DROIT DE L’INFORMATIQUE
Depuis l’invention du microprocesseur en 1971, l’informatique s’est généralisée pour devenir une véritable industrie. A commencé alors une véritable course à l’accroissement des capacités informatiques, tant matérielles que logicielles.
Le droit contractuel n’est pas resté en marge de ces évolutions, et la grande variété des contrats informatiques qui existent actuellement en témoigne. Ces quelques lignes ont pour objet de rappeler les bases des principaux contrats informatiques du marché. Dans ce cours seront étudiés le droit contractuel de l’informatique, le droit extra-contractuel informatique et le droit pénal informatique
PARTIE I – LE DROIT CONTRACTUEL ET L’INFORMATIQUE
CHAPITRE II Les règles spécifiques appliquées au contrat informatique
5 GÉNÉRALITÉS
5.1 LE DROIT DE LA CONSOMMATION
On appelle consommateur une personne qui agit au titre de sa vie privée. Personne morale : lorsqu’elle agit dans un domaine qui n’est pas le sien.
5.1.1 Le problème de la publicité trompeuse.
Dans les hautes technologies, il y a à la fois un progression très rapide et une multitude de concepts. Entre professionnels de l’informatique, cela se comprend. Mais pour un non professionnel, il faut faire attention à la pédagogie pour promouvoir un produit.
5.1.2 Le problème de clauses abusives
Les clauses sont abusives lorsqu’elle créent un déséquilibre significatif entre les droits et les obligations des partis. Une clause considérée abusive est réputée inexistante.
5.2 LA FORMATION DES CONTRATS INFORMATIQUES
5.2.1 Phase pré-contractuelle
La phase pré-contractuelle se compose de :
L’étude préalable : faite en général par le client. Définition des besoins, objectifs, options,…
Cahier des charges ; par écrit, définit tous les besoins du client. Il faut exiger du client un cahier des charges.
Répondre au cahier des charges : c’est à dire apporter une solution au problème.
5.2.2 Phase contractuelle
La phase contractuelle permet de mettre en place les montages contractuels :
Avec sous traitants : On est alors responsable face au client des déficiences des sous-traitants.
Avec co-traitants : On propose au client de contacter plusieurs autres entreprises. On n’est alors plus responsable face au client des déficiences des autres entreprises, mais on peut encore être pris pour responsables des mauvaises actions des co-traitants.
5.3 LES OBLIGATIONS D’INFORMATIONS
Face au client, il y a obligations :
D’informations : on doit informer le client du produit que l’on propose
De renseignements : on doit répondre aux questions du clients
De mise en garde : mettre en garde le client contre les risques et problèmes du produit.
Cette information doit se faire si possible par écrit (tout simplement pour avoir une preuve écrite).
Le client, quant à lui, a une obligation de collaboration. Il doit s’informer, se renseigner, se mettre en garde. Pour cela, l’entreprise doit reformuler les questions du client pour être sur de bien répondre. Attention aussi : si l’on omet de dire quelque chose, cela peut être considéré comme un silence dolosif qui permet d’annuler le contrat.
5.4 OBLIGATIONS DE MOYENS ET OBLIGATIONS DE RÉSULTATS
On distingue, pour un contrat donné deux possibilité d’obligations :
Obligations de moyens : Principe qui consiste à tout mettre en oeuvre pour arriver à un résultat mais sans garantir le résultat.
Obligations de résultats : Engagement d’atteindre un résultat
Le type d’obligation est défini par le critère d’aléas. Si on est dans une situation d’aléas, alors on est en
obligations de moyens. Sinon, on est en obligations de résultats
6 LES CONTRATS INFORMATIQUES
6.1 CONTRATS D’ÉTUDES ET DE CONSEILS
Contrat d’études préalables : C’est le contrat qui précède l’informatisation. Il a pour objet l’étude préalable d’un projet informatique décidé par un client.
Contrat relatif au cahier des charges : C’est le contrat définit par le cahier des charges.
Contrat d’assistance à la matière d’ouvrage : c’est le contrat qui accompagne l’informatisation. Il a pour objet de conseiller sur les moyens mis en oeuvre pour informatiser.
Contrat d’audit informatique : contrat qui a pour objet d’auditer une installation informatique. Ca sert à aire le bilan informatique d’une entreprise i.e. voir si un système fonctionne bien et si on peut l’améliorer.
6.2 CONTRATS DE RÉALISATIONS INFORMATIQUES
6.2.1 Licence / vente
Il faut faire la différence entre une licence de logiciel et la vente. Sous licence, il s’agit d’une location de droit d’utilisation. Lorsqu’on vend un logiciel sous licence, il nous appartient encore. A contrario, la vente fait que l’on n’est plus propriétaire du logiciel et que l’on n’a plus le droit de l’avoir (même si l’on en est le concepteur).
Le contrat de réalisation de logiciel est un contrat dont l’objet est l’étude et l’analyse d’un logiciel spécifique. Ce
contrat porte sur l’écriture, la conception et la fourniture du logiciel.
Comme tout contrat, il doit respecter les effets de cause, d’objet, de capacité et de consentement. Mais il y a des
obligations supplémentaires :
7
L’informaticien a l’obligation d’exécuter l’ouvrage conformément à l’état de l’art. Une erreur de
programmation sera équivalente à une faute,
Livrer le logiciel le moment prévu,
Procet Verbat de Recette provisoire : on livre le logiciel et démarre alors une période de test. S’il y a des erreurs de programmations, le client doit fournir la liste et le concepteur doit alors tout réparer pendant la période test.
PV de Recette définitif : si le client est d’accord sur le produit, on signe le PVR. La propriété du logiciel
est alors transféré au client et le fournisseur a alors le droit d’être payé.
Sur de longs projets, le contrat peut stipuler des échéanciers, c’est à dire prévoir un calendrier de réalisation en
précisant les différentes étapes… et le fournisseur pourra être payé en plusieurs fois à la fin de chacune de ces
étapes.
Lorsque le client a prononcé la recette définitive, on fait alors courir le jeu des garanties :
Garantie légale : tous les vices cachées doivent être réparés (pendant un an).
Garantie conventionnelle : engagement contractuel. Le contrat peut stipuler une durée de garantie,
obligatoirement plus longue que la garantie légale.
6.2.2 Contrat d’externalisation informatique
Contrat par lequel le fournisseur traite sur son matériel et avec ses propres programmes les données brutes
communiquées par son client. Il fonctionne de la même manière que les contrats de réalisation.
6.2.3 Contrats de maintenance
Il existe deux types de maintenances :
Maintenance directe : maintenance faite par celui qui fournit le bien.
Maintenance tierce et mutualisée : maintenance faite par une personne en dehors du contrat initial. Si de
plus la personne effectuant la maintenance doit fournir un pourcentage au créateur du logiciel (car le
créateur lui fournit du business) alors on parle de maintenance mutualisée.
Attention à bien définir le type de maintenance : assistance, amélioration, soutien logistique,…
6.2.4 Contrats de sécurité
Ce sont les contrats liés à la sécurité du logiciel en terme de :
Productivité : si un matériel plante, un autre doit pouvoir prendre le relais pour continuer à effectuer les
traitements.
D’intégrité : si le programme plante, assurer une sauvegarde des données.
Donc, par définition, le contrat de back-up est un contrat par lequel un prestataire prend le relais techniques
d’une entreprise en cas de défaillance du système d’information. C’est un contrat en obligation de résultats.
6.3 AUTRES CONTRATS
6.3.1 Contrat de travail en matière informatique
6.3.1.1 Généralités
Le contrat de travail est le contrat par lequel une personne s’engage à travailler pour le compte et sous la
direction d’une autre, moyennant un salaire. Il faut trois condition pour être en contrat de travail :
Il faut travailler pour le compte de quelqu’un,
Il faut travailler sous sa direction
Il doit y avoir versement de salaire
Le droit du travail apparaît à trois niveaux :
Code du travail : qui édicte des règles impératives
Les conventions collectives (syndicats) : c’est ce qui va permettre de préciser et d’améliorer le code du
travail par branche d’activité.
Le contrat de travail : qui précise, pour une condition particulière, la place dans l’entreprise.
6.3.1.2 Modalités générales et particulières du contrat de travail :
Modalités générales : le CDI est en général obligatoire. Le CDD est possible uniquement si l’une des conditions
particulières suivantes est respectée :
Remplacement d’un salarié
Accroissement d’activité temporaire
Emploi saisonnier, formation en complément du travail
On n’a pas le droit d’embaucher une même personne plus de trois fois par CDD à la suite. Le cumul des 3CDD
ne doit pas dépasser 18 mois.
On dénote de plus quelques modalités spécifiques du contrat de travail en matière informatique :
Propriété et création informatique : conçue dans le cadre du contrat de travail. Les droits d’auteurs dépendent des
modalités de la création logicielle. A priori, le droit d’auteur extra-patrimonial est à soi. S’agissant des droits patrimoniaux, ils sont directement cédés à l’entreprise, mais dans certains cas, on peut contester ces droits.
Les clauses de secrets : obligation d’être confidentiels sur certaines données.
Les clauses de fidélité : (valables uniquement si elles ne sont pas trop strictes) on ne doit pas travailler pour n’importe qui en dehors de l’entreprise, sauf dans le cadre du travail à mi-temps.
Les clauses de non concurrence : l’obligation de non concurrence impose un salarié à ne pas concurrencer son ancienne entreprise (à la fin du contrat de travail), en précisant la durée (1 ou 2 ans), l’espace (suivant l’importance de l’entreprise), et l’activité. Cette clause doit aussi préciser le dédommagement.
6.3.2 Le contrat de société
PARTIE II LE DROIT EXTRA-CONTRACTUEL ET L’INFORMATIQUE
CHAPITRE I Les biens informatiques et leurs protections
7. BIENS INFORMATIQUES ET LEURS PROTECTIONS
7.1 LA CRÉATION INFORMATIQUE ET SES PROTECTIONS
7.1.1 La définition du logiciel
7.1.2 Les atteintes possibles aux logiciels
7.1.2.1 Principe et définition de la contrefaçon
le terme de piratage est réservé aux agression dirigées contre le logiciel (ex : déplombage). L’accès indu au système est qualifié d’intrusion. Le piratage consiste à dupliquer un programme.
7.1.2.2 Atteintes sanctionnées
L’espionnage industriel :
La copie servile :
L’inspiration directe :
Le plagiat :
7.1.3 Les droits atteints par la contrefaçon
7.1.3.1 Le problème de la brevetabilité des logiciels
7.1.3.2 Les effets de dépôt d’une marque
7.1.3.3 La protection issue du droit d’auteur
On distingue encore, dans les droits d’auteurs, les droits patrimoniaux et extra-patrimoniaux. Les droits Patrimoniaux, dits droits pécuniaires se décomposent en deux parties :
Droits de reproduction : qui peut être à titre gratuit ou non.
Droit de représentation : c’est le fait de pouvoir représenter une oeuvre. Donc, dans un cadre
informatique, c’est le droit à l’utilisation (droit qui peut être délivré par une licence d’utilisation ou d’exploitation)
Le droit extra-patrimonial, ou droit moral se décompose en trois droits :
Droit de divulgation : droit de divulguer (ou non) son produit. Il est à mettre en relation avec le droit de retrait (on a le droit de retirer le produit dont on a les droits d’auteurs)
Droit à la paternité de l’oeuvre : Droit de mentionner le nom du créateur. On a aussi droit de garder l’anonymat.
Droit à l’intégrité et au respect du logiciel : interdiction de modifier les sources (sauf autorisations)
S’il y a violation d’un de ces droits, on parle de contrefaçon.
7.1.4 Les actions juridiques, les modalités permettant de préserver et les
précautions pratiques
On peut déposer son logiciel pour le protéger. On fait alors un dépôt probatoire, possible chez un huissier de
justice ou chez un notaire. On peut aussi faire un dépôt en ligne à l’agence de la protection des programmes
(APP). Celui qui à la preuve de l’antériorité d’un logiciel a les droits sur ce logiciel.
(Attention : INPI : pour déposer uniquement des marques et des brevets).
Saisie en justice : Le tribunal correctionnel, ou le tribunal de commerce et de grande instance.
7.2 LA CRÉATION INTERNET ET SES PROTECTIONS
7.2.1 Avant la mise en place du site
Il faut acheter un droit d’utilisation de nom de domaine et éventuellement des droits d’auteurs sur le nom que l’on a créé. On a le droit de déposer tout nom de domaine sauf antériorité.
7.2.2 La conception du site
Il faut indiquer sur le site son nom et adresse physique. C’est obligatoire sauf pour les particuliers. Les sites de particuliers doivent néanmoins fournir un lien vers le site de l’hébergeur.
A chaque fois que l’on traite des informations nominatives par le biais d’une base de données, il faut donc faire une déclaration à la CNIL (commission nationale d’informations et libertés), faisable en ligne de manière gratuite.
Attention, sur un site ou une base de données, on s’engage a n’utiliser que les informations par rapport aux autorisations données par les clients. On a l’obligation de supprimer ou modifier les données du client à sa demande.
7.2.3 La vie du site
Il est interdit d’utiliser et de représenter sur son site la page faite par une autre personne. Il est donc interdit de copier une page d’un autre site et de visualiser la page d’un autre sur une frame interne d’un site.
En revanche, on a l’autorisation de pointer un lien hypertexte vers la page d’accueil d’un autre site internet.
Attention toutefois, les liens profonds (http://www.EXEMPLE.com/EXEMPLE/SITE.htm) sont interdits. Seule exception :
les moteurs de recherches qui sont intégrants de la bonne utilisation d’Internet et dont l’autorisation de liens profonds a fait jurisprudence.
- Droit du commerce électronique
- Cours de droit de l’informatique
- Cours de droit de l’informatique
- Le Droit informatique
Droit pénal de l’informatique
Relation duale. Aspect négligé : droit pénal se construit dans un univers largement informatisé. Naturel que droit pénal s’appuie sur technologie informatique. Informatique est très présent au stade de l’enquête et de l’instruction. Réunion des preuves. Fichiers de police, de gendarmerie. Radars. PV peuvent désormais être revêtus d’une signature numérique. Enregistrements vidéos des interrogatoires. Intégration du jugement sur support informatique. Casier judiciaire est géré par informatique. Prévention d’un certain nombre de délits est assurée par informatique : procédé de cryptologie. Au stade de l’exécution des peines, bracelet des peines, qui peut être une mesure de contrôle judiciaire ou une mesure d’exécution de la sanction. PI : protection des œuvres par mesures techniques.
Dans quelle mesure un certain nombre de comportements liés à l’informatique et aux réseaux tombent sous le coup du DP et de quelle façon ? Autrefois, recherche du crime informatique. A-t-il une spécificité ? Lorsque l’auteur est rentré en contact avec la victime par l’intermédiaire des réseaux : circonstance aggravante. Utilisation de techniques informatiques pour commettre des infractions est un critère qui peut paraitre satisfaisant, mais ce serait donner à la criminalité informatique un domaine infini. Critère incontournable : texte incriminateur. Ce visa ne suffit peut être pas.
Ex : contrefaçon de logiciel. Texte sur contrefaçon ne vise en rien la contrefaçon informatique. Critère matériel : est une infraction informatique celle qui suppose mise en œuvre de techniques informatiques pour porter atteinte à des valeurs nées de l’informatique ou modelées par elle.
Informatique pose des problèmes du point de vue du droit pénal général, nota l’identification du R. du point de vue du droit pénal général, cette utilisation imprime une spécificité manifeste lorsque processus infractionnel utilise les réseaux. Intervention nécessaire de prestataire de service qui permet utilisation informatique en réseaux pose le problème de la participation pénale de ces tiers à l’infraction. Si pas de serveur, ni d’hébergeur, diffamation via l’internet, négationnisme via internet ne serait pas possible. Ces prestataires ne sont pas fatalement complices. Mais problème : dans quelle mesure retenir une participation de ces personnes ? Lorsque les réseaux ne sont pas utilisés, utilisation informatique ne pose pas de problème du point de vue du Droit Pénal Général.
Autre problème : informatique et mise en œuvre du droit pénal. Utilisation ordinateur en réseaux abolit espace et temps et pose un problème : mise en œuvre du droit pénal : quelle Loi Pénale est compétente ? Loi française compétente quand un élément constitutif de l’infraction peut être localisé sur le territoire français.
DROIT PENAL APPLICABLE
Criminalité informatique s’est développée dans un univers juridique largement caractérisé par l’omniprésence du droit pénal. Premier réflexe du juriste : chercher dans quelle mesure cette criminalité informatique est susceptible de recevoir une qualification pénale déjà existante. Secteurs dans lesquels existaient des lacunes textuelles : aucun texte susceptible d’incriminer comportement infractionnel : faux en écriture : si ce n’est pas un écrit sur support papier = document électronique, pas visé. Législateur a compris que dans un monde aussi évolutif qu’univers numérique, il fallait se garder d’édicter des considérations relatives à l’état de la technique. Sinon, risque de dépassement. Deux corps de règles importants : incriminations nées de l’informatique & incriminations adaptées à l’informatique.
La mise en œuvre de procédés informatique paraît satisfaisants. Critère du texte incriminateur. Quand cela fait référence à l’objet informatique. Ce visa ne suffit peut-être pas, dans la contrefaçon de logiciel : infraction informatique.
Deux critères :
- · formel : si référence à l’informatique et les réseaux
- · critère matériel : une infraction informatique, celle qui suppose la mis en œuvre du matériel pour porter atteinte à des matériels informatique.
L’utilisation d’un ordinateur ne suffit, d’un point de vue du droit pénal général, c’est manifeste lorsque les réseaux sont utilisés. L’intervention de tiers qui permet l’utilisation de l’informatique en réseaux pose des questions quant à la responsabilité des infractions. Il est clair que sans serveurs ou hébergeurs, la diffamation via internet… ne serait pas possible, cela ne veut pas dire non plus qu’ils sont complices.
Lorsque les réseaux ne sont pas utilisés, pas de droit pénal général utilisé.
Autre problème : informatique et mise en œuvre du droit pénal (DP), problème de la mise en œuvre de la loi pénale. Est-ce qu’il suffit que les propos négationnistes proférés depuis le Kazakhstan, justifie la compétence de la loi française.
La criminalité informatique s’est développée par l’omniprésence de l’informatique. Chercher dans quelle mesure cette criminalité informatique est susceptible de recevoir la qualification de criminalité pénale (ex : contrefaçon). Problème d’interprétation de la loi pénale.
Secteur avec des lacunes : pas de textes susceptibles d’incriminer des comportements pénalement sanctionnable. Le législateur a fait preuve de prudence et de retenue, dans un monde aussi évolutif, il faut absolument se garder d’édicter des incriminations qui sont issue de la technique.
S’agissant de ses incriminations nées de l’informatique, si on laisse de côté certaines interventions, surtout celles du faux, il n’y en a que deux types, deux corps de règles :
- incriminations nées del’informatique
- cellesadaptéesde l’informatique.
- droitpénalspécial :
- incrimination nées de informatique: deux groupes :
-infraction liées à l’informatique et aux libertés (loi de 1978)
- cellesliéesau système.
Chapitre 1 : Infractions liées aux fichiers, à l’informatique et aux libertés
Loi de 1978 informatique et liberté. Section 5 du chapitre 6 du code pénal : atteintes aux droits de la personne résultant des fichiers ou des traitements informatisés.
Article 226-16 et s.
cette loi informatique et liberté a suscité des appréciations contrastées, ce dispositifs est resté inactif, car à l’époque, l’explosion du nombre de traitement informatisé n’avait pas été perçu et on pensait que le danger aller venir de l’utilisation des pouvoirs publics.
Autre critique : côté bureaucratique avec toutes ces déclarations préalable et le contrôle à la CNIL qui est totalement débordé. Le réglementation a été assouplie.
Dispositions de ces articles. Mise en œuvres des traitements automatisés.
Article 226-16 du Code Pénal à reprendre. Les peines sont lourdes (300 000€ d’amendes et 5 ans d’emprisonnement).
Deux observation quant à l’élément matériel :
- onpeutse demander s’il s’agit d’un délit instantané ou s’il s’agit d’infractions continues, autrement dit des infractions dont le point de départ est la cessation du La Cour de cassation s’est prononcée en ce sens, ce qui laisse songeur car quelle est l’opportunité de laisser une personne sous la menace d’une poursuite qui probablement n’interviendra jamais.
- encequi concerne les auteurs, le fait de procéder ou de faire procéder à des traitements de données dont celui qui a effectivement fait le
Élément moral : le fait, y compris par négligence, (délit volontaire ou de négligence), compte tenu du nombre de traitement de données personnelles, article 226-16 I A qui vise expressément la mise en œuvre d’un traitement simplifié ou établie par la CNIL, les peines sont aussi sévères.
Incrimination complémentaires : article 226-16 al 2, non respect de l’injonction de cesser un traitement automatisé au de retrait d’information demandé par la CNIL.
Utilisation hors des cas autorisés par la loi du numéro d’inscription des personnes physique (numéro INSEE), crainte d’interconnecter toutes les données. L’utilisation de ce numéro est réglementé et en cas d’utilisation en dehors de ce cadre, 5 ans d’emprisonnement et 300 000€ d’amende.
Autre incrimination complémentaire, article 226-17 qui incrimine le fait de procéder ou de faire procéder à un traitement de données à caractère personnel, les conditions de l’art 34 de la LIL. Les précautions que doit prendre le responsable du traitement doivent être mises en œuvre concernant la sécurité des données, toutes les mesures destinées à assurer la sécurité tombe sous le coup de la loi.
Collecte de données, 226-18 (à reprendre) ex : le phishing ou encore, recueillir des données personnelles dur l’espace public. Droit d’opposition.
Article 226-18-1 : traiter des donnes personnelles malgré l’opposition de la personne lorsque cette opposition est basée sur des motifs légitimes. Cette opposition peut être légitime lorsque le traitement est à des fins commerciales et à des fins non commerciales.
Article 226-19:l la mise et la conservation en mémoire de données sensibles.
Faille dans ce dispositif : « sans le consentement expresse de l’intéressé » : dans le cas du consentement, certaines personnes sont mal placées pour refuser le consentement.
Tribunal correctionnel de Privat : un étudiant en informatique, pour nuire à son ex petite amie avait stocké sur son site consultable par tout le monde, des images à caractère pornographique (1998) : tous les textes relatifs à ceci. Pour ce qui est des églises et parties politique, hors des cas prévus par la loi prévoyait des autorisations pour les autorités publiques…
Autres délits : la conservation des données au delà des durées prescrites : article 226-20, on ne peut pas conserver indéfiniment les données à caractère personnel (hors fins statistiques, historiques dans les conditions prévues par la loi).
Infractions relatives à l’utilisation des données : article 226-21 détournement de finalité. C’est à cet égard que l’on peut faire la remarque quant aux données sensibles.
En revanche, un directeur de banque a vendu aux agences de publicité les adresses de ses clients pour des besoins publicitaires, lourde condamnation.
Article 226-22-1 du Code Pénal.
Autre délit : la divulgation illicite : 226-22.
Entrave à l’activité de la CNIL :1 an et 15 000€ d’amende. Les personnes morales peuvent être responsables, l’article les prévoit expressément, aucun des textes ne vise la tentative de délit. La CNIL a une politique très sage qui consiste à faire de la prévention. Ce qui pose des problème concernant le Code de Procédure Pénale, donner avis au procureur et le Conseil d’Etat est saisi de la question, et a pris une disposition pour jongler entre les textes de procédure pénal. Si ces faits paraissent suffisamment établis et si elle estime que l’atteinte est suffisamment caractérisée. Le Conseil d’Etat a respecté la volonté du législateur avec la veille de la part de la CNIL.
Chapitre 2 : Infractions relatives au système
Cette intervention est considérée comme une nécessité, face à des pratiques frauduleuses nouvelles. Pièce essentiel du droit pénal informatique.
Atteinte aux systèmes automatisés de données. Qu’est-ce ?
Le législateur n’a pas voulu le définir, c’est délibéré, car en donnant une définition, celle-ci peut être vite dépassée, guide intéressant quant à la volonté du législateur. Le Sénat a définit le systèmes comme un ensemble de traitement, de mémoire, de logiciel, d’organes d’entrées et sorties et liaisons qui concourent à un résultat déterminé. Mais on ne l’a pas reprise.
Ce système est très vaste, la carte bancaire est un système par exemple. En revanche, la loi ne protège, pas des éléments de matériels seuls. Question controversée, est-ce qu’il y a un dispositif de sécurité. La loi ne l’a pas repris. La plupart des auteurs pensaient qu’il ne fallait pas la notion de système de sécurité. La cour de Paris en 2009, a dit qu’il n’est pas nécessaire que l’accès au système soit protégé pour que l’on ait un système, mais le système de protection n’est pas neutre quant aux poursuites judiciaires.
Autre élément : les droits sur le système : la personne peut être propriétaire ou licenciée, la personne qui a le droit de décider de l’exploitation de ce système.
La Cour d’Appel de Paris, arrêt de 2009, si pas de système de sécurité, il faut que le maître du système ait manifesté son envie de protéger le système pour qu’il y ait accès frauduleux.
Infraction du nombre de 5 ou 6 : situations frauduleuse :
Article 2(3)23-1 du Code Pénal : élément matériel : accès au système (établissement d’une communication avec le système) ou maintien dans le système (on suppose un accès non frauduleux à la suite duquel le maintien est frauduleux). Exemple de la chambre criminelle. Cet accès ou maintien doit être son droit.
Élément moral : l’accès ou le maintien doit être frauduleux. Frauduleux, il est clair que l’accès ou le maintien est volontaire (si dispositif de sécurité franchi, la fraude est établie).
Est-ce que l’incidence de l’accès ou du maintien a de l’importance ? Non et oui. Ils sont incriminés en eux-même. En revanche lorsqu’il s’agit du maintien, la peine est de 45 000€ et 3 ans. Ces dégâts ne peuvent avoir été causé volontairement par l’accès ou la maintien. Al 3, à reprendre, dispositif de l’État, peines plus importantes.
- Atteintes volontaires au système :323-2.
Entraver ou fausser le fonctionnement, le législateur a utilisé des mots neutres. Le fonctionnement est l’action ou la manière d’accomplir une fonction, cela peut concerner toutes les applications envisageables. Entraver ou fausser.
Entraver c’est gêner, empêcher, arrêter. La loi ne précise pas quant à la durée (ponctuel, permanent…). Cette incrimination ne peut pas heurter les principes essentiels du droit des contrats ou du droit social. Si grève des salariés, entrave du système. Ce qui faut observer est qu’en cas d’application du contrat, si dommage causés sur le système, les textes devraient trouver à s’appliquer. Pour ce qui est du droit des contrats, si maintenance du système et non paiement, refus de finir le contrat : exception inexécution.
Élément moral : le fait d’entraver ou de fausser, c’est frauduleux. jurisprudence : Mail Bombing, saturation d’un système, spamming…
- : action frauduleuse sur les données. Introduire, supprimer, modifier des données, frauduleusement(consciemmentet connaissant l’interdiction).
Le fait de fausser et de supprimer frauduleusement des données avant leur saisie peut tomber sous le coup de la loi. La loi n’exige pas qu’il y ait un préjudice.
Délit connexe Article 323-3-1 : fourniture de moyen informatique. Le simple fait d’importer ou de détenir des données.
- :lelégislateur a visé les pratiques de hackers, la participation à un groupement formé ou établi. Il faut que ce soit en vue de la préparation caractérisée par un ou plusieurs fait matériel.
Comme pour l’article 323-1, utilisé dans la jurisprudence : les personnes auraient été condamnées même sans cet article.
L’adaptation des infractions ne peut se faire que dans le principe de légalité. Seul effet de l’interprétation technologique des textes.
Dans d’autre cas, le législateur intervient pour retoucher certaines adaptations, certaines sont heureuses, d’autres controversées.
Délit contre les personnes, contre les biens et atteintes à la communication.
I. Les atteintes à la personne :
Proxénétisme et la pornographie : proximité de milieux criminels. L’informatique est l’instrument idéal. article 225-5 et suivant du Conseil Constitutionnel sont suffisamment compréhensif pour permettre de sanctionner et pour sanctionner tout profit de la prostitution. Diffuser des messages pour attirer des clients est du proxénétisme.
Article 225-7 : circonstance aggravante lorsqu’il est effectué par le biais d’un réseau de communication électronique.
La pornographie : le nouveau code pénal a libéralisé la police des mœurs, disposition sur la mise en péril des mineurs.
Parmi les textes : article 227-23 et article 227-24.
Jurisprudence : tribunal de grande instance de Metz : 29 et 30 janvier 2014. conflit entre le texte et de la liberté de création artistique. Il s’agissait de l’exposition constitué de 20 textes, le jugement a condamné en jugeant qu’il ne coûtait rien aux organisateurs d’assortir l’exposition d’un avertissement aux mineurs.
Circonstance aggravante de la notion de réseaux. La viol est puni plus sévèrement si utilisation de réseaux de télécommunications, de même pour le proxénétisme, de même pour les atteintes pour les mineurs de moins de 15 ans.
II. Les violences diverses :
Formes nouvelles de violences avec des SMS malveillants, menaces de mort sur internet, arrêt du 30 septembre 2009, le coupable avait envoyé des SMS malveillant envers le destinataire avec incapacité au travail.
On a incriminé Happy slapping : diffusion des images de violence. Enregistrement sciemment sur tout support que ce soit article 222-33-3.
Article 226-4-1 : usurpation d’identité : usurper l’identité d’un tiers. Atteinte à la personne
Chapitre 2 : atteinte aux intérêt de la nation et à la paix publique :
I. Atteintes aux intérêts de la nation et terrorisme :
Intégration des données et des systèmes informatiques parmi les objets et les instruments de ces infractions. Ainsi parmi les crimes d’espionnage, il y a transmission à une nation étrangère de fichier dont la réunion sont de nature à porter atteinte aux intérêt de la nation, article 411-6.
Article 411-7 et 411-8, article 411-9 (sabotage). Article 413-9 et 413-10 (atteinte aux secrets de la défense nationale). Les atteinte aux systèmes automatisés de données peuvent être des actes de terrorisme lorsqu’elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l’Ordre Public par l’intimidation ou la terreur, article 421-1.
Article 434-29 du Code Pénal.
II. Atteinte à la confiance publique :
Le délit de faux ne peut pas être transposé pour falsification de documents, car exigence du faux qui concerne un écrit faisant preuve. Article 441-1.
Reste de faux spécial : en écriture, n’a pas supprimé le faux à propos des instruments de paiement, article 163-3 du Code Monétaire et Financier. Ce qui est incriminé est la falsification et l’usage en connaissance de cause de ces instruments falsifié, et accepté en connaissance de cause de recevoir un paiement avec un faux.
Il reste une lacune avec le faux monnayage, art 422-1 du Code Pénal concernant les billets de banque.
Chapitre 3 : Les atteintes aux biens.
Ces atteintes peuvent être des atteintes sur des biens corporels (recel). La photocopie est considérée comme un vol. le temps de la reproduction constitue un vol ou abus de confiance. Utilisation de l’ordinateur d’autrui contre sa volonté est répréhensible par la loi.
S’agissant de l’argent, quelle que soit sa forme la monnaie a la même nature et remplie sa fonction et le fait qu’elle soit gérée pour du recel… est répréhensible = escroquerie.
Cour de cassation : utilisation d’une carte selon une procédure régulière pour retirer des fonds au delà du solde du compte ne tombe sous le coup d’aucun texte.
Incrimination pourrait avoir un champ d’application très étendu sur les services bancaires mais pourtant ce n’est pas appliqué.
Les divers détournements de biens actifs peuvent porter sur les biens informatique que sur les autres biens.
Chapitre 4 : atteintes à la PI :
I. Atteinte à la marque :
Utilisation pour nom de domaine pour un signe utilisé en temps que marque est une contrefaçon, article L116-1 et suivant du Code de la Propriété Intellectuelle (4ans et 400 000€).
II. Atteintes à la Propriété Littéraire et Artistique :
Article L.335-3 du Code de la Propriété Intellectuelle affirme ce qu’est un délit de contrefaçon des droits sur un logiciel.
Article L.335-3 : vise toute reproduction, représentation, diffusion sans le consentement de l’auteur. Importation d’ouvrages contrefaits, atteintes aux défenses techniques…
Idem pour les auteurs de droits voisins et les producteurs de Bases de Données. A propos de la contrefaçon, particularité concernant l’élément moral. Contrairement à la disposition générale du Code Pénal, l’intention délictuelle est présumée à partir du moment où représentation ou reproduction, bonne foi à prouver.
Délits complémentaires comme article 335-2-1.
Il aurait été bien de distinguer deux types de contrefaçons : celles commerciales (avec application de la loi dans toute sa rigueur), distinction entre la contrefaçon et le téléchargement dans le cadre du « peer 2 peer ».
Pour des raisons le Conseil constitutionnel, 25 juillet 2006 a censuré cette distinction.
Problème de la contrefaçon : les sanctions sont difficiles à appliquer car on ne connaît pas l’auteur de la contrefaçon, on ne connaît que l’adresse IP (qui n’est pas une personne incriminable). Frapper le titulaire de l’accès internet.
LCEN nécessairement limitée : s’attaquer aux prestataires technique de l’internet.
Chapitre IV : Atteintes aux informations et à la communication
Protection pénale des incriminations recensées dans le code des postes et des télécommunications. Concernant le matériel, le dispositif permettant de diffuser des télés cryptées.
La cryptologie était considérées comme une arme de guerre, elle était interdite ou soumise à réglementation. La cryptologie est nécessaire. Elle est presque totalement libéralisée.
Disposition pénale intéressantes dans les hypothèses où les déclarations sont nécessaires et tombent sous le coup de la loi. Réglementation qui tombe sous le coup de la loi pénale.
Article L.434-15 du Code Pénal : atteinte à la justice.
Confidentialité des échanges : le secret des correspondances a été étendu aux correspondances par voies de télécommunications. Selon que la violation est le fait d’une personne privé ou une personne publique. Article 226-13 Code Pénal et article 226-15. 432-9 (violation des secrets des correspondances).
C’est l’informatique (science du traitement rationnel de l’information) qui porte au premier rang les objets juridiques. Elle peut être effacée reproduite, transformée par le seul effet de la pression du droit sur une touche de clavier.
Un projet peut être atteint au mépris des droits les plus essentiels. A cette fragilité de l’information la réponse peut être technique, mais les procédés de défense technique, question de la protection pénale. Elle est assurée par les incriminations spécialement fait pour l’informatique ou pour elle.
Cette protection n’a pas parut suffisante et on a cherché à utiliser les vieilles incriminations qui protègent le bien : vol, escroquerie et abus de confiance.
Vol d’information : la question de savoir si l’information en tant que tel, indépendamment de son support est susceptible de vol, cela dépend de si l’informatique est corporel ou incorporel.
Pourquoi incriminer le vol d’information alors qu’il y a un vol matériel ?
Vol du contenu informationnel. Information pure susceptible de vol, lorsqu’il y a vol d’information, il a toujours l’information, mais il n’a plus le monopole à exercer sur la divulgation de cette information. L’information en elle-même, elle est parfois publique ou destinée à être portée à la connaissance du public.
Création de l’esprit non originale et donc non protégeable par le droit d’auteur, le fait d’accéder à cette information la transforme en information protégée par le droit d’auteur (sinon, elle pourrait être volée).
Le savoir-faire est protégé civilement, on substitue une responsabilité pénale à une responsabilité civile.
La jurisprudence a évolué avec des allers et retours, mais sens de la possibilité de vol d’information. Dans un premier temps, la chambre criminelle est restée sur l’abus de confiance, mais ne peut porter que sur un écrit constituant un contrat. Le vol peut porter sur le vol de disquette ou la soustraction de données figurant sur des documents.
En 1988 et nouveau code pénal, on n’a jamais imaginé le vol d’information séparément d’un vol matériel.
La chambre criminelle n’a pas repris les formules des arrêts de 1989, mais en 1995 et en 2007, à propos du recel, elle a jugé que le recel ne pouvait porter sur une information. Dernièrement, la chambre criminelle a reversée sa jurisprudence, à propos du vol (Chambre crim, 4 mars 2008). Le vol d’information est admis en jurisprudence.
A propos de l’abus de confiance, les propos sont de plus en plus manifestes, déconnectés, 22/09/2004. Salarié qui a détourné un projet au profit d’un tiers. Le savoir-faire du salarié appartient à lui-même et à l’entreprise.
19 mai 2004 : utilisation de la carte de l’entreprise pour l’achat d’essence à son profit. Même date avec un salarié qui visite des sites érotiques : abus de confiance.
Criminalité via l’internet : détermination du responsable qui se pose en des termes particuliers s’agissant de l’internet. Loi sur la presse : beaucoup d’informations reposent sur les lois de la presse avec un régime particulier. Problème pour la communication au public par voie électronique.
Quand un article diffamatoire, c’est le rédacteur en chef qui est responsable puis le rédacteur de l’article = responsabilité en cascade.
A défaut d’auteur, le producteur et l’auteur est complice. Difficultés : problème de qualification des infraction (Google suggest) quand des propos diffamatoires en réponse aux interrogations des internautes. Il a été jugé civilement que le processus étant purement automatique, il n’y avait pas intention (19/02/2013). Est-ce que ces producteurs de publications sont nécessairement responsables ?
Non, le conseil constitutionnel a posé le principe selon lequel l’animateur d’un service en ligne mettant à la disposition du public des informations adressé à des internautes, voit sa responsabilité engagé du seul fait du contenu du message s’il n’avait pas connaissance avant la mise en ligne.
Loi sur les intermédiaires techniques : loi de 2004 qui a posé les règles. Nombre d’obligation de conserver les données d’identification et de connexion pendant un certain temps et de les communiquer aux autorités judiciaires.
Obligation de contrôler les contenus illicites, mais avec l’accord du juge.
La responsabilité pénale de ces fournisseurs d’accès peut être engagée, s’ils sélectionnent et modifient le contenu. Sans cela, leur régime est d’irresponsabilité conditionnelle. Ceux qui ont une activité de transporteurs, ils peuvent être responsables pénalement sauf si à l’origine de la commande de transmission ou si modification des contenus.
Activité de stockage automatique : pas responsable sauf si modification du contenu et s’il n’a pas agit avec promptitude pour en condamner le contenu dès connaissance du fait que ces contenus ont été retiré du réseau ou que leur accès a été rendu impossible ou que les autorités judiciaires ont ordonné de les enlever du réseau.
Remise en cause des hébergeurs : article 6-1-3 de la loi de 2004 : ne peuvent voir leur responsabilité engagée en raison des informations stockées à la demande d’un service de communication en ligne sauf s’ils avaient connaissance des activités ou informations illicites ou si dès le moment où ils en ont eu connaissance, d’agir promptement pour en rendre l’accès impossible.
Connaissance des faits litigieux : elle est présumée acquise dès qu’il leur est notifié les éléments suivants : description, localisation précise, motif et copie de la correspondance adressée à l’auteur demandant leur interruption ou leur retrait.
Pour la contrefaçon : la loi Hadopi s’est attaché à lutter contre le téléchargement illégal. Mais il existe aussi le streaming qui ne constitue pas de copie.
Il y a eu beaucoup de difficulté à cet égard et la cour de justice de la communauté européenne, cela implique un filtrage des sites illégaux, simplement, la cour de justice de l’UE, à deux reprises, le 16/02/2012 à propos d’un hébergeur et d’un fournisseur d’accès a jugé qu’il n’y avait pas possibilité de filtrage général sur internet.
La cour de justice dans un arrêt de 2012 concernant un hébergeur : elle s’oppose à une injonction faite à un prestataire de service d’hébergement de mettre en place un système de filtrage de la plus grande partie des informations qu’il stock.
Ce qui pose problème avec « take down stay down » avec de la musique contrefaisante et la même musique qui est remise en ligne, la première chambre civile dans 3 arrêts de 2012. Éviter la mise en ligne des fichiers mis en cause.
La cour de Paris avait cru de pouvoir engager la responsabilité civile et pénale de non mise en œuvre de ce procédé et la cour de cassation n’a pas suivit et que la prévention de la mise en ligne de vidéos compromettantes aboutit à une obligation générale des images qu’elle cause et à leur prescrire la mise en place d’un dispositif de blocage sans limitation dans le temps.
Cet arrêt ne suscite pas l’enthousiasme