24 avril 2008

Actualités

Archive edito en anglais

Informatique Edito Does Good Digital Rights Management Mean Sacrificing the Private Copy? DRM, or Digital Rights Management, refers to the technology used to secure digital works and the management of access rights to those works. Through the use of four components – the encoder which encrypts the files protected by copyright, the streaming server which provides access to the files, the reader which decrypts the coding, and the management software which determines to whom the rights belong and how they are to be distributed – DRM architecture permits: On one hand, the tracing of file users’ activity, in order to verify if access to the files in question is authorized, and to determine whether the user is complying with applicable copyrights. On the other hand, to proscribe or limit access to the digital work or copies thereof. The second of these “lock” functions was addressed in the May 22, 2001 Community Directive 2001/29/CE, harmonizing certain aspects of copyright law with apposite legal rights in the domain of software and digital information, and subsequently by the Bill on Conversion (“DADVSI”) (on the matters of copyright and related digital information rights), presented November 12, 2003. In effect, these two texts officially establish the protection of “effective technical measures intended to prevent or limit uses not authorized by a copyright owner, or owner of a related right, of a work, performance, audio recording, video recording, or program outside the software application.” Do these measures sound a death knell for the right of a legal user to make a personal (backup) copy of digital materials? To be sure, the DADVSI Bill, which echoes the terms of the Directive, reaffirms the right to a private copy, which the management technology ought not to encumber 1. However, this right to a private copy is subject to all of three conditions, two of which are completely subjective, directly inspired by Article 9.2 of the Berne Convention, namely: The beneficiary of the right to a private backup copy must be entitled to legal access to the work in the first instance; Creation of the private backup copy should not encumber in any way the normal exploitation of the work by copyright holders; and The creation of the private backup copy must not create any unjustified prejudice or injury to the legitimate interests of the copyright owner. What are we to understand is meant by “normal exploitation of the work”? This question is left to liberal interpretation by the judge, which may lead to contradictory rulings. The “Mulholland Drive” Affair is an excellent illustration of these contradictions in the judicial interpretation of “normal exploitation.” While the Cour d’Appel (Court of Appeals) in Paris considered, in its April 22, 2005 injunction, that a private copy of a DVD could not be seen as impeding the normal exploitation of the work, the First Civil Chamber of the Cour de Cassation (French Supreme Court), in its February 28, 2006 decision, affirmed to the contrary that, taking into account the economic importance of DVD distribution toward defraying the costs of movie production, a private copy did represent an imposition on normal exploitation by the copyright holder. Thus, the French Supreme Court, in reviewing the arguments upheld by the judges in the lower court 2, held that the economic impact of an additional (private) copy must be taken into account in the digital domain. The court did not address the conflict here with the terms of Article L.122-5 of the Intellectual Property Code (CPI), under which “the author many not prohibit copies or reproductions retained for the sole purpose of private use by the copying party, which copies are not intended for use by any other party.” Indeed, the particular person who purchased the DVD and who is expected to be the copying party falling within the ambit of CPI Art. L.122-5, has no justifiable need for making multiple copies of his DVD for private use. Nonetheless, such a position on the part of the judges raises the question of the legitimacy of the tax on blank recording media 3. As the Director of Studies and Communication of the UFC “Que Choisir” 4 has highlighted 5, since “blank DVD royalty taxes are the highest in France,” if it’s “the place where the gamut of rights is weakest,” we reach a certain paradox which leads us to look again at lowering the remuneration derived from the tax on blank media for private copies. Far from the Anglo-Saxon common law system of “precedents,” our system does not allow us to treat the holding of the French Supreme Court as stating an immutable principle of interpretation of the idea of “normal exploitation of the work.” To the end of alleviating these problems in interpretation, the DADVSI Bill endeavors, in its Article 9, to introduce an Article L.331-7 in the CPI according to which any disputes with regard to mechanisms constraining the benefits of the private copy right will be submitted to a panel of mediators. This panel of mediators has as its stated objective the determination of how the DRM should be applied in each case, in order to safeguard to some extent the right to a private copy while trying to arrive at a reconciliation, and, in the end, to establish either an injunction or a proscription on the part of the person who alleges himself to be a legitimate beneficiary of the right to a private copy. Still, will a panel of mediators, composed of magistrates or independent functionaries 6, enjoy a sufficient legitimacy and perception of authority in the digital community to carry itself as authoritative on the questions of digital rights management? Notes (1)Article 8 du Projet de loi DADVSI du 12 novembre 2003. (2)TGI Paris, 30 avril 2004 (disponible sur juriscom.net, legalis.net, foruminternet.org) , GTA Juillet 2004 , Doctrine : « Exploitation normale d’une œuvre numérique : vers le Fair Use américain ? » Benoit de Roquefeuil, Ariane Delvoie. (3)Many European countries tax blank recording media and redistribute those imposts as

Actualités

archive flash info avril

Flash Info Rétention des données techniques de connexion : l’Union Européenne fixe un délai de six mois à deux ans (contre un an en France) La directive européenne prévoit la nécessité de garantir au niveau européen, la conservation pendant une durée minimale de six mois et maximale de deux ans, la conservation des données traitées par les fournisseurs de communications électroniques dans le cadre de la fourniture de services accessibles au public ou d’un réseau public de communications. Il s’agit d’harmoniser les obligations incombant aux fournisseurs de conserver les données de connexion et de faire en sorte qu’elles soient disponibles aux fins de la recherche, de la détection et de la poursuite d’infractions graves. Les données concernées sont celles nécessaires pour retrouver et identifier la source d’une communication téléphonique ou électronique (adresse IP), la destination, la date, l’heure et la durée (logs de connexion), le type de communication (appels vocaux, messagerie vocale, téléconférence, renvoi et transfert d’appels, SMS), ainsi que le matériel de communication utilisé et sa localisation pour les mobiles. Le décret français du 26 mars 2006 prévoit la même typologie des données. Directive 2006/24/CE du 15 mars 2006 sur la conservation de données de connexion Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Interview Mr Weill JP 51

Interview Matthieu Weill, Directeur général de l’Afnic (*) Les noms de domaine en .fr s’ouvrent : les particuliers s’approprient internet ! Pourquoi avoir ouvert le .fr aux particuliers ? Y avait-il un besoin en ce domaine ? En tant qu’organisme chargé de la gestion des noms de domaine en .fr (France), l’Afnic a décidé d’ouvrir le « .fr » aux particuliers à partir du 20 juin 2006. Bien qu’une grande partie des registres qui sont nos homologues en Europe soit ouverte aux particuliers depuis plus ou moins longtemps, notre logique n’a pas été de nous aligner mais bien de répondre à l’évolution des usages de l’internet en ce domaine. On est en effet passé d’un internet « collection de sites » et « espace économique » à un internet que les utilisateurs s’approprient. Ils ne se contentent plus de visiter des sites, ils sont devenus des producteurs de contenus, comme le montre l’émergence très forte des blogs, lieux dans lesquels on partage énormément en terme de communauté d’intérêt et d’échanges d’opinions. La démarche d’un particulier qui dépose son nom de domaine est différente de celle d’une entreprise, mais elle n’est pas moins légitime. Autant pour une entreprise, la logique première est de protéger son nom, pour les particuliers, il s’agira davantage de faire valoir une forme d’identité sur internet plus qu’une réelle protection du nom, qui risque d’ailleurs d’être un peu plus délicate compte tenu du nombre d’homonymes. Ces derniers devront donc faire preuve de créativité et d’imagination pour construire leur identité à travers leur nom de domaine personnalisé. L’Afnic ne risque-t-elle pas d’avoir à faire face à un surcroît d’enregistrement ? Oui, c’est pourquoi nous cherchons à avoir un système qui techniquement soit suffisamment prêt pour absorber un surcroît d’enregistrement. Celui-ci est difficile à évaluer puisqu’il dépend de l’engouement des particuliers. L’Afnic se prépare techniquement à être capable d’absorber d’ici deux ans, un doublement du nombre de noms en .fr qui est actuellement de l’ordre de 460 000. Pour sensibiliser les internautes, nous avons ouvert un site spécifiquement dédié à cette opération (**). A partir du 20 juin, les particuliers qui respectent les deux conditions d’éligibilité fixées (être majeur et disposer d’une adresse en France), pourront, après avoir vérifié que le nom de domaine est disponible, s’adresser à un prestataire de service internet membre de l’Afnic (dénommé bureau d’enregistrement ou registrar) chargé de commercialiser les noms de domaine (fournisseur d’accès, hébergeur de site…), la plupart du temps contre rémunération. L’Afnic profitera de l’ouverture pour baisser de plus de 30% le tarif de ses prestations en juin 2006. Comment faire en cas d’homonymies ? Ne craignez-vous pas les détournements de noms ? Aujourd’hui, le nombre de litiges sur le .fr est relativement mesuré et nous ne nous attendons pas à ce que l’arrivée des particuliers génère une croissance importante de ces cas. En effet les principaux responsables de détournement des noms de domaines se sont déjà organisés. Il y aura sans doute une légère augmentation « mécanique » liée à la hausse du nombre de noms en .fr. Au-delà de ce phénomène, il faut également savoir que le demandeur d’un nom de domaine est libre du choix du nom demandé mais que cette liberté est encadrée par un principe de responsabilité : le demandeur doit vérifier qu’il ne porte pas atteinte aux droits d’un tiers. C’est pourquoi nous allons mettre à sa disposition un maximum d’informations pour lui permettre de l’accompagner dans ces démarches. En aval, nous allons aussi encourager le développement des procédures alternatives de résolution des litiges (règlements amiables, recommandations en ligne ou arbitrages). (*) Association Française pour le Nommage Internet en Coopération, http://www.afnic.fr/ (**) http://www.faites-vous-un-nom.fr/ Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°51/2006 p.10

Actualités

Archive edito JP 51

Informatique Edito Rédiger une matrice des responsabilités contractuelles Bien gérer la responsabilité contractuelle Il est essentiel que les cocontractants puissent trouver un terrain d’entente équilibré en ce qui concerne les conditions et limites de responsabilité contractuelle. La jurisprudence réaffirme constamment la validité et le caractère obligatoire des clauses limitatives de responsabilité et les circonstances exceptionnelles suivant lesquelles elles peuvent être écartées. Ainsi, seule une faute lourde, caractérisée par une négligence extrêmement grave confinant au dol et dénotant l’inaptitude du débiteur de l’obligation à l’accomplissement de sa mission contractuelle, peut mettre en échec la limitation d’indemnisation prévue au contrat (1). Par ailleurs, il résulte du Code civil que sont exclus de la définition contractuelle des préjudices indemnisables : tout gain manqué ou perte subie non prévu ou imprévisible lors du contrat qui ne serait pas la conséquence directe de la faute commise dans l’exécution de l’obligation. En cas de difficultés, les clauses visant à caler des plafonds de responsabilité sur le montant des prestations, sont difficiles à mettre en œuvre et très souvent contestées et répondent donc mal à leur fonction. L’enjeu Pallier les difficultés liées à la négociation des clauses limitatives de responsabilité et permettre de faire jouer la clause de responsabilité du contrat. La matrice des obligations contractuelles : un outil indispensable Dans les contrats de services informatiques, la séparation entre maîtrises d’œuvre et maîtrise d’ouvrage avec une affectation binaire des responsabilités en considération de qualifications globales est insuffisante à traduire l’imbrication des prestations et le rôle réel des parties dans la production des livrables. Il est pertinent d’avoir recours à une matrice des obligations contractuelles qui sera intégrée dans le plan qualité projet annexé au contrat et à laquelle pourra renvoyer la clause de responsabilité du contrat. Cette matrice peut se présenter sous la forme d’un tableau à quatre colonnes dans lequel figureront la liste des obligations contractuelles essentielles, le débiteur et le créancier de l’obligation ainsi qu’une quotation du poids de l’obligation en fonction du risque que les parties associent à l’inexécution ou la mauvaise exécution des obligations. En imaginant plusieurs degrés de criticité des fautes, plusieurs plafonds de responsabilité pourraient être convenus étant entendu qu’il s’agirait de plafonds et non de forfaits automatiques de réparation. Les conseils Etablir des plafonds de responsabilité différentiés et adaptés à la réalité du risque projet suivant les catégories d’obligations inexécutées ou mal exécutées. Notes (1) Cass. du 22/04/2005, n° de pourvoi 03-14112 Benoit de Roquefeuil Avocat, Directeur du département « contentieux informatique » benoit-de-roquefeuil@alain-bensoussan.com

Actualités

Edito propriété intellectuelle JP 51

Propriété Intellectuelle Edito Attention au respect des mesures de protection techniques des œuvres numériques Les mesures techniques de protection sont licites La Cour de cassation vient de rendre un arrêt très attendu concernant l’affaire « Mulholland Drive » dans lequel elle se prononce pour la première fois sur la validité des mesures techniques de protection (1). Il s’agit d’une condamnation de la jurisprudence de la Cour d’appel de Paris qui, au nom de la copie à usage privé, estimait que les protections empêchant les copies privées étaient illicites. Or, selon la Cour de cassation, « l’exception de copie privée prévue aux art. L. 122-5 et L. 211-3 C. propr. int. (…), ne peut faire obstacle à l’insertion dans les supports sur lesquels est reproduite une oeuvre protégée, de mesures techniques de protection destinées à en empêcher la copie, lorsque celle-ci aurait pour effet de porter atteinte à l’exploitation normale de l’œuvre, laquelle doit s’apprécier en tenant compte de l’incidence économique qu’une telle copie peut avoir dans le contexte de l’environnement numérique ». Elle considère par là même que la copie privée n’est pas un droit absolu mais seulement une exception qui doit être interprétée « à la lumière de la directive européenne » du 22 mai 2001 (2). L’enjeu Le pas se mettre en infraction en ne respectant pas les mesures techniques de protection des œuvres numériques. Vers un régime des mesures techniques de protection… Les députés se sont prononcés le 21 mars 2006 par un « vote solennel » sur le projet de loi DADVSI (3) qui prévoit notamment d’introduire dans le droit français, l’autorisation et la protection des « mesures techniques efficaces destinées à empêcher ou limiter les utilisations non autorisées par le titulaire d’un droit d’auteur ou d’un droit voisin du droit d’auteur, d’une oeuvre, autre qu’un logiciel (…) ». Il s’agit des dispositifs techniques de protection, inclus dans les fameuses DRM (digital rights management systems) qui désignent systèmes de gestion des droits numériques reposant sur des technologies de sécurisation, de contrôle et de gestion des accès aux oeuvres numériques. Les conflits entre DRM et droit de copie privée ne sont cependant pas définitivement tranchés : conformément à la Directive européenne, le Projet de loi prévoit de les soumettre à un collège de médiateurs, chargé d’apprécier au cas par cas si l’absence de DRM est de nature à menacer l’exploitation normale de l’oeuvre et de trouver le cas échéant des solutions de compensation. Les conseils Sensibiliser le personnel de l’entreprise aux problèmes de droits d’auteur ; Adapter les chartes intranet et règlements intérieur de l’entreprise. Notes (1) Cass. 1re civ., 28 février 2006, Pourvois n° D 05-15.824 et X 05-16.002 (2) Directive 2001/29 du 22 mai 2001 (3) http://www.assemblee-nationale.fr/12/rapports/r2973.asp Laurence Tellier-Loniewski Avocat, directrice du département Propriété intellectuelle laurence-tellier-loniewski@alain-bensoussan.com Paru dans la JTIT n°51/2006 p.5

Actualités

Edito archive fiscalite/société JP50

Fiscalité / Société Edito Tenue des comptabilités informatisées : la sécurité avant tout ! La nouvelle instruction fiscale du 24 janvier 2006 L’évolution des matériels et des logiciels mis à la disposition des entreprises pour la tenue de leur comptabilité a conduit l’administration à préciser les obligations fiscales et comptables des entreprises dans une nouvelle instruction du 24 janvier 2006 qui se substitue à ses deux précédentes instructions (1). Cette nouvelle instruction rappelle le cadre juridique du contrôle des comptabilités informatisées en énonçant les principales règles afférentes à la tenue d’une comptabilité informatisée, sincère, régulière et probante, conformément au plan comptable général révisé de 1999 :        intangibilité des écritures après validation,        numérotation chronologique,        permanence du chemin de révision entre l’écriture et la pièce justificative qui en est à l‘origine. Le périmètre du contrôle des comptabilités informatisées s’étend notamment aux données qui concourent indirectement aux écritures comptables issues du domaine de gestion auquel les entreprises recourent de plus en plus pour le suivi, par exemple, de la facturation ou de la production. L’enjeu Les manquements aux obligations de conservation et de présentation sont susceptibles de conduire au rejet d’une comptabilité informatisée. Sécurité juridique rime avec sécurité des systèmes d’information L’instruction fiscale précise que la mise en place de la traçabilité d’éventuelles modifications des données, ainsi que le recours à la signature électronique pour renforcer le caractère incontestable de l’archivage effectué sont de nature à garantir aux entreprises qu’elles se conforment à leurs obligations de conservation. La procédure d’archivage qui intervient lors de la clôture de l’exercice ou de la période comptable, doit être distinguée de la procédure de sauvegarde dans la mesure où une sauvegarde ne permet pas toujours de satisfaire aux obligations de conservation définies par les textes. Le format type des copies de fichiers accepté par l’administration est précisé pour tenir compte des évolutions technologiques. L’instruction rappelle les différentes modalités du contrôle des comptabilités informatisées à la lumière de la jurisprudence du Conseil d’Etat (3) et les comportements de nature à constituer une opposition au contrôle fiscal et à entraîner une évaluation d’office des bases d’imposition. Notes BOI n°13 L-1-06 (1) BOI n° 13 L-6-91 et n° 13 L-9-96. (2) CE 5 mai 1999, n° 197379 (SA Ardex ) – CE 16 juin 2003, n° 236503 (SARL Le Veneto). Le conseil Réaliser des archivages mensuels ou trimestriels ; disposer d’un dispositif sécurisé de création de signature électronique qui soit certifié. Pierre-Yves FAGOT Avocat, directeur du pôle Société et Financement pierre-yves-fagot.@alain-bensoussan.com Paru dans la JTIT n°50/2006 p.8

Actualités

Archives – Flash info – DADVSI petite loi 10 05 2006

Flash Info Projet de loi sur le droit d’auteur : dernière ligne droite ! Le projet de loi sur le droit d’auteur adopté par les sénateurs le 10 mai 2006 modifie le texte voté en première lecture dans la douleur par les députés. Les principales modifications portent sur la création à compter du 1er janvier 2009, d’une nouvelle exception en faveur de l’enseignement et de la recherche dite « exception pédagogique », la mise en place d’une Autorité de régulation des mesures techniques de protection (MTP) chargée de réguler l’interopérabilité et de gérer le droit à la copie privée, la limitation de la portée du principe d’interopérabilité, la création d’un registre public des oeuvres protégées. Le gouvernement ayant décrété l’urgence pour l’examen de ce projet déposé il y a trois ans sur le Bureau de l’Assemblée nationale, il va maintenant être soumis à une commission mixte paritaire (CMP, 7 sénateurs et 7 députés) pour arriver à un texte consensuel dans les toutes prochaines semaines. Aucune date n’a encore été fixée pour l’examen du projet de loi par une commission mixte paritaire (CMP) mais cela ne saurait tarder. Les 7 députés et les 7 sénateurs auront alors la lourde tâche d’arriver à un texte consensuel qui sera ensuite présenté aux deux chambres pour approbation finale. En cas d’échec de la CMP ou de rejet du texte de la CMP, soit une nouvelle lecture par chaque assemblée est faite, soit le Gouvernement demande à l’Assemblée nationale de statuer définitivement, ce qui sera probablement le cas en l’espèce. Petite loi adoptée par le Sénat le 10 mai 2006 Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

archive flash info du 27 05 2006

Simplification des formalités déclaratives de dispositifs biométriques Trois autorisations uniques ont été adoptées le 27 avril 2006 par la CNIL pour mieux encadrer les modalités d’utilisation et simplifier les formalités déclaratives des dispositifs biométriques suivants : – le contour de la main pour le contrôle d’accès, la gestion des horaires et de la restauration sur les lieux de travail ; – l’empreinte digitale exclusivement enregistrée sur un support individuel pour le contrôle de l’accès aux locaux sur les lieux de travail ; – le contour de la main pour l’accès au restaurant scolaire. Dès lors que les dispositifs biométriques respectent les prescriptions définies dans l’une de ces autorisations, ils peuvent faire l’objet d’une déclaration en ligne sous la forme d’un engagement de conformité à l’autorisation unique adéquate. En revanche, les dispositifs reposant sur un enregistrement de l’empreinte digitale dans une base de données centralisée ou située sur le lecteur restent soumis à la procédure d’autorisation au cas par cas. Autorisation unique n°AU-007 Délibération n°2006-101 de la Cnil du 27 avril 2006 Autorisation unique n°AU-008 Délibération n°2006-102 de la Cnil du 27 avril 2006 Autorisation unique n°AU-009 Délibération n°2006-103 de la Cnil du 27 avril 2006 Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Archive edito JTIT 52 mai

Informatique Edito Accord MVNO : SFR doit honorer son engagement d’offre d’accueil ! La décision de l’ARCEP sur le différend Afone / SFR Le 4 avril 2006 (1), l’ARCEP s’est prononcée sur un différend relatif au refus de SFR de conclure un accord MVNO (Mobile Virtual Network Operator) avec la société Afone (opérateur mobile virtuel ne disposant pas de réseau radio). Dans cette décision, l’ARCEP qualifie la convention de MVNO comme relevant du régime juridique de l’accès et se déclare donc compétente pour connaître du différend conformément aux prérogatives qui lui sont octroyées par l’article 36-8 du Code des postes et communications électroniques. Sans évoquer l’articulation du règlement et l’analyse de marché soulevée par SFR, il est intéressant de noter que l’ARCEP rappelle, outre les conditions dans lesquelles les négociations de ce type d’accord doivent être conduites, l’extrême vigilance dont il faut faire preuve pour la rédaction de son cahier des charges lors d’une réponse à un appel à candidatures (en l’occurrence appel à candidatures UMTS pour SFR). Les enjeux Renforcer la concurrence dans les mobiles, en permettant aux opérateurs mobile virtuel (MVNO) de disposer d’un réseau radio en signant un accord avec un opérateur mobile exploitant. Le respect du cahier des charges face à une candidature cohérente Après avoir répertorié les différents échanges des deux sociétés entre 2004 et 2006, l’ARCEP estime qu’elles ne se sont pas bornées à évoquer leurs projets respectifs mais bien au contraire ont entamé des négociations d’un contrat MVNO dès mars 2005. En ne faisant pas droit à la demande d’accès et ce, malgré l’accord de la société Afone sur les modèles économique et technique proposés par SFR, le refus doit être qualifié d’échec des négociations commerciales. L’ARCEP note que dans le cahier des charges annexé à l’arrêté d’autorisation du réseau UMTS(2), SFR a pris l’engagement de proposer une offre d’accueil de MVNO, lequel engagement ne peut se limiter selon l’ARCEP au simple fait de proposer une offre en entamant des négociations et en laissant à SFR sa pleine liberté contractuelle. En effet, après avoir indiqué que la candidature du MVNO était cohérente au regard de l’appel à candidatures et des négociations qui s’en sont suivies (notamment l’acceptation des conditions proposées par SFR), l’ARCEP enjoint SFR de proposer une offre permettant l’accueil de la société Afone en tant que MVNO. Les conseils Etablir un guide des négociations techniques et commerciales.Procéder à un audit des réponses à candidature. NOTES (1) Décision ARCEP n° 06-0406 du 04/04/2006 (2) Arrêté du 18 juillet 2001, JO du 21/08/2001 Franck Martin Directeur, du département Télécommunication franck-martin@alain-bensoussan.com Paru dans la JTIT n°52/2006 p.3

Actualités

Archive edito JTIT 52 mai informatique

Informatique Edito La responsabilité du DSI en matière de SI : les mesures de préventions à prendre … Des risques et des responsabilités sans cesse étendus Aujourd’hui, le périmètre de connaissance du DSI va au-delà de l’informatique pure et s’étend aux compétences associées aux échanges d’informations via l’utilisation de nouvelles technologies dans l’entreprise. Le DSI est au cœur de la sécurité du système d’information de l’entreprise. Or la sécurité technique participe de la sécurité juridique. Le DSI doit donc avoir un minimum de connaissances juridiques en ce domaine. Parmi les principaux gisements de risques figurent les traitements de données à caractère personnel, le droit d’auteur, la contrefaçon et les usages illicites des outils de l’entreprise par les salariés.4En outre, le nombre croissant de contraintes légales en matière de sécurité (LSF, Sarbanes-Oxley, I & L …) et les nouvelles méthodes de partage de l’information (portable, liaison WiFi, port USB…) qui rendent plus perméable le SI accroissent la responsabilité du DSI. L’enjeu Ne pas mettre en danger l’entreprise en gérant au mieux le système d’information et en ayant une connaissance des principaux axes juridiques qui s’imposent à l’activité de DSI. Comment prévenir les risques ? Cette responsabilité croissante au niveau technique s’accompagne également d’une responsabilité plus importante au niveau juridique. La gestion du risque et de sa responsabilité passera par la prévention et la mise en place de chartes de bonne conduite des salariés concernant l’utilisation des systèmes d’information mis à leur disposition. Cette charte qui peut être annexée au règlement intérieur, peut être complétées par des livrets de procédure de sécurité afin d’organiser la traçabilité des incidents, le contrôle et la conservation de la preuve numérique. La Cour d’appel d’Aix en Provence (1) vient de condamner un employeur pour un usage illicite d’internet par un des ses employé ayant créée un site diffamant hébergé sur le serveur de l’entreprise. L’employeur doit donc prévoir explicitement toutes les interdictions en matière d’utilisation de l’internet sur le lieu du travail sous peine de voir sa responsabilité engagée au plan judiciaire. Ces interdictions doivent être fixées dans la limite du respect de la vie privée résiduelle, principe considéré comme fondamental par la Cour de cassation en 2001 (2), aux termes duquel un salarié a droit, « même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ». Les conseils Etablir avec le plus grand soin des chartes Intranet/Internet ; Les accompagner d’un livret de procédure et d’un guide pratique de maintien des preuves définissant les conditions matérielles du contrôle des salariés. Notes (1) CA Aix en Provence, 2ème ch., 13 mars 2006. (2) Cass. soc. 2 octobre 2001, arrêt Nikon. Benoit de Roquefeuil Avocat, Directeur du département « contentieux informatique » benoit-de-roquefeuil@alain-bensoussan.com

Actualités

Archive Edito JTIT 52 fiscalite societe

Fiscalité / Société Edito Le traitement fiscal et comptable de l’amortissement des AMM mis en cohérence Les règles d’amortissement des éléments d’actif incorporel Le Conseil d’Etat a précisé sa jurisprudence sur l’amortissement des autorisations de mise sur le marché (AMM) de médicaments ainsi que du dossier scientifique et technique nécessaire à l’obtention de l’AMM (1). Il rappelle qu’un élément d’actif incorporel ne peut, en vertu de l’article 39, 1 – 2° du CGI, donner lieu à une dotation annuelle à un compte d’amortissement que s’il est normalement prévisible, lors de sa création ou de son acquisition par l’entreprise, que ses effets bénéfiques sur l’exploitation prendront fin à une date déterminée. Tel est le cas des droits incorporels permettant la commercialisation d’une spécialité pharmaceutique et notamment des droits détenus sur l’AMM de cette spécialité et sur le dossier scientifique et technique nécessaire à l’obtention, au renouvellement ou au transfert de l’AMM, dès lors qu’il est possible de déterminer la durée prévisible durant laquelle la commercialisation produira des effets bénéfiques sur l’exploitation, en tenant compte notamment de l’évolution des conditions scientifiques, techniques et économiques du marché de cette spécialité. L’enjeu Assurer une cohérence entre le traitement comptable et fiscal des éléments incorporels d’actifs immobilisés relatifs à l’amortis-sement des AMM et du dossier scientifique et technique associé. Retenir une dotation annuelle à un compte d’amortissement Les droits détenus sur l’AMM d’une spécialité pharmaceutique peuvent faire l’objet d’une dotation annuelle à un compte d’amortissement, en retenant un taux calculé sur la durée attendue de leurs effets bénéfiques sur l’exploitation, telle qu’elle est admise par les usages de la profession ou justifiée par des circonstances particulières à l’entreprise et dont celle-ci doit alors établir la réalité. De même, la dépréciation constatée par la société de la valeur du dossier scientifique et technique d’une spécialité pharmaceutique, à la suite de la décision du Ministre de la Santé de l’exclure de la liste des spécialités pharmaceutiques remboursables, présente un caractère définitif dès lors que cette décision ne permettait plus la commercialisation de cette spécialité dans des conditions de rentabilité économique suffisante, permettant ainsi de constater cette dépréciation par la voie d’un amortissement exceptionnel plutôt que par la voie d’une provision. Si certains ont vu dans ces deux décisions, un assouplissement des conditions d’amortissement des éléments incorporels d’actif immobilisé, d’autres ont considéré que le Conseil d’Etat avait surtout cherché à assurer une cohérence entre leur traitement comptable et fiscal. Le conseil « (…) un amortissement exceptionnel peut être pratiqué à partir de l’exercice à la clôture duquel est constatée une dépréciation effective et définitive de l’élément d’actif correspondant, entraînée par des circonstances exception-nelles ayant pour effet de ramener la valeur réelle de cet élément d’actif à un montant inférieur à sa valeur nette comptable (…) » Notes CE 14 octobre 2005, n° 260511, 9e et 10e s-s, SA Chiesi. CE 14 octobre 2005, n° 260486, 9e et 10e s-s, SCA Pfizer Pierre-Yves FAGOT Avocat, directeur du pôle Société et Financement pierre-yves-fagot.@alain-bensoussan.com Paru dans la JTIT n°52/2006 p.8

Actualités

Archive edito propriete intellectuelle JTIT 53

Propriété Intellectuelle Edito Les règles entourant les accords de transfert de technologie depuis le 1er avril 2006 Les catégories d’accords qui peuvent être exemptés Les accords de transfert de technologie sont soumis au droit européen de la concurrence et peuvent à ce titre constituer des ententes anticoncurrencielles à moins de bénéficier d’exemptions catégorielles ou individuelles, lorsque leur effet sur la concurrence est positif. Le 27 avril 2004, la Commission européenne adoptait un nouveau règlement d’exemption relatif à certaines catégories d’accords de transfert de technologie (1). Il était prévu par ce texte une période transitoire durant laquelle les entreprises européennes devaient se mettre en conformité avec ses dispositions. Depuis le 1er avril 2006, tous les accords de transfert de technologie doivent être conformes aux dispositions du règlement. Ce dernier modifie les conditions que doivent remplir les entreprises européennes pour bénéficier de l’exemption catégorielle. Les accords pouvant bénéficier de l’exemption sont les accords de licence de brevet, les accords de licence de savoir-faire, les accords de licence de droits d’auteur sur des logiciels et les accords mixtes de licence de brevet, de savoir-faire ou de droits d’auteur sur des logiciels. L’enjeu Ne pas encourir la nullité ni être sanctionné pour entente restrictive de concurrence si l’accord ne respecte pas les conditions posées par le règlement n°772/2004 relatif aux accords de transfert de technologie. Les conditions d’exemption à respecter Si les entreprises parties à l’accord sont concurrentes, elles pourront bénéficier de l’exemption si leur part de marché cumulée n’est pas supérieur à 20% des marchés concernés. Pour les entreprises non concurrentes, l’exemption s’appliquera si la part de marché détenue par chacune des parties sur les marchés concernés n’est pas supérieure à 30%. Le règlement distingue également les restrictions dites « caractérisées », qui prohibent l’exemption de l’accord dans lequel elles sont prévues, des restrictions dites « exclues », qui seront seules exclues du bénéfice de l’exemption, le reste de l’accord pouvant en bénéficier. Les entreprises qui ne respectent pas les dispositions du règlement n°772/2004 pourront se voir infliger une sanction pécuniaire (par une autorité de concurrence) ou des dommages et intérêts (par une juridiction de droit commun ou un tribunal arbitral). Les conseils Auditer toutes les clauses anticoncurrentielles des accords de transfert de technologie concernés afin de déterminer si ces derniers peuvent faire l’objet d’une exemption catégorielle ou d’une exemption individuelle. Notes (1) Règlement CE n°772/2004 du 27 avril 2004 entré en application depuis le 1er avril 2006. Laurence Tellier-Loniewski Avocat, directrice du département Propriété intellectuelle laurence-tellier-loniewski@alain-bensoussan.com Paru dans la JTIT n°52/2006 p.5

Actualités

Flash info du 05 06 2006

Flash Info La Convention internationale sur la cybercriminalité opposable aux justiciables français La Convention internationale sur la cybercriminalité et le protocole additionnel à cette convention sont désormais opposables et invocables par les justiciables français. Ils sont en effet entrés en vigueur avec l’adoption des décrets du 23 mai 2006. Cette convention est premier traité international sur les infractions pénales commises via internet et d’autres réseaux. Elle permet d’harmoniser les qualifications pénales relatives à la cybercriminalité dans le droit national d’une quarantaine d’Etats signataires(des définitions communes aux infractions contre la confidentialité, l’intégrité et la disponibilité des données et systèmes informatiques, infractions informatiques, infractions se rapportant au contenu et infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes), de modifier les procédures pénales en vigueur dans les Etats afin de leur donner les pouvoirs nécessaires à l’instruction et à la poursuite des infractions de ce type et de mettre en place un régime rapide et efficace de coopération internationale. Cette convention ne vise toutefois pas la condamnation du racisme et de la xénophobie sur l’internet, question est très sensible, puisque certains pays anglo-saxons ou d’Europe du Nord se refusent à condamner de tels actes, au nom de la liberté d’expression et deviennent par là même de véritables « paradis cybercriminels ». Seul le protocole « additionnel » demandé par la France et relatif à l’incrimination d’actes de natures raciste et xénophobes commis par le biais des systèmes informatiques couvre de telles incriminations. Du fait de leur publication au JO, les deux textes deviennent opposables et invocables par les justiciables français. Décret n° 2006-597 du 23 mai 2006 Décret n°2006-580 du 23 mai 2006 Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Presse-Article Information & systèmes

Evénement Presse-TV INFORMATION & SYSTEMES Articles reproduits avec l’aimable autorisation de Information & Systèmes N°7 – octobre 2006 Ariane Delvoie Canaliser les réseaux P2P : Principes et mode d’emploi N°5 – mai 2006 Benoit de Roquefeuil Gérer la responsabilité contractuelle N°4 – avril 2006 Ariane Delvoie Mieux encadrer les contrats offshore N°3 – mars 2006 Chloé Torres Bien protéger son patrimoine intellectuelle N°2 – février 2006 Isabelle Pottier Hot line d’éthique : la délation reste sous contrôle

Actualités

Archive informatique professionnelle

Parus dans l’Informatique professionnelle n°226 août/septembre 2004 Danièle Veret et Valérie Cotto Dialogue compétitif : une procédure adaptée n°225 juin/juillet 2004 Laurence Tellier Loniewski Une protection par brevet ou par secret n°224 mai 2004 Pierre-Yves Fagot Sécurité financière : une « Sardanes-Oxley » à la française n°223 avril 2004 Marion Depadt-Bels Logistique : optimiser juridiquement votre supply chain n°222 mars 2004 Chloé Torres Knowledge management : Quatre étapes de valeur n°218 novembre 2003 Isabelle Tellier Les éléments clés d’un projet

Retour en haut