Droit informatique - Pagesperso
Transcription
Droit informatique - Pagesperso
Droit 2003/2004 INTRODUCTION Le droit est omniprésent. Il sert à éviter les conflits et les contentieux. Tout ce que l’on fait est emprunt de droit, il y a du droit partout. Chacun a un lot de responsabilité, chacun est responsable de ses actes. C’est aussi un privilège d’être responsable, certain ne le sont pas (mineur…). Le droit apporte des règles en vue d’une justice pour tous. En droit il y a des : faits juridiques : tout évènement susceptible de produire des effets de droit. Actes : manifestation de volonté en vue de produire des effets de droit. I/ les sources du droit 1) La loi C’est la première source de droit positif (droit applicable). Il s’agit de dispositions générales, impersonnelles et obligatoires. La loi regroupe différents textes issus du pouvoir exécutif (assemblée nationale). 2) Les règlements - décrets (décrets d’application de la loi, décret autonomes) La loi et les décrets ont des domaines propres, mais l’un peut empiéter sur l’autre. Ex : loi référendaire, ordonnances… - Hiérarchie : Constitution : droit constitutionnel. Traités internationaux et droit communautaire. Textes législatifs (obligation de se soumettre à la constitution). Textes réglementaires (obligation de respecter la loi et la constitution). 1 3) La jurisprudence Au premier degré (instruction de l’affaire) : des cours, tribunal de commerce, de grande instance, prud’homme. Au deuxième degré (on remet tout sur la table, on réétudie les faits et le fond) : la cour d’appel (on interjette l’appel = on fait appel). Au troisième degré (on ne réétudie pas les faits, seul les points de droit sont réétudiés) : la cour de cassation (pourvoit en cassation). La coutume (habitudes) : Pour qu’elle soit reconnue, elle doit s’appliquer à un nombre de personnes assez important. Elle doit également avoir une utilité prolongée. II/ Droit de l’informatique Dénomination derrière laquelle on regroupe toutes les dénominations qui ont attrait à l’informatique et aux nouvelles technologies. Il n’y a pas de vide juridique autour d’Internet, il y a plutôt des doutes et des hésitations. Les nouvelles technologies avancent, progressent plus vite que le droit. Ex : premier cas devant un tribunal d’un piratage informatique. On a accusé le pirate de vole, hors la personne qui a subi le « vole » était encore en possession de ce que le pirate lui avait volé ! Dans ce cas précis il a fallu légiférer. 2 THEME 1 : LA PROPRIETE INTECTUELLE PROTECTION DES BIENS INFORMATIQUES SECTION 1 : LES ŒUVRES EN GENERALES Il faut arriver à déterminer quels biens sont protégeables. I/ Quelles protection offrir aux œuvres ? 1) Une protection pour quoi ? Pour que tout ce qu’on peut appeler une œuvre (sculpture, tableau…) 2) Quand naît la protection ? Dès que la création est avérée. Dès que l’on passe le cap de l’idée. Même inachevé une œuvre est protégeable. La seule condition est qu’elle doit être originale. 3) Quelle condition à la protection ? Pour être protégeable une œuvre de l’esprit doit être originale, elle doit être l’émanation de la personnalité de son auteur. L’originalité se découvre dans la forme de l’œuvre. Elle se retrouve dans la façon dont les idées sont agencées. « L’originalité se veut provenir de l’empreinte personnelle que le talent de l’auteur a insufflé à son œuvre ». 4) Quand s’achève la protection ? L’auteur jouie sa vie durant du droit exclusif d’exploitation de son œuvre et des bénéfices de son exploitation. A sa mort ses hérités bénéficie des droits pécuniaires à partir de la fin de l’année civile et pendant 70 ans. II/ Les droits moraux « L’auteur jouie du droit au respect de son nom, de sa qualité et de son œuvre. » « Ce droit est attaché à sa personne » « Le droit moral est perpétuel, inaliénable et imprescriptible » 3 Perpétuel : il y a transmission de ce droit à ses héritiers au-delà de la mort. Inaliénable : droit que l’auteur ne peut pas céder. On ne peut pas lui enlever (insaisissabilité). Imprescriptible : il bénéficie de ses droits jusqu’à sa mort. Droit complexe, qui a recoure à un certain nombre de prérogatives. 1) Droits moraux généralités a- Droit de divulgation L’auteur a seul le droit de divulguer son œuvre. Droit de rendre l’œuvre public ou non. Il a également le choix du moment où il veut divulguer son œuvre. Ce moment ne coïncide pas forcement avec l’achèvement de l’œuvre. Une personne qui diffuserait une œuvre avant que son auteur ne l’ait décidé réaliserait une contre façon. L’auteur a aussi le choix du mode de divulgation. Ce droit permet de faire de l’oeuvre un bien patrimonial. Le fait de divulguer une œuvre la fait passer dans la sphère économique. b- Droit de repentir ou de retrait Droit, à la condition d’indemniser le cessionnaire de son œuvre, de la retirer de la diffusion. Même si l’auteur a vendu une œuvre, elle lui appartient toujours. L’auteur a également le droit de modifier son œuvre même après sa diffusion. c- Droit à la paternité de l’œuvre Affirmation de l’obligation de respecter l’auteur en inscrivant son nom auprès de son œuvre, ainsi que les informations qu’il souhaite présentent. d- Droit au respect de l’œuvre L’auteur a le droit au respect de l’intégrité de son œuvre. Il est le seul a avoir le droit de modifier son œuvre. Toute modification, retouche, adjonction, suppression… peut nuire à l’œuvre. C’est aussi le contexte de l’œuvre qui peut lui porter préjudice. Toute dénaturation de l’œuvre engagera la responsabilité de celui qui la divulgue. Tous ces principes fonctionnent même si on a payé des droits sur l’œuvre. On doit tout de même respecter l’œuvre et l’auteur. Toujours se poser la question : l’œuvre est elle originale ? Si elle ne l’est pas on peut sans payer de droit, la réutiliser à sa guise. 4 2) Application des droits moraux au numérique a- Droit de paternité Adaptation de ce droit sur Internet. Le concepteur du site a le droit à ce que son nom figure…il faut cependant penser que l’apparition systématique du nom de l’auteur sur chaque page peut paraître lourde et même nuire au graphisme. Un site évolue, les modifications peuvent être apporté par quelqu’un d’autre. Estce que cette dernière personne à le droit de réorganiser le site sans demander à l’auteur du site d’origine? Pour le moment on laisse passer ce genre de pratique. Exemple de clause a prévoir dans un contrat pour un site : prévoir qu’il y ait besoin de modifications sur le site, ainsi elles ne pourront être contesté. b- Droit au respect Les fichiers web doivent être les plus légers possibles, c’est dans ce but que des formats de compression tel que le Jpeg, mp3…ont été créés. Hors ces compressions entraîne une dégradation de l’œuvre. 3) Cas pratique On réalise le site de Jean Marie Messier et on y ajoute de la musique de Noir Désir « L’homme pressé » et « A l’envers à l’endroit » Æ L’association du personnage et de la musique peut porter atteinte à l’auteur de la musique. III/ Les droits patrimoniaux 1) Droit patrimoniaux généralité a- Droit de reproduction (droit d’exploitation) Création à l’identique d’une copie de l’œuvre sur un support de quel que nature qu’il soit. Le droit de reproduction relève du monopole du droit d’auteur. L’auteur peut interdire tout type de reproduction. Le piratage constitue une violation du droit d’auteur. La contre façon est puni de 2 ans de prison et de 150 000 euros d’amende. b- Droit de représentation Communication de l’œuvre au public par un procédé quelconque. 5 c- Droit de suite Droit inaliénable de participation au produit de la vente de l’œuvre faite aux enchères publiques ou faite par l’intermédiaire de commerçant. Il appartient particulièrement aux auteurs d’œuvre plastique et graphique. Le but est de réparer une injustice, lorsque l’artiste est débutant il peut vendre une œuvre à prix bas, si plus tard l’œuvre prend de la valeur, l’auteur touchera 3% de la plus valu qui sera faite lors des reventes. d- Droit de destination (ou de distribution) Droit qui n’apparaît pas expressément dans la loi. Droit pour un auteur d’interdire au contractant comme aux acquéreurs futurs, une ou plusieurs forme d’utilisations déterminées des exemplaires de l’œuvre. L’Europe a constitué un droit de distribution, très proche du droit de destination Français. 2) Application de ce droit au numérique La distinction entre ces différents droits risque de ce confondre quand il s’agit de nouvelles technologies. a- Droit de représentation et de reproduction Les oeuvre sur Internet peuvent être diffusé une fois ou être diffusé plusieurs fois, à la commande (lecture en direct ou téléchargement). Traditionnellement la reproduction se destine à un public individualisé et la représentation a un public large. Sur Internet tout le monde peut télécharger, le publique est donc potentiellement large, mais individualisé. Il y a reproduction lorsqu’on met une œuvre sur un serveur et dans ce cas il y aura représentation lorsque quelqu’un vient télécharger le fichier. Si on place un fichier sur un serveur, on le place à la disposition du public. On est alors coupable de contrefaçon. IV/ Les exceptions Lorsque l’œuvre a été divulgué, l’auteur a des droits mais il ne peut interdire : « Les représentation privés et gratuites données dans un cercle de famille ». « Les copies ou reproduction strictement réservées à l’usage privé du copiste et non à usage collectif ». La solution des industrielles de la musique pour lutter contre les copies abusive a été de taxer les supports qui servent à la copie. Hors ils ne peuvent pas vérifier si la copie que l’on fait est une copie autorisée ou non. Certain fabriquant utilise également des protections technique pour qu’on ne puisse pas cracker les cd et dvd. Ces systèmes de protection sont également protégés par le droit d’auteur. Attention ces procédés ont pour but de protéger les œuvres contre le piratage, mais ils doivent laisser la possibilité de réaliser une copie privée. 6 « Sous réserve que soit indiqué le nom de l’auteur et la source, les analyses et courtes citations, justifié par le caractère critique, polémique, pédagogique, scientifique de l’œuvre à laquelle elles sont incorporées ». La citation doit être proportionnée par rapport à l’œuvre. L’extrait ne doit pas être trop long par rapport à l’œuvre originale. Le but doit être l’illustration d’un support, la citation ne doit pas être le seul élément à avoir de l’intérêt. Il faut penser au respect de l’auteur cité. La citation doit aussi être proportionnée par rapport à notre travail. Il faut apporter un contenu, quelque chose de nouveau. Il faut également prendre en compte la portée économique. Plus il y d’argent en compte plus la citation tolérée sera courte. La revue de presse : n’est pas une revue de presse : • • • Le fait de reproduire l’intégralité d’un périodique, même si on traduit le texte. Une suite d’article sans ajout personnel, sans classement, ni organisation (il s’agit d’une anthologie soumise au droit d’auteur). Une reprise systématique d’un article (on est dans un cas de parasitisme, concurrence déloyale). Si on constitue une revue de presse sur nous même (article qui nous concerne) on a le droit de reprendre les articles en entier. En tant qu’objet de l’article on a un droit sur celui-ci. La diffusion par voie de presse ou de télédiffusion à titre d’information d’actualité, des discours destinés au public, des discours prononcés dans les assemblées politique, administrative, judiciaire ou académique, ainsi que dans les réunions public d’ordre politique et dans les cérémonies officielles. La reproduction d’œuvre dans les catalogues des ventes au enchères ou des ventes judiciaires. Les parodies, pastiches, caricature, compte tenu des lois du genre. 7 SECTION 2 : LOGICIELS ET PROGICIELS Un programme en droit est une suite d’instruction. Un logiciel est un programme complété de texte, vidéo, photo… Logiciel (en droit) : c’est du sur mesure, il est réalisé sur commande avec un cahier des charges précis. Progiciel : il est destiné à être vendu en masse ; Il va s’appliquer de façon standard. §1 La protection par le droit d’auteur I/ Les droits protégés Pour pouvoir être protégé par le droit d’auteur, il faut que son œuvre soit ORIGINALE. Le travail du programmeur va-t-il au-delà d’un travail d’exécutent ? Est-il libre de qu’il fait ? Son programme est-il marqué par sa personnalité ? Æ Arrêt Babolat/Pachot : « Considérant qu’un programme d’application d’ordinateur est une œuvre de l’esprit originale dans son expression et sa composition, allant au delà de logique automatique et contraignante, qu’il ne s’agit pas d’un mécanisme intellectuel nécessaire, qu’en effet les analyste programmeur ont a choisir comme des traducteur d’un ouvrage, les modes de représentation et d’expression, que leur choix porte ainsi la marque de leur personnalité » Æ Le programme est donc bien marqué de la personnalité de son auteur. Un programme peut être protégé lorsque c’est une création propre à son auteur. 2 Critères se dégagent : L’effort intellectuel de l’auteur. On le récompense pour son esprit inventif et son effort. La nouveauté (il s’agit plus d’un indice que d’un critère) Avec ces 2 critères ne parle t-on pas de la même chose ? Est-ce que fournir un effort intellectuel ce n’est pas trouver quelque chose de nouveau ? L’originalité va se chercher dans la conception d’un travail, il faut qu’il y ai la possibilité d’une suite de choix + éventuellement de la nouveauté. Encore faut il pouvoir prouver cette nouveauté, pour cela il existe différentes protection : 8 • • • Enveloppe soleau (INPI) Dépôt auprès d’un notaire Dépôt auprès de APP (Agence de Protection des Programmes) Ex d’application de ce principe : le traitement de texte 1) Les droits moraux L’auteur du logiciel ne peut s’opposer à la modification du logiciel si cette modification ne porte pas atteinte à son intégrité et à son honneur. a- Droit de divulgation Il est de + en + rare qu’un personne produise seule, en général la production se fait au sein d’une entreprise. Un article met le logiciel à la disposition de l’employeur, alors que le droit d’auteur classique donne le droit de divulgation au créateur. Employeur (droit d’exploitation) / Employer (droit de divulgation). Il faut passer outre le droit d’auteur et considérer que l’employer a des obligations envers son employeur. b- Droit de repentir ou de retrait Ce droit est refusé au créateur de logiciel. Il leur est impossible de faire valoir des scrupules d’auteur. c- Droit de paternité Les créateurs de logiciel on le droit de voir figurer leur nom sur leur création. d- Droit au respect Il permet à l’auteur de s’opposer à une dénaturation de son œuvre, ce droit est amoindri au sujet des logiciels. Droit Français : l’auteur ne peut s’opposer à l’adaptation de son œuvre, par le cessionnaire des droits lorsque cette adaptation n’est préjudiciable ni à son honneur, ni à sa réputation. En tant qu’acheteur peut on modifier un logiciel ? Oui, mais sous couvert de ce droit d’adaptation l’acheteur ne peut cependant pas faire tout ce qu’il veut. Droit Européen : on ne parle plus de droit d’adaptation mais de droit de modification. « Seule sont autorisé les modifications justifié par le caractère naturellement évolutif du logiciel ». Au-delà d’un certain stade de modification, le logiciel peut devenir une œuvre nouvelle (œuvre dérivé). Liberté avec les conditions : • Associer le nom de l’auteur d’origine • Demander l’autorisation à l’auteur d’origine 9 2) Les droits patrimoniaux a- Droit de reproduction Lorsque un tiers introduits un logiciel dans son ordinateur fait-il une action de reproduction ou seulement usage de ce logiciel ? Æ Installation = reproduction ? b- Droit de représentation Idem que le droit d’auteur pour les œuvres classique. Certaine société loue des logiciels à distance, pour une période donné. c- Droit de destination (extension du droit de divulgation) Droit Français : l’auteur donne le droit de diffusion et peut préciser les circonstances. Droit Européen : on perd le droit de contrôle de la diffusion du logiciel une fois celui-ci vendu. Les clauses interdisant la revente d’un logiciel sont extrême fragile. En l’absence de contrat interdisant la revente, l’auteur ne peut contrôler la revente de son logiciel. Et même en cas de contrat le tribunal pourrait ordonner ne pas le faire appliquer. On ne peut pas louer un logiciel à 1/3 sans autorisation, même si ce n’est pas précisé, ce n’est pas parce que ce n’est pas interdit que c’est autorisé ! II- Les exceptions au droit d’auteur 1) La copie de sauvegarde C’est la seule copie autorisée, la seule licite. Elle est autorisé pour conserver le logiciel, mais pas pour sa diffusion. Si l’éditeur fourni une copie de sauvegarde, alors il rempli le droit à la copie, on ne dispose alors plus du droit de faire une copie. 2) La décompilation Exception spécifique conçue pour le logiciel. Possibilité de courte citation (comme pour les œuvres classiques) plutôt au niveau du texte (ex : citation de code source dans un ouvrage). Problème du Revers Engenering : récupération du code source d’un logiciel. Il peut être utilisé par les fabricants pour permettre une compatibilité des logiciels entre eux. 10 La décompilation est autorisée si : • • • • Celui qui procède à la décompilation a acheté le logiciel C’est la seule façon d’obtenir les informations nécessaires Elle est limitée au strict nécessaire Elle ne sert qu’à la réalisation de logiciel dont l’expression substantiellement similaire au logiciel concerné par la décompilation. est 3) Intervention sur le logiciel Droit Français : actes sur logiciel autorisés s’il permet l’utilisation du logiciel par la personne qui a les droits sur celui-ci (ex : correction de bug) Æ maintenance corrective. L’auteur peut imposer que l’on fasse appel à lui pour cette maintenance. §2 La question de la brevetabilité du logiciel I- Utilisation du brevet actuel pour le logiciel Droit Français : pour l’instant les logiciels ne sont pas protégeables par le droit d’auteur. Mais il est possible de les breveter quand même, non pour lui-même mais en tant que production industrielle. Office Européen des Brevet : il accepte un certain nombre de brevet sur les logiciels, sur les logiciels ayant des « effets techniques » (ce peut être n’importe quoi !). L’OEB a la même logique de brevet que les USA. Aux USA on peut obtenir un monopole de 20 ans sur n’importe quelle méthode (même très générale) tant qu’elle est applicable sur ordinateur. Droit Européen : il est sur le point de mettre en place une nouvelle législation. II- Mini débat Différence entre la protection par le droit d’auteur et le brevet : - D.A. permet d’interdire la reproduction totale ou partielle, mais n’interdit pas de reprendre le concept du logiciel. - Le brevet interdit lui de reprendre le procédé, le principe, le fond. Le brevet permet d’octroyer un monopole, ce qui stimule la concurrence, la pousse à l’innovation (cercle vertueux). Le brevet protége ce qui est ORIGINAL, le critère de NOUVEAUTE est officieux et souvent lié à l’originalité. Un logiciel peut être original du point de vu du D.A. (création d’un nouveau logiciel) et en même temps violer un brevet déjà déposé. Ex : accession à une base de donnée sur Internet est un brevet déposé aux USA ! 11 III- Etat actuel de la situation Le parlement européen a approuvé en première lecture le projet de loi sur la protection par le brevet, mais l’a beaucoup limité : - Impossible de breveter une invention technique consistant en l’usage d’un logiciel. - Seul est protégeable une invention mise en œuvre par ordinateur, elle doit aussi apporter une contribution technique à l’état de la technique. - Le brevet ne doit couvrir qu’une contribution : • Technique • Nouvelle • Non évidente • Qui soit susceptible d’application industrielle - Une invention mise en œuvre par ordinateur n’est pas considéré comme une invention technique uniquement parce qu’elle implique l’utilisation d’un ordinateur. §3 Protection par le concept de logiciel libre I- Introduction Ca fait environ 10 ans que les entreprises connaissent le principe du logiciel libre. Leur avènement correspond à l’invention de Linux. Le principe : proposé un logiciel construit en commun et que chacun peut utiliser. II- Qu’est ce qu’un logiciel libre ? Principe de l’open source 1) Qu’est ce qu’un logiciel libre ? Pour l’utilisateur lambda c’est un progiciel, pour un programmeur c’est un logiciel qu’il peut modifier. Free software : gratuité et liberté. En France logiciel libre ne veut pas dire obligatoirement gratuité. Il est possible pour un éditeur de faire payer, non pas le logiciel, mais le service qui lui est attaché. Le code n’est pas compilé, il est accessible et facilement modifiable (open source). Ce principe de l’open source a été inventé par Richard Stalleman. Shareware : programme payant = partagiciel, utilisation gratuite pendant une période fixé, on est invité à aller acheter une licence sur le site du logiciel (ex : version d’essai). Le code de ces logiciels est compilé et donc non accessible. 12 2) Qu’est La volonté de garantir certaines libertés La Free Software Fondation (FSF) défini les critères pour les freewares : • Liberté d’exécuter les programmes pour tous les usages. • Liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins. • Liberté de le diffuser. • Liberté de modifier le programme et de diffuser ses modifications. 3) Normes de certification de l’open source Normes a respecté pour que la licence que l’on crée soit reconnu par l’OSI (Open Source Initiative) : • Libre redistribution. • Le code source doit être inclus. • On doit autoriser les modifications et travaux dérivés. • Intégrité du code source auteur. • Pas de discrimination entre les personnes et les groupes. • Distribution de la licence. • Les parties modifiées ne doivent pas faire appel à une licence supplémentaire. • Licence attachée au programme ne doit pas être spécifique à un produit. • La licence ne doit pas contaminer le logiciel. III- Les différents types de licences libres Le fait que le logiciel soit libre ne veut pas dire qu’il n’y a pas de licence. 1) Les licences Copieleft C’est la plus strict des licences open source. Tout est fait pour favoriser le partage des fichiers sources. Licence Publique Général (GPL) C’est la licence la plus courante, elle a été fondée par la FSF. Son usage est libre, l’étude, la modification et la réutilisation du code est autorisée, la copie et la distribution sont libres. Le simple usage ne génère aucune autorisation. Seules les modifications et les réutilisation du code source génère une obligation Æ chaque modification doit se faire sous la licence GPL. 2) Les licences non Copieleft Licence X Consortium X du Massachusetts Institut of technologie (MIT). L’utilisation, la modification, la copie du code source sont complètement libre, ne génère aucune obligation sauf de nommer les créateurs de la version précédente (respect du droit de paternité). Le logiciel est fourni dans l’état, il n’y a aucune garantie de qualité. 13 3) Les licences Hybrides Les licences hybrides sont semi-libre, le but est la diffusion. Il s’agit d’une solution intermédiaire pour les éditeurs qui souhaite favoriser la diffusion de leurs produits. Tout est autorisé comme pour la licence Copieleft, s’il s’agit de modification du code source d’origine Æ libre accès. Par contre si l’on développe un module indépendant compatible au programme source, les sources de ce module peuvent être gardé secrète. Ce module peut être développé sous copyright (et donc protégé) et peut être commercialisé. 4) Les licences à option Model très libre qui permet à l’utilisateur de payer ou non suivant la finalité de ce qu’il fait. L’usage, l’étude et la modification sont libres. Si on ne redistribue pas on ne paie pas et on peut passer en licence de type GPL. Par contre si on souhaite redistribuer commercialement notre partie développée on paie et on peut alors garder ses sources secrètes. IV- Risques au point de vue du droit français 1) Application du droit français ? S’il n’est pas marqué sur le contrat (l’emballage) que l’on est soumis à une législation étrangère on est soumis à la législation française. Article 4, convention de Rome, soumet le contrat au droit du pays qui fourni la prestation caractéristique la plus importante. Qui a la prestation caractéristique la plus importante, celui qui livre le code ou celui qui le récupère ? 2) Que ce passe t’il en cas de mauvais fonctionnement ? La loi française protège systématiquement l’utilisateur. Certain éditeur de logiciel open source intègre dans leur contrat des clauses d’exonération de responsabilité. Ces clauses sont invalidités par l’article L1386-1 sur les responsabilités du fait des produits défectueux. 3) Cas de la création de nouveau programme à partir de logiciel libre Le GPL qui ne défini la cessation des droits selon aucun critères est en inadéquation avec le droit français qui défi la cessation des droits selon, l’étendu, la destination, la duré et la validité géographique. La nature juridique des logiciels libres a une grande similitude avec celle des œuvres composites dérivées. Si on qualifiait ainsi les logiciels libres, il faudrait pouvoir demandé l’autorisation de toutes les personnes qui ont participé à la création du code source avant toute modification. En général la demande d’autorisation se fait uniquement auprès de la Free Software Fondation, ce qui fait de nous des contrefacteurs. Le licencié est donc souvent un contrefacteur qui 14 s’ignore et qui pourrait être poursuivi par toute personne qui a travaillé avant lui sur le logiciel. La licence GPL impose une cessation des droits sur le programme, avant même qu’on le modifie. Ce principe d’abandon des droits, s’oppose au droit français, qui interdit la cessation des droits sur les oeuvres futures. Risque de l’intégration d’un programme protégé dans un logiciel libre. Le programme protégé se retrouve alors soumis à la licence freeware ! L’auteur du logiciel protégé, a le droit de se défendre, mais contre qui ? Il pourrait attaquer en contrefaçon tous les utilisateurs du programme libre. Le créateur du code d’origine devra veiller à ce que du code protégé ne soit pas intégré au sien. V- Conclusion Il faudra attendre les résolutions des contentieux en cour, pour savoir si les licences sont validités ou invalidités. 15 SECTION 3 : LES BASES DE DONNEES I/ Protection par le droit d’auteur La base de donnée, son architecture, sa structure (sa forme) peuvent être protégés à condition d’être original. Le contenu global n’est pas protégeable par le D.A. Par contre chaque élément de la base de donnée est susceptible d’être protégé toujours à la condition d’être original. Dans le cas ou les données sont protégeable il faudra demander l’autorisation du détenteur des droits pour les utiliser. II/ Protection sui generis DEF : droit spécifique applicable à tel ou tel type de bien, qui prend en compte les caractéristiques du bien Æ Protection sur mesure. Les bases de données sont soumises à un droit spécifique : le contenu de la base est protégé contre toute extraction non autorisé. Ce droit garanti aux producteurs ses investissements. L’investissement est d’ailleurs le critère de protection, il doit être substantiel et il peut être financier, matériel ou humain. Sont interdit : • L’extraction et copie de données de manière automatique et systématique. • L’extraction qualitativement et/ou quantitativement substantielle (l’extraction d’une partie rare même si elle est courte est interdite). • La réutilisation pour la mise à la disposition du public. • La réutilisation d’un investissement d’autrui. 16 SECTION 4 : L’ŒUVRE MULTIMEDIA Elle n’est pas prévue par le code de la propriété intellectuelle. Ce n’est pas une qualification juridique. Caractéristiques : - déroulement qui n’est pas linéaire. - présence d’interactivité (possibilité du choix dans le déroulement) Æ Cela exclu toute comparaison avec l’oeuvre audiovisuelle. Def du Syndicat National de l’Edition : Toute œuvre de création incorporant sur un même support un ou plusieurs de ces éléments : • Texte • Sons • Images fixes • Images animées • Programmation informatique dont la structure et l’accès sont régis par un logiciel permettant l’interactivité. Il en découle 4 critères cumulatifs : 1 : unicité du support 2 : numérisation 3 : interactivité (possibilité d’agir personnellement sur l’ordre des informations qui nous sont présentés). 4 : multiplicité des modes d’information, de communication et de diffusion. L'œuvre multimédia est la réunion sur un support unique permettant l'interactivité, de différentes techniques de communication (image, son, texte) grâce à la numérisation. « Œuvre multimédia » n’est pas une qualification juridique c’est un terme technique. Il faudra trouver une qualification juridique. Souvent les œuvres multimédia sont des œuvres composites et complexes. Ex : cd-rom sur un musée. Il faut rattacher l'œuvre MM à ce qu'elle est le plus substantiellement : base de donné, œuvre audiovisuelle, logiciel…Il faut trouver la partie sans laquelle l’oeuvre sera vidé de son sens. NB : Les juges sont libres de requalifier le statut de l'œuvre. 17 SECTION 5 : LES JEUX VIDEO OU LOGICIEL I/ Qualification JV : ensemble d'images (créées ou générées), de son, de texte et de dialogues… derrière tout ça on trouve un programme (il donne une intelligence, une logique, un enchaînement au jeu) Æ c'est une œuvre complexe + que composite. Le JV sera inclus dans la famille plus grande des oeuvres MM. Ex: Affaire Vincent contre S.A. CUS Software International (Cour d'appel de Versailles 1999) Ludiciel "Urban Runner" : logiciel constitué d'une aventure ponctuée de séquences filmées et animées. Les juges ont refusé la qualification d'œuvre audiovisuelle malgré les séquences filmées au motif que l'œuvre n'était pas linéaire. Il s'agissait pour eux d'une logique d'interactivité car les séquences pouvaient être visionnées ou non suivant les actions des utilisateurs et suivant un ordre non établi. Les juges ont cherché si les actions de l'utilisateur vont modifier l'ordre de passage des séquences vidéos Æ indice de l'interactivité. Le critère d’interactivité chasse le terme audiovisuel. Le juges se sont également demandé qu’elle est la partie qui est quantitativement la plus importante : audiovisuelle ou logiciel ? Les parties audiovisuelles ne représentaient (selon eux) qu'une part marginale du produit. Le critère quantitatif écarte lui aussi de l’œuvre audiovisuel. II/ Originalité Sur lequel des éléments du ludiciel doit-on apprécier l'originalité ? Hyp 1 : Originalité du résultat du programme. Hyp 2 : Conception globale du jeu, effort créatif, recherche intellectuelle (elle correspond à l'emprunte de la personnalité de l'auteur). NB : Au niveau du rendu, le critère esthétique n’a rien à voir avec l’originalité. Même s'il faut sûrement un zest de création inventive pour qu'il y ait de l'originalité. Ex: Affaire « Midway » La cour a pu se contenter de déduire l'originalité du contenu graphique sans même regarder le contenu. Certain pensent pourtant que seul compte l'originalité du programme et que le rendu graphique n'est que le résultat du programme. 18 Deux visions : 1 : Dans un cas, le programme va mettre en ordre / contrôler / déclencher des éléments visuels et sonores. 2 : Dans d'autres cas le programme crée l’image (image 3D). C'est le programme qui est la source de la création et les images n'existaient pas avant Æ dans ce cas c’est peut être au programme qu'il faut se référer, plutôt qu’à l’image réalisée. (Ex : dans les jeux vidéo ce qui est vraiment original c’est le programme). Un programme non original peut-il avoir un rendu original qui soit protégé? Æ Cour de cassation : OUI (elle juge du résultat) Faut-il refuser la protection à un programme original dont le rendu n'est pas original ? Æ Cour de Cassation : OUI SOLUTION : Il y a peut être une distinction plus fine à faire, il faut considérer les éléments un par un : • Modélisation 3D • Intelligence artificielle créée • Moteur graphique • Programme d'interface Il faut attribuer une qualification distributive, on va chercher l’originalité dans chaque éléments suivant l’élément qui a été contrefait. Si un logiciel n'est pas globalement original, peut il être protégeable ? Æ Chaque élément qui constitue le jeu doit quand même pouvoir être protégé (ex musique composée pour le jeu) III/ Copie de sauvegarde et contrefaçon La copie de sauvegarde est autorisée dans les mêmes limites que pour les logiciels et progiciels (protection par le droit d'auteur). Dans le cas de dépassement des limites on réalise une contrefaçon. Une copie réalisée en détournant un système anti-copie ne peut être considéré comme une copie de sauvegarde car la réalisation nécessite une modification du programme sur la machine. Le but de la copie : permettre à l'utilisateur de jouir encore du logiciel grâce à la copie de sauvegarde si l'original est détérioré. Lorsqu’on achète un logiciel, on achète le droit l’utilisation du logiciel et non le support. Le support n'est qu'un accessoire, un moyen d'exercer notre droit. Pour certains programmes la copie de sauvegarde n'est pas utilisable en tant que telle, il faut modifier le programme pour qu’elle le devienne (crack). Æ Est-ce qu'une copie seule qui ne marche pas, est considérée comme une contrefaçon ? Question de l’émulateur : notre console explose, elle n’existe plus dans le commerce, on ne peut alors plus utiliser nos jeux ! On a pourtant payé le droit de les utiliser. On installe un émulateur sur notre PC, être de la contrefaçon ? Projet de loi : Protection + efficace des films et des logiciels contre les copies illicites. 19 Ex : Affaire Sony contre un Australien (Décision du tribunal fédéral australien 2002) Sony, concerné pour la Playstation, a été débouté d'une plainte contre Eddy Stevens qui réalisait, vendait et installait des puces pour cette console. Le « Modeship » permet de lire les DVD importé (tout à fait légal), mais il permet aussi de lire les programmes crackés. Le tribunal a répondu que tant que l'outil dommageable a au moins une fonction licite, on ne peut pas l'interdire. Pourquoi autoriser la commercialisation d'outils permettant la contrefaçon alors que celle-ci est punissable (ex : clone cd)? La légalité de tel produit ne tient qu’à un texte, celui qui autorise la copie de sauvegarde. L’utilisation est autorisé pour la reproduction d’un exemplaire, pour la préservation du support et non pour la diffusion. 2 critères d’illégalité: • Le moyen de déprotection a-t-il une fonction licite ? (Copie de sauvegarde ou dézonage). • Y a-t-il mise en œuvre d'un procédé permettant d'établir en nombre illimité de copies d'un logiciel protégé ? NB : Les patchs, les cracks ne sont pas illégal si on les utilise pour faire fonctionner notre copie de sauvegarde. Art L-122-6 : Toute pub ou notice d'utilisation relative aux moyens permettant la suppression ou la neutralisation d'une protection doit mentionner l'illégalité d’utiliser ce crack pour une contrefaçon. Le coupable est toujours le contrefacteur. 20 THEME 2 : INTERNET, OBLIGATIONS ET RESPONSABILITES Un site Internet pourra sûrement être protégeable par le droit d’auteur à condition d’être original. SECTION 1 : LA RESPONSABILITE DE L’EDITEUR DU SITE DU FAIT DU CONTENU DU SITE I/ Propos généraux sur la responsabilité en matière de sites Le créateur du site est la personne responsable du contenu de son site. Le contrat que l’on signe quand on fait un site engage notre responsabilité. Déclaration à faire au CSA + au procureur de la République pour tt site créé. Interdit sur le web : • contrefaçon marque / brevet • concurrence déloyale • représentations d'images pédophiles • atteinte à la dignité humaine • atteinte à la vie privée • propos négationnistes, racistes, incitation à la haine raciale • apologie du crime de guerre • atteinte à l'honneur : diffamation, dénigrement, injure Droit éditorial (propre au journalisme) Æ il n'est pas adapté à Internet, il est difficile d’appliquer le système de responsabilité en cascade, sauf pour les sites de journaux. Art 1382-84 : article fondé sur la responsabilité civile. Chacun est responsable de ce qu'il inflige à autrui. Le créateur du site est responsable de ce qu’il fait. L’hébergeur pourra également voir sa responsabilité engagée. II/ Responsabilité en matière de forum 1) L’affaire : perenoel.fr Père noël.fr qui a attaqué pour diffamation Mr FM, Melle EC et la SARL Devia (site créé en vue d'échanger des opinions sur des problèmes liés aux consommateurs). Ils ont instauré une levée de bouclier contre le site perenoel.fr qui a été accusé par les utilisateurs du forum d'escroquer les gens. Le tribunal a condamné les créateurs du site defense-consommateur.com a verser des dommages et intérêts de 80 000 € à perenoel.com et les a obligé à publier cette décision sur la page d’accueil du forum. 21 Conclusion de cette affaire : Transaction entre les 2 parties avec excuses et retirait de la plainte. Suite à ça le forum à mis en place d’un élément modérateur pour contrôler les propos qui circule sur le forum. Problème : les juges n'ont pas tenu compte du contexte dans lequel c’est passé cette affaire. Il est très difficile de contrôler tous les messages postés sur les forums. 2) Le problème de l’incitation à la haine raciale Ex: Rodwen T contre association NRAP et Isaac (2002) Diffusion de propos raciste, incitant à la haine raciale et à la violence. La différence d’avec l’affaire perenoel.com c’est que l’on a retrouvée l'auteur des messages illicite. Les messages étaient postés à partir de plusieurs boîtes aux lettres avec des pseudos différents, mais via le même serveur avec le même n° client Æ Dans ce cas précis l’hébergeur du forum, n’a pas été inquiété. 3) Responsabilité limitée de l’éditeur du site Cas du forum « Télécom City » hébergé par Financenet. La société Télécom city a attaqué Financenet car ce forum portait leur nom (une marque déposé) et qu’il diffusait des messages injurieux sur Télécom City. Financenet n’a pas été condamné par la justice car il avait déjà prévenu le gérant du forum qu’il devait enlever certains messages illicites. De plus l’hébergeur avait mis en place un système de filtrage, il prévenait les utilisateurs du forum. III/ Responsabilité du fait de l’hypertexte Lien hypertexte Æ maillage du réseau. Un classement des différents types de liens sera envisagé, mais rien de spécifique n’est prévu par les textes en matière de droit positif, même au niveau européen. 1) Les différents types de liens La question de la coutume peut se voir comparée à la « netiquette ». Cette netiquette est un ensemble de règles à respecter sur le Web, c’est un savoir vivre du net. Elle correspond à une réalité et implicitement on commence à la transformer en droit positif. En règle générale, en droit on fait des distinctions entre différents éléments selon leur nature technique (ce n’est pas forcément bien car cela crée des « carcans » juridiques). 22 a- Le lien simple Il pointe vers une page d’accueil d’un autre site. Il participe directement au maillage de la toile Æ il n’y a pas besoin de demander d’autorisation. b- Le lien profond Il pointe vers une page précise d’un autre site Æ les autorisations dépendent des cas, du but dans lequel ce lien a été conçu. c- Le framing (ou in line linking) Il s’agit d’une inclusion (ou transclusion) du contenu du site cible dans l’environnement graphique du site à l’origine du lien. Æ L’autorisation est obligatoire. 2) Les atteintes du fait des conséquences du lien Il faut répondre à cette question : quelle est la finalité du lien ? a- Lien créé dans un but d’information Il s’agit souvent d’un lien simple, une indication de source (ex référence) La mise en place d’un tel lien est implicitement acceptée (confirmation par la jurisprudence). Ce lien peut aussi être profond, mais il faudra alors voir au cas par cas les avantages, les inconvénients créés par celui-ci (ex : génère du trafic). Ce type de lien est normalement accepté sauf demande express inverse et ce uniquement dans le cadre de parasitisme. En général il vaut mieux demander l’autorisation même si la jurisprudence nous dit que c’est autorisé. b- Lien vers des sites illégaux Cette question n’est pas encore clairement tranchée par la loi. Aux USA : les juges ont interdit des liens vers un site de téléchargement de cracks et de DIVX. En France : on ne considère pas encore qu’un lien vers un site illicite constitue une infraction. Ca ne correspond pas à de la diffusion d’informations illicites. Mais les juges considèrent pourtant que l’internaute à une part active dans l’accès à l’information. Une sorte de charte d’utilisation du lien existe, par exemple il suffi de placer une information préalable au niveau du lien, en prévenant que le contenu du site n’est pas garanti par le créateur du lien, pour se protéger Le fait d’une impossibilité technique de vérification de l’ensemble des liens va constituer un élément de défense en cas de contentieux. Surtout si on gère de nombreux liens. 23 On peut cependant nous attaquer pour complicité (droit pénal), pour cela il faut faire constaté l’illicéité du lien par un agent de l’APP. Il faut également prouver l’intention frauduleuse Æ il faut prouver notre connaissance du caractère illicite de l’information illicite sur le site pointé. Un texte proposé le 23 octobre 2003 par un auteur de la netiquette conseille : • De vérifier (dans le cas de lien créé à la main) le contenu du site pointé. • De garder une certaine distance : ne pas en faire la promotion. Pas de commentaire sinon il y a un début d’élément de preuve de la connaissance du caractère illicite du site. • En cas de doute, de ne pas créer le lien. Liens avec moteurs de recherche / Ex : Affaire Lorie contre Wanadoo : Un site lorienue.fr qui proposait des fakes (photomontage du visage de Lorie sur des corps nue). Lorie a attaqué Wanadoo qui faisait très bien ressortir ce lien, et ils n’avaient pas vérifié le contenu du site. Pour le moment le seul devoir des moteur de recherches est de déréférencer rapidement le site lorsqu’ils ont prit connaissance du site illicite. c- Lien a but commercial La finalité est commerciale, le lien constitue une valeur ajoutée (résultat d’un service proposé par le site pointé). Il y a un intérêt commercial à la création du lien. Æ Il faudra demander l’autorisation du site cible, sous peine d’être accusé de concurrence déloyale ou de parasitisme. Ex : Affaire Keljob contre Cadreonline Keljob regroupe en 1 site les offres d’emplois publiés par tous les autres sites. Certaines requêtes vont chercher dans les bases de donnés des sites ciblés (liens très profonds). De plus Keljob avait fait un télécharger complet, une nuit, des la base de donnée de Cadreonline Æ on sort ici de l’usage normal d’une base de donnée, usage abusif. Pour savoir si le ciblage est abusif il faut se poser la question : Est-ce qu’il y a un risque de confusion avec le site que je cible ? Ex : Affaire Google (jugée le 13 octobre 2003) Système de référencement qui favorise certains sites (ceux qui payent). Quand on tapait « bourse des voyages » dans Google, le premier site qui sortait était un concurrent de la société Bourse des voyages. C’est le moteur qui a généré la contrefaçon, puisque c’est lui qui a proposé le mot clef « bourse des voyages » au concurrent de cette société. Æ Après cette affaire il a été décidé qu’il est interdit de placer le nom d’un concurrent dans ses balises méta, même en payant. d- Lien créé dans un but parasitaire Lien vers une œuvre protégée par le D.A. S’il s’agit de framing Æ contrefaçon. Pour un lien profond Æ violation du droit de la représentation (donne lieu a une représentation non voulu par l’auteur). Atteinte à l’intégrité de l’œuvre (on ne rentre pas dans le site par la page d’accueil). 24 e- Lien de dénigrement Il sera toujours interdit (on voie mal comment un site demanderai une autorisation dans ce contexte). Ex : Affaire NRJ contre Europe 2 Europe 2 avait réalisé un lien vers un site nommé anti-NRJ, le lien représentant un logo du genre panneau de sens interdit sur le logo NRJ. La connaissance du caractère dénigrant du site a été avérée. C’est alors Europe 2, qui pointe ce site dénigrant pour sa concurrence qui est fautif. 3) Les atteintes du fait du lien hypertexte lui-même (sorti de son contexte) a- Le droit des marques L’aspect graphique et la syntaxe des liens peuvent porter préjudice au site ciblé. • La syntaxe La reproduction de l’URL comprend le nom de domaine de la marque. Il y a donc déjà utilisation illicite de la marque Æ contrefaçon. Il y a contrefaçon potentielle de la marque, si la confusion est possible. Ex : http://www.nike-x.fr et http://www.nike.fr Est-ce que l’url va être visible dans le site ? Ex : http://co.univ-lyon2.fr ou cliquer ici Il faut déterminer si la citation de la marque est dans un but commercial, concurrent… La seule reproduction nominale du nom n’est pas condamnable, si le nom est sorti de son cadre graphique. • L’aspect visuel Lorsqu’on fait une citation, il faut mettre le nom de l’auteur, si l’auteur est un site, on met le nom du site. On peut utiliser le logo d’une marque en tant que signature, puisqu’il s’agit de l’accomplissement du devoir au sujet des courtes citations. Ex : une déclaration du PDG de Coca-Cola -> http://cocacola.com. IV/ Activités dommageables Un arrêt en 2001, a condamné un client de France Télécom qui pratiquait le spamming massif (courrier électronique non sollicité). Le juge a donné raison à France Télécom pour avoir résilier le contrat de ce client, sans pré-avi, ni remboursement. Au niveau Européen, 2 méthode de spamming autorisé : • Opt-in : on demande à l’internaute s’il veut recevoir des spams. • Opt-out : on ne demande pas à l’internaute s’il veut recevoir des spams, mais il peut se désabonner. 25 Ex : Affaire Mr M. contre un artiste trash (2003) La Cour d’Appel a rejeté un jugement de 2002 dans une affaire qui concernait un envoi de mails à monsieur M. Ce mail présentait un artiste trash avec un lien vers son site. M. a attaqué pour diffusion d’images pornographique qu’un mineur pourrait voir. L’article 227 du Code Civil condamne les messages violents visibles par des mineurs. C’est argument a été jugé valable en première instance, mais la Cour d’Appel l’a ensuite rejeté : en dehors de la négligence de l’expéditeur, un email est un courrier à caractère privé, il va dans une boîte aux lettres privée. La volonté d’envoyer ce message à un mineur n’a donc pas été prouvée. A contrario : la plainte aurait été recevable, si le site avait été accessible à par des mineurs. 26 SECTION 2 : LA RESPONSABILITE DES INTERMEDIAIRES TECHNIQUES I/ Intermédiaires techniques et données prohibées 1) La position française Responsabilité de celui qui héberge une page, sorte de location d'espace physique qui s'accompagne de services. Ex : Affaire Estelle Halliday Elle s'est retrouvée nue sur un site et a attaqué le créateur du site et l'hébergeur (Valentin Lacombe). Elle a fait contraindre sous astreintes V. Lacombe d'empêcher l'accès à ce site. S'agissant de l'hébergement d'un service, l'hébergeur a moyen de contrôler le contenu de ce qu'il héberge et donc en est responsable. En 1ère instance l'hébergeur a été déclaré coupable même si V. Lacombe héberge + de 30 000 sites. En appel confirmation de ce jugement. Condamnation de 300 000 FF + 3 messages d'excuses dans la presse. Finalement l'affaire fut réglée à l'amiable. 2) Orientation communautaires L'hébergeur à la différence du fournisseur d'accès n'échappe pas à toute responsabilité. L'hébergeur est a priori irresponsable, mais il a vocation a le devenir à partir du moment où il a connaissance des sites illicites. A partir de ce moment, il doit tout mettre en œuvre pour empêcher l'accès au dit site. L'idée de connaissance est le pivot de la responsabilité de l'hébergeur. Si on peut prouver la connaissance de l’hébergeur, alors il est coupable. Evaluation du degré de responsabilité de l'hébergeur (cf schéma) Schéma 1 Capacité de contrôle : possibilité technique de connaître l'illicité des actes. Connaissance avérée : savoir si l'hébergeur a la connaissance Effectivité de la réaction : inertie, est-ce qu'ayant connaissance des actes illicites, il a agit Æ s'il ne réagit pas, il devient responsable de ce qu'il héberge. Schéma 2 Est-ce qu'il a réagit ? Æ OUI = non responsable Æ NON, pourquoi ? Avait-il connaissance ? Avait-il connaissance ? Æ NON, avait-il mis des choses en place pour se prévenir de ce genre de problèmes? Æ OUI il avait connaissance = il est responsable. A-t-il mis des moyens de contrôle des infos illicites ? Æ OUI = non responsable 27 Æ NON = responsable V. Lacombe a hébergé ce site de façon anonyme et a refusé de divulguer l'identité du créateur du site. Il a été condamné pour non diligence du contenu du site qu'il diffusait. Ex : Affaire Linda Lacoste Site de photos de nues. L'hébergeur du site a été condamné en 1ère instance pour non vigilance du contenu des sites. En appel, on décide que l'hébergeur est tenu à une vigilance et à la prudence sur les infos diffusées. Il est également tenu à une obligation de moyens* (s'il existe un moyen de contrôle l'hébergeur doit le mettre en œuvre). Si les moyens sont mis en œuvre Æ obligation de résultats (seule s'oppose à ça la force majeure). La cour d'appel a relevé que lors de la formation du contrat, il y a une charte (fait partie des diligences normales). Au niveau de l'exécution il n'était pas prouvé que l'hébergeur a été au courrant du contenu illicite du site. Dès que l'hébergeur a été assigné à comparaître, il a retiré le site (réactivité). De plus, il est prouvé que malgré la diligence de l'hébergeur, il lui était impossible de découvrir le caractère frauduleux du site : nom de domaine pas porté X, robots sondeurs de fichiers volumineux ne l’ont pas repéré … * • • • Obligation de moyen pour un hébergeur : Prohibition de l'anonymat (permet de trouver le responsable). Adhésion à une charge de comportements. Tous autres procédés incitatifs au respect du droit et des personnes peuvent être rajoutés. • Pendant l'adhésion du contrat : 1/ Trouver la diligence appropriée pour trouver le site au contenu illégal 2/ Dès la connaissance des actes illicites, obligation d'empêcher l'accès "L'hébergeur ne saurait être investi d'une mission qui le conduirait à s'ingérer systématiquement dans les rapport de droit entre particuliers. Il y aurait là un risque contre la liberté d'expression et de communication…" Loi du 1er août 2000 : a remis en forme cette directive. Obligation de conservation des données (pour prévoir les actions judiciaires). 28 2) Application du principe a- Les hébergeurs One Tel contre Multimania (sept 2000) Multimania hébergeait 2 sites d'insultes sur One Tel. One Tel demandait les coordonnées des créateurs des sites injurieux. Or, ces créateurs étaient des abonnées de One Tel et il avait donc déjà leurs coordonnées Æ Multimania n’a pas été condamné. b- Les moteurs de recherches L’Union des Etudiants Juifs de France contre Yahoo Sur Yahoo vente d'objets nazis. On a voulu savoir si Yahoo était responsable. Pouvait-on empêcher les personnes habitant en France de consulter ce site sans empêcher les personnes habitant dans des pays où ce site est autorisé, de le consulter ? Yahoo a été jugé coupable par un tribunal français qui s'est déclaré compétent pour régler cette affaire. Un collège d'experts a dit qu'il était possible d'empêcher l'accès à ce site juste aux français. Yahoo a toujours dit que c'était impossible et a donc dû payer. II/ Intermédiaires techniques et œuvres numériques Dans quel cas un intermédiaire technique va pouvoir reproduire une œuvre sans que ce soit jugé comme une contrefaçon ? Æ C'est le cas concret de la mise en cache. Les œuvres consultées souvent sont stockées sur le serveur Proxy. Dans quel cas y aura-t-il contrefaçon ? Les critères : • L'acte de reproduction ne doit pas être le but du procédé technique. Ce doit être induit. • La reproduction doit être justifiée et indispensable au bon fonctionnement du procédé. • Critère économique : les actes de reproduction concernés ne doivent pas avoir par eux-mêmes une valeur économique propre. • Cette exception s'applique à la mise en cache par serveur Proxy et tous les intermédiaires ne faisant que relayer ou stocker pour favoriser le bon fonctionnement du réseau. 29 SECTION 3 : RESPONSABILITE LIE AU NOM DE DOMAINE Un nom de domaine a une valeur économique ? C’est un bien à part entière qui a une valeur. Cependant il s’agit plutôt d’une sorte de location que d’un contrat de réservation, concession de droit. Le nom de domaine est un élément primordial de la vente sur Internet, un élément capital du fond de commerce. Æ C'est un élément qui permet d'attacher la clientèle. Æ C'est une sorte d'enseigne, de bail I/ Principe 1) Application règle 1er arrivé = 1er servi a- Cas de 2 prétendants à un NDD et qui n'ont aucun droit sur ce NDD La règle du 1er arrivé = 1er servi s’applique. b- Cas de 2 prétendants à un NDD et qui sont titulaires des mêmes droits (nom de marque, nom patronymique, nom d'institution, …) Ex : Alice SNC contre Alice SA 2 sociétés titulaires de la même raison sociale : Alice SNC (1934), agence de pub titulaire de la marque Alice (déposée en 1975) contre Alice SA éditeur de logiciel titulaire de la marque Alice disoft (déposée en 1996). En 1996, Alice SA a déposé alice.fr Alice SNC attaque la SA pour récupérer le NDD. Devant le TGI, la société la plus ancienne obtient le droit de bénéficier du NDD. En appel le jugement va contre la décision du TGI et laisse le bénéfice du NDD à la SA. En 3ème instance, confirmation de l'avis de la cours d'appel. Y avait-il cas de concurrence déloyale ? Æ pas du tout Est-ce une marque notoire, ex Coca ? Æ NON Ex : SA Récif contre SARL R.E.C.I.F. 2 activités différentes. Récif attaque R.E.C.I.F. pour récupérer le nom de domaine recif.fr. La rétrocession du NDD lui est refusée, R.E.C.I.F. conserve le NDD. 30 c- Cas de 2 prétendants titulaires de marques qui recoupent la désignation du NDD Ex : Affaire Alice 2 même marque qui ont des activités différentes, donc si domaine de spécialité différent c’est la règle du 1er arrivé / 1er servi qui s'applique Æ il n’y a aucun risque de confusion. d- Cas de 2 prétendant à un NDD, titulaires de marques qui recoupent la désignation du NDD mais dans des pays différents On peut déposer le même NDD dans 2 pays différents et il se peut que ce soit pour la même activité. Le NDD international sera attribué à la marque la plus ancienne (décision française). Donc il vaut mieux arriver à s'entendre avec le concurrent. e- Cas d'un dépôt de marque effectué en // avec un NDD déposé sans dépôt de marque Le NDD ne confère aucun droit de légitimité. La marque a une valeur supérieure au NDD. Ex : Microcase contre Oceanet Microcase avait déposé oceanet.fr et a été condamné car nom de domaine déposé mais pas utilisé. Le NDD ne constitue une antériorité que s'il est exploité. 2) Coexistence de NDD très proches Ex : francetelecom.fr / france.telecom.fr Æ S'il n'y a pas d'implication commerciale il n'y a pas de problème. a- Les parties au litige ne sont titulaires d'aucun droit Une association a déposé boistropicaux.com et une entreprise qui faisait commerce de bois tropical a déposé bois-tropicaux.com. Normalement c'est le plus ancien qui conserve le bénéfice du NDD. La question est de savoir si la 2nde société a le droit d'avoir un nom de domaine si proche ? Le juge dit : bois tropicaux est un terme générique pour une société qui vend du bois tropical. Donc il a été décidé que ce NDD était descriptif et donc non protégeable comme élément de parasitisme Æ Les 2 NDD peuvent donc cohabiter. b- Les parties au litige sont titulaires d'une marque, d'un nom patronymique … Cela se règle au cas par cas. Cela relève plutôt du droit des personnes. 31 II/ Dérogation à la règle technique 1er arrivé = 1er servi 1) Supériorité de certains droits sur la règle technique a- Antériorité de la marque au NDD Lorsque le titulaire de la marque veut déposer son NDD il se heurte à la règle du 1er arrivé = 1er servi. Dans ce cas la marque prime sur le NDD Æ favorise le commerce. Ex : Affaire Celio (marque déposée) Quelqu'un d'autre a déposé celio.com, il n’y avait aucun risque de confusion, pourtant Celio a obtenu de récupérer le NDD, car il s’agit d’une marque connue. Le préjudice était non pas un parasitisme, mais le fait de ne pas pouvoir utiliser un NDD connu par ses clients Ex : Affaire Ville de Paris La ville de Paris a déposé jeune.paris.fr parallèlement il existe une marque édition, multimédia, presse ... du nom de « jeunes à Paris ». Il y a une grande similitude entre le NDD et la marque. La marque n'est pas très originale pour le nom mais originale par sa forme (logo). En 1ère instance il a été jugé que la ville de Lyon faisait preuve de contrefaçon, pourtant le nom repris n'est même pas exactement le même. Mais le juge a estimé qu’il y avait contrefaçon car il pense qu'il peut y avoir confusion. En effet dans un moteur de recherche le "à" n'est pas prise en compte. Cas de cybersquatting : Dépôt d'un NDD par quelqu'un non titulaire d'une marque afin de la revendre (+ cher) au vrai titulaire. Ex : SA Peugeot contre Sherlock Holmes Ce dernier a déposé luxord.com (Luxord = le livre des mort) pour son site de sécu routière parallèlement Peugeot commercialisait un Scooter nommé Luxord Æ Sherlock Holmes a été condamné. b- Antériorité de la raison sociale par rapport au NDD Plus la pers est connue, + la raison sociale est connue et – elle aura à prouver l'existence du préjudice Æ il s’agit de cas de parasitisme pur et simple. Dans le cas où la raison sociale est inconnue, il faut prouver qu'il peut y avoir confusion. 32 c- Priorité au titulaire d'un nom de commune, nom patronymique, nom de scène Ex: Johnny Halliday, Saint-Tropez III/ Responsabilités connexes 1) Problème des métatags C'est le cas où on rentre le nom de ses concurrents dans les balises métatags de son site, on peut être condamné pour détournement de clientèle et parasitisme. 2) Atteinte à l’image Nom de domaine qui porte atteinte à une marque. Ex : Axa croisières libertines (site porno) attaqué par AXA assurances. 33 SECTION 4 : LES DONNEES PERSONNELLES Lorsqu'on met en œuvre un fichier de données nominatives, il faut remplir une fiche à la CNIL (Commission Nationale Informatique et Libertés) qui est une autorité administrative indépendante. La CNIL créée en opposition du projet Safari qui prévoyait un croisement entre les fichiers fiscaux et les fichiers judiciaires Æ la loi du 6 janvier 1978 protège le citoyen contre la détention de données personnelles sans déclaration préalable. C'est la protection de la vie privée et des données publiques (nom, prénom, tel …). Le rôle de a CNIL : • Recenser les fichiers • Garantir le droit à l'accès aux fichiers par les fichés • Contrôler • Réglementer • Instruire les plaintes • Informer Directive Européenne de 1995 que la France n'a toujours pas transposée. Le dossier pourtant en français, est sur un bureau à Matignon en attente de « traduction ». I/ Conditions d’application de la règlementation 1) Quelles données sont protégées ? Ce sont les infos qui permettent une identification. Seules les données nominatives directement (nom) ou indirectement (qui peut permettre l'identification après recoupement des données) sont protégeables. Ex : cas d'un inter commutateur téléphonique qui permettrait de voir si les employés téléphonaient à l'extérieur. Il y avait un fichier de n° de tel Æ n° de tel correspondait à un poste Æ à chaque poste correspondait à un nom. 2) Quels traitements sur ces données sont règlementés ? Tous les traitements st soumis à la réglementation de la CNIL : statistiques, suppression, ajout, modification … Æ ils doivent faire l'objet d'une autorisation préalable à la CNIL. 34 Certaines données dites "sensibles" n'ont pas le droit d'être collectées : • Liées au mœurs • Patrimoine • Culte • Médicales • Origine raciale • Opinion politique Dans ces cas il faut demander l'accord des personnes de façon très claire et si l'accord est obtenu, il faut traiter ces données avec beaucoup de soin. 3) Qu’est ce qu’un fichier informatique ? C'est un fichier qui peut être constitué à l'occasion d'une requête. Si un fichier devient nominatif du fait du croisement de données éparpillées dans plusieurs fichiers, localisés à différents endroits, il doit être déclaré. II/ Les règles applicables à ces traitements 1) Les obligations liées au traitement Collecte déloyale = collecte dans un but autre que celui indiqué. 2) Obligation de renseignement Informations dues au fiché : • On doit informer celui qui répond du caractère obligatoire ou non des réponses : * = obligatoire • On doit nous indiquer les conséquences d'un défaut de réponse. • On doit donner les coordonnées des personnes physiques ou morales destinataire des données. • On doit nous accorder le droit de contrôle, de modification et de suppression des données nous concernant. 3) Sanctions 5 ans de prison et 300 000 € d'amende. Ces chiffres sont multipliés par 5 pour les entreprises et les personnes morales. La finalité du traitement est la condition qui donne le droit au traitement des données par la CNIL. 35