve-1185.htm)
o Les reseaux sociaux et Facebook comme moyens de licenciement des salariés ( http://www.legavox.fr/blog/maitre-anthony-bem/reseaux-sociaux-facebook-comme-moyens-3695.htm)
o Les conditions pour que les e-mails constituent une preuve électronique valable ( http://www.legavox.fr/blog/maitre-anthony-bem/conditions-pour-emails-constituent-quot-4411.htm)
- Blog-Dmi, « le SMS et le droit », ( http://blog-dmi.com/2010/11/18/le-sms-et-le-droit/)
- « vérité et loyauté des preuves », Anne-Elisabeth Credeville, (http://www.courdecassation.fr/publications_cour_26/rapport_annuel_36/rapport_2004_173/deuxieme_partie_etudes_documents_176/etudes_theme_verite_178/preuves_mme_6391.html)
- Jurispedia, De la « preuve classique » à la « preuve numérique », (http://fr.jurispedia.org/index.php/Droit_de_la_preuve_sur_l%27internet_%28fr%29)
- « Les effets indésirables des réseaux sociaux Facebook ou Twitter », Professeur Vincent Gautrais, (http://www.gautrais.com/Les-effets-indesirables-des)