Droit informatique - Pagesperso

Transcription

Droit informatique - Pagesperso
Droit 2003/2004
INTRODUCTION
Le droit est omniprésent. Il sert à éviter les conflits et les contentieux. Tout ce
que l’on fait est emprunt de droit, il y a du droit partout.
Chacun a un lot de responsabilité, chacun est responsable de ses actes. C’est
aussi un privilège d’être responsable, certain ne le sont pas (mineur…).
Le droit apporte des règles en vue d’une justice pour tous.
En droit il y a des :
faits juridiques : tout évènement susceptible de produire des effets de droit.
Actes : manifestation de volonté en vue de produire des effets de droit.
I/ les sources du droit
1) La loi
C’est la première source de droit positif (droit applicable). Il s’agit de dispositions
générales, impersonnelles et obligatoires. La loi regroupe différents textes issus
du pouvoir exécutif (assemblée nationale).
2) Les règlements
- décrets (décrets d’application de la loi, décret autonomes)
La loi et les décrets ont des domaines propres, mais l’un peut empiéter sur
l’autre. Ex : loi référendaire, ordonnances…
- Hiérarchie :
Constitution : droit constitutionnel.
Traités internationaux et droit communautaire.
Textes législatifs (obligation de se soumettre à la constitution).
Textes réglementaires (obligation de respecter la loi et la constitution).
1
3) La jurisprudence
Au premier degré (instruction de l’affaire) : des cours, tribunal de commerce, de
grande instance, prud’homme.
Au deuxième degré (on remet tout sur la table, on réétudie les faits et le fond) :
la cour d’appel (on interjette l’appel = on fait appel).
Au troisième degré (on ne réétudie pas les faits, seul les points de droit sont
réétudiés) : la cour de cassation (pourvoit en cassation).
La coutume (habitudes) :
Pour qu’elle soit reconnue, elle doit s’appliquer à un nombre de personnes assez
important. Elle doit également avoir une utilité prolongée.
II/ Droit de l’informatique
Dénomination derrière laquelle on regroupe toutes les dénominations qui ont
attrait à l’informatique et aux nouvelles technologies.
Il n’y a pas de vide juridique autour d’Internet, il y a plutôt des doutes et des
hésitations.
Les nouvelles technologies avancent, progressent plus vite que le droit.
Ex : premier cas devant un tribunal d’un piratage informatique. On a accusé le
pirate de vole, hors la personne qui a subi le « vole » était encore en possession
de ce que le pirate lui avait volé ! Dans ce cas précis il a fallu légiférer.
2
THEME 1 : LA PROPRIETE INTECTUELLE
PROTECTION DES BIENS INFORMATIQUES
SECTION 1 : LES ŒUVRES EN GENERALES
Il faut arriver à déterminer quels biens sont protégeables.
I/ Quelles protection offrir aux œuvres ?
1) Une protection pour quoi ?
Pour que tout ce qu’on peut appeler une œuvre (sculpture, tableau…)
2) Quand naît la protection ?
Dès que la création est avérée. Dès que l’on passe le cap de l’idée. Même
inachevé une œuvre est protégeable. La seule condition est qu’elle doit être
originale.
3) Quelle condition à la protection ?
Pour être protégeable une œuvre de l’esprit doit être originale, elle doit être
l’émanation de la personnalité de son auteur. L’originalité se découvre dans la
forme de l’œuvre. Elle se retrouve dans la façon dont les idées sont agencées.
« L’originalité se veut provenir de l’empreinte personnelle que le talent de
l’auteur a insufflé à son œuvre ».
4) Quand s’achève la protection ?
L’auteur jouie sa vie durant du droit exclusif d’exploitation de son œuvre et des
bénéfices de son exploitation. A sa mort ses hérités bénéficie des droits
pécuniaires à partir de la fin de l’année civile et pendant 70 ans.
II/ Les droits moraux
« L’auteur jouie du droit au respect de son nom, de sa qualité et de son œuvre. »
« Ce droit est attaché à sa personne »
« Le droit moral est perpétuel, inaliénable et imprescriptible »
3
Perpétuel : il y a transmission de ce droit à ses héritiers au-delà de la mort.
Inaliénable : droit que l’auteur ne peut pas céder. On ne peut pas lui enlever
(insaisissabilité).
Imprescriptible : il bénéficie de ses droits jusqu’à sa mort.
Droit complexe, qui a recoure à un certain nombre de prérogatives.
1) Droits moraux généralités
a- Droit de divulgation
L’auteur a seul le droit de divulguer son œuvre. Droit de rendre l’œuvre public ou
non.
Il a également le choix du moment où il veut divulguer son œuvre. Ce moment
ne coïncide pas forcement avec l’achèvement de l’œuvre. Une personne qui
diffuserait une œuvre avant que son auteur ne l’ait décidé réaliserait une contre
façon.
L’auteur a aussi le choix du mode de divulgation.
Ce droit permet de faire de l’oeuvre un bien patrimonial. Le fait de divulguer une
œuvre la fait passer dans la sphère économique.
b- Droit de repentir ou de retrait
Droit, à la condition d’indemniser le cessionnaire de son œuvre, de la retirer de la
diffusion. Même si l’auteur a vendu une œuvre, elle lui appartient toujours.
L’auteur a également le droit de modifier son œuvre même après sa diffusion.
c- Droit à la paternité de l’œuvre
Affirmation de l’obligation de respecter l’auteur en inscrivant son nom auprès de
son œuvre, ainsi que les informations qu’il souhaite présentent.
d- Droit au respect de l’œuvre
L’auteur a le droit au respect de l’intégrité de son œuvre. Il est le seul a avoir le
droit de modifier son œuvre. Toute modification, retouche, adjonction,
suppression… peut nuire à l’œuvre.
C’est aussi le contexte de l’œuvre qui peut lui porter préjudice. Toute
dénaturation de l’œuvre engagera la responsabilité de celui qui la divulgue.
Tous ces principes fonctionnent même si on a payé des droits sur l’œuvre. On
doit tout de même respecter l’œuvre et l’auteur.
Toujours se poser la question : l’œuvre est elle originale ? Si elle ne l’est pas
on peut sans payer de droit, la réutiliser à sa guise.
4
2) Application des droits moraux au numérique
a- Droit de paternité
Adaptation de ce droit sur Internet. Le concepteur du site a le droit à ce que son
nom figure…il faut cependant penser que l’apparition systématique du nom de
l’auteur sur chaque page peut paraître lourde et même nuire au graphisme.
Un site évolue, les modifications peuvent être apporté par quelqu’un d’autre. Estce que cette dernière personne à le droit de réorganiser le site sans demander à
l’auteur du site d’origine? Pour le moment on laisse passer ce genre de pratique.
Exemple de clause a prévoir dans un contrat pour un site : prévoir qu’il y ait
besoin de modifications sur le site, ainsi elles ne pourront être contesté.
b- Droit au respect
Les fichiers web doivent être les plus légers possibles, c’est dans ce but que des
formats de compression tel que le Jpeg, mp3…ont été créés. Hors ces
compressions entraîne une dégradation de l’œuvre.
3) Cas pratique
On réalise le site de Jean Marie Messier et on y ajoute de la musique de Noir
Désir « L’homme pressé » et « A l’envers à l’endroit » Æ L’association du
personnage et de la musique peut porter atteinte à l’auteur de la musique.
III/ Les droits patrimoniaux
1) Droit patrimoniaux généralité
a- Droit de reproduction (droit d’exploitation)
Création à l’identique d’une copie de l’œuvre sur un support de quel que nature
qu’il soit. Le droit de reproduction relève du monopole du droit d’auteur. L’auteur
peut interdire tout type de reproduction.
Le piratage constitue une violation du droit d’auteur. La contre façon est puni de
2 ans de prison et de 150 000 euros d’amende.
b- Droit de représentation
Communication de l’œuvre au public par un procédé quelconque.
5
c- Droit de suite
Droit inaliénable de participation au produit de la vente de l’œuvre faite aux
enchères publiques ou faite par l’intermédiaire de commerçant. Il appartient
particulièrement aux auteurs d’œuvre plastique et graphique.
Le but est de réparer une injustice, lorsque l’artiste est débutant il peut vendre
une œuvre à prix bas, si plus tard l’œuvre prend de la valeur, l’auteur touchera
3% de la plus valu qui sera faite lors des reventes.
d- Droit de destination (ou de distribution)
Droit qui n’apparaît pas expressément dans la loi. Droit pour un auteur
d’interdire au contractant comme aux acquéreurs futurs, une ou plusieurs forme
d’utilisations déterminées des exemplaires de l’œuvre.
L’Europe a constitué un droit de distribution, très proche du droit de destination
Français.
2) Application de ce droit au numérique
La distinction entre ces différents droits risque de ce confondre quand il s’agit de
nouvelles technologies.
a- Droit de représentation et de reproduction
Les oeuvre sur Internet peuvent être diffusé une fois ou être diffusé plusieurs
fois, à la commande (lecture en direct ou téléchargement).
Traditionnellement la reproduction se destine à un public individualisé et la
représentation a un public large. Sur Internet tout le monde peut télécharger, le
publique est donc potentiellement large, mais individualisé.
Il y a reproduction lorsqu’on met une œuvre sur un serveur et dans ce cas il y
aura représentation lorsque quelqu’un vient télécharger le fichier. Si on place un
fichier sur un serveur, on le place à la disposition du public. On est alors
coupable de contrefaçon.
IV/ Les exceptions
Lorsque l’œuvre a été divulgué, l’auteur a des droits mais il ne peut interdire :
« Les représentation privés et gratuites données dans un cercle de famille ».
« Les copies ou reproduction strictement réservées à l’usage privé du copiste et
non à usage collectif ».
La solution des industrielles de la musique pour lutter contre les copies abusive a
été de taxer les supports qui servent à la copie. Hors ils ne peuvent pas vérifier
si la copie que l’on fait est une copie autorisée ou non. Certain fabriquant utilise
également des protections technique pour qu’on ne puisse pas cracker les cd et
dvd. Ces systèmes de protection sont également protégés par le droit d’auteur.
Attention ces procédés ont pour but de protéger les œuvres contre le piratage,
mais ils doivent laisser la possibilité de réaliser une copie privée.
6
« Sous réserve que soit indiqué le nom de l’auteur et la source, les analyses et
courtes citations, justifié par le caractère critique, polémique, pédagogique,
scientifique de l’œuvre à laquelle elles sont incorporées ».
La citation doit être proportionnée par rapport à l’œuvre. L’extrait ne doit pas
être trop long par rapport à l’œuvre originale.
Le but doit être l’illustration d’un support, la citation ne doit pas être le seul
élément à avoir de l’intérêt. Il faut penser au respect de l’auteur cité.
La citation doit aussi être proportionnée par rapport à notre travail. Il faut
apporter un contenu, quelque chose de nouveau.
Il faut également prendre en compte la portée économique. Plus il y d’argent en
compte plus la citation tolérée sera courte.
La revue de presse : n’est pas une revue de presse :
•
•
•
Le fait de reproduire l’intégralité d’un périodique, même si on traduit le texte.
Une suite d’article sans ajout personnel, sans classement, ni organisation (il
s’agit d’une anthologie soumise au droit d’auteur).
Une reprise systématique d’un article (on est dans un cas de parasitisme,
concurrence déloyale).
Si on constitue une revue de presse sur nous même (article qui nous concerne)
on a le droit de reprendre les articles en entier. En tant qu’objet de l’article on a
un droit sur celui-ci.
La diffusion par voie de presse ou de télédiffusion à titre d’information
d’actualité, des discours destinés au public, des discours prononcés dans les
assemblées politique, administrative, judiciaire ou académique, ainsi que dans
les réunions public d’ordre politique et dans les cérémonies officielles.
La reproduction d’œuvre dans les catalogues des ventes au enchères ou des
ventes judiciaires.
Les parodies, pastiches, caricature, compte tenu des lois du genre.
7
SECTION 2 : LOGICIELS ET PROGICIELS
Un programme en droit est une suite d’instruction. Un logiciel est un programme
complété de texte, vidéo, photo…
Logiciel (en droit) : c’est du sur mesure, il est réalisé sur commande avec un
cahier des charges précis.
Progiciel : il est destiné à être vendu en masse ; Il va s’appliquer de façon
standard.
§1 La protection par le droit d’auteur
I/ Les droits protégés
Pour pouvoir être protégé par le droit d’auteur, il faut que son œuvre soit
ORIGINALE.
Le travail du programmeur va-t-il au-delà d’un travail d’exécutent ? Est-il libre de
qu’il fait ? Son programme est-il marqué par sa personnalité ?
Æ Arrêt Babolat/Pachot :
« Considérant qu’un programme d’application d’ordinateur est une œuvre de
l’esprit originale dans son expression et sa composition, allant au delà de logique
automatique et contraignante, qu’il ne s’agit pas d’un mécanisme intellectuel
nécessaire, qu’en effet les analyste programmeur ont a choisir comme des
traducteur d’un ouvrage, les modes de représentation et d’expression, que leur
choix porte ainsi la marque de leur personnalité »
Æ Le programme est donc bien marqué de la personnalité de son auteur. Un
programme peut être protégé lorsque c’est une création propre à son auteur.
2 Critères se dégagent :
L’effort intellectuel de l’auteur. On le récompense pour son esprit inventif et
son effort.
La nouveauté (il s’agit plus d’un indice que d’un critère)
Avec ces 2 critères ne parle t-on pas de la même chose ? Est-ce que fournir un
effort intellectuel ce n’est pas trouver quelque chose de nouveau ?
L’originalité va se chercher dans la conception d’un travail, il faut qu’il y ai la
possibilité d’une suite de choix + éventuellement de la nouveauté. Encore faut il
pouvoir prouver cette nouveauté, pour cela il existe différentes protection :
8
•
•
•
Enveloppe soleau (INPI)
Dépôt auprès d’un notaire
Dépôt auprès de APP (Agence de Protection des Programmes)
Ex d’application de ce principe : le traitement de texte
1) Les droits moraux
L’auteur du logiciel ne peut s’opposer à la modification du logiciel si cette
modification ne porte pas atteinte à son intégrité et à son honneur.
a- Droit de divulgation
Il est de + en + rare qu’un personne produise seule, en général la production se
fait au sein d’une entreprise. Un article met le logiciel à la disposition de
l’employeur, alors que le droit d’auteur classique donne le droit de divulgation au
créateur. Employeur (droit d’exploitation) / Employer (droit de divulgation). Il
faut passer outre le droit d’auteur et considérer que l’employer a des obligations
envers son employeur.
b- Droit de repentir ou de retrait
Ce droit est refusé au créateur de logiciel. Il leur est impossible de faire valoir
des scrupules d’auteur.
c- Droit de paternité
Les créateurs de logiciel on le droit de voir figurer leur nom sur leur création.
d- Droit au respect
Il permet à l’auteur de s’opposer à une dénaturation de son œuvre, ce droit est
amoindri au sujet des logiciels.
Droit Français : l’auteur ne peut s’opposer à l’adaptation de son œuvre, par le
cessionnaire des droits lorsque cette adaptation n’est préjudiciable ni à son
honneur, ni à sa réputation. En tant qu’acheteur peut on modifier un logiciel ?
Oui, mais sous couvert de ce droit d’adaptation l’acheteur ne peut cependant pas
faire tout ce qu’il veut.
Droit Européen : on ne parle plus de droit d’adaptation mais de droit de
modification. « Seule sont autorisé les modifications justifié par le caractère
naturellement évolutif du logiciel ».
Au-delà d’un certain stade de modification, le logiciel peut devenir une œuvre
nouvelle (œuvre dérivé). Liberté avec les conditions :
• Associer le nom de l’auteur d’origine
• Demander l’autorisation à l’auteur d’origine
9
2) Les droits patrimoniaux
a- Droit de reproduction
Lorsque un tiers introduits un logiciel dans son ordinateur fait-il une action de
reproduction ou seulement usage de ce logiciel ? Æ Installation = reproduction ?
b- Droit de représentation
Idem que le droit d’auteur pour les œuvres classique. Certaine société loue des
logiciels à distance, pour une période donné.
c- Droit de destination (extension du droit de divulgation)
Droit Français : l’auteur donne le droit de diffusion et peut préciser les
circonstances.
Droit Européen : on perd le droit de contrôle de la diffusion du logiciel une fois
celui-ci vendu. Les clauses interdisant la revente d’un logiciel sont extrême
fragile. En l’absence de contrat interdisant la revente, l’auteur ne peut contrôler
la revente de son logiciel. Et même en cas de contrat le tribunal pourrait
ordonner ne pas le faire appliquer.
On ne peut pas louer un logiciel à 1/3 sans autorisation, même si ce n’est pas
précisé, ce n’est pas parce que ce n’est pas interdit que c’est autorisé !
II- Les exceptions au droit d’auteur
1) La copie de sauvegarde
C’est la seule copie autorisée, la seule licite. Elle est autorisé pour conserver le
logiciel, mais pas pour sa diffusion. Si l’éditeur fourni une copie de sauvegarde,
alors il rempli le droit à la copie, on ne dispose alors plus du droit de faire une
copie.
2) La décompilation
Exception spécifique conçue pour le logiciel. Possibilité de courte citation (comme
pour les œuvres classiques) plutôt au niveau du texte (ex : citation de code
source dans un ouvrage).
Problème du Revers Engenering : récupération du code source d’un logiciel. Il
peut être utilisé par les fabricants pour permettre une compatibilité des logiciels
entre eux.
10
La décompilation est autorisée si :
•
•
•
•
Celui qui procède à la décompilation a acheté le logiciel
C’est la seule façon d’obtenir les informations nécessaires
Elle est limitée au strict nécessaire
Elle ne sert qu’à la réalisation de logiciel dont l’expression
substantiellement similaire au logiciel concerné par la décompilation.
est
3) Intervention sur le logiciel
Droit Français : actes sur logiciel autorisés s’il permet l’utilisation du logiciel par
la personne qui a les droits sur celui-ci (ex : correction de bug) Æ maintenance
corrective. L’auteur peut imposer que l’on fasse appel à lui pour cette
maintenance.
§2 La question de la brevetabilité du logiciel
I- Utilisation du brevet actuel pour le logiciel
Droit Français : pour l’instant les logiciels ne sont pas protégeables par le droit
d’auteur. Mais il est possible de les breveter quand même, non pour lui-même
mais en tant que production industrielle.
Office Européen des Brevet : il accepte un certain nombre de brevet sur les
logiciels, sur les logiciels ayant des « effets techniques » (ce peut être n’importe
quoi !). L’OEB a la même logique de brevet que les USA. Aux USA on peut
obtenir un monopole de 20 ans sur n’importe quelle méthode (même très
générale) tant qu’elle est applicable sur ordinateur.
Droit Européen : il est sur le point de mettre en place une nouvelle législation.
II- Mini débat
Différence entre la protection par le droit d’auteur et le brevet :
- D.A. permet d’interdire la reproduction totale ou partielle, mais n’interdit
pas de reprendre le concept du logiciel.
- Le brevet interdit lui de reprendre le procédé, le principe, le fond.
Le brevet permet d’octroyer un monopole, ce qui stimule la concurrence, la
pousse à l’innovation (cercle vertueux).
Le brevet protége ce qui est ORIGINAL, le critère de NOUVEAUTE est officieux et
souvent lié à l’originalité. Un logiciel peut être original du point de vu du D.A.
(création d’un nouveau logiciel) et en même temps violer un brevet déjà déposé.
Ex : accession à une base de donnée sur Internet est un brevet déposé aux
USA !
11
III- Etat actuel de la situation
Le parlement européen a approuvé en première lecture le projet de loi sur la
protection par le brevet, mais l’a beaucoup limité :
- Impossible de breveter une invention technique consistant en l’usage d’un
logiciel.
- Seul est protégeable une invention mise en œuvre par ordinateur, elle doit
aussi apporter une contribution technique à l’état de la technique.
- Le brevet ne doit couvrir qu’une contribution :
• Technique
• Nouvelle
• Non évidente
• Qui soit susceptible d’application industrielle
- Une invention mise en œuvre par ordinateur n’est pas considéré comme une
invention technique uniquement parce qu’elle implique l’utilisation d’un
ordinateur.
§3 Protection par le concept de logiciel libre
I- Introduction
Ca fait environ 10 ans que les entreprises connaissent le principe du logiciel libre.
Leur avènement correspond à l’invention de Linux. Le principe : proposé un
logiciel construit en commun et que chacun peut utiliser.
II- Qu’est ce qu’un logiciel libre ? Principe de l’open source
1) Qu’est ce qu’un logiciel libre ?
Pour l’utilisateur lambda c’est un progiciel, pour un programmeur c’est un logiciel
qu’il peut modifier.
Free software : gratuité et liberté. En France logiciel libre ne veut pas dire
obligatoirement gratuité. Il est possible pour un éditeur de faire payer, non pas
le logiciel, mais le service qui lui est attaché. Le code n’est pas compilé, il est
accessible et facilement modifiable (open source). Ce principe de l’open source a
été inventé par Richard Stalleman.
Shareware : programme payant = partagiciel, utilisation gratuite pendant une
période fixé, on est invité à aller acheter une licence sur le site du logiciel (ex :
version d’essai). Le code de ces logiciels est compilé et donc non accessible.
12
2) Qu’est La volonté de garantir certaines libertés
La Free Software Fondation (FSF) défini les critères pour les freewares :
• Liberté d’exécuter les programmes pour tous les usages.
• Liberté d’étudier le fonctionnement du programme et de l’adapter à ses
besoins.
• Liberté de le diffuser.
• Liberté de modifier le programme et de diffuser ses modifications.
3) Normes de certification de l’open source
Normes a respecté pour que la licence que l’on crée soit reconnu par l’OSI (Open
Source Initiative) :
• Libre redistribution.
• Le code source doit être inclus.
• On doit autoriser les modifications et travaux dérivés.
• Intégrité du code source auteur.
• Pas de discrimination entre les personnes et les groupes.
• Distribution de la licence.
• Les parties modifiées ne doivent pas faire appel à une licence
supplémentaire.
• Licence attachée au programme ne doit pas être spécifique à un produit.
• La licence ne doit pas contaminer le logiciel.
III- Les différents types de licences libres
Le fait que le logiciel soit libre ne veut pas dire qu’il n’y a pas de licence.
1) Les licences Copieleft
C’est la plus strict des licences open source. Tout est fait pour favoriser le
partage des fichiers sources.
Licence Publique Général (GPL)
C’est la licence la plus courante, elle a été fondée par la FSF. Son usage est libre,
l’étude, la modification et la réutilisation du code est autorisée, la copie et la
distribution sont libres.
Le simple usage ne génère aucune autorisation. Seules les modifications et les
réutilisation du code source génère une obligation Æ chaque modification doit se
faire sous la licence GPL.
2) Les licences non Copieleft
Licence X
Consortium X du Massachusetts Institut of technologie (MIT).
L’utilisation, la modification, la copie du code source sont complètement libre, ne
génère aucune obligation sauf de nommer les créateurs de la version précédente
(respect du droit de paternité).
Le logiciel est fourni dans l’état, il n’y a aucune garantie de qualité.
13
3) Les licences Hybrides
Les licences hybrides sont semi-libre, le but est la diffusion. Il s’agit d’une
solution intermédiaire pour les éditeurs qui souhaite favoriser la diffusion de
leurs produits.
Tout est autorisé comme pour la licence Copieleft, s’il s’agit de modification du
code source d’origine Æ libre accès.
Par contre si l’on développe un module indépendant compatible au programme
source, les sources de ce module peuvent être gardé secrète. Ce module peut
être développé sous copyright (et donc protégé) et peut être commercialisé.
4) Les licences à option
Model très libre qui permet à l’utilisateur de payer ou non suivant la finalité de ce
qu’il fait. L’usage, l’étude et la modification sont libres. Si on ne redistribue pas
on ne paie pas et on peut passer en licence de type GPL. Par contre si on
souhaite redistribuer commercialement notre partie développée on paie et on
peut alors garder ses sources secrètes.
IV- Risques au point de vue du droit français
1) Application du droit français ?
S’il n’est pas marqué sur le contrat (l’emballage) que l’on est soumis à une
législation étrangère on est soumis à la législation française.
Article 4, convention de Rome, soumet le contrat au droit du pays qui fourni la
prestation caractéristique la plus importante. Qui a la prestation caractéristique
la plus importante, celui qui livre le code ou celui qui le récupère ?
2) Que ce passe t’il en cas de mauvais fonctionnement ?
La loi française protège systématiquement l’utilisateur. Certain éditeur de logiciel
open source intègre dans leur contrat des clauses d’exonération de
responsabilité. Ces clauses sont invalidités par l’article L1386-1 sur les
responsabilités du fait des produits défectueux.
3) Cas de la création de nouveau programme à partir de
logiciel libre
Le GPL qui ne défini la cessation des droits selon aucun critères est en
inadéquation avec le droit français qui défi la cessation des droits selon, l’étendu,
la destination, la duré et la validité géographique.
La nature juridique des logiciels libres a une grande similitude avec celle des
œuvres composites dérivées. Si on qualifiait ainsi les logiciels libres, il faudrait
pouvoir demandé l’autorisation de toutes les personnes qui ont participé à la
création du code source avant toute modification. En général la demande
d’autorisation se fait uniquement auprès de la Free Software Fondation, ce qui
fait de nous des contrefacteurs. Le licencié est donc souvent un contrefacteur qui
14
s’ignore et qui pourrait être poursuivi par toute personne qui a travaillé avant lui
sur le logiciel.
La licence GPL impose une cessation des droits sur le programme, avant même
qu’on le modifie. Ce principe d’abandon des droits, s’oppose au droit français, qui
interdit la cessation des droits sur les oeuvres futures.
Risque de l’intégration d’un programme protégé dans un logiciel libre. Le
programme protégé se retrouve alors soumis à la licence freeware ! L’auteur du
logiciel protégé, a le droit de se défendre, mais contre qui ? Il pourrait attaquer
en contrefaçon tous les utilisateurs du programme libre. Le créateur du code
d’origine devra veiller à ce que du code protégé ne soit pas intégré au sien.
V- Conclusion
Il faudra attendre les résolutions des contentieux en cour, pour savoir si les
licences sont validités ou invalidités.
15
SECTION 3 : LES BASES DE DONNEES
I/ Protection par le droit d’auteur
La base de donnée, son architecture, sa structure (sa forme) peuvent être
protégés à condition d’être original.
Le contenu global n’est pas protégeable par le D.A. Par contre chaque élément
de la base de donnée est susceptible d’être protégé toujours à la condition d’être
original. Dans le cas ou les données sont protégeable il faudra demander
l’autorisation du détenteur des droits pour les utiliser.
II/ Protection sui generis
DEF : droit spécifique applicable à tel ou tel type de bien, qui prend en compte
les caractéristiques du bien Æ Protection sur mesure.
Les bases de données sont soumises à un droit spécifique : le contenu de la base
est protégé contre toute extraction non autorisé. Ce droit garanti aux
producteurs ses investissements. L’investissement est d’ailleurs le critère de
protection, il doit être substantiel et il peut être financier, matériel ou humain.
Sont interdit :
• L’extraction et copie de données de manière automatique et systématique.
• L’extraction qualitativement et/ou quantitativement substantielle
(l’extraction d’une partie rare même si elle est courte est interdite).
• La réutilisation pour la mise à la disposition du public.
• La réutilisation d’un investissement d’autrui.
16
SECTION 4 : L’ŒUVRE MULTIMEDIA
Elle n’est pas prévue par le code de la propriété intellectuelle. Ce n’est pas une
qualification juridique. Caractéristiques :
- déroulement qui n’est pas linéaire.
- présence d’interactivité (possibilité du choix dans le déroulement)
Æ Cela exclu toute comparaison avec l’oeuvre audiovisuelle.
Def du Syndicat National de l’Edition :
Toute œuvre de création incorporant sur un même support un ou plusieurs de
ces éléments :
• Texte
• Sons
• Images fixes
• Images animées
• Programmation informatique
dont la structure et l’accès sont régis par un logiciel permettant l’interactivité.
Il en découle 4 critères cumulatifs :
1 : unicité du support
2 : numérisation
3 : interactivité (possibilité d’agir personnellement sur l’ordre des
informations qui nous sont présentés).
4 : multiplicité des modes d’information, de communication et de diffusion.
L'œuvre multimédia est la réunion sur un support unique permettant
l'interactivité, de différentes techniques de communication (image, son, texte)
grâce à la numérisation.
« Œuvre multimédia » n’est pas une qualification juridique c’est un terme
technique. Il faudra trouver une qualification juridique.
Souvent les œuvres multimédia sont des œuvres composites et complexes. Ex :
cd-rom sur un musée.
Il faut rattacher l'œuvre MM à ce qu'elle est le plus substantiellement : base de
donné, œuvre audiovisuelle, logiciel…Il faut trouver la partie sans laquelle
l’oeuvre sera vidé de son sens.
NB : Les juges sont libres de requalifier le statut de l'œuvre.
17
SECTION 5 : LES JEUX VIDEO OU LOGICIEL
I/ Qualification
JV : ensemble d'images (créées ou générées), de son, de texte et de dialogues…
derrière tout ça on trouve un programme (il donne une intelligence, une logique,
un enchaînement au jeu) Æ c'est une œuvre complexe + que composite.
Le JV sera inclus dans la famille plus grande des oeuvres MM.
Ex: Affaire Vincent contre S.A. CUS Software International (Cour d'appel de
Versailles 1999)
Ludiciel "Urban Runner" : logiciel constitué d'une aventure ponctuée de
séquences filmées et animées.
Les juges ont refusé la qualification d'œuvre audiovisuelle malgré les séquences
filmées au motif que l'œuvre n'était pas linéaire. Il s'agissait pour eux d'une
logique d'interactivité car les séquences pouvaient être visionnées ou non suivant
les actions des utilisateurs et suivant un ordre non établi. Les juges ont cherché
si les actions de l'utilisateur vont modifier l'ordre de passage des séquences
vidéos Æ indice de l'interactivité. Le critère d’interactivité chasse le terme
audiovisuel.
Le juges se sont également demandé qu’elle est la partie qui est
quantitativement la plus importante : audiovisuelle ou logiciel ? Les parties
audiovisuelles ne représentaient (selon eux) qu'une part marginale du produit. Le
critère quantitatif écarte lui aussi de l’œuvre audiovisuel.
II/ Originalité
Sur lequel des éléments du ludiciel doit-on apprécier l'originalité ?
Hyp 1 : Originalité du résultat du programme.
Hyp 2 : Conception globale du jeu, effort créatif, recherche intellectuelle (elle
correspond à l'emprunte de la personnalité de l'auteur).
NB : Au niveau du rendu, le critère esthétique n’a rien à voir avec l’originalité.
Même s'il faut sûrement un zest de création inventive pour qu'il y ait de
l'originalité.
Ex: Affaire « Midway »
La cour a pu se contenter de déduire l'originalité du contenu graphique sans
même regarder le contenu.
Certain pensent pourtant que seul compte l'originalité du programme et que le
rendu graphique n'est que le résultat du programme.
18
Deux visions :
1 : Dans un cas, le programme va mettre en ordre / contrôler / déclencher des
éléments visuels et sonores.
2 : Dans d'autres cas le programme crée l’image (image 3D). C'est le
programme qui est la source de la création et les images n'existaient pas avant
Æ dans ce cas c’est peut être au programme qu'il faut se référer, plutôt qu’à
l’image réalisée. (Ex : dans les jeux vidéo ce qui est vraiment original c’est le
programme).
Un programme non original peut-il avoir un rendu original qui soit protégé? Æ
Cour de cassation : OUI (elle juge du résultat)
Faut-il refuser la protection à un programme original dont le rendu n'est pas
original ? Æ Cour de Cassation : OUI
SOLUTION : Il y a peut être une distinction plus fine à faire, il faut considérer les
éléments un par un :
• Modélisation 3D
• Intelligence artificielle créée
• Moteur graphique
• Programme d'interface
Il faut attribuer une qualification distributive, on va chercher l’originalité dans
chaque éléments suivant l’élément qui a été contrefait.
Si un logiciel n'est pas globalement original, peut il être protégeable ?
Æ Chaque élément qui constitue le jeu doit quand même pouvoir être protégé
(ex musique composée pour le jeu)
III/ Copie de sauvegarde et contrefaçon
La copie de sauvegarde est autorisée dans les mêmes limites que pour les
logiciels et progiciels (protection par le droit d'auteur). Dans le cas de
dépassement des limites on réalise une contrefaçon.
Une copie réalisée en détournant un système anti-copie ne peut être considéré
comme une copie de sauvegarde car la réalisation nécessite une modification du
programme sur la machine.
Le but de la copie : permettre à l'utilisateur de jouir encore du logiciel grâce à la
copie de sauvegarde si l'original est détérioré.
Lorsqu’on achète un logiciel, on achète le droit l’utilisation du logiciel et non le
support. Le support n'est qu'un accessoire, un moyen d'exercer notre droit.
Pour certains programmes la copie de sauvegarde n'est pas utilisable en tant que
telle, il faut modifier le programme pour qu’elle le devienne (crack). Æ Est-ce
qu'une copie seule qui ne marche pas, est considérée comme une contrefaçon ?
Question de l’émulateur : notre console explose, elle n’existe plus dans le
commerce, on ne peut alors plus utiliser nos jeux ! On a pourtant payé le droit
de les utiliser. On installe un émulateur sur notre PC, être de la contrefaçon ?
Projet de loi : Protection + efficace des films et des logiciels contre les copies
illicites.
19
Ex : Affaire Sony contre un Australien (Décision du tribunal fédéral australien
2002)
Sony, concerné pour la Playstation, a été débouté d'une plainte contre Eddy
Stevens qui réalisait, vendait et installait des puces pour cette console. Le
« Modeship » permet de lire les DVD importé (tout à fait légal), mais il permet
aussi de lire les programmes crackés. Le tribunal a répondu que tant que l'outil
dommageable a au moins une fonction licite, on ne peut pas l'interdire.
Pourquoi autoriser la commercialisation d'outils permettant la contrefaçon alors
que celle-ci est punissable (ex : clone cd)?
La légalité de tel produit ne tient qu’à un texte, celui qui autorise la copie de
sauvegarde. L’utilisation est autorisé pour la reproduction d’un exemplaire, pour
la préservation du support et non pour la diffusion.
2 critères d’illégalité:
• Le moyen de déprotection a-t-il une fonction licite ? (Copie de sauvegarde
ou dézonage).
• Y a-t-il mise en œuvre d'un procédé permettant d'établir en nombre
illimité de copies d'un logiciel protégé ?
NB : Les patchs, les cracks ne sont pas illégal si on les utilise pour faire
fonctionner notre copie de sauvegarde.
Art L-122-6 : Toute pub ou notice d'utilisation relative aux moyens permettant la
suppression ou la neutralisation d'une protection doit mentionner l'illégalité
d’utiliser ce crack pour une contrefaçon.
Le coupable est toujours le
contrefacteur.
20
THEME 2 : INTERNET, OBLIGATIONS ET RESPONSABILITES
Un site Internet pourra sûrement être protégeable par le droit d’auteur à
condition d’être original.
SECTION 1 : LA RESPONSABILITE DE L’EDITEUR DU SITE DU
FAIT DU CONTENU DU SITE
I/ Propos généraux sur la responsabilité en matière de sites
Le créateur du site est la personne responsable du contenu de son site. Le
contrat que l’on signe quand on fait un site engage notre responsabilité.
Déclaration à faire au CSA + au procureur de la République pour tt site créé.
Interdit sur le web :
• contrefaçon marque / brevet
• concurrence déloyale
• représentations d'images pédophiles
• atteinte à la dignité humaine
• atteinte à la vie privée
• propos négationnistes, racistes, incitation à la haine raciale
• apologie du crime de guerre
• atteinte à l'honneur : diffamation, dénigrement, injure
Droit éditorial (propre au journalisme) Æ il n'est pas adapté à Internet, il est
difficile d’appliquer le système de responsabilité en cascade, sauf pour les sites
de journaux.
Art 1382-84 : article fondé sur la responsabilité civile. Chacun est responsable de
ce qu'il inflige à autrui. Le créateur du site est responsable de ce qu’il fait.
L’hébergeur pourra également voir sa responsabilité engagée.
II/ Responsabilité en matière de forum
1) L’affaire : perenoel.fr
Père noël.fr qui a attaqué pour diffamation Mr FM, Melle EC et la SARL Devia
(site créé en vue d'échanger des opinions sur des problèmes liés aux
consommateurs). Ils ont instauré une levée de bouclier contre le site perenoel.fr
qui a été accusé par les utilisateurs du forum d'escroquer les gens. Le tribunal a
condamné les créateurs du site defense-consommateur.com a verser des
dommages et intérêts de 80 000 € à perenoel.com et les a obligé à publier cette
décision sur la page d’accueil du forum.
21
Conclusion de cette affaire : Transaction entre les 2 parties avec excuses et
retirait de la plainte. Suite à ça le forum à mis en place d’un élément modérateur
pour contrôler les propos qui circule sur le forum.
Problème : les juges n'ont pas tenu compte du contexte dans lequel c’est passé
cette affaire. Il est très difficile de contrôler tous les messages postés sur les
forums.
2) Le problème de l’incitation à la haine raciale
Ex: Rodwen T contre association NRAP et Isaac (2002)
Diffusion de propos raciste, incitant à la haine raciale et à la violence. La
différence d’avec l’affaire perenoel.com c’est que l’on a retrouvée l'auteur des
messages illicite. Les messages étaient postés à partir de plusieurs boîtes aux
lettres avec des pseudos différents, mais via le même serveur avec le même n°
client Æ Dans ce cas précis l’hébergeur du forum, n’a pas été inquiété.
3) Responsabilité limitée de l’éditeur du site
Cas du forum « Télécom City » hébergé par Financenet. La société Télécom city
a attaqué Financenet car ce forum portait leur nom (une marque déposé) et qu’il
diffusait des messages injurieux sur Télécom City. Financenet n’a pas été
condamné par la justice car il avait déjà prévenu le gérant du forum qu’il devait
enlever certains messages illicites. De plus l’hébergeur avait mis en place un
système de filtrage, il prévenait les utilisateurs du forum.
III/ Responsabilité du fait de l’hypertexte
Lien hypertexte Æ maillage du réseau.
Un classement des différents types de liens sera envisagé, mais rien de
spécifique n’est prévu par les textes en matière de droit positif, même au niveau
européen.
1) Les différents types de liens
La question de la coutume peut se voir comparée à la « netiquette ». Cette
netiquette est un ensemble de règles à respecter sur le Web, c’est un savoir
vivre du net. Elle correspond à une réalité et implicitement on commence à la
transformer en droit positif.
En règle générale, en droit on fait des distinctions entre différents éléments selon
leur nature technique (ce n’est pas forcément bien car cela crée des « carcans »
juridiques).
22
a- Le lien simple
Il pointe vers une page d’accueil d’un autre site. Il participe directement au
maillage de la toile Æ il n’y a pas besoin de demander d’autorisation.
b- Le lien profond
Il pointe vers une page précise d’un autre site Æ les autorisations
dépendent des cas, du but dans lequel ce lien a été conçu.
c- Le framing (ou in line linking)
Il s’agit d’une inclusion (ou transclusion) du contenu du site cible dans
l’environnement graphique du site à l’origine du lien. Æ L’autorisation est
obligatoire.
2) Les atteintes du fait des conséquences du lien
Il faut répondre à cette question : quelle est la finalité du lien ?
a- Lien créé dans un but d’information
Il s’agit souvent d’un lien simple, une indication de source (ex référence)
La mise en place d’un tel lien est implicitement acceptée (confirmation par la
jurisprudence).
Ce lien peut aussi être profond, mais il faudra alors voir au cas par cas les
avantages, les inconvénients créés par celui-ci (ex : génère du trafic). Ce type de
lien est normalement accepté sauf demande express inverse et ce uniquement
dans le cadre de parasitisme.
En général il vaut mieux demander l’autorisation même si la jurisprudence nous
dit que c’est autorisé.
b- Lien vers des sites illégaux
Cette question n’est pas encore clairement tranchée par la loi.
Aux USA : les juges ont interdit des liens vers un site de téléchargement de
cracks et de DIVX.
En France : on ne considère pas encore qu’un lien vers un site illicite constitue
une infraction. Ca ne correspond pas à de la diffusion d’informations illicites. Mais
les juges considèrent pourtant que l’internaute à une part active dans l’accès à
l’information. Une sorte de charte d’utilisation du lien existe, par exemple il suffi
de placer une information préalable au niveau du lien, en prévenant que le
contenu du site n’est pas garanti par le créateur du lien, pour se protéger
Le fait d’une impossibilité technique de vérification de l’ensemble des liens va
constituer un élément de défense en cas de contentieux. Surtout si on gère de
nombreux liens.
23
On peut cependant nous attaquer pour complicité (droit pénal), pour cela il faut
faire constaté l’illicéité du lien par un agent de l’APP. Il faut également prouver
l’intention frauduleuse Æ il faut prouver notre connaissance du caractère illicite
de l’information illicite sur le site pointé.
Un texte proposé le 23 octobre 2003 par un auteur de la netiquette conseille :
• De vérifier (dans le cas de lien créé à la main) le contenu du site pointé.
• De garder une certaine distance : ne pas en faire la promotion. Pas de
commentaire sinon il y a un début d’élément de preuve de la connaissance
du caractère illicite du site.
• En cas de doute, de ne pas créer le lien.
Liens avec moteurs de recherche / Ex : Affaire Lorie contre Wanadoo :
Un site lorienue.fr qui proposait des fakes (photomontage du visage de Lorie sur
des corps nue). Lorie a attaqué Wanadoo qui faisait très bien ressortir ce lien, et
ils n’avaient pas vérifié le contenu du site. Pour le moment le seul devoir des
moteur de recherches est de déréférencer rapidement le site lorsqu’ils ont prit
connaissance du site illicite.
c- Lien a but commercial
La finalité est commerciale, le lien constitue une valeur ajoutée (résultat d’un
service proposé par le site pointé). Il y a un intérêt commercial à la création du
lien. Æ Il faudra demander l’autorisation du site cible, sous peine d’être accusé
de concurrence déloyale ou de parasitisme.
Ex : Affaire Keljob contre Cadreonline
Keljob regroupe en 1 site les offres d’emplois publiés par tous les autres sites.
Certaines requêtes vont chercher dans les bases de donnés des sites ciblés (liens
très profonds). De plus Keljob avait fait un télécharger complet, une nuit, des la
base de donnée de Cadreonline Æ on sort ici de l’usage normal d’une base de
donnée, usage abusif.
Pour savoir si le ciblage est abusif il faut se poser la question : Est-ce qu’il y a un
risque de confusion avec le site que je cible ?
Ex : Affaire Google (jugée le 13 octobre 2003)
Système de référencement qui favorise certains sites (ceux qui payent).
Quand on tapait « bourse des voyages » dans Google, le premier site qui sortait
était un concurrent de la société Bourse des voyages. C’est le moteur qui a
généré la contrefaçon, puisque c’est lui qui a proposé le mot clef « bourse des
voyages » au concurrent de cette société. Æ Après cette affaire il a été décidé
qu’il est interdit de placer le nom d’un concurrent dans ses balises méta, même
en payant.
d- Lien créé dans un but parasitaire
Lien vers une œuvre protégée par le D.A. S’il s’agit de framing Æ contrefaçon.
Pour un lien profond Æ violation du droit de la représentation (donne lieu a une
représentation non voulu par l’auteur). Atteinte à l’intégrité de l’œuvre (on ne
rentre pas dans le site par la page d’accueil).
24
e- Lien de dénigrement
Il sera toujours interdit (on voie mal comment un site demanderai une
autorisation dans ce contexte).
Ex : Affaire NRJ contre Europe 2
Europe 2 avait réalisé un lien vers un site nommé anti-NRJ, le lien représentant
un logo du genre panneau de sens interdit sur le logo NRJ. La connaissance du
caractère dénigrant du site a été avérée. C’est alors Europe 2, qui pointe ce site
dénigrant pour sa concurrence qui est fautif.
3) Les atteintes du fait du lien hypertexte lui-même (sorti de
son contexte)
a- Le droit des marques
L’aspect graphique et la syntaxe des liens peuvent porter préjudice au site ciblé.
•
La syntaxe
La reproduction de l’URL comprend le nom de domaine de la marque. Il y a donc
déjà utilisation illicite de la marque Æ contrefaçon. Il y a contrefaçon potentielle
de la marque, si la confusion est possible.
Ex : http://www.nike-x.fr et http://www.nike.fr
Est-ce que l’url va être visible dans le site ?
Ex : http://co.univ-lyon2.fr ou cliquer ici
Il faut déterminer si la citation de la marque est dans un but commercial,
concurrent… La seule reproduction nominale du nom n’est pas condamnable, si le
nom est sorti de son cadre graphique.
•
L’aspect visuel
Lorsqu’on fait une citation, il faut mettre le nom de l’auteur, si l’auteur est un
site, on met le nom du site. On peut utiliser le logo d’une marque en tant que
signature, puisqu’il s’agit de l’accomplissement du devoir au sujet des courtes
citations. Ex : une déclaration du PDG de Coca-Cola -> http://cocacola.com.
IV/ Activités dommageables
Un arrêt en 2001, a condamné un client de France Télécom qui pratiquait le
spamming massif (courrier électronique non sollicité). Le juge a donné raison à
France Télécom pour avoir résilier le contrat de ce client, sans pré-avi, ni
remboursement.
Au niveau Européen, 2 méthode de spamming autorisé :
• Opt-in : on demande à l’internaute s’il veut recevoir des spams.
• Opt-out : on ne demande pas à l’internaute s’il veut recevoir des
spams, mais il peut se désabonner.
25
Ex : Affaire Mr M. contre un artiste trash (2003)
La Cour d’Appel a rejeté un jugement de 2002 dans une affaire qui concernait un
envoi de mails à monsieur M. Ce mail présentait un artiste trash avec un lien
vers son site. M. a attaqué pour diffusion d’images pornographique qu’un mineur
pourrait voir. L’article 227 du Code Civil condamne les messages violents visibles
par des mineurs. C’est argument a été jugé valable en première instance, mais la
Cour d’Appel l’a ensuite rejeté : en dehors de la négligence de l’expéditeur, un email est un courrier à caractère privé, il va dans une boîte aux lettres privée. La
volonté d’envoyer ce message à un mineur n’a donc pas été prouvée.
A contrario : la plainte aurait été recevable, si le site avait été accessible à par
des mineurs.
26
SECTION 2 : LA RESPONSABILITE DES INTERMEDIAIRES
TECHNIQUES
I/ Intermédiaires techniques et données prohibées
1) La position française
Responsabilité de celui qui héberge une page, sorte de location d'espace
physique qui s'accompagne de services.
Ex : Affaire Estelle Halliday
Elle s'est retrouvée nue sur un site et a attaqué le créateur du site et l'hébergeur
(Valentin Lacombe). Elle a fait contraindre sous astreintes V. Lacombe
d'empêcher l'accès à ce site. S'agissant de l'hébergement d'un service,
l'hébergeur a moyen de contrôler le contenu de ce qu'il héberge et donc en est
responsable.
En 1ère instance l'hébergeur a été déclaré coupable même si V. Lacombe héberge
+ de 30 000 sites. En appel confirmation de ce jugement. Condamnation de 300
000 FF + 3 messages d'excuses dans la presse. Finalement l'affaire fut réglée à
l'amiable.
2) Orientation communautaires
L'hébergeur à la différence du fournisseur d'accès n'échappe pas à toute
responsabilité. L'hébergeur est a priori irresponsable, mais il a vocation a le
devenir à partir du moment où il a connaissance des sites illicites. A partir de ce
moment, il doit tout mettre en œuvre pour empêcher l'accès au dit site.
L'idée de connaissance est le pivot de la responsabilité de l'hébergeur. Si on peut
prouver la connaissance de l’hébergeur, alors il est coupable.
Evaluation du degré de responsabilité de l'hébergeur (cf schéma)
Schéma 1
Capacité de contrôle : possibilité technique de connaître l'illicité des actes.
Connaissance avérée : savoir si l'hébergeur a la connaissance
Effectivité de la réaction : inertie, est-ce qu'ayant connaissance des actes illicites,
il a agit Æ s'il ne réagit pas, il devient responsable de ce qu'il héberge.
Schéma 2
Est-ce qu'il a réagit ?
Æ OUI = non responsable
Æ NON, pourquoi ? Avait-il connaissance ?
Avait-il connaissance ?
Æ NON, avait-il mis des choses en place pour se prévenir de ce genre de
problèmes?
Æ OUI il avait connaissance = il est responsable.
A-t-il mis des moyens de contrôle des infos illicites ?
Æ OUI = non responsable
27
Æ NON = responsable
V. Lacombe a hébergé ce site de façon anonyme et a refusé de divulguer
l'identité du créateur du site. Il a été condamné pour non diligence du contenu
du site qu'il diffusait.
Ex : Affaire Linda Lacoste
Site de photos de nues. L'hébergeur du site a été condamné en 1ère instance pour
non vigilance du contenu des sites. En appel, on décide que l'hébergeur est tenu
à une vigilance et à la prudence sur les infos diffusées. Il est également tenu à
une obligation de moyens* (s'il existe un moyen de contrôle l'hébergeur doit
le mettre en œuvre). Si les moyens sont mis en œuvre Æ obligation de résultats
(seule s'oppose à ça la force majeure).
La cour d'appel a relevé que lors de la formation du contrat, il y a une charte
(fait partie des diligences normales). Au niveau de l'exécution il n'était pas
prouvé que l'hébergeur a été au courrant du contenu illicite du site. Dès que
l'hébergeur a été assigné à comparaître, il a retiré le site (réactivité). De plus, il
est prouvé que malgré la diligence de l'hébergeur, il lui était impossible de
découvrir le caractère frauduleux du site : nom de domaine pas porté X, robots
sondeurs de fichiers volumineux ne l’ont pas repéré …
*
•
•
•
Obligation de moyen pour un hébergeur :
Prohibition de l'anonymat (permet de trouver le responsable).
Adhésion à une charge de comportements.
Tous autres procédés incitatifs au respect du droit et des personnes peuvent
être rajoutés.
• Pendant l'adhésion du contrat :
1/ Trouver la diligence appropriée pour trouver le site au contenu illégal
2/ Dès la connaissance des actes illicites, obligation d'empêcher l'accès
"L'hébergeur ne saurait être investi d'une mission qui le conduirait à s'ingérer
systématiquement dans les rapport de droit entre particuliers. Il y aurait là un
risque contre la liberté d'expression et de communication…"
Loi du 1er août 2000 : a remis en forme cette directive. Obligation de
conservation des données (pour prévoir les actions judiciaires).
28
2) Application du principe
a- Les hébergeurs
One Tel contre Multimania (sept 2000)
Multimania hébergeait 2 sites d'insultes sur One Tel. One Tel demandait
les coordonnées des créateurs des sites injurieux. Or, ces créateurs
étaient des abonnées de One Tel et il avait donc déjà leurs coordonnées Æ
Multimania n’a pas été condamné.
b- Les moteurs de recherches
L’Union des Etudiants Juifs de France contre Yahoo
Sur Yahoo vente d'objets nazis. On a voulu savoir si Yahoo était responsable.
Pouvait-on empêcher les personnes habitant en France de consulter ce site sans
empêcher les personnes habitant dans des pays où ce site est autorisé, de le
consulter ? Yahoo a été jugé coupable par un tribunal français qui s'est déclaré
compétent pour régler cette affaire. Un collège d'experts a dit qu'il était possible
d'empêcher l'accès à ce site juste aux français. Yahoo a toujours dit que c'était
impossible et a donc dû payer.
II/ Intermédiaires techniques et œuvres numériques
Dans quel cas un intermédiaire technique va pouvoir reproduire une œuvre sans
que ce soit jugé comme une contrefaçon ? Æ C'est le cas concret de la mise en
cache. Les œuvres consultées souvent sont stockées sur le serveur Proxy. Dans
quel cas y aura-t-il contrefaçon ?
Les critères :
• L'acte de reproduction ne doit pas être le but du procédé technique. Ce
doit être induit.
• La reproduction doit être justifiée et indispensable au bon fonctionnement
du procédé.
• Critère économique : les actes de reproduction concernés ne doivent pas
avoir par eux-mêmes une valeur économique propre.
• Cette exception s'applique à la mise en cache par serveur Proxy et tous les
intermédiaires ne faisant que relayer ou stocker pour favoriser le bon
fonctionnement du réseau.
29
SECTION 3 : RESPONSABILITE LIE AU NOM DE DOMAINE
Un nom de domaine a une valeur économique ? C’est un bien à part entière qui a
une valeur. Cependant il s’agit plutôt d’une sorte de location que d’un contrat
de réservation, concession de droit.
Le nom de domaine est un élément primordial de la vente sur Internet, un
élément capital du fond de commerce.
Æ C'est un élément qui permet d'attacher la clientèle.
Æ C'est une sorte d'enseigne, de bail
I/ Principe
1) Application règle 1er arrivé = 1er servi
a- Cas de 2 prétendants à un NDD et qui n'ont aucun droit sur ce NDD
La règle du 1er arrivé = 1er servi s’applique.
b- Cas de 2 prétendants à un NDD et qui sont titulaires des mêmes droits
(nom de marque, nom patronymique, nom d'institution, …)
Ex : Alice SNC contre Alice SA
2 sociétés titulaires de la même raison sociale : Alice SNC (1934), agence de pub
titulaire de la marque Alice (déposée en 1975) contre Alice SA éditeur de logiciel
titulaire de la marque Alice disoft (déposée en 1996).
En 1996, Alice SA a déposé alice.fr Alice SNC attaque la SA pour récupérer le
NDD. Devant le TGI, la société la plus ancienne obtient le droit de bénéficier du
NDD. En appel le jugement va contre la décision du TGI et laisse le bénéfice du
NDD à la SA. En 3ème instance, confirmation de l'avis de la cours d'appel.
Y avait-il cas de concurrence déloyale ? Æ pas du tout
Est-ce une marque notoire, ex Coca ? Æ NON
Ex : SA Récif contre SARL R.E.C.I.F.
2 activités différentes. Récif attaque R.E.C.I.F. pour récupérer le nom de
domaine recif.fr. La rétrocession du NDD lui est refusée, R.E.C.I.F. conserve le
NDD.
30
c- Cas de 2 prétendants titulaires de marques qui recoupent la
désignation du NDD
Ex : Affaire Alice
2 même marque qui ont des activités différentes, donc si domaine de spécialité
différent c’est la règle du 1er arrivé / 1er servi qui s'applique Æ il n’y a aucun
risque de confusion.
d- Cas de 2 prétendant à un NDD, titulaires de marques qui recoupent la
désignation du NDD mais dans des pays différents
On peut déposer le même NDD dans 2 pays différents et il se peut que ce soit
pour la même activité. Le NDD international sera attribué à la marque la plus
ancienne (décision française). Donc il vaut mieux arriver à s'entendre avec le
concurrent.
e- Cas d'un dépôt de marque effectué en // avec un NDD déposé sans
dépôt de marque
Le NDD ne confère aucun droit de légitimité. La marque a une valeur supérieure
au NDD.
Ex : Microcase contre Oceanet
Microcase avait déposé oceanet.fr et a été condamné car nom de domaine
déposé mais pas utilisé. Le NDD ne constitue une antériorité que s'il est exploité.
2) Coexistence de NDD très proches
Ex : francetelecom.fr / france.telecom.fr Æ S'il n'y a pas d'implication
commerciale il n'y a pas de problème.
a- Les parties au litige ne sont titulaires d'aucun droit
Une association a déposé boistropicaux.com et une entreprise qui faisait
commerce de bois tropical a déposé bois-tropicaux.com. Normalement c'est le
plus ancien qui conserve le bénéfice du NDD. La question est de savoir si la 2nde
société a le droit d'avoir un nom de domaine si proche ?
Le juge dit : bois tropicaux est un terme générique pour une société qui vend du
bois tropical. Donc il a été décidé que ce NDD était descriptif et donc non
protégeable comme élément de parasitisme Æ Les 2 NDD peuvent donc
cohabiter.
b- Les parties au litige sont titulaires d'une marque, d'un nom
patronymique …
Cela se règle au cas par cas. Cela relève plutôt du droit des personnes.
31
II/ Dérogation à la règle technique 1er arrivé = 1er servi
1) Supériorité de certains droits sur la règle technique
a- Antériorité de la marque au NDD
Lorsque le titulaire de la marque veut déposer son NDD il se heurte à la règle du
1er arrivé = 1er servi. Dans ce cas la marque prime sur le NDD Æ favorise le
commerce.
Ex : Affaire Celio (marque déposée)
Quelqu'un d'autre a déposé celio.com, il n’y avait aucun risque de confusion,
pourtant Celio a obtenu de récupérer le NDD, car il s’agit d’une marque connue.
Le préjudice était non pas un parasitisme, mais le fait de ne pas pouvoir utiliser
un NDD connu par ses clients
Ex : Affaire Ville de Paris
La ville de Paris a déposé jeune.paris.fr parallèlement il existe une marque
édition, multimédia, presse ... du nom de « jeunes à Paris ». Il y a une grande
similitude entre le NDD et la marque. La marque n'est pas très originale pour le
nom mais originale par sa forme (logo).
En 1ère instance il a été jugé que la ville de Lyon faisait preuve de contrefaçon,
pourtant le nom repris n'est même pas exactement le même. Mais le juge a
estimé qu’il y avait contrefaçon car il pense qu'il peut y avoir confusion. En effet
dans un moteur de recherche le "à" n'est pas prise en compte.
Cas de cybersquatting : Dépôt d'un NDD par quelqu'un non titulaire d'une
marque afin de la revendre (+ cher) au vrai titulaire.
Ex : SA Peugeot contre Sherlock Holmes
Ce dernier a déposé luxord.com (Luxord = le livre des mort) pour son site de
sécu routière parallèlement Peugeot commercialisait un Scooter nommé Luxord
Æ Sherlock Holmes a été condamné.
b- Antériorité de la raison sociale par rapport au NDD
Plus la pers est connue, + la raison sociale est connue et – elle aura à prouver
l'existence du préjudice Æ il s’agit de cas de parasitisme pur et simple.
Dans le cas où la raison sociale est inconnue, il faut prouver qu'il peut y avoir
confusion.
32
c- Priorité au titulaire d'un nom de commune, nom patronymique,
nom de scène
Ex: Johnny Halliday, Saint-Tropez
III/ Responsabilités connexes
1) Problème des métatags
C'est le cas où on rentre le nom de ses concurrents dans les balises métatags de
son site, on peut être condamné pour détournement de clientèle et parasitisme.
2) Atteinte à l’image
Nom de domaine qui porte atteinte à une marque.
Ex : Axa croisières libertines (site porno) attaqué par AXA assurances.
33
SECTION 4 : LES DONNEES PERSONNELLES
Lorsqu'on met en œuvre un fichier de données nominatives, il faut remplir une
fiche à la CNIL (Commission Nationale Informatique et Libertés) qui est une
autorité administrative indépendante.
La CNIL créée en opposition du projet Safari qui prévoyait un croisement entre
les fichiers fiscaux et les fichiers judiciaires Æ la loi du 6 janvier 1978 protège le
citoyen contre la détention de données personnelles sans déclaration préalable.
C'est la protection de la vie privée et des données publiques (nom, prénom, tel
…).
Le rôle de a CNIL :
• Recenser les fichiers
• Garantir le droit à l'accès aux fichiers par les fichés
• Contrôler
• Réglementer
• Instruire les plaintes
• Informer
Directive Européenne de 1995 que la France n'a toujours pas transposée.
Le dossier pourtant en français, est sur un bureau à Matignon en attente
de « traduction ».
I/ Conditions d’application de la règlementation
1) Quelles données sont protégées ?
Ce sont les infos qui permettent une identification. Seules les données
nominatives directement (nom) ou indirectement (qui peut permettre
l'identification après recoupement des données) sont protégeables.
Ex : cas d'un inter commutateur téléphonique qui permettrait de voir si les
employés téléphonaient à l'extérieur. Il y avait un fichier de n° de tel Æ n° de tel
correspondait à un poste Æ à chaque poste correspondait à un nom.
2) Quels traitements sur ces données sont règlementés ?
Tous les traitements st soumis à la réglementation de la CNIL : statistiques,
suppression, ajout, modification … Æ ils doivent faire l'objet d'une autorisation
préalable à la CNIL.
34
Certaines données dites "sensibles" n'ont pas le droit d'être collectées :
• Liées au mœurs
• Patrimoine
• Culte
• Médicales
• Origine raciale
• Opinion politique
Dans ces cas il faut demander l'accord des personnes de façon très claire
et si l'accord est obtenu, il faut traiter ces données avec beaucoup de
soin.
3) Qu’est ce qu’un fichier informatique ?
C'est un fichier qui peut être constitué à l'occasion d'une requête. Si un
fichier devient nominatif du fait du croisement de données éparpillées
dans plusieurs fichiers, localisés à différents endroits, il doit être déclaré.
II/ Les règles applicables à ces traitements
1) Les obligations liées au traitement
Collecte déloyale = collecte dans un but autre que celui indiqué.
2) Obligation de renseignement
Informations dues au fiché :
• On doit informer celui qui répond du caractère obligatoire ou non
des réponses : * = obligatoire
• On doit nous indiquer les conséquences d'un défaut de réponse.
• On doit donner les coordonnées des personnes physiques ou
morales destinataire des données.
• On doit nous accorder le droit de contrôle, de modification et de
suppression des données nous concernant.
3) Sanctions
5 ans de prison et 300 000 € d'amende.
Ces chiffres sont multipliés par 5 pour les entreprises et les personnes
morales.
La finalité du traitement est la condition qui donne le droit au traitement
des données par la CNIL.
35