5 mars 2010

Propriété intellectuelle

Répression pénale des atteintes aux MTP est licite

Contentieux informatique La répression pénale des atteintes aux MTP est licite L’Association pour la promotion et la recherche en informatique libre (APRIL) a sollicité en vain du Conseil d’État l’annulation du décret du 23 novembre 2006. Ce texte applique les dispositions de la loi DADVSI liées aux mesures techniques de protection (MTP), très décriées par le monde du libre puisqu’elles conduisent à rendre pénalement répréhensible le contournement de verrous. Appliqué à la lettre, le décret pénaliserait des solutions technologiques qui permettent « le libre usage de l’œuvre par le consommateur qui en a légalement acquis le support », par exemple le particulier qui cherche à lire un DVD sous Linux ; en violant le verrou du Css (Content Scrambling System ou système de brouillage du contenu) pour lire le DVD, il enfreindrait le décret et s’exposerait à 750 € d’amende. Le Conseil d’Etat rappelle que, selon la loi DADVSI, les MTP ne doivent pas avoir pour effet d’empêcher que les systèmes communiquent entre eux « dans le respect du droit d’auteur » (principe de l’interopérabilité). Il estime que l’exception de décompilation prévue par l’article L. 122-6-1 du CPI pour permettre le développement de logiciels libres n’est pas remise en cause par le décret, ce dernier ne sanctionnant que la détention de dispositifs « conçus ou spécialement adaptés » pour porter atteinte à une MTP. Il rejette donc la requête en annulation. Conseil d’Etat 16 juillet 2008 (Mise en ligne Juillet 2008) Autres brèves   Ratification de deux traités OMPI assurant la réciprocité des protections DRM (Mise en ligne Juin 2008) L’Autorité de Régulation des Mesures Techniques voit enfin le jour (Mise en ligne Mai 2007) Pas de droit opposable à la copie privée (Mise en ligne Avril 2007) Installation de l’Autorité de régulation des mesures techniques (ARMT) (Mise en ligne Avril 2007) La protection du logiciel au coeur de l’architecture DRM (Mise en ligne Juillet 2006) Les DRM habilitées, la copie privée sacrifiée ? (Mise en ligne Février 2006)  

Actualités

SI : manque à gagner et indemnisation

Contentieux informatique Responsabilité contractuelle Manque à gagner et indemnisation pour dysfonctionnement des systèmes informatiques d’encaissement Deux hypermarchés exploitant la même enseigne avaient fait l’acquisition d’une solution informatique d’encaissement et de télépaiement. Après le constat d’un certain nombre de dysfonctionnements qui bloquent leurs caisses et leurs télépaiements, ils saisirent les autorités judiciaires. La cour d’appel prononce la résolution des contrats, la version du logiciel installée par le fournisseur n’étant pas agréée par le Groupement des cartes bancaires, contrairement aux exigences réglementaires en vigueur. La restitution des matériels et logiciels au fournisseur a été suivie du remboursement par ce dernier des coûts d’acquisition par crédit-bail. Pour évaluer le montant des manques à gagner subis par les deux clients, dont les ventes ont été perturbées pendant trois ans par des dysfonctionnements informatiques, la cour calcule leurs pertes de marge sur coûts variables en appliquant leur taux de résultat d’exploitation au montant de la perte de chiffre d’affaires retenue. CA Paris, 25e ch. Sect A., 22 février 2002 (Mise en ligne Février 2002)

Brevet

Copyright contre brevet : la guerre des droits n’aura pas lieu

Depuis plus de 20 ans maintenant, le Patent and Trademark Office américain a délivré de nombreux brevets portant, non seulement sur des technologies informatiques susceptibles d’applications industrielles (et ayant un effet technique sensible), au même titre que l’office européen des brevets (de manière plus nuancée et progressive), mais également sur des concepts, algorithmes, protocoles, méthodes…

Actualités

nouvelle instance lobbying éditeurs logiciels

Informatique Brevetabilité des logiciels Une nouvelle instance de lobbying pour les éditeurs de logiciels Les éditeurs de logiciels professionnels français viennent de se doter de leur propre association afin de veiller à la défense de leurs intérêts, en particulier auprès des pouvoirs publics. Une dizaine d’éditeurs (dont Microsoft France) ont créée l’Afdel (Association française des éditeurs de logiciels) chargée des questions touchant l’industrie du logiciel : propriété intellectuelle, lutte contre la contrefaçon et brevetabilité des logiciels, à la suite du rejet de la directive CE sur les brevets de logiciels. (Mise en ligne Janvier 2005)

Actualités

Pas de directive sur la brevetabilité des logiciels

Informatique Brevetabilité des logiciels Il n’y aura pas de directive sur la brevetabilité des logiciels Le projet de directive sur la brevetabilité des inventions mises en oeuvre par ordinateur a été massivement rejeté cet été par le Parlement européen faute d’avoir trouvé un accord sur la définition du champ de cette brevetabilité. Il n’y aura donc pas de brevet pour les logiciels. En l’absence de cadre juridique harmonisé, il reviendra aux offices nationaux et à l’Office européen des brevets (OEB) de continuer à apprécier, au cas par cas, ce qui est brevetable et ce qui ne l’est pas, au risque d’aboutir à des interprétations différentes des règles en vigueur. Brevetabilité des inventions mises en oeuvre par ordinateur (Mise en ligne Juin 2005)

Actualités

vente site d'enchères logiciel pirate conrefaçon condamnation

Informatique Atteintes au droit d’auteur Vente de logiciels piratés sur des sites d’enchères Un pirate de logiciels a été sévèrement condamné pour avoir vendu sur des sites d’enchères 91 copies du logiciel Autocad 2006 (logiciel professionnel de conception pour le dessin industriel) ainsi que des vidéos. La contrefaçon ne faisant aucun doute, il a été condamné à 3 mois de prison ferme, une amende délictuelle de 2000 € et la confiscation du matériel saisi. En outre, l’éditeur américain Autodesk s’étant constitué partie civile, a obtenue la somme de 50 000 € à titre de dommages-intérêts (TGI Nantes 04/09/2008). Selon le tribunal correctionnel, « la nature des faits ainsi que les circonstances de l’affaire, justifient le prononcé d’une peine d’emprisonnement sans sursis». TGI Nantes 4 septembre 2008 (Mise en ligne Octobre 2008) Autres brèves Un réseau de fausses licences Microsoft démantelé (Mise en ligne Mai 2008) Un nouveau projet de loi de lutte contre la contrefaçon (Mise en ligne Mars 2007) DADVSI : une répression graduée et proportionnée à la gravité des infractions (Mise en ligne Janvier 2007) La contrefaçon de logiciel : une question de preuve avant tout ! (Mise en ligne Juillet-Août 2006) Does Good Digital Rights Management Mean Sacrificing the Private Copy? (Mise en ligne Février 2006) Les DRM habilitées, la copie privée sacrifiée ? (Mise en ligne Janvier 2006) Protéger vos informations stratégiques ! (Mise en ligne Juillet-Août 2005) La contrefaçon de logiciel (Mise en ligne Juillet 2000) Un contrat d’infogérance conclu en violation des droits d’auteur est un acte de contrefaçon (Mise en ligne Juin 1998)

Actualités

contrat d'infogérance droits d'auteur acte de contrefaçon

Informatique Atteintes au droit d’auteur Un contrat d’infogérance conclu en violation des droits d’auteur est un acte de contrefaçon La société Cincom invoquait à l’appui de sa requête les stipulations figurant dans les conditions générales des contrats d’utilisation conclus au bénéfice de sous-licenciés leur faisant interdiction de vendre, donner, louer ou mettre, sous quelque forme que ce soit, le progiciel à la disposition d’une personne quelconque, physique ou morale, sans son consentement exprès et écrit. Or, l’un de ses cocontractants, la société SPF, avait conclu avec une société tierce un contrat d’infogérance sans l’en avoir préalabalement entretenue. En ayant eu connaissance, elle spécifia que « l’extention du droit d’usage d’un utilisateur final au bénéfice d’un infogérant était acceptée à condition que l’infogérant s’acquitte d’une redevance initiale d’utilisation [équivalant] à 25% du montant total de la redevance initiale du tarif en vigueur ». Le tribunal de commerce de Nanterre, considérant que les dispositions contractuelles précitées étaient conformes au Code de la propriété intellectuelle, a retenu que Cincom avait émis à juste titre une facture correspondant au coût de l’extension du droit d’usage au bénéfice de l’infogérant, « utilisateur sans droit ni titre » des progiciels appartenant au requérant. Il établit qu’un acte de contrefaçon avait ainsi été commis par SPF ouvrant droit à réparation. TC Nanterre 19 juin 1998 (Mise en ligne Juin 1998)

Actualités

La contrefaçon de logiciel

Informatique Atteintes au droit d’auteur La contrefaçon de logiciel Ayant concédé des licences d’utilisation, conclu avec une société spécialisée un contrat de distributeur détaillant et conclu des contrats de maintenance portant sur des logiciels d’exploitation avec un certain nombre d’autres sociétés, une entreprise avait vu son distributeur détaillant commercialiser ses logiciels grâce à des copies illicites et fournir des prestations de maintenance auprès de ses clients au-delà de la durée des contrats de licence. La société, accompagnée de l’Agence pour la Protection des Programmes (APP), a procédé à des saisies-contrefaçon dans les locaux de ses anciens clients, qui ont permis d’assigner les contrefacteurs et d’obtenir gain de cause devant la cour d’appel. Se pourvoyant en cassation, les délinquants reprochèrent quelques vices à la procédure de saisie qui avait été menée. Certes, selon l’article L.332-4 du Code de la propriété intellectuelle, l’huissier instrumentaire ou le commissaire de police peut être assisté d’un expert désigné par le requérant, mais la cour a rappelé, dans un arrêt du 2 décembre 1997, que l’impartialité des opérations de saisie excluait la désignation, en qualité d’expert, de tout salarié des parties saisissantes, mais également de toute personne qui ne lui serait pas indépendante, même en l’absence de contrat de travail. Dans cette affaire, l’expert était le représentant légal en exercice de l’APP, partie à l’instance. Risquant de bafouer le principe du droit à un procès équitable, la cour de cassation cassa l’arrêt d’appel. La nullité de la saisie-contrefaçon n’empêche cependant pas la victime de contrefaçon de prouver l’existence de l’infraction par d’autres moyens. (1)Cass. civ. 1re ch., 6 juillet 2000 (2)Article L.332-4 du Code de la propriété intellectuelle (Mise en ligne Juillet 2000)

Actualités

Protéger vos informations stratégiques !

Informatique Atteintes au droit d’auteur Protéger vos informations stratégiques ! La récente actualité nous confirme qu’il faut aujourd’hui protéger les informations stratégiques (mais pas seulement) (1) de l’entreprise. Dans l’affaire Valéo, une plainte a été déposé contre une salariée pour abus de confiance et intrusion dans un STAD (système de traitement automatisé de données) parce qu’on a trouvé à son domicile, des CD contenant des informations stratégiques de cette entreprise. Cette préoccupation n’est pas nouvelle. Elle a inspiré l’année dernière, une proposition de loi visant à introduire dans le Code pénal de nouvelles infractions réprimant le détournement d’informations à caractère économique protégées (2). Celles-ci sont définies comme « les informations ne constituant pas des connaissances générales (…) pour la protection desquelles leur détenteur légitime a pris, après consultation du comité d’entreprise et information des salariés de l’entreprise, des mesures substantielles conformes aux usages ». Pour protéger les informations de l’entreprise diffusées au sein d’outils de gestion des connaissances, l’Association Française de l’Audit et du Conseil en Informatique (AFAI) a réalisé une charte (*). Cette charte vise à sensibiliser le personnel sur le caractère stratégique des informations diffusées et partagées par l’entreprise. Elle limite l’utilisation des bases de connaissances mises à disposition du personnel à un cadre strictement professionnel et définit les règles de partage et de mutualisation des connaissances (traçabilité des activités, Identification du contenu, coopération, responsabilité, droits de propriété intellectuelle, accès et sécurité, confidentialité et cryptologie…). Cette charte peut acquérir une valeur plus importante si elle est annexée au règlement intérieur de l’entreprise. Elle devra alors impérativement être soumise pour avis au comité d’entreprise.4Enfin, il sera également judicieux que les prestataires amenés à intervenir signent un engagement de confidentialité. (1) Cf. l’interview de Mr Denis Meingan, p.10 ci-après. (2) Proposition de loi Carayon n° 1611 du 13/05/2004. Paru dans la JTIT n°42-43/2005 p.1 (Mise en ligne juillet-Août 2005)

Actualités

does good rights management sacrifing private copy

Informatique Atteintes au droit d’auteur Does Good Digital Rights Management Mean Sacrificing the Private Copy? DRM, or Digital Rights Management, refers to the technology used to secure digital works and the management of access rights to those works. Through the use of four components – the encoder which encrypts the files protected by copyright, the streaming server which provides access to the files, the reader which decrypts the coding, and the management software which determines to whom the rights belong and how they are to be distributed – DRM architecture permits: On one hand, the tracing of file users’ activity, in order to verify if access to the files in question is authorized, and to determine whether the user is complying with applicable copyrights. On the other hand, to proscribe or limit access to the digital work or copies thereof. The second of these “lock” functions was addressed in the May 22, 2001 Community Directive 2001/29/CE, harmonizing certain aspects of copyright law with apposite legal rights in the domain of software and digital information, and subsequently by the Bill on Conversion (“DADVSI”) (on the matters of copyright and related digital information rights), presented November 12, 2003. In effect, these two texts officially establish the protection of “effective technical measures intended to prevent or limit uses not authorized by a copyright owner, or owner of a related right, of a work, performance, audio recording, video recording, or program outside the software application.” Do these measures sound a death knell for the right of a legal user to make a personal (backup) copy of digital materials? To be sure, the DADVSI Bill, which echoes the terms of the Directive, reaffirms the right to a private copy, which the management technology ought not to encumber 1. However, this right to a private copy is subject to all of three conditions, two of which are completely subjective, directly inspired by Article 9.2 of the Berne Convention, namely: The beneficiary of the right to a private backup copy must be entitled to legal access to the work in the first instance; Creation of the private backup copy should not encumber in any way the normal exploitation of the work by copyright holders; and The creation of the private backup copy must not create any unjustified prejudice or injury to the legitimate interests of the copyright owner. What are we to understand is meant by “normal exploitation of the work”? This question is left to liberal interpretation by the judge, which may lead to contradictory rulings. The “Mulholland Drive” Affair is an excellent illustration of these contradictions in the judicial interpretation of “normal exploitation.” While the Cour d’Appel (Court of Appeals) in Paris considered, in its April 22, 2005 injunction, that a private copy of a DVD could not be seen as impeding the normal exploitation of the work, the First Civil Chamber of the Cour de Cassation (French Supreme Court), in its February 28, 2006 decision, affirmed to the contrary that, taking into account the economic importance of DVD distribution toward defraying the costs of movie production, a private copy did represent an imposition on normal exploitation by the copyright holder. Thus, the French Supreme Court, in reviewing the arguments upheld by the judges in the lower court 2, held that the economic impact of an additional (private) copy must be taken into account in the digital domain. The court did not address the conflict here with the terms of Article L.122-5 of the Intellectual Property Code (CPI), under which “the author many not prohibit copies or reproductions retained for the sole purpose of private use by the copying party, which copies are not intended for use by any other party.” Indeed, the particular person who purchased the DVD and who is expected to be the copying party falling within the ambit of CPI Art. L.122-5, has no justifiable need for making multiple copies of his DVD for private use. Nonetheless, such a position on the part of the judges raises the question of the legitimacy of the tax on blank recording media 3. As the Director of Studies and Communication of the UFC “Que Choisir” 4 has highlighted 5, since “blank DVD royalty taxes are the highest in France,” if it’s “the place where the gamut of rights is weakest,” we reach a certain paradox which leads us to look again at lowering the remuneration derived from the tax on blank media for private copies. Far from the Anglo-Saxon common law system of “precedents,” our system does not allow us to treat the holding of the French Supreme Court as stating an immutable principle of interpretation of the idea of “normal exploitation of the work.” To the end of alleviating these problems in interpretation, the DADVSI Bill endeavors, in its Article 9, to introduce an Article L.331-7 in the CPI according to which any disputes with regard to mechanisms constraining the benefits of the private copy right will be submitted to a panel of mediators. This panel of mediators has as its stated objective the determination of how the DRM should be applied in each case, in order to safeguard to some extent the right to a private copy while trying to arrive at a reconciliation, and, in the end, to establish either an injunction or a proscription on the part of the person who alleges himself to be a legitimate beneficiary of the right to a private copy. Still, will a panel of mediators, composed of magistrates or independent functionaries 6, enjoy a sufficient legitimacy and perception of authority in the digital community to carry itself as authoritative on the questions of digital rights management? (1)Article 8 du Projet de loi DADVSI du 12 novembre 2003. (2)TGI Paris, 30 avril 2004 (disponible sur juriscom.net, legalis.net, foruminternet.org) , GTA Juillet 2004 , Doctrine : « Exploitation normale d’une œuvre numérique : vers le Fair Use américain ? » Benoit de Roquefeuil, Ariane Delvoie. (3)Many European countries tax blank recording media and redistribute those

Actualités

Contrefaçon de logiciel : une question de preuve avant tout !

Informatique Atteintes au droit d’auteur La contrefaçon de logiciel : une question de preuve avant tout ! En matière de propriété intellectuelle, toute contrefaçon de logiciel suppose que soient démontrées des ressemblances touchant à l’écriture, aux instructions et algorithmes, aux schémas de base de données, à la conception d’ensemble etc. Ces ressemblances ne pourront être déterminées qu’après analyse du programme contrefaisant, laquelle ne sera valablement effectuée qu’après mise en oeuvre d’une procédure judiciaire de saisie contrefaçon permettant de conserver auprès du tribunal les éléments indispensables à la détermination de l’infraction. L’expert judiciaire dispose, pour pouvoir établir la contrefaçon d’un certain nombre de moyens. Outre la comparaison entre les instructions des deux programmes, il pourra identifier une éventuelle contrefaçon par le biais d’empreinte (1). La contrefaçon ne peut être établie qu’au vu des similitudes entre les deux programmes. Elle ne résulte pas exclusivement d’une copie servile ou quasi-servile, mais aussi de modifications ou d’évolutions du code original. Le Code de la propriété intellectuelle n’impose aucun dépôt à l’auteur pour lui permettre de faire valoir ses droits. Toutefois, un dépôt chez un tiers (Agence pour la Protection des Programmes, Logitas, etc.) permet de rapporter la preuve d’une antériorité. Le procès-verbal de dépôt fait généralement état de la date et l’heure de dépôt et un descriptif succinct du programme peut être effectué sur la demande de dépôt conservée par l’organisme. Il est également possible de pré constituer des preuves en définissant des procédures internes permettant d’assurer la traçabilité des cycles de développements d’un logiciel. Ce dispositif permet de se protéger contre d’éventuelles allégations de contrefaçon de tiers et a contrario, d’assurer une protection opérationnelle de ses propres développements. Enfin, il peut être intéressant de faire réaliser un diagnostic de propriété intellectuelle que ce soit dans le cadre de l’activité courante de l’entreprise ou dans les cas plus spécifiques d’acquisition ou de fusion afin d’établir la consistance du patrimoine intellectuel de l’entreprise, notamment lorsque des codes « Open source » ont été utilisés à l’excès. Paru dans la JTIT n°54-55/2006 p.2 (Mise en ligne Juillet-Août 2006)

Actualités

DADVSI répression graduée proportionnée gravité infraction

Informatique Atteintes au droit d’auteur DADVSI : une répression graduée et proportionnée à la gravité des infractions La circulaire du garde des Sceaux annoncée en décembre dernier par le ministre de la culture a été diffusée aux procureurs généraux et par leur intermédiaire, à tous les magistrats. Son but est de mettre en place la « réponse graduée » souhaitée par le gouvernement (lire la suite) et que le Conseil constitutionnel avait sanctionnée en juillet 2006 lors de l’adoption de la loi relative au Droit d’auteur et aux droits voisins dans la société de l’information (Dadvsi). Dans ce texte, le garde des Sceaux distingue trois niveaux de responsabilités selon la portée de l’action incriminée et la gravité de l’atteinte aux droits protégés qui en résulte : l’offre de moyens d’échange illicites, la mise à disposition du public prohibée (« uploading ») et l’usage de cette mis à disposition par le téléchargement illicite (« downloading »). Tout en rappelant la fermeté de la répression qui doit être exercée, il se prononce en faveur d’une répression « graduée à due proportion » qui devra logiquement se retrouver dans les modalités de poursuite retenues par les magistrats tant dans le nature que le niveau des peines requises. Ainsi, il établie une gradation par ordre décroissant de gravité des infractions et demande à ce que des peines de nature exclusivement pécuniaires soient appliquées à ceux qui se situent à un niveau de responsabilité moindre (internaute auteur de téléchargements sans mise à disposition du public), réservant les peines d’emprisonnement aux cas graves (récidive, téléchargements volumineux, mise à disposition du public automatique …). Ce texte devrait éviter que des peines disproportionnées ne soient prononcées à l’encontre des internautes. Toutefois rien n’est dit sur la responsabilité des entreprises qui négligent de limiter l’accès de leur personnel aux sites manifestement dédiés à la pratique du partage de fichiers. Circulaire du 3 janvier 2007 du ministère de la justice (Mise en ligne Janvier 2007)

Actualités

nouveau projet loi lutte contre la contrefacon

Informatique Atteintes au droit d’auteur Un nouveau projet de loi de lutte contre la contrefaçon Le ministère de l’Economie, des finances et de l’industrie a présenté en Conseil des ministres un nouveau projet de loi de lutte contre la contrefaçon. Il concerne la propriété industrielle (dessins et modèles, brevets, produits semi-conducteurs, obtentions végétales, marques, dénominations géographiques) ainsi que les oeuvres littéraires et artistiques, parmi lesquelles figurent les logiciels et les bases de données. Le projet introduit la notion de contrefaçon « à l’échelle commerciale », notion qui engloberait toute atteinte aux droits commise en vue d’obtenir un avantage économique ou commercial direct ou indirect. Cette notion est prévue pour les atteintes à des droits protégés par des titres de propriété industrielle, mais pas pour les créations littéraires et artistiques, donc pas pour les logiciels. Cela signifie t-il que la contrefaçon des oeuvres de l’esprit est nécessairement à échelle commerciale, c’est-à-dire commise en vue d’obtenir un avantage économique ? Pour le savoir, il faudra attendre que le projet de loi soit débattu au Parlement. En matière de propriété industrielle, le demandeur pourrait, dans certaines conditions, obtenir des mesures de sauvegarde telles que le blocage des comptes bancaires du prétendu contrefacteur. Le projet de loi contient également des dispositions destinées à faciliter la preuve de la contrefaçon, en créant un droit d’information pour que les autorités judiciaires ordonnent la communication d’informations sur l’origine et les réseaux de distribution des marchandises ou services portant atteinte à la propriété intellectuelle. Il contient de même des dispositions originales sur le mode d’évaluation du préjudice, laissant ainsi à la partie lésée le choix de prendre en considération tous les aspects du préjudice (manque à gagner subi, préjudice moral, etc.) ou de se faire allouer un forfait. Le forfait ne pourrait pas être inférieur au montant des redevances qui auraient été versées au titulaire du droit en cas d’exploitation autorisée. Nul doute que le projet de loi, en sa rédaction actuelle, suscitera de nombreux débats et amendements lors de sa présentation au Parlement. Il conviendra donc d’être attentif aux évolutions de ce texte, qui pourrait avoir des conséquences également sur notre droit de la responsabilité. Projet de loi de lutte contre la contrefaçon présenté au Conseil des ministres du 7/02/2007. Paru dans la JTIT n°62/2007 (Mise en ligne Mars 2007)

Actualités

réseau fausses licences Microsoft logiciel falsification

Informatique Atteintes au droit d’auteur Un réseau de fausses licences Microsoft démantelé La Cour d’appel de Paris a condamné le 26 mai 2008, au terme de 9 ans de procédure, les instigateurs d’un véritable marché parallèle de licences falsifiées de logiciels Microsoft. Les prévenus achetaient des logiciels Microsoft bon marché à des grossistes agréés et les reconditionnaient en remplaçant la licence relative à l’offre d’origine par de faux documents contractuels qu’ils faisaient spécialement imprimer. Par la suite, ils revendaient à des distributeurs complices des packs contenant les fausses licences à des prix bien inférieurs à ceux du marché. Au total, ils auraient ainsi fabriqué et écoulé près de 44 000 produits Microsoft contrefaits et 200 000 fausses licences portant le logo de l’éditeur. Ils justifiaient la modicité des prix pratiqués, en affirmant qu’ils importaient les produits en se fournissant directement chez l’éditeur. Mais ces produits qui présentaient pourtant toutes les apparences de progiciels d’origine (enveloppe éditeur soigneusement cachetée avec une pastille adhésive se détériorant en cas d’ouverture), s’avéraient dans la plupart des cas, inutilisables par le consommateur (installation difficile, mises à jour impossibles faute d’avoir les droits, antivirus défaillants etc.). Les instigateurs du réseau ont été sévèrement condamné à verser à Microsoft la somme globale de 1,83 M€ en réparation des préjudices et manques à gagner et à des peines de prison fermes pour contrefaçon de logiciels. Cour d’appel de Paris 13ème Chambre 26 mai 2008 (Mise en ligne Mai 2008)

Fiscalité - Société, Réglementation

Contrôle des comptabilités informatisées : les aménagements 2008

L’administration fiscale a récemment commenté, dans une instruction (1), les aménagements apportés au contrôle des comptabilités informatisées par la loi de finances rectificative pour 2007 (2). Les entreprises doivent présenter les documents comptables,inventaires, copies de lettres, pièces de recette et de dépense de nature à justifier l’exactitude des résultats indiqués dans leur déclaration.

Actualités

Contrats informatiques et financement

Informatique Les aspects fiscaux Les financements Des commerçants avaient souscrit un contrat de prestation de services télématiques et un contrat de prestations publicitaires avec deux sociétés liées entre elles, ainsi qu’un contrat de location de matériel et de logiciel informatique avec une troisième société de financement, avec laquelle il avait été convenu que les loyers qui lui étaient dus seraient pris en charge par les deux premières sociétés. Après la mise en liquidation judiciaire des deux premières sociétés, la société financière bailleresse a alors réclamé aux commerçants locataires le paiement des loyers afférents aux matériels et logiciels. Ces derniers se sont opposés à cette demande, en opposant à la société de financement l’inexécution de leurs obligations par les sociétés mises en liquidation judiciaire. L’opération issue de cette relation tripartite ne peut être appréciée que globalement et les conventions successives sont indissociables dans leurs causes et dans leurs effets. La cour de cassation a suivi ce principe, en énonçant que la société de financement était informée de la finalité et des modalités des opérations et de leur contexte économique et juridique, si bien que l’inexécution des engagements souscrits par les deux sociétés mises en liquidation judiciaire pouvait lui être opposée par les commerçants locataires du matériel et des logiciels. Cass. com., 16 janvier 1996 (Mise en ligne Janvier 1996)

Actualités

defaut de preuve juges minisent l'evaluation dommages

Informatique Les aspects fiscaux A défaut de preuve, les juges minimisent l’évaluation des dommages Une société, auteur d’un logiciel de création d’images de synthèse, a conclu un contrat avec un éditeur de logiciels. Ce contrat portait sur l’intégration du logiciel de la première société dans celui de l’éditeur à des fins de commercialisation, moyennant 2.250$ de redevances par licence distribuée, avec un minimum de 180.000$ annuel. Après avoir demandé la révision du montant de la licence à la baisse, l’éditeur, dont l’actionnaire majoritaire était Microsoft, a résilié le contrat, en raison du désaccord avec les propriétaires du logiciel. Le contrat rompu, l’éditeur a continué cependant la commercialisation du logiciel et la société détentrice des droits a saisi le tribunal pour contrefaçon. A défaut de preuve, la cour d’appel n’a pas pris cette position. Considérant que l’éditeur s’était approprié illégitimement le savoir-faire et le travail de développement des auteurs du logiciel, il convenait plutôt de qualifier l’acte de parasitisme. Pour évaluer le préjudice, la cour a retenu le manque à gagner et non le coût du travail réalisé. Ne disposant pas du nombre de licences cédées par l’éditeur depuis la résiliation, les juges chiffrent ce manque à gagner au montant minimum (figurant dans la proposition non acceptée soit 150.000$ au lieu de 180.000$) des redevances qu’ils auraient pu percevoir pendant la durée du parasitisme. Cet arrêt démontre toute la rigueur et toute l’attention qu’il faut porter à la conservation des preuves dans un projet de partenariat. CA Versailles, 12e ch., 9 octobre 2003 (Mise en ligne Octobre 2003)

Actualités, Crédit d'impôt, Fiscalité - Société

Conception de logiciel et crédit d’impôt recherche

Fiscalité Conception de logiciel et crédit d’impôt recherche Pour juger de la contestation par l’administration fiscale de l’éligibilité des dépenses de mise au point d’un terminal de paiement informatique au crédit d’impôt recherche d’une société spécialisée dans la conception de logiciels, le Conseil d’Etat s’est prononcé sur deux points. Premièrement, pour être éligible au crédit d’impôt recherche, les dépenses doivent apporter des améliorations substantielles présentant un caractère de nouveauté et non seulement améliorer significativement la fiabilité et l’économie des techniques informatiques alors mises en œuvre pour la vérification des chèques. La seule amélioration ou l’accroissement de l’efficacité ou de la fiabilité de logiciels existant sans faire usage de procédés originaux ne sauraient être éligibles au crédit d’impôt recherche. Deuxièmement, il n’est pas nécessaire de mentionner, dans la notification de redressement, l’avis émis par les agents du ministère de la recherche, lorsque l’administration fiscale ne s’est en aucune manière fondée dessus. CE, 8ème et 3ème sous-section, 25 avril 2003, n°230666 (Mise en ligne Avril 2003)

Actualités, Fiscalité - Société, TVA

TVA communautaire acquisition de logiciel

Fiscalité TVA communautaire et acquisition de logiciel : quelles règles ? La Cour de Justice des Communautés Européennes (CJCE) a jugé qu’une opération par laquelle un assujetti fournit à un consommateur un logiciel standard précédemment développé et commercialisé, enregistré sur un support, ainsi que l’adaptation subséquente de ce logiciel aux besoins spécifiques de cet acquéreur, même moyennant paiement de prix distincts constitue aux fins de la TVA, une prestation unique qualifiée de «prestation de services». Une société établie aux Pays-Bas et exerçant une activité d’assurance a conclu un contrat avec une société établie aux Etats-Unis aux termes duquel, la société américaine s’est engagée à fournir un programme informatique qu’elle commercialise auprès des compagnies d’assurances aux Etats-Unis. Le contrat prévoit également une adaptation du logiciel de base aux besoins spécifiques du client (transposition du programme en langue néerlandaise et adaptation nécessaire à la réglementation des Pays-Bas), ainsi que des jours de formation du personnel du client. Chacune de ces prestations a fait l’objet d’un prix distinct. Localiser le lieu des opérations taxables pour l’application du taux de taxation ainsi que les dispositions relatives à l’exonération prévues par la sixième directive 77/388/CEE relative au système commun de taxe sur la valeur ajoutée. Lorsque deux ou plusieurs actes fournis par un assujetti à un consommateur sont si étroitement liés qu’ils forment objectivement, sur un plan économique, un tout dont la dissociation revêtirait un caractère artificiel, l’ensemble de ces actes constitue une prestation unique aux fins de l’application de la TVA. Tel est le cas de : la cession d’un logiciel standard développé et commercialisé, adapté de façon subséquente aux besoins spécifiques de l’acquéreur, même moyennant paiement de prix distinct ; lorsqu’il apparaît que l’adaptation en cause n’est ni mineure, ni accessoire, mais qu’elle revêt, au contraire, un caractère prédominant, cette prestation unique doit être qualifiée de « prestation de services » ; de même lorsqu’au vu d’éléments tels que son ampleur, son coût ou sa durée, cette adaptation revêt une importance décisive aux fins de permettre l’utilisation d’un logiciel sur mesure par l’acquéreur. En matière de territorialité de la TVA, une prestation telle que l’adaptation d’un logiciel informatique aux besoins spécifiques d’un consommateur relève des prestations immatérielles de l’article 259 B du Code général des impôts. L’article 9 contient les règles qui déterminent le lieu de rattachement fiscal afin d’éviter des conflits de compétence susceptibles de conduire à des doubles impositions et la non-imposition de recettes. CJCE, 27.10.2005, Aff. C-41/04, 1er Ch., Levob Verzekeringen BV, OV Bank NV. Paru dans la JTIT n°49/2006 p.8 (Mise en ligne Janvier 2006)

Actualités

loi finances 2008 technologie information communication

Informatique Les aspects fiscaux Loi de finances 2008 et technologie de l’information et de la communication La loi de Finances pour 2008 contient de nombreuses dispositions relatives aux innovations en faveur des PME notamment la refonte du crédit d’impôt recherche, la création des Jeunes Entreprises Universitaires (après celle des Jeunes Entreprises Innovantes) et l’assouplissement du traitement fiscal des cessions et apports de brevets et droits associés. Elle renforce en effet le soutien à l’effort de recherche des entreprises par une réforme de grande ampleur du crédit d’impôt recherche, la création d’un statut pour les jeunes entreprises universitaires et l’amélioration du traitement fiscal des brevets. Sur ce dernier point, la loi de Finances pour 2008 allège la fiscalité sur les brevets afin de ne pas pénaliser les inventeurs qui apportent un brevet, une invention brevetable ou un procédé de fabrication industrielle, à une société chargée de l’exploiter. L’article 93 quater du CGI est ainsi modifié pour permettre à l’imposition de la plus-value d’être reportée sans limite jusqu’à la date de la cession de ses titres par l’inventeur ou jusqu’à la date de cession du brevet par la société si elle est antérieure. Ce nouveau dispositif devrait ainsi mieux convenir aux sociétés en formation ou nouvellement créées dont l’inventeur ne bénéficiait pas, dans bien des cas, d’une rémunération suffisante pour acquitter l’impôt sur la plus-value en report. Loi n° 2007-1822 du 24 décembre 2007 de finances pour 2008 (Mise en ligne Décembre 2007)

Actualités

projet de loi relatif aux archives

Informatique Archivage électronique Le projet de loi relatif aux archives publiques Un projet de loi relatif aux archives a été déposé au Sénat le 28 août 2006. Il vise à adapter le droit applicable aux archives publiques qu’il s’agisse bien sûr des archives « papier », mais aussi des archives électroniques, des archives orales et audiovisuelles. Le projet de loi réaffirme le statut d’archives publiques des documents résultant d’une activité de service public. Il exclut en revanche de la définition des archives publiques les archives des entreprises publiques. Le projet vise aussi à permettre, mais en l’encadrant strictement, la conservation d’archives publiques par des sociétés de droit privé pendant la durée d’utilisation administrative de ces documents avant le versement des archives définitives dans les services publics d’archives. Cette activité est actuellement effectuée sans aucun encadrement juridique c’est pourquoi, il est proposé d’instaurer une procédure d’agrément de ces sociétés privées avec évaluation et contrôle par l’administration des archives. Archives – texte No 471 (Mise en ligne Septembre 2006)

Actualités

dématérialisation documents courriers papier entrants

Informatique Archivage électronique Dématérialisation des documents et courriers papier entrants : un référentiel de pratiques Une étude récente du cabinet Markess International apporte des éléments extrêmement intéressants quant aux pratiques des entreprises faces à la dématérialisation des documents et courriers entrants. L’enquête a porté sur un champ très large, c’est-à-dire 200 établissements privés ou publics dont la taille s’étend de moins de 100 salariés, à plus de 10 000 salariés. Les documents considérés sont, d’une part, les documents dématérialisés dès l’origine et transmis par e-mail, web ou en flux et d’autre part, les documents reçus en format papier, puis dématérialisés. Il ressort de l’enquête effectuée que, notamment, l’administration française était précurseur dans le domaine de la dématérialisation, de même que le secteur de la banque, de la finance et de l’assurance. Il est évident que l’intérêt le plus manifeste porte sur la dématérialisation des documents papier, selon des procédures plus ou moins automatisées et même externalisées. Les motivations des structures qui dématérialisent leur courrier et documents entrants ou qui s’apprêtent à le faire sont : une meilleure traçabilité des courriers et documents ; un gain de temps ; l’amélioration du partage de l’information et de la fluidité des échanges ; la réduction des coûts au niveau du traitement, de la charte des fournitures, ainsi que du coût des courriers transférés entre les différents sites ou collaborateurs ; l’amélioration de la réactivité. Il ressort de l’étude que la dématérialisation des documents influence les méthodes de travail par la mise en place de nouvelles procédures de distribution et d’affectation du courrier, mais aussi de stockage et d’archivage des documents ainsi dématérialisés. De même, un changement culturel peut intervenir par rapport aux habitudes de travail au format papier. Pour que cette pratique, qui est en essor, puisse totalement se développer, il faut lever les écueils rencontrés et analysés. Le principal est celui lié à la culture papier, qui demeure un élément culturel réel. Le montant des investissements à effectuer apparaît ensuite. Selon la taille des entreprises, la complexité du projet, compte tenu de leur impact organisationnel, doit être retenue. Il s’ajoute la méconnaissance des règles à appliquer concernant la dématérialisation des documents à valeur probante, notamment d’un point de vue légal. Enfin, la sécurité des documents entrants dématérialisés doit être assurée. Il apparaît que les bénéfices découlant de la dématérialisation des documents et courriers entrants peuvent clairement s’identifier : traçabilité, recherche/partage, archivage, réduction des délais. Du panel des entreprises interrogées, il ressort que 78 % de l’ensemble de leurs documents sera dématérialisé en 2010 contre 43 % en 2008 avec une accélération des échanges d’un bout à l’autre. L’évolution paraît donc devoir s’effectuer de façon réelle et rapide. Référentiel de pratiques, mai 2008, publié par Markess International (Mise en ligne Juillet 2008)

Actualités

L’externalisation de la gestion des archives publiques

Informatique Archivage électronique L’externalisation de la gestion des archives publiques La loi relative aux archives a été promulguée le 15 juillet 2008. Elle améliore la protection des archives publiques, facilite leur accès et prévoit une possibilité de conservation auprès d’entreprises privées. Cette possibilité est encadrée strictement et ne concerne que les archives qui n’ont pas encore fait l’objet d’une sélection pour devenir des archives définitives, c’est-à-dire les archives courantes et intermédiaires. La loi précise également que cette possibilité d’externalisation concerne uniquement les archives publiques non soumises à l’obligation de versement dans un service public d’archives. L’externalisation est envisageable pour tout producteur d’archives publiques au sens de l’article L. 211-4 du Code du patrimoine (Etat, collectivités territoriales, établissements publics et autres personnes morales de droit public ou personnes de droit privé chargées de la gestion d’un service public dans le cadre de leur mission de service public). Cette ouverture n’est pas réellement une innovation, il s’agit en fait de consacrer une pratique qui s’est développée depuis une vingtaine d’années, consistant pour les services producteurs d’archives publiques à confier, la plupart du temps, par manque de place et de temps, le stockage de leurs documents à des entreprises privées spécialisées dans ce domaine. Cette pratique s’est développée de façon confuse et sans encadrement juridique, ou du moins à titre exceptionnel et sous certaines conditions au titre de la circulaire du 16 janvier 1997 sur les relations des administrations et des organismes publics avec les sociétés d’archivage privées pour la conservation d’archives publiques destinées à l’élimination, ce qui à terme, risquait de représenter un risque pour certaines archives publiques à caractère sensible. La loi instaure donc d’une part, pour ces entreprises d’archivage un régime d’agrément préalable avec évaluation et contrôle par la direction des Archives de France, d’autre part, elle impose à la personne qui en fait la demande de déclarer ce dépôt à l’administration des archives. Les modalités d’agrément, de déclaration à l’administration des archives et le contenu des contrats d’archivage seront détaillés ultérieurement par décret en Conseil d’État. Par ailleurs, pour éviter que le régime de l’hébergement des données de santé à caractère personnel diffère selon que les données considérées ont été ou non constituées dans des établissements de santé publics soumis à la législation sur les archives publiques, la loi prévoit que les données de santé à caractère personnel sont déposées dans les conditions prévues à l’article L. 1111-8 du code de la santé publique. En effet, l’article L. 1111-8 du code de la santé prévoit la faculté pour les professionnels de santé ou les établissements de santé, ou la personne concernée, de déposer des données de santé à caractère personnel auprès de personnes physiques ou morales agréées à cet effet par le comité d’agrément des hébergeurs de données médicales défini à l’article R. 1111-11 du code de la santé publique. Un dernier alinéa à l’article L. 212-4 a donc été ajouté à cet effet. La loi prévoit enfin que le Gouvernement devra présenter au Parlement, au plus tard le 16 juillet 2009, puis tous les trois ans, un rapport portant sur les conditions de collecte, classement, conservation et communication des archives en France. Ce rapport présentera en particulier, les mesures destinées à assurer la pérennité des archives numériques (art. 36 de la loi). Loi n° 2008-696 du 15 juillet 2008 relative aux archives (Mise en ligne Juillet 2008)

Retour en haut