2008

Biométrie, Informatique et libertés

Vive le passeport biométrique !

Informatique et libertés Biométrie Le passeport électronique est mort, vive le passeport biométrique Le décret nécessaire à la mise en place du passeport dit « biométrique » est paru le 30 avril 2008. Il a été validé par la CNIL en décembre 2007 qui a demandé des garanties techniques pour mieux protéger les données (désormais centralisées sur un serveur à Paris) et par le Conseil d’Etat. Le passeport biométrique succédera ainsi progressivement au passeport « électronique ». Les expérimentations vont en effet pouvoir commencer dans cinq départements tests (Nord, Oise, Aube, Gironde, Loire-Atlantique) et une petite dizaine de villes. Les tests auront lieux entre mai et septembre 2008. Les mairies seront ensuite progressivement équipées de machines permettant la fabrication de passeports biométriques avec des normes conformes à celles de l’aviation civile internationale, entre octobre 2008 et juin 2009. Cela représente 2000 mairies qui percevront par ailleurs, une indemnité forfaitaire annuelle de 3 250 euros pour cette activité de fabrication des passeports. Enfin, rappelons que les passeports biométriques français doivent être disponibles avant le 28 juin 2009 conformément à l’accord européen du 13 décembre 2004. Décret n°2008-426, 30 avril 2008, JO 4 mai 2008 (Mise en ligne Mai 2008)

Actualités

Bibliographie – Editions Hermès Lavoisier

Bibliographie Editions Hermès-Lavoisier Arrêts-tendances Alain Bensoussan, « Les arrêts-tendances de l’informatique« , 2003 Alain Bensoussan, « Les arrêts-tendances de l’internet« , 2000 Aspects juridiques Alain Bensoussan, Yves Le Roux, « Cryptologie et signature électronique : aspects juridiques », 1999 Alain Bensoussan, « Le commerce électronique, aspects juridiques« , 1998 Alain Bensoussan, « Internet, les aspects juridiques« , 2ème édition, 1998 Alain Bensoussan, « Télécoms, aspects juridiques« , 1998 Mémentos-guides Alain Bensoussan « L’électricité et le droit« , 2001 « Le facilities management et le droit« , 3ème édition, 2000 « Le multimédia et le droit« , 2ème édition, 1998 « Le logiciel et le droit« , 2ème édition, 1997 « Les télécoms et le droit« , 2ème édition, 1996 « Les SIG et le droit« , 2ème édition, 1995 « Les biotechnologies, l’éthique biomédicale et le droit« , 1995 « L’informatique et le droit » (2 tomes), 1994 « L’informatique et le droit fiscal« , 1995 « CALS et le droit« , 1994 « Le marketing direct et le droit« , 2ème édition, 1994 « Maîtriser les contrats IBM« , 1994 « La maintenance des systèmes informatiques et le droit« , 1993 « Les télécommunications et le droit« , 1992 « Les cartes et le droit« , 1992 « L’échange de données informatisé et le droit« , 1991 « Les fichiers de personnes et le droit« , 1991 Traités du droit des technologies Alain Bensoussan « Multimédia », 1998 « Progiciel », 1997 Guides juridiques Alain Bensoussan « L’audiotex ou la télématique vocale« , 1993 « Le contrat de travail en informatique« , 1993 « Le crédit d’impôt recherche« , 1993 « La déclaration obligatoire des fichiers et des banques de données nominatives« , 1993 « La publicité comparative« , 1993 « Le tabac dans l’entreprise et les lieux publics« , 1993 « L’archivage électronique de documents« , 1992 « Le dépôt des logiciels« , 1992 « La diffamation d’entreprise« , 1992 « La facture électronique EDI« , 1992 « Les jeux, loteries, concours, primes et cadeaux« , 1992 « Le téléphone dans l’entreprise« , 1992 Hors collection Alain Bensoussan, « Le cabinet d’avocats : création, gestion et développement« , 1996

Actualités

Droit public IT signature électronqiue

Droit public IT Signature électronique Validité de la signature sous forme de Fac-similé La pratique de l’apposition de la signature sous la forme d’un Fac-similé des décisions ministérielles de retrait de points et de retrait du permis de conduire a été validée par le Conseil d’Etat bien qu’il ne réponde pas à la question de savoir si une telle signature est présumée constituer un procédé fiable d’identification au sens de l’article 1316-4 du Code civil. Ainsi, par un avis rendu le 31 mars 2008, le Conseil d’état autorise l’apposition de la signature sous forme d’un Fac-similé s’agissant des décisions ministérielles de retrait de points et de retrait du permis de conduire. Le Conseil d’état s’est vu transmettre par le Tribunal administratif de Bordeaux la question de savoir si « l’utilisation systématique d’un Fac-similé de la signature de l’autorité compétente, apposé de manière automatique sur des décisions ministérielles […] était couverte par la présomption de fiabilité qui s’attache, selon le code civil, à la signature électronique ». En effet, l’article 1316-4 du Code civil prévoit que la signature électronique doit consister « en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache » et que cette fiabilité « est présumée, jusqu’à preuve du contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garanti ». Or, l’article 2 du décret de l’application de cet article (décr. n°2001-272 du 30 mars 2001) dispose que « la fiabilité d’un procédé de signature électronique est présumée jusqu’à preuve du contraire lorsque ce procédé met en œuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur l’utilisation d’un certificat électronique qualifié ». Bien que le Conseil d’état ne réponde pas à la question de savoir si l’apposition de la signature sous la forme d’un Fac-similé est présumée être un procédé fiable d’identification au sens de l’article 1316-4 du Code civil, l’avis retient que « l’apposition de la signature du sous-directeur de la circulation et de la sécurité routière au ministère de l’intérieur sur les décisions […], sous la forme d’un Fac-similé, procédé inhérent à un traitement automatisé des décisions, identifie l’auteur de la décision et atteste que l’ensemble des informations qui y sont rapportées ont été enregistrées sous l’autorité et sous contrôle du ministre de l’intérieur, dans des conditions prévues par le code de la route et que la notification de chaque décision intervient à l’issu de l’ensemble des étapes rappelées ci-dessus ». Avis du Conseil d’Etat n°311095 du 31 mars 2008 Signature électronique : les premiers certificats «qualifiés» arrivent Depuis la loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique, le Code civil distingue la signature électronique dite « simple » de la signature électronique présumée fiable (art. 1613-4 al. 2 du Code civ.). Bien que la signature électronique « simple » soit largement plébiscitée, seule un procédé de signature électronique sécurisé peut être utilisé pour les actes authentiques (Décr. n°2005-972 et 973 du 10 août 2005). La signature électronique présumée fiable doit répondre aux exigences du décret du 30 mars 2001 et notamment à son article 2 : pour être présumée fiable une signature électronique doit être établie grâce à un dispositif sécurisé de création de signature électronique certifié puis vérifiée au moyen d’un certificat électronique qualifié. Le certificat électronique qualifié doit répondre à une double exigence portant sur les informations qu’il doit contenir et sur le prestataire de services de certification électronique (PSCe) qui le délivre (art. 6 I et II du décr. du 30/03/2001). Contrairement au dispositif de création de signature électronique qui, pour être sécurisé, doit impérativement faire l’objet d’une procédure de certification, les PSCe peuvent se soumettre, volontairement, à une procédure de qualification (Arr. du 26/07/2004). Les prestataires qui fournissent des services techniques aux PSCe précités peuvent se soumettre à la même procédure de qualification, pour les exigences qui leurs sont applicables. En l’absence de qualification, c’est-à-dire d’absence d’évaluation de la conformité des PSCe, par un organisme accrédité, aux exigences de l’article 6 II du décret du 30 mars 2001, les PSCe ne bénéficient pas de la présomption de conformité audites exigences, mais peuvent néanmoins délivrer des certificats qualifiés, conférant avec le dispositif sécurisé de création de signature électronique précité, présomption de fiabilité à la signature électronique. Les PSCe doivent néanmoins, dans le cadre de la formalité déclarative auprès du Premier ministre prévue à l’article 31 de la loi pour la confiance dans l’économie numérique pour la fourniture de prestations de cryptologie, indiquer qu’ils entendent délivrer des certificats électroniques qualifiés. Les PSCe qui délivrent des certificats qualifiés sont responsables des préjudices causés aux personnes qui se sont fiées à leurs certificats, sauf à ce qu’ils démontrent qu’ils n’ont commis aucune faute intentionnelle ou négligence. Ils peuvent néanmoins indiquer dans leurs certificats des limites, y compris financières, à leur utilisation. Les PSCe qualifiés selon l’arrêté du 26 juillet 2004 sont encore peu nombreux, puisque le site telecom.gouv.fr recense à ce jour la Banque de France et les Notaires de France, auquel s’ajoute Keynectis. Cette évaluation aux fins de qualification des PSCe porte sur la conformité aux exigences de l’article 6 du décret du 31 mars 2001, telles que précisées par le document AFNOR AC Z 74-400 « exigences concernant la politique mise en œuvre par les autorités de certification délivrant des certificats qualités » et par l’annexe à l’arrêté du 26 juillet 2004. Quant aux certificats qualifiés, ils doivent être distingués du dispositif sécurisé de création de signature électronique soumis à la procédure de certification précitée ou encore de la liste des certificats référencés PRIS v1 (Politique de référencement intersectorielle de sécurité) dans le cadre de l’administration électronique. Pour autant, la fiabilité de la signature électronique ne repose pas exclusivement sur les PSCE, agissant comme autorité de certification. La vérification de l’identité de la personne à laquelle un certificat électronique est délivré

Actualités

Archive actualité lundi 5 mai 2008

Actualité Marchés publics : publication de deux décrets relatifs au délai de paiement Le délai de paiement des marchés publics vient d’être modifié par le décret du 28 avril 2008. Antérieurement fixé à 45 jours, le délai global de paiement des marchés publics de l’Etat et de ses établissements publics est désormais ramené à 30 jours. S’agissant des marchés des collectivités territoriales et des établissements publics locaux d’une part et des établissements publics de santé d’autre part, les délais de paiement demeurent inchangés, respectivement à 45 et 50 jours. Ces dispositions sont applicables aux marchés notifiés postérieurement à la publication du décret, soit le 30 avril 2008. La mise en œuvre du délai maximum de paiement dans les marchés publics est parallèlement modifiée par un second décret également daté du 28 avril 2008 qui modifie les modalités de décompte des délais : le délai ne court plus à compter de l’acceptation par le maître d’ouvrage du décompte général et définitif, mais à compter de la réception du décompte par ce dernier ; en cas de constitution d’une garantie à première demande ou d’une caution personnelle et solidaire, le délai ne court qu’à compter de la réception par le maître d’ouvrage de cette garantie ou de cette caution. Autre point important, le calcul des intérêts moratoires est désormais différencié par type d’acheteurs pour les marchés : de l’Etat, le taux applicable est celui de refinancement de la Banque centrale européenne, majoré de sept points ; des collectivités territoriales et des établissements publics de santé, le taux applicable est le taux légal, majoré de deux points. Cependant, pour leurs marchés formalisés, si le taux n’est pas référencé dans le marché, c’est le taux de refinancement de la BCE majoré de sept points qui s’appliquera. Les dispositions du second décret sont applicables aux marchés dont la procédure de consultation est engagée ou l’avis d’appel public à la concurrence est envoyé à compter du 30 avril 2008. Décrets n°2008-407 et n°2008-408 du 28 avril 2008 François Jouanneau Avocat, Directeur du département Marchés publics francois-jouanneau@alain-bensoussan.com

Informatique et libertés, Secteur internet

Attention aux services d’un moteur de recherche

Informatique et libertés Secteur internet Attention avant de recourir aux services d’un moteur de recherche ! Le groupe des 27 Cnil européennes a adopté, le 4 avril, à l’unanimité, un avis précisant que les données personnelles enregistrées par les moteurs de recherche, doivent être effacées au plus tard au bout de 6 mois (1). Cet avis présente un ensemble de conclusions et recommandations sur les obligations des moteurs de recherche et les droits des internautes. L’un des points principaux de l’avis concerne la durée de conservation des données personnelles par les moteurs de recherche. Force est de constater que les pratiques actuelles des grands acteurs du secteur font état de durées de conservation bien plus longues (de l’ordre de 13 ou 18 mois). Or contrairement aux fournisseurs d’accès internet ou aux opérateurs de télécommunications, les moteurs de recherche ne sont pas légalement tenus de conserver des informations sur les connexions des utilisateurs. La conservation de l’historique des recherches sert en fait à enrichir le profil des internautes (à des fins notamment de ciblage commercial) et à utiliser les historiques de recherche pour envoyer des publicités ciblées. L’avis rappelle que l’activité de profilage nécessite le consentement des internautes qui doivent, par ailleurs, être clairement informés de l’ensemble de leurs droits (droits d’accès, de rectification et de suppression des données). Les entreprises qui ont recours, gratuitement ou non, aux divers services proposés par les moteurs de recherche sont également concernées par cet avis en tant que responsables des traitements de données. Leur responsabilité est, en effet ,engagée, même si les données font l’objet d’une opération de traitement de la part d’un sous-traitant. Elles doivent, notamment, vérifier si ce dernier présente des garanties suffisantes pour assurer la mise en œuvre de l’obligation de sécurité (2). La violation de l’obligation de sécurité est assortie de sanctions pénales pouvant aller jusqu’à cinq ans d’emprisonnement et 300 000 euros d’amende (3). Pour les personnes morales, la peine d’amende encourue est quintuplée et peut donc aller jusqu’à 1 500 000 euros. Quoiqu’il en soit, un dialogue devra s’engager avec les principaux acteurs du marché (Google, Yahoo, Microsoft et les moteurs nationaux) pour éviter l’explosion de plaintes de la part des internautes. (1) Avis 1/2008 du G29 sur les moteurs de recherche, 4 avril 2008 (2) Loi du 6-1-1978 art.35 ; (3) C. pén. art. 226-17. (Mise en ligne Mai 2008)

Actualités

Interview radio classique 17 04 2008 Céline Avignon

Evénement Presse-TV Radio Classique 2008 17 avril 2008 YouTube et Dailymotion poursuivis par TF1 Interview de Céline Avignon YouTube, le site de partage, filiale du moteur de recherche google, est attaqué en justice par TF1 pour contrefaçon, concurrence déloyale et parasitisme. Le site Dailymotion est aussi visé, les deux sites proposant des vidéos diffusées par les chaînes de télévision sans l’accord des ayants droit. Maître Céline Avignon répond aux questions de Radio Classique… (Ecouter l’interview)

Actualités

Petit-déjeuner débat JPR lié à page 1516

Evénement – Petit-déjeuner débat Audiovisuel, les nouveaux modes de distribution et les contrats Le petit-déjeuner débat aura lieu le 21 mai 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Jean-Pierre Roux animera un petit-déjeuner débat consacré à la nouvelle donne en matière de sécurisation des relations contractuelles, de l’auteur au consommateur final. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Pénal numérique

Pénal numérique – Institution

Pénal numérique Institution Lutte contre la fraude aux prélèvements fiscaux et sociaux Pour lutter contre la diversification croissante des types de fraudes qui concernent les prélèvements fiscaux mais aussi sociaux, une délégation nationale à la lutte contre la fraude (DNLF) vient d’être créée. Elle est placée par délégation du Premier ministre auprès du ministre chargé du budget et a notamment pour mission de coordonner les actions menées en matière de lutte contre la fraude par les services de l’État et les organismes intervenant dans le champ de la protection sociale, et d’améliorer la connaissance des fraudes et favoriser le développement des échanges d’informations, l’interopérabilité et l’interconnexion des fichiers dans les conditions prévues par la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Il est également institué un comité national de lutte contre la fraude, présidé par le Premier ministre, qui sera chargé d’orchestrer la politique du Gouvernement en la matière. Ce même comité examinera également les questions relatives à la lutte contre le travail illégal, sous la dénomination de « commission nationale de lutte contre le travail illégal ». Un nouveau mode d’organisation administrative de la lutte contre la fraude et contre le travail illégal sera également expérimenté au plan local. Décret n° 2008-371 du 18 avril 2008

Actualités

Archive petit-déjeuner LT 16 avril 2008

Evénement – Petit-déjeuner débat Le petit-déjeuner débat a eu lieu le 16 avril 2008 dans nos locaux. Laurence Tellier-Loniewski a animé un petit-déjeuner débat consacré au référencement des sites web, auquel ont participé également Virginie Brunot, Anne-Sophie Cantreau et Annabelle Sebille. Référencer et faire référencer un site web est devenu un enjeu crucial pour les entreprises, que leur site soit une simple vitrine ou un véritable fonds de commerce. Référencement naturel ou payant, noms de domaine, positionnement, SEO, métatags, hyperliens, liens commerciaux, mots clés, partenariats, affiliation, pagerank, contenus, échanges de liens, autant de termes évocateurs d’une problématique devenue récurrente pour optimiser la visibilité d’un site web sur les moteurs de recherche et, de manière plus générale, sur internet. Mais derrière les contraintes techniques et les objectifs marketing se cachent de nombreuses problématiques juridiques : Quels sont les risques d’atteinte à mes marques et autres signes distinctifs ? Comment identifier un référencement illicite et comment agir efficacement ? Comment évaluer mon préjudice ? Comment référencer mon site sans risquer de porter atteinte aux droits des tiers ? Enfin, au-delà du référencement de son propre site, le référencement de sites tiers est parfois susceptible d’engager la responsabilité du site référenceur. Comment éviter de tels risques? Nous vous avons proposé, au cours d’un petit-déjeuner débat, de répondre à vos interrogations et de partager notre expérience sur ces problématiques pour vous permettre de mettre en place ou d’optimiser votre politique de référencement dans un environnement juridique sécurisé. (Lire le compte rendu)

Electricité, Energie - Environnement

Réseaux d’électricité : les référentiels techniques

Bien que dépourvus de valeur normative, les référentiels techniques sont soit impactés par la réglementation applicable, soit créés par la réglementation. Ces référentiels sont des documents d’information destinés à être publiés par les différents gestionnaires de réseaux. Ils doivent, notamment, préciser les principes généraux de gestion et d’utilisation du réseau public de transport.

Actualités

Sécurité des sites web : Anticiper

Sécurité des sites web : Anticiper la preuve des dommages Les investissements des entreprises consacrés à la sécurité de leur site web ont beau progresser rapidement, nul expert en sécurité ne parvient à trouver les obstacles infaillibles permettant de garantir un risque zéro à l’entreprise désireuse de communiquer sur le web ou, ce qui apparaît actuellement encore plus risqué, du point de vue de la sécurité comme d’un point de vue financier, à y faire du commerce. Hackers, crackers et fraudeurs, imaginatifs et curieux, suivent en effet de très près les progrès technologiques en matière de sécurité électronique. Ils en sont souvent eux-mêmes directement à l’origine et, paradoxalement les spécialistes de la sécurité doivent se résoudre à adapter leurs outils aux avancées technologiques de leurs rivaux, où à se procurer directement leurs compétences en recourant à leurs services. En outre, nul n’est jamais à l’abri d’un sinistre « classique », tel un incendie ou un dégât des eaux, qui peuvent paralyser les serveurs pendant une longue période si les mesures préventives de sécurité n’ont pas été prises. Or, ces sinistres peuvent engendrer des coûts de remise en état extrêmement élevés. Lorsqu’un tiers à l’entreprise est à l’origine des sinistres, il est généralement nécessaire d’attendre l’issue d’une procédure judiciaire pour obtenir une indemnisation . Dans ces conditions, la sécurité juridique et informatique étant avant tout une question de prévention et d’organisation, mieux vaut envisager le pire dès l’ouverture du site, et même en amont, dès le lancement du projet, d’une part pour s ’efforcer de l’éviter, mais également pour être en mesure de l’affronter dans des conditions acceptables le moment venu. Cela ne saurait être interprété comme une preuve de défaitisme, il s’agit d’une mesure de prudence et de bon sens, dont le surcoût constitue un investissement pour l’avenir. En effet, le cauchemar du Directeur des systèmes d’information se limite généralement à imaginer l’attaque virale ou le sinistre qui neutralise toutes ses machines et lui fait perdre ses données. Il se rassure en procédant à des investissements de sécurité. Mais il néglige généralement d’envisager les mois d’expertise et de procédure judiciaire qu’il serait susceptible d’affronter, et parfois l’indemnisation minime qui en résulterait, faute d’avoir su prouver l’existence et l’étendue des dégâts occasionnés. Ainsi, les tribunaux ayant à juger de litiges relatifs à internet peuvent être amenés à accorder aux victimes des dommages et intérêts très faibles compte tenu des enjeux réels. En effet, ils sont souvent contraints d’évaluer forfaitairement les dommages, faute de preuves suffisantes de leur étendue, voire faute d’une demande sérieusement motivée. Cela est notamment le cas lorsque le sinistre a généré des pertes de chiffre d’affaires, celles-ci étant toujours difficilement démontrables. En effet, les juges, de même que les assureurs, en vertu des principes de la responsabilité civile, exigent des victimes qu’ils rapportent la preuve de leurs préjudices. En matière civile et commerciale, la preuve des faits et de leurs conséquences peut être rapportée par tout moyen. Cependant, l’écrit établi par celui qui est à l’origine du dommage et qui tend à prouver les faits générateurs de celui-ci, a toujours la force probante la plus élevée. Les documents établis par des tiers, ou par la victime elle-même, ont une moindre force probante, mais ils peuvent permettre de convaincre un tribunal en tant que « commencement » de preuve, sous certaines conditions. Celui-ci appréciera, notamment, tous les indices permettant de montrer qu’ils ont été établis de manière sincère et rigoureuse : écrits communiqués à des tiers au moment de leur rédaction, cohérence des informations fournies par plusieurs documents ou plusieurs sources, rigueur de la forme (niveau de détail des informations, indication de la source, de la date…). Pour éviter d’être pris au dépourvu lorsque des faits générateurs de dommages surviennent, ce qui est alors irrémédiable, trois types de précautions s’imposent. La première consiste à identifier et classer les risques technico-juridiques auxquels le nouveau site où les nouveaux développements opérés vont être potentiellement exposés, selon leur architecture technique et les services proposés : attaque par saturation, fraude au paiement électronique, introduction de hackers dans le système, panne des serveurs, sont les risques auxquels on pense le plus souvent. On pense moins fréquemment aux risques relatifs à la contrefaçon, à l’usurpation de noms de domaine, aux campagnes de dénigrement ou de désinformation, à l’inexécution des obligations des fournisseurs ou de l’hébergeur, au vol de fichiers de données, aux atteintes aux droits individuels, par exemple. Dans un second temps, lorsque les risques sont recensés, il est possible d’anticiper la plupart de leur conséquences éventuelles : dommages matériels (destruction ou altération du matériel informatique, arrêt de la production, pertes au niveau des stocks…), dépenses nécessaires pour rétablir la situation antérieure, frais financiers, pertes de chiffre d’affaires, conséquences d’une atteinte à l’image de marque de l’entreprise, sanctions pour violation des obligations de sécurité, sans oublier le surcoût en termes d’heures ou de journées de travail, lorsque le personnel est privé temporairement d’activité ou chargé de réparer les dégâts. Enfin, en reliant chaque risque à ses conséquences potentielles, selon l’activité électronique potentiellement touchée (pages institutionnelles, site de commerce électronique, gestion de données nominatives, intranet…), il s’agit de préparer, pour chaque catégorie identifiée, une gestion de la preuve optimisée. Celle-ci passe par la conservation de tous les documents, électroniques ou non, susceptibles de justifier les évènements survenus autour du site et des services concernés de l’entreprise : factures (émises par les fournisseurs et à l’attention des clients), correspondances, notes internes, statistiques de fréquentation, comptabilité générale et analytique la plus précise possible, relevés d’activité du personnel. Certaines preuves sont constituées en amont, avant la survenance des dommages. Il s’agit notamment des études de marché, des « business plan » établissant clairement les objectifs chiffrés des projets mis en œuvre sur le web, de la certification de certains documents clés (statistiques de fréquentation, documents comptables…), de la sauvegarde régulière des fichiers de données, et de la conservation de ceux-ci. Pour les entreprises ayant une certaine notoriété, il peut être utile de mettre en place des procédures de veille pour repérer tous les articles

Actualités

Archive : JP du mois de mai

Archive : Jurisprudence du mois « Première décision du TGI de Paris en matière de Biométrie Le Tribunal de grande instance de Paris a rendu le 19 avril 2005 la première décision relative à la mise en place par une société d’un système biométrique de reconnaissance par empreintes digitales ayant pour finalité le contrôle du temps de travail de ses salariés. Le tribunal interdit ici la mise en place d’un tel système sur le fondement d’une absence de finalité adaptée et proportionnée au but recherché au sens de la Directive 95/46/CE. Cette décision n’est pas sans incidence sur le développement de la biométrie en France. » Ségolène Rouillé-Mirza, Avocate, département Internet Eric Babry, Avocat, Directeur du pôle communications électroniques Première décision du TGI de Paris du 19 avril 2005

Actualités

Archive : Edito du mois de mai

Edito Construire son projet sur du « libre » Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions. (suite…) Jean-François Forgeron

Actualités

Archive RH JP51

Ressources humaines Le phenomène du « JOBDUMPING » débarque en France On attendait depuis plusieurs mois la déclinaison française du site « jobdumping.de », ouvert en Allemagne à l’automne 2004, et c’est finalement le site « jobdealer.net » qui lui grille la politesse début novembre, en reprenant son concept : des offres d’emploi mises aux enchères inversées.   Le principe est simple ; le site propose des offres d’emplois en fixant un prix maximum, publiées par des entreprises. Les candidats déposent ensuite leurs réponses, en faisant une enchère sur le salaire.   Chacun peut donc enchérir à la baisse, « dans le respect du salaire minimum légal », précise toutefois Jobdealer.net.   Mais le site français revendique sa différence avec son concurrent allemand. En effet son objectif est avant tout d’offrir davantage de transparence et non pas de faire baisser les salaires.   Quoi qu’il en soit, le résultat est le même ; avec un tel outil, un employeur peut proposer une offre d’emploi en ligne et laisser les candidats y postuler pour tirer les salaires vers le bas.   Aujourd’hui, bien que le système heurte la morale, aucune disposition législative ou réglementaire n’interdit de publier une offre d’emploi visant à recruter un salarié à l’issue d’enchères inversées à distance, organisées par voie électronique, portant sur sa rémunération.   En effet les seules dispositions actuellement garanties par le Code du travail interdisent toute rémunération inférieure au SMIC.   Toutefois ce développement d’enchères électroniques inversées en matière de recrutement a suscité l’inquiétude des partenaires sociaux.   Ainsi dans un communiqué en date du 18 novembre 2005, la CFE-CGC a manifesté son opposition à l’émergence des sites reposant sur des enchères électroniques inversées. Le MEDEF, quant à lui, s’il approuve le système des enchères inversées de manière générale, paraît très réservé sur l’opportunité de permettre son utilisation lorsqu’un facteur humain est prépondérant.   Par ailleurs, Madame Kosciusko-Morizet, Députée de l’Essonne, a déposé le 23 janvier dernier à l’Assemblée Nationale une proposition de loi visant à interdire de tels systèmes pour la conclusion de contrats de travail.   Elle a par la suite fait de cette proposition un amendement au projet de loi consacré à l’Egalité des chances, estimant que ce mode constituerait sans aucun doute le véhicule législatif le plus adéquat. Cet amendement a ainsi été validé par la Commission des Affaires culturelles, familiales et sociales de l’Assemblée nationale laissant fortement augurer un vote favorable de l’Assemblée au moment où lui sera présenté l’article de loi visant à interdire totalement ce genre de pratique.   Mais, au delà de l’interrogation sur le cadre juridique de ce système, il est possible d’émettre des réserves quant à son intérêt même. En effet, le contrat de travail est avant tout un contrat intuitu personae, qui ne saurait être réduit au simple salaire. Dès lors que la relation de travail repose sur d’autres critères que le salaire, les systèmes d’enchères paraissent impropres à assurer un recrutement satisfaisant pour l’employeur.   Bien qu’original et innovant, le concept des enchères électroniques de recrutement ne semble pas rencontrer le succès escompté, et risque même de disparaître prématurément. Lexing Alain Bensoussan Avocats

Actualités

Archive edito santé biotechnologie

Santé et Biotechnologies Les Editos La réforme sur la santé au regard de l’informatique et du numérique La loi du 13 août 2004 relative à l’assurance maladie organise une réforme substantielle visant à sauvegarder le système d’assurance maladie, tout en préservant ses principes fondamentaux.Si depuis le 1er janvier 2005 chaque assuré doit choisir son médecin traitant, la loi comporte cependant d’autres importantes nouveautés dans le domaine de la santé numérique. La mise en place d’une Haute Autorité de santé dont le décret du 26 octobre 2004 définit les fonctions, notamment la définition des règles de bonne pratique à respecter par les sites informatiques dédiés à la santé et les logiciels d’aide à la prescription médicale ainsi que les certifications correspondantes. Elle est entrée en fonction le 22 décembre 2004. L’instauration à compter du 1er juillet 2007 du dossier médical personnel créé auprès d’un hébergeur de données de santé à caractère personnel, activité désormais strictement encadrée et contrôlée. L’encouragement au développement de la télémédecine, activité qui se trouve aujourd’hui définie par le législateur. L’enjeu Assurer la mise en œuvre de produits et de services électroniques dans le respect des droits des patients. Maîtriser les nouvelles obligations des professions de santé Une des missions de la Haute Autorité est d’établir une procédure de certification des sites informatiques de santé et des logiciels d’aide à la prescription médicale ayant respecté un ensemble de règles de bonnes pratiques. La profession d’hébergeur de données de santé est particulièrement encadrée. Les actuels et futurs hébergeurs seront soumis à une procédure d’agrément prévue à l’article L.111-8 du Code de la santé publique et dont les modalités seront fixées par un décret.La prestation d’hébergement devra faire l’objet d’un contrat entre l’hébergeur et la personne concernée. L’article L.111-8 du Code de la Santé Publique prévoit néanmoins que tout acte de cession à titre onéreux de données de santé identifiantes, directement ou indirectement y compris avec l’accord de la personne concernée, est interdit sous peines de sanctions pénales. Une consécration législative de la télémédecine. Elle permettra d’effectuer des actes médicaux dans le strict respect des règles de déontologie mais à distance, sous le contrôle et la responsabilité d’un médecin en contact avec le patient par des moyens de communication appropriés à la réalisation de l’acte médical. Les schémas régionaux d’organisation sanitaire intègreront la télémédecine. Le conseil Anticiper la constitution du dossier de demande d’agrément d’hébergement de données de santé. Jean-françois Forgeron Avocat, Directeur du pôle Contentieux informatique jean-francois-forgeron@alain-bensoussan.com Valérie Séguinot valerie-seguinot@alain-bensoussan.com Paru dans la JTIT n°36/2005 p.1

Actualités

Titre archive-fiscalité/société

Fiscalité/Société Archives Edito Maîtriser la fiscalité de la cession, la concession et l’importation d’un logiciel (juin 2006) Le traitement fiscal et comptable de l’amortissement des AMM mis en cohérence (mai 2006) Tenue des comptabilités informatisées : la sécurité avant tout ! (mars 2006) Le canal de l’internet bientôt ouvert aux conseils d’administration ? (janvier 2006)

Actualités

archive edito mars 2008

Edito Les chartes d’entreprise : une protection efficace contre la fraude informatique ! Des agissements protéiformes sévèrement réprimés par la loi Usurpation de codes informatiques, détournement des systèmes de protection, introduction d’opérations fictives dans le système d’information, autant de pratiques relancées par les récents événements survenus dans le secteur bancaire. Ces agissements sont susceptibles de recevoir une qualification pénale. Ainsi, de nombreuses dispositions (1) répriment avec rigueur la fraude informatique. Articulée autour de quatre incriminations, la répression des atteintes aux systèmes de traitement automatisé de données porte sur : – le fait d’accéder ou de se maintenir frauduleusement dans toute ou partie d’un système d’information, avec ou sans influence ; – le fait d’entraver ou de fausser le fonctionnement d’un système d’information ; – le fait d’introduire frauduleusement des données dans un système d’information ou de supprimer ou modifier frauduleusement les données qu’il contient ; – le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçue ou spécialement adaptée pour commettre une fraude informatique. La fraude informatique donne lieu à de lourdes sanctions, notamment financières, à l’encontre des personnes physiques et des personnes morales (2). L’enjeu La modernisation des systèmes d’information a conduit au développement de pratiques frauduleuses toujours plus sophistiquées qui remettent en cause la sécurité et la sûreté des biens et des personnes et fragilisent les dispositifs en place. La lutte contre la fraude représente donc un défi majeur. Les chartes partie intégrante du dispositif de contrôle interne Cette délinquance toujours plus ingénieuse est souvent le fruit de la malveillance interne. Certains y voient le résultat d’une absence d’étique (3) qu’un dispositif de régulation doit permettre de compenser. En matière d’usage des ressources des systèmes d’informations de l’entreprise, on veillera ainsi à disposer d’une charte d’utilisation adjointe à la charte des administrateurs systèmes. La charte d’utilisation, dont la vocation est de réguler l’usage des systèmes informatiques et de télécommunications, permet aussi de sensibiliser les utilisateurs à ce qui est interdit par la loi, par exemple, contrefaçon, traitement de données à caractère personnel et fraude informatique. La charte administrateur, qui encadre les fonctions assurées par ce personnel, permet aussi de faciliter l’administration de la preuve des usages indélicats, ou tout simplement pénalement répréhensibles, ce qui fait parfois défaut en la matière (fiabilité des preuves numériques et difficultés de la preuve du caractère intentionnel et de l’imputabilité). Le conseil La sécurité des informations et des systèmes d’information résulte de l’association de mesures techniques, organisationnelles et juridiques complexes, parmi lesquelles figurent les chartes d’entreprise. Notes (1) C. pén., art. 323-1 et s. (2) TGI Paris, 12e ch., 02/06/2006. (3) Les entreprises et la fraude, étude Grant Thornton, juin 2002. www.grantthornton.fr Jean-François Forgeron Directeur du pôle Informatique & Droit jean-francois-forgeron@alain-bensoussan.com Paru dans la JTIT n°74/2008 p.1

Actualités

PAGES ARCHIVE EVENEMENT DE MARS 2008

Evénement – Petit-déjeuner débat Transfert du patrimoine informatique Le petit-déjeuner débat a eu lieu le 18 mars 2008 dans nos locaux. Ce petit-déjeuner, animé par Jean-François Forgeron a été consacré aux caractéristiques juridiques des opérations de transfert de patrimoine. Il a été suivi d’une session de questions-réponses. La notion de « transférabilité » du patrimoine informatique est en effet au coeur de multiples opérations, du recours à l’externalisation aux restructurations d’entreprises, y compris celles incluant le recours à la délocalisation. Du droit des contrats au risque de contrefaçon la démarche d’analyse impose d’identifier avec précision la nature juridique de l’opération envisagée, mais aussi de tenir compte des conditions réelles d’exploitation et des enjeux économiques, afin d’effectuer les arbitrages souvent nécessaires. Jean-François Forgeron a fait le point sur les principales caractèristiques juridiques à prendre en considération, les clauses essentielles et les risques associés. (Lire le compte rendu)

Actualités

Archive actu u 31 03 2008

Actualité Autorisation unique pour les traitements de pharmacovigilance Une délibération portant autorisation unique de mise en œuvre des traitements de pharmacovigilance a été adoptée par la Cnil le 10 janvier 2008. Le système de pharmacovigilance a pour objet la surveillance des effets indésirables dus à l’utilisation de médicaments et de produits à usage humain. Les fabricants et les exploitants de médicaments sont tenus de conserver les informations résultant de la survenue d’effets indésirables ainsi que les données personnelles qui y sont associées et de les transmettre à l’EMEA (Agence Européenne du médicament.Ces traitements de pharmacovigilance doivent faire l’objet d’une autorisation préalable de la CNIL, conformément aux dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés Dans la mesure où ces traitements ont une même finalité, à savoir, la protection de la santé publique et l’amélioration de la prise en charge des patients, et qu’ils portent sur un même type de données, la Cnil a décidé qu’une simple déclaration portant engagement de conformité aux conditions fixées par l’autorisation unique, est suffisante pour mettre en œuvre ces traitements de pharmacovigilance. Les traitements concernés par cette autorisation sont « ceux qui procèdent à la collecte, la conservation, l’analyse, le suivi, la documentation et la transmission des données relatives aux risques d’effets indésirables résultant de l’utilisation de médicaments et de produits à usage humain ». Délib. n° 2008-005 du 10 janvier 2008 (AU-013) Jean-Farnçois Forgeron Avocat, Directeur du département Santé & Biotechnologies jean-francois-forgeron@alain-bensoussan.com

Actualités

PARL DU 27 02 2008

WIPO Centre d’arbitrage et de médiation de l’OMPI Société Transvoie contre Monsieur Frédéric L. Transmission au profit du Requérant du nom de domaine DÉCISION DE L’EXPERT Société Transvoie contre Monsieur Frédéric L. Litige n° DFR2007-0061 1. Les Parties Le Requérant est Transavoie, société anonyme à conseil d’administration, dont le siège est situé à Chambéry, France, représenté par DS Avocats, Paris, France. Le Défendeur est Frédéric L., Paris, France. 2. Nom de domaine et prestataire Internet Le litige concerne le nom de domaine enregistré le 16 mai 2007. Le prestataire Internet est la société EuroDNS S.A. 3. Rappel de la procédure Une demande déposée par le Requérant auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (ci après désigné le “Centre”) a été reçue le 28 décembre 2007, par courrier électronique et le 9 janvier 2008, par courrier postal. Le 31 décembre 2007, le Centre a adressé à l’Association Française pour le Nommage Internet en Coopération (ci après l’“Afnic”) une demande aux fins de vérification des éléments du litige et de gel des opérations. Le 2 janvier 2008, l’Afnic a confirmé l’ensemble des données du litige. Le Centre a vérifié que la demande répond bien au Règlement sur la procédure alternative de résolution des litiges du “.fr” et du “.re” par décision technique (ci après le “Règlement”) en vigueur depuis le 11 mai 2004, et applicable à l’ensemble des noms de domaine du “.fr” et du “.re” conformément à la Charte de nommage de l’Afnic (ci après la “Charte”). Conformément à l’article 14(c) du Règlement, une notification de la demande, valant ouverture de la présente procédure administrative, a été adressée au Défendeur le 10 janvier 2008. L’envoi électronique ayant échoué en raison d’une erreur dans l’adresse électronique du Défendeur, cette notification lui a été adressée le 1er février 2008 à son adresse électronique corrigée. L’envoi postal a quant à lui été réceptionné par le Défendeur le 16 janvier 2008. Le Défendeur n’ayant adressé aucune réponse, le Centre a notifié le défaut du Défendeur en date du 7 février 2008. Le 13 février 2008, le Centre nommait Alain Bensoussan comme Expert dans le présent litige. L’Expert constate qu’il a été nommé conformément au Règlement. L’Expert a adressé au Centre une déclaration d’acceptation et une déclaration d’impartialité et d’indépendance, conformément à l’article 4 du Règlement. 4. Les faits Le Requérant, la société Transavoie, intervient dans le transport à destination et en provenance de différentes stations de ski des Alpes françaises. Dans le cadre de cette activité, il a enregistré le nom de domaine en 1999 et déposé la marque française ALTIBUS en 2000. Le Défendeur a enregistré le nom de domaine en mai 2007 et l’exploite pour présenter des liens commerciaux concernant les services de transport et de tourisme en montagne. 5. Argumentation des parties A. Requérant Le Requérant expose être titulaire des droits sur la dénomination “altibus” au titre de : la marque française verbale ALTIBUS n° 00 3 036 771 déposée le 26 juin 2000 en classes 12, 38, 39 et 41 notamment pour désigner les services de “transport” (la marque est enregistrée le 8 décembre 2000); le nom de domaine enregistré le 26 octobre 1999. Le Requérant a constaté que le nom de domaine avait été enregistré et qu’il était exploité en relation avec des services identiques à son activité. Après avoir obtenu communication des coordonnées du titulaire du nom de domaine , le Requérant a adressé au Défendeur une mise en demeure le 21 septembre 2007 de supprimer ou de lui transmettre le nom de domaine, restée vaine. Le Requérant a donc initié la présente procédure. Le Requérant fait valoir que le nom de domaine reproduit à l’identique la dénomination sur laquelle il jouit de droits pour des services identiques, générant ainsi un risque de confusion. Il en conclut que l’enregistrement et l’exploitation du nom de domaine constituent des actes de contrefaçon de sa marque et une atteinte à ses droits sur le nom de domaine . Le Requérant souligne la mauvaise foi du Défendeur qui ne pouvait ignorer ses droits et a ainsi cherché à détourner les internautes en tirant indûment profit de la connaissance de la dénomination “altibus”. Le Requérant considère en conséquence que l’enregistrement et l’utilisation du nom de domaine constituent une atteinte à ses droits de propriété intellectuelle et caractérisent un comportement déloyal et fautif de la part du Défendeur. Le Requérant sollicite la transmission du nom de domaine à son profit. B. Défendeur Le Défendeur n’a adressé aucune réponse au Centre. 6. Discussion L’Expert rappelle que, conformément à l’article 20(c) du Règlement, il “fait droit à la demande lorsque l’enregistrement ou l’utilisation du nom de domaine par le défendeur constitue une atteinte aux droits des tiers telle que définie à l’article 1 du présent règlement et au sein de la Charte et, si la mesure de réparation demandée est la transmission du nom de domaine, lorsque le requérant a justifié de ses droits sur l’élément objet de ladite atteinte et sous réserve de sa conformité avec la Charte”. L’article 1 du Règlement dispose que l’on entend par “atteinte aux droits des tiers, au titre de la Charte, une atteinte aux droits des tiers protégés en France et en particulier à la propriété intellectuelle (propriété littéraire et artistique et/ou propriété industrielle), aux règles de la concurrence et du comportement loyal en matière commerciale et au droit au nom, au prénom ou au pseudonyme d’une personne”. L’Expert doit vérifier, au vu des arguments et pièces soumis par le Requérant, que l’enregistrement et/ou l’utilisation du nom de domaine par le Défendeur portent atteinte aux droits du Requérant au titre de ses marques et de ses noms de domaine, ainsi qu’aux règles de la concurrence et du comportement loyal en matière commerciale. Il doit également s’assurer que le Requérant, qui sollicite la transmission du nom de domaine à son profit, justifie de droits sur cette dénomination, en conformité avec la charte. A. Enregistrement ou utilisation du nom de domaine litigieux en violation

Retour en haut