2010

Actualités

La notion de maintenance curative

Informatique La garantie et la maintenance La maintenance curative Deux contrats de prestation de maintenance ont été signés avec une société informatique, lesquels prévoyaient une clause de résiliation en cas d’inexécution des obligations contractuelles. Malgré ces contrats, la société cliente a subi un certain nombre de pannes répétées entraînant pour elle un préjudice non négligeable. Après mise en demeure, cette même société décida de résilier le contrat et demanda réparation du préjudice subi. A l’inverse des juges du fond, la cour d’appel a considéré que le prestataire n’avait pas respecté ses obligations contractuelles. Rappelant la double obligation d’entretenir et de réparer le matériel, la cour a signalé que le prestataire n’avait pas respecté la seconde de ces obligations. Il aurait, en effet, dû procéder à une analyse approfondie des pannes, ainsi qu’à une recherche systématique de leurs causes et de leurs remèdes et enfin à des investigations au niveau de la fiabilité du matériel en rapport avec sa vétusté. En outre, concernant la preuve de l’exécution de ses obligations, il appartenait au prestataire de répondre par écrit au courrier de mise en demeure et de justifier par la production de fiches techniques d’intervention du déplacement de ses techniciens et du remède apporté aux pannes. Le client s’est donc, à juste titre, retiré de ses obligations contractuelles par sa lettre de résiliation qui, en outre, reste valable, même si elle ne rappelle pas les causes de résiliation. CA Paris 5e ch. sect. C, 25 février 1993 (Mise en ligne Février 1993)

Actualités

L’appréciation de la conformité d'un logiciel d'application

Informatique La garantie et la maintenance L’appréciation de la conformité Ayant conclu un contrat de vente d’un système informatique financé par crédit-bail, une société informatique avait installé l’ordinateur et le logiciel de base et avait sous-traité la réalisation du logiciel d’application. Après avoir fait la commande de divers matériels informatiques directement auprès de la société sous-traitante, la société cliente remarqua quelques dysfonctionnements, notamment au niveau du logiciel d’application, ce qui la poussa à assigner la société informatique en résolution du contrat. Traditionnellement, le client procède à une série de tests avant de prononcer la réception du matériel sans réserve. Malgré l’existence d’un bon de visite signé par le client et indiquant «travail effectué : recette de l’application site», la cour de cassation n’a pas considéré que ce dernier valait réception sans réserve du logiciel d’application litigieux fourni. En revanche, cette pièce établissait la preuve que le logiciel en question fonctionnait plus de quatre mois après son installation. De ce fait, la cour en a déduit que la réception sans réserve était acquise de plein droit et que seule une erreur de manipulation pouvait être la cause des dysfonctionnements invoqués. Cette affaire souligne la possibilité d’une réception tacite du logiciel par le client exploitant le logiciel en réel. Cass. com. 3 janvier 1995 (Mise en ligne Janvier 1995)

Actualités

La notion de maintenance préventive

Informatique La garantie et la maintenance La maintenance préventive Une société de maintenance informatique avait signé avec l’un de ses clients un contrat visant à assurer une maintenance préventive et curative sur un matériel de très grande valeur impliquant entre autre l’intervention d’une équipe de techniciens dans les deux heures ouvrées suivant l’appel du client. A la suite de la démission de l’équipe du prestataire, le client adressa une lettre de résiliation pour manquement aux obligations contractuelles, sans mise en demeure. Se fondant sur le risque que faisait courir le prestataire au client, la cour d’appel a considéré que la résiliation était justifiée. De ce fait, la garantie de la disponibilité d’une équipe en cas de panne devient une obligation contractuelle, cause de résiliation, en cas d’inexécution en vertu de l’article 1184 du Code civil. Il est à noter que la valeur du matériel a largement motivé cette décision, la cour soulignant la gravité de la négligence du prestataire. Ayant disposé d’un délai d’un mois et sept jours, qu’elle n’a pas mis à profit pour reconstituer une équipe susceptible d’intervenir sur le site pour assurer la maintenance permanente du matériel prévue, la société informatique ne peut reprocher au client de ne pas l’avoir mis en demeure avant la résiliation. Cette affaire démontre qu’il est possible de résilier préventivement son contrat de maintenance dans certains cas. CA Paris, 5e ch., 14 décembre 1995 (Mise en ligne Décembre 1995)

Actualités

La notion de maintenance évolutive

Informatique La garantie et la maintenance La maintenance évolutive Ayant conclu en 1992 un contrat de vente pour une installation téléphonique comportant un logiciel de taxation avec un fournisseur informatique, une clinique avait renouvelé chaque année, jusqu’au 29 septembre 2000, le contrat de maintenance qui y était associé. Aux abords de l’an 2000, le fournisseur signifia à la clinique qu’il fallait changer l’installation pour que le système puisse faire face au « bogue de l’an 2000 ». La jurisprudence antérieure avait considéré que la maintenance évolutive ne visait que les modifications de la législation, ce qui est sans rapport avec la survenance de l’an 2000. Cependant, l’obligation d’information du fournisseur implique que ce dernier doit mettre en garde ses clients face aux difficultés liées au changement de millénaire. Dans cette affaire, le tribunal a considéré que le contrat de maintenance, reconduit jusqu’au 29 septembre 2000, impliquait que l’installation fonctionne correctement pendant toute cette période et a fortiori qu’elle passe l’an 2000. L’argumentation du fournisseur a donc été rejetée au motif que le contrat de maintenance restait en vigueur au-delà de l’année 2000 et que le client s’était acquitté des sommes prévues par le contrat liant les parties. Les coûts d’adaptation au passage à l’an 2000 ont été mis à la charge du fournisseur, conformément à ce que préconisait une étude réalisée par le Cigref fin 1996. Cette affaire démontre toute l’importance de la durée du contrat de maintenance, qui doit absolument correspondre à une période pendant laquelle le fonctionnement du système doit être assuré. TGI Marseille, 9 décembre 1999 (Mise en ligne Décembre 1999)

Actualités

L’appréciation des vices cachés d'un ordinateur

Informatique La garantie et la maintenance L’appréciation des vices cachés Un ordinateur acheté auprès d’un grand distributeur s’est révélé très vite défectueux concernant la fonction d’impression. Se fondant sur les dispositions de l’article 1641 du Code civil relatives à la garantie des vices cachés, l’acheteur assigna le distributeur en résolution de la vente et en paiement de dommages et intérêts. En l’espèce, l’impossibilité d’imprimer à partir de l’ordinateur fourni est bien née d’un dysfonctionnement antérieur à la vente du produit et est d’une gravité suffisante pour qualifier cette anomalie de vice caché. Présumé connaître les vices cachés affectant la chose vendue, le vendeur doit donc verser des dommages et intérêts à l’acheteur. Dans cette affaire, ce dernier avait bien subit un préjudice du fait de l’obligation de se déplacer de nombreuses fois auprès de différents établissements au détriment de son activité professionnelle. Toutefois, sa demande initiale fut revue à la baisse, les juges usant de leur pouvoir souverain d’évaluation des dommages. CA Paris 25e ch. A, 8 mars 2002 Article 1641 du Code civil (Mise en ligne Mars 2002)

Actualités

La notion de maintenance corrective

Informatique La garantie et la maintenance La simple correction d’anomalie ne donne pas lieu à la création d’un logiciel dérivé La Cour d’appel de Paris considère dépourvue de toute originalité et par là même non susceptible d’être protégée par le droit d’auteur, la version d’un logiciel, dont les modifications qui ont été apportées par rapport à la version initiale relèvent de la maintenance corrective, soit qu’elles viennent pour la plupart « combler une lacune, corriger une anomalie ou une non-conformité aux normes », soit qu’elles apportent « une simple commodité ». Dans cet arrêt, deux sociétés, la société Perform et la société Actane, s’étaient accordées pour réaliser, en commun, un progiciel. Elles avaient, ainsi, conclu un contrat, dans lequel elles s’étaient accordées pour considérer que ce progiciel serait la propriété commune des deux sociétés. S’agissant, par contre, des développements complémentaires devant être réalisés sur ce progiciel, ainsi que de ses mises à jour, les parties avaient convenu qu’ils devaient être uniquement réalisés par l’une des société, l’autre disposant de la faculté de les commercialiser en exclusivité pour certains de ses clients, dont la société France Télécom. C’est dans ce cadre qu’a été fourni à l’opérateur de télécommunication, qui avait déjà acquis un droit d’usage sur la version initiale du progiciel réalisé en commun par les deux sociétés, une mise à jour dudit progiciel, pour évaluation. Cette nouvelle version ayant été finalement déployée par l’opérateur de télécommunication sur l’ensemble de ses sites, en remplacement de la version initiale, ce dernier a été assigné en contrefaçon et concurrence déloyale par la société Actane. La nouvelle version du progiciel lui ayant été fournie par la société Perform, l’opérateur de télécommunication l’a appelé en garantie, dans le cadre de la procédure. Or, par arrêt du 14 juin 2006 de la Cour d’appel de Paris, la société Actane a été déboutée de l’intégralité de ses demandes et a, au contraire, été condamnée à payer à l’opérateur de télécommunication la somme de 10 000 euros, à titre de dommages et intérêts, en réparation du préjudice subi par cette dernière, lié à la désorganisation de ses services. S’appuyant sur le rapport d’expertise, qui avait été établi dans le cadre de la procédure, la Cour d’appel de Paris a considéré que les modifications du progiciel, qui étaient invoquées par la société Actane, relevaient de la maintenance corrective du logiciel et que, de ce fait, la version intégrant ces modifications était dépourvue de toute originalité et ne pouvait, donc, faire l’objet d’une protection au titre du droit d’auteur. CA Paris, 4e ch., sect. A, 14 juin 2006 (Mise en ligne Juin 2006)

Actualités

Tierce maintenance applicative : enjeux et tendances

Informatique La garantie et la maintenance Tierce maintenance applicative (TMA) : enjeux et tendances A l’origine, la tierce maintenance applicative est un concept qui s’est développé lorsque les éditeurs, au lieu d’effectuer la maintenance de leur propre produit, ont confié cette maintenance à des sociétés tierce. Puis la tierce maintenance applicative est devenue un service à part entière qu’un certains nombres d’entreprises privées ont confiés à des professionnels externes avec l’objectif pour ces derniers de maintenir les applicatifs de leur entreprise. Elle concerne essentiellement les logiciels spécifiques d’une entreprise ou les modules spécifiques ou adaptations réalisés sur la base de progiciel, puisque les progiciels eux-mêmes sont maintenus par leurs éditeurs. L’un des enjeux principaux est d’assurer un équilibre entre la sécurité et les services internes qui vont être externalisés pour éviter tout risque de déperdition de connaissance et de savoir-faire et d’une manière générale, du lien fort entretenue entre le service informatique interne avec ses applications. Il va donc falloir conserver le niveau de sécurité qui pourrait être assuré en interne de manière beaucoup plus direct et obtenir une qualité de service qui soit au moins équivalent à celle qui était obtenue en interne sinon meilleure et en tout cas un coût inférieur. De plus en plus d’entreprises de TMA ont mis en place des normes et des méthodologies extrêmement structurées à travers des processus industriels de type CMM (Capability Maturity Model). Il est donc très important de se renseigner pour savoir si votre futur prestataire a une certification qualité quelconque ou une certification par rapport à une norme. Cela permet d’avoir une meilleure connaissance des processus de qualité et de vérification qui sont mis en œuvre par le prestataire pour s’assurer de son sérieux et de son expérience. Cette normalisation fait entièrement partie du référentiel légal. Sa connaissance est donc essentielle en cas de manquement difficile a cerner ou d’un mécontentement général sur une mauvaise qualité de service difficile à démontrer. Elle permet de vérifier si part rapport à la norme de qualité ou à la méthode contractualisée, il n’y a pas eu d’écarts. Elle permet aussi de constater un manquement par rapport à un état de l’art que le prestataire s’était engagé à respecter. Paru dans la JTIT n°66-67/2007 p.4 (Mise en ligne Juillet-Août 2007)

Actualités

Le devoir d'information du concepteur de progiciel

Informatique La garantie et la maintenance Le devoir d’information du concepteur de progiciel Doit être confirmé l’arrêt qui condamne une société informatique à des dommages-intérêts, in solidum avec un consultant informatique dont les donneurs d’ordre s’étaient assurés les conseils, dès lors que l’arrêt retient qu’au moment où elle a établi sa proposition, la société en cause ne pouvait pas ignorer que ce progiciel ne supportait pas le passage à l’an 2000, sauf mise à jour qu’elle facturerait, alors qu’il existait déjà une version disponible V3 du progiciel qui le permettait. Les donneurs d’ordre étaient par conséquent fondés à attendre, à cette date, que leur soit livré un produit correspondant pendant la durée de vie effective à leurs besoins et la société, dès lors qu’elle n’a pas proposé le progiciel V3, aurait dû les informer de la nécessité de mettre à jour le produit qu’elle livrait et du montant des frais devant être supportés. Par ailleurs, la présence d’un professionnel de l’informatique aux côtés d’un client pour l’assister dans ses choix ne dispense pas le concepteur d’un progiciel du devoir d’information dont il est tenu envers son client pour lui permettre de prendre la décision appropriée à sa situation Cass. com. 19 février 2008, pourvoi 06-17.669 (Mise en ligne Février 2008)

Pénal numérique

Le délit d’accès frauduleux à un STAD

Informatique Fraude informatique La protection d’un système informatique par un dispositif de sécurité n’est pas une condition d’application de la loi Godfrain Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende« . La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition de l’incrimination. C’est ce que vient de rappeler la 31ème chambre correctionnelle du Tribunal de grande instance de Paris dans un jugement du 18 septembre 2008.   Dans cette affaire, un internaute avait accédé sans autorisation à la partie confidentielle de la base de données d’un site d’annonces immobilières de particuliers. Le tribunal a jugé qu’ »il est de jurisprudence constante que le délit [d’accès frauduleux dans un système de traitement automatisé de données] est constitué dès lors qu’une personne non autorisée pénètre dans un système informatique que celui-ci soit ou non protégé« , il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées.   Au cours des travaux préparatoires à la loi sur la fraude informatique du 5 janvier 1988, dite « loi Godfrain« , les parlementaires ont en effet refusé de retenir, comme condition de l’incrimination, la violation d’un dispositif de sécurité. En effet, la prise en compte d’un système de sécurité conduirait à apprécier la commission de l’élément matériel à partir des caractéristiques du système de traitement automatisé de données. Or, cette appréciation doit intervenir à partir du seul acte accompli par l’auteur, lequel peut être frauduleux alors même que le maître du système n’a pas prévu de dispositif de sécurité. La jurisprudence va très clairement en ce sens :   la Cour d’appel de Paris, dans un arrêt du 5 avril 1994, a jugé qu’ »il n’est pas nécessaire, pour que l’infraction existe, que l’accès soit limité par un dispositif de protection » ; la Cour d’appel de Toulouse, dans un arrêt du 21 janvier 1999, a jugé que « l’accès à un système informatisé de données tombe sous le coup de la loi pénale dès lors qu’il est le fait d’une personne qui n’a pas le droit d’y accéder ; la présence d’un dispositif de sécurité n’est pas nécessaire » ; dans son arrêt du 30 octobre 2002 , infirmant le jugement du Tribunal de grande instance du 13 février 2002, la Cour d’appel de Paris a considéré qu’ »il ne peut être reproché à un internaute d’accéder (..) aux parties d’un site qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font (…) l’objet d’aucune protection de la part de l’exploitant du site (…), devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès« .L’accès dans un système de traitement automatisé de données est donc frauduleux lorsqu’il s’effectue contre la volonté du maître du système, c’est-à-dire sans son autorisation. Ainsi, la Cour d’appel de Paris, dans l’arrêt du 5 avril 1994, a jugé qu’ »il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées« . La Cour d’appel de Toulouse, dans l’arrêt du 21 janvier 1999, a également jugé que « l’accès à un système informatisé de données tombe sous le coup de la loi pénale dès lors qu’il est le fait d’une personne qui n’a pas le droit d’y accéder (…) l’absence de droit résulte de l’absence d’autorisation (…) du maître du système« . Dans son arrêt du 30 octobre 2002, la Cour d’appel de Paris a encore considéré l’absence « de toute indication contraire« . TGI Paris 18 septembre 2008   (Mise en ligne Novembre 2008) Autres brèves Voir également Pénal numérique   Accès non autorisé à un système informatique dépourvu de dispositif de sécurité   (Mise en ligne Octobre 2008) Aspects juridiques de la sécurité informatique : le rapport Clusif 2008   (Mise en ligne Septembre 2008) Les chartes d’entreprise : une protection efficace contre la fraude informatique !   (Mise en ligne Février 2008) La fraude informatique   (Mise en ligne Juin 2006) Cybercriminalité   (Mise en ligne Avril 2005) La cyberdélinquance en 2004   (Mise en ligne Janvier 2005) Les atteintes à système de traitement automatisé de données   (Mise en ligne Décembre 1999) Le vol d’information   (Mise en ligne Février 1995)

Actualités

Le vol d'informations en entreprise

Informatique Fraude informatique Le vol d’information Ayant, sur l’incitation de son ancien supérieur hiérarchique, quitté sa société d’assurance, un employé avait emporté ses fichiers personnels et était retourné dans les locaux de son ancienne société pour subtiliser diverses disquettes informatiques et listings papier contenant des listes de clients à démarcher ou ayant déjà souscrit un contrat d’assurance. Cette affaire fait appel à la notion de vol d’information, thème très controversé au sein de la doctrine et de la jurisprudence. Le vol implique une atteinte à la propriété, or l’information n’est pas un bien susceptible d’appropriation. Pourtant, les juges ont considéré que l’infraction de vol pouvait être qualifiée, en énonçant que la documentation personnelle d’un salarié constituée à l’occasion de son travail et dans le cadre de celui-ci est et reste la propriété de son employeur et qu’il en est spécialement responsable, ainsi des fichiers de clients réels ou potentiels constitués par des démarcheurs et autres commerciaux, dès lors qu’ils ont le statut de salarié. La cour a considéré de plus que l’infraction de vol constituait une atteinte à la possession et non à la propriété, éludant ainsi le problème de la notion de vol d’information. L’élément intentionnel, quant à lui, existe dès lors que l’auteur a su que l’objet volé n’était pas sa propriété personnelle, ce qui est le cas en l’espèce. CA Grenoble ch. corr., 15 février 1995 (Mise en ligne Février 1995)

Actualités

Les atteintes à un STAD

Informatique Fraude informatique Les atteintes à un système de traitement automatisé de données Après des opérations illicites sur les écritures comptables d’une chambre de commerce, possibles grâce à l’emploi d’un logiciel permettant d’intervenir directement sur le contenu des données, à l’inverse du logiciel comptable utilisé, qui empêche tout changement après validation de l’écriture, une chambre de commerce et d’industrie avait subi des détournements de fonds.   Le chef-comptable fut considéré coupable par la cour d’appel de Riom d’avoir modifié les écritures comptables, mais ne fut pas reconnu coupable du détournement de fonds. Pourtant, ce dernier contesta la décision au motif que l’interdiction d’intervenir sur les données enregistrées dans un système de traitement automatisé de données (STAD) ne visait que les tiers et non les utilisateurs légitimes et qu’en outre, il avait agi dans le but de corriger des erreurs commises lors de la saisie. La cour de cassation rejeta l’ensemble de ses arguments.   Premièrement, une écriture validée et introduite dans un système comptable automatisé constitue une donnée dont la suppression et la modification sont prohibées par les règles des principes comptables ; deuxièmement, il n’est pas nécessaire que les interventions sur le programme proviennent d’une personne n’ayant pas un droit d’accès au système. Pourtant, l’élément moral restait toujours contesté, mais les juges ont rappelé que cet élément ne nécessitait pas l’intention de nuire ou de causer à autrui un préjudice, dès lors que la manipulation a été effectuée en toute connaissance de cause, avec la conscience d’effectuer une opération non autorisée.   Une société ayant acquis un système informatique de traitement de la TVA, une salariée a établi de nombreux bordereaux manuscrits servant de base de saisie des différents éléments destinés à entrer dans ce nouveau système. Quelques temps après le départ en mauvais terme de la salariée, le directeur s’aperçut d’un certain nombre d’erreurs introduites dans le système informatique et qui avait été commises sur les fiches manuscrites aux codes fixant les taux de TVA applicable. Considérant la salariée fautive, le directeur l’a poursuivie et fit reconnaître devant la cour d’appel que le délit d’altération volontaire de données dans un STAD était qualifié.   Se pourvoyant en cassation, la prévenue faisait grief à l’arrêt sur deux points. Premièrement, elle considérait que de faux bordereaux manuscrits ne pouvaient caractériser le délit précédemment cité et deuxièmement, elle remettait en question les motifs hypothétiques retenus par les juges pour qualifier l’élément intentionnel. Dans cette affaire, bien qu’inachevé, le système de traitement automatisé de données fonctionnait bel et bien et la simple réalisation de la manipulation litigieuse suffisait pour démontrer l’existence de l’élément intentionnel. La cour a donc permis, grâce à cette décision, de protéger les systèmes de traitement de données en cours d’élaboration. Cass. crim., 8 décembre 1999 Cass. crim., 5 janvier 1994 (Mise en ligne Décembre 1999)  

Actualités

Etat des lieux de la cyberdélinquance en 2004

Informatique Fraude informatique La cyberdélinquance en 2004 Le Clusif a présenté le 13 janvier 2005 son panorama de la cybercriminalité, année 2004(1) dans lequel il fait état de la tendance à la professionnalisation de la cyberdélinquance qui semble se dessiner. Deux tendances lourdes dans cette recherche de profits illicites : le vol et le chantage. Il s’agit pour les cyberdélinquants de s’approprier des fichiers de données et/ou des codes soit pour en bénéficier à titre personnel, soit pour les revendre à des concurrents ou à des utilisateurs peu regardants sur l’origine de ces produits. Paradoxalement, ce sera rarement le délit de vol qui sera poursuivi pour ce type de pratiques car ce délit est caractérisé par « la soustraction frauduleuse de la chose d’autrui ». Or, il n’est pas établi qu’une information numérique puisse être qualifiée de « chose ». La frontière ne semble pas infranchissable pour la qualification de vols puisque l’article L. 311-2 du Code pénal envisage le vol d’énergie. En l’état, les moyens privilégiés de poursuite d’un tel comportement sont les délits de fraude informatique qui sanctionnent : de 2 ans de prison ou 30 000 € d’amende, le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitements automatisés de données (STAD) ; de 3 ans de prison et de 45 000 € d’amende, le même délit lorsqu’il en résulte soit la suppression ou modification de données du système, soit une altération de son fonctionnement ; de 5 ans de prison et de 75 000 € d’amende, le fait d’entraver ou de fausser le fonctionnement d’un STAD. En outre, pour les producteurs de bases de données, l’article L. 341-1 du Code de la propriété intellectuelle dispose que ce dernier a le droit d’interdire « l’extraction par transfert permanent ou temporaire de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre support par tout moyen ou sous toute forme que ce soit… ». Le non-respect d’un tel droit civilement et pénalement sanctionné (3 ans de prison et 300 000 € d’amende ou 5 ans de prison et 500 000 € d’amende pour les délit commis en bande organisée). (1)Disponible au format PDF ou ZIP sur www.clusif.asso.fr Paru dans la JTIT n°37/2005 p.2 (Mise en ligne Janvier 2005)

Actualités

Cybercriminalité : une nouvelle incrimination

Informatique Fraude informatique Cybercriminalité En adoptant une nouvelle incrimination, le droit pénal français renforce ses moyens de lutter contre les atteintes aux systèmes de traitement automatisé de données (STAD). Alors que les peines prévues concernant les actes déjà précédemment réprimés : l’accès ou le maintien frauduleux dans tout ou partie d’un système de traitement automatisé de données ; le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données ; le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou modifier frauduleusement les données qu’il contient ; font maintenant l’objet d’un doublement dans la plupart des cas, est désormais interdite la simple détention d’un moyen, quelqu’il soit, conçu ou spécialement adapté à la commission des infractions qui relèvent de la fraude informatique. Ainsi le fait de détenir « tout simplement » un logiciel permettant de contourner un dispositif de protection logique d’un système d’information, est passible des sanctions pénales de la fraude informatique. Pour y échapper, il faut démontrer l’existence d’un motif légitime dont les contours restent à préciser. (Mise en ligne Avril 2005)

Actualités

L'accès frauduleux à un système informatique

Informatique Fraude informatique La fraude informatique Un informaticien a été sévèrement condamné pour accès frauduleux et entrave au fonctionnement de systèmes informatiques. Il a pris le contrôle du serveur d’une société à partir duquel il a lancé des attaques systématiques vers des centaines de sites gouvernementaux pour soit disant « explorer leurs failles ». Pour cela, il a introduit dans le serveur divers programmes lui permettant de contrôler le serveur à distance. Il a ensuite introduit la liste des cibles choisies, ainsi que sa revendication, un message d’alerte aux administrateurs sur l’insécurité de leur système. Au total, 394 serveurs gouvernementaux (dont le serveurs du Casier judiciaire national) ont été attaqués et 63 autres serveurs publics ou privés (sites d’entreprises ou de grandes écoles). Le tribunal correctionnel de Paris a fait preuve d’une certaine exemplarité, car les faits n’ont pas eu de conséquences dramatiques. L’auteur des attaques a été condamné, au titre de la loi Godfrain, sur la fraude informatique (notamment accès frauduleux et entrave au fonctionnement d’un STAD), à quatre mois de prison avec sursis avec inscription au casier judiciaire, ainsi qu’à indemniser les parties civiles à hauteur de 1500 € chacune. Cette décision illustre la capacité des tribunaux à apporter une véritable réponse judiciaire à ce type de criminalité et doit inciter les entreprises victimes à porter plainte pour être indemnisées. TGI Paris, 12e ch., 02 juin 2006 (Mise en ligne Juin 2006)

Actualités

Chartes d'entreprises : une protection contre la fraude

Informatique Fraude informatique Les chartes d’entreprise : une protection efficace contre la fraude informatique ! Usurpation de codes informatiques, détournement des systèmes de protection, introduction d’opérations fictives dans le système d’information, autant de pratiques relancées par les récents événements survenus dans le secteur bancaire. Ces agissements sont susceptibles de recevoir une qualification pénale. Ainsi, de nombreuses dispositions(1) répriment avec rigueur la fraude informatique. Articulée autour de quatre incriminations, la répression des atteintes aux systèmes de traitement automatisé de données porte sur : le fait d’accéder ou de se maintenir frauduleusement dans toute ou partie d’un système d’information, avec ou sans influence ; le fait d’entraver ou de fausser le fonctionnement d’un système d’information ; le fait d’introduire frauduleusement des données dans un système d’information ou de supprimer ou modifier frauduleusement les données qu’il contient ; le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçue ou spécialement adaptée pour commettre une fraude informatique. La fraude informatique donne lieu à de lourdes sanctions, notamment financières, à l’encontre des personnes physiques et des personnes morales(2). Cette délinquance toujours plus ingénieuse est souvent le fruit de la malveillance interne. Certains y voient le résultat d’une absence d’étique(3) qu’un dispositif de régulation doit permettre de compenser. En matière d’usage des ressources des systèmes d’informations de l’entreprise, on veillera ainsi à disposer d’une charte d’utilisation adjointe à la charte des administrateurs systèmes. La charte d’utilisation, dont la vocation est de réguler l’usage des systèmes informatiques et de télécommunications, permet aussi de sensibiliser les utilisateurs à ce qui est interdit par la loi, par exemple, contrefaçon, traitement de données à caractère personnel et fraude informatique. La charte administrateur, qui encadre les fonctions assurées par ce personnel, permet aussi de faciliter l’administration de la preuve des usages indélicats, ou tout simplement pénalement répréhensibles, ce qui fait parfois défaut en la matière (fiabilité des preuves numériques et difficultés de la preuve du caractère intentionnel et de l’imputabilité). Notes (1) C. pén., art. 323-1 et s. (2) TGI Paris, 12e ch., 02/06/2006. (3) Les entreprises et la fraude, étude Grant Thornton, juin 2002. www.grantthornton.fr Paru dans la JTIT n°74/2008 p.1 (Mise en ligne Février 2008)

Actualités

Sécurité informatique : le rapport Clusif 2008

Informatique Fraude informatique Aspects juridiques de la sécurité informatique : le rapport Clusif 2008 Le Clusif (club de la sécurité de l’information français) a publié au mois de juin 2008 son rapport annuel sur la sécurité des systèmes d’information : « menaces informatiques et pratiques de sécurité en France ». Ce rapport couvre un large spectre puisqu’il repose sur une enquête détaillée menée auprès d’entreprises de plus de 200 salariés couvrant de nombreux secteurs d’activités mais aussi des collectivités locales et des internautes. Les indicateurs nombreux et précis présentés dans le rapport permettent de constater « un inquiétant sentiment de stagnation » selon les termes du rapport, dans la mise en application concrète des politiques de sécurité. Les constats du Clusif sont en effet relativement inquiétants lorsqu’il est mentionné que 40 % des entreprises ne disposent pas de plan de continuité d’activité pour traiter les crises majeures et 30 % admettent ne pas être en conformité avec la loi Informatique et libertés. Pour autant, c’est fort justement que le Clusif souligne que les risques ne faiblissent pas et deux exemples récents dont la presse s’est fait l’écho illustrent la menace que fait peser sur une entreprise une malveillance sur un système d’information ou une défaillance affectant la disponibilité des services. Ainsi le 3 septembre 2008 la société Dassault Systems a indiqué qu’un fichier comportant les adresses de 3 216 clients et un ensemble secrets commerciaux avait été diffusé sur l’intranet d’une filiale du groupe Siemens et ce alors que ces données étaient protégées. Plus récemment, le 8 septembre, une panne informatique de près de sept heures a contraint le London Stock Exchange à suspendre les cotations de la bourse de Londres. Ces deux incidents sont emblématiques en ce qu’ils concernent des acteurs qui disposent sans doute des politiques de sécurité parmi les plus sophistiquées et ceci rappelle que le risque zéro n’existe pas. Pour autant, une telle actualité montre l’impérieuse nécessité de se doter des moyens techniques organisationnels, budgétaires mais aussi juridiques permettant de minorer si ce n’est d’éliminer de tels risques. Le volet juridique est bien une composante structurelle des politiques de sécurité en ce qu’il ne doit pas seulement être le recours ultime quand le risque s’est réalisé mais un ensemble de mesures et pratiques concourrant à la gestion de ce risque. Les aspects juridiques divers et variés concourrant à une politique de sécurisation des systèmes d’information peuvent être implémentés à des fins préventives, de manière évolutive et enfin de manière curative. En effet, l’exploitation d’un système d’information s’inscrit dans un contexte légal et réglementaire plus ou moins complexe selon les secteurs d’activités concernés. Un système d’information est juridiquement sensible, notamment en ce qu’il met en œuvre des éléments logiciels des données et des bases de données. Du point de vue des éléments logiciels, ceux-ci présentent la particularité d’être soumis à la protection par le droit d’auteur, ce qui confère à leurs auteurs ou éditeurs des prérogatives extrêmement larges du point de vue de leurs conditions d’utilisation et de maintenance. Des pratiques de commercialisation ou de distribution extrêmement variées sont ainsi développées : de la licence propriétaire la plus stricte jusqu’aux licences de logiciels libres les plus libérales. La disponibilité des droits d’exploitation des logiciels concourrant au bon fonctionnement des systèmes d’information constitue une mesure de base indispensable à la garantie de la continuité du service. A titre d’exemple d’une politique juridique des systèmes d’information, le contrôle des droits d’exploitation des composants logiciels semble être une précaution élémentaire et indispensable. Il en est de même pour les données et les bases de données qui, sous certaines conditions (notamment d’originalité), peuvent être qualifiées d’œuvres de l’esprit protégeables par la législation sur le droit d’auteur. L’importation et la diffusion par exemple sur l’intranet de l’entreprise de données protégées ne sont a priori pas libres et doivent donc faire l’objet de mesures préventives pour éviter des téléchargements illicites et des mesures de contrôle pour valider les droits d’exploitation des données utilisées. Enfin, même non originales, les bases de données considérées comme des collections de données bénéficient d’une protection juridique particulière permettant à leur producteur de définir les conditions d’utilisation qualitativement ou quantitativement substantielles de leur base de données. Le contrôle des politiques de liens sur les bases de données à usage restreint fait aussi parti des mesures juridiques concourrant à une politique de sécurité des systèmes d’information. Ces quelques exemples ne portent que sur la gestion des droits de propriété intellectuelle dans les composants des systèmes d’information. Cependant, les aspects juridiques de la sécurité ne se limitent pas à ces risques de non-respect des droits de propriété intellectuelle et l’on peut également évoquer l’obligation de conformité de la collecte et des traitements de données à caractère personnel par rapport à la loi Informatique et libertés ou encore les exigences de traçabilité et de transparence des systèmes et des traitements au regard des dispositions légales relatives aux comptabilités informatisées ou de la loi sur la sécurité financière. De même, peut être intégrée dans les processus concourrant à une politique de sécurité la vérification des impacts de l’évolution ou de la modification des systèmes d’information en vue notamment de déclencher les procédures d’information ou de consultation des institutions représentatives des personnels quand il y a lieu. Le rapport du Clusif souligne qu’un certain nombre d’entreprises et de collectivités locales organisent leur politique de sécurité conformément à un environnement normatif de type ISO 17799 ou 27001, ce qui paraît encourageant à la condition que les aspects juridiques de la sécurité soient pris en compte et intégrés le plus en amont possible dans les systèmes de management de la sécurité de l’information. Rapport 2008 du Clusif disponible sur www.clusif.asso.fr (Mise en ligne Septembre 2008)

Actualités

L'accès non autorisé à un système informatique non sécurisé

Informatique Fraude informatique Accès non autorisé à un système informatique dépourvu de dispositif de sécurité La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition du délit d’accès frauduleux dans un système de traitement automatisé de données : il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées. Dans son arrêt du 30 octobre 2002 réformant le jugement du Tribunal de grande instance du 13 février 2002, la Cour d’appel de Paris ne dit pas autre chose en considérant qu’ « il ne peut être reproché à un internaute d’accéder (..) aux parties d’un site qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font (…) l’objet d’aucune protection de la part de l’exploitant du site (…) devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès ». En d’autres termes, le caractère frauduleux de l’accès ne saurait être constaté dans le cas d’un système en libre accès, mais seulement dans la mesure où l’accès normal au système est restreint, sans pour autant devoir systématiquement recourir à un dispositif de sécurité. CA Paris 12e ch., sect. A, 30 octobre 2002, Antoine C. / Ministère public, société Tati. (Mise en ligne Octobre 2008)

Actualités

Les droits de l’utilisateur : la copie de sauvegarde

Informatique Les droits et obligations de l’utilisateur Les droits de l’utilisateur : la copie de sauvegarde Un distributeur de logiciels, qui offrait à la vente un logiciel et une copie de sauvegarde de celui-ci protégés contre toute copie illicite par une technique de « plombage », avait vu deux sociétés informatiques proposer à la vente des programmes de « déplombage » permettant la reproduction de ces logiciels et avait en outre diffusé des propos dénigrants à son égard. Le législateur a, depuis longtemps, introduit la notion de copie de sauvegarde, dont un seul exemplaire est autorisé, afin de pallier la défaillance de la version acquise. Cependant, la mise sur le marché de moyens permettant d’effectuer une copie de sauvegarde n’est pas prohibée et comme l’indiquent l’article 5 de la directive du 14 mai 1991 et l’article L122-6-2 du Code de la propriété intellectuelle, on ne peut empêcher par contrat l’utilisateur de faire une copie de sauvegarde et les notices d’utilisation doivent rappeler que l’utilisation de moyens illicites est passible de sanctions en cas de contrefaçon. En l’espèce, la cour de cassation a estimé que dès lors qu’il a reçu du vendeur une copie de sauvegarde, fût-elle unique et protégée contre les reproductions, l’acheteur est rempli de ses droits. Les deux sociétés informatiques ont été condamnées pour concurrence déloyale. L’interprétation de la notion de copie de sauvegarde doit être stricte, celle-ci ne pouvant être utilisée sans l’accord de l’auteur que lorsqu’elle est nécessaire pour préserver l’utilisation du logiciel. Cass. com. Paris, 22 mai 1991 Article L. 122-6 du Code de la propriété intellectuelle (Mise en ligne Mai 1991)

Actualités

Le paiement du prix et l’exception d’inexécution

Informatique Les droits et obligations de l’utilisateur Le paiement du prix et l’exception d’inexécution Après avoir commandé divers logiciels de paie et de comptabilité auprès d’un fournisseur informatique, une société de presse avait assigné le prestataire en résolution de la vente, ce dernier n’ayant pu réaliser les adaptations à ses besoins spécifiques. Face à une demande de soustraction à une obligation de payer, les juges recherchent la gravité de l’inexécution des obligations des parties et examinent si le client n’a commis aucun manquement à son obligation de collaboration. En l’espèce, le client avait été parfaitement informé des possibilités et des limites des logiciels vendus. De surcroît, la modification n’a pu être menée à bien à cause notamment du comportement du client, lequel a rompu les relations contractuelles prématurément. Le client a donc manqué à ses obligations contractuelles, il ne peut demander, de ce fait, la résolution du contrat et doit en payer le prix. L’exception d’inexécution n’est applicable que dans des cas bien limités, d’une certaine gravité et ne doit en aucun cas être invoquée lorsque le client a manqué à son obligation de collaboration. Cass. com. 9 mai 1995 (Mise en ligne Mai 1995)

Propriété intellectuelle

De nouveaux barèmes de redevance pour copie privée

Informatique Copie privée De nouveaux barèmes de redevance pour copie privée La Commission d’Albis, chargée de fixer le barème de la redevance pour la copiée privée sur les supports numériques vierges, vient de réviser ses barèmes applicables depuis le 1er janvier 2009. On se souvient qu’en juillet dernier, le Conseil d’Etat avait annulé les précédents barèmes en demandant à la Commission d’exclure du champ de la rémunération les copies de source illicite et d’établir de nouveaux barèmes avant le 11 janvier 2009. En ce qui concerne les supports de type CD-R et RW Data et DVD-Ram et DVD-R et RW Data, la Commission a décidé de baisser les taux de copiage correspondant à l’exclusion des copies de source illicite et d’augmenter « les coefficients de conversion horaire des capacités nominales correspondant aux pratiques de compression reconnues » en adoptant de nouveaux barèmes (de 0,35 € pour 700 Mo, à 1 € pour 4,7 Go). Elle a également décidé d’assujettir l’ensemble des téléphones mobiles dits « multimédia » qui permettent d’écouter des musiques ou de visionner des films. Le montant est fixé par palier de capacité (au nombre de dix), de 0,09 € pour une capacité nominale d’enregistrement inférieure ou égale à 128 Mo jusqu’à 50 € pour la tranche comprise entre 400 Go et 560 Go. Commission d’Albis, Décision n°11 du 17 décembre 2008 (Mise en ligne Janvier 2009) Autres brèves La décision fixant la taxe pour copie privée annulée par le Conseil d’Etat (Mise en ligne Juillet 2008)

Actualités

Taxation copie privée annulation conseil d'état

Informatique Copie privée La décision fixant la taxe pour copie privée annulée par le Conseil d’Etat Le Conseil d’Etat a annulé la décision de la commission d’Albis chargée de fixer la rémunération mettant en place la taxe pour copie privée. Rappelons que l’auteur bénéficie sur son œuvre d’un monopole d’exploitation et que par exception, lorsqu’une œuvre a été divulguée, l’auteur ne peut interdire les copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective. Une rémunération pour copie privée est prévue afin de compenser la perte de revenus ainsi occasionnée. Par une décision du 20 juillet 2006, la commission avait déterminé les montants de la rémunération pour copie privée perçue sur les supports d’enregistrement en raison du préjudice subi du fait des copies licites mais qui tenait également compte des copies illicites de vidéogrammes ou de phonogrammes. Dans son arrêt du 11 juillet 2008, le conseil d’état rappelle que la rémunération pour copie privée a pour unique objet de compenser pour les auteurs, les pertes de revenus occasionnées par les copies privées réalisées à partir d’une source acquise licitement et n’a pas vocation à compenser celles générées par la contrefaçon. Il en déduit que la détermination d’une rémunération pour copie privée ne peut prendre en considération que les copies licites réalisées à partir d’une source acquise licitement et annule par là même, la décision de la commission prévue à l’article L.311-5 du code de la propriété intellectuelle. Cette décision en raison de la protection de l’intérêt général, n’aura toutefois pas d’effet rétroactif et l’annulation n’interviendra qu’à l’issue d’un délai de six mois à compter de sa notification au ministre de la culture. CE du 11 juillet 2008 (Mise en ligne Juillet 2008)

Contrat, Informatique

Tempête sur les clauses de responsabilité

Informatique Contrat Tempête sur les clauses de responsabilité Depuis les célèbres arrêts «Chronopost» (1) et dans le domaine particulier de l’informatique, celui rendu par la Chambre commerciale de la Cour de cassation relatif au différend ayant opposé les sociétés Oracle France et Faurecia sièges d’automobiles à propos du défaut de fourniture du logiciel «V12», la solution paraissait acquise. Le non-respect d’une obligation essentielle provoque l’anéantissement des stipulations contractuelles destinées à limiter le droit à réparation de la victime du dommage. L’obligation essentielle était même assimilée à l’objectif «final» poursuivi par les parties lors de la conclusion du contrat, renvoyant ainsi à la notion juridique de cause (2). La thèse soutenue par la Cour de cassation ne semble pas prête d’être adoptée par la Cour d’appel de Paris, si l’on en croit les deux récents arrêts rendus sur renvoi de la Cour de cassation, les 19 septembre 2008 (3) et 26 novembre 2008 (4). Refusant d’adopter une conception «subjectivée» de la faute lourde (le manquement à une obligation essentielle) au profit de la conception traditionnelle et objective de la faute lourde (une faute d’une particulière gravité), nous voici donc revenus à la solution ancienne dont la réforme était naturellement soutenue par tous les utilisateurs de système d’information face aux clauses limitatives (voire exclusives) de responsabilité, de plus en plus restrictives, qui leur sont parfois imposées. La plus grande vigilance est donc au rendez-vous, à l’occasion de la négociation de telles clauses, compte tenu de la difficulté à établir, en cours d’exécution du contrat, l’existence d’une faute lourde de nature à faire échec à la limitation de réparation contractuelle, même si elle abouti à l’adoption d’un véritable mécanisme de «non responsabilité». Il appartiendra maintenant à l’Assemblée plénière de la Cour de cassation de trancher définitivement cette saga riche en rebondissements. En attendant, on ne peut que conseiller aux parties de refuser toute pré-qualification des dommages indirects et de prévoir, dans le corps de la clause, que la limitation sera mise en échec pour inobservation d’une obligation essentielle couvrant l’objectif final des contrats conclus. (1) Cass. com. 22-10-1996 ; Cass. ch. Mixte 22-4-2005 (2) Cass. com. 13-2-2007 (3) CA Paris 19-9-2008 dans l’affaire affaire Chronopost (4) CA Paris 26-11–2008 dans l’affaire Oracle (Mise en ligne Décembre 2008) Autres brèves Non-conformité de logiciels invoquée à tort (Mise en ligne Décembre 2008) Résiliation abusive pour non fourniture de documentation en langue française (Mise en ligne Juin 2008) Vers une obligation de sécurité en matière informatique (Mise en ligne Décembre 2007) Responsabilité informatique : le déclin annoncé des clauses limitatives de réparation (Mise en ligne Juillet-Août 2007) La réversibilité dans les contrats : enjeux et modalités (Mise en ligne Juillet-Août 2007) Nouvelle liste de termes, expressions et définitions informatiques (Mise en ligne Juin 2007) La rupture d’un contrat ne met pas automatiquement fin à la cesion des droits antérieurement intervenue (Mise en ligne Décembre 2006) Call center externalisé : qui est responsable dela sécurité des données personnelles? (Mise en ligne Septembre 2006) La fin du mandat peut compromettre l’action en garantie… (Mise en ligne Juillet 2006) La « tierce recette applicative »: une tendance s’inscrivant dans une démarche qualité (Mise en ligne Janvier 2006) Infogérance et plan de réversibilité (Mise en ligne Décembre 2005) La matrice des obligations contractuelles : un outil indispensable (Mise en ligne Avril 2005)

Retour en haut