mars 2010

Actualités

Vers une obligation de sécurité en matière informatique

Informatique Contrat Vers une obligation de sécurité en matière informatique Un arrêt de la Chambre commerciale de la Cour de cassation du 11 décembre 2007 approuve une cour d’appel qui a condamné le fournisseur d’un système informatique à verser des dommages et intérêts pour avoir livré un logiciel ne couvrant pas une des fonctionnalités requises par le client. Le litige opposait une société spécialisée dans le recouvrement de créances, donc non spécialiste de l’informatique et un fournisseur éditeur de progiciels de gestion spécialisés dans le domaine du recouvrement, de la gestion d’encours et des renseignements financiers. Après plusieurs incidents et à la suite d’une panne du serveur informatique, suivie d’une réinstallation du logiciel, il est apparut que les bases de données reçues des clients et divers programmes n’étaient pas sauvegardés. Cette situation à conduit le client à faire appel à un prestataire informatique pour procéder à la remise en ordre de fonctionnement du système informatique litigieux. L’expert judiciaire désigné en première instance a estimé que le logiciel informatique comportait une anomalie (absence d’une fonctionnalité de sauvegarde) et que le défaut de sauvegarde était imputable au concepteur du logiciel et non à la société cliente. La Cour a relevé que dès lors que le logiciel comportait une anomalie dans l’écriture des programmes imputable à l’auteur du logiciel, la décision de condamnation était suffisamment justifiée. L’obligation de délivrance dans les contrats est satisfaite par la livraison d’un bien ou d’une prestation conforme à l’objet du contrat et dans les délais prévus. Dans le domaine informatique, la conformité s’apprécie au regard de la commande et aussi de manière complémentaire, au regard de l’usage auquel le matériel et le logiciel sont destinés. La jurisprudence affirme de manière constante que le fournisseur a l’obligation de fournir un système informatique correspondant à ses propositions et à l’usage auquel il était destiné. La délivrance des matériels et logiciels doit s’accompagner des accessoires nécessaires à leur utilisation normale, de sorte que l’absence de dispositif de sauvegarde constitue une non-conformité. Cette jurisprudence consacre ainsi l’obligation de sécurité en matière informatique. Un prestataire ne peut écarter sa responsabilité au regard d’un défaut de sécurité affectant la solution vendue quant bien même il informe le client qu’il ne fournit pas de solution standard de sauvegarde des données et qu’il faut recourir au solution du marché. On ne peut ainsi restreindre les aspects relatifs à la sécurité au simple fait de mettre en garde le client. Un logiciel qui ne peut remplir de façon complète la fonction la sauvegarde des données engage donc la responsabilité du prestataire. Cass. com. du 11/12/2007, pourvoi n°04-20.782 (Mise en ligne Décembre 2007)

Contrat, Informatique

Résiliation abusive documentation français contrat informatique

Informatique Contrat Résiliation abusive pour non fourniture de documentation en langue française La méconnaissance de l’obligation de remettre la documentation en langue française ne constitue pas un obstacle à l’exécution d’un contrat de prestaions informatiques en cours d’exécution qui justifie la rupture unilatérale du contrat. En conséquence, n’a pas de motifs légitimes de rompre le contrat, une société qui argue de la violation par le vendeur de la législation imposant l’emploi de la langue française notamment dans les documents d’utilisation et d’intallation des produits vendus dès lors que la documentation en langue anglaise relative à l’installation du progiciel émanant de la société SAP n’était pas utile à la société cliente, à laquelle il était prévu de remettre en langue française, lors de l’installation du progiciel, la documentation relative à son utilisation. Cass.com.17/06/2008 (Mise en ligne Juin 2008)

Actualités

Non-conformité de logiciels invoquée à tort

Informatique Contrat Non-conformité de logiciels invoquée à tort Une société ayant fourni des logiciels de gestion pour un prix de 22 300 euros, comprenant des contrats d’assistance-maintenance et des journées de formation et de paramétrage, a assigné en paiement sa cliente qui n’avait pas réglé des factures de formation, cette dernière invoquant des défauts de fonctionnement des logiciels et demandant le remboursement. La Cour d’appel de Lyon a condamné le prestataire pour avoir délivré à sa cliente une installation non conforme à ses engagements, à savoir, une solution logicielle adaptée à ses besoins. Mais la Cour de cassation censure la cour d’appel qui s’est déterminée ainsi, sans rechercher, comme elle y était invitée, si la société cliente n’avait pas utilisé les logiciels livrés depuis leur délivrance. Elle casse donc l’arrêt rendu le 30 novembre 2006 par la cour d’appel de Lyon et renvoie les parties devant la cour d’appel de Lyon, autrement composée. Une fois de plus, cette affaire souligne l’importance qu’il peut y avoir à définir de manière précise l’ensemble des éléments caractérisant les qualités attendues des prestations, comme par exemple, l’établissement d’un cahier des charges et plus généralement, de tout élément pouvant constituer un référentiel de conformité opposable. En l’absence d’un référentiel de conformité « objectif », il appartient au juge de trancher la question de la preuve d’une non-conformité, en fonction de l’interprétation de la commune intention des parties et des usages, ce qui induit une situation d’insécurité juridique. En l’espèce, la Cour de cassation, statuant sur la demande de remboursement de logiciels argués de non conformes au regard de la réglementation monégasque, a estimé, en l’absence de processus formel de réception, que l’utilisation du logiciel pendant plusieurs années valait conformité implicite et a condamné la cliente au paiement des factures contestées. Il est par conséquent recommandé la plus grande prudence lors de la phase précontractuelle. Cet arrêt doit inciter les parties à bien formaliser leurs attentes respectives. De la même façon, il sera utile dès la phase d’exécution du contrat, de mettre en œuvre une assistance à maîtrise d’ouvrage juridique afin d’assurer l’encadrement du contrat. Cass. com. 17 juin 2008 n°07-12.183 F-D CA Lyon 30 novembre 2006 Paru dans la JTIT n°83/2008 p.2 (Mise en ligne Décembre 2008)

Actualités

Des procès-verbaux de constat souvent annulés par le juge

Informatique Contentieux Des procès-verbaux de constat de plus en plus souvent annulés par les tribunaux Alors que la réalisation d’un constat par voie d’huissier de justice constitue l’un des moyens les plus efficaces d’apporter la preuve d’agissements délictueux sur Internet, de plus en plus de décisions tendent à annuler des procès-verbaux de constat, dès lors que ces derniers n’ont pas été réalisés dans les « règles de l’art ». Un jugement du 7 février 2007, à propos de reproduction de marques dans le code source d’un site web, en donne une parfaite illustration. Dans cette affaire, le tribunal a annulé le procès-verbal de constat d’huissier, au motif qu’il se bornait à constater que le site adverse était référencé sur les pages de résultats du moteur de recherche Google, sous les marques du demandeur, sans que l’huissier n’ait cliqué sur le lien hypertexte figurant sur la page de résultats de Google, afin de s’assurer que le site ainsi référencé était bien le site adverse. En outre, l’huissier avait annexé à son constat des pages écrans de recherches sur internet, sans décrire, dans son constat, les conditions d’accès à ces pages. Enfin, l’huissier n’avait pas précisé, dans son constat, s’il avait vidé la mémoire cache de l’ordinateur ayant servi à établir le constat, ni s’il avait, préalablement au constat, vérifié si la connexion au réseau internet se faisait par un serveur proxy. Les conséquences d’un tel défaut de validité d’un procès-verbal de constat peuvent être cruciales puisque, comme cela a été le cas dans l’affaire précitée, le demandeur a été débouté de toutes ses demandes, le tribunal constatant qu’il ne rapportait pas la preuve de la réalité de ses griefs. La réalisation d’un procès-verbal de constat sur internet doit être étroitement encadrée, en aval et en amont de sa réalisation, et ce à un double niveau. En premier lieu, il convient de s’assurer du caractère probant du constat et, à ce titre, de son caractère exploitable. Il convient, pour cela, d’être extrêmement précis dans les instructions qui vont être données à l’huissier et ne pas hésiter à le guider, pas à pas, concernant la description des opérations qu’il aura à réaliser. Il convient également, une fois le constat réalisé, de s’assurer que sa rédaction est suffisamment claire et précise, concernant les faits sur lesquels il porte. En second lieu, il convient de s’assurer que le constat a été réalisé dans les « règles de l’art », et à ce titre, que sa validité ne pourra être remise en cause. Encore une fois, ces précautions s’opèrent à un double niveau :   en amont, dans les instructions qui vont être données à l’huissier : il ne faut pas hésiter à lui rappeler les pré-requis techniques qu’il doit impérativement respecter (vider la mémoire cache, par exemple) ; en aval, une fois le constat réalisé, dans la vérification des indications techniques relatées par l’huissier dans son constat : il ne faut pas hésiter à refaire les opérations de constat en cas de non-respect par l’huissier de ces pré-requis techniques. TGI Mulhouse 7 février 2007 Paru dans la JTIT n°63/2007 p.5 (Mise en ligne Mars 2007) Autres brèves Le recours à des mesures d’instruction (Mise en ligne Janvier 2007) Protéger ses logiciels informatiques (Mise en ligne Décembre 2006) La réalisation d’un constat sur internet obéit à des règles très strictes (Mise en ligne Novembre 2006)  

Actualités

Les conditions de réalisation d’un constat sur internet

Informatique Contentieux La réalisation d’un constat sur internet obéit à des règles très strictes Qu’il soit réalisé par un huissier ou un agent assermenté, un constat sur internet obéit à des règles très strictes définies par les tribunaux depuis déjà quelques années maintenant. La Cour d’appel de Paris vient ainsi de rejeter un constat d’huissier pour ne pas les avoir respectées. Une société proposant des formules d’abonnement haut débit (ADSL) sous la marque « Netpratique » a fait constaté par huissier que la saisie de sa marque comme mot clé sur le moteur de recherche Google faisait apparaître une annonce « adwords » incitant les internautes à se diriger vers un site qui proposait la souscription d’abonnements internet auprès de sociétés concurrentes comme AOL. Après avoir protesté auprès de Google France, un nouveau constat d’huissier sur la recherche Google du même mot clé révèle que l’annonce « adwords » est faite au nom d’AOL. Elle décide donc d’assigner la société AOL France pour contrefaçon de marques et concurrence déloyale. Le tribunal a refusé d’accorder la moindre valeur probante au constat établi dès lors que l’huissier n’a pas précisé l’existence d’un serveur proxy ni indiqué avoir vidé ses « caches » afin d’être certain que la page affichée était réellement celle qui était en ligne à la date et à l’heure du constat et non une page présente dans la mémoire du serveur proxy. La Cour d’appel de Paris vient de confirmer le jugement en considérant qu’elle ne rapportait pas la preuve que sa concurrente utilisait son nom pour attirer sa clientèle, le procès-verbal de l’huissier n’établissant pas que la page litigieuse était réellement en ligne au jour où il a été rédigé. Elle a donc refusé d’engager la responsabilité d’AOL CA Paris 17 novembre 2006 (Mise en ligne Mars 2007)

Actualités

Protéger ses logiciels informatiques

Informatique Contentieux Protéger ses logiciels informatiques Dans un litige opposant un informaticien indépendant ayant développé, en tant que sous-traitant, une application informatique pour un client final, la Cour d’appel rappelle que la transmission des droits de l’auteur étant soumise à un formalisme strict, on ne peut déduire de correspondances électroniques échangées pendant la durée du projet, une autorisation de poursuivre l’utilisation d’un composant logiciel dénommé « framework », à l’issue du projet en dehors de toute cession expresse des droits d’auteur. La Cour précise que le caractère forfaitaire de la rémunération convenue entre les parties et le fait que le composant logiciel ait été mis à disposition par l’auteur lui-même sont indifférents et écarte la possibilité pour le contrefacteur présumé d’invoquer une autorisation implicite d’usage. Enfin, le Cour réformant sur ce point la décision des premiers juges n’a pas retenu de manquement du professionnel informaticien à une obligation de conseil pour ne pas avoir alerté son client sur le fait que le composant logiciel litigieux n’était pas intégré dans les logiciels développés et cédés. Une circonstance paraît avoir été prise en compte par les magistrats qui relèvent dans leur décision que le contrefacteur présumé n’avait pas répondu à une lettre de mise en demeure adressée deux mois après la fin de la mission rappelant la nécessité d’acquérir les droits d’utilisation du composant logiciel. Pour classique et logique au regard des dispositions du code de la propriété intellectuelle, cette décision n’en est pas moins intéressante car elle illustre parfaitement les dangers d’une mauvaise appréciation par l’entreprise des droits qu’elle détient sur les logiciels qu’elle utilise dans le cadre de ses activités. Avant de commander le développement d’un logiciel spécifique ou d’acquérir un progiciel, il convient de s’assurer des droits concédés et de leur nature. Il convient de s’assurer de façon précise, le cas échéant en faisant procéder à un audit juridique de situation, que les logiciels exploités au sein de l’entreprise le sont dans des conditions licites. Pour les auteurs d’œuvres logiciels, outre la preuve de la date de la création qui nécessite en pratique de recourir à un dépôt, il est important préalablement à la procédure judiciaire proprement dite de faire délivrer une sommation au contrefacteur présumé d’avoir à cesser l’utilisation non autorisée des logiciels afin de se pré-constituer la preuve de la mauvaise foi de l’adversaire. En pratique, cette étape importante sera conduite avec l’assistance d’un spécialiste habitué de ce type de procédure. CA Paris, 4ech. sect.A, 13 décembre 2006 (Mise en ligne Mai 2008)

Actualités

Contentieux informatique : recourir à des mesures d'instruction

Informatique Contentieux Le recours à des mesures d’instruction Quels que soient la matière ou encore le domaine (contractuel ou délictuel), celui qui souhaite engager un contentieux quelle qu’en soit la raison, se heurtera à un problème de preuves : soit il n’existe aucune preuve des faits ou du préjudice et il est plus sage de renoncer à faire valoir ses droits pour ne pas engager de frais en pure perte ; soit des preuves existent, mais elles se situent chez un tiers ou, situation encore plus délicate, chez son futur adversaire.Dans cette dernière hypothèse, celui qui souhaite engager un procès devra donc préalablement à toute action directe contre son adversaire, recourir à des mesures d’instruction, afin de pouvoir obtenir ces preuves nécessaires à son action. Il devra alors solliciter l’autorisation préalable du juge, par voie de requête non contradictoire, afin d’obtenir les preuves nécessaires à son action, avant que celles-ci ne soient détruites par son adversaire. Sous réserve que soit démontré l’intérêt légitime des mesures d’instruction sollicitées, ces dernières seront le plus souvent autorisées. Leur mise en œuvre se fera généralement par l’intermédiaire d’un huissier de justice, désigné par le juge. Un arrêt rendu par la Cour d’appel de Paris montre qu’il convient d’être particulièrement vigilant tant sur la mission confiée par le juge à l’huissier, que sur les conditions dans lesquelles la mesure d’instruction sera réalisée. C’est généralement sur les ordinateurs des personnes qui détiennent les preuves recherchées, que devra être exécutée la mesure. Or, qu’il s’agisse d’ordinateurs à usage privé ou professionnel, ceux-ci sont susceptibles de contenir une multitude d’informations, dont certaines font l’objet d’une protection particulière (vie privée, secret des correspondances, secret professionnel, secret des affaires…). La nécessité de se pré-constituer des preuves avant l’exercice d’une action judiciaire ne justifie pas qu’il y soit porté atteinte. C’est ce qu’a considéré la Cour d’appel de Paris, dans l’arrêt précité. L’enjeu est important dans la mesure où si de telles mesures d’instruction sont, dans un premier temps, ordonnées de manière non contradictoire, les personnes concernées peuvent toujours, dans un second temps, demander la rétractation de l’ordonnance qui les a autorisées et obtenir ainsi la restitution, voir même la destruction des éléments saisis. Il est donc impératif d’être particulièrement attentif à la rédaction de la mission sollicitée (s’agissant d’une procédure non contradictoire, les juges auront tendance à reprendre ou du moins à s’inspirer fortement de la mission rédigée par le demandeur). Il est recommandé de proposer, le cas échéant, le nom d’un huissier spécialisé dans la réalisation des constats en informatique. CA Paris, 26 avril 2006, RG 05/4510, PIBD n°833, III, 483 Paru dans la JTIT n°61/2007 p.4 (Mise en ligne Janvier 2007)

Propriété intellectuelle

Répression pénale des atteintes aux MTP est licite

Contentieux informatique La répression pénale des atteintes aux MTP est licite L’Association pour la promotion et la recherche en informatique libre (APRIL) a sollicité en vain du Conseil d’État l’annulation du décret du 23 novembre 2006. Ce texte applique les dispositions de la loi DADVSI liées aux mesures techniques de protection (MTP), très décriées par le monde du libre puisqu’elles conduisent à rendre pénalement répréhensible le contournement de verrous. Appliqué à la lettre, le décret pénaliserait des solutions technologiques qui permettent « le libre usage de l’œuvre par le consommateur qui en a légalement acquis le support », par exemple le particulier qui cherche à lire un DVD sous Linux ; en violant le verrou du Css (Content Scrambling System ou système de brouillage du contenu) pour lire le DVD, il enfreindrait le décret et s’exposerait à 750 € d’amende. Le Conseil d’Etat rappelle que, selon la loi DADVSI, les MTP ne doivent pas avoir pour effet d’empêcher que les systèmes communiquent entre eux « dans le respect du droit d’auteur » (principe de l’interopérabilité). Il estime que l’exception de décompilation prévue par l’article L. 122-6-1 du CPI pour permettre le développement de logiciels libres n’est pas remise en cause par le décret, ce dernier ne sanctionnant que la détention de dispositifs « conçus ou spécialement adaptés » pour porter atteinte à une MTP. Il rejette donc la requête en annulation. Conseil d’Etat 16 juillet 2008 (Mise en ligne Juillet 2008) Autres brèves   Ratification de deux traités OMPI assurant la réciprocité des protections DRM (Mise en ligne Juin 2008) L’Autorité de Régulation des Mesures Techniques voit enfin le jour (Mise en ligne Mai 2007) Pas de droit opposable à la copie privée (Mise en ligne Avril 2007) Installation de l’Autorité de régulation des mesures techniques (ARMT) (Mise en ligne Avril 2007) La protection du logiciel au coeur de l’architecture DRM (Mise en ligne Juillet 2006) Les DRM habilitées, la copie privée sacrifiée ? (Mise en ligne Février 2006)  

Actualités

SI : manque à gagner et indemnisation

Contentieux informatique Responsabilité contractuelle Manque à gagner et indemnisation pour dysfonctionnement des systèmes informatiques d’encaissement Deux hypermarchés exploitant la même enseigne avaient fait l’acquisition d’une solution informatique d’encaissement et de télépaiement. Après le constat d’un certain nombre de dysfonctionnements qui bloquent leurs caisses et leurs télépaiements, ils saisirent les autorités judiciaires. La cour d’appel prononce la résolution des contrats, la version du logiciel installée par le fournisseur n’étant pas agréée par le Groupement des cartes bancaires, contrairement aux exigences réglementaires en vigueur. La restitution des matériels et logiciels au fournisseur a été suivie du remboursement par ce dernier des coûts d’acquisition par crédit-bail. Pour évaluer le montant des manques à gagner subis par les deux clients, dont les ventes ont été perturbées pendant trois ans par des dysfonctionnements informatiques, la cour calcule leurs pertes de marge sur coûts variables en appliquant leur taux de résultat d’exploitation au montant de la perte de chiffre d’affaires retenue. CA Paris, 25e ch. Sect A., 22 février 2002 (Mise en ligne Février 2002)

Brevet

Copyright contre brevet : la guerre des droits n’aura pas lieu

Depuis plus de 20 ans maintenant, le Patent and Trademark Office américain a délivré de nombreux brevets portant, non seulement sur des technologies informatiques susceptibles d’applications industrielles (et ayant un effet technique sensible), au même titre que l’office européen des brevets (de manière plus nuancée et progressive), mais également sur des concepts, algorithmes, protocoles, méthodes…

Actualités

nouvelle instance lobbying éditeurs logiciels

Informatique Brevetabilité des logiciels Une nouvelle instance de lobbying pour les éditeurs de logiciels Les éditeurs de logiciels professionnels français viennent de se doter de leur propre association afin de veiller à la défense de leurs intérêts, en particulier auprès des pouvoirs publics. Une dizaine d’éditeurs (dont Microsoft France) ont créée l’Afdel (Association française des éditeurs de logiciels) chargée des questions touchant l’industrie du logiciel : propriété intellectuelle, lutte contre la contrefaçon et brevetabilité des logiciels, à la suite du rejet de la directive CE sur les brevets de logiciels. (Mise en ligne Janvier 2005)

Actualités

Pas de directive sur la brevetabilité des logiciels

Informatique Brevetabilité des logiciels Il n’y aura pas de directive sur la brevetabilité des logiciels Le projet de directive sur la brevetabilité des inventions mises en oeuvre par ordinateur a été massivement rejeté cet été par le Parlement européen faute d’avoir trouvé un accord sur la définition du champ de cette brevetabilité. Il n’y aura donc pas de brevet pour les logiciels. En l’absence de cadre juridique harmonisé, il reviendra aux offices nationaux et à l’Office européen des brevets (OEB) de continuer à apprécier, au cas par cas, ce qui est brevetable et ce qui ne l’est pas, au risque d’aboutir à des interprétations différentes des règles en vigueur. Brevetabilité des inventions mises en oeuvre par ordinateur (Mise en ligne Juin 2005)

Actualités

vente site d'enchères logiciel pirate conrefaçon condamnation

Informatique Atteintes au droit d’auteur Vente de logiciels piratés sur des sites d’enchères Un pirate de logiciels a été sévèrement condamné pour avoir vendu sur des sites d’enchères 91 copies du logiciel Autocad 2006 (logiciel professionnel de conception pour le dessin industriel) ainsi que des vidéos. La contrefaçon ne faisant aucun doute, il a été condamné à 3 mois de prison ferme, une amende délictuelle de 2000 € et la confiscation du matériel saisi. En outre, l’éditeur américain Autodesk s’étant constitué partie civile, a obtenue la somme de 50 000 € à titre de dommages-intérêts (TGI Nantes 04/09/2008). Selon le tribunal correctionnel, « la nature des faits ainsi que les circonstances de l’affaire, justifient le prononcé d’une peine d’emprisonnement sans sursis». TGI Nantes 4 septembre 2008 (Mise en ligne Octobre 2008) Autres brèves Un réseau de fausses licences Microsoft démantelé (Mise en ligne Mai 2008) Un nouveau projet de loi de lutte contre la contrefaçon (Mise en ligne Mars 2007) DADVSI : une répression graduée et proportionnée à la gravité des infractions (Mise en ligne Janvier 2007) La contrefaçon de logiciel : une question de preuve avant tout ! (Mise en ligne Juillet-Août 2006) Does Good Digital Rights Management Mean Sacrificing the Private Copy? (Mise en ligne Février 2006) Les DRM habilitées, la copie privée sacrifiée ? (Mise en ligne Janvier 2006) Protéger vos informations stratégiques ! (Mise en ligne Juillet-Août 2005) La contrefaçon de logiciel (Mise en ligne Juillet 2000) Un contrat d’infogérance conclu en violation des droits d’auteur est un acte de contrefaçon (Mise en ligne Juin 1998)

Actualités

contrat d'infogérance droits d'auteur acte de contrefaçon

Informatique Atteintes au droit d’auteur Un contrat d’infogérance conclu en violation des droits d’auteur est un acte de contrefaçon La société Cincom invoquait à l’appui de sa requête les stipulations figurant dans les conditions générales des contrats d’utilisation conclus au bénéfice de sous-licenciés leur faisant interdiction de vendre, donner, louer ou mettre, sous quelque forme que ce soit, le progiciel à la disposition d’une personne quelconque, physique ou morale, sans son consentement exprès et écrit. Or, l’un de ses cocontractants, la société SPF, avait conclu avec une société tierce un contrat d’infogérance sans l’en avoir préalabalement entretenue. En ayant eu connaissance, elle spécifia que « l’extention du droit d’usage d’un utilisateur final au bénéfice d’un infogérant était acceptée à condition que l’infogérant s’acquitte d’une redevance initiale d’utilisation [équivalant] à 25% du montant total de la redevance initiale du tarif en vigueur ». Le tribunal de commerce de Nanterre, considérant que les dispositions contractuelles précitées étaient conformes au Code de la propriété intellectuelle, a retenu que Cincom avait émis à juste titre une facture correspondant au coût de l’extension du droit d’usage au bénéfice de l’infogérant, « utilisateur sans droit ni titre » des progiciels appartenant au requérant. Il établit qu’un acte de contrefaçon avait ainsi été commis par SPF ouvrant droit à réparation. TC Nanterre 19 juin 1998 (Mise en ligne Juin 1998)

Actualités

La contrefaçon de logiciel

Informatique Atteintes au droit d’auteur La contrefaçon de logiciel Ayant concédé des licences d’utilisation, conclu avec une société spécialisée un contrat de distributeur détaillant et conclu des contrats de maintenance portant sur des logiciels d’exploitation avec un certain nombre d’autres sociétés, une entreprise avait vu son distributeur détaillant commercialiser ses logiciels grâce à des copies illicites et fournir des prestations de maintenance auprès de ses clients au-delà de la durée des contrats de licence. La société, accompagnée de l’Agence pour la Protection des Programmes (APP), a procédé à des saisies-contrefaçon dans les locaux de ses anciens clients, qui ont permis d’assigner les contrefacteurs et d’obtenir gain de cause devant la cour d’appel. Se pourvoyant en cassation, les délinquants reprochèrent quelques vices à la procédure de saisie qui avait été menée. Certes, selon l’article L.332-4 du Code de la propriété intellectuelle, l’huissier instrumentaire ou le commissaire de police peut être assisté d’un expert désigné par le requérant, mais la cour a rappelé, dans un arrêt du 2 décembre 1997, que l’impartialité des opérations de saisie excluait la désignation, en qualité d’expert, de tout salarié des parties saisissantes, mais également de toute personne qui ne lui serait pas indépendante, même en l’absence de contrat de travail. Dans cette affaire, l’expert était le représentant légal en exercice de l’APP, partie à l’instance. Risquant de bafouer le principe du droit à un procès équitable, la cour de cassation cassa l’arrêt d’appel. La nullité de la saisie-contrefaçon n’empêche cependant pas la victime de contrefaçon de prouver l’existence de l’infraction par d’autres moyens. (1)Cass. civ. 1re ch., 6 juillet 2000 (2)Article L.332-4 du Code de la propriété intellectuelle (Mise en ligne Juillet 2000)

Actualités

Protéger vos informations stratégiques !

Informatique Atteintes au droit d’auteur Protéger vos informations stratégiques ! La récente actualité nous confirme qu’il faut aujourd’hui protéger les informations stratégiques (mais pas seulement) (1) de l’entreprise. Dans l’affaire Valéo, une plainte a été déposé contre une salariée pour abus de confiance et intrusion dans un STAD (système de traitement automatisé de données) parce qu’on a trouvé à son domicile, des CD contenant des informations stratégiques de cette entreprise. Cette préoccupation n’est pas nouvelle. Elle a inspiré l’année dernière, une proposition de loi visant à introduire dans le Code pénal de nouvelles infractions réprimant le détournement d’informations à caractère économique protégées (2). Celles-ci sont définies comme « les informations ne constituant pas des connaissances générales (…) pour la protection desquelles leur détenteur légitime a pris, après consultation du comité d’entreprise et information des salariés de l’entreprise, des mesures substantielles conformes aux usages ». Pour protéger les informations de l’entreprise diffusées au sein d’outils de gestion des connaissances, l’Association Française de l’Audit et du Conseil en Informatique (AFAI) a réalisé une charte (*). Cette charte vise à sensibiliser le personnel sur le caractère stratégique des informations diffusées et partagées par l’entreprise. Elle limite l’utilisation des bases de connaissances mises à disposition du personnel à un cadre strictement professionnel et définit les règles de partage et de mutualisation des connaissances (traçabilité des activités, Identification du contenu, coopération, responsabilité, droits de propriété intellectuelle, accès et sécurité, confidentialité et cryptologie…). Cette charte peut acquérir une valeur plus importante si elle est annexée au règlement intérieur de l’entreprise. Elle devra alors impérativement être soumise pour avis au comité d’entreprise.4Enfin, il sera également judicieux que les prestataires amenés à intervenir signent un engagement de confidentialité. (1) Cf. l’interview de Mr Denis Meingan, p.10 ci-après. (2) Proposition de loi Carayon n° 1611 du 13/05/2004. Paru dans la JTIT n°42-43/2005 p.1 (Mise en ligne juillet-Août 2005)

Actualités

does good rights management sacrifing private copy

Informatique Atteintes au droit d’auteur Does Good Digital Rights Management Mean Sacrificing the Private Copy? DRM, or Digital Rights Management, refers to the technology used to secure digital works and the management of access rights to those works. Through the use of four components – the encoder which encrypts the files protected by copyright, the streaming server which provides access to the files, the reader which decrypts the coding, and the management software which determines to whom the rights belong and how they are to be distributed – DRM architecture permits: On one hand, the tracing of file users’ activity, in order to verify if access to the files in question is authorized, and to determine whether the user is complying with applicable copyrights. On the other hand, to proscribe or limit access to the digital work or copies thereof. The second of these “lock” functions was addressed in the May 22, 2001 Community Directive 2001/29/CE, harmonizing certain aspects of copyright law with apposite legal rights in the domain of software and digital information, and subsequently by the Bill on Conversion (“DADVSI”) (on the matters of copyright and related digital information rights), presented November 12, 2003. In effect, these two texts officially establish the protection of “effective technical measures intended to prevent or limit uses not authorized by a copyright owner, or owner of a related right, of a work, performance, audio recording, video recording, or program outside the software application.” Do these measures sound a death knell for the right of a legal user to make a personal (backup) copy of digital materials? To be sure, the DADVSI Bill, which echoes the terms of the Directive, reaffirms the right to a private copy, which the management technology ought not to encumber 1. However, this right to a private copy is subject to all of three conditions, two of which are completely subjective, directly inspired by Article 9.2 of the Berne Convention, namely: The beneficiary of the right to a private backup copy must be entitled to legal access to the work in the first instance; Creation of the private backup copy should not encumber in any way the normal exploitation of the work by copyright holders; and The creation of the private backup copy must not create any unjustified prejudice or injury to the legitimate interests of the copyright owner. What are we to understand is meant by “normal exploitation of the work”? This question is left to liberal interpretation by the judge, which may lead to contradictory rulings. The “Mulholland Drive” Affair is an excellent illustration of these contradictions in the judicial interpretation of “normal exploitation.” While the Cour d’Appel (Court of Appeals) in Paris considered, in its April 22, 2005 injunction, that a private copy of a DVD could not be seen as impeding the normal exploitation of the work, the First Civil Chamber of the Cour de Cassation (French Supreme Court), in its February 28, 2006 decision, affirmed to the contrary that, taking into account the economic importance of DVD distribution toward defraying the costs of movie production, a private copy did represent an imposition on normal exploitation by the copyright holder. Thus, the French Supreme Court, in reviewing the arguments upheld by the judges in the lower court 2, held that the economic impact of an additional (private) copy must be taken into account in the digital domain. The court did not address the conflict here with the terms of Article L.122-5 of the Intellectual Property Code (CPI), under which “the author many not prohibit copies or reproductions retained for the sole purpose of private use by the copying party, which copies are not intended for use by any other party.” Indeed, the particular person who purchased the DVD and who is expected to be the copying party falling within the ambit of CPI Art. L.122-5, has no justifiable need for making multiple copies of his DVD for private use. Nonetheless, such a position on the part of the judges raises the question of the legitimacy of the tax on blank recording media 3. As the Director of Studies and Communication of the UFC “Que Choisir” 4 has highlighted 5, since “blank DVD royalty taxes are the highest in France,” if it’s “the place where the gamut of rights is weakest,” we reach a certain paradox which leads us to look again at lowering the remuneration derived from the tax on blank media for private copies. Far from the Anglo-Saxon common law system of “precedents,” our system does not allow us to treat the holding of the French Supreme Court as stating an immutable principle of interpretation of the idea of “normal exploitation of the work.” To the end of alleviating these problems in interpretation, the DADVSI Bill endeavors, in its Article 9, to introduce an Article L.331-7 in the CPI according to which any disputes with regard to mechanisms constraining the benefits of the private copy right will be submitted to a panel of mediators. This panel of mediators has as its stated objective the determination of how the DRM should be applied in each case, in order to safeguard to some extent the right to a private copy while trying to arrive at a reconciliation, and, in the end, to establish either an injunction or a proscription on the part of the person who alleges himself to be a legitimate beneficiary of the right to a private copy. Still, will a panel of mediators, composed of magistrates or independent functionaries 6, enjoy a sufficient legitimacy and perception of authority in the digital community to carry itself as authoritative on the questions of digital rights management? (1)Article 8 du Projet de loi DADVSI du 12 novembre 2003. (2)TGI Paris, 30 avril 2004 (disponible sur juriscom.net, legalis.net, foruminternet.org) , GTA Juillet 2004 , Doctrine : « Exploitation normale d’une œuvre numérique : vers le Fair Use américain ? » Benoit de Roquefeuil, Ariane Delvoie. (3)Many European countries tax blank recording media and redistribute those

Actualités

Contrefaçon de logiciel : une question de preuve avant tout !

Informatique Atteintes au droit d’auteur La contrefaçon de logiciel : une question de preuve avant tout ! En matière de propriété intellectuelle, toute contrefaçon de logiciel suppose que soient démontrées des ressemblances touchant à l’écriture, aux instructions et algorithmes, aux schémas de base de données, à la conception d’ensemble etc. Ces ressemblances ne pourront être déterminées qu’après analyse du programme contrefaisant, laquelle ne sera valablement effectuée qu’après mise en oeuvre d’une procédure judiciaire de saisie contrefaçon permettant de conserver auprès du tribunal les éléments indispensables à la détermination de l’infraction. L’expert judiciaire dispose, pour pouvoir établir la contrefaçon d’un certain nombre de moyens. Outre la comparaison entre les instructions des deux programmes, il pourra identifier une éventuelle contrefaçon par le biais d’empreinte (1). La contrefaçon ne peut être établie qu’au vu des similitudes entre les deux programmes. Elle ne résulte pas exclusivement d’une copie servile ou quasi-servile, mais aussi de modifications ou d’évolutions du code original. Le Code de la propriété intellectuelle n’impose aucun dépôt à l’auteur pour lui permettre de faire valoir ses droits. Toutefois, un dépôt chez un tiers (Agence pour la Protection des Programmes, Logitas, etc.) permet de rapporter la preuve d’une antériorité. Le procès-verbal de dépôt fait généralement état de la date et l’heure de dépôt et un descriptif succinct du programme peut être effectué sur la demande de dépôt conservée par l’organisme. Il est également possible de pré constituer des preuves en définissant des procédures internes permettant d’assurer la traçabilité des cycles de développements d’un logiciel. Ce dispositif permet de se protéger contre d’éventuelles allégations de contrefaçon de tiers et a contrario, d’assurer une protection opérationnelle de ses propres développements. Enfin, il peut être intéressant de faire réaliser un diagnostic de propriété intellectuelle que ce soit dans le cadre de l’activité courante de l’entreprise ou dans les cas plus spécifiques d’acquisition ou de fusion afin d’établir la consistance du patrimoine intellectuel de l’entreprise, notamment lorsque des codes « Open source » ont été utilisés à l’excès. Paru dans la JTIT n°54-55/2006 p.2 (Mise en ligne Juillet-Août 2006)

Actualités

DADVSI répression graduée proportionnée gravité infraction

Informatique Atteintes au droit d’auteur DADVSI : une répression graduée et proportionnée à la gravité des infractions La circulaire du garde des Sceaux annoncée en décembre dernier par le ministre de la culture a été diffusée aux procureurs généraux et par leur intermédiaire, à tous les magistrats. Son but est de mettre en place la « réponse graduée » souhaitée par le gouvernement (lire la suite) et que le Conseil constitutionnel avait sanctionnée en juillet 2006 lors de l’adoption de la loi relative au Droit d’auteur et aux droits voisins dans la société de l’information (Dadvsi). Dans ce texte, le garde des Sceaux distingue trois niveaux de responsabilités selon la portée de l’action incriminée et la gravité de l’atteinte aux droits protégés qui en résulte : l’offre de moyens d’échange illicites, la mise à disposition du public prohibée (« uploading ») et l’usage de cette mis à disposition par le téléchargement illicite (« downloading »). Tout en rappelant la fermeté de la répression qui doit être exercée, il se prononce en faveur d’une répression « graduée à due proportion » qui devra logiquement se retrouver dans les modalités de poursuite retenues par les magistrats tant dans le nature que le niveau des peines requises. Ainsi, il établie une gradation par ordre décroissant de gravité des infractions et demande à ce que des peines de nature exclusivement pécuniaires soient appliquées à ceux qui se situent à un niveau de responsabilité moindre (internaute auteur de téléchargements sans mise à disposition du public), réservant les peines d’emprisonnement aux cas graves (récidive, téléchargements volumineux, mise à disposition du public automatique …). Ce texte devrait éviter que des peines disproportionnées ne soient prononcées à l’encontre des internautes. Toutefois rien n’est dit sur la responsabilité des entreprises qui négligent de limiter l’accès de leur personnel aux sites manifestement dédiés à la pratique du partage de fichiers. Circulaire du 3 janvier 2007 du ministère de la justice (Mise en ligne Janvier 2007)

Actualités

nouveau projet loi lutte contre la contrefacon

Informatique Atteintes au droit d’auteur Un nouveau projet de loi de lutte contre la contrefaçon Le ministère de l’Economie, des finances et de l’industrie a présenté en Conseil des ministres un nouveau projet de loi de lutte contre la contrefaçon. Il concerne la propriété industrielle (dessins et modèles, brevets, produits semi-conducteurs, obtentions végétales, marques, dénominations géographiques) ainsi que les oeuvres littéraires et artistiques, parmi lesquelles figurent les logiciels et les bases de données. Le projet introduit la notion de contrefaçon « à l’échelle commerciale », notion qui engloberait toute atteinte aux droits commise en vue d’obtenir un avantage économique ou commercial direct ou indirect. Cette notion est prévue pour les atteintes à des droits protégés par des titres de propriété industrielle, mais pas pour les créations littéraires et artistiques, donc pas pour les logiciels. Cela signifie t-il que la contrefaçon des oeuvres de l’esprit est nécessairement à échelle commerciale, c’est-à-dire commise en vue d’obtenir un avantage économique ? Pour le savoir, il faudra attendre que le projet de loi soit débattu au Parlement. En matière de propriété industrielle, le demandeur pourrait, dans certaines conditions, obtenir des mesures de sauvegarde telles que le blocage des comptes bancaires du prétendu contrefacteur. Le projet de loi contient également des dispositions destinées à faciliter la preuve de la contrefaçon, en créant un droit d’information pour que les autorités judiciaires ordonnent la communication d’informations sur l’origine et les réseaux de distribution des marchandises ou services portant atteinte à la propriété intellectuelle. Il contient de même des dispositions originales sur le mode d’évaluation du préjudice, laissant ainsi à la partie lésée le choix de prendre en considération tous les aspects du préjudice (manque à gagner subi, préjudice moral, etc.) ou de se faire allouer un forfait. Le forfait ne pourrait pas être inférieur au montant des redevances qui auraient été versées au titulaire du droit en cas d’exploitation autorisée. Nul doute que le projet de loi, en sa rédaction actuelle, suscitera de nombreux débats et amendements lors de sa présentation au Parlement. Il conviendra donc d’être attentif aux évolutions de ce texte, qui pourrait avoir des conséquences également sur notre droit de la responsabilité. Projet de loi de lutte contre la contrefaçon présenté au Conseil des ministres du 7/02/2007. Paru dans la JTIT n°62/2007 (Mise en ligne Mars 2007)

Actualités

réseau fausses licences Microsoft logiciel falsification

Informatique Atteintes au droit d’auteur Un réseau de fausses licences Microsoft démantelé La Cour d’appel de Paris a condamné le 26 mai 2008, au terme de 9 ans de procédure, les instigateurs d’un véritable marché parallèle de licences falsifiées de logiciels Microsoft. Les prévenus achetaient des logiciels Microsoft bon marché à des grossistes agréés et les reconditionnaient en remplaçant la licence relative à l’offre d’origine par de faux documents contractuels qu’ils faisaient spécialement imprimer. Par la suite, ils revendaient à des distributeurs complices des packs contenant les fausses licences à des prix bien inférieurs à ceux du marché. Au total, ils auraient ainsi fabriqué et écoulé près de 44 000 produits Microsoft contrefaits et 200 000 fausses licences portant le logo de l’éditeur. Ils justifiaient la modicité des prix pratiqués, en affirmant qu’ils importaient les produits en se fournissant directement chez l’éditeur. Mais ces produits qui présentaient pourtant toutes les apparences de progiciels d’origine (enveloppe éditeur soigneusement cachetée avec une pastille adhésive se détériorant en cas d’ouverture), s’avéraient dans la plupart des cas, inutilisables par le consommateur (installation difficile, mises à jour impossibles faute d’avoir les droits, antivirus défaillants etc.). Les instigateurs du réseau ont été sévèrement condamné à verser à Microsoft la somme globale de 1,83 M€ en réparation des préjudices et manques à gagner et à des peines de prison fermes pour contrefaçon de logiciels. Cour d’appel de Paris 13ème Chambre 26 mai 2008 (Mise en ligne Mai 2008)

Fiscalité - Société, Réglementation

Contrôle des comptabilités informatisées : les aménagements 2008

L’administration fiscale a récemment commenté, dans une instruction (1), les aménagements apportés au contrôle des comptabilités informatisées par la loi de finances rectificative pour 2007 (2). Les entreprises doivent présenter les documents comptables,inventaires, copies de lettres, pièces de recette et de dépense de nature à justifier l’exactitude des résultats indiqués dans leur déclaration.

Actualités

Contrats informatiques et financement

Informatique Les aspects fiscaux Les financements Des commerçants avaient souscrit un contrat de prestation de services télématiques et un contrat de prestations publicitaires avec deux sociétés liées entre elles, ainsi qu’un contrat de location de matériel et de logiciel informatique avec une troisième société de financement, avec laquelle il avait été convenu que les loyers qui lui étaient dus seraient pris en charge par les deux premières sociétés. Après la mise en liquidation judiciaire des deux premières sociétés, la société financière bailleresse a alors réclamé aux commerçants locataires le paiement des loyers afférents aux matériels et logiciels. Ces derniers se sont opposés à cette demande, en opposant à la société de financement l’inexécution de leurs obligations par les sociétés mises en liquidation judiciaire. L’opération issue de cette relation tripartite ne peut être appréciée que globalement et les conventions successives sont indissociables dans leurs causes et dans leurs effets. La cour de cassation a suivi ce principe, en énonçant que la société de financement était informée de la finalité et des modalités des opérations et de leur contexte économique et juridique, si bien que l’inexécution des engagements souscrits par les deux sociétés mises en liquidation judiciaire pouvait lui être opposée par les commerçants locataires du matériel et des logiciels. Cass. com., 16 janvier 1996 (Mise en ligne Janvier 1996)

Actualités

defaut de preuve juges minisent l'evaluation dommages

Informatique Les aspects fiscaux A défaut de preuve, les juges minimisent l’évaluation des dommages Une société, auteur d’un logiciel de création d’images de synthèse, a conclu un contrat avec un éditeur de logiciels. Ce contrat portait sur l’intégration du logiciel de la première société dans celui de l’éditeur à des fins de commercialisation, moyennant 2.250$ de redevances par licence distribuée, avec un minimum de 180.000$ annuel. Après avoir demandé la révision du montant de la licence à la baisse, l’éditeur, dont l’actionnaire majoritaire était Microsoft, a résilié le contrat, en raison du désaccord avec les propriétaires du logiciel. Le contrat rompu, l’éditeur a continué cependant la commercialisation du logiciel et la société détentrice des droits a saisi le tribunal pour contrefaçon. A défaut de preuve, la cour d’appel n’a pas pris cette position. Considérant que l’éditeur s’était approprié illégitimement le savoir-faire et le travail de développement des auteurs du logiciel, il convenait plutôt de qualifier l’acte de parasitisme. Pour évaluer le préjudice, la cour a retenu le manque à gagner et non le coût du travail réalisé. Ne disposant pas du nombre de licences cédées par l’éditeur depuis la résiliation, les juges chiffrent ce manque à gagner au montant minimum (figurant dans la proposition non acceptée soit 150.000$ au lieu de 180.000$) des redevances qu’ils auraient pu percevoir pendant la durée du parasitisme. Cet arrêt démontre toute la rigueur et toute l’attention qu’il faut porter à la conservation des preuves dans un projet de partenariat. CA Versailles, 12e ch., 9 octobre 2003 (Mise en ligne Octobre 2003)

Retour en haut