Le Droit informatique

DROIT DE L’INFORMATIQUE

Depuis l’invention du microprocesseur en 1971, l’informatique s’est généralisée pour devenir une véritable industrie. A commencé alors une véritable course à l’accroissement des capacités informatiques, tant matérielles que logicielles.

Le droit contractuel n’est pas resté en marge de ces évolutions, et la grande variété des contrats informatiques qui existent actuellement en témoigne. Ces quelques lignes ont pour objet de rappeler les bases des principaux contrats informatiques du marché. Dans ce cours seront étudiés le droit contractuel de l’informatique, le droit extra-contractuel informatique et le droit pénal informatique

PARTIE I – LE DROIT CONTRACTUEL ET L’INFORMATIQUE
CHAPITRE II Les règles spécifiques appliquées au contrat informatique
5 GÉNÉRALITÉS
5.1 LE DROIT DE LA CONSOMMATION
On appelle consommateur une personne qui agit au titre de sa vie privée. Personne morale : lorsqu’elle agit dans un domaine qui n’est pas le sien.
5.1.1 Le problème de la publicité trompeuse.
Dans les hautes technologies, il y a à la fois un progression très rapide et une multitude de concepts. Entre professionnels de l’informatique, cela se comprend. Mais pour un non professionnel, il faut faire attention à la pédagogie pour promouvoir un produit.
5.1.2 Le problème de clauses abusives
Les clauses sont abusives lorsqu’elle créent un déséquilibre significatif entre les droits et les obligations des partis. Une clause considérée abusive est réputée inexistante.
5.2 LA FORMATION DES CONTRATS INFORMATIQUES
5.2.1 Phase pré-contractuelle
La phase pré-contractuelle se compose de :
L’étude préalable : faite en général par le client. Définition des besoins, objectifs, options,…
Cahier des charges ; par écrit, définit tous les besoins du client. Il faut exiger du client un cahier des charges.
Répondre au cahier des charges : c’est à dire apporter une solution au problème.
5.2.2 Phase contractuelle
La phase contractuelle permet de mettre en place les montages contractuels :
Avec sous traitants : On est alors responsable face au client des déficiences des sous-traitants.

Avec co-traitants : On propose au client de contacter plusieurs autres entreprises. On n’est alors plus responsable face au client des déficiences des autres entreprises, mais on peut encore être pris pour responsables des mauvaises actions des co-traitants.
5.3 LES OBLIGATIONS D’INFORMATIONS
Face au client, il y a obligations :
D’informations : on doit informer le client du produit que l’on propose
De renseignements : on doit répondre aux questions du clients
De mise en garde : mettre en garde le client contre les risques et problèmes du produit.
Cette information doit se faire si possible par écrit (tout simplement pour avoir une preuve écrite).
Le client, quant à lui, a une obligation de collaboration. Il doit s’informer, se renseigner, se mettre en garde. Pour cela, l’entreprise doit reformuler les questions du client pour être sur de bien répondre. Attention aussi : si l’on omet de dire quelque chose, cela peut être considéré comme un silence dolosif qui permet d’annuler le contrat.
5.4 OBLIGATIONS DE MOYENS ET OBLIGATIONS DE RÉSULTATS
On distingue, pour un contrat donné deux possibilité d’obligations :
Obligations de moyens : Principe qui consiste à tout mettre en oeuvre pour arriver à un résultat mais sans garantir le résultat.
Obligations de résultats : Engagement d’atteindre un résultat
Le type d’obligation est défini par le critère d’aléas. Si on est dans une situation d’aléas, alors on est en
obligations de moyens. Sinon, on est en obligations de résultats
6 LES CONTRATS INFORMATIQUES
6.1 CONTRATS D’ÉTUDES ET DE CONSEILS
Contrat d’études préalables : C’est le contrat qui précède l’informatisation. Il a pour objet l’étude préalable d’un projet informatique décidé par un client.
Contrat relatif au cahier des charges : C’est le contrat définit par le cahier des charges.
Contrat d’assistance à la matière d’ouvrage : c’est le contrat qui accompagne l’informatisation. Il a pour objet de conseiller sur les moyens mis en oeuvre pour informatiser.
Contrat d’audit informatique : contrat qui a pour objet d’auditer une installation informatique. Ca sert à aire le bilan informatique d’une entreprise i.e. voir si un système fonctionne bien et si on peut l’améliorer.
6.2 CONTRATS DE RÉALISATIONS INFORMATIQUES
6.2.1 Licence / vente
Il faut faire la différence entre une licence de logiciel et la vente. Sous licence, il s’agit d’une location de droit d’utilisation. Lorsqu’on vend un logiciel sous licence, il nous appartient encore. A contrario, la vente fait que l’on n’est plus propriétaire du logiciel et que l’on n’a plus le droit de l’avoir (même si l’on en est le concepteur).
Le contrat de réalisation de logiciel est un contrat dont l’objet est l’étude et l’analyse d’un logiciel spécifique. Ce
contrat porte sur l’écriture, la conception et la fourniture du logiciel.
Comme tout contrat, il doit respecter les effets de cause, d’objet, de capacité et de consentement. Mais il y a des
obligations supplémentaires :
7
L’informaticien a l’obligation d’exécuter l’ouvrage conformément à l’état de l’art. Une erreur de
programmation sera équivalente à une faute,
Livrer le logiciel le moment prévu,
Procet Verbat de Recette provisoire : on livre le logiciel et démarre alors une période de test. S’il y a des erreurs de programmations, le client doit fournir la liste et le concepteur doit alors tout réparer pendant la période test.
PV de Recette définitif : si le client est d’accord sur le produit, on signe le PVR. La propriété du logiciel
est alors transféré au client et le fournisseur a alors le droit d’être payé.
Sur de longs projets, le contrat peut stipuler des échéanciers, c’est à dire prévoir un calendrier de réalisation en
précisant les différentes étapes… et le fournisseur pourra être payé en plusieurs fois à la fin de chacune de ces
étapes.
Lorsque le client a prononcé la recette définitive, on fait alors courir le jeu des garanties :
Garantie légale : tous les vices cachées doivent être réparés (pendant un an).
Garantie conventionnelle : engagement contractuel. Le contrat peut stipuler une durée de garantie,
obligatoirement plus longue que la garantie légale.
6.2.2 Contrat d’externalisation informatique
Contrat par lequel le fournisseur traite sur son matériel et avec ses propres programmes les données brutes
communiquées par son client. Il fonctionne de la même manière que les contrats de réalisation.
6.2.3 Contrats de maintenance
Il existe deux types de maintenances :
Maintenance directe : maintenance faite par celui qui fournit le bien.
Maintenance tierce et mutualisée : maintenance faite par une personne en dehors du contrat initial. Si de
plus la personne effectuant la maintenance doit fournir un pourcentage au créateur du logiciel (car le
créateur lui fournit du business) alors on parle de maintenance mutualisée.
Attention à bien définir le type de maintenance : assistance, amélioration, soutien logistique,…
6.2.4 Contrats de sécurité
Ce sont les contrats liés à la sécurité du logiciel en terme de :
Productivité : si un matériel plante, un autre doit pouvoir prendre le relais pour continuer à effectuer les
traitements.
D’intégrité : si le programme plante, assurer une sauvegarde des données.
Donc, par définition, le contrat de back-up est un contrat par lequel un prestataire prend le relais techniques
d’une entreprise en cas de défaillance du système d’information. C’est un contrat en obligation de résultats.
6.3 AUTRES CONTRATS
6.3.1 Contrat de travail en matière informatique
6.3.1.1 Généralités
Le contrat de travail est le contrat par lequel une personne s’engage à travailler pour le compte et sous la
direction d’une autre, moyennant un salaire. Il faut trois condition pour être en contrat de travail :
Il faut travailler pour le compte de quelqu’un,
Il faut travailler sous sa direction
Il doit y avoir versement de salaire
Le droit du travail apparaît à trois niveaux :
Code du travail : qui édicte des règles impératives
Les conventions collectives (syndicats) : c’est ce qui va permettre de préciser et d’améliorer le code du
travail par branche d’activité.
Le contrat de travail : qui précise, pour une condition particulière, la place dans l’entreprise.
6.3.1.2 Modalités générales et particulières du contrat de travail :
Modalités générales : le CDI est en général obligatoire. Le CDD est possible uniquement si l’une des conditions
particulières suivantes est respectée :
Remplacement d’un salarié
Accroissement d’activité temporaire
Emploi saisonnier, formation en complément du travail
On n’a pas le droit d’embaucher une même personne plus de trois fois par CDD à la suite. Le cumul des 3CDD
ne doit pas dépasser 18 mois.
On dénote de plus quelques modalités spécifiques du contrat de travail en matière informatique :
Propriété et création informatique : conçue dans le cadre du contrat de travail. Les droits d’auteurs dépendent des
modalités de la création logicielle. A priori, le droit d’auteur extra-patrimonial est à soi. S’agissant des droits patrimoniaux, ils sont directement cédés à l’entreprise, mais dans certains cas, on peut contester ces droits.
Les clauses de secrets : obligation d’être confidentiels sur certaines données.
Les clauses de fidélité : (valables uniquement si elles ne sont pas trop strictes) on ne doit pas travailler pour n’importe qui en dehors de l’entreprise, sauf dans le cadre du travail à mi-temps.
Les clauses de non concurrence : l’obligation de non concurrence impose un salarié à ne pas concurrencer son ancienne entreprise (à la fin du contrat de travail), en précisant la durée (1 ou 2 ans), l’espace (suivant l’importance de l’entreprise), et l’activité. Cette clause doit aussi préciser le dédommagement.
6.3.2 Le contrat de société

PARTIE II LE DROIT EXTRA-CONTRACTUEL ET L’INFORMATIQUE
CHAPITRE I Les biens informatiques et leurs protections
7. BIENS INFORMATIQUES ET LEURS PROTECTIONS
7.1 LA CRÉATION INFORMATIQUE ET SES PROTECTIONS
7.1.1 La définition du logiciel
7.1.2 Les atteintes possibles aux logiciels
7.1.2.1 Principe et définition de la contrefaçon
le terme de piratage est réservé aux agression dirigées contre le logiciel (ex : déplombage). L’accès indu au système est qualifié d’intrusion. Le piratage consiste à dupliquer un programme.
7.1.2.2 Atteintes sanctionnées
L’espionnage industriel :
La copie servile :
L’inspiration directe :
Le plagiat :
7.1.3 Les droits atteints par la contrefaçon
7.1.3.1 Le problème de la brevetabilité des logiciels
7.1.3.2 Les effets de dépôt d’une marque
7.1.3.3 La protection issue du droit d’auteur
On distingue encore, dans les droits d’auteurs, les droits patrimoniaux et extra-patrimoniaux. Les droits Patrimoniaux, dits droits pécuniaires se décomposent en deux parties :
Droits de reproduction : qui peut être à titre gratuit ou non.

Droit de représentation : c’est le fait de pouvoir représenter une oeuvre. Donc, dans un cadre
informatique, c’est le droit à l’utilisation (droit qui peut être délivré par une licence d’utilisation ou d’exploitation)
Le droit extra-patrimonial, ou droit moral se décompose en trois droits :
Droit de divulgation : droit de divulguer (ou non) son produit. Il est à mettre en relation avec le droit de retrait (on a le droit de retirer le produit dont on a les droits d’auteurs)
Droit à la paternité de l’oeuvre : Droit de mentionner le nom du créateur. On a aussi droit de garder l’anonymat.
Droit à l’intégrité et au respect du logiciel : interdiction de modifier les sources (sauf autorisations)
S’il y a violation d’un de ces droits, on parle de contrefaçon.
7.1.4 Les actions juridiques, les modalités permettant de préserver et les
précautions pratiques
On peut déposer son logiciel pour le protéger. On fait alors un dépôt probatoire, possible chez un huissier de
justice ou chez un notaire. On peut aussi faire un dépôt en ligne à l’agence de la protection des programmes
(APP). Celui qui à la preuve de l’antériorité d’un logiciel a les droits sur ce logiciel.
(Attention : INPI : pour déposer uniquement des marques et des brevets).
Saisie en justice : Le tribunal correctionnel, ou le tribunal de commerce et de grande instance.
7.2 LA CRÉATION INTERNET ET SES PROTECTIONS
7.2.1 Avant la mise en place du site
Il faut acheter un droit d’utilisation de nom de domaine et éventuellement des droits d’auteurs sur le nom que l’on a créé. On a le droit de déposer tout nom de domaine sauf antériorité.
7.2.2 La conception du site
Il faut indiquer sur le site son nom et adresse physique. C’est obligatoire sauf pour les particuliers. Les sites de particuliers doivent néanmoins fournir un lien vers le site de l’hébergeur.
A chaque fois que l’on traite des informations nominatives par le biais d’une base de données, il faut donc faire une déclaration à la CNIL (commission nationale d’informations et libertés), faisable en ligne de manière gratuite.
Attention, sur un site ou une base de données, on s’engage a n’utiliser que les informations par rapport aux autorisations données par les clients. On a l’obligation de supprimer ou modifier les données du client à sa demande.
7.2.3 La vie du site
Il est interdit d’utiliser et de représenter sur son site la page faite par une autre personne. Il est donc interdit de copier une page d’un autre site et de visualiser la page d’un autre sur une frame interne d’un site.
En revanche, on a l’autorisation de pointer un lien hypertexte vers la page d’accueil d’un autre site internet.
Attention toutefois, les liens profonds (http://www.EXEMPLE.com/EXEMPLE/SITE.htm) sont interdits. Seule exception :
les moteurs de recherches qui sont intégrants de la bonne utilisation d’Internet et dont l’autorisation de liens profonds a fait jurisprudence.

Les autres fiches de cours :

Droit pénal de l’informatique

Relationduale.Aspectnégligé:droitpénalseconstruitdansununiverslargementinformatisé.Naturel que droit pénal s’appuie sur technologie informatique. Informatique est très présent au stade de l’enquête et de l’instruction. Réunion des preuves. Fichiers de police, de gendarmerie. Radars. PV peuvent désormais être revêtus d’une signature numérique. Enregistrements vidéos des interrogatoires. Intégration du jugement sur support informatique. Casier judiciaire est géré par informatique. Prévention d’un certain nombre de délits est assurée par informatique : procédé de cryptologie. Au stade de l’exécution des peines, bracelet des peines, qui peut être une mesure de contrôle judiciaire ou une mesure d’exécution de la sanction. PI : protection des œuvres par mesures techniques.

Dansquellemesureuncertainnombredecomportementsliésàl’informatiqueetauxréseauxtombent sous le coup du DP et de quelle façon ? Autrefois, recherche du crime informatique. A-t-il une spécificité ? Lorsque l’auteur est rentré en contact avec la victime par l’intermédiaire des réseaux : circonstance aggravante. Utilisation de techniques informatiques pour commettre des infractions est uncritèrequipeutparaitresatisfaisant,maisceseraitdonneràlacriminalitéinformatiqueundomaine infini.Critèreincontournable:texteincriminateur.Cevisanesuffitpeutêtrepas.

Ex:contrefaçondelogiciel.Textesurcontrefaçonneviseenrienlacontrefaçoninformatique.Critère matériel : est une infraction informatique celle qui suppose mise en œuvre de techniques informatiquespourporteratteinteàdesvaleursnéesdel’informatiqueoumodeléesparelle.

Informatique pose des problèmes du point de vue du droit pénal général, nota l’identification du R. du point de vue du droit pénal général, cette utilisation imprime une spécificité manifeste lorsque processusinfractionnelutiliselesréseaux.Interventionnécessairedeprestatairedeservicequipermet utilisation informatique en réseaux pose le problème de la participation pénale de ces tiers à l’infraction. Si pas de serveur, ni d’hébergeur, diffamation via l’internet, négationnisme via internet ne serait pas possible. Ces prestataires ne sont pas fatalement complices. Mais problème : dans quelle mesurereteniruneparticipationdecespersonnes?Lorsquelesréseauxnesontpasutilisés,utilisation informatiqueneposepasdeproblèmedupointdevueduDroit Pénal Général.

Autreproblème:informatiqueetmiseenœuvredudroitpénal.Utilisationordinateurenréseauxabolit espaceettempsetposeunproblème:miseenœuvredudroitpénal:quelleLoiPénaleestcompétente?Loi française compétentequandunélémentconstitutifdel’infractionpeutêtrelocalisésurleterritoirefrançais.

DROIT PENAL APPLICABLE

Criminalité informatique s’est développée dans un univers juridique largement caractérisé par l’omniprésence du droit pénal. Premier réflexe du juriste : chercher dans quelle mesure cette criminalité informatique est susceptible de recevoir une qualification pénale déjà existante. Secteurs dans lesquels existaient des lacunes textuelles : aucun texte susceptible d’incriminer comportement infractionnel:fauxenécriture:sicen’estpasunécritsursupportpapier=documentélectronique,pas visé.Législateuracomprisquedansunmondeaussiévolutifqu’universnumérique,ilfallaitsegarder d’édicter des considérations relatives à l’état de la technique. Sinon, risque de dépassement. Deux corps de règles importants : incriminations nées de l’informatique & incriminations adaptées à l’informatique.

Lamiseenœuvredeprocédésinformatiqueparaîtsatisfaisants.Critèredutexteincriminateur.Quand cela fait référence à l’objet informatique. Ce visa ne suffit peut-être pas, dans la contrefaçon de logiciel : infractioninformatique.

Deux critères :

  • · formel:siréférenceàl’informatiqueetlesréseaux
  • · critèrematériel:uneinfractioninformatique,cellequisupposelamisenœuvredumatérielpour porter atteinte à des matériels informatique.

L’utilisation d’un ordinateur ne suffit, d’un point de vue du droit pénal général, c’est manifeste lorsque les réseaux sont utilisés. L’intervention de tiers qui permet l’utilisation de l’informatique en réseaux pose des questions quant à la responsabilité des infractions. Il est clair que sans serveurs ou hébergeurs,ladiffamationviainternet…neseraitpaspossible,celaneveutpasdirenonplusqu’ilssont complices.

Lorsque les réseaux ne sont pas utilisés, pas de droit pénal général utilisé.

Autreproblème:informatiqueetmiseenœuvredudroitpénal(DP),problèmedelamiseenœuvrede laloipénale.Est-cequ’ilsuffitquelesproposnégationnistesproférésdepuisleKazakhstan,justifiela compétencedelaloifrançaise.

Lacriminalitéinformatiques’estdéveloppéeparl’omniprésencedel’informatique.Chercherdansquelle mesure cette criminalité informatique est susceptible de recevoir la qualification de criminalité pénale (ex:contrefaçon).Problèmed’interprétationdelaloipénale.

Secteur avec des lacunes : pas de textes susceptibles d’incriminer des comportements pénalement sanctionnable.Lelégislateurafaitpreuvedeprudenceetderetenue,dansunmondeaussiévolutif,il fautabsolumentsegarderd’édicterdesincriminationsquisontissuedelatechnique.

S’agissant de ses incriminations nées de l’informatique, si on laisse de côté certaines interventions, surtout celles du faux, il n’y en a que deux types, deux corps de règles :

  • incriminations nées del’informatique
  • cellesadaptéesdel’informatique.

  1. droitpénalspécial:
  2. incrimination nées de informatique: deux groupes :

-infraction liées à l’informatique et aux libertés (loi de 1978)

  • cellesliéesausystème.

Chapitre 1 : Infractions liées aux fichiers, à l’informatique et aux libertés

Loi de 1978 informatique et liberté. Section 5 du chapitre 6 du code pénal : atteintes aux droits de la personne résultant des fichiers ou des traitements informatisés.

Article 226-16 et s.

cette loi informatique et liberté a suscité des appréciations contrastées, ce dispositifs est resté inactif, caràl’époque,l’explosiondunombredetraitementinformatisén’avaitpasétéperçuetonpensaitque ledangerallervenirdel’utilisationdespouvoirspublics.

Autrecritique:côtébureaucratiqueavectoutescesdéclarationspréalableetlecontrôleàlaCNILqui esttotalementdébordé.Leréglementationaétéassouplie.

Dispositions de ces articles. Mise en œuvres des traitements automatisés.

Article 226-16 du Code Pénal à reprendre. Les peines sont lourdes (300 000€ d’amendes et 5 ans d’emprisonnement).

Deux observation quant à l’élément matériel :

  • onpeutsedemanders’ils’agitd’undélitinstantanéous’ils’agitd’infractionscontinues,autrementdit desinfractionsdontlepointdedépartestlacessationduLa Cour de cassation s’estprononcéeence sens,cequilaissesongeurcarquelleestl’opportunitédelaisserunepersonnesouslamenaced’une poursuitequiprobablementn’interviendrajamais.
  • encequiconcernelesauteurs,lefaitdeprocéderoudefaireprocéderàdestraitementsdedonnées dontceluiquiaeffectivementfaitle

Élément moral : le fait, y compris par négligence, (délit volontaire ou de négligence), compte tenu du nombredetraitementdedonnéespersonnelles, article 226-16IAquiviseexpressémentlamiseenœuvre d’untraitementsimplifiéouétablieparlaCNIL,lespeinessontaussisévères.

Incrimination complémentaires : article 226-16 al 2, non respect de l’injonction de cesser un traitement automatisé au de retrait d’information demandé par la CNIL.

Utilisation hors des cas autorisés par la loi du numéro d’inscription des personnes physique (numéro INSEE),crainted’interconnectertouteslesdonnées.L’utilisationdecenuméroestréglementéetencas d’utilisationendehorsdececadre,5ansd’emprisonnementet300000€d’amende.

Autreincriminationcomplémentaire, article 226-17quiincriminelefaitdeprocéderoudefaireprocéderà untraitementdedonnéesàcaractèrepersonnel,lesconditionsdel’art34delaLIL.Lesprécautionsque doit prendre le responsable du traitement doivent être mises en œuvre concernant la sécurité des données,touteslesmesuresdestinéesàassurerlasécuritétombesouslecoupdelaloi.

Collecte de données, 226-18 (à reprendre) ex : le phishing ou encore, recueillir des données personnelles dur l’espace public. Droit d’opposition.

Article 226-18-1:traiterdesdonnespersonnellesmalgrél’oppositiondelapersonnelorsquecetteopposition est basée sur des motifs légitimes. Cette opposition peut être légitime lorsque le traitement est à des finscommercialesetàdesfinsnoncommerciales.

Article 226-19:l la mise et la conservation en mémoire de données sensibles.

Faille dans ce dispositif : « sans le consentement expresse de l’intéressé » : dans le cas du consentement, certaines personnes sont mal placées pour refuser le consentement.

TribunalcorrectionneldePrivat:unétudianteninformatique, pournuireàsonexpetiteamieavaitstockésur sonsiteconsultablepartoutlemonde,desimagesàcaractèrepornographique(1998):touslestextes relatifsàceci. Pourcequiestdeséglisesetpartiespolitique,horsdescasprévusparlaloiprévoyaitdesautorisations pourlesautoritéspubliques…

Autres délits : la conservation des données au delà des durées prescrites : article 226-20, on ne peut pas conserver indéfiniment les données à caractère personnel (hors fins statistiques, historiques dans les conditions prévues par la loi).

Infractionsrelativesàl’utilisationdesdonnées: article226-21détournementdefinalité.C’estàcetégardque l’onpeutfairelaremarquequantauxdonnéessensibles.

Enrevanche,undirecteurdebanqueavenduauxagencesdepublicitélesadressesdesesclientspour desbesoinspublicitaires,lourdecondamnation.

Article 226-22-1 du Code Pénal.

Autre délit : la divulgation illicite : 226-22.

Entrave à l’activité de la CNIL :1 an et 15 000€ d’amende. Les personnes morales peuvent être responsables,l’articlelesprévoitexpressément,aucundestextesneviselatentativededélit.LaCNILa une politique très sage qui consiste à faire de la prévention. Ce qui pose des problème concernant le Code de Procédure Pénale, donner avis au procureur et le Conseil d’Etat est saisi de la question, et a pris une disposition pour jongler entre les textes de procédure pénal. Si ces faits paraissent suffisamment établis et si elle estime que l’atteinteestsuffisammentcaractérisée.LeConseil d’Etatarespectélavolontédulégislateuraveclaveilledela partdelaCNIL.

Chapitre 2 : Infractions relatives au système

Cette intervention est considérée comme une nécessité, face à des pratiques frauduleuses nouvelles. Pièce essentiel du droit pénal informatique.

Atteinte aux systèmes automatisés de données. Qu’est-ce ?

Le législateur n’a pas voulu le définir, c’est délibéré, car en donnant une définition, celle-ci peut être vitedépassée,guideintéressantquantàlavolontédulégislateur.LeSénatadéfinitlesystèmescomme un ensemble de traitement, de mémoire, de logiciel, d’organes d’entrées et sorties et liaisons qui concourentàunrésultatdéterminé.Maisonnel’apasreprise.

Cesystèmeesttrèsvaste,lacartebancaireestunsystèmeparexemple.Enrevanche, laloineprotège, pasdesélémentsdematérielsseuls.Questioncontroversée,est-cequ’ilyaundispositifdesécurité.La loinel’apasrepris.Laplupartdesauteurspensaientqu’ilnefallaitpaslanotiondesystèmedesécurité. LacourdeParisen2009,aditqu’iln’estpasnécessairequel’accèsausystèmesoitprotégépourque l’onaitunsystème,maislesystèmedeprotectionn’estpasneutrequantauxpoursuitesjudiciaires.

Autreélément:lesdroitssurlesystème:lapersonnepeutêtrepropriétaireoulicenciée,lapersonne quialedroitdedéciderdel’exploitationdecesystème.

La Cour d’Appel de Paris, arrêt de 2009, si pas de système de sécurité, il faut que le maître du système ait manifesté son envie de protéger le système pour qu’il y ait accès frauduleux.

Infraction du nombre de 5 ou 6 : situations frauduleuse :

Article 2(3)23-1du Code Pénal :élémentmatériel:accèsausystème(établissementd’unecommunicationavecle système) ou maintien dans le système (on suppose un accès non frauduleux à la suite duquel le maintienestfrauduleux).Exempledelachambrecriminelle.Cetaccèsoumaintiendoitêtresondroit.

Élémentmoral:l’accèsoulemaintiendoitêtrefrauduleux.Frauduleux,ilestclairquel’accèsoule maintienestvolontaire(sidispositifdesécuritéfranchi,lafraudeestétablie).

Est-ce que l’incidence de l’accès ou du maintien a de l’importance ? Non et oui. Ils sont incriminés en eux-même. En revanche lorsqu’il s’agit du maintien, la peine est de 45 000€ et 3 ans. Ces dégâts ne peuventavoirétécausévolontairementparl’accèsoulamaintien.Al3,àreprendre,dispositifdel’État, peinesplusimportantes.

  1. Atteintes volontaires au système :323-2.

Entraver ou fausser le fonctionnement, le législateur a utilisé des mots neutres. Le fonctionnement est l’action ou la manière d’accomplir une fonction, cela peut concerner toutes les applications envisageables. Entraver ou fausser.

Entraverc’estgêner,empêcher,arrêter.Laloineprécisepasquantàladurée(ponctuel,permanent…). Cetteincriminationnepeutpasheurterlesprincipesessentielsdudroitdescontratsoududroitsocial. Sigrèvedessalariés,entravedusystème.Cequifautobserverestqu’encasd’applicationducontrat,si dommagecauséssurlesystème,lestextesdevraienttrouveràs’appliquer.Pourcequiestdudroitdes contrats,simaintenancedusystèmeetnonpaiement,refusdefinirlecontrat:exceptioninexécution.

Élémentmoral:lefaitd’entraveroudefausser,c’estfrauduleux. jurisprudence :MailBombing,saturationd’unsystème, spamming…

  • : action frauduleuse sur les données. Introduire, supprimer, modifier des données, frauduleusement(consciemmentetconnaissantl’interdiction).

Lefaitdefausseretdesupprimerfrauduleusementdesdonnéesavantleursaisiepeuttombersousle coupdelaloi.Laloin’exigepasqu’ilyaitunpréjudice.

Délit connexe Article 323-3-1 : fourniture de moyen informatique. Le simple fait d’importer ou de détenir des données.

  • :lelégislateuravisélespratiquesdehackers,laparticipationàungroupementforméouétabli.Il fautquecesoitenvuedelapréparationcaractériséeparunouplusieursfaitmatériel.

Commepourl’article323-1,utilisédansla jurisprudence :lespersonnesauraientétécondamnéesmêmesanscet article.

L’adaptation des infractions ne peut se faire que dans le principe de légalité. Seul effet de l’interprétation technologique des textes.

Dans d’autre cas, le législateur intervient pour retoucher certaines adaptations, certaines sont heureuses, d’autres controversées.

Délit contre les personnes, contre les biens et atteintes à la communication.

I. Les atteintes à la personne:

Proxénétisme et la pornographie : proximité de milieux criminels. L’informatique est l’instrument idéal. article 225-5 et suivant du Conseil Constitutionnel sont suffisamment compréhensif pour permettre de sanctionner et pour sanctionner tout profit de la prostitution. Diffuser des messages pour attirer des clients est du proxénétisme.

Article 225-7 : circonstance aggravante lorsqu’il est effectué par le biais d’un réseau de communication électronique.

La pornographie : le nouveau code pénal a libéralisé la police des mœurs, disposition sur la mise en péril des mineurs.

Parmi les textes : article 227-23 et article 227-24.

Jurisprudence:tribunaldegrandeinstancedeMetz:29et30janvier2014.conflitentreletexteetdelalibertéde création artistique. Il s’agissait de l’exposition constitué de 20 textes, le jugement a condamné en jugeantqu’ilnecoûtaitrienauxorganisateursd’assortirl’expositiond’unavertissementauxmineurs.

Circonstance aggravante de la notion de réseaux. La viol est puni plus sévèrement si utilisation de réseauxdetélécommunications,demêmepourleproxénétisme,demêmepourlesatteintespourles mineursdemoinsde15ans.

II. Les violences diverses:

FormesnouvellesdeviolencesavecdesSMSmalveillants,menacesdemortsurinternet,arrêtdu30 septembre2009,lecoupableavaitenvoyédesSMSmalveillantenversledestinataireavecincapacitéau travail.

OnaincriminéHappyslapping:diffusiondesimagesdeviolence.Enregistrementsciemmentsurtout supportquecesoit article 222-33-3.

Article 226-4-1 : usurpation d’identité : usurper l’identité d’un tiers. Atteinte à la personne

Chapitre 2 : atteinte aux intérêt de la nation et à la paix publique :

I. Atteintes aux intérêts de la nation et terrorisme:

Intégration des données et des systèmes informatiques parmi les objets et les instruments de ces infractions. Ainsi parmi les crimes d’espionnage, il y a transmission à une nation étrangère de fichier dont la réunion sont de nature à porter atteinte aux intérêt de la nation, article 411-6.

Article 411-7 et 411-8, article 411-9 (sabotage). Article 413-9 et 413-10 (atteinte aux secrets de la défense nationale).Lesatteinteauxsystèmesautomatisésdedonnéespeuventêtredesactesdeterrorisme lorsqu’ellessontintentionnellementenrelationavecuneentrepriseindividuelleoucollectiveayant pourbutdetroublergravementl’Ordre Publicparl’intimidationoulaterreur,article421-1.

Article 434-29 du Code Pénal.

II. Atteinte à la confiance publique:

Ledélitdefauxnepeutpasêtretransposépourfalsificationdedocuments,carexigencedufauxqui concerneunécritfaisantpreuve.Article441-1.

Restedefauxspécial:enécriture,n’apassupprimélefauxàproposdesinstrumentsdepaiement,article 163-3 du Code Monétaire et Financier. Ce qui est incriminé est la falsification et l’usage en connaissance de cause de ces instrumentsfalsifié,etacceptéenconnaissancedecausederecevoirunpaiementavecunfaux.

Il reste une lacune avec le faux monnayage, art 422-1 du Code Pénal concernant les billets de banque.

Chapitre 3 : Les atteintes aux biens.

Cesatteintespeuventêtredesatteintessurdesbienscorporels(recel).Laphotocopieestconsidérée comme un vol. le temps de la reproduction constitue un vol ou abus de confiance. Utilisation de l’ordinateurd’autruicontresavolontéestrépréhensibleparlaloi.

S’agissantdel’argent,quellequesoitsaformelamonnaiealamêmenatureetrempliesafonctionetle faitqu’ellesoitgéréepourdurecel…estrépréhensible=escroquerie.

Cour de cassation:utilisationd’unecarteselonuneprocédurerégulièrepourretirerdesfondsaudelàdusoldedu comptenetombesouslecoupd’aucuntexte.

Incriminationpourraitavoirunchampd’applicationtrèsétendusurlesservicesbancairesmaispourtant cen’estpasappliqué.

Les divers détournements de biens actifs peuvent porter sur les biens informatique que sur les autres biens.

Chapitre 4 : atteintes à la PI :

I. Atteinte à la marque:

Utilisationpournomdedomainepourunsigneutiliséentempsquemarqueestunecontrefaçon,article L116-1etsuivantdu Code de la Propriété Intellectuelle (4anset400000€).

II. Atteintes à la Propriété Littéraire et Artistique:

Article L.335-3 du Code de la Propriété Intellectuelle affirme ce qu’est un délit de contrefaçon des droits sur un logiciel.

Article L.335-3 : vise toute reproduction, représentation, diffusion sans le consentement de l’auteur. Importation d’ouvrages contrefaits, atteintes aux défenses techniques…

Idem pour les auteurs de droits voisins et les producteurs de Bases de Données. A propos de la contrefaçon, particularité concernant l’élément moral. Contrairement à la disposition générale du Code Pénal, l’intention délictuelle est présumée à partir du moment où représentation ou reproduction, bonne foi à prouver.

Délits complémentaires comme article 335-2-1.

Ilauraitétébiendedistinguerdeuxtypesdecontrefaçons:cellescommerciales(avecapplicationdela loidanstoutesarigueur),distinctionentrelacontrefaçonetletéléchargementdanslecadredu «peer2 peer ».

Pour des raisons le Conseil constitutionnel, 25 juillet 2006 a censuré cette distinction.

Problèmedelacontrefaçon:lessanctionssontdifficilesàappliquercaronneconnaîtpasl’auteurdela contrefaçon, on ne connaît que l’adresse IP (qui n’est pas une personne incriminable). Frapper le titulaire de l’accèsinternet.

LCEN nécessairement limitée : s’attaquer aux prestataires technique de l’internet.

Chapitre IV : Atteintes aux informations et à la communication

Protection pénale des incriminations recensées dans le code des postes et des télécommunications. Concernant le matériel, le dispositif permettant de diffuser des télés cryptées.

La cryptologie était considérées comme une arme de guerre, elle était interdite ou soumise à réglementation. La cryptologie est nécessaire. Elle est presque totalement libéralisée.

Dispositionpénaleintéressantesdansleshypothèseslesdéclarationssontnécessairesettombent souslecoupdelaloi.Réglementationquitombesouslecoupdelaloipénale.

Article L.434-15 du Code Pénal : atteinte à la justice.

Confidentialité des échanges : le secret des correspondances a été étendu aux correspondances par voies de télécommunications. Selon que la violation est le fait d’une personne privé ou une personne publique. Article 226-13 Code Pénal et article 226-15. 432-9 (violation des secrets des correspondances).

C’estl’informatique(sciencedutraitementrationneldel’information)quiporteaupremierrangles objetsjuridiques.Ellepeutêtreeffacéereproduite,transforméeparleseuleffetdelapressiondudroit surunetouchedeclavier.

Unprojetpeutêtreatteintauméprisdesdroitslesplusessentiels.Acettefragilitédel’informationla réponse peut être technique, mais les procédés de défense technique, question de la protection pénale.Elleestassuréeparlesincriminationsspécialementfaitpourl’informatiqueoupourelle.

Cette protection n’a pas parut suffisante et on a cherché à utiliser les vieilles incriminations qui protègent le bien : vol, escroquerie et abus de confiance.

Vol d’information : la question de savoir si l’information en tant que tel, indépendamment de son support est susceptible de vol, cela dépend de si l’informatique est corporel ou incorporel.

Pourquoi incriminer le vol d’information alors qu’il y a un vol matériel ?

Vol du contenu informationnel. Information pure susceptible de vol, lorsqu’il y a vol d’information, il a toujours l’information, mais il n’a plus le monopole à exercer sur la divulgation de cette information. L’information en elle-même, elle est parfois publique ou destinée à être portée à la connaissance du public.

Créationdel’espritnonoriginaleetdoncnonprotégeableparledroitd’auteur,lefaitd’accéderàcette information la transforme en information protégée par le droit d’auteur (sinon, elle pourrait être volée).

Le savoir-faire est protégé civilement, on substitue une responsabilité pénale à une responsabilité civile.

La jurisprudence a évolué avec des allers et retours, mais sens de la possibilité de vol d’information. Dans un premiertemps,lachambrecriminelleestrestéesurl’abusdeconfiance,maisnepeutporterquesurun écrit constituant un contrat. Le vol peut porter sur le vol de disquette ou la soustraction de données figurantsurdesdocuments.

En 1988 et nouveau code pénal, on n’a jamais imaginé le vol d’information séparément d’un vol matériel.

Lachambrecriminellen’apasreprislesformulesdesarrêtsde1989,maisen1995eten2007,àpropos du recel, elle a jugé que le recel ne pouvait porter sur une information. Dernièrement, la chambre criminelleareverséesa jurisprudence,àproposduvol(Chambrecrim,4mars2008).Levold’informationestadmis en jurisprudence.

Aproposdel’abusdeconfiance,lespropossontdeplusenplusmanifestes,déconnectés,22/09/2004. Salariéquiadétournéunprojetauprofitd’untiers.Lesavoir-fairedusalariéappartientàlui-mêmeetà l’entreprise.

19mai2004:utilisationdelacartedel’entreprisepourl’achatd’essenceàsonprofit.Mêmedateavec unsalariéquivisitedessitesérotiques:abusdeconfiance.

Criminalitévial’internet:déterminationduresponsablequiseposeendestermesparticulierss’agissant de l’internet. Loi sur la presse : beaucoup d’informations reposent sur les lois de la presse avec un régimeparticulier.Problèmepourlacommunicationaupublicparvoieélectronique.

Quand un article diffamatoire, c’est le rédacteur en chef qui est responsable puis le rédacteur de l’article = responsabilité en cascade.

A défaut d’auteur, le producteur et l’auteur est complice. Difficultés : problème de qualification des infraction (Google suggest) quand des propos diffamatoires en réponse aux interrogations des internautes. Il a été jugé civilement que le processus étant purement automatique, il n’y avait pas intention(19/02/2013).Est-cequecesproducteursdepublicationssontnécessairementresponsables?

Non,leconseilconstitutionnelaposéleprincipeselonlequell’animateurd’unserviceenlignemettant àladispositiondupublicdesinformationsadresséàdesinternautes,voitsaresponsabilitéengagédu seulfaitducontenudumessages’iln’avaitpasconnaissanceavantlamiseenligne.

Loi sur les intermédiaires techniques : loi de 2004 qui a posé les règles. Nombre d’obligation de conserver les données d’identification et de connexion pendant un certain temps et de les communiquer aux autorités judiciaires.

Obligation de contrôler les contenus illicites, mais avec l’accord du juge.

Laresponsabilitépénaledecesfournisseursd’accèspeutêtreengagée,s’ilssélectionnentetmodifient lecontenu.Sanscela,leurrégimeestd’irresponsabilitéconditionnelle.Ceuxquiontuneactivitéde transporteurs, ils peuvent être responsables pénalement sauf si à l’origine de la commande de transmissionousimodificationdescontenus.

Activité de stockage automatique : pas responsable sauf si modification du contenu et s’il n’a pasagit avec promptitude pour en condamner le contenu dès connaissance du fait que ces contenus ontété retiréduréseauouqueleuraccèsaétérenduimpossibleouquelesautoritésjudiciairesontordonnéde lesenleverduréseau.

Remise en cause des hébergeurs : article 6-1-3 de la loi de 2004 : ne peuvent voir leur responsabilité engagée en raison des informations stockées à la demande d’un service de communication en ligne saufs’ilsavaientconnaissancedesactivitésouinformationsillicitesousidèslemomentilsenonteu connaissance,d’agirpromptementpourenrendrel’accèsimpossible.

Connaissance des faits litigieux : elle est présumée acquise dès qu’il leur est notifié les éléments suivants : description, localisation précise, motif et copie de la correspondance adressée à l’auteur demandant leur interruption ou leur retrait.

Pour la contrefaçon : la loi Hadopi s’est attaché à lutter contre le téléchargement illégal. Mais il existe aussi le streaming qui ne constitue pas de copie.

Il y a eu beaucoup de difficulté à cet égard et la cour de justice de la communauté européenne, cela implique un filtrage des sites illégaux, simplement, la cour de justice de l’UE, à deux reprises, le 16/02/2012àproposd’unhébergeuretd’unfournisseurd’accèsajugéqu’iln’yavaitpaspossibilitéde filtrage général surinternet.

Lacourdejusticedansunarrêtde2012concernantunhébergeur:elles’opposeàuneinjonctionfaite àunprestatairedeserviced’hébergementdemettreenplaceunsystèmedefiltragedelaplusgrande partie des informations qu’ilstock.

Ce qui pose problème avec « take down stay down » avec de la musique contrefaisante et la même musique qui est remise en ligne, la première chambre civile dans 3 arrêts de 2012. Éviter la mise en ligne des fichiers mis en cause.

LacourdeParisavaitcrudepouvoirengagerlaresponsabilitécivileetpénaledenonmiseenœuvrede ce procédé et la cour de cassation n’a pas suivit et que la prévention de la mise en ligne de vidéos compromettantes aboutit à une obligation générale des images qu’elle cause et à leur prescrire la miseenplaced’undispositifdeblocagesanslimitationdansletemps.

Cet arrêt ne suscite pas l’enthousiasme