2006

Articles, Publication

Gazette du droit des technologies avancées 2006

La parution de la Gazette du droit des technologies avancées est toujours un événement pour les spécialistes de la matière. Cette édition spécialisée de la Gazette du Palais élaborée sous la direction scientifique de Maître Alain Bensoussan, présente chaque trimestre l’état du droit et de la jurisprudence des nouvelles technologies.

et Informatique et libertés
Lettres d'information, Publication

Juristendances Informatique et Télécoms (JTIT) et Informatique et libertés (JTIL) 2006

Année 2006 Lettre électronique Juristendance Informatique et Télécoms (JTIT) Lettre électronique Juristendance Informatique et Libertés (JTIL) Décembre n° 59 Novembre – Décembre n° 12 Novembre n° 58 Octobre n° 57 Septembre – Octobre n° 11 Septembre n° 56 Août n° 54-55 Juillet – Août n° 10 Juillet n° 54-55 Juin n° 53 Mai – Juin n° 9 Mai n° 52 Avril n° 51 Mars – Avril n° 8 Mars n° 50 Février n° 49 Janvier – Février n° 7 Janvier n° 48

Développement durable, Energie - Environnement

Conformité des collectivités locales à la directive ERU

La circulaire du 20 janvier 2007 enjoint aux préfets de prendre toutes les mesures nécessaires afin que les collectivités réalisent les travaux de mise en conformité de la collecte et du traitement de leurs eaux usées, conformément à la directive « ERU » (Eaux résiduaires urbaines ; directive 91/271/CE du 21 mai 1991). La directive ERU a, en effet, fixé des obligations pour l’assainissement des eaux usées des agglomérations

Informatique et libertés, NIR RNIPP et données sensibles

Autorisation de croisement des fichiers informatiques pour lutter contre la fraude

Informatique et libertés NIR et NRIPP Autorisation de croisement des fichiers informatiques pour lutter contre la fraude Le projet de loi de financement de la sécurité sociale pour 2007 comporte toute une série de mesures destinées à lutter contre la fraude et les abus en matière de prestations sociales comme l’autorisation du croisement des fichiers informatiques des administrations et organismes sociaux chargés du remboursement de l’assurance maladie ou du versement des allocations sous conditions de ressources (CMU, RMI, prestations familiales, etc.). Il est créé un répertoire national commun aux organismes chargés de la gestion d’un régime obligatoire de sécurité sociale, aux caisses assurant le service des congés payés et aux aux organismes servant aux salariés des prestations et avantages de toute nature. Ce répertoire sera également accessible aux collectivités territoriales pour les procédures d’attribution d’une forme quelconque d’aide sociale (RMI notamment). Les moyens des organismes de contrôle sont considérablement renforcés par des dispositions permettant de prendre en compte, les éléments de train de vie (comme le patrimoine mobilier ou immobilier) pour le versement des allocations. La saisine du Conseil constitutionnel le 1er décembre 2006 retardera d’autant la promulgation de la loi. Le Conseil constitutionnel doit statuer dans le délai d’un mois sauf en cas d’urgence, ce délai peut être ramené à 8 jours à la demande du Gouvernement. Projet de loi adopté le 30 novembre 2006 (Mise en ligne Novembre 2006)

Internet conseil, Libertés du commerce

Distribution sur internet de produits cosmétiques

Internet conseil Vente en ligne Distribution sur internet des produits cosmétiques : dix entreprises devant le Conseil de la concurrence Dix entreprises bien connues du secteur de la cosmétique et des produits d’hygiène corporelle, qui distribuent leurs produits par des réseaux de distribution sélective, font actuellement l’objet d’une procédure devant le Conseil de la concurrence, concernant la vente sur internet de leurs produits. Ces entreprises ont formulé des propositions d’engagements, qui sont publiées sur le site internet du Conseil de la concurrence et sur lesquelles les tiers potentiellement intéressés peuvent formuler des observations jusqu’au 14 décembre 2006. Si ces propositions sont acceptées par le Conseil de la concurrence, celui-ci mettra fin à la procédure sans prononcer de sanction à l’égard des entreprises en cause D’après le communiqué publié par l’autorité française de concurrence, les situations des entreprises visées étaient diverses : certaines interdisaient purement et simplement la vente de leurs produits sur internet, et d’autres y apportaient des restrictions telles qu’aucun distributeur n’était en mesure de vendre les produits sur internet. Par exemple, certaines entreprises imposaient à leurs distributeurs en ligne de recourir à des procédés de vidéoconférence afin d’établir des diagnostics dermatologiques en ligne, obligation qu’elles se sont engagées à supprimer… L’industrie des produits cosmétiques se voit ainsi contrainte et forcée d’ouvrir ses réseaux à la vente sur internet, dont elle se méfie. Une ouverture qui n’est toutefois effectuée qu’à reculons : en effet, l’élément frappant de ces propositions est l’élimination pure et simple des « pure players » de la distribution des produits cosmétiques sur internet, qui est systématiquement réservée – à une seule exception près – aux distributeurs disposant d’un point de vente physique. Une telle restriction paraît toutefois difficilement justifiable, et peu compatible avec le principe de liberté du commerce électronique. Communiqué de procédure du Conseil de la concurrence (Mise en ligne Novembre 2006)

Actualités, Droits des personnes, Informatique et libertés

Dépôt d’un projet de loi modifiant la convention du 28 janvier 1981

Informatique et libertés Périmètre légal Projet de loi modifiant la  » convention mère  » du 28 janvier 1981 Un projet de loi autorisant l’approbation du protocole additionnel à la convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, concernant les autorités de contrôle et les flux transfrontières de données, a été déposé au Sénat le 24 octobre 2006. Il est destiné à renforcer la mise en oeuvre des principes contenus dans la convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel du 28 janvier 1981 et entrée en vigueur le 1er octobre 1985. L’ajout de deux dispositions importantes à la  » convention mère  » a été décidé : imposer l’instauration par les États Parties d’une ou plusieurs autorités de contrôle, renforçant ainsi la protection des droits et libertés de l’individu à l’égard du traitement des données à caractère personnel. encadrer soigneusement les flux transfrontières de données à caractère personnel vers les pays ou organisations n’étant pas Parties à la convention. Projet de loi n°37 du 24 octobre 2006 (Mise en ligne Octobre 2006)

Informatique et libertés, Secteur internet

internet, un outil de démocratie directe

Informatique et libertés Secteur internet L’internet, un outil de démocratie «directe» encadré par la Cnil La Cnil applique au domaine politique le principe de l’opt-in posé en matière commerciale par la loi pour la confiance dans l’économie numérique (LCEN) du 21 juin 2004. Elle fixe également certains garde-fous à cet outil de démocratie directe qu’est l’internet. Elle vient de mettre à jour les règles qu’elle avait successivement élaborée en 1991 et en 1996, alors que le spamming ne faisait pas encore partie de la panoplie des candidats à une élection. Elle a ainsi établi de nouvelles règles en ce qui concerne la gestion des fichiers internes des élus et partis politiques et l’organisation d’opérations de communication politique et d’opérations de parrainage. La principale nouveauté de cette recommandation concerne l’organisation d’opérations de parrainage, c’est-à-dire d’opérations par lesquelles les partis cherchent à s’adresser « directement » à une personne dont les données leur ont été communiquées par un tiers (collecte indirecte). Dans ce cas, la personne parrainée doit recevoir « un seul et unique message » qui devra préciser l’identité du parrain. Les coordonnées ainsi collectées devront être effacées à l’issue de l’envoi du message. S’agissant des opérations de communication, l’e-mailing politique ne peut concerner que des « personnes ayant exprimé leur consentement à être démarchées », principe de l’« opt-in » posé par la LCEN du 21 juin 2004 en matière de prospection commerciale « directe ». Un parti, un groupement à caractère politique, un élu ou un candidat peut donc utiliser, à des fins de communication politique, les fichiers commerciaux détenus par des tiers (fichiers de clients ou de prospects) ainsi que ceux qu’il détient à la condition toutefois que les personnes soient averties, au moment du recueil de leurs données, de la possibilité d’une telle utilisation et qu’elles ont par ailleurs, la possibilité de notifier leur accord ou leur refus. Cette contrainte pose des difficultés pour les bases de données constituées sur le principe de l’accord du destinataire (opt out). La CNIL recommande alors aux gestionnaires de ces bases de recontacter les personnes concernées en leur adressant un courrier électronique pour les informer que leur adresse électronique est dorénavant « susceptible d’être utilisée à des fins de prospection politique et de la faculté qu’elles ont de s’y opposer ». Dans son guide pratique intitulé « L’utilisation des fichiers dans le cadre d’activités politiques : obligations légales et préconisations de la Cnil » (téléchargeable sur son site), l’autorité de contrôle ajoute une règle qui ne figure pas dans sa délibération et qui est pourtant lourde de conséquences : « il appartient au parti ou à l’élu de vérifier que les sociétés ont adressé un courrier électronique à chacune des personnes (…) » ! Elle déduit cette obligation du fait qu’au regard de la loi Informatique et libertés, c’est lui qui est responsable du fichier utilisé dans le cadre d’une opération de prospection politique, même s’il a recours à des prestataires techniques, notamment pour l’envoi de messages. Il est le « maître du fichier ». En conséquence, il devra gérer cette obligation au niveau du contrat avec les prestataires. La Cnil prévoit également des limitations dans la gestion des radiations exprimées par les personnes, réservée uniquement « aux sociétés prestataires, afin que les partis ne tirent pas de conclusions des orientations politiques des internautes ». Enfin la Cnil rappelle que si les fichiers utilisés à des fins de communication politique doivent être déclarés, ils peuvent faire l’objet d’une formalité allégée d’engagement de conformité à la nouvelle norme 34 adoptée par la Cnil en même temps que sa recommandation. Délibération n°2006-229 du 5 octobre 2006 portant adoption de la norme simplifiée numéro 34 Délibération n°2006-228 du 5 octobre 2006 portant recommandation (Mise en ligne Octobre 2006)

Actualités, Informatique et libertés, Secteur public

Transferts de données des dossiers de passagers aux autorités américaines : le G29 s’inquiète

Informatique et libertés Secteur transport Transferts de données des dossiers de passagers aux autorités américaines : le G29 s’inquiète Un nouvel avis du Groupe de travail sur la protection des données dit « G29 » vient d’être rendu sur le dossier « Passenger Name Records » dit PNR. Ainsi dénommé car établi par l’article 29 de la directive 95/46/CE, le G29 est l’organe consultatif indépendant de l’UE sur la protection des données et de la vie privée. Dans un avis du 27 septembre 2006, le G29 insiste sur l’urgence qu’il y a de conclure un accord transitoire EU-US au 1er octobre 2006, l’accord international en vertu duquel les compagnies aériennes européennes pouvaient transférer de telles données autorités américaines ayant été annulé par un jugement de la Cour de justice européenne (CJCE) du 30 mai 2006. Rappelons qu’à la suite des attentats du 11 septembre 2001, les Etats-Unis ont adopté une législation prévoyant que les compagnies aériennes communiquent au service des douanes et de sécurité américain des informations relatives à leurs passagers sous peine de contrôles renforcés, d’amendes ou d’interdiction du droit d’atterrir. Ces dispositions pouvant entrer en conflit avec la législation communautaire en matière de protection des données personnelles, la Commission européenne avait conclut en mai 2004, un accord avec les États-Unis reconnaissant que les données relatives aux passagers communiquées aux autorités américaines bénéficiaient d’une protection adéquate (décision d’adéquation 2004/496). La Cour de justice européenne ayant annulé cette décision pour défaut de compétence en ce domaine, l’Union européenne et les Etats-Unis doivent négocier une nouvelle base d’accord. Le G29 rappelle ici les conséquences en cas d’échec des négociations dans les délais impartis, à savoir un vide juridique à partir du 1er octobre 2006 conduisant les autorités nationales de protection des données (dont la Cnil) à se saisir de cette question. Avis 9/2006 du 27 septembre du G.29 : Opinion 9/2006 on the Implementation of Directive 2004/82/EC of the Council on the obligation of carriers to communicate advance passenger data, Doc. WP 127, 5 p. (Mise en ligne Septembre 2006)

Actualités, Droits des personnes, Informatique et libertés

La Déclaration de Monaco du 5 septembre 2006

Informatique et libertés Coopération et Autorités de régulation Déclaration de Monaco Les autorités indépendantes francophones chargées de la protection des données personnelles se sont réunies le 5 septembre 2006 à Monaco. Dans une déclaration commune, elles ont décidé de créer l’Association des autorités francophones, dont le but est de favoriser le développement et la consolidation du droit de la protection des données à caractère personnel. Déclaration de Monaco du 5 septembre 2006 (Mise en ligne Septembre 2006)

Droits des personnes, Informatique et libertés, Informatique et libertés Contentieux

Des notaires sur liste noire

La Ligue européenne de défense des victimes de notaires avait publié, à leur insu, sur son site internet, entre janvier 2003 et juin 2004, une liste de tous les notaires de France pour lesquels la Ligue avait un dossier concernant un client confronté (ou l’ayant été) à des préjudices causés par ces derniers dans l’exercice de leur profession.

Santé

L’expérimentation du dossier médical personnel autorisée

Informatique et libertés Secteur santé La Cnil autorise les expérimentations du dossier médical personnel Le 30 mai 2006, la Cnil a autorisé les applications informatiques mises en œuvre au sein des établissements de soins et par les professionnels de santé participant à l’expérimentation du dossier médical personnel (DMP). La finalité principale de l’expérimentation du DMP sera de tester la faisabilité et l’acceptabilité du dispositif envisagé. La Cnil a autorisé l’expérimentation, en rappelant sa préoccupation sur l’importance des mesures de sécurité mises en œuvre par les hébergeurs du DMP, et en insistant sur le fait que la sécurité est une recommandation constante en matière de bases de données sensibles. Délibération 2006-151 du 30 mai 2006 (Mise en ligne Juin 2006)

Cnil : organisation et pouvoirs, Informatique et libertés

Adoption du nouveau règlement intérieur de la Cnil

Informatique et libertés Cnil : Organisation et Pouvoirs Adoption du nouveau règlement intérieur de la CNIL La Cnil a adopté le 23 mai 2006 un nouveau règlement intérieur dans lequel sont apportées des précisions sur le décret du 20 octobre 2005. Il précise, entre autre, la communicabilité des décisions de la Cnil et les règles d’incompatibilité pour les agents amenés à faire des contrôles. Délibération n°2006-147 du 23 mai 2006 (Mise en ligne Mai 2006)

Informatique et libertés, Secteur internet

Suppression du formulaire spécifique de déclaration de sites internet

Informatique et libertés Secteur internet Suppression du formulaire spécifique de déclaration de sites internet Le formulaire spécifique de déclaration de sites internet a été supprimé par la Cnil. Les sites internet doivent désormais faire l’objet, selon le cas, d’une déclaration normale complétée par des annexes, d’une déclaration simplifiée en référence à la norme n° 48 relative à la gestion des fichiers de clients et de prospects ou d’une déclaration de conformité à une dispense de déclaration tel que celles qui existent pour les sites personnels ou les sites d’associations. (Mise en ligne Mai 2006)

Cnil : organisation et pouvoirs, Informatique et libertés

La Cnil dispense de déclaration les fichiers de membres et donateurs d’associations

Informatique et libertés Formalités préalables hors CIL La Cnil dispense de déclaration les fichiers de membres et donateurs d’associations Jusqu’à présent, les fichiers de membres et donateurs d’associations devaient être déclarés auprès de la Cnil sous une forme simplifiée en référence à la norme 23. le 9 mai 2006, la Cnil a décidé de dispenser de déclaration les fichiers de membres et donateurs d’associations. Les fichiers concernés sont au nombre de quatre. Il s’agit de la tenue de fichier de donateurs, de la diffusion sur internet de l’annuaire des membres de l’association (à la condition que les personnes concernées aient été informées et mises en mesure de s’y opposer), des sites internet des associations et de l’utilisation à des fin de prospection d’un fichier des membres et des donateurs, à l’exclusion d’opérations de prospection politique et à condition que les droits des personnes aient été respectés. Les fichiers de membres et donateurs d’associations qui ne respectent pas le cadre fixé par cette décision de dispense restent soumis à une déclaration préalable auprès de la Cnil. Tel est le cas, par exemple, des fichiers comportant des données relatives aux difficultés sociales et économiques des personnes ou le numéro de sécurité sociale. Délibération n°2006-130 du 9 mai 2006 (Mise en ligne Mai 2006)

Biométrie, Informatique et libertés

L’encadrement des dispositifs biométriques

Informatique et libertés Biométrie L’encadrement des dispositifs biométriques Aux termes de l’article 25 de la loi Informatique et libertés modifiée, la Cnil doit être sollicitée pour donner son autorisation à la mise en place de solutions biométriques par des organismes, collectivités locales ou entreprises. Sont en effet mis en œuvre après autorisation « les traitements comportant des données biométriques nécessaires au contrôle de l’identité des personnes ». Le 27 avril 2006, la Cnil a adopté trois autorisations uniques en matière de biométrie. En ce qui concerne la méthodologie pratique, il suffira d’un simple engagement de conformité, qui peut être effectué en ligne, pour déclarer les traitements répondant aux normes d’autorisations uniques. Le première autorisation concerne les traitements reposant sur la reconnaissance du contour de la main et ayant pour finalité le contrôle d’accès et la gestion des horaires et de la restauration sur le lieu de travail (1). La seconde autorisation concerne les traitements reposant sur l’utilisation d’un dispositif de reconnaissance du contour de la main et ayant pour finalité l’accès aux restaurants scolaires (2). La troisième autorisation concerne les traitements reposant sur la reconnaissance d’une empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l’accès aux locaux sur les lieux de travail (3). Ces trois autorisations uniques définissent les finalités, les caractéristiques techniques, les données traitées, la durée de conservation des données, les moyens de sécurité et les droits des personnes concernées caractérisant la mise en œuvre de ce type de traitements. Les responsables des traitements peuvent procéder à la déclaration de conformité à l’aide d’un formulaire accessible sur le site de la Cnil. Ces normes d’utilisation unique répondent à une utilisation croissante des dispostifs biométriques. Ces autorisations permettent d’alléger considérablement les lourdeurs administratives liées aux procédures d’autorisation ; cependant, afin de garantir une protection adéquate des libertés individuelles, ces autorisations uniques ne concernent que des traitements biométriques sans dangers, puisque concernant uniquement des dispostifs sans traces. (1)Norme AU-007, Délibération n°2006-101 du 27 avril 2006 (2)Norme AU-009, Délibération n°2006-103 du 27 avril 2006 (3)Norme AU-008, Délibération n°2006-102 du 27 avril 2006 (Mise en ligne Avril 2006)

Actualités

Vers une clarification des relations abonné-opérateur

Le Code de la Consommation précise que tout contrat souscrit entre un consommateur et un fournisseur de services de communications électroniques (notamment FAI) doit comporter un certain nombre d’informations comme l’identité et l’adresse du fournisseur, les services offerts, la durée du contrat et les conditions de renouvellement et d’interruption des services et du contrat.

Articles, Correspondant à la protection des données, Informatique et libertés, Publication

L’entrée en fonction des correspondants Cnil

Chloé Torres, interviewée par Xavier Biseul pour 01 Informatique le 10 mars 2006, témoigne de son action en qualité de Cil au sein du cabinet Alain Bensoussan. Si le correspondant à laprotection des données garantit la conformité des pratiques de l’entreprise à la loi Informatique et libertés, contribuant ainsi à accroître la sécurité juridique et à augmenter  » le degré de confiance de l’entreprise vis-à-vis de ses clients et de ses salariés « , il participe également à la diffusion de la culture Informatique et libertés dans l’entreprise.

Cnil : organisation et pouvoirs, Informatique et libertés, Informatique et libertés Contentieux, Proportionnalité

La Cour de cassation définit la collecte déloyale de données

Dans le courant de l’année 2002, la Cnil a procédé à une analyse des nombreux courriers électroniques reçus sur son adresse « spam@cnil.fr » dans le cadre de l’opération « boîte à spam » et a dénoncé au Parquet certains dossiers relatifs à des sociétés soupçonnées de collecte illicite.

Informatique et libertés, Secteur internet

La collecte déloyale de données à caractère personnel sur les espaces publics de l’internet

Informatique et libertés Secteur internet La collecte déloyale de données à caractère personnel sur les espaces publics de l’internet Aux termes de l’article 6 de la loi Informatique et libertés modifiée en août 2004, « les données sont collectées et traitées de manière loyale et licite ». Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. Pour les personnes morales, la peine d’amende encourue est quintuplée, soit 1 500 000 euros, et s’accompagne des peines prévues à l’article 131-38 du Code pénal. Il n’existe pas de définition légale de la collecte déloyale. Le caractère déloyal de la collecte est donc laissé à l’appréciation du juge. La collecte d’informations auprès de tiers, à l’insu des intéressés, constitue une manœuvre déloyale, ces derniers n’ayant pas la possibilité de faire jouer leur droit d’opposition à la collecte. Dans une décision du 14 mars 2006 la Cour de cassation a considéré que la collecte d’adresses électroniques personnelles dans les espaces publics de l’internet constituait une collecte déloyale. La Cour estime déloyal le fait de collecter des adresses sans en avertir les titulaires, en ne les mettant pas en mesure de consentir à cette collecte et de faire valoir leurs droits à ce moment. Cette position de la Cour de cassation contraint toutes les entreprises susceptibles de telles collectes à mettre les personnes concernées en mesure de faire valoir leurs droits sur leurs données, lors de la collecte. La présence d’une donnée à caractère personnel sur un espace public ne signifie pas que cette dernière soit libre d’utilisation. Lors de la collecte, il convient de s’assurer que les données peuvent être utilisées librement. (Mise en ligne Mars 2006)

Actualités, Articles, Propriété intellectuelle, Publication

Les DRM habilitées, la copie privée sacrifiée ?

Les DRM ou Digital Rights Management « Gestion des droits numériques » désignent la technologie de sécurisation d’une œuvre numérique et de gestion des droits d’accès à cette œuvre. Par le biais de quatre composants- l’encodeur qui crypte les fichiers protégés par le droit d’auteur, le serveur de streaming qui permet l’accès aux fichiers, le lecteur qui déchiffre le codage et le logiciel de gestion de droits qui détermine à qui reviennent les droits et selon quelle répartition- l’architecture DRM permet : d’une part, de tracer les actes de l’utilisateur des fichiers afin de vérifier s’il est autorisé à accéder aux fichiers puis s’il respecte bien les droits de l’auteur ; d’autre part, d’empêcher ou de limiter l’accès à l’œuvre ou les copies possibles de l’œuvre numérique. Cette deuxième fonction de verrou a été habilitée par la Directive communautaire 2001/ 29/CE du 22 mai 2001 sur l’harmonisation de certains aspects des droits d’auteur et des droits voisins dans la société de l’information, puis par le Projet de loi de transposition « DADVSI » (relatif au droit d’auteur et aux droits voisins dans la société de l’information) présenté le 12 novembre 2003. En effet, ces deux textes officialisent la protection des « mesures techniques efficaces destinées à empêcher ou limiter les utilisations non autorisées par le titulaire d’un droit d’auteur ou d’un droit voisin du droits d’auteur d’une œuvre, interprétation, phonogramme, vidéogramme ou programme en dehors des logiciels ». Ces mesures sonnent-elles le glas du droit à la copie privée dans l’univers numérique ? Certes, le Projet de loi DADVSI, qui reprend les termes de la Directive communautaire, réaffirme le droit à la copie privée auquel les mesures techniques de protection ne doivent pas porter atteinte (1). Cependant, ce droit à la copie privée est soumis à trois conditions cumulatives, dont deux ont un caractère totalement subjectif, directement inspiré de l’article 9.2 de la convention de Berne, à savoir : les personnes bénéficiaires de l’exception de copie privée doivent avoir un accès licite à l’œuvre, l’exception de copie privée ne doit pas porter atteinte à l’exploitation normale de l’œuvre, l’exception de copie privée ne doit pas causer de préjudice injustifié aux intérêts légitimes du titulaire de droits sur cette œuvre. Que faut-il entendre par exploitation normale de l’œuvre ? Cette question est laissée à la libre interprétation des juges, ce qui peut entraîner des contradictions. L’affaire « Mulholland Drive » est une belle illustration de ces contradictions dans l’interprétation prétorienne de « l’exploitation normale de l’œuvre ».Tandis que la Cour d’appel de Paris avait considéré, dans son arrêt du 22 avril 2005, qu’une copie privée de DVD ne pouvait nuire à l’exploitation normale de l’œuvre, la 1ère Chambre Civile de la Cour de cassation, dans sa décision du 28 février 2006, a affirmé au contraire que, compte tenu de l’importance économique que l’exploitation de l’œuvre sous forme de DVD représente pour l’amortissement des coûts de production cinématographique, la copie privée représente une atteinte à l’exploitation normale de l’œuvre. Ainsi, la cour de cassation, qui reprend la thèse soutenue par les juges de première instance(2), considère que doit être prise en compte l’incidence économique que la copie privée peut avoir dans le contexte de l’environnement numérique. Elle ne contredit pas les termes de l’article L.122-5 du code de propriété intellectuelle selon lesquels « l’auteur ne peut interdire les copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective ». En effet, le particulier qui a acheté le DVD et qui doit donc être envisagé comme le copiste au sens de l’article L.122-5 du Code de propriété intellectuelle, n’a nullement besoin de faire plusieurs exemplaires de son DVD pour son usage privé. Néanmoins, une telle position des juges remet en question la légitimité de la taxe sur les supports vierges d’enregistrement. En effet, ainsi que l’a souligné le directeur des études et de la communication de l’UFC- Que Choisir (3), « le DVD vierge est le support sur lequel la redevance est la plus forte en France » ; or, si c’est « l’endroit où l’éventail des droits est le plus faible », on arrive à un paradoxe certain qui conduirait à revoir à la baisse la rémunération pour copie privée appliquée sur les supports vierges d’enregistrement. Loin du système anglo-saxon des « precedents », notre système ne permet pas de considérer que la décision de la cour de cassation a posé un principe immuable quant à l’interprétation de la notion « d’exploitation normale de l’œuvre ». Afin de pallier les problèmes d’interprétation, le Projet de loi DADVSI envisage, dans son article 9, d’introduire un article L.331-7 dans le Code de propriété intellectuelle selon lequel tout différend portant sur le bénéfice de l’exception de copie privée qui implique une mesure technique de protection sera soumis à un collège de médiateurs. Le Collège de médiateurs a pour but de déterminer comment appliquer les DRM suivant chaque cas exposé afin de sauvegarder dans une certaine mesure le droit à la copie privée en essayant de parvenir à une conciliation et à défaut, de prescrire une injonction ou un rejet de la demande formulée par la personne s’estimant bénéficiaire d’un droit à la copie privée. Cependant, un Collège de médiateurs, composé de magistrats ou fonctionnaires indépendants (4), jouit-il d’une légitimité et d’une appréhension de l’environnement numérique suffisantes pour se prononcer sur la question de la licéité des DRM ? Laurence Tellier-Loniewski Lexing Droit Propriété intellectuelle (1) Art. 8 du Projet de loi DADVSI du 12 novembre 2003. (2) TGI Paris, 30 avril 2004 (disponible sur juriscom.net, legalis.net, foruminternet.org), GTA Juillet 2004, Doctrine : « Exploitation normale d’une œuvre numérique : vers le Fair Use américain ? » Benoit de Roquefeuil, Ariane Delvoie. (3) « Copie Privée sur les DVD : l’UFC- Que choisir prêt à repartir à la bagarre en appel », Estelle Dumout, ZDNet.fr, 1er mars 2006 (http://www.zdnet.fr/ (4) Art. 9 du projet de loi DADVSI du 12 novembre 2003.  

Retour en haut