Cours de droit de l’informatique

DROIT DE L’INFORMATIQUE

Qu’est-ce que l’informatique aux yeux du législateur ?

Selon un Arrêté de 1981→ l’informatique c’est la science du traitement rationnel, notamment par les machines automatiques, de l’information considérée comme le support des connaissances humaines et des communications dans les dom techniques, économiques et sociales

Par extension, l’informatique sert aussi à désigner l’ensemble des techniques de la collecte, du tri, de la mise en mémoire, du stockage et de l’utilisation des informations (définition du petit robert)

Les autres fiches de cours :

Distinction entre information nominatives et non-nominatives :

les infos nominatives relèvent des droits de la personnalité et elles sont régies par la loi informatique et lib du 06/01/1978 réformée par une loi du 06/08/2004

les infos non-nominatives, c’est à dire toutes les autre et pour toutes celles-la la plupart relève de la prop intellectuelle ce qui fait apparaître la notion de biens informelles→valeur économique

La source principale des richesses à l’avenir seront les biens immatériels

→droit en construction

Pour la France, de nombreux organismes ont été créés, le 1er c’est la CNIL en 78, mais aussi d’autres comme le forum des droits sur internet, le médiateur du net, etc…

*rapports de l’informatique et du droit

→informatique juridique : il s’agit ici de l’informatique appliqué aux juristes, cad l’informatique comme technique au service du droit →informatique documentaire, informatique de gestion

→droit de l’informatique

*qu’est-ce que le droit de l’informatique

→ Droit transversal

Fondamentalement, toutes les technologies de l’information, de la communication invitent à une relecture des textes traditionnels plutôt qu’à une révolution→ on essaye le plus possible de conserver la règle classique quitte à l’aménager et ainsi à la revitaliser. Voici le plan du cours de droit de l’informatique :

  • · 1ère PARTIE : LES BIENS INFORMATIQUES
  • · CHAPITRE PRÉLIMINAIRE : LES PRINCIPES GÉNÉRAUX DE LA PROPRIÉTÉ INTELLECTUELLE
  • · SECTION 1 : LES DROITS D’AUTEUR
  • · §1) Les conditions de la protection
  • · §2) Les œuvres protégées
  • · La nature des œuvres
  • · Le champ de la protection
  • · §3) Les droits reconnus à l’auteur
  • · A· ) Le droit moral de l’auteur
  • · Les droits patrimoniaux de l’auteur
  • · SECTION 2 : LA PROPRIÉTÉ INDUSTRIELLE : LES BREVETS D’INVENTION
  • · §1) L’invention brevetable
  • · Conditions
  • · La procédure de dépôt
  • · §2) Le caractère territorial du brevet
  • · Le brevet européen
  • · Le brevet communautaire
  • · Brevet I
  • · §3) Les effets du brevet
  • · Les Droits de l’inventeur
  • · Les obligations du breveté
  • · SECTION 3 : LA MARQUE
  • · §1) La marque nationale
  • · Conditions de la protection
  • · Les effets de la protection
  • · §2) La marque communautaire
  • · TITRE 1er: LA PROTECTION DES CREATIONS INFORMATIQUES
  • · CHAPITRE 1 : LES LOGICIELS
  • · SECTION 1 : LES CONDITIONS DE LA PROTECTION
  • · SECTION 2 : L’OBJET DE LA PROTECTION
  • · §1) Les différents logiciels
  • · Les logiciels de base et logiciels d’exploitation
  • · Les nouvelles versions
  • · Les interfaces
  • · Problèmes des freewares et des sharewares
  • · §2) La documentation
  • · SECTION 3 : LES TITULAIRES DE LA PROTECTION
  • · §1) Les bénéficiaires de la protection
  • · L’auteur, personne physique
  • · L’auteur personne morale : l’œuvre collective
  • · §2) Les prérogative de l’auteur
  • · Le droit moral
  • · Le droit d’exploitation
  • · SECTION 4 : LES DROITS DE L’UTILISATEUR
  • * le droit d’usage conforme à la destination du logiciel et de correction des erreurs
  • * l’accès au code source du logiciel
  • * le droit d’effectuer une copie de sauvegarde
  • * Le droit d’analyse du logiciel
  • * Le droit de décompilation
  • · SECTION 5 : LES SANCTIONS DE LA PROTECTION
  • · CHAPITRE 2 : LES TOPOGRAPHIES DE PRODUITS SEMI-CONDUCTEURS (les puces)
  • · SECTION 1 : LA DÉFINITION
  • · SECTION 2 : LE CHOIX DE LA PROTECTION
  • · §1) Le choix par le brevet
  • · §2) Les droits d’auteur
  • · §3) Le choix d’une protection spécifique : à savoir reconnaître un droit sui generis
  • · CHAPITRE 3 : LES BASES DE DONNÉES
  • · SECTION 1 : LA NOTION DE BASE DE DONNÉES
  • · SECTION 2 : L’ACCÈS AUX DONNÉES
  • · §1) Les données non protégées
  • · §2) Les données protégées par le droit d’auteur
  • · toute reproduction suppose l’autorisation de l’auteur
  • · Les exceptions
  • · SECTION 3 : LA PROTECTION DES DONNÉES COLLECTÉES
  • · SOUS-SECTION 1 : LE DROIT D’AUTEUR
  • · §1) Les titulaires
  • · §2) Les conditions et l’objet de la protection
  • · L’originalité
  • · L’objet de la protection
  • · §3) Les droits de l’auteur
  • · SOUS-SECTION 2 : UN DROIT SUI GENERIS DU PRODUCTEUR
  • · §1) Le titulaire du droit
  • · §2) Les conditions de la protection
  • · §3) Les effets de la protection
  • · Quant à l’objet du droit
  • · L’étendue des droits du producteur
  • · PARTIE 2 : LES CONTRATS RELATIFS A L’INFORMATIQUE
  • · TITRE 1 : LA THÉORIE GENERALE DES CONTRATS
  • · SOUS-TITRE PRÉLIMINAIRE : LA FORME ET LA PREUVE DES CONTRATS
  • · CHAPITRE 1er: LA RÉDACTION DU CONTRAT
  • · SECTION 1 : LA LANGUE UTILISÉE DANS LE CONTRAT
  • · §1) L’obligation d’utiliser la langue française
  • · §2) Conséquences pratique de la loi Toubon
  • · §3) L’enrichissement de la langue française
  • · SECTION 2 : L’ÉLABORATION DU CONTRAT
  • · §1) La longueur du contrat
  • · §2) L’utilisation d’un modèle de contrat
  • · §3) Le contrat d’adhésion
  • · CHAPITRE 2 : LA PREUVE
  • · SECTION 1 : LA PREUVE EN DROIT CIVIL, RÈGLE DE L’ARTICLE 1341
  • · §1) Contenu de la règle
  • · §2) Les exceptions à l’article 1341
  • · §3) Le caractère de la règle de l’article 1341 : problème des Convention relatives à la preuve
  • · SECTION 2 : LES ÉCRITS
  • · §1) La redéfinition de la preuve littérale
  • · §2) L’acte authentique : article 1317
  • · §3) L’acte sous seing privé
  • · §4) Les technique reconnues par le droit en matière de signature
  • * Le cryptage
  • * Les moyens garantissant l’authenticité de la signature
  • · SOUS-TITRE 1 : LES CONDITIONS DE FORMATION DU CONTRAT
  • · CHAPITRE 1er: LE CONSENTEMENT
  • · SECTION 1 : LA RENCONTRE D’UNE OFFRE ET D’UNE ACCEPTATION
  • · SECTION 2 : LE PROBLÈME DES AVANT-CONTRATS
  • · §1) Les contrat préparatoires
  • * Contrats de négociation
  • * Pacte de préférence
  • * Hypothèse du contrat cadre
  • · §2) Les contrats temporaires
  • · §3) Le contrat partiel
  • * Un accord partiel sur un contrat isolé
  • * Accord total sur un contrat non isolé
  • · SECTION 3 : LES VICES DU CONSENTEMENT
  • · §1) Le cas de l’erreur
  • · §2) Le dol (article 1116)
  • · §3) La sanction des vices
  • · CHAPITRE 2 : L’OBJET
  • * problème de l’indétermination du prix
  • * Les modes de détermination du prix
  • · SOUS-TITRE 2 : LES OBLIGATIONS DES PARTIES
  • · §1) L’obligation d’information du fournisseur
  • · §2) Les obligations du client
  • · §3) La sanction des obligations des parties
  • · TITRE 2 : L’ÉTUDE DE CERTAINS CONTRATS
  • · CHAPITRE 1er : LE CONTRAT CLÉ EN MAIN
  • · §1) Les particularités de ce contrat
  • · §2) La nature et la qualification du contrat
  • · CHAPITRE 2 : LES CONTRATS RELATIFS A L’INTERNET
  • · SECTION 1 : LE CONTRAT DE FOURNITURE D’ACCES
  • · §1) La notion
  • · §2) Les obligations des parties
  • · Les obligations du fournisseur d’accès
  • · Les obligations du client
  • · SECTION 2 : LE CONTRAT D’HÉBERGEMENT
  • · §1) La notion
  • · §2) Les obligations des parties
  • · SECTION 3 : La responsabilité du FAI et de l’hébergeur
  • · §1) Les FAI
  • · Les fournisseurs n’ont aucune obligation générale de surveillance
  • · Leur responsabilité
  • · §2) Le sort des hébergeurs
  • · SECTION 4 : LE CONTRAT ELECTRONIQUE
  • · §1) Le droit commun du contrat électronique
  • · §2) Le contrat conclu par un professionnel
  • * Le contenu de l’offre
  • * Les conditions d’acceptation
  • · PARTIE 3 : L’INFORMATIQUE ET LES LIBERTÉS
  • · CHAPITRE 1 : LA CNIL
  • · SECTION 1 : LE STATUT ET LA COMPOSITION DE LA CNIL
  • · §1) Le statut de la CNIL
  • · §2) La composition
  • · §3) Le statut de ces membres
  • · SECTION 2 : LES POUVOIRS DE LA CNIL
  • · CHAPITRE 2 : LES FORMALITES PRÉALABLES AU TRAITEMENT INFORMATISE
  • · SECTION 1 : LES PRINCIPES GÉNÉRAUX, COMMUNS A TOUS LES TRAITEMENTS
  • · SECTION 2 : LES FORMALITÉS
  • · §1) La procédure de droit commun : la déclaration
  • · §2) Les exceptions concernant les traitements sans dangers
  • · §3) Les traitements dangereux
  • · CHAPITRE 3 : LA COLLECTE ET LA CONSERVATION DES DONNEES A CARACTERE PERSO
  • · SECTION 1 : LES SODALITES DE LA COLLECTE
  • · SECTION 2 : LES INFORMATIONS EXCLUES DE LA COLLECTE
  • · SECTION 3 : LA CONSERVATION
  • · SECTION 4 : LE DROIT D’ACCES AUX INFORMATIONS

1ère PARTIE : LES BIENS INFORMATIQUES

Rapport du Conseil d’Etat « internet et les réseaux numériques » de 1998 —> société d’information

Définition de l’arrêt de 1981 qui définit l’informatique comme tout élément de connaissance susceptible d’être représenté à l’aide de conventions pour être conservé, traité ou communiqué

—> Droit en construction

CHAPITRE PRÉLIMINAIRE : LES PRINCIPES GÉNÉRAUX DE LA PROPRIÉTÉ INTELLECTUELLE

  • → Droits d’auteur : propriété littéraire et artistique
  • → Droit des brevets : la propriété industrielle qui protège les inventions
  • → Droit des marques :

SECTION 1 : LES DROITS D’AUTEUR

  • Loi fondatrice : loi du 11/03/1957→ ossature du code de la propriété intellectuelle
  • Loi du 01/07/1992: mise en place du code
  • Loi du 03/07/1985: c’est la 1ère qui a protégé les programmes d’ordinateur
  • Les droits d’auteur ont été reconnus depuis la révolution car ce sont 2 lois de 1791 et 1793 qui ont consacré les droits d’auteur
  • Pour la protection internationale des droits d’auteur, elle a été mise en place par la convention de Bernes du 09/09/1886
  • 1) Les conditions de la protection
    • Un auteur
    • Une œuvre de l’esprit, une création intellectuelle → emprunte de la personnalité de l’auteur
    • pour que l’œuvre soit protégée, il faut qu’elle soit originale

Notion souvent définie par la négative :

  • → l’originalité est différente de l’inventivité
  • → l’œuvre est protégée quelque soit son mérite et sa destination (article L112-2 du code de la propriété intellectuelle)
  • → les tribunaux n’ont pas à apprécier l’intérêt, la valeur de l’œuvre
  • → l’originalité n’est pas non plus la nouveauté, cependant on peut dire qu’une œuvre originale a quelque chose de nouveau par rapport à une œuvre antérieure car il y a des marques de la personnalité de l’auteur

* En revanche, il n’y a aucune condition de forme

  • 2) Les œuvres protégées
  1. A) La nature des œuvres

Article L112-1: les œuvres sont protégées quelque soit leur genre, la forme d’expression, le mérite ou la destination

—> Il s’agit des œuvres originales énumérées par l’article L112-2 (liste non limitative

Il peut s’agir d’une œuvre dérivée (article L112-3) → c’est celle qui utilise une œuvre préexistante : soit l’œuvre originale est protégée, il faut respecter les droits d’auteur, soit elle ne l’est pas et alors il y a une certaine liberté

  1. B) Le champ de la protection

On ne protège pas le fond, les idées de l’œuvre mais la forme, l’expression

—> Difficulté à admettre le caractère original

  • 3) Les droits reconnus à l’auteur
  1. A) Le droit moral de l’auteur

Il est prééminent car c’est un droit perpétuel, inaliénable et imprescriptible

Plusieurs prérogatives :

droit à la paternité de l’œuvre→ article L121-1

droit de divulgation→ article L121-2 → seul l’auteur est à même de décider que son œuvre est prête à être livrée au Public

droit de repentir ou de retraitarticle l121-4cela signifie que l’auteur peu à tout moment arrêter la diffusion de son œuvre auprès du Public (repentir : provisoire, retrait : définitif)

  1. B) Les droits patrimoniaux de l’auteur

—> C’est le droit d’exploitation de son œuvre par l’auteur : Plusieurs volets :

droit de représentation (article L122-2) → notion de communication au Public

droit de reproduction (article L122-3) → c’est la fixation de l’œuvre sur un support

—> Exceptions à ces deux attributs (article L122-5)

exception de représentation gratuite et privées dans un cercle de famille

exception de copies privées→ possibilité d’emprunter une œuvre pour la copier pour un usage privé

l’analyse d’un texte et la courte citation

les revues de presse

le discours à titre d’actualité

parodie et le pastiche

—> Droits propre aux œuvres graphiques et plastiques —> droit de suite (article L122-8)

Il permet aux auteurs de ces œuvres graphiques et plastiques de toucher 3% sur les ventes Publics de leurs œuvres

Le droit d’exploitation de l’auteur dure toute la vie de l’auteur et 70 ans après sa mort→ au-delà de ce délai, elle tombe dans le domaine public et donc peut être exploitée librement à condition de respecter le droit moral

SECTION 2 : LA PROPRIÉTÉ INDUSTRIELLE : LES BREVETS D’INVENTION

Création d’un inventeur

La différence majeure qui oppose la propriété industrielle de la propriété littéraire et artistique c’est que le brevet protège l’idée, le fond de la création

Avantage :

-pour les entreprises→ valorisation de la politique industrielle et sociale

-l’action en contrefaçon est une procédure rapide et simple qui permet d’empêcher la reproduction du pendant breveté et c’est d’autant plus important car à partir d’un objet on va pouvoir contrefaire celui-ci

L’inconvénient majeur du brevet, c’est le coût très élevé du dépôt de brevet qui tient d’abord à la redevance fixe qui est demandée au moment du dépôt et celle qui va couvrir les frais de recherche et enfin une redevance annuelle est dur pour prolonger la protection

  • 1) L’invention brevetable
  1. A) Conditions

—> Article 611-10

*Une invention qui s’entend comme un progrès technique et en principe toute invention est brevetable sauf si elle concerne un domaine interdit (ex : animaux)

*Cette invention doit être nouvelle→ critère de la nouveauté et donc de l’antériorité de la divulgation

*L’invention doit être susceptible d’application industrielle

  1. B) La procédure de dépôt

→ demande auprès de l’INPI

→ Le brevet appartient au premier déposant, c’est le dépôt qui crée l’antériorité sous réserve que le brevet soit obtenu

  • 2) Le caractère territorial du brevet
  1. A) Le brevet européen

Article 614-1 du code de la propriété intellectuelle

Brevet européen mis en place par la Convention de Munich de 1973, Convention sur le brevet européen (BCE)

→ Révision par les 20 signataires en 2001 mais convention pas encore entrée en vigueur

→ dépôt unique dans une seule langue (français, allemand, anglais) entraîne une recherche unique

→ Dépôt qui se fait auprès de l’office euro des brevets mais il existe une division à la Haye, on peut aussi déposer une demande dans un office national comme l’INPI

Point noir car le dépôt permet d’obtenir non pas un brevet européen c’est à dire valable pour les Etats signataires mais il permet d’obtenir autant de brevets nationaux que d’Etats partenaires à la CBE désignés dans la demande. On paye autant de fois que l’on demande la protection dans un Etat → procédure longue car recherche d’antériorité dans chaque pays et onéreuse

La seconde limite c’est que la protection sera celle du pays en question

  1. B) Le brevet européen

Convention du Luxembourg de 1975

Un accord a été conclu en 1989 à l’issue d’une conférence du Luxembourg en 1985 mais ces accords ne sont pas rentrés en vigueur

  1. C) Brevet I

Convention de Washington en 1970traité de coopération en matière de brevet → PCT (patent coopération treaty)

→ Convention entrée en vigueur en France en 1978 et c’est l’article 614-17 qui permet d’obtenir une protection dans 60 pays

→ Introduction auprès de l’OMPI, devant l’OBE, office national comme l’INPI

L’examen se fait en 2 étapes :

d’abord la recherche d’antériorité se fait au niveau I

ensuite la demande est transmise à chaque office national désigné dans la demande

—> Très couteux

  • 3) Les effets du brevet
  1. A) Les Droits de l’inventeur

→ Article 611-1 qui décide que le brevet confère à l’inventeur un monopole temporaire d’exploitation de son invention

→ durée de protection du brevet est de 20 ans à partir du jour du dépôt de la demande ce qui montre que l’invention n’est réellement pas protégée pendant 20 ans

Il existe un moyen moins lucratif, c’est le certificat d’utilité → article 611-2→ procédure plus simple donc moins couteuse et moins longue mais qui ne protège que pour 6 ans l’invention

→ Article 613-3 et 613-4prérogative de l’inventeur —> ces textes lui confèrent un monopole d’utilisation, d’offre, d’importation et de détention sur le produit ou le procédé, objet du projet ainsi que sur le produit obtenu directement par le procédé objet du projet

→ l’inventeur est seul habiliter à délivrer des licences d’exploitation pour le président

→ Action en contrefaçon : article 615-1

L’action est ouverte au breveté ou aux titulaires d’une licence d’exploitation→ compétence du TGI → prescription de 3 ans

→ Cessation des actes de contrefaçon et la saisie des objets contrefaits

→ Le breveté peut obtenir réparation du préjudice subi, c’est à dire aussi bien le manque à gagner que les troubles et frais engagés et l’article 615-12 prévoit également une sanction pénale de 7500 euros

→ Action en revendication et notamment si l’invention lui a été soustraite→ article 611-8

  1. B) Les obligations du breveté

→ obligation d’exploiter l’invention → article 613-11 prévoit l’octroi d’une licence obligatoire à un tiers si le défaut d’exploitation a duré 3 ans

→ Obligation de payer une redevance annuelle qui est prévue par l’article 612-19 à peine de déchéance de ses droits

SECTION 3 : LA MARQUE

  • 1) La marque nationale

→ délivrée par l’INPI

L’article 711-1 la définit comme étant un signe susceptible de représentation graphique servant à distinguer les produits ou services d’une personne physique ou morale

A la différence du brevet, la marque ne protège pas le pendant lui-même mais la dénomination sous laquelle ce produit est désigné ou commercialisé.

  1. A) Conditions de la protection

→ La marque doit être suffisamment distincte par rapport au produit qu’elle désigne et elle doit être disponible c’est pourquoi comme pour le brevet il faut une recherche d’antériorité

→ En France c’est l’enregistrement de la marque auprès de l’INPI qui fait acquérir la propriété → effet rétroactif au jour du dépôt et la protection peut être étendue dans les pays membres de la Convention de Paris

Actuellement la protection I résulte du traité de Genève de l’OMPI qui date de 1994

  1. B) Les effets de la protection

→ Article 713-1, l’enregistrement confère au titulaire de la marque un droit de propriété pour les produits et services qu’il a désigné

→ Protection perpétuelle puisqu’elle est de 10 ans renouvelable indéfiniment sous réserve de la déchéance pour non exploitation pendant 5 ans

→ la sanction est l’action en contrefaçon (article 716-1→ action civile, article 716-9→ action pénale)

  • 2) La marque communautaire

Règlement de 1993

→ système autonome dont l’application est indépendant du système national

→ Article 717-1 du CPI avec une ordonnance de 2001 qui régit la marque européenne.

→ Caractère unitaire puisqu’elle va produire les mêmes effets dans l’ensemble de la communauté

La protection s’acquière par l’enregistrement de la marque mais cette fois ci la demande se fait auprès de l’office européen créé en 1993 et qui est l’office de l’harmonisation dans le marché intérieur → demande peut aussi être faite devant l’INPI à condition de faire une demande de marque européenne.

TITRE 1er: LA PROTECTION DES CREATIONS INFORMATIQUES

CHAPITRE 1 : LES LOGICIELS

Le CPI ne le définit pas, l’article 111-2,13° indique qu’il est protégé et le code indique seulement que le logiciel comprend le matériel préparatoire

C’est l’arrêté de 81 qui le définit comme l’ensemble des programmes, procédés et règles et éventuellement de la documentation relatifs au fonctionnement d’un ensemble de traitement de données

La directive de 91 parle de programmes d’ordinateurs qui plus restrictif que le terme de logiciel en France car il exclut le matériel préparatoire

C une loi de 1985 qui a posé le principe de la protection des logiciels par la propriété littéraire et artistique mais cette loi n’a fait que consacrer une jurisprudence antérieure de la Cour de cassation.

Le régime de la protection des logiciels a été adopté après la directive de 1991 par la loi de 1994 qui l’a transposée

→ débat euro pour savoir si l’on peut protéger le logiciel par le brevet européen c’est le cas aux Etats-Unis et au Japon

→ Arguments favorables au brevet c’est qu’il va protéger les idées, le fond et donc c’est complémentaire de la protection par le droit d’auteur

Cependant problème du coût du brevet alors que le droit d’auteur protège dès la création et sans formalités

Quand on protège un logiciel en droit français on protège le programme d’ordinateur, c’est à dire le pendant achevé, c’est à dire le fruit d’un travail d’analyse et de conception mais aussi le matériel préparatoire, c’est à dire les étapes préalables à la création

SECTION 1 : LES CONDITIONS DE LA PROTECTION

→ Conditions générales des œuvres littéraires et artistiques mais adaptées pour s’adapter à la nature particulière du logiciel

1ère condition : le logiciel doit être une œuvre de l’esprit même si il s’agit d’une création automatisée

2ème condition : originalité

→ Personnalité de l’auteur

La conception classique de l’originalité s’est objectivisée depuis un arrêt de la Cour de cassation de 1986 qui a introduit la notion d’apport intellectuel de l’auteur

→ juges du fonds qui apprécient au cas par cas la notion d’originalité

→ notion d’originalité est ici présumée

-3ème condition : absence de conditions de forme, pas de condition de dépôt

→ Logiciel protégé du seul fait de sa création mais en pratique le dépôt d’une manière ou d’une autre donnera date certaine à la création de l’œuvre

La seule condition de dépôt qui est parfois exigée, c’est le dépôt légal auprès de la bibliothèque nationale→ cette obligation ne concerne que certains logiciels qui sont soit des prologiciels (logiciels largement répandus) soit des systèmes experts, cette condition étant nécessaire aux fins de conservation et de communication du patrimoine

SECTION 2 : L’OBJET DE LA PROTECTION

Règle générale : tous les logiciels originaux sont protégés quelque soit le genre, la forme d’expression, le mérite ou la destination.

Seul le programme est protégé mais pas son support

  • 1) Les différents logiciels
  1. A) Les logiciels de base et logiciels d’exploitation

Le logiciel de base c’est le 1er mis en place, il correspond au système d’exploitation de l’ordinateur

Le système d’exploitation est indissociable de la machine en ce sens qu’une machine dont on ignore le système d’exploitation n’a aucune valeur, c’est une coquille vide

Ensuite c’est sur le système d’exploitation qu’on installe des logiciels d’application

Parmi les logiciels d’application, on va rencontrer les progiciels qu’on appelle des produits standards mais un logiciel d’application peut être aussi un logiciel spécifique qui est élaboré sur mesure pour un client

Pour la propriété intellectuelle, un logiciel c’est une série d’instruction donc la protection est la même entre les différents logiciels

  1. B) Les nouvelles versions

La 1ère version d’un logiciel est protégée dès l’instant où elle est originale

Lorsque par la suite des modifications mineures sont apportées, on les considère comme le prolongement de l’œuvre originale et originaire donc la protection est celle de la version d’origine

En revanche si la nouvelle version introduit de nouvelles fonctionnalités, il s’agit d’une œuvre dérivée. Cela n’a aucune importance si l’adaptateur est l’auteur de l’œuvre d’origine

Cependant c’est très important si c’est un tiers qui modifie et crée la nouvelle version parce qu’il va devoir respecter les droits afférant à l’œuvre d’origine→ il faudra qu’il ait l’autorisation de l’auteur d’origine qui sera la plus souvent payante

→ En pratique difficulté pour dater et différencier l’œuvre dérivé par rapport à l’œuvre d’origine

  1. C) Les interfaces

Elles consistent en l’ensemble des moyens par lesquels est organisé un dialogue entre le système et l’utilisateur ou bien entre les différents systèmes. Ce sont des éléments du logiciel et donc sont protégés à ce titre

  1. D) problèmes des freewares et des sharewares

Le freeware c’est le logiciel libre de tout droit, on parle parfois de logiciel Public, c’est à dire que l’auteur a choisi de mettre ces logiciels à la libre disposition du Public.

Mais l’étendue des droits accordés au public dépend exclusivement de la volonté de l’auteur et donc des termes du contrat de licence de logiciel que vous acceptez lorsque vous cliquez avant de télécharger le logiciel

A côté du freeware on trouve les versions d’essai que sont les sharewares, on les appelle les logiciels à contribution→ C’est l’hypothèse de la mise à dispositions du Public par l’auteur moyennant le versement d’une contribution en cas d’utilisation effective → dans ce cas il existe des droits d’auteur à respecter

Ces 2 sortes de logiciels sont protégés mais il appartient à l’auteur de céder plus ou moins largement les droits et de fixer les conditions de cette cession

  • 2) La documentation

La documentation se rattache à ce que la loi appelle le matériel préparatoire.

* Problème du cahier des charges

Quand un contrat est important il y a toujours la mise en place d’un cahier des charges, c’est pourquoi le cahier des charges c’est le doc contractuel qui décrit les besoins du client et son élaboration va être essentielle pour savoir si les obligations du fournisseur ont été remplies ou non.

Cette phase préparatoire du contrat ne fait pas parti de ce que le code appelle le matériel préparatoire car c’est un document établi par le client et non le fournisseur, il en serait autrement si le cahier des charges était élaboré par le prestataire, il devient alors un doc technique et serait alors protégé à ce titre

Ce que le code recouvre sous l’expression « matériel préparatoire », c’est la documentation technique, cela correspond aux travaux de conception du logiciel parce que l’œuvre est protégée dès sa création

Cette documentation sert à effectuer la maintenance corrective et évolutive du logiciel et donc cette documentation est protégée au titre du logiciel

SECTION 3 : LES TITULAIRES DE LA PROTECTION

Selon le droit commun l’auteur bénéficie d’un droit de propriété incorporel sur le logiciel et d’un droit de propriété corporel sur le support → article L111-3 du CPI

  • 1) Les bénéficiaires de la protection
  1. A) L’auteur, personne physique

Les droits appartiennent à l’auteur indépendant

Si il s’agit d’une œuvre dérivée l’auteur jouit aussi de tous ces droits aux 2 conditions de l’article 112-3 : que l’œuvre dérivé soit originale et que les droits d’auteur de l’œuvre initiale soient respectés

  1. a) L’hypothèse de l’œuvre de commande

Une œuvre de commande c’est une création dans le cadre d’un contrat d’entreprise à la demande d’un donneur d’ordres (client), ce dernier passe commande à l’auteur de la réalisation d’une œuvre de l’esprit

Dans le silence volontaire de la loi de 1985, le créateur conserve tous ses droits sur le logiciel sauf dispositions contractuelle expresse et c’est donc vrai même pour un logiciel spécifique

  1. b) L’hypothèse de l’œuvre de collaboration

Article 113-3 : c’est l’œuvre à la création de laquelle ont concouru Plusieurs personne physique.

L’œuvre de collaboration est différente de l’œuvre composite (article 113-2) qui est une œuvre dérivée à laquelle est incorporée une œuvre antérieure sans collaboration de l’auteur de l’œuvre initiale

Pour qu’il y ait une œuvre de collaboration, il faut Plusieurs personne physique qui revendiquent leur création

L’œuvre suppose la concertation de ces auteurs et une intervention concomitante

Chaque auteur est protégé quel que soit l’importance de son apport, le seul qui n’est pas co-auteur c’est celui qui fournit l’idée abstraite→ pour être co-auteur il faut participer soit à la conception de l’œuvre soir à la réalisation

L’œuvre est la propriété commune des co-auteurs qui doivent donc exercer leur droit d’un commun accord

Les désaccords relèvent de la compétence du TGI

  1. c) Le logiciel créé par des salariés

En droit commun de la propriété littéraire et artistique, le droit d’auteur appartient aux salariés sauf dispositions contraire du contrat de w

Cependant en matière de logiciel la loi a adopté le principe inverse, c’est l’article 113-9→ les droits d’auteur sont dévolus à l’employeur → dérogation au droit commun

  1. B) L’auteur personne morale : l’œuvre collective

→ article 113-2 du CPI→ œuvre plurale dans laquelle la personnel des auteurs se fond dans l’ensemble → on ne peut pas dire qu’elle est la part de chacun

Cela peut concerner un logiciel dans le cas où il a été réalisé à l’initiative d’une personne physique ou morale, il a été publié sous le nom de cette personne et enfin il réunit la contribution de Plusieurs auteurs

Pour la jurisprudence lorsqu’une personne morale exploite sous son nom un logiciel elle en est présumée l’auteur

  • 2) Les prérogative de l’auteur
  1. A) Le droit moral

→ Article 121-1

Il est essentiel puisqu’il est inaliénable, perpétuel et imprescriptible

En revanche en matière de logiciel, la volonté du législateur a été de le réduire au max→ c l’article 121-7 qui enlève à l’auteur certaines prérogative trad.

  1. a) L’auteur a le droit de divulgation → cependant problème concernant l’auteur salarié du fait de son lien de subordination avec l’employeur
  2. b) le droit à la paternité de l’œuvre→ article 121-1→ droit moral par excellence

Ici, il s’applique à part entière et la jurisprudence autorise l’auteur à exiger que son nom figure sur l’œuvre. Il doit figurer sur le support, il doit figurer en 1ère page écran du logiciel et sur la doc qui accompagne le logiciel y compris la documentation publicitaire

En principe, on ne peut renoncer au droit à la paternité, toutefois la Cour de cassation a admis la renonciation à titre précaire

Tout de même, certaines décision de 1ère instance ont reconnu à l’auteur de s’opposer au changement de nom du logiciel par le cessionnaire car ce changement spolie l’auteur de la notoriété à laquelle il est légitimement en droit de prétendre

  1. c) Le droit au respect de l’œuvre

→ Article 121-1→ principe général

Il est en principe maintenu mais ce droit est réduit dans la mesure où la cession du droit d’exploitation et donc du droit d’adaptation qui en fait partie empêche l’auteur de s’opposer aux modifications effectuées par le cessionnaire à moins qu’elle ne porte atteinte à son droit à l’honneur et à la réputation

Or, c’est difficilement envisageable en matière de logiciel

  1. d) Le droit de repentir et de retrait

→ supprimé par l’article 121-7

  1. B) Le droit d’exploitation

On va retrouver les attributs classiques, à savoir les droits de reproduction et de représentation énoncés dans l’article 122-4

En matière de logiciel, c’est l’article 121-6 qui précise l’application de ces droits

  1. a) Le droit de reproduction

→ Fixation matérielle de l’œuvre

La reproduction de logiciel est donc interdite quel que soit le moyen et la finalité qu’elle soit permanente ou provisoire, qu’elle soit totale ou partielle

Cela concerne l’affichage du logiciel, l’exécution, le stockage ou l’impression

Cette interprétation du texte est particulièrement stricte car il n’y a aucune exception notamment celle de copie privée → la seule copie autorisée par le code est celle de sauvegarde, c’est à dire en pratique une copie de secours qui et conservée par l’utilisateur légitime à titre privé au cas de défaillance de la version d’origine

La jurisprudence valide les procédés qui protègent les logiciels → procédés dit de plombage→ validé par la jurisprudence à condition que le fournisseur s’engage à fournir une copie de sauvegarde en cas de défaillance du logiciel

En revanche, le manuel d’utilisateur est soumis au droit commun→ possibilité de le reproduire à titre privé

  1. b) Le droit de représentation

→ Communication de l’œuvre au Public article 122-2

Il n’y a pas de texte particulier en matière de logiciel donc c’est le droit commun qui s’applique

→ Interdiction de la représentation de l’œuvre par un procédé quelconque comme les télécommunications, internet→ il faut une autorisation de l’auteur

  1. c) droit d’utilisation ou de destination de l’œuvre

En matière de logiciel, ce droit d’utilisation est encadré par le contrat de licence→ toute utilisation suppose l’autorisation de l’auteur

  1. d) Le droit d’adaptation, de traduction et d’arrangement

L’article 122-6 énonce le principe général à savoir que toute adaptation, traduction, arrangement est subordonné à l’autorisation de l’auteur, cependant ce droit de l’auteur subi une atteinte considérable dans la mesure où l’utilisateur en raison de son droit d’usage conforme peut adapter le logiciel pour en corriger les erreurs pour une utilisation correcte et de ce fait cela porte atteinte au droit de l’auteur

  1. e) Le droit de distribution (article 122-6)

C’est l’auteur qui décide des conditions de la mise sur le marché et de la mise en œuvre de cette mise sur le marché

Ce droit n’est pas illimité, l’article 122-6 exprime la théorie de l’épuisement des droits d’auteur

→ règle née de la pratique de la CJUE et c’est une règle générale aux brevets et aux marques

→ règle qui s’explique par le principe de la libre circulation des marchandises dans le cadre de l’Union européenne

Lorsque l’auteur a mis sur le marché son œuvre dans un pays européen il ne peut plus en interdire la mise sur le marché dans un autre pays → c’est valable pour tout l’espace économique européen

Cette règle concerne la mise sur le marché des supports mais pas des droits incorporels

Cela ne concerne que la vente mais pas la licence

SECTION 4 : LES DROITS DE L’UTILISATEUR

→ soumis à l’accord de l’auteur car sont déterminés par le contrat de licence

Cependant sous réserve de dispositions restrictives prévues par le contrat l’utilisateur légitime est investi de certains droits qui entravent nécessairement ceux de l’auteur

1) le droit d’usage conforme à la destination du logiciel et de correction des erreurs

→ pas de définition de la conformité donc cette définition se fait par rapport au contrat ce qui veut dire par exemple que le logiciel doit répondre aux besoins définis dans le contrat et non à de nouveaux besoins

Ce droit d’usage va rendre parfois nécessaire la reproduction totale ou partielle du logiciel et la maintenance corrective des erreurs

Mais en pratique la correction des erreurs suppose de disposer du code source du logiciel

2) l’accès au code source du logiciel

On appelle code source ou encore programme source le bâti de la réalisation du logiciel

Quand on acquiert un logiciel, on obtient un programme exécutable, c’est à dire prêt à fonctionner

Si l’on veut corriger, adapter ce logiciel, ce n’est pas possible à partir de cette version exécutable qui est le résultat final d’un processus de Plusieurs étapes

la 1ère étape, c’est un algorithme

la 2ème étape → traduction de cet algorithme en langage de programmation

enfin on obtient le programme exécutable

Normalement, dans le logiciel, il devrait y avoir le code source mais ce n’est pas prévu par la loi donc il est important de prévoir cette délivrance du code source dans le contrat

3) le droit d’effectuer une copie de sauvegarde

→ Version plus sévère que la copie privée de droit commun

→ Si l’utilisateur n’a pas reçu du fournisseur une copie de sauvegarde, il peut s’en constituer une

Ce droit appartient à l’utilisateur légitime uniquement

Il ne bénéficie pas de ce droit si l’utilisateur a déjà cette copie de sauvegarde

4) Le droit d’analyse du logiciel

→ autorisé par le code

→ Droit d’analyser, de tester, de comprendre ce logiciel pour utiliser au mieux ses fonctionnalités et pour améliorer ses performances de fonctionnement

Ce droit de l’utilisateur ne peut être interdit par le contrat de licence

2 raisons :

-c un droit légitime de l’utilisateur qu’il paye

-pas le droit de s’approprier les idées

5) Le droit de décompilation

→ droit introduit par la directive de 91

En réalité, c’est l’opération inverse de l’élaboration, c’est à dire le fait de démontrer le logiciel pour arriver à son point de départ

Ce processus de décompilation est très mal vu par les auteurs qui ne souhaitaient pas que ce droit soit reconnu dans le CPI qu’il l’a pourtant admis dans l’article 122-6-1

Ce droit est reconnu à des conditions strictes et il n’est reconnu qu’à la seule condition d’organiser l’interopérabilité des applications informatique entre elles

En Conséquence, les informations obtenues ne peuvent être transmises à des tiers non autorisés sauf si nécessaire à l’interopérabilité sauf si c’est ce tiers qui va décompiler

Ces informations ne peuvent pas être réutilisées pour élaborer un logiciel semblable puisque ce serait une contrefaçon

Le code prévoit que l’interdiction de décompiler n’est pas possible, cependant l’auteur peut le soumettre à des conditions restrictives → la plus courante c’est de l’informer préalablement ce qui permettre à l’auteur de contrôler les opérations de décompilation

—> Souci de maintenir une concurrence entre les fabricants

SECTION 5 : LES SANCTIONS DE LA PROTECTION

→ Action en contrefaçon qui est l’action de droit commun

Cette action protège l’auteur mais aussi le cessionnaire, c’est à dire celui qui a acquis régulièrement le droit d’exploitation en totalité ou partiellement mais cette action ne protège ni le distributeur ni le client qui n’a qu’un simple droit d’usage

L’action pénale et l’action civile se complètent et ce sont des actions qui conduisent souvent à des condamnations en Dommages-Intérets très élevées

l’article 122-6 énumère ces actes de contrefaçon

→ Article L335-3 du code pénal

Aussi l’article R 335-2 incrimine les publications ou les notices d’utilisation relatives à un moyen permettant la suppression ou la neutralisation de tout dispositif technique protégeant un logiciel → ce texte incrimine les opérations de déplombage en tant qu’acte de contrefaçon

Si la contrefaçon ne peut être retenue, l’auteur peut utiliser la théorie des agissements parasitaires pour obtenir réparation et parfois on peut cumuler action en contrefaçon et action pour agissements parasitaires

CHAPITRE 2 : LES TOPOGRAPHIES DE PRODUITS SEMI-CONDUCTEURS (les puces)

Directive de 1986 qui a inspiré la loi du 04/11/1987

Cette loi est devenue les articles 622-1 à -4 du CPI complétés par des textes réglementaires (article R 622-1 à -8)

Au niveau International, il existe de nombreux travaux notamment de l’OMPI → un traité de Washington qui n’est pas encore entré en vigueur

Mais surtout ici s’applique l’accord sur les aspects des droits de la propriété intellectuelle de l’OMC (accords ADPIC)

SECTION 1 : LA DEFINITION

→ Pas de définition de la loi

Il faut se référer aux définition de la directive qui dans son article 1er considère que c’est la forme finale ou intermédiaire de tout produit fini et produit semi-fini, c’est à dire ayant besoin de connexion finales pour être adapté à usage déterminé (produits semi-conducteurs)

Topographie signifie une série d’images liées entre elles quel que soit la manière dont elles sont fixées ou codées

Pas de définition pour Plusieurs raisons :

à cause de la diversité des produits

à cause de l’évolution rapide qui risquerait de rendre obsolète la définition.

D’ailleurs, la directive prévoit la possibilité d’une modification de la définition en cas de progrès

La protection est indispensable du fait de la faciliter à pirater ce type de produit

SECTION 2 : LE CHOIX DE LA PROTECTION

  • 1) Le choix par le brevet

Le brevet peut convenir aux produits semi-conducteurs et à leur technique de fabrication

Encore faut-il qu’ils constituent des inventions nouvelles ce qui n’est pas toujours le cas

Enfin les industriels préfèrent souvent bénéficier du secret de fabrication

  • 2) Les droits d’auteur

Ni les Etats-Unis, ni le Japon, ni l’Europe ne l’ont admis même si la directive ne l’excluait pas car elle ne le prévoyait pas

On a aussi exclu les dessins et modèles en France toujours à cause du caractère fonctionnel de ces produits

  • 3) Le choix d’une protection spécifique : à savoir reconnaître un droit sui generis

C’est la solution la plus pratique même si le recours à ce type de droit est un peu trop fréquent en matière de propriété intellectuelle aux yeux de certains → atteinte à l’unité de la propriété intellectuelle

D’un autre côté, c’est la moins mauvaise solution puisqu’elle est préférable à celle qui consiste à déformer les concepts classiques.

On peut cependant regretter une solution d’ensemble avec les logiciels

1) Conditions de la protection (article L622-1)

*Double condition de fond

d’abord une condition objective, c’est l’absence de banalité des procédés

condition subjective qui est l’effort intellectuel qui est ni l’originalité ni l’inventivité

L’idée c’est de protéger les investissements réalisés plutôt que d’apprécier le degré d’inventivité

*Condition de forme

→ dépôt obligatoire auprès de l’INPI qui doit être effectué dans un délai de 2 ans après la mise dans le Public à des fins commerciales (article 622-1)

→ Ce dépôt doit être publié au Bull officiel de la propriété industrielle (BOPI)

2) Titulaires des droitsarticle L622-3 qui applique les règles du brevet

En principe, les droits appartiennent au breveté ou à son ayant-cause

→ Pas de dispositions spéciale pour l’inventeur salariés mais en pratique le contrat prévoit systématiquement les droits à l’employeur

3) L’étendue des droits

La protection dure 10 ans qu’il y’ait ou non exploitation

Le créateur a un monopole d’exploitation

Il semble que la théorie de l’épuisement des droits doit s’appliquer dans les conditions prévues par la CJUE

La protection passe aussi par l’action en contrefaçon

CHAPITRE 3 : LES BASES DE DONNEES

Elles sont protégées par une directive du 11/03/1996 transposée en droit français par la loi du 01/07/1998→ elle est aujourd’hui dans le CPI

SECTION 1 : LA NOTION DE BASE DE DONNEES

→ Ensemble informationnels ou encore des ensembles documentaires, ou encore corpus de données→ l’œuvre multimédia en est une

On rencontre souvent l’appellation base de données ou banque de données

Une donnée est définie par la directive comme la représentation d’une information sous forme conventionnel destinée à faciliter son traitement

Aujourd’hui on s’est orienté vers une nouvelle distinction, on parle de banque pour tout ce qui est documentaire

En revanche on réserve l’appellation de base de données à la gestion → ensemble d’informations de données hétérogènes sous forme de fichiers

Le problème c’est que la directive a choisi de protéger les bases de données qu’elle définit comme un recueil d’œuvres, de données ou d’autres éléments indépendants disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d’une autre manière

→ définition reprise par l’article L112-3 du CPI

Cette définition se rapproche davantage de la notion de banque de données

D’abord on constate que toutes les banque, les bases sont protégées quel que soit leur forme mais aussi quel que soit leur support

Ce qui caractérise la base de données c’est que c’est un ensemble, un groupement de données dont on estime qu’il a une valeur propre indépendamment de son contenu et de chaque élément dissocié

Ce qui caractérise aussi la base de données, c’est que c’est un groupement organisé, on a agencé ces données, cet ensemble

On a éprouvé le besoin de protéger les bases de données en tant que telle avec l’apparition des banque de données électronique et particulièrement lorsque celles-ci ont été mises sur CD-ROM car elles sont devenues des véritables produits d’édition → danger avec l’apparition des graveurs de CD-ROM

Avant de protéger l’ensemble lui-même se pose le problème de l’accès aux données c’est à dire l’accès au document primaire qui constitue le fond documentaire de banque

SECTION 2 : L’ACCES AUX DONNEES

Il faut mettre à part les données à caractère personnel qui sont protégées par la loi de 78 informatique et liberté et suppose la protection de la personne

  • 1) Les données non protégées

Ce sont celles qui sont en libre accès parce qu’elles sont dans le Domaine public

Il y a d’abord les données qui n’ont jamais été protégées parce qu’elles ne sont pas originales ou parce qu’elles sont protégées par un autre procédé comme le brevet

Ensuite on trouve toutes les données tombées dans le Domaine public → 70 ans après la mort de l’auteur

On trouve aussi tous les actes officiels, c’est à dire tous les actes dont la destination est le public

—> Question pour les nouvelles de presse, c’est à dire les dépêches d’agences de presse → peut-on protéger l’information brute ?

Décision de la chbre des requêtes de 1900ces nouvelles ne sont pas couvertes par la propriété littéraire et artistique (pas de marque de la personnel de l’auteur) mais la dépêche appartenait à l’agence jusqu’à ce qu’elle ait été livré au public —> droit d’exclusivité temporaire à la 1ère agence qui reçoit la nouvelle

—> Question des photographies ?

Depuis 1985, les photos sont toutes protégées sauf si elles sont tombés dans le Domaine public → elles ne sont pas libres

  • 2) Les données protégées par le droit d’auteur
  1. A) Principe : toute reproduction suppose l’autorisation de l’auteur

Problème : dans les banques de données le plus souvent on ne reproduit pas l’intégralité de l’œuvre

Pour les œuvres musicales et plastique → toute mise en mémoire est une reproduction → autorisation de l’auteur

Pour les œuvres littéraires, l’œuvre intégrale suppose l’autorisation de l’auteur mais aussi pour la reproduction partielle

En revanche la Cour de cassation en 1987 a admis qu’en principe le résumé était libre de droit à condition qu’il n’emprunte que les idées et non l’agencement→ position favorable aux banques de données

Toute forme de résumé

Le titre est également libre dans la mesure où la Cour de cassation considère que le titre est détaché de l’œuvre

La banque de données peut contenir des marque et on considère qu’à titre documentaire l’usage parait libre parce qu’ici on est sur le terrain de la propriété littéraire et artistique et non de la contrefaçon industrielle

  1. B) Les exceptions

3 exceptions légales :

– les courtes citations

– les revues de presse

– les discours d’actualité

Il y a donc une certaine liberté documentaire pour élaborer une banque de données puisque le créateur de la banque de données peut librement répertorié les œuvres d’autrui, les identifier par leur titre, en présenter des résumés et même inclure des courtes citations de l’œuvre, la seule contrainte étant de citer le nom de l’auteur et le titre de l’œuvre

La banque ne doit cependant pas dénaturer l’œuvre et il ne faut pas que le résumé puisse se substituer à l’œuvre

SECTION 3 : LA PROTECTION DES DONNEES COLLECTEES

Il s’agit de protéger l’information traitée et en droit français bien avant la directive on admettait la protection par le droit d’auteur en appliquant l’ancien article 112-3 qui a été complété par « recueil d’œuvres ou de données diverses »

Mais la directive a également introduit une protection spécifique qu’on appelle le droit sui generis du producteur qui se superpose au droit d’auteur

—> Depuis la directive, il y a une double protection

SOUS-SECTION 1 : LE DROIT D’AUTEUR

  • 1) Les titulaires

En vertu de la directive de 96 une nouvelle catégorie d’auteurs est reconnue à savoir les créateurs de base de données en tant qu’auteur d’une œuvre dérivée

Cet auteur peut être une personne physique ou un groupe de personnes physiques identifiées, c’est l’œuvre de collaboration

Enfin l’auteur peut être une personne morale dans la mesure où l’œuvre est une œuvre collective

Si l’auteur est un salarié il n’y a pas ici de dérogation au droit commun parce qu’on n’a pas voulu étendre l’exception qui existe en matière de logiciel. On est donc dans le droit commun, c’est le salarié l’auteur même si en pratique ce n’est jamais le cas car le salarié est dissimulé derrière l’employeur.

  • 2) Les conditions et l’objet de la protection
  1. A) L’originalité

Cette originalité est définie par l’article 112-3 du CPI comme s’attachant au choix ou à la disposition des matières

Double critère :

la sélection nouvelle

la présentation → critère de l’arrangement des données

Il n’y aura pas de protection s’il s’agit d’une simple compilation d’œuvres avec un classement selon un critère alphabétique ou chronologique

Finalement une base exhaustive sera moins protégée par rapport à une base partielle car pas de sélection nouvelle dans la base exhaustive

→ limite de la protection par le droit d’auteur

  1. B) L’objet de la protection

→ 2ème limite→ c l’arrangement qui est protégé, l’architecte de la base et non son contenu et non les données elles-mêmes

La protection peut s’appliquer éventuellement pour une base de données électronique aux outils de navigation dans la base (par ex lexique ou logiciel)

  • 3) Les droits de l’auteur

Droit moral→ droit au respect de la paternité et de l’intégrité

Droit d’exploitation→ droit commun de reproduction, de représentation et de distribution

Particularité quant aux exceptions à ces droits

→ Comme en droit commun une exception concerne le cercle de famille

En revanche, l’exception de copie privée est interdite par l’article 122-5 pour les bases de données électronique comme en matière de logiciel

Mais la loi de 1998 une autre exception pour les bases de données électronique → le (article 122-5) autorise les actes nécessaires à l’accès au contenu d’une base de données électronique pour les besoins et dans les limites de l’utilisation prévue par contrat

Le droit moral est incessible contrairement au droit patrimonial qui l’est

La base de données peut aussi être le résultat d’un contrat de commande

La cession des droits d’exploitation n’est jamais implicite, elle doit être expressément prévue dans le contrat

→ durée de la protection → pendant la vie de l’auteur et 70 ans après

Double lacune :

tous les auteurs n’étaient pas protégés (par exemple si il n’y a pas d’originalité)

le contenu n’est pas protégé ce qui comprend le plus gros du travail de l’auteur

SOUS-SECTION 2 : UN DROIT SUI GENERIS DU PRODUCTEUR

Ce droit sui generis, c’est celui d’extraire des données et donc les réutiliser, c’est donc un droit qui empêche de piller le contenu de la base

  • 1) Le titulaire du droit

Il s’appelait dans la directive le fabricant, c’est à dire la personne qui prend l’initiative et assume le risque d’effectuer les investissements

La loi française a transformé ce terme de fabricant par le terme de producteur

C l’article 341-1 du CPI qui le définit comme la personne qui prend l’initiative et assume les risques des investissements correspondant

1ère raison → le droit français connaissait déjà cette notion de producteur. Depuis 1957, la loi protège les producteurs de cinéma et depuis 1985 la loi française connaît les producteurs d’œuvres audiovisuelles, phonogrammes (c’est à dire 1ère fixation d’une séquence de son) et de vidéogrammes (c’est à dire 1ère fixation d’images sonorisées ou non)

2ème raison → dans la directive les investissements pris en compte concernaient surtout les moyens financiers

L’investissement n’est pas simplement financier il peut être en moyens matériels et humains

  • 2) Les conditions de la protection

L’article 341-1 le précise, le producteur d’une base de données bénéficie d’une protection du contenu de la base lorsque la constitution, la vérification ou la présentation de celle-ci atteste d’un investissement financier, matériel ou humain substantiel

La condition de cet investissement est la seule, c’est l’investissement substantiel (qualificatif et quantitatif)

→ Appréciation qui relève des tribunaux

L’article 341-1 précise que cette protection est indépendante et s’exerce sans préjudice de celle résultant des droits de l’auteur ou d’un autre droit sur la base de données ou un de ses éléments constitutifs

La protection du producteur se superpose à la protection avec le droit d’auteur —> cumulatif

Intérêt : ce droit sui generis n’est pas soumis à la condition d’originalité et permet de protéger même les simples compilations

C un droit qui s’applique à toutes les bases de données quel que soit leur originalité ou l’absence d’originalité dès l’instant où la base a un contenu substantiel

  • 3) Les effets de la protection
  1. A) Quant à l’objet du droit

→ contenu de la base de données→ ce qui est protégé c’est la substance informationnelle et non l’architecture de la banque ou de la base

Cette protection concerne toutes les bases de données manuelles ou électroniques.

On protège le créateur contre le pillage du contenu de la banque.

C’est donc une nouvelle catégorie d’agissements parasitaires → « sera condamnable l’agissement chaque fois qu’il y a utilisation sans droit du travail intellectuel d’autrui ou du pouvoir créatif d’autrui » —> Mr Letourneau

  1. B) L’étendue des droits du producteur
  2. a) Les prérogative du producteur

Le producteur peut interdire deux choses :

d’abord il peut interdire l’extraction ou la réutilisation par un tiers des parties substantielles de la base (article 342-1)

Ce qui est visé ici c’est le téléchargement massif de données et par le Tribunal commercial de Paris a condamné une société concurrente de France Télécom qui avait récupéré l’intégralité de l’annuaire téléphonique (condamnée en 1998 à 100 millions de francs)

Mais l’article 342-1 indique qu’il s’agit d’une partie qualitativement ou quantitativement substantielle

Question délicate qu’il s’agisse d’une partie de la base que le producteur estime qualitativement substantielle → c’est au producteur d’en rapporter la preuve

En 2001 → condamnation d’un site internet d’offres d’emploi qui avait extrait d’un site concurrent un certain nombre d’offres grâce à des liens hypertextes → extraction d’une partie substantielle en qualité → c’était les offres les plus intéressantes

Le texte n’énonce pas limitativement les moyens d’extraction, il précise que c’est notamment le transfert des données sur un autre support

La réutilisation suppose la mise à dispositions du public des données par distribution de copies ou par location ou par installation sur un site internet ou par lien hypertexte

→ la réutilisation suppose souvent l’extraction préalable mais ce n’est pas une condition nécessaire

Cependant le producteur ne peut interdire la communication des données si le tiers peut justifier qu’il les a obtenus autrement

-2ème prérogative du producteur, c’est d’interdire l’extraction répétée et systématique de parties non substantielles de la base revêtant un caractère anormal → article 342-2

  1. b) Les limites des droits du producteur

Ces limites sont instaurées au profit de l’utilisateur légitime d’une base de données ouverte au public par son titulaire → article 342-3

L’utilisateur légitime c’est celui qui est régulièrement abonné donc ne sera pas un utilisateur légitime celui qui contrevient au contrat de licence

Enfin en vertu du principe européen de libre circulation des marchandises, l’article 342-4 prévoit que la 1ère vente d’une copie matérielle d’une base de données dans le territoire d’un Etat membre ou partie à l’accord sur l’espace économique européen épuise le droit de contrôler la revente de la copie, seule la transmission en ligne n’épuise pas ce droit

  1. c) La durée de la protection

L’article 342-5 dispose que les droits s’épuisent 15 ans après le 1er janvier de l’année civile qui suit l’achèvement de la base

Cependant si la base fait l’objet d’un nouvel investissement substantiel un nouveau délai de 15 ans court → en pratique, la mise à jour suffit à protéger la base

  1. d) Les sanctions (article 343-1)

300 000 euros et 3 ans de prison

Si le délit est commis en bande organisée → 500 000 euros et 5 ans de prison

Les personnes morales sont pénalement responsables et quant à l’action civile du producteur elle peut être complétée par une action en concurrence déloyale

PARTIE 2 : LES CONTRATS RELATIFS A L’INFORMATIQUE

Peut-on parler de c’est informatique ?

En effet, les contrats relatifs à l’informatique existent depuis Plusieurs décennies

Ce sont les règles générales des contrats qui ont vocation à s’appliquer mais le domaine et l’objet particulier de ces contrats a conduit parfois à adopter les règles de droit commun et parfois a créé des règles totalement nouvelles

Michel Vivant a parlé d’une « relecture du droit des contrats »

Il semble que le contrat informatique présente 2 particularités relevées par Mr Letourneau qui tiennent à la multiplicité des intervenants et à la multiplicité des prestations

Mais ce qui caractérise surtout ce droit des contrats, c’est d’être en création permanente dans la mesure où ce Droit essaye de suivre l’évolution fulgurante des techniques comme par ex internet

TITRE PRELIMINAIRE : LE CONTENTIEUX DU CONTRAT

1) Le juge et le contrat :
a) Le juge a une interprétation restrictive
c’est à dire qu’il en reste aux textes, que les textes, il n’intervient pas sur le contrat, mais il ne peut prononcer que son annulation.( il peut y avoir des conséquences financières graves pour les parties au contrat.
b) Le contentieuxest mauvais et risqué attention aux avocats quand ils disent, « on attaque » bille en tête, comme ils n’ont qu’une obligation de moyen et non de résultat, si vous perdez votre procès, c’est pour vous.
c) Il est préférable avec votre juriste d’entreprise de préférer le pré contentieuxc’est à dire de négocier au coup par coup, c’est à dire de poser des hypothèses probables de faille dans le contrat et de les résoudre au mieux.
d) Les juridictions du contrat, ily a en France séparation des deux ordres de juridictions.
– Le juge administratif de droit public, c’est à dire ce qui touche l’Etat, ministères, préfectures, régions, départements et communes, et leurs établissements publics. Il y a le tribunal administratif 1 er ressort, Cour administrative d’appel, et le Conseil d’Etat.
– Le juge judiciaire est pour le droit privé, il y a Le tribunal de commerce, les prud’hommes, le tribunal d’instance, le tribunal de grande instance ; la Cour d’appel, et la Cour de cassation.
– Attention pour les pays Anglo saxons, notamment les Etats unis, il n’y a pas de séparation, c’est un système moniste, avec les différents degrés de juridiction, un seul juge c’est tout.
Attention pour les pays Anglo saxons, le droit est différent c’est un droit jurisprudentiel et non doctrinal, ici c’est le juge qui écrit le droit
– Enfin, le droit européen avec comme juridiction unique, la Cour de justice des communautés européennes, qui peut être saisie quand tous les recours nationaux sont épuisés.
– Une réforme future de cette Cour tendrait à en faire une Cour suprême de toutes les juridictions nationales des pays de l’union et être en quelque sorte comme aux Etats Unis ce qu’est la Cour suprême fédérale de Washington par rapport aux cours suprêmes fédérales des états.

2) L’analyse juridique du Juge
– a) Le principe de la force obligatoire du contrat

– Ce sont deux articles du code civil, articles 1134 et 1165.
– Pour article 1134, les conventions légalement formées tiennent lieu de loi.
– Et pour article 1165, conclut que le contrat n’a d’effet qu’entre les parties.
– Donc quelle différence entre la loi et les contrats
– La loi à une portée absolue et le contrat à une portée relative.
– Le contrat est subordonné à la loi
– Les parties doivent invoquer et prouver le contrat
– Le juge ne peut invoquer d’office un contrat, mais toujours la loi.
– b) Les conséquences du principe
– Au nombre de trois
– 1) L’obligation d’exécution
– si on signe
– 2) L’irrévocabilité du contrat,
– il ne peut être mis fin au contrat tant qu’il n’est pas exécuté, mais deux exceptions : les parties veulent y mettre fin d’un commun accord, ou de manière unilatérale, rétractation du consommateur
– 3) L’exécution de bonne fois des conventions, deux cas : un devoir de loyauté et un devoir de coopération
– c) La force du contrat à l’égard des autorités législative et judiciaire
– Le juge est lié par le contrat, donc deux conséquences directes : Le juge ne peut modifier le contrat, mais l’annuler, il doit l’interpréter article 1156 et suivant

TITRE 1 : LA THEORIE GENERALE DES CONTRATS

SOUS-TITRE PRELIMINAIRE : LA FORME ET LA PREUVE DES CONTRATS

CHAPITRE 1er: LA REDACTION DU CONTRAT

SECTION 1 : LA LANGUE UTILISEE DANS LE CONTRAT

→ Question qui s’est posée avec la mondialisation des échanges et le développement de l’internet

La France a voulu se doter d’un système, ce système vise à protéger la langue française mais aussi à protéger les consommateurs et l’échange des informations

2 remarques :

-On s’aperçoit que beaucoup de documents contractuels proposés aux utilisateurs français sont traduits directement d’une langue étrangère → le problème c’est que même traduits ils sont difficiles à comprendre d’abord parce que la structure du raisonnement est différente et d’autre part cette structure est aggravée par le vocabulaire technique de l’informatique

Cependant il y’a eu des progrès :

d’abord un progrès d’harmonisation du vocabulaire par les fabricants

d’autre part, ont été mis en place des dictionnaires spécialisés en informatique

-2ème risque, beaucoup de docs contractuels étaient entièrement rédigés en Anglais ou du moins contenaient de nombreux termes en anglais→ c’est pourquoi une loi de 1975 a imposé l’usage de la langue française et cette loi de 1975 a été remaniée par la loi Toubon du 04/08/1994

  • 1) L’obligation d’utiliser la langue française
  1. A) La loi Toubon

L’article 1er de la loi dispose quel que soit l’objet et la forme les contrats auxquels une personne morale de Droit Public ou une personne morale de Droit privé exécutant une mission de Service Public sont parties, sont rédigés en langue française.

L’alinéa 2 précise le domaine dans lequel l’application de la langue française est obligatoire

  1. B) La jurisprudence française applique la loi Toubon

En 1997, la Cour d’Appel de Parisl’utilisation de la langue française à un contrat dans le domaine informatique → protection du consommateur qui peut commettre des erreurs

Cependant la chambre commerciale a précisé que cette obligation ne valait pas pour les contrats internationaux de Droit privé. En effet en vertu de l’autonomie de la volonté, le choix de la langue est libre.

  1. C) La position de la CJUE

Elle admet qu’un Etat puisse imposer sa langue nationale pour les mentions figurant sur les emballages des produits importées mais dans la mesure où cette obligation est considérée comme restrictive elle doit être proportionnée au but de la protection des consommateurs et limitée aux mentions auxquelles l’Etat attribut une valeur obligatoire

Décembre en 2000 rendue à propos de la Belgique qui considère que la pluralité de langues est justifiée par la libre circulation de biens —> espèce ou décision de principe ?

  • 2) Conséquences pratique de la loi Toubon

En vertu de cette loi, tout document destiné à informer le consommateur doit être en France

L’al 2 précise qu’il s’agit de la désignation d’un bien, d’un objet et d’un service, l’offre d’un bien , produit ou service, présentation d’un bien , produit ou service, mode d’emploi et d’utilisation, description de l’étendue de la garantie et les factures ou quittances

En pratique, le fournisseur à l’obligation non seulement de proposer le contrat en France mais aussi de procurer au client la documentation technique en France→ la seule limite concerne les problèmes de l’informatique

Cette obligation se situe au stade de la commercialisation du bien

La circulaire de 96 précise que les modes d’utilisation d’un logiciel ou des jeux vidéo doivent être en France qu’ils soient sur support papier ou intégrés dans le logiciel

→ sanction → amende

  • 3) L’enrichissement de la langue française

L’arrivée de l’informatique en France a conduit pendant longtemps à utiliser des termes anglais

Dès 1972 on a créé une commission de terminologie de l’informatique pour proposer des termes de remplacement tel que Mel pour e-mail

Cependant le décret du 03/07/1996 relatif à l’enrichissement de la langue France rend ces termes obligatoires mais concrètement on voit rarement l’utilisation de ces mots.

SECTION 2 : L’ELABORATION DU CONTRAT

  • 1) La longueur du contrat

2 traditions opposées s’affrontent → la tradition française et la tradition anglo-saxonne

En France tradition si il s’agit d’un contrat nommé, il peut souvent être très bref → inutile d’inscrire dans le contrat les dispositions impératives de la loi ni les dispositions supplétives

Le contrat n’aura une certaine importance que s’il y a beaucoup de dispositions dérogatoires aux dispositions supplétives

En revanche, les Anglo-Saxons → c’est longs dans lesquels tout est dit et repris

Inconvénients du caractère exhaustif du Contrat :

→ risque de distorsion avec la loi si l’on reprend des dispositions supplétives très détaillées

risque que le contrat soit rédigé par une seule des parties ce qui revient à un contrat d’adhésion et si l’on veut équilibrer le contrat, le co-contractant devra faire appel à un juriste ce qui va élever le cout de ce contrat pour lui

→ En pratique les avantages l’emportent pour Plusieurs raisons

En effet, comme souvent le contrat ne correspond pas parfaitement à un contrat nommé du code, la reprise des dispositions supplétives peut permettre au juge de mieux qualifier le contrat et de le guider dans le choix du régime juridique applicable

D’autre part, ces dispositions supplétives sont particulièrement utiles dans un domaine où les dispositions du code civil sont souvent désuètes au regard des nouvelles technologies

Enfin l’intérêt dans le contrat des dispositions explicatives présente un intérêt informatif aussi bien pour les fournisseurs que pour les consommateurs

En effet, le contrat est toujours plus accessible que la loi→ ce que l’on n’ira pas lire dans la loi on le lira dans le contrat

  • 2) L’utilisation d’un modèle de contrat

→ Modèle tiré d’un formulaire

→ Soucis d’économie

L’inconvénient c’est sa plus ou moins bonne adaptation à la volonté des parties

Souvent on aménage ce contrat type en insérant des clauses spécifiques

La 2ème solution, c’est qu’on va rédiger le contrat en insérant des clauses types

  • 3) Le contrat d’adhésion

Au départ, souvent le contrat était un contrat global qui fournissait à l’utilisateur toutes les prestations dans un même contrat

Depuis 1986, la loi exige un contrat distinct pour chaque prestation

Cependant, le plus souvent, ces contrats sont pré-rédigés par le fournisseur et insusceptibles de changements par le client

Protection du consommateur → sanction des clauses abusives → article L132-1 du code de la consommation.

CHAPITRE 2 : LA PREUVE

Le droit français est un droit consensuel mais cependant le droit civil repose sur le système de la preuve écrite, c’est pourquoi l’arrivée de l’information conduisait à terme à la suppression de l’écrit sous sa forme traditionnelle.

Cette arrivée a profondément perturbé le système formaliste du droit civil ce qui a conduit à modifier le code civil

Si la preuve des faits juridique est libre, l’article 1341 du code civil exige un écrit en matière d’actes juridiques.

SECTION 1 : LA PREUVE EN DROIT CIVIL, REGLE DE L’ARTICLE 1341

L’article 1341 exige une preuve parfaite, c’est à dire un acte authentique ou un acte sous seing privé, à défaut l’aveu judiciaire et le serment décisoire

Cette exigence de l’écrit est nécessaire à partir de 1500 euros depuis 2005

Cette règle connaît quelques exceptions

En matière commerciale → preuve entre commerçants libre

acte mixte, la jurisprudence divise la preuve : preuve écrite contre le non commerçant et preuve libre contre le commerçant

La fraude se prouve par tout moyen car c’est un fait juridique

  • 1) Contenu de la règle

L’article 1341 contient 2 règles distinctes :

preuve par écrit au-delà de 1500 euros

exigence d’une preuve écrite contre et outre le contenu d’un écrit

C’est la première règle qui a posé problème concernant l’informatique puisque la preuve informatique n’est en aucun cas un écrit parfait puisque la preuve informatique ne permet pas de produire un acte sous seing privé car la signature informatique ne remplaçait pas la signature écrite qui était la seule condition à un acte sous seing privé

On pouvait utiliser pour toutes les transactions courantes les signatures informatiques car on était en dessous du seuil légal

De plus la plupart des litiges opposaient des commerçants entre eux

On échappait donc à l’article 1341

  • 2) Les exceptions à l’article 1341

2 séries d’exceptions:

-article 1347 → commencement de preuve par écrit

Cet article définit le commencement de preuve par écrit comme tout écrit émanant de la personne à qui on l’oppose et que cet écrit ait un rapport probant avec ce qu’on veut démontrer

A 1ère vue, la preuve informatique n’est pas un écrit mais comme la jurisprudence interprète largement la notion d’écrit, rien ne paraissait interdire qu’on applique cette notion à la preuve informatique.

L’écrit doit émaner de l’auteur intellectuel→ invoqué l’écrit contre le fournisseur informatique mais pas contre le client

En 1997, la chambre commerciale a rendu l’arrêt Decan qui admettait l’utilisation de procédés autres que traditionnels, il s’agissait ici d’une télécopie

-2ème exception → article 1348 qui permet d’utiliser une preuve imparfaite lorsque le recours à une preuve parfaite est impossible moralement ou matériellement

En pratique, cette impossibilité n’a jamais été retenue par les tribunaux

Toutes les exceptions passaient par l’article 1347

En 1980, on a admis la validité de la copie à condition que l’original n’ait pas été conservé et que la copie en était une reproduction fidèle et durable→ permettre aux banques de conserver sur des microfilms les chèques

Le problème du stockage sur des supports magnétique était que l’on n’était pas dans le cadre d’une reproduction fidèle et durable

  • 3) Le caractère de la règle de l’article 1341 : problème des Convention relatives à la preuve

Depuis toujours, la jurisprudence a affirmé que la règle de l’article 1341 n’était pas d’ordre Public, ce qui conduit à admettre la validité des Convention renonçant à la preuve écrite

Renonciation qui peut être écrite, ou encore tacite, c’est à dire que le juge ne peut pas le relever d’office

Solution intéressante pour le domaine de la preuve informatique, le seul danger c’est que c’est une règle qui peut être dangereuse lorsqu’il s’agit d’un rapport professionnel /consommateur dans la mesure où c’est le professionnel qui va imposer telle ou telle preuve

Si l’inégalité technique est trop flagrante, le seul recours est la sanction des clauses abusives

—> Convention carte bleue→ Achat avec CB au-delà d’un certain montant.

Cette personne avait signé un contrat avec sa banque d’ouverture d’une CB, que dans cette Convention la cliente avait valablement renoncée même tacitement à la signature manuscrite au profit d’un autre mode de preuve imparfaite à savoir la composition de son code personnel

Jusqu’à preuve contraire (dysfonctionnement du système informatique) la signature par la composition du code était valable

La banque était présumée avoir raison

Jusqu’en 2000, c’est cette Convention carte bleue qui a permis d’utiliser des moyens de preuves non traditionnelles pour contracter

SECTION 2 : LES ECRITS

La nécessité de modifier le code civil n’est pas apparue tout de suite car pendant longtemps l’informatique était réservé à un petit nombre de personne donc ça ne posait pas de problème.

En France le problème a commencé à devenir important à partir de 1978, date à laquelle la direction du réseau télécommunication a mis en place le réseau transpac pour favoriser l’installation du minitel → contrat en ligne conclus grâce à ce minitel

Problème du paiement et du contrat en ligne

Ce souci de protéger ces transactions a été renforcé avec l’arrivée de l’internet

C’est une directive du 13/12/1998 sur la signature électronique qui a conduit la France a modifier le code civil par une loi du 13/03/2000

Cette loi a été complétée par la loi du 21/06/2004, loi pour la confiance dans l’économie numérique

L’écrit c’est une preuve préconstituée qui lie le juge, c’est à dire qu’il s’agit d’un acte juridique au sens d’instrumentum (forme) et non de négotium (contenu)

Avant il y avait 2 seuls écrits reconnus → acte authentique et acte sous seing privé

L’article 1316 a redéfini la preuve littérale pour introduire l’écrit électronique

  • 1) La redéfinition de la preuve littérale

La loi de 2000 a prévu des dispositions liminaires, générales qui prennent place avant les paragraphes particuliers consacrés respectivement aux actes authentiques et aux actes sous seing privé

C l’article 1316 qui définit la preuve par écrit dans des conditions qui permettent de couvrir à la fois l’écrit traditionnel sur support papier et également l’écrit électronique : « la preuve littérale ou preuve par écrit résulte d’une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible quelque soit leur support et leur modalité de transmission

Cette loi n’avait envisagé que l’écrit ad probationem (en tant que mode de preuve) et non pas l’écrit ad validatem (écrit nécessaire pour la validité de l’acte)

En revanche, la loi pour la confiance dans l’éco numérique est allée plus loin dans l’article 1108-1 « lorsqu’un écrit est exigé pour la validité d’un acte juridique, il peut être établi ou conservé sous forme électronique dans les conditions prévues aux article 1316-1 et 1316-4 et lorsqu’un acte authentique est requis au 2nd alinéa de l’article 1317»

Exceptions :

actes sous seing privé relatifs au droit de la famille et des successions

actes ss seing privé relatifs à des sûretés personnelles ou réelles de nature civile ou commerciale sauf s’ils sont passés par une personne pour les besoins de sa profession

L’écrit électronique a la même valeur que l’écrit papier à condition que les moyens techniques utilisés donnent des assurances sur 2 points :

d’abord sur la bonne conservation du message (inviolabilité)

sur l’identité de l’auteur de cet écrit auquel on entendrait opposer ultérieurement

L’article 1316-2 règle les conflits de preuve littérale → égalité des 2 modes de preuve

→ L’écrit le plus vraisemblable en cas de conflit→ c’est le juge qui tranche

  • 2) L’acte authentique : article 1317

L’article 1317 n’a pas été modifié dans son al 1er c’est toujours celui qui a été reçu par officier Public ayant le droit d’instrumenter dans le lieu où l’acte a été rédigé et avec les solennités requises

La loi de 2000 a ajouté qu’il peut être dressé sur support électronique s’il est établi et conservé dans des conditions fixées par décret en Conseil d’Etat (décret du 30/03/2001)

L’article 1316-4 relatif à la signature électronique dispose « quand la signature est apposée par un officier Public elle confère l’authenticité à l’acte »

  • 3) L’acte sous seing privé

→ Article 1322 et suivants du code civil

L’écrit établi par de simples particuliers sans intervention d’un officier Public

Seule exigence —> signatures de toutes les parties à l’acte

L’article 1316-4 définit la signature → « la signature nécessaire à la perfection d’un acte juridique identifie celui qui l’appose, elle manifeste le consentement des parties aux obligations qui découlent de cet acte »

Double fonction de la signature :

elle doit renseigner sur l’identité de l’auteur de l’acte

elle manifeste son adhésion au contenu de l’acte

La 2ème partie de l’article vient préciser les conditions de la signature électronique dans son alinéa 2→ « lorsqu’elle est électronique elle consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache, la fiabilité de ce procédé est présumé jusqu’à preuve contraire lorsque la signature électronique est créé, l’identité du signataire assurée, et l’intégrité de l’acte garantie dans des conditions fixées par décret (30/03/2001)

Les termes du texte sont généraux pour s’adapter aux évolutions techniques

  • 4) Les technique reconnues par le droit en matière de signature

1) Le cryptage

  1. a) Le rôle du cryptage

Loi du 20/12/1990 qui indique que le cryptage sert à transformer à l’aide de Convention secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers ou à réaliser l’opération inverse (décryptage)

  1. b) les moyens de cryptologie

Ce sont des matériels ou des logiciels destinés à effectuer le cryptage

Moyens réglementés par une loi de 1996, par des décrets de 1999 et enfin par la loi pour la confiance dans l’éco numérique de 2004

Ces moyens permettent de sécuriser le message en préservant son intégrité

  1. c) le régime juridique du cryptage

De tout temps, le cryptage s’était le moyen idéal pour des malfaiteurs de communiquer entre eux et c’est pour ça que ces moyens de cryptage ont été longtemps interdits et très strictement encadrés pour des impératifs d’ordre Public

Petit à petit ces impératifs ont cédé devant une double exigence :

celle du commerce électronique

la protection de la vie privée

La loi de 1996 a affirmé la liberté d’utiliser des moyens de cryptologie pour l’authentification ou la garantie d’intégrité d’un message ce qui veut dire que lorsqu’une information est transmise en claire on pouvait utiliser la cryptologie pour la signature électronique ou pour garantir que le message était authentique ce qui présentait une grande utilité pour le courrier et le commerce électronique.

Les autres domaines étaient restés soumis à autorisation et finalement c’est la loi LEN en 2004 qui a affirmé la liberté totale du cryptage

2) Les moyens garantissant l’authenticité de la signature

Décret du 30/03/2001

L’article 1er de ce décret a le mérite de définir toutes les notions qui sont évoquées soit dans la loi soit dans le décret

L’article 1316-4 définit la signature électronique comme celle qui exige un procédé fiable d’identification

Le décret vient donc préciser cette fiabilité de la signature → notion de signature électronique sécurisée qui satisfait aux exigences suivantes :

être propre au signataire

être créé par des moyens que le signataire puisse garder sous son contrôle exclusif

garantir avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure soit détectable

  1. a) Un dispositif sécurisé de création de signatures

Sur un plan pratique cela signifie que les services du 1er ministre désignent des organismes agréés pour délivrer des certificats de conformité relatifs aux matériels ou aux logiciels utilisés pour émettre une signature électronique (article 3 du décret)

Mais ce même article prévoit aussi les exigences techniques requises en matière de création de signatures :

1ère exigence sur l’identité du signataire —> le dispositif doit assurer que la signature ne peut être falsifiée, la signature doit donc être d’une part confidentielle et d’autre part cette signature doit être incopiable et enfin elle doit offrir une protection convenable

2ème exigence sur le contenu de l’acte —> aucune altération ne doit être possible mais ceci tout en garantissant au signataire la possibilité d’avoir une parfaite connaissance de l’acte avant de le signer

Loi LEN → sanction de ces Obligations→ responsabilité civile des prestataires mais aussi dispositions pénales lourdes

  1. b) Dispositifs de vérification des signatures

Article 1er du décret qui définit des données de vérification → ce sont les éléments tels que des clés cryptographiques Publiques utilisées pour vérifier la signature électronique

Le dispositif de vérification c’est donc un matériel ou un logiciel destiné à mettre en application les données de vérification de signature électronique, c’est à dire un logiciel qui va permettre d’ouvrir le message pour être considéré comme fiable et obtenir la certification

Une certification électronique c’est un document électronique attestant du lien entre les données de vérification de signature et le signataire

Ce certificat est dit qualifié lorsqu’il a obtenu d’un organisme de qualification l’attestation qu’il fournit des prestations conformes à des exigences particulières de qualité

Ces certificats sont donc délivrés par des prestataires de service de certification électronique → tiers certificateurs

Certains auteurs ont déploré après le décret que seul soit retenu le système de la certification

SOUS-TITRE 1 : LES CONDITIONS DE FORMATION DU CONTRAT

CHAPITRE 1er: LE CONSENTEMENT

SECTION 1 : LA RENCONTRE D’UNE OFFRE ET D’UNE ACCEPTATION

En pratique, lorsqu’une entreprise souhaite s’informatiser la phase précontractuelle est en général très longue, donc des pourparlers s’engagent avant l’offre véritable et souvent l’entreprise procède à une procédure d’appel d’offre plutôt que de s’adresser à une entreprise déterminée

2 raisons :

– l’importance de l’informatisation qui va déterminer le fonctionnement de l’entreprise

– le coût élevé → meilleur rapport qualité : prix

Le principe de droit commun est la liberté de rompre les pourparlers

Cependant si les juges constatent une faute caractérisée et si cette faute a causé un préjudice aux partenaires, il pourra y avoir lieu à responsabilité délictuelle ou quasi délictuelle

Cette faute peut être intentionnelle mais ce peut être aussi une faute de négligence

En réalité, on retrouve ici une obligation de loyauté qui est tirée de l’article 1134 alinéa 2 du code civil

SECTION 2 : LE PROBLEME DES AVANT-CONTRATS

il faut écarter les lettres d’intention qu’on appelle aussi protocole d’accord qui n’ont aucune valeur jur (en général elles stipulent « sans engagement de votre part »)

  • 1) Les contrat préparatoires

1) Contrats de négociation

  1. a) Il s’agit d’un accord de ppe

C’est un accord par lequel les parties s’engagent l’un envers l’autre non pas à conclure mais à négocier, à discuter un autre contrat mais rien n’est préciser quant à ce contrat ni pour les clauses essentielles ni pour les clauses accessoires

Le seul effet de ces accords de principe, c’est d’obliger à une négociation de bonne foi

Souvent ces accords de principe sont annexes d’une autre convention.

  1. b) accord d’exclusivité

Les parties s’engagent à ne mener aucune négociation parallèle avec un tiers pendant la durée du contrat de négociation (pendant la durée de l’accord de principe)

Ce qui pourra entraîner la responsabilité contractuelle → c’est l’hypothèse où on informe le cocontractant des autres négociations parallèles pour éviter de se voir imposer le manquement à la bonne foi

2) Pacte de préférence

définit par Roussereaud comme celui qui engendre pour une partie l’obligation de prendre par préférence à un tiers l’autre partenaire à un contrat ultérieur dont le principe n’a pas encore été arrêté ni le contenu déterminé

Rare dans le domaine informatique

On peut cependant le rencontrer lorsqu’un client renonce après l’étude préalable au contrat mais promet alors la préférence s’il se décide plus tard

→ Clause de préférence → elle se rencontre souvent en annexe à un contrat

Cette clause est souvent appelée clause de 1er refus parce que le fournisseur n’aura la préférence qu’à prix égal ou dans une fourchette déterminée de prix

Elle peut prendre la forme de clause d’offre concurrente → dans ce cas la clause donne la préférence mais oblige le fournisseur à s’aligner sur l’offre d’un tiers pour imposer au partenaire le respect de sa propre obligation de contracter

La durée de validité de ces clauses est celle du contrat ppal

La sanction, c’est la responsabilité contractuelle du cocontractant qui n’a pas respecté son obligation mais il peut y’avoir responsabilité délictuelle du tiers complice si il était de mauvaise foi

Exceptionnellement, il arrive que l’inexécution de la clause entraîne la résolution du contrat principal condition que ce contrat en ait prévu la sanction

3) Hypothèse du contrat cadre

C’est un contrat qui vise à définir les principales règles auxquelles seront soumis les accords à traiter rapidement dans le futur, contrat d’application ou d’exécution auquel de simples bons de commande ou ordres de service fourniront leur support.

Ces contrats cadres visent à standardiser les relations futures des parties

C’est ce que les constructeurs et fournisseurs informatique élaborent dans des conditions générales. Ces conditions sont diversifiées selon les types de contrat et elles sont souvent insérées dans la 1ère Convention en vue de les appliquer aux Convention futures mais généralement les parties restent libres de ne pas les accepter dans les contrats ultérieurs sauf Convention expresse

On constate que beaucoup des contrats préparatoires feront partis intégrante du contrat définitif

Le danger ici, c’est un risque de distorsion entre les clauses contenues dans les contrats préparatoires et celles du contrat définitif. En effet, on peut omettre les différentes clauses des contrats préparatoires, il pourrait y avoir conflit

Pr éviter cela on insère dans le contrat des clauses spéciales : 2 clauses :

clause dite d’intégralité, on l’appelle souvent la clause des 4 coins

Elle précise que le contrat définitif a seule valeur obligatoire et tous les docs préparatoires ne peuvent servir qu’à son interprétation

clause contraire dite clause de complémentarité

C la clause qui décide soit que tous les contrats préparatoires font partis du contrat final mais la clause peut préciser que certains d’entre eux font partis du contrat final

En cas de divergence, c’est le contrat définitif qui l’emporte

  • 2) Les contrats temporaires

Ce sont les contrats qui sont limités dans le temps

1) Le contrat à l’essai

La jurisprudence ne l’analyse pas comme un contrat temporaire en réalité elle considère qu’il s’agit d’un contrat à part entière sous condition suspensive d’un essai satisfaisant

2) Le contrat de secret

Il est inhérent au contrat d’équipement informatique

Il oblige les partenaires à une obligation de confidentialité

Ce contrat protège aussi bien le client que le fournisseur

Pr le client, il le protège dans la mesure où celui-ci va fournir à son cocontractant des renseignements relatifs à a structure et à l’activité de l’entreprise.

Mais le fournisseur également est protégé par le contrat de secret qui lui garantit que le client n’exploitera pas ailleurs le fruit de son travail.

Si la négociation échoue, l’obligation disparaît à expiration du délai prévu dans le contrat de secret, délai qui prolonge l’obligation au-delà de la négociation

Si le contrat définitif est signé, le contrat de secret est souvent prolongé jusqu’à expiration du contrat définitif

Ce contrat de secret est quasi-systématique mais en pratique c’est une obligation difficile à sanctionner car la preuve du détournement des informations sera difficile à rapporter

Si on en fait la preuve, la sanction passera par la responsabilité civile qui sera soit la responsabilité délictuelle, soit quasi délit soit contractuelle

  • 3) Le contrat partiel

C un contrat limité dans son contenu, c’est à dire qui ne couvre pas toutes les opérations d’information par ex

En pratique les accords se font par étapes successives par le biais de contrats partiels.

2 hypothèses

* Un accord partiel sur un contrat isolé

Dans un contrat unique, les parties sont d’accord sur la configuration et sur le prix mais ils ne sont pas d’accord sur les modalités du paiement du prix

  1. a) si les parties l’ont expressément prévu, leur volonté s’impose

→ C’est formé quand les parties seront d’accord sur tout le contrat donc les parties peuvent prévoir qu’il ne sera pas valable si elles ne sont pas d’accord sur les modalités du prix (élément essentiel pour elles)

  1. b) en l’absence de volonté expresse des parties

On en revient au droit commun, c’est à dire que tout dépendra d’un accord ou non sur les éléments essentiels du contrat

Le critère essentiel, ce sont les éléments essentiels qui entrent dans la définition du contrat

→ Appréciation souveraine des juges et recherche de la volonté des parties

* Accord total sur un contrat non isolé

  1. a) En présence de la volonté expresse des parties

→ Si les parties prévoient la validité de l’accord partiel, cette volonté s’impose sauf si le contrat n’a qu’un caractère accessoire

En pratique, il est rare qu’il y’ait des clauses sur la validité partielle

Cependant, il existe des clauses de divisibilité contractuelle

Dans ce cas, ces clauses ont pour but d’éviter l’annulation de l’ensemble contractuel si une clause ou un accord partiel viennent à être annulés

  1. b) en l’absence de volonté expresse des parties

Dans ce cas, tout dépendra de l’importance du contrat partiel par rapport à l’ensemble et donc en principe les contrats accessoires seront privés d’effet mais les autres resteront valables. Par ex, on admet l’indépendance d’un contrat de fourniture de logiciels par rapport à un contrat de maintenance

SECTION 3 : LES VICES DU CONSENTEMENT

  • 1) Le cas de l’erreur

Article 1110fausse représentation de la réalité

1) Les erreurs exclues

-l’erreur sur les simples motifs → les motifs sont pris en compte si ils sont entrés dans le champ contractuel

-l’erreur sur la valeur → ne sont pas admises par ex l’erreur du fournisseur qui a sous-évalué sa prestation

-l’erreur sur la rentabilité

C’est l’hypothèse où le client s’aperçoit après coup que finalement l’investissement est trop onéreux par rapport au service rendu

Dans ce cas le contrat est parfait puisque le client n’avait pas posé un prix de revient par facture

—> Erreur retenue que si dolosive

2) L’erreur retenue

→ L’erreur sur la substance

La jurisprudence annule lorsqu’une partie s’est trompée dans la représentation d’une qualité attendue de la prestation du partenaire

Est admise l’erreur sur la valeur d’usage, sur la destination

Par exemple, il a été jugé qu’était une erreur, la fausse représentation de la charge au solution du système informatique

L’erreur s’apprécie in concreto et elle doit porter sur une qualité dont l’aspect déterminant et le caractère substantiel ne pouvait échapper à aucune partie soit en raison de la nature des choses soit en raison des usages ou d’une information clairement communiquée.

3) Le caractère déterminant de l’erreur

C’est à dire que sans cette erreur le client n’aurait jamais contracté

L’erreur doit être également excusable. En effet, l’erreur grossière ne peut pas être retenue c’est pourquoi on est plus sévère pour un professionnel que pour un profane à moins que le profane ne soit assisté d’un expert

  • 2) Le dol (article 1116)

Le dol est une erreur provoquée et donc il fait apparaître une idée de faute et c’est ce qui explique que l’erreur et le dol ont 2 domaines distincts

1) Conditions du dol

le dol doit être déterminant du consentement pour être cause de nullité

S’il s’agit d’un simple dol incident (pas d’influence sur la validité du C), il pourra seulement entraîner la responsabilité du cocontractant → condamnation à des D-I pour réparer le préjudice subi

le dol doit émaner du cocontractant, d’un mandataire ou d’un complice sinon ce ne sera pas un dol. En effet, si le dol émane d’un tiers, seule la responsabilité délictuelle de ce tiers pourra être engagée

2) Les éléments constitutifs du dol

-élément intentionnel → volonté de tromper qui caractérise le dol

-élément matériel → intention accompagnée d’un élément matériel → manœuvres dolosives → actes positifs qui accompagnent un mensonge (par ex emploi de docs) ou encore un simple mensonge

La jurisprudence sanctionne également la réticence dolosive → silence constitutif de dol quand on aurait dû parler

En droit commun, le silence illégitime va être retenu quand il s’agit d’un vice caché que le cocontractant ne pouvait pas connaître

La jurisprudence a fait apparaître en 1980 une véritable obligation précontractuelle de renseignements

La mauvaise foi ne doit jamais être présumée, elle doit toujours être caractérisée.

  • 3) La sanction des vices

règle → anéantissement du contrat —> nullité relative

Cette nullité peut n’ê que partiel

La nullité du contrat ne pose pas de problème lorsque le contrat n’a jamais été exécuté mais malheureusement se pose un problème dans ce domaine qui est celui de la détérioration ou de l’usure du matériel

Même en l’absence de détérioration au sens propre, même si l’usure est normale, il est évident qu’un procès en nullité va conduire à restituer un ensemble informatique qui ne vaut plus rien

Sur qui va peser cette perte ?

Si il y’a eu faute du cocontractant, cette charge va peser sur le fautif

Mais en l’absence de faute, le plus souvent la jurisprudence ne restitue pas l’intégralité du prix ce qui conduit à protéger le vendeur, le pro

CHAPITRE 2 : L’OBJET

Il doit exister, être déterminé ou déterminable

objet comporte le problème du prix

1) problème de l’indétermination du prix

Depuis les arrêts Alcatel de 1995, l’indétermination du prix n’entraîne plus la nullité du contrat sauf lorsqu’un texte le précise.

Les technique de détermination du prix sont nombreuses dans les contrats informatique cependant certaines peuvent être discutables au regard de cette nécessité du prix déterminé et déterminable.

Il existe une clause fréquente → clause dite à prix de marché

Dans ce cas le prix est fixé par référence au prix moyen pratiqué lors des ventes ou de l’exécution des travaux

En matière informatique la Cour de cassation considère que la validité de cette clause est douteuse parcequ’elle estime qu’il n’y a pas dans ce domaine un véritable cours des marchés.

En revanche, la clause à dire d’expert est valable à condition que l’expert soit un véritable tiers au plan économique et juridique.

En revanche, la clause à prix catalogue est mal vue, c’est une clause où le prix est celui au jour de la livraison → la Cour de cassation ne l’admet pas car le prix appartient ici à la volonté discrétionnaire du fournisseur et donc qu’il n’est pas déterminable

2) Les modes de détermination du prix

  • Prix fixé sur devis

Dans ce cas la rémunération correspond à l’application d’un taux horaire donc en pratique le prix dépend de la durée d’intervention des différents acteurs

C une méthode qui correspond à des missions de courtes durées ou bien à un objet très limité

  • A l’ opposé de ce tarif horaire on a le prix au forfait → dès la conclusion du contrat le prix est fixé définitivement

Quelque fois on inclut une clause de révision du prix au regard de la variation des conditions

Solution souvent appliquée pour les contrats clé en main, c’est à dire contrat dont le caractère de globalité est prépondérant (un seul prestataire, un produit fini, un prix fixé)

Ici la jurisprudence exige que l’objet et l’étendue de l’opération soient parfaitement précisés, à défaut elle exclut la qualité de marché à forfait

La jurisprudence fait tomber le forfait si le client exige des modifications en cours de réalisation qui vont bouleverser l’économie du contrat même si des clauses le prévoyaient

  • Le prix en régie ou sur dépense contrôlée

—> Le prix ici se dédouble :

-d’abord une base forfaitaire (ex : fourniture de matériel)

-l’autre partie est variable dans la mesure où elle dépend d’une part du temps consacré mais aussi cette 2ème partie comporte les dépenses engagées par la société informatique (transport, location de matériel)

formule dangereuse pour le client qui ne peut évaluer à l’avance le coût final → souvent il y aura des forfaits limitatifs avec un plafond

  • Prix fixé en pourcentage

C’est un système fonction du coût total des travaux → c’est un système comparable à celui qu’utilise les architectes

Ici le prix tient compte de l’importance et de la qualité de l’opération et donc le prix en général est dégressif par tranche

SOUS-TITRE 2 : LES OBLIGATIONS DES PARTIES

  • 1) L’obligation d’information du fournisseur

Cette obligation va se diviser en plusieurs obligations spécifiques

la 1ère c’est l’obligation de renseignement

Elle pèse sur le professionnel et ce sera par ex l’obligation de faire une notice très détaillée

Mais il faut que le professionnel s’assure que les explications aient été bien comprises

2ème obligation → obligation de mise en garde

Mise en garde des risques

Ex : informer le client que le matériel qu’il choisit rend impossible toute maintenance

Affaire IBM contre Flammarion en 1972 qui a fait apparaître l’obligation de mise en garde

3ème obligation → obligation de conseil

le fournisseur doit avoir une part active dans le choix du client

C’est une simple obligation de moyen car on considère qu’il y a un aléa inhérent aux activités envisagées et que le client conserve la liberté de suivre ou non les conseils du fournisseur

  • 2) Les obligations du client

1) L’obligation de collaboration

Cette obligation passe par 2 sous obligation :

l’obligation d’informer le fournisseur

Le client doit expliquer le plus précisément possible ses besoins au fournisseur

Cette obligation pour les opérations les plus importantes nécessitera la rédaction d’un cahier des charges

Si l’opération est de moindre importance, une simple correspondance suffira

Limite → c’est l’ignorance du client

Si c’est pour une opération importante, il est prudent de faire appel à un expert qui négociera à la place du client

l’obligation de participation

Le client doit avoir un comportement actif et curieux selon la Jurisprudence

Implication du client dans la démarche informatique.

Ex : le client doit assumer sa décision en mettant ses locaux en conformité avec l’installation prévue

Mais aussi la participation va se manifester par un dialogue qui va être établi tout au long de la démarche d’informatisation → le client doit prendre connaissance de tous les docs proposés par son partenaire

A chaque étape il doit fournir toutes les informations utiles à son cocontractant

2) Obligation de payer le prix

En général, le paiement du prix est prévu au comptant

Le plus souvent le client a obtenu un crédit. Si c’est le cas le fournisseur a intérêt à obtenir un crédit documentaire, c’est à dire que le fournisseur obtient l’engagement direct et irrévocable de la banque d’être payé directement contre remise des docs prévus par le contrat

En général, un acompte est prévu au début du contrat. Ensuite les paiements sont échelonnés au cours de l’exécution.

Si le prix n’a pas été fixé de manière forfaitaire, une estimation provisoire doit être faite pour pouvoir effectuer ses paiements échelonnés. De plus le fournisseur exige des assurances pour être sûr de se faire payer

Du côté du client, les dangers sont autres, ça peut être soit l’inexécution soit une mauvaise exécution ou un retard dans l’exécution

Le client va souvent insérer dans le contrat des clauses comme par ex la caution de bonne foi. Dans ce cas, il peut faire achever ou modifier le contrat par un tiers ou encore il peut remédier au défaut constaté, c’est à dire qu’il peut se garantir contre une défaillance de la société informatique

Il peut aussi se protéger par une caution de restitution d’acompte si la société fournisseur ne terminerait pas sa mission

  • 3) La sanction des obligations des parties

Sanction classique : l’exécution forcée ou la résolution pour inexécution mais aussi la responsabilité contractuelle qui peut être modulée par des clauses pénales

La jurisprudence a longtemps été floue sur ces questions et il n’est pas rare de voir des décisions qui constatent une erreur et qui prononcent la résolution pour inexécution

TITRE 2 : L’ETUDE DE CERTAINS CONTRATS

CHAPITRE 1er : LE CONTRAT CLE EN MAIN

-il y a d’abord les contrats relatifs au matériel informatique

Ils ne représentent pas de spécificité, il s’agit de vente, d’un contrat de bail, d’un contrat de crédit-bail

l’enjeu financier est souvent très important

-en revanche sont plus spécifique les contrats relatifs aux logiciels

Dans une 1ère période, la jurisprudence les qualifiait de vente notamment quand il s’agissait de contrat portant sur des logiciels standards incorporés à un support

Aujourd’hui, on parle plutôt de licence d’utilisation qui a pour but de faire apparaître l’idée que le client n’a qu’un droit d’usage

Pour la Jurisprudence, il n’y a pas de différence de nature entre les contrats portant sur des logiciels spécifique car pour elle il n’y a pas de différence de nature entre les différents logiciels

En pratique, un contrat peut porter sur le matériel et les logiciels (ensemble contractuel)

Pr la jurisprudence il n’y a pas d’indivisibilité entre ces différents contrats sauf volonté expresse des parties

Généralement ce sont les contrats relatifs aux logiciels qui déterminent les autres

Enfin il faut signaler l’existence d’un c’est original, c’est le contrat de fourniture d’énergie informatique → par ce contrat, le fournisseur va mettre à dispositions de son client une unité centrale qui va pouvoir ainsi offrir la même prestation ou des prestations différentes à Plusieurs clients (système partagé)

C’est un contrat souvent analysé comme un bail mais ce bail peut être éventuellement assorti dans un contrat d’entreprise si d’autres prestations sont proposées

  • Le contrat clé en main

—> C’est un contrat d’équipement informatique dont on a emprunté le nom aux contrats d’équipement industriel (ex : usine clé en main)

Ce contrat porte sur un ensemble, c’est à dire un contrat de fourniture d’un système informatique mais il faut tout de suite préciser que cela ne concerne pas tous les cas où le matériel et les logiciels sont fournis par un même prestataire

En réalité, cette appellation est réservée à la mise en place d’un système qui nécessité des études préalables et le développement d’un logiciel spécifique.

  • 1) Les particularités de ce contrat

1) Quand peut-on qualifier un contrat de contrat clé en main

1er cas → lorsque cela résulte de la volonté des parties

2ème cas → la spécificité, c’est le caractère indissociable des diverses prestations

La chambre commerciale a fait apparaître cette caractéristique en 1995

L’expression clé en main signifie que l’ensemble machine et logiciel devait être en état de fonctionner correctement

3ème cas → lorsque le fournisseur a pris l’engagement de jouer le rôle d’un maître d’œuvre

Dans le contrat clé en main, le client dialogue avec un seul partenaire alors même qu’il y a Plusieurs contrat et quand bien même ce maitre d’œuvre sous traite certains éléments du système à des tiers

L’obligation de conseil est ici très renforcée parceque le client a mis toute sa confiance entre les mains d’un seul partenaire

2) La nature de l’obligation du fournisseur

En général, on estime qu’il s’agit d’une obligation de résultat. Celle-ci peut être clairement exprimée au contrat lorsque le fournisseur s’est engagé à certains résultats spécifiques.

L’obligation globale de résultat c’est le fait que le fournisseur garantit que l’ensemble fonctionnera correctement → c’est au fournisseur de rechercher d’où vient la défaillance

Les obligations ne seront pas remplies si l’ensemble ne fonctionne pas correctement → obligation de résultat au niveau de la réalisation de la prestation

Le fournisseur sera responsable de la mauvaise qualité de la prestation

Cependant l’obligation de résultat ne signifie pas que toutes les attentes du client sont satisfaites à moins que ces performances spécifiques aient été expressément promises dans le contrat.

On admet qu’il s’agit d’une simple obligation de moyen, c’est à dire que le fournisseur doit mettre toute sa diligence à offrir des solutions adoptées aux besoins du client dans le cadre du budget prévu, c’est à dire que finalement la nature de l’obligation ne dépend pas seulement de la formule utilisée mais des obligations contenues dans le contrat et c’est dans ce type de contrat que l’obligation de collaborer du client et notamment l’expression de ses besoins est particulièrement importante dans la mesure où elle permet au fournisseur de remplir son obligation de conseil→ cette obligation globale de résultat a des conséquences.

Par exemple, l’obligation de délivrance n’est remplie que lorsque le système informatique est en état de fonctionner normalement.

Par exemple, elle n’est pas remplie quand le système informatique n’est pas installé→ délivrance partielle → retard dans l’exécution

De même, la réception totale et définitive suppose que le projet soit totalement achevé même si il y a eu des réceptions échelonnées dans le temps, ces réceptions partielles ne préjugent pas du résultat final

  • 2) La nature et la qualification du contrat

Dans l’ensemble, la plupart des auteurs considèrent que le contrat clé en main doit faire l’objet d’une qualification unique car les prestations sont indissociables.→ cela résulte de l’intention des parties qui ont voulu faire du contrat un tout dont seul compte le résultat final

« C’est un contrat complexe et non un complexe de contrat → Mr Letourneaux

La jurisprudence lui applique cette détermination et c’est donc un contrat sui generis

Le régime du contrat complexe, c’est l’application distributive de chacun des contrats qui le compose → par la vente d’une part et le louage d’autre part

Ce qui fait la caractéristique du contrat complexe, c’est que les opérations sont indivisibles ce qui déterminera l’étendue de la nullité

Ex : la durée de la prescription

Quand il y a incompatibilité les juges du fond sont souverainement libres de rechercher l’intention des parties d’une part et d’appliquer la théorie de l’accessoire qui s’exprime en valeur (aspect plus important)

Cependant même quand le juge retient une qualification unique, il peut retenir certaines règles propres particulièrement si elles sont d’ordre Public.

En conclusion, il faut signaler que le contrat relatif à un système informatique peut aussi se traduire par un contrat de co-traitance. Le point commun avec un contrat clé en main c’est que le contrat est confié à un seul maître d’œuvre qui coordonne l’ensemble de l’opération mais qui la fait réaliser pas des sous-traitants, on considère alors que son obligation n’est que de moyen parce qu’ici intervient l’aléa de l’intervention de ces tiers

En effet, ces derniers contractent directement avec le client et sont responsables chacun pour sa prestation même si l’ensemble est indivisible→ ils sont donc responsables in solidum de leurs fautes car ces fautes ont concouru à la réalisation de l’entier dommage

Quant au maître d’œuvre il encourt une responsabilité particulière dans la mesure où il reçoit une rémunération particulière qui concerne la direction de l’opération

CHAPITRE 2 : LES CONTRATS RELATIFS A L’INTERNET

SECTION 1 : LE CONTRAT DE FOURNITURE D’ACCES

  • 1) La notion

Il s’agit d’un contrat conclu entre un fournisseur d’accès à internet et un client qui est le futur internaute

Son objet est simple, le contrat propose d’assurer la connexion de l’ordinateur de l’internaute au réseau internet, à la toile (web), et donc c’est ce contrat qui va permettre à l’ordinateur du client d’envoyer et de recevoir des données.

L’article 6 de la loi pour la confiance dans l’éco numérique de 2004 définit les fournisseurs d’accès comme les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne mais ce ne sont pas des producteurs au sens du droit de la communication audiovisuelle

Dans ce contrat le prix est généralement forfaitaire. Le plus souvent, ce service de fourniture d’accès est combiné avec d’autres (ex : possibilité d’utiliser une messagerie électronique ou encore le téléphone à bas prix)

Le contrat est conclu pour une durée déterminée et il est renouvelable par tacite reconduction

Ce contrat n’est soumis à aucune condition de forme → le plus souvent il s’agit d’un contrat conclu en ligne par adhésion à un contrat rédigé par le fournisseur d’accès

C’est donc un contrat d’entreprise qui relève des actes de commerce électronique selon l’article 6 de la LOI POUR LA CONFIANCE DANS L’ÉCONOMIE NUMÉRIQUE

  • 2) Les obligations des parties

Contrat synallagmatique

  1. A) Les obligations du fournisseur d’accès

une obligation principale qui suppose d’assurer l’accès au réseau

Il semble qu’il s’agisse d’une obligation de résultat

Article 15 de la loi LOI POUR LA CONFIANCE DANS L’ÉCONOMIE NUMÉRIQUE —> « toute personne exerçant l’activité définie à l’article 14 est responsable de plein droit à l’égard de l’acheteur de la bonne exécution des obligations résultant du contrat »

-2ème obligation → assurer la vitesse de connexion

C’est une des clauses du contrat

A priori, on peut penser que cette obligation ne peut être que de moyen parceque le haut débit n’est pas toujours effectif soit par saturation du réseau soit même à cause de l’éloignement de l’internaute

Cependant, il semble que d’après l’article 15 ce soit pour la loi une obligation de résultat. Dans ce cas le fournisseur d’accès ne peut s’exonérer que par la faute du client ou la force majeure ce qui sera souvent difficile à établir

C pourquoi les FAI insèrent souvent des clauses limitatives voire exclusives de responsabilité.

Certaines de ces clauses risquent d’être considérées comme abusives

Plusieurs action en responsabilité contractuelle pour inexécution contractuelle ou pub mensongère

Ces actions en responsabilité ont été précédées par d’autres concernant le problème de la durée de connexion prévue au contrat

-durée de connexion prévue au contrat

→ Problème en 2002 avec les offres d’accès illimité et notamment par le fournisseur d’accès

AOL → problème c’est que les utilisateurs sont restés connectés en permanence pour télécharger de la musique ce que l’opérateur n’avait pas envisagé → Conséquence : saturation du réseau

Pour y remédier il a limité les heures de connexion

Les tribunaux ont condamné ces opérateurs pour publicité mensongère ou même pour inexécution du contrat

Les contrats prévoyaient déjà que le fournisseur puisse modifier ou supprimer certains aspects du service→ les tribunaux ont considéré que cette clause était non écrite car le FAI ne pouvait modifier un élément déterminant du contrat

Cette solution a été confirmée en 2004 par la Cour de cassation

-4ème obligation → les prestations complémentaires → elles sont obligatoires

D’abord le FAI doit proposer une assistance lors de la première mise en service mais cette aide à l’installation est indispensable car elle fait partie de l’obligation de conseil

Mais la loi LOI POUR LA CONFIANCE DANS L’ÉCONOMIE NUMÉRIQUE (article 9) ajoute d’autres obligations comme les obligations d’information si le client est un consommateur → il pourra ainsi bénéficier du délai de rétractation de 7 jours à compter de l’acceptation

L’obligation d’informer les abonnés des moyens technique permettant de restreindre l’accès à certains services (problème du contrôle parental)

Enfin le contrat peut proposer d’autres services comme la création de boîtes d’email personnel.

Le contrat contient le plus souvent des clauses d’exonération de responsabilité relatives aux informations que l’abonné peut recueillir sur internet

  1. B) Les obligations du client

-c’est d’abord l’obligation de payer le prix de son abonnement

Ce prix est forfaitaire et correspond à la durée de connexion

Par ailleurs, si le client n’est pas dans une zone de dégroupage totale, il est dans l’obligation de s’abonner à France télécom pour la ligne

Enfin, l’intervenant doit respecter les lois françaises et la nétiquette (règles de bon comportement sur le net) → ces règles sont établies par l’association des fournisseurs d’accès, elles sont énoncées dans le contrat et elles doivent être respectées sous peine de voir interdire l’accès au réseau

SECTION 2 : LE CONTRAT D’HEBERGEMENT

  • 1) La notion

C un contrat qui a pour objectif d’héberger, d’accueillir les pages de l’internaute sur les serveurs de l’hébergeur

Le contrat d’hébergement est souvent complémentaire du contrat de fourniture d’accès mais il devient un contrat principal s’il s’agit d’accueillir un site important tel qu’un site marchand

« C’est un contrat qui met à dispositions du client un espace de stockage d’information et des mécanismes de maintenance dans le cadre d’un contrat de prêt d’octets » —> letourneaux

L’article 6 de la LOI POUR LA CONFIANCE DANS L’ÉCONOMIE NUMÉRIQUE définit les hébergeurs comme les personnes qui assurent même à titre gratuit pour mise à disposition du Public par des services de communication au public en ligne le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services

Ce contrat est en pratique un contrat simple qui est conclu en ligne et qui est le plus souvent un contrat de louage de choses

  • 2) Les obligations des parties
  1. A) Les obligations de l’hébergeur

Il ne participe pas à l’élaboration du contenu et le plus souvent se dégage de sa responsabilité quant à ce contenu par des clauses appropriées

Il ne sera responsable que dans la mesure où il a commis une faute

La seule obligation est de détenir et de conserver les données permettant d’identifier les auteurs des sites hébergés

Sa seule obligation c’est donc de mettre à dispositions du client un espace disque tel qu’il a été défini dans le contrat et il doit aussi assurer la disponibilité du site → il doit permettre à tout moment aux tiers d’accéder au site.

On estime qu’il ne peut s’agir que d’une obligation de moyen mais comme il s’agit d’une activité de commerce électronique on retrouve l’article 15 qui considère que c’est une obligation de résultat

Les fournisseurs insèrent souvent des clauses afin de s’exonérer en raison des évènements de force majeure ou en raison de la faute du client

Souvent, l’hébergeur propose des prestations annexes comme par ex la maintenance. Quelque fois l’hébergeur rémunère l’hébergé en proportion de la fréquentation du site.

  1. B) L’hébergé doit payer le prix de l’abonnement

C’est son obligation principal et il a aussi des obligations relatives au contenu du site → ce code de conduite est détaillé dans le contrat → le site doit avoir un contenu licite et il doit respecter la nétiquette (façon de se comporter sur le net

SECTION 3 : La responsabilité du Fournisseur d’Accès à Internet et de l’hébergeur

Les uns comme les autres engagent leur responsabilité contractuelle en cas de manquement au contrat envers leur client

En réalité, le problème c’est celui de la responsabilité des acteurs de l’internet en cas de dommages causés à des tiers

Cette responsabilité ne peut être que délictuelle puisque ce sont des tiers au contrat et avant la loi LOI POUR LA CONFIANCE DANS L’ÉCONOMIE NUMÉRIQUE la jurisprudence se plaçait sur le terrain de la faute personnelle

Toutefois on a toujours fait une différence entre le fournisseur d’accès et l’hébergeur → en effet pour le FAI, la jurisprudence considère qu’il est irresponsable car il ne fournit que le transport et donc n’a pas de contrôle du contenu

En revanche, certaines décisions se sont montrées sévères envers l’hébergeur

  • 1) Les Fournisseurs d’Accès à Internet
  1. A) Les fournisseurs n’ont aucune obligation générale de surveillance

Article 6,I de la loi pour la confiance dans l’économie numérique ils doivent informer leurs abonnés de l’existence de moyens technique permettant de restreindre l’accès à certains services ou de les sélectionner

Les FAI ont eu un rôle dans le téléchargement des films et des musiques → quelque chose qui peut porter atteinte à la propriété littéraire et artistique → c’est pourquoi l’article 7 de la loi les oblige à faire figurer dans leur publicité une mention facilement identifiable et lisible rappelant que le piratage nuit à la création artistique

plus efficace est l’obligation de conserver les moyens d’identifier les usagers de leur service → exception introduite dans la loi de 2004

Dans le projet de loi sur les droits d’auteur, la loi propose le repérage des téléchargements illicites grâce à un logiciel spécialisé (un radar du net) qui sera implanté chez les FAI

L’intérêt c’est que ce logiciel collectera les adresses IP des ordinateurs des pirates et les FAI auront l’obligation de dénoncer l’identité de ces abonnés

Le président des FAI (PDG AOL France) déclare que ce type de logiciel n’existe pas mais on peut douter de sa bonne foi. Ils prétendent que les échanges peuvent se faire par courrier électronique. Ils dénoncent aussi l’existence de logiciels de surf anonyme (logiciels masquant)

Les auteurs de la loi savent qu’on ne pourra mettre fin à toutes les fraudes

Distinction entre le petit gibier de potence et le gros gibier de potence

Pour les petits gibiers de potence, ce sera une amende de 38 euros pour le téléchargement seul et cette amende sera de 150 euros pour la mise à dispositions sachant que le pear to pear correspond aussi à mise à disposition

En revanche pour les sites de pear to pear comme kazaa, un logiciel qui permettait l’échange de fichier (gros gibier de potence), ils seront condamnés à 3 ans de prison et 300 000 euros d’amende

L’innovation de la loi, c’est de légaliser tous les moyens techniques anti-copies sous réserve du respect de la copie privée qui est une exception qui doit être analysée de manière restrictive

  1. B) Leur responsabilité

Principe → article 9 de la loi pour la CEN

Cet article est devenue l’article L32-3-3 du code des postes et communications électronique ce texte pose le principe d’irresponsabilité des opérateurs de télécommunication exploitant de réseaux et des FAI, irresponsabilité du fait des contenus circulant sur les réseaux du moment où ils ont respectés une attitude de neutralité envers ces contenus

Cependant, la loi leur impose l’obligation d’obtempérer à une demande judiciaire de surveillance ciblée et temporaire. Ils sont également soumis aux injonctions de la justice comme par ex l’hypothèse où un juge les oblige à fermer l’accès à un internet pour un internaute délinquant

  • 2) Le sort des hébergeurs

Ils n’ont aucune obligation générale de surveiller les informations que les personne transmettent ou stockent ni une obligation générale de rechercher des faits ou des circonstances révélant des activités illicites (article 15-1 de la loi)

Comme les FAI, ils peuvent avoir à répondre à une demande judicaire de surveillance ciblée et temporaire, ils peuvent aussi devoir informer promptement les autorités publiques de faits particulièrement graves qui leur sont signalés par le Public (article 61-7)

Quant à leur responsabilité (article 6,I,2), elle est limitée selon la loi LEN : « les personne physique ou morales qui assurent même à titre gratuit pour mise à dispositions du public par des services de communication au public en ligne le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d’un destinataire de ces services si elle n’avait pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère, ou, si ,dès le moment où elles en ont eu connaissance, elles ont agi promptement pour retirer ces données ou en rendre l’accès impossible

Le texte pose une présomption simple de connaissance qui peut être renversée

L’article 6, I, 5 de la loi institue une procédure de notification décrivant les faits litigieux et également la loi a prévu pour limiter certains mauvais comportement que l’hébergeur doit lettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données

L’hébergeur doit mettre tous les éléments d’identification de l’auteur du site à disposition du public.

SECTION 4 : LE CONTRAT ELECTRONIQUE

entré dans le Code Civil en 2004 par le biais de la loi Confiance dans l’Economie Numérique (LCEN) et il occupe les articles 1369-1 à 1369-11 du Code civil.

L’ordonnance du 16/06/2005 a complété cette loi en définissant le régime du contrat électronique→ l’ordonnance est relative à l’accomplissement de certaines formalités contractuelles par voie électronique

La loi pour la CEN (confiance en l’économie numérique) a eu parmi d’autres soucis celui d’encadrer le commerce électronique qui est défini dans l’article 14 de la loi comme étant une activité économique par laquelle une personne propose ou assure à distance et par électronique la fourniture de biens ou de services.

Le contrat électronique est avant toute chose un contrat entre absents conclu en ligne

L’ordonnance est venue préciser l’hypothèse de confusion du contrat par courrier électronique et le contrat conclu entre un professionnel et un non professionnel fait l’objet d’une attention particulière

En pratique, il peut y avoir 3 cas de figure :

le contrat conclu entre 2 professionnels —> ici on va leur appliquer le droit commun du Code Civil plus les textes relatifs au commerce électronique

si le contrat est conclu entre un professionnel et un non professionnel, on va combiner à ces règles du code civil les règles du code de la consommation et notamment celles de la vente à distance et le délai de rétractation

si le contrat est conclu entre 2 non professionnels, les règles du code civil s’applique

Si le contrat est conclu entre des internautes de pays différents il y a conflit de loi et la loi applicable est alors celle de l’état membre sur le territoire duquel la personne qui exerce ses activités est établie sauf stipulation contraire du contrat

Cependant, si le cocontractant est un consommateur, les règles peuvent être différents (code de la consommation)

  • 1) Le droit commun du contrat électronique

Dans la mesure où il s’agit d’un contrat entre absents, il faut se poser la question de savoir à quel moment le contrat est considéré comme reçu

La réponse est apportée par l’article 1369-9 qui précise que la remise d’un écrit sous forme électronique est effective lorsque le destinataire après avoir pu prendre connaissance en a accusé / réception

Quant à la formation du contrat, l’article 1369-5 dispose la commande, la confirmation de l’acceptation de l’offre et l’accusé de réception sont considérés comme reçus lorsque les parties auxquels ils sont adressés peuvent y avoir accès

Le contrat est conclu par l’acceptation du bénéficiaire de l’offre et non à partir de la confirmation de l’offrant même si aucune coordonnée bancaire n’a été échangée → théorie de l’émission

On a pu regretter que rien ne soit prévu en cas de rétractation de l’offre

En pratique il y a Plusieurs possibilités :

  • 1er cas → contrat conclu par voie électronique

C un contrat très formaliste qui concerne le plus souvent un professionnel face à un non professionnel

Article 1369-5formalités : « pour que le contrat soit valablement conclu, le destinataire de l’offre doit avoir eu la possibilité de vérifier le détail de sa commande et de son prix total et de corriger d’éventuelles erreurs avant de confirmer celle-ci pour exprimer son acceptation

  • 2ème cas → contrat conclu par courrier électronique

Dans ce cas on échappe au formalisme énoncé précédemment → l’article 1369-2 pour protéger le non-pro dispose « les informations qui sont demandées en vue de la conclusion d’un contrat ou celles qui sont adressées au cours de son exécution peuvent être transmises par courrier électronique si leur destinataire a accepté l’usage de ce moyen »

L’article 1369-3 quant à lui dispose « les informations destinées à un professionnel peuvent lui être adressées par courrier électronique dès lors qu’il a communiqué son adresse électronique »

La loi pour la Confiance dans l’économie Numérique a soumis le spamming au consentement préalable→ spamming → tous les messages publicitaires non sollicités

L’ordonnance a précisé que la lettre électronique pouvait être simple ou recommandée

  • 2) Le contrat conclu par un professionnel

C’est la loi de 2004 qui a fait entrer le professionnel dans le code civil qui existait déjà dans le droit de la consommation.

En pratique, la définition du professionnel doit être empruntée au droit de la consommation avec l’évolution jurisprudentielle qui y est attachée. La définition du consommateur est également celle du code de la consommation

Les règles sont alléguées pour les professionnels qui contractent entre eux

En revanche, la loi de 2004 ayant voulu sécuriser le commerce électronique, elle a imposé des obligations au professionnel qui contracte avec un non professionnel.

1) Le contenu de l’offre

→ Il est défini dans l’article 1369-4ce texte régit le droit de l’offre pour la 1ère fois dans le code civil ainsi que l’échange des consentements

  1. a) Les dispositions préalables

Elles concernent l’identification de l’offrant et ces informations doivent être accessibles en permanence (ex : nom, adresse)

On trouve ensuite un encadrement de la publicité → la publicité doit être identifiable et savoir de qui elle émane

  1. b) Les obligations relatives à l’offre

D’abord : article 1369-4: le professionnel doit mettre à dispositions les conditions contractuelles d’une manière qui permette leur conservation et leur reproduction

Ensuite : le professionnel doit maintenir l’offre tant qu’elle est accessible par voie électronique de son fait

Enfin : il doit veiller à dater les offres et il doit supprimer les offres périmées sinon il sera toujours engagé par ces offres

  1. c) Les 5 mentions obligatoires (c’est à dire le chemin contractuel)

-1ère mention → décrire les différentes étapes du contrat

-l’offre doit préciser les moyens technique qui permettent à l’utilisateur d’identifier de possibles erreurs de saisie

-les langues proposées → ce qui signifie que ce ne soit pas en français

-si le contrat fait l’objet d’un archivage → les modalités de cet archivage et les conditions d’accès au contrat archivé

-les moyens de consulter par voie électronique les règles professionnels et commerciales auxquelles l’auteur de l’offre entend le cas échéant se soumettre

L’article 1369-4 ne précise pas quelle est la sanction → il paraît peu probable que la nullité soit encourue pour défaut de formalisme. On peut donc penser à la nullité pour erreur (vice de consentement) à condition que les mentions soient en rapport directe avec l’erreur

Si le manquement ne constitue pas une erreur, il pourra y avoir des Dommages et intérêts qui auront pour incidence de réduire le prix dans les faits

Rien n’est prévu en cas de rétractation de l’offre → pas de réponse de la loi → problème quant à la sécurité juridique du contrat

Les mentions obligatoires ne s’appliquent que pour les contrats électroniques qui sont proposés par une offre électronique.

2) Les conditions d’acceptation

la loi de 2004 a validé le système du double-clic, c’est à dire que le danger le plus grand serait que le client en voulant voir telle ou telle mention se trouve avoir accepté sans avoir voulu le faire

Pour que le contrat soit valablement accepté, il faudra répéter Plusieurs clics

→ Il faut pouvoir vérifier entièrement la commande

PARTIE 3 : L’INFORMATIQUE ET LES LIBERTES

Les juristes ont très tôt mesuré les dangers que présente l’informatique pour les libertés individuelles.

D’abord, le 1er danger tient à la capacité de stockage, la mémoire informatisées qui permet de trouver une information instantanément sans avoir à faire de longues recherches

Mais ce danger est surtout accentué par la possibilité de croiser ces données entre elles→ aggravation par la télématique → récupération des informations dans des ordinateurs différents situés à des milliers de kilomètre → de plus le coût de ces flux n’est pas cher

En 1970, le code civil introduit l’article 9 sur les droits de la personnalité (protection de la vie privée)

A l’époque, on découvre ces dangers à travers 2 grands projets, fichiers :

– l’un appelé «gamin » relatif à l’enfance en danger

– l’autre appelé «Safari » immense fichier de police dans lequel chacun figurait avec un numéro d’identification

Face aux dangers de l’informatique, le 1er ministre de l’époque nomme une commission informatique et liberté et c’est de celle-ci que naît la loi du 06/01/1978 relative à l’informatique, aux fichiers et aux libertés on l’appelle la loi informatique et liberté ou encore on l’a aussi appelé charte des libertés de l’homme vivant dans une société informatique

Cette loi a été et demeure une gde loi et a servi de modèle à beaucoup de pays du monde entier

Cette loi a créé une autorité de contrôle qui est la CNIL

Il y’a eu en 1981 une Convention du conseil de l’Europe du 28/01/1981 qui est connue sous le nom de Convention 108 elle a été introduite en droit français par un décret de 1985 qui a complété la loi de 1978 mais aujourd’hui ce décret est périmé en France mais cette Convention est toujours en vigueur dans certains pays

Directive du 24/10/1995elle est relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel et à la libre circulation de ces données

Cette directive donnait 3 ans aux Etats membres pour la transposer

Il n’y a pas eu de nouvelle loi en 1998 car en France il y avait déjà une bonne loi contrairement à certains pays

De plus la loi de 78 avait largement inspiré la directive

Cependant les changements qu’imposait la directive étaient réclamés par la France → On a alors choisi de refondre totalement la loi de 1978 en raison de l’évolution de cette matière

Cependant il y a eu un retard dans l’élaboration de la loi pour des raisons idéologique (touche à la liberté individuelle) puis ensuite pour des raisons de priorité

Finalement loi du 06/08/04loi adaptant la directive relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel et qui réforme la loi de 1978

Aujourd’hui la loi en vigueur c’est la loi de 1978 relative à l’informatique, fichiers et liberté modifiée par la loi de 2004

Le champ d’application de la loi concerne les personne physiques et pas les personne morales → ce qui n’est pas couvert par la loi c’est le nom de cette personne morale et ses coordonnées si n’apparaissent pas le nom de personne physiques

La directive protège les données à caractère personnel et non plus, simplement, les données nominatives de la loi de 1978

L’article 2 définit les données à caractère personnel → c’est une donnée qui permet d’identifier une personne directement ou indirectement

Ce sont donc les données strictement nominatives (nom, adresse) mais aussi la photo, la voix, les empruntes

De plus, des données peuvent identifier une personne alors même qu’elles sont anonymes (ex : seul qui a le RSA dans un village)

La loi de 1978 dans son titre parlait de fichiers→ un fichier selon l’article 2 de la nouvelle loi, c’est tout ensemble de données structuré à caractère personnel que l’on peut récupérer → ex : liste alphabétique de personne.

Le fichier peut donc être manuel (un cahier, un répertoire) et non pas forcément électronique → il faut un classement hiérarchisé

Notion de traitementon retrouve ici la prudence du législateur quand il donne une définition dans le domaine informatique qui évolue rapidement → toutes les opérations de la chaîne de traitement d’une donnée (collecte, conservation, etc.)

Notion de responsable d’un traitementle responsable du traitement c’est la personne qui détermine la finalité et les moyens de ce traitement

Destinataire du traitementc’est la personne habilitée à recevoir communication des données → l’habilitation passe souvent par un code d’accès et d’un mot de passe

Les seuls traitements exclus par la loi dans son champ d’application sont les traitements mis en place dans le cadre d’activités exclusivement personnel.

La directive contenait dans son titre une allusion aux échanges de données (« libre circulation des données)

L’idée c’est que nous sommes à l’heure du commerce électronique, on veut donc encourager ce commerce mais cependant il faut protéger les données à caractère personnel et notamment quand elles quittent le territoire de l’Union Européenne ce qui implique que dans toute déclaration il faut préciser si ces données peuvent quitter les territoires nationaux

D’autre part, les échanges avec les pays qui ne connaissent pas de protection peuvent être interdits (ex : Etats-Unis où l’on a mis en place un socle de protection minime)

Tous les Etats de l’Union Européenne ont une autorité de contrôle aujourd’hui dont les pouvoirs sont sensiblement les mêmes, seule l’organisation et la composition de l’autorité peuvent être différents.

Le groupement des autorités européennes s’appelle le groupement de l’article 29 car c’est cet article qui le crée → il se réunit de manière régulière pour régler les problèmes communs

En 1978, le danger paraît venir de l’Etat parce qu’il dispose de moyen de puissance Publique et d’autre part parceque l’informatisation du secteur privé est quasi-inexistante

La loi de 1978 repose donc sur la distinction fondamentale des traitements Publics et traitements privés → donc les traitements Publics (mis en place par l’Etat) présumés dangereux sont soumis à un avis préalable de la CNIL, avis qui peut être surmonté par un décret en Conseil d’Etat.

Les traitements privés sont soumis à une simple déclaration

Le problème étant qu’avec la multiplication des traitements, le contrôle préalable ne se faisait plus en pratique que pour les traitements dangereux, et pour les autres c’était l’avis tacite (au bout de 2 mois faute de réponse→ accord)

D’autre part les traitements privés sont devenus très nombreux et certains sont dangereux et donc le schéma de la loi de 1978 était imparfait avant la loi de 2004la CNIL ne respectait plus la distinction faite par la loi de 1978

—> Donc la directive adopte une nouvelle distinction à la demande de la CNIL basée sur la dangerosité du traitement. Désormais, seuls les traitements dangereux sont soumis à un contrôle préalable

Le contrôle devient donc exceptionnel pour des raisons d’ordre pratique —> la déclaration devient la règle de droit commun

Enfin pour les traitements sans danger demeure la déclaration simplifiée mais on introduit l’exonération totale de déclaration

Donc en pratique, la réforme allège les formalités pour les déclarants d’une part et pour la CNIL d’autre part mais on peut difficilement parler de simplification dans la mesure où c’est plus difficile de se retrouver dans ces catégories

Une innovation importante de la réforme, c’est l’introduction des correspondants à la protection des données que la pratique appelle les CIL (correspondants informatique et libertés)

Il s’agit d’une faculté pour les organismes Publics ou pour les entreprises de nommer une personne qui va servir d’interface entre l’entreprise, l’organisme et la CNIL

Son rôle est de représenter la CNIL au sein de l’organisme et il représente l’entreprise auprès de la CNIL → il doit veiller au respect de la loi, il doit effectuer les formalités relatives aux traitements dangereux et aux traitements qui sortent de l’Union Européenne.

Pour les traitements courants, ordinaires, il doit en tenir la liste

Pour la CNIL, l’important c’est qu’au sein d’un organisme il y’ait quelqu’un pour savoir ce qui est légal ou non

Problème de la double casquette du correspondant au sein de l’entreprise → le décret d’application de la loi de 2004 a prévu la possibilité d’avoir des correspondants extérieurs

CHAPITRE 1 : LA CNIL

La CNIL a été créée en 1978 et elle a su depuis 1978 trouver sa place, affirmer son autorité

Loi du 06 janvier 1978 c’est une protection de la vie privée = Déclaration fichier nominatif
– Il existe depuis la loi , un cadre légal pour garantir les libertés individuelles contre les risques que leur fait courir la multiplication des fichiers de données à caractère personnel et leur utilisation systématique sur les réseaux ouverts ou fermés.
1) Les fichiers nominatifs :
– est nominative toute information dans laquelle se trouve contenu d’une personne ou tout élément qui permet de l’identifier exclusivement et sûrement (numéro de téléphone, E mail)
– obligations déclaratives / tous les traitements de données nominatives, même ne contenant que quelques noms, doivent faire l’objet d’une déclaration.
– Déclaration ordinaire : ex / si traitement de plusieurs fichiers, une seule déclaration.
– Déclaration simplifiée : ex / si traitement courant sans risques pour la vie privée ou les libertés, la déclaration est simplifiée
– Notion d’obligation de permettre la consultation aux intéressés des informations les concernant.
2) Interdictions et restrictions légales
– Informations nominatives ne pouvant faire l’objet d’un traitement en raison de leur nature.
– Ex : Informations nominatives relatives aux infractions, condamnations ou mesures de sûreté.
– Informations nominatives relatives portant sur l’origine raciale, les opinions politiques ou religieuses ou les appartenances syndicales des personnes
3) Application principales
– télécommunications : facturation / annuaire électronique
– Vidéo surveillance si numérique
4) Communication des informations nominatives
Article 29 de la loi du 6 janvier 1978 ces informations sont limitativement connues au moment de la déclaration :
– l’exercice du droit d’accès, ce dernier se fait sur place ou par correspondance, ce droit s’exerce à tout moment de la création à la suppression du fichier. La loi est faite pour protéger les individus, mais limite l’accès abusif du droit d’accès s’il entrave le fonctionnement des traitements.
– – L’information communiquée doit être claire, en langue française
– – La rectification des informations erronées = article 37 de la loi de 1978.
– Les sanctions dans la loi du 6 janvier 1978 = les sanctions pénales ont été intégrées dans le code pénal depuis le 1 mars 1994, ainsi la loi du 16 décembre 1992 a modifié l’article 31 de la loi pour y introduire les mœurs
– Aussi un nouvel article 42 a été introduit dans la loi du 6 janvier 1978 sur l’utilisation des informations contenues.
– Ex : Détournement de finalité = des assureurs condamnés pour la collecte d’information illicite au sens des articles 25 et 42 de la loi du 6 janvier 1978, agents EDF renseignaient sur les déménagements pour leur proposer des polices d’assurances ?
– Ex : Sous-traitance des données nominatives = en cas de sous-traitance d’un fichier (paie) administration fiscale , il doit y avoir déclaration par le maître de stage à la CNIL.
5) Les pouvoirs de la CNIL
– La CNIL ( commission nationale de l’informatique et des libertés) dispose de pouvoirs attribués par la loi du 6 janvier 1978 = pouvoirs de décision, de contrôle et d’information, pour cela la CNIL peut être saisie sur plainte ou se saisir d’office.
– Les pouvoirs de décision de la CNIL
– 1) Pouvoir réglementaire = la CNIL est une autorité administrative qui dispose du pouvoir réglementaire à ce titre, elle établit son règlement intérieur, publie des normes simplifiées de traitements, peut édicter des règlements types pour assurer la sécurité des systèmes et même prescrire la destruction des documents par mesure de sécurité.
– 2) Décisions individuelles la CNIL peut vérifier sur place et sur pièce et réglementer les droits d’accès.
– 3) Recours contre les décisions de la CNIL, c’est un REP devant le Conseil d’Etat en premier et dernier ressort.
6) La directive européenne sur la protection des données personnelles
La directive du 24 octobre 1995 » relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, préfigure l’harmonisation juridique et qui devra à terme débouché sur une autre directive « concernant la protection des données à caractère personnel et de la vie privée dans le contexte des réseaux télématiques numériques publics.

SECTION 1 : LE STATUT ET LA COMPOSITION DE LA CNIL

  • 1) Le statut de la CNIL

La CNIL est une autorité administrative indépendante (ce que reprend l’article 11 LOI POUR LA CONFIANCE DANS L’ÉCONOMIE NUMÉRIQUE)

Cela signifie d’abord que ce n’est pas une juridiction, pas de pouvoirs juridictionnels mais la loi de 2004 lui ayant attribué un pouvoir de sanction on peut penser qu’elle en ait à l’avenir

C’est une autorité qui est administrative, c’est à dire que ses décisions sont de nature Public et donc pour un grand nombre susceptibles de recours devant le Conseil d’Etat

Autorité administrative indépendante→ soumise à aucune hiérarchie et à aucune tutelle

  • 2) La composition

En 1978, on a fixé sa composition à 17 membres (reconduit tel quel dans la réforme)

4 parlementaires élus→ 2 par chambre désignés par chacune d’elle

8 hauts conseillers qui appartiennent respectivement au Conseil d’Etat, Cour de cassation, Conseil économiques et social, Cour des comptes

5 personnalités dont 2 sont désignés par les présidents de l’Assemblée Nationale et du Sénat, 3 nommés par le gouvernement

  • 3) Le statut de ces membres

→ élus pour 5 ans

D’une part ils sont inamovibles ce qui garantit leur indépendance et d’autre part leur fonction est incompatible avec une fonction gouvernementale (CNIL elle-même qui apprécie ces incompatibilités)

La commission élit 1 président et 2 vice-prés parmi ses membres

Président actuel : Alex Türk → accès à la communication avec le problème de la centralisation de la CNIL et obtenir des moyens financiers

Les services de la CNIL sont composés d’agents contractuels de l’Etat

Les hauts commissaires se réunissent tous les 15 jours

SECTION 2 : LES POUVOIRS DE LA CNIL

  • pouvoir de décision qui se subdivise en Plusieurs aspects

-d’abord un pouvoir règlementaire → elle peut adopter des normes simplifiées

– pouvoir d’autorisation des traitements → ce pouvoir devient un pouvoir très important depuis la loi nouvelle puisqu’il concerne les traitements dangereux

– pouvoir de décision individuelle

  • pouvoir de donner des avis → avis simplement consultatifs

Ce pouvoir a été amoindri par la réforme car avant il concernait tous les traitements Publics et désormais il survit pour certains traitements Publics de souveraineté (touchant les questions de défense, sécurité publique, sûreté de l’État…).

Ce pouvoir consultatif est important pour tous les projets de loi et de décret qui touchent à l’informatique et libertés

  • pouvoir de recommandation → mis en place par la pratique de la CNIL depuis 1978 et qui a été consacré par l’article 11 de la loi

Elle adopte des règles de conduite pour expliquer comment la loi doit être appliquée et respectée

La CNIL dit que si l’on ne respecte pas une recommandation, on viole la loi, donc en ne la respectant pas on est de mauvaise foi

  • pouvoir de contrôle

Contrôle a posteriori des traitements déjà mis en place

Ce pouvoir est accru par la réforme car en effet le contrôle préalable disparaît → souvent il s’exerce à l’issu de plaintes de particuliers

Il y a aussi des contrôles systématique dans certains secteurs comme les banques → ce pouvoir prend des formes variées

D’abord la CNIL peut demander tout renseignement utiles au responsable d’un fichier, elle peut convoquer ce responsable, elle peut effectuer des vérifications sur place

Depuis 2004, ces contrôles peuvent être impromptus → elle est cependant obligée de demander l’accès au propriétaire car ce n’est pas une autorité juridictionnelle → elle peut demander au juge l’autorisation

—> La CNIL privilégie de manière générale une attitude de concertation

  • pouvoir d’information

Il va être d’abord d’informer le parquet des infractions constatées car en France la CNIL ne peut engager elle-même des poursuites

pouvoir d’information du Public qui passe par le rapport annuel

Elle publie un certain nombre de guides sur des sujets précis

  • pouvoir de sanction

C’était surtout le pouvoir de proférer des menaces

Ce pouvoir demeure et il est important par la pratique des avertissements qui est l’étape préalable à la saisine du parquet → cet avertissement peut être rendu Public même dans la presse → sanction très efficace

pouvoir de prononcer des amendes allant jusqu’à 150 000 euros que la CNIL n’a encore jamais exercée → ces amendes sont encaissées par le trésor public

→ D’autres sanctions possibles comme l’injonction de cesser le traitement (inférieur à 3 mois) ou encore verrouillage des données pour une durée inférieure à 3 mois

CHAPITRE 2 : LES FORMALITÉS PRÉALABLES AUX TRAITEMENTS INFORMATISÉS

SECTION 1 : LES PRINCIPES GÉNÉRAUX, COMMUNS A TOUS LES TRAITEMENTS

Ils existaient pour la plupart dans la loi de 1978 mais ils ont pris une forme plus solennelle dans la loi nouvelle

-le 1er principe, c’est le principe de licéité

À l’intérieur on trouve d’abord la loyauté de la collecte et du traitement

→ On trouve aussi un principe fondamental qui est celui de finalité —> un traitement ne peut pas être mis en place sans qu’il obéisse à une finalité déterminée, précise. La finalité va induire aussi la proportionnalité du traitement à sa finalité

La finalité suppose aussi l’exactitude et la mise à jour des données

Enfin le principe de finalité va déterminer la durée de conservation des données

→ On trouve enfin le caractère du traitement → nécessité qui passe par des intérêts légitimes

-principe de confidentialité des données qui va engendrer une obligation de sécurité

-la loi de 2004 a mis en avant un 3ème principe nouveau → ce principe c’est le principe du consentement préalable de personne → la loi affirme que tout traitement de données à caractère personnel doit obtenir le consentement préalable de la personne → certaines exceptions viennent réduire la portée du principe

SECTION 2 : LES FORMALITÉS

  • 1) La procédure de droit commun : la déclaration

Déclaration ordinaire qui concerne les traitements ordinaires (ni très dangereux ni sans dangers)

Procédure → une déclaration préalable auprès de la CNIL qui délivrera aussitôt un récipicé.

Elle peut être adressée à la CNIL par voie électronique qui pourra renvoyer aussi le récipicé par voie électronique

  • 2) Les exceptions concernant les traitements sans dangers

2 sortes d’exceptions à la règle de déclaration ordinaire :

*D’abord on va trouver l’exonérationpas de déclaration à faire du tout → allègement énorme en pratique

Cela concerne les traitements qui ne portent pas atteinte aux droits et liberté des personnes :

-certains sont désignés par la loi

-ensuite on trouve les hypothèses où un organisme a nommé un correspondant informatique et liberté

-enfin la liste peut être complétée par la CNIL

*2ème exception → les déclarations simplifiées

La loi nouvelle a repris quelque chose qui existait dans la loi de 1978 → il s’agit de déclaration de conformité à une norme simplifiée proposée par la CNIL → pour des traitements courant, la CNIL propose un modèle de traitement qu’on appelle une norme simplifiée (pas besoin de faire une déclaration) → aujourd’hui environ une quarantaine de normes simplifiées. Ex : pour les médecins généralistes

—> Pas besoin de faire soi-même son traitement (coût et temps) mais cependant si l’on modifie le modèle, il faut faire une déclaration ordinaire

  • 3) Les traitements dangereux

→ Examen préalable → il a été maintenu dans la loi nouvelle pour les traitements qui présentent des risques particuliers → cette liste doit être limitée → l’examen préalable est exceptionnel

1) On trouve d’abord l’autorisation

L’autorisation —> la CNIL doit donner son feu vert, le silence valant refus

Aujourd’hui il reste 8 catégories de traitements autorisés Public ou privé

6 sur les 8 sont dangereux en raison de la nature des données contenues→ ex : les données sensibles, le numéro de sécurité social, des données génétiques, biométriques, les traitements qui comportent des appréciations sur les difficultés de personne au niveau social, des données relatives aux condamnations

Les deux dernières catégories concernent les traitements dangereux par leur finalité :

les interconnexions

les fichiers mis en place pour exclure une personne de certains droits

2) Le régime d’avis préalable

→ Concerne les fichiers de souveraineté Publics → ce sont les fichiers des articles 26 et 27

→ Ne concerne que les traitements Publics et pas les traitements privés

La CNIL a mis en place un formulaire unique de déclaration qui sert aux traitements ordinaires et aux traitements dangereux (pas les normes simplifiées)

—> Ce système n’est pas un allègement mais il crée une certaine complexité pour les administrés

CHAPITRE 3 : LA COLLECTE ET LA CONSERVATION DES DONNÉES A CARACTÈRE PERSO

Ce sont ici les dispositions de fond de la loi qui sont inchangés depuis 1978 et qui concernent tous les traitements manuels et informatisés

SECTION 1 : LES MODALITÉS DE LA COLLECTE

1)Principe de loyauté de l’article 6

Les données sont collectées et traitées de manière loyale et licite

Principe général qui va s’appliquer à travers l’obligation de renseignement

2) L’obligation de renseignement

Toute personne qui met en place un traitement doit en informer les personnes concernées d’un certain nombre de renseignements, ceci pour éviter une collecte clandestine

→ On doit renseigner sur la cession éventuelle de ce fichier

→ Sanctions pénales lourdes (5 ans de prison, 300 000 euros d’amende)

SECTION 2 : LES INFORMATIONS EXCLUES DE LA COLLECTE

→ Certaines informations sont considérées comme dangereuses donc interdites sauf exception → exception qui s’explique soit par la finalité du traitement soit par la qualité du responsable du fichier

*1ère catégorie interdite, ce sont les données à la collecte desquelles s’opposent les intéressés (article 38) → en principe on n’est pas obligé d’accepter → pas à justifier d’un î

Exception : obligation légale mais aussi une disposition de l’acte autorisant le traitement → globalement les traitements Publics ne peuvent faire l’objet du droit d’opposition (ex : fisc, université)

*2ème catégorie → données sensibles de l’article 8, c’est à dire les origines raciales ou ethniques, opinions politiques, philosophiques, religieuses, appartenance syndicale, santé et vie sexuelle

Mais il existe des exceptions qui sont :

-d’abord l’intérêt Public → c’est ce qui justifie les traitements des articles 25 et 26

Pour la CNIL l’intérêt Public c’est une exigence vitale de la collectivité → ex ; la sécurité de l’Etat, sûreté Public

-2ème exception → accord exprès de l’intéressé la CNIL exige un accord écrit

-3ème exception → celle des données rendues Publics par les personnessi notoirement la personne a rendu Public ces données (il faut prendre en compte le moment où la personne a rendu Public ces informations)

-4ème exception → les groupements d’opinion eux-mêmespossible pour une association d’avoir la liste de ses membres

→ Ces fichiers sont exonérés dans la loi nouvelle

→ La CNIL exerce un contrôle sur ses sympathisants (ex : une personne qui a fait un don une fois n’est pas considérée comme sympathisante

-5ème exception → la presse elle n’obéit pas à la loi informatique et liberté→ régime dérogatoire pour la presse

* 3ème catégorie d’informations interdites → les infractions et les condamnationsl’utilisation de ces informations sont interdites sauf si une loi l’autorise (autorités de police, justice, gendarmerie)

SECTION 3 : LA CONSERVATION

-le droit à l’oubli, c’est à dire qu’on limite la conservation dans le temps des informations → la mémoire informatique ne doit pas être plus longue que la mémoire humaine

Le délai doit être déclaré à la CNIL → A expiration il faut effacer les données ou les rendre anonymes ou avoir l’accord de la CNIL ou de l’intéressé

Seule exception concerne la conservation à des fins historiques, statistiques

-obligation de sécuritétoute personne qui met en place un fichier doit veiller à la sécurité informatique des données

→ Tout manquement est pénalement sanctionné (si c’est un manquement volontaire : 5 ans d’emprisonnement plus 300 000 euros d’amende, si c’est un manquement involontaire, 3 ans)

-le principe de finalité et les détournements de finalité sont pénalement sanctionné → c’est modifier la finalité sans le déclarer à la CNIL ou encore la cession commerciale de fichiers non déclarés et fusion de fichiers

SECTION 4 : LE DROIT D’ACCÈS AUX INFORMATIONS

Innovation en 1978il est direct, c’est à dire qu’on s’adresse directement aux responsables du fichier pour connaître le contenu des informations

Il est garanti par la CNIL et par le juge judiciaire notamment par voie de référé

—> Une seule exception pour les traitements touchant à la sûreté de l’Etat ou à la défense où le droit d’accès est exercée par la CNIL

le corolaire du droit d’accès est la rectification des informations → soit les effacer ou les mettre à jour ou les compléter