novembre 2009

Presse et communication numérique

Délits de presse : incidence d’une nouvelle adresse URL sur le délai de prescription

Dans cette affaire, un individu a été poursuivi du chef d’injure et de diffamation publiques raciales, provocation à la haine ou à la violence raciale et provocation non suivie d’effet à des atteintes à la vie et à l’intégrité de la personne, à la suite de la diffusion sur son site internet accessible à l’adresse http://alter.org.costes/ au mois d’avril 1997, ainsi qu’à l’adresse http://costes.org/ au mois de juillet 1997, de textes intitulés « Apprenez le caniveau aux bicots », « Les races puent » et « Blanchette, tapette à bicots ». Le prévenu soutenait que les infractions poursuivies étaient prescrites, au sens de l’article 65 de la loi du 29 juillet 1881 sur la liberté de la presse, selon lequel ces infractions se prescrivent par trois mois, la diffusion des textes litigieux étant intervenue plus de trois mois avant l’engagement des poursuites. Il indiquait que l’adjonction de la nouvelle adresse internet ne correspondait ni à la création d’un nouveau site, ni à un changement de prestataire de stockage ou de lieu de stockage des données. L’article 65 de la loi du 29 juillet 1881 prévoit, pour les délits de presse, par dérogation à la règle de droit commun selon laquelle les délits se prescrivent par trois ans, une prescription abrégée de trois mois. En matière de délits de presse commis sur internet, le point de départ du délai de trois mois est la date du premier acte de publication, c’est-à-dire celle à laquelle le message a été mis pour la première fois à la disposition des internautes. La cour d’appel a rejeté l’exception de prescription de l’action publique soulevée par le prévenu, aux motifs qu’en créant un nouveau moyen d’accès à son site, plus accessible par une adresse plus courte et donc plus simple que l’adresse initiale, le prévenu a renouvelé la mise à disposition des textes incriminés dans des conditions assimilables à une réédition, faisant ainsi repartir le point de départ du délai de prescription de l’action publique, prévu par l’article 65 de la loi du 29 juillet 1881, à compter de la date de création de la seconde adresse permettant d’accéder au site. Par arrêt du 6 janvier 2009, la chambre criminelle de la Cour de cassation a jugé au contraire que « la simple adjonction d’une seconde adresse pour accéder à un site existant ne saurait caractériser un nouvel acte de publication de textes figurant déjà à l’identique sur ce site ». En d’autres termes, la modification d’une adresse URL pour accéder à un site existant ne caractérise pas un nouvel acte de publication. Cass. crim. 6 janvier 2009

Actualités

implications de la SOX sur les SI

Expertises judiciaires ICE et Audit Gouvernance des systèmes d’information Les implications de la SOX sur les SI C’est pour répondre aux scandales Enron et Worldcom que le Congrès américain a voté en juillet 2002, la loi Sarbanes-Oxley (SOX) qui modifie les règles de gouvernance des sociétés cotées aux Etats-Unis. La SOX oblige ces sociétés à mettre en place un contrôle interne efficace concernant la gestion de leurs données financières et à déposer un rapport auprès de la SEC (Commission américaine des opérations de bourse). Les exigences de la SOX et ses implications s’étendent à toute société française qui serait cotée aux Etats-Unis et à toute filiale française d’une société américaine cotée aux Etats-Unis. Ces dispositions obligent les sociétés à appliquer des règles strictes de gouvernance sur leurs systèmes d’information (SI). L’entreprise et notamment le directeur des systèmes d’information (DSI), dispose d’un modèle de référence en matière d’audit et de maîtrise des systèmes d’information, la norme CobiT (Control Objectives for Business and related Technology) qui s’inscrit dans la lignée des nouvelles pratiques de la gouvernance informatique. Ces « bonnes pratiques », sont proposées par l’IT Governance Institute, pour mieux gérer les risques liés à l’informatique en tenant compte notamment des contraintes liées à la mise en œuvre des dispositions de la SOX. Le DSI joue un rôle fondamental dans ce processus de mise en conformité du SI. C’est lui qui doit en garantir la sécurité et les contrôles lesquels peuvent porter notamment sur la gestion électronique et l’archivage des documents ou des courriers électroniques, l’amélioration des systèmes financiers et la conduite du changement ou encore la sécurité des bases de données et des réseaux. Ces règles peuvent conduire à exiger des prestataires qu’ils respectent les processus de production de SI définis par les « bonnes pratiques » communes, de manière à optimiser la sécurité et la conformité. (Mise en ligne Juillet 2002)

Actualités

Renforcer la politique de sécurité

Expertises judiciaires ICE et Audit Gouvernance des systèmes d’information Renforcer sa politique de sécurité : une préocupation constante de l’entreprise Les moyens informatiques et les réseaux de télécoms sont devenus des outils de travail indispensables à l’activité quotidienne des entreprises.Or, l’utilisation de systèmes d’information et de communication de plus en plus ouverts avec l’extérieur rend indispensable la mise en œuvre d’une politique de sécurité visant à protéger de risques variés. Face aux nombreuses menaces et compte tenu des obligations imposées notamment par l’article 35 de la loi Informatique et Libertés (1) applicables à la protection des systèmes et des données nominatives, les entreprises doivent définir des politiques globales de sécurité. Les moyens techniques même s’ils sont indispensables ne sont pas suffisants et doivent s’accompagner d’une politique d’information et de sensibilisation des utilisateurs pour éviter que ceux-ci, par un comportement inapproprié, ne compromettent la sécurité de l’entreprise.Ceci explique le succès grandissant des chartes depuis quelques années dont la généralisation répond à ces préoccupations. En complément de la charte il apparaît nécessaire de définir des procédures pour la recherche et la conservation de la preuve en cas d’utilisation déviante des systèmes d’information et de télécoms ou encore d’agissement frauduleux avérés. Ces procédures doivent permettre de concilier efficacité et fiabilité des constats pour que ceux-ci soient juridiquement recevables et probants dans le respect des dispositions édictées par le Code du travail et par la loi Informatique et Libertés qui consacrent des exigences de proportionnalité, de transparence et de loyauté. Leur mise en œuvre nécessite par conséquent une bonne connaissance des textes applicables et des jurisprudences rendues en ces matières. Par ailleurs, il ne faudra pas oublier la gestion assurantielle des risques liés à la sécurité résultant notamment de la perte de chiffre d’affaires induite par des actes frauduleux ou encore les coûts engendrés par la reconstitution des données qui seraient altérées ou perdues. (1) Loi du 06/01/1978 modifiée par la loi du 06/08/2004. Paru dans la JTIT n°50/2006 p.2 (Mise en ligne Mars 2006)

Actualités

Gérer la convergence des systèmes d’information

Expertises judiciaires ICE et Audit Gouvernance des systèmes d’information Gérer la convergence des systèmes d’information Il est extrêmement fréquent, voir courant, en cas de fusion ou de rachat de sociétés, ou même tout simplement en cas d’acquisition de nouveaux sites, que les différentes entités qui se regroupent disposent de systèmes informatiques différents. La forte augmentation des ERP ou des systèmes intégrés au sein des entreprises, rend indispensable pour les entreprises qui se rassemblent la disposition d’un seul et même système d’information pour l’ensemble du groupe. Elles doivent en effet, pouvoir obtenir des remontées d’informations homogènes de l’ensemble des sociétés du groupe et disposer de données uniques et conjointes. Faire converger les SI de plusieurs entreprises constitue un véritable projet informatique. Sa mise en oeuvre peut en effet, se révéler extrêmement délicate : ce n’est pas parce qu’un système a été éprouvé au sein d’une entreprise que la migration s’effectuera facilement au sein d’une entreprise nouvellement acquise. Il s’agit pour cette dernière d’un véritable projet de changement de SI. La réalisation d’un tel projet n’est pas limitée au choix du SI qui sera privilégié, même si cela constitue un préalable à la convergence des systèmes. Encore faut-il en examiner les modalités. Toutes les étapes nécessaires à l’implémentation d’une nouvelle solution devront également être respectées, depuis la vérification des besoins jusqu’à la conduite du changement. Cette convergence peut également avoir pour effet de remettre en cause les processus et implémentations d’ores et déjà réalisées dans l’entreprise dont le système d’information a été privilégié. Lorsqu’il y a plusieurs sites, différentes démarches peuvent être adoptées : déploiement du système déjà éprouvé sur l’ensemble des autres sites et identification des écarts ; réalisation d’un site pilote sur l’un des sites, avant déploiement du système… toutes ces solutions nécessitent de : vérifier les contrats existants sur chacun des autres sites et effectuer les due diligences (licences, maintenance, propriété, CNIL, assurance, sécurité…) ; souscrire un nouveau contrat avec l’intégrateur prestataire et/ou l’éditeur qui sera chargé d’effectuer cette convergence, l’enjeu étant considérable ; gérer l’impact sur le plan social : modification des conditions de travail nécessitant une interventions des IRP, redéploiement des ressources humaines… effectuer un audit de mise en conformité avec la loi informatique et libertés. Paru dans la JTIT n°53/2006 p.4 (Mise en ligne Juin 2006)

Gouvernance, Informatique, Informatique

La directive protection des programmes d’ordinateur

Expertises judiciaires ICE et Audit Gouvernance des systèmes d’information La directive protection des programmes d’ordinateur Un objectif affiché de « clarté et de rationalité » La directive européenne du 23 avril 2009 relative à la protection des programmes d’ordinateur remplace la directive du 14 mai 1991 (1) qui avait déjà été transposée dans le Code de la propriété intellectuelle (2). A première lecture, il y a peu de modification. Le nouveau texte réaffirme le principe d’une protection du logiciel par le droit d’auteur en tant qu’œuvre littéraire tout comme l’affirmait déjà la directive de 1991. Elle ne modifie pas la définition même du « programme d’ordinateur », terme qui recouvre « les programmes sous quelque forme que ce soit », ainsi que « les travaux préparatoires de conception aboutissant au développement d’un programme, à condition qu’ils soient de nature à permettre la réalisation d’un programme d’ordinateur à un stade ultérieur ». On note toutefois certains changement de terminologie. Ainsi le terme « déroulement » a été remplacé par « exécution » et ceux d’ « acquéreur légal » par « acquéreur légitime ». Les actes soumis à restriction et leurs exceptions sont aussi intégralement repris de la directive remplacée. Le principe de l’autorisation « d’une » copie de sauvegarde qui a pu faire couler tant d’encre sur la question des copies illicites reste donc inchangé. Sauf disposition contractuelle différente qu’il conviendra de prévoir, l’exploitant d’un progiciel ne devrait pas pouvoir réaliser de multiples copies de sauvegarde, ce qui est contraire à la pratique et aux exigences de sécurité et de continuité d’exploitation qui commandent la définition et la mise en place d’un plan de sauvegarde total des serveurs sur de multiples supports. L’enjeux : L’adoption de cette directive est motivée par un objectif de « clarté et de rationalité », le contenu de la directive de 1991 ayant été modifié en 1993 par la directive 93/98/CEE sur l’harmonisation de la durée de protection du droit d’auteur et de certains droits voisins. Peu de changement au cadre juridique La directive en vigueur depuis le 25 mai 2009, apporte relativement peu de changement au cadre juridique de la protection des programmes d’ordinateurs. Par ailleurs, elle ne prévoit toujours pas les modalités d’accès aux codes sources pour exercer les droits conférés à l’acquéreur légitime, tels que par exemple, la réalisation de l’interopérabilité de programmes. Enfin, la directive ne contient plus aucune disposition sur la durée de protection, qui couvre donc soixante-dix ans à compter du 1er janvier de l’année civile suivant l’année de la publication du programme, conformément à la directive du 29 octobre 1993 relative à l’harmonisation de la durée de protection du droit d’auteur et de certains droits voisins. Rappelons que la date de publication est déterminée par tout mode de preuve de droit commun, et notamment par le dépôt légal. Les conseils : Comme par le passé, il demeure très important d’apporter des précisions dans les contrats sur les modalités de corrections des erreurs. (1) Directive 2009/24/CE du 23-4-2009. (2) Art. L. 122-6 et s. (Mise en ligne Novembre 2009) Paru dans la JTIT n°94/2009 Autres brèves La responsabilité du DSI en matière de SI : les mesures de préventions à prendre (Mise en ligne Mars 2006) Gérer la convergence des systèmes d’information (Mise en ligne Juin 2006 ) Renforcer sa politique de sécurité : une préocupation constante de l’entreprise (Mise en ligne Mars 2006) Les implications de la SOX sur les SI (Mise en ligne Juillet 2002)

Actualités

Expertises judiciaires ICE et audit – Gouvernance des SI

La responsabilité du DSI en matière de SI : les mesures de préventions à prendre Aujourd’hui, le périmètre de connaissance du DSI va au-delà de l’informatique pure et s’étend aux compétences associées aux échanges d’informations via l’utilisation de nouvelles technologies dans l’entreprise. Le DSI est au cœur de la sécurité du système d’information de l’entreprise. Or la sécurité technique participe de la sécurité juridique. Le DSI doit donc avoir un minimum de connaissances juridiques en ce domaine. Parmi les principaux gisements de risques figurent les traitements de données à caractère personnel, le droit d’auteur, la contrefaçon et les usages illicites des outils de l’entreprise par les salariés. En outre, le nombre croissant de contraintes légales en matière de sécurité (LSF, Sarbanes-Oxley, I & L …) et les nouvelles méthodes de partage de l’information (portable, liaison WiFi, port USB…) qui rendent plus perméable le SI accroissent la responsabilité du DSI. Cette responsabilité croissante au niveau technique s’accompagne également d’une responsabilité plus importante au niveau juridique. La gestion du risque et de sa responsabilité passera par la prévention et la mise en place de chartes de bonne conduite des salariés concernant l’utilisation des systèmes d’information mis à leur disposition. Cette charte qui peut être annexée au règlement intérieur, peut être complétées par des livrets de procédure de sécurité afin d’organiser la traçabilité des incidents, le contrôle et la conservation de la preuve numérique. La Cour d’appel d’Aix en Provence (1) vient de condamner un employeur pour un usage illicite d’internet par un des ses employé ayant créée un site diffamant hébergé sur le serveur de l’entreprise. L’employeur doit donc prévoir explicitement toutes les interdictions en matière d’utilisation de l’internet sur le lieu du travail sous peine de voir sa responsabilité engagée au plan judiciaire. Ces interdictions doivent être fixées dans la limite du respect de la vie privée résiduelle, principe considéré comme fondamental par la Cour de cassation en 2001 (2), aux termes duquel un salarié a droit, « même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ». (1) CA Aix en Provence, 2ème ch., 13 mars 2006 (2) Cass. soc. 2 octobre 2001, Arrêt Nikon (Mise en ligne Mars 2006)

Actualités

Interview Alain Bensoussan La Croix 12 11 2009

Evénement Interview La-Croix.com 2009 12 novembre 2009 Interview de Alain Bensoussan Notre passé ne nous appartient plus… « Le droit à l’oubli numérique, c’est avant tout le droit de changer et d’être l’archiviste de son propre passé ; or, à ce jour, l’histoire de chaque internaute est gravée dans le marbre binaire » déclare Alain Bensoussan, interviewé par le journal La Croix, à l’occasion de son intervention à l’atelier « Droit à l’oubli » organisé à Sciences Po-Paris, à l’initiative de Nathalie Kosciusko-Morizet, secrétaire d’État chargée de la prospective et du développement numérique… (Lire l’interview…)

Informatique, Informatique, Sécurité des SI

Les 10 conseils de la Cnil pour sécuriser son système d’information

Les 10 conseils de la Cnil pour sécuriser son système d’information La Cnil a publié sur son site web « 10 conseils pour sécuriser votre système d’information », le 12 octobre dernier. Ces 10 conseils s’inscrivent naturellement dans le cadre de la loi Informatique et libertés. Pour mémoire, cette loi organise la gestion des données personnelles autour de quatre axes :    les formalités préalables (déclarations normales, simplifiées, autorisations,…) ; le droit des personnes (droit à l’information, droit d’accès, droit de modification,…) ; les flux transfrontières de données ; la sécurité des traitements et de leurs données. Ce dernier axe relatif à la sécurité, bien trop souvent ignoré, repose essentiellement sur les articles 34 et 35 de la loi Informatique et libertés. L’article 34 de la loi dispose que « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. […] ». Pour sa part, l’article 35 vise les cas où le responsable du traitement sous-traite tout ou partie de ses traitements automatisés de données auprès d’un tiers et définit les relations entre le sous-traitant et le responsable du traitement, pour ce qui concerne la sécurité. Ces 10 conseils s’intègrent donc dans le cadre des conditions d’application des articles 34 et 35 de la loi. Si la Commission s’est déjà prononcée de très nombreuses fois sur les questions de sécurité, lorsqu’un dossier ou un projet lui est soumis, c’est en revanche la première fois ou l’une des premières fois que la Commission se penche sur cette question en l’abordant selon une approche générale. S’agissant du statut du document lui-même, il s’agit de « conseils » et non d’une « délibération ». Ces « conseils » ne sont pas liants au plan juridique, mais leur portée ne sauraient être pour autant sous-estimée. A tout le moins, ces conseils s’intègrent dans ce qu’on pourrait qualifier de référentiel de « bonnes pratiques ». Ainsi, les entreprises, sans y être contraintes sont vivement invitées à suivre ces conseils de la Cnil, gardienne de la loi Informatique et libertés.   Sans entrer dans le détail de ces dix conseils, il convient de relever que le conseil n°2 « Concevoir une procédure de création et de suppression des comptes utilisateurs » doit être mis en place au sein des entreprise, mais également intégré dans la charte de l’utilisation des systèmes d’information. S’agissant des conseils n°9 et 10, respectivement « Anticiper et formaliser une politique de sécurité du système d’information » et « Sensibiliser les utilisateurs aux risques informatiques et à la loi informatique et libertés », ils imposent à l’entreprise de dépasser le stade de la simple charte et de passer à celui d’une véritable gouvernance de la sécurité au sein de laquelle on retrouvera la charte des personnels pour l’utilisation des systèmes d’information mais aussi la charte « administrateur», la charte « accès », ou encore la charte « Informatique et libertés ». De même que le conseil n°10 impose également le passage d’une gouvernance statique à une gouvernance dynamique à travers des plans de formations ou de sensibilisation encore bien peu nombreux dans les entreprises. Les 10 conseils de la Cnil. (Mise en ligne Novembre 2009)

Droits des personnes, Informatique et libertés

Une proposition de loi sur le droit à la vie privée à l’heure du numérique

Informatique et libertés Droit des personnes Une proposition de loi sur le droit à la vie privée à l’heure du numérique Une proposition de loi visant à mieux garantir le droit à la vie privée à l’heure du numérique a été déposée le 6 novembre 2009. Elle fait suite au rapport d’information sur la vie privée à l’heure des mémoires numériques que les auteurs de la présente proposition de loi ont rendu public le 27 mai dernier. Pour que le citoyen puisse devenir acteur de sa propre protection, il ne suffit pas qu’il ait été sensibilisé, dès son plus jeune âge, aux enjeux du numérique au regard du droit à la vie privée ; encore faut-il que la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, dite « informatique et libertés », offre des garanties renforcées dans ce domaine. C’est pourquoi la présente proposition de loi modifient la loi « informatique et libertés » afin de traduire les recommandations de portée législative contenues dans le rapport d’information précité. La secrétaire d’État Nathalie Kosciusko-Morizet, s’en est également fait l’écho lors de l’atelier « Droit à l’oubli » organisé à Sciences Po-Paris, le 12 novembre 2009. Les articles 2 à 12 modifient la loi Informatique et libertés. Les principales modifications proposées sont les suivantes : rendre obligatoires les correspondants informatique et libertés lorsqu’une autorité publique ou un organisme privé recourt à un traitement de données à caractère personnel et que plus de cinquante personnes y ont directement accès ou sont chargées de sa mise en oeuvre ; imposer au responsable du traitement de délivrer, avant tout traitement de données, une information spécifique, claire et accessible portant sur : – la durée de conservation des données ; – la possibilité pour la personne concernée d’exercer ses droits de suppression, d’accès et de rectification par voie électronique, dès lors que le responsable du traitement dispose d’un site internet. L’article 6 de la proposition de loi impose également au responsable du traitement disposant d’un site internet d’y créer une rubrique spécifique, claire, accessible et permanente reprenant les mentions obligatoires prévues à l’article 32 de la loi Informatique et libertés, à savoir : l’obligation de notification à la Cnil des failles de sécurité ; l’obligation pour le responsable du traitement interrogé au titre du droit d’accès d’indiquer l’origine de la donnée. De plus, la proposition de loi renforce les pouvoirs de sanction de la Cnil. En effet, l’article 47 de la loi informatique et libertés limite la sanction financière à 150 000 euros, ou 300 000 euros en cas de manquement réitéré dans les cinq années, à condition de ne pas excéder 5 % du chiffre d’affaires hors taxes du dernier exercice clos. Ces montants seraient portés respectivement à 300 000 et 600 000 euros, ce dernier montant correspondant au niveau maximum de sanction susceptible d’être prononcé par l’agence espagnole de protection des données. Il en va de même dles possibilités d’actions juridictionnelles de la Cnil et des personnes en cas de méconnaissance, par un responsable du traitement, des dispositions de la loi informatique et libertés. Enfin, il convient de noter que plusieurs mesures permettent de donner une plus grande effectivité au droit à l’oubli numérique telles que : l’information donnée aux personnes, avant tout traitement, mais également de manière permanente, sur le site Internet du responsable du traitement, de la durée de conservation des données ; la possibilité de demander à la Cnil, pour les traitements déclarés auprès d’elle, la durée de conservation des données. L’article 14 prévoit l’entrée en vigueur de la loi six mois à compter de sa publication afin de laisser le temps aux entreprises et administrations de s’adapter aux nouvelles dispositions. Proposition de loi visant à mieux garantir le droit à la vie privée à l’heure du numérique, Doc. Sénat n° 93 du 6 novembre 2009 (Mise en ligne Novembre 2009)

Propriété intellectuelle

Pôles de compétitivité et correspondant propriété industrielle

Propriété intellectuelle Pôles de compétitivité : bientôt un « correspondant propriété industrielle » Un rapport d’information a été déposé à l’Assemblée nationale le 23 septembre 2009 par la Commission des finances, de l’économie générale et du contrôle budgétaire en conclusion des travaux de la mission d’évaluation et de contrôle (MEC) sur les perspectives des pôles de compétitivité. De février à septembre 2009, les évaluateurs de la mission ont entendu les principaux acteurs de la politique des pôles de compétitivité depuis 2005. Cet audit avait pour objectif de diagnostiquer et d’évaluer le dispositif national des pôles de compétitivité et de présenter des recommandations pôle par pôle. La première partie du rapport présente un diagnostic sur le fonctionnement des pôles qui affichent une véritable dynamique d’innovations avec un nombre de projets de recherche collaborative croissant. Or, des difficultés demeurent en raison notamment d’un système de financement complexe, d’insuffisances dans le pilotage de la politique nationale, d’insuffisances de mobilisation des PME et des chercheurs dans les instances de gouvernance pilotées par les grands industriels ainsi que dans la phase de valorisation des projets de recherche. Dans sa seconde partie, le rapport présente quinze propositions prioritaires assorties de recommandations pour améliorer la politique industrielle de la France par le canal des pôles de compétitivité pour la période 2009-2011. Ces propositions s’articulent autour de trois axes principaux : renforcer le rôle d’interface des pôles entre la recherche et les entreprises (assurer le passage de la recherche fondamentale à la recherche industrielle au sein des pôles, améliorer le partage et la diffusion de la recherche, promouvoir la recherche dans le domaine des éco-technologies au sein des pôles) ; optimiser les circuits de financement des pôles (simplifier l’accès aux dispositifs de financement public existants, développer les sources de financement privé au sein des pôles) ; mener des actions ciblées en direction des PME (procédure d’intégration aux pôles, procédure de financement). En matière de propriété industrielle, la situation actuelle laisse apparaître des faiblesses (pouvoir de négociation des PME face aux grands groupes dans l’établissement du contrat de consortium, absence de réflexion préalable à la répartition des droits de propriété intellectuelle…). Le rapport suggère de former un « correspondant propriété industrielle » au sein de l’équipe d’animation de chaque pôle de compétitivité en s’appuyant sur les services de l’Institut national de la propriété industrielle. Enfin, au sein du compte-rendu des auditions, il est fait état du guide de la propriété industrielle qui semble être un bon outil de base pour s’orienter de façon simple et pragmatique pour ce qui concerne des questions de propriété industrielle, les utilisateurs étant heureux de disposer d’un document de référence. Assemblée nationale, rapport n°1930, 23 septembre 2009. (Mise en ligne Novembre 2009) Autres brèves « Pôles 2.0 » : en 2009, les pôles de compétitivité entrent dans une deuxième phase de développement (Mise en ligne Février 2009) Le plan « ecotech 2012 » : un plan en faveur des éco-industries et des pôles de compétitivité (Mise en ligne Janvier 2009) Forts de leur succès, les pôles de compétitivité sont reconduits pour 3 ans (Mise en ligne Juin 2008) Guide de la propriété intellectuelle dans les pôles de compétitivité (Mise en ligne Janvier 2008)

Actualités

Brevets Europe Harmonisation répression pénale infractions

Propriété industrielle Contentieux Europe Harmonisation européenne de la répression pénale des infractions Le 25 avril 2007, le Parlement européen a adopté en première lecture la proposition modifiée de directive relative aux mesures pénales visant à assurer le respect des droits de propriété intellectuelle. Ce texte s’inscrit dans le prolongement de la directive 2004/48/CE du Parlement et du Conseil du 29 avril 2004 relative au respect des de propriété intellectuelle, qui prévoit que de sanctions pénales dissuasives applicables sur tout le territoire de la Communauté viendront compléter les mesures déjà mises en place. L’objectif de ce texte est, partant du constat que les disparités entre États membres restent trop importantes pour permettre de lutter efficacement contre les atteintes à la propriété intellectuelle, de rapprocher le niveau des peines encourues et de faciliter les enquêtes pénales par un renforcement de la coopération entre états. Le champ d’application du texte englobe l’ensemble des droits de propriété intellectuelle, à l’exception notable des brevets, ainsi que des modèles d’utilité publique et obtentions végétales. Il ne comprend pas non plus les atteintes aux mesures techniques de protection et d’information dont la protection a été instaurée par la loi DADVSI du 1er août 2006. Les infractions visées sont les atteintes graves et à caractère intentionnel commises à l’échelle commerciale, y compris la complicité et l’incitation à commettre une telle atteinte. Il s’agit ainsi de violations délibérées, commises en toute connaissance de cause de l’existence du droit de propriété intellectuelle violé, et dans le but d’en tirer un profit économique. Ne sont pas concernés les actes accomplis par les usagers privés à des fins personnelles non lucratives (téléchargement sur des réseaux de peer-to-peer par exemple), de même que les «utilisations équitables» des œuvres protégées (entendues comme reproductions à des fins de critiques, de commentaire, de reportage, d’enseignement, d’érudition ou de recherche). Il s’agira pour le législateur français de combiner ces notions avec les exceptions au droit d’auteur déjà mises en place. Les sanctions édictées s’établissent pour les infractions les plus graves à une peine maximale d’au moins quatre ans d’emprisonnement et/ou de 300 000 euros d’amende et un maximum de 100 000 euros pour les autres, auxquelles viennent s’ajouter des mesures diverses de confiscation, de destruction, de fermeture, d’interdiction, de paiement des frais de gardiennage des biens saisis, etc… Il est demandé aux états de veiller à ce que ces mesures soient appliquées sans abus, et dans le respect des droits de la défense. Un ensemble de disposition vise à renforcer l’efficacité des enquêtes par la mise en place d’équipes communes d’enquêtes et la communication des preuves, dans les limites toutefois du respect des données à caractère personnel. Il s’agit ainsi d’un texte riche, dont la combinaison avec d’autres dispositifs s’avèrera vraisemblablement délicate. La prochaine étape du processus est l’examen du texte par le Conseil de l’Union européenne. Résolution législative du Parlement européen du 25 avril 2007

Marques de l'Union européenne EUIPO, Marques et noms de domaine

OHMI incompétence nationale pour une marque communautaire

Propriété industrielle Contentieux Europe In OHMI veritas… ou l’incompétence des juridictions nationales pour connaître d’une action principale en nullité de marque communautaire Par un arrêt du 7 juillet 2009, la Cour de cassation s’est, une nouvelle fois, prononcée sur les questions de compétence relatives aux litiges relevant du droit des marques commis sur Internet. En l’espèce, une société Périssé Père et Fils, exploitant un domaine viticole sous le nom Domaine de Malartic, a assigné la Société Civile du Château Malartic Lagravière, exploitant du cru Pessac Léognan éponyme, en annulation de ses marques française et communautaires composées du signe « Malartic ». Retenant que les marques litigieuses sont exploitées sur Internet, elle a choisi d’engager l’action devant le tribunal de grande instance de son domicile en application de l’option de compétence offerte, en matière délictuelle, par l’article 46 al.2 du Code de procédure civile. La société du Château Malartic Lagravière a soulevé l’incompétence du Tribunal de grande instance d’Auch au profit de celui de Bordeaux, faisant valoir que, faute de demander une réparation indemnitaire, l’action engagée par la société Périssé Père et Fils serait dépourvue de préjudice et ne saurait donc s’analyser en une action en responsabilité quasi délictuelle telle que visée par la loi. Déboutée en première instance et en appel, la société du Château Malartic Lagravière a formé un pourvoi en cassation donnant lieu à l’arrêt du 7 juillet 2009. L’intérêt de la décision est double puisqu’elle se prononce, non seulement sur la compétence territoriale générale mais également sur la compétence matérielle en matière de marques communautaires. Sur le premier point, rappelant que les faits ont été constatés sur Internet, la Cour de cassation rappelle que « (…) le fait dommageable, au sens de l’article 46 du code procédure civile, est subi dans l’ensemble des lieux dans lesquels la marque dont l’annulation est recherchée est diffusée et commercialisée, (…), la cour d’appel a pu en déduire que le dommage avait été subi dans le ressort du tribunal de grande instance d’Auch, peu important que le fait dommageable se soit également produit dans le ressort d’autres tribunaux, fût ce sur l’ensemble du territoire national ». La question ne soulevait pas de difficulté particulière et donne ainsi lieu à une solution des plus classiques, tout au moins s’agissant des marques françaises. Car, s’agissant des marques communautaires, la solution rendu est tout autre. En effet, si le débat n’a porté jusqu’alors sur la question de la compétence territoriale générale, la Cour de cassation, relevant le moyen d’office, distingue les marques nationales et communautaires pour rappeler le régime propre à ces dernières. Confirmant la compétence du tribunal du fait dommageable s’agissant de l’action engagée à l’encontre des marques françaises, la Cour casse l’arrêt de la Cour d’appel qui a déclaré compétente une juridiction nationale pour connaître des demandes d’annulation, à titre principal, de marques communautaires en violation des articles 51 et 52 du Règlement CE n°40/94 du 20 décembre 1993 devenus articles 52 et 53 Règlement CE n°207/2009 du 26 février 2009. Elle rappelle qu’aux termes de ces articles, que les demandes d’annulation de marque communautaire à titre principal, sont présentée directement devant l’Office de l’harmonisation dans le marché intérieur (OHMI) et que les tribunaux ne sont compétents en la matière que dans le cadre d’une demande reconventionnelle ou d’une action en contrefaçon. La Cour de cassation renvoie donc la société Périssé Père et Fils à mieux se pourvoir s’agissant de la demande d’annulation des marques communautaires composée du terme « malartic ». En tout état de cause, on relèvera que, quand bien même l’action aurait été formée à titre reconventionnel, le tribunal de grande instance d’Auch saisi n’est pas un « tribunal des marques communautaires », lesquelles relèvent, en France, de la compétence exclusive du tribunal de grande instance de Paris. Le tribunal saisi aurait donc, en tout état de cause être déclaré incompétent pour en connaître. Cass. com. 7 juillet 2009 (Mise en ligne Novembre 2009) Autres brèves Harmonisation européenne de la répression pénale des infractions

Actualités

Les pôles de compétitivité et les pôles 2.0

Propriété intellectuelle Pôles de compétitivité « Pôles 2.0 » : en 2009, les pôles de compétitivité entrent dans une deuxième phase de développement Interrogé sur les résultats de l’audit des pôles de compétitivité, mené durant le 1er semestre 2008, et sur les suites données à ces résultats, le gouvernement est venu rappeler, dans le cadre d’une réponse ministérielle en date du 15 janvier 2009, les mesures prises depuis l’été 2008 en faveur de la poursuite du développement des pôles de compétitivité. Cette deuxième phase de politique des pôles, dénommée « Pôles 2.0 », repose sur un soutien financier de l’Etat de 1,5 milliards d’euros, répartis comme suit : crédits d’animation (financement des structures de gouvernance et actions collectives) : 50 millions d’euros ; crédits d’intervention (soutien à la R&D et à des projets structurants) : 600 millions d’euros ; interventions des agences : ANR : 600 millions d’euros ; OSEO et Caisse des dépôts et consignations : 250 millions d’euros. La phase « Pôles 2.0 » s’articule autour de trois axes principaux : renforcement de l’animation et du pilotage stratégique des pôles (création de contrats de performance entre les pôles, l’Etat et les collectivités territoriales, renforcement du rôle des comités de coordination des pôles et des correspondants de l’Etat…) ; financement des projets structurants, tels que plateformes collaboratives ou équipements partagés, au travers d’appels à projets spécifiques ; développement d’un écosystème d’innovation et de croissance de chaque pôle, notamment par le déploiement à l’international (afin d’y trouver des briques technologiques manquantes ou de nouveaux marchés), la protection de la propriété intellectuelle (voir le Guide de la propriété intellectuelle dans les pôles de compétitivité), le recours plus important aux financements privés (soutien prioritaire aux clubs de « business angels »…), etc. La phase « Pôles 2.0 » se déroulera sur trois ans (2009-2011). JO Sénat, Réponse ministérielle du 15 janvier 2009 (Mise en ligne Février 2009)

Actualités

Déploiement des réseaux haut débit – les lignes directrices

Constructeurs ITE – Opérateurs Europe Lignes directrices communautaires pour le déploiement des réseaux à haut débit La question de la destination des sommes collectées, dans le cadre du grand emprunt voulu par le président de la République, agite actuellement le débat politique. Le financement, nécessaire à l’accélération du déploiement des réseaux à très haut débit, notamment dans les zones peu denses, afin de ne pas faire entrer la France dans une nouvelle fracture numérique, pourrait être un des grands bénéficiaires de l’affectation de ces sommes. Dans ce contexte, les lignes directrices que la Commission européenne vient d’adopter et de publier, le 17 septembre 2009, ont pour objectif d’apporter un cadre, que la Commission souhaite clair et prévisible, aux conditions dans lesquelles les Etats membres pourront apporter leur aide en matière de financement de l’accélération et de l’extension du déploiement des réseaux à haut débit. Ces lignes directrices comportent également des dispositions spécifiques, destinées à favoriser l’investissement dans le secteur des réseaux à très haut débit, dans l’optique d’éviter des distorsions de concurrence. Ces lignes directrices ont pour objectif d’exposer les conditions dans lesquelles les fonds publics peuvent être orientés, en fonction du niveau d’investissement des opérateurs privés, dans le déploiement des réseaux. Pour ce faire, ces lignes distinguent trois types de zones : les zones blanches, qui correspondent à celles qui ne sont pas rentables et donc non desservies par un réseau de communication électronique à haut débit ; les zones grises, c’est-à-dire celles dans lesquelles un seul opérateur est présent et où les conditions de l’arrivée d’opérateurs supplémentaires ne sont pas nécessairement réunies ; et, enfin, les zones noires, correspondant aux zones dans lesquelles au moins deux fournisseurs de réseaux à haut débit sont présents. La Commission a, par sa pratique décisionnelle, établi la liste des conditions nécessaires, pour limiter l’aide d’Etat et ses effets potentiels, en matière de distorsion de la concurrence, et ce, pour les zones blanches ou les zones grises. Ainsi, la Commission a-t-elle établi une liste de huit critères, sur la base desquels elle examinerait la licéité des aides qui auront pu être apportées. Parmi ces critères figurent, par exemple : l’identification claire des zones géographiques couvertes par l’aide financière qui pourrait être apportée, ainsi que l’analyse détaillée des conditions de concurrence et de la structure concurrentielle dans les zones concernées ; les critères d’organisation des appels d’offres, ainsi que du choix de celle des offres qui pourrait être retenue ; la neutralité technologique et les conditions d’utilisation des infrastructures existantes ou encore les mécanismes de récupération de l’aide financière apportée, afin que le bénéficiaire de celle-ci ne puisse profiter d’une surcompensation par rapport aux revenus qu’il tirera de la commercialisation de ses services. Par ailleurs, la Commission rappelle que l’intervention publique peut, aussi, revêtir d’autres formes que l’intervention purement financière. Ainsi, la Commission insiste sur le fait que les Etats membres peuvent décider, par exemple, de faciliter le processus d’acquisition de droits de passage, d’exiger que les opérateurs de réseaux coordonnent leurs travaux de génie civil et partagent leurs infrastructures ou, enfin, qu’ils imposent la mise en place de liens en fibre optique dans toutes les nouvelles constructions. De plus, la réalisation des travaux de génie civil, dont on sait qu’ils représentent une part non négligeable des coûts d’investissement dans des infrastructures très haut débit, peut être entreprise directement par les autorités publiques, de telle manière à ce que l’investissement privé soit limité au déploiement des seules liaisons filaires, optiques ou hertziennes. S’agissant des zones noires, la Commission estime qu’elle pourra éventuellement être amenée à statuer sur des aides qui pourraient être apportées à des opérateurs ayant déployé des réseaux haut débit, mais qui ne souhaiteraient pas, dans les trois années à venir, investir dans le déploiement de réseaux très haut débit. Pour apprécier la licéité des aides qui seraient apportées dans cette hypothèse, la Commission s’appuierait sur les critères évoqués ci-dessus. Communiqué CE IP/09/ 1332, 17 septembre 2009 Lignes directrices communautaires (Mise en ligne Septembre 2009)

Conférences Lexing, Evénement

Petit-déjeuner Sécurité des SI la nouvelle donne juridique

Petit-déjeuner débat consacré à la « Sécurité des SI : la nouvelle donne juridique » le 18 novembre 2009. L’année 2009 marque à n’en pas douter une « nouvelle donne » dans le droit de la sécurité des systèmes d’information en plaçant « l’abonné » au cœur du dispositif, comme en témoigne la récente loi Hadopi ou encore le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, Loppsi. A titre d’exemple, l’article 11 de l’Hadopi modifiant l’article 336-3 du Code de la propriété intellectuelle prévoit que « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits (…) lorsqu’elle est requise ». En environnement professionnel la personne titulaire de l’accès sera, sans nul doute, l’entreprise. De fait, c’est à elle qu’il appartient de veiller à ce que l’accès à internet ne fasse pas l’objet d’une utilisation de nature à réaliser des actes de contrefaçon. De même, la « nouvelle donne » se matérialise par un ensemble de nouvelles menaces qui dépassent de loin, le système d’information de l’entreprise. Il importe aujourd’hui tout autant de s’intéresser à ce qui se passe au sein du SI de l’entreprise, qu’à ce qui peut se dire à son sujet, au sein des réseaux sociaux, nouveau terrain de prédilection des pirates en tout genre ou des concurrents peu scrupuleux. Nouvelles menaces, nouvelle donne, nouvelle régulation en termes de sécurité des SI, sont les principaux thèmes qui seront abordés lors de notre prochain petit-déjeuner. Nous vous remercions de bien vouloir confirmer votre présence avant le 9 novembre 2009 par courrier électronique en indiquant vos coordonnées et le nombre de personnes qui assisteront au petit-déjeuner débat à l’adresse suivante : invitation-conference@alain-bensoussan.com ou par fax au 01 41 33 35 36, en joignant le présent bulletin.

Retour en haut