mai 2012

Conférences, Evénement, Informatique et libertés, Secteur banque

Sommet de l’information financière 2012

Frédéric Forster a participé à la troisième édition annuelle du Sommet de l’information financière, qui a eut lieu le mardi 12 juin 2012 à l’Hôtel Concorde La Fayette, Paris. Il a abordé les questions de propriété intellectuelle, notamment quelles sont les données qui peuvent être considérées comme des données à forte valeur ajoutée ? que prévoit la législation française en terme de protection ? de commercialisation ? etc. Télécharger le programme

Actualités, Fiscalité - Société, Réglementation

Désignation du commissaire aux apports : une décision unanime des associés

Les apports en nature à une société commerciale doivent toujours être évalués par un commissaire aux apports tant au moment de la constitution de la société qu’à l’occasion d’une augmentation de capital. Alors que, jusqu’à présent, la désignation judiciaire d’un commissaire aux apports chargé d’évaluer les apports en nature était la règle, celle-ci est, désormais, remplacée par une désignation à l’unanimité des associés (1). Cette faculté de désignation d’un commissaire aux apports à l’unanimité était déjà offerte, sous certaines conditions, aux sociétés à responsabilité limitée (SARL) pour l’évaluation des apports en nature lors de la constitution de la société (C. com. art. L.223-9). Désormais, la désignation d’un commissaire aux apports à l’unanimité des associés lors d’une augmentation de capital est le principe (C. com. art. L.223-33). Ce n’est qu’à défaut d’unanimité des associés que le commissaire aux apports continuera à être désigné judiciairement sur demande d’un associé ou du gérant au Président du Tribunal de commerce du lieu du siège social de la société. Pour les sociétés anonymes (SA), et plus généralement pour l’ensemble des sociétés par actions notamment les sociétés par actions simplifiée (SAS), la désignation judiciaire d’un commissaire aux apports en charge d’évaluer les apports en nature était jusqu’alors la règle tant au moment de la constitution de la société que lors des augmentations de capital. Dorénavant, la seule unanimité des fondateurs et des actionnaires sera suffisante et, ce n’est qu’à défaut de cette unanimité que sera requise une désignation judiciaire du commissaire aux apports (C. com. art. L.225-8 et L.225-147). (1) Loi 2012-387 du 22-3-2012

Actualités, Informatique et libertés, Secteur public

Création du traitement des antécédents judiciaires

Par un décret du 4 mai 2012, un nouveau d’un traitement de données à caractère personnel dénommé « traitement d’antécédents judiciaires » a été mis en place. Il est entré en vigueur le lendemain de sa publication, le 7 mai dernier. Ce décret est pris pour l’application de l’article 11 de la loi n°2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure, dite LOPPSI 2. Celui-ci vient mutualiser les deux fichiers existants : le système de traitement des infractions constatées (STIC) de la police nationale et le système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), ces derniers devant totalement disparaître à la date du 31 décembre 2013. Le décret précise que ce nouveau traitement « a pour finalité de fournir aux enquêteurs de police, de la gendarmerie nationale ainsi que la douane judiciaire une aide à l’enquête judiciaire afin de faciliter la constatation des infractions, le rassemblement des preuves de ces infractions et la recherche de leur auteur ». Le texte spécifie le type de données recueillies et traitées, leur durée de conservation (allant de cinq ans à quarante ans pour les infractions les plus graves) ainsi que les personnes ayant accès à ces données. Il prévoit toujours, pour les personnes physiques, un droit d’accès via une demande à la Commission nationale de l’informatique et des libertés. Mais il ne s’agit pas de la simple réunion du STIC et du JUDEX en un vaste et unique et fichier. Le nouveau traitement d’antécédents judiciaires contiendra également, et c’est ici que réside la nouveauté, la photographie des personnes physiques « comportant des caractéristiques permettant de recourir à un dispositif de reconnaissance faciale ». La Commission a souligné l’existence, dans l’utilisation de cette fonctionnalité d’identification, de risques importants pour les libertés individuelles. Il est en ce sens institué une procédure de contrôle par un magistrat désigné pour 3 ans ainsi qu’un système de traçabilité des consultations effectuées. Décret n° 2012-652 du 4 mai 2012 relatif au traitement d’antécédents judiciaires

Informatique et libertés, Secteur internet

Du bon usage des cookies : respect du consentement

Du bon usage des cookies : statistiques de fréquentation et respect du consentement. La directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, modifiée en 2009 par la directive 2009/136/CE (1), subordonne dans son article 5, le stockage d’informations ou l’accès à des informations déjà stockées dans l’équipement terminal d’un abonné ou d’un utilisateur au consentement de l’utilisateur. La France a transposé ces dispositions par une ordonnance d’août 2011 (2). L’adoption de ces dispositions au niveau européen a fait l’objet de longs débats. Ces débats se sont et continuent de se poursuivre au niveau national, en raison des incidences et des contraintes que ces dispositions imposent aux acteurs de l’internet et du risque qu’elles créent pour le développement de l’économie numérique. En effet, les professionnels redoutent que la mise en œuvre de ces dispositions nuise fortement à l’activité numérique. Les professionnels, membres de l’UFMD, et certains de leurs partenaires, viennent de gagner une première bataille : celle des cookies d’analyse et de statistiques de la fréquentation de sites. En effet, la Cnil, 15 jours après la publication de ce guide, a modifié sa communication de novembre 2011 sur les cookies pour préciser sa position concernant les cookies d’analyse et de statistiques de fréquentation des sites internet. En effet, si une interprétation stricte de l’article 32 II de la loi Informatique et libertés plaide en faveur d’une application de l’obligation de recueil du consentement pour les cookies d’analyse et de statistiques de fréquentation des sites internet, confirmée d’ailleurs par les premières analyses effectuées par la Cnil, il apparaît que cette dernière semble adopter une position équilibrée, conciliant la protection de la vie privée des utilisateurs et le recours quasi systématique de ce type d’outils sur internet. Dans sa fiche pratique, mise à jour le 28 avril 2012, intitulée « Ce que le « Paquet Télécom » change pour les cookies », la Cnil, en raison de la finalité de ces cookies et du risque limité qu’ils font encourir à la vie privée, a fait part de sa position « de considérer que ces cookies pouvaient être mis en œuvre sans avoir reçu le consentement préalable des personnes concernées ». Cependant, elle soumet cette exemption à certaines conditions particulières en termes d’information, de droit d’accès, de droit d’opposition, de finalité et de durée de conservation. Concernant l’adresse IP, la Cnil précise en outre que « l’utilisation de l’adresse IP pour géolocaliser l’internaute ne doit pas être plus précise que l’échelle de la ville ». Elle doit également être supprimée ou anonymisée, « une fois la géolocalisation effectuée, pour éviter toute autre utilisation de cette donnée personnelle ou tout recoupement avec d’autres informations personnelles ». Si cette position peut laisser songeur le juriste, en revanche le professionnel de l’internet ne peut que se féliciter de cette position de la Cnil, qui crée un équilibre entre les intérêts en présence. Cependant, il conviendra de surveiller la position du groupe de l’article 29 et des tribunaux, comme l’y invite la Cnil. Affaire à suivre donc… Céline Avignon (1) Directive 2009/136/CE du 25-11-2009 (2) Ordonnance n° 2011-1012 du 24-8-2011

Publicité et marketing électronique

Internet et Loi Evin : un évolution notable

Internet et Loi Evin : un évolution notable. La loi du 21 juillet 2009 (1) a ajouté internet à la liste des supports limitativement autorisés à la propagande et à la publicité en faveur des boissons alcoolisées et, de ce fait, un nouveau paragraphe à l’article L 3323-1 du Code de la santé publique. Internet et Loi Evin Cette extension est assortie de conditions qui laissent subsister certaines incertitudes sur sa portée, et ces incertitudes aboutissent à des décisions jurisprudentielles contradictoires, qui placent, une fois encore, les annonceurs dans une situation d’inconfort juridique peu compatible avec la nature pénale du dispositif mis en place lors de la promulgation de la loi n° 91-32 du 10 janvier 1991 relative à la lutte contre le tabagisme et l’alcoolisme , dite « loi Evin ». La publicité et la propagande en faveur des boissons alcoolisées est désormais autorisée « sur les services de communication en ligne à l’exclusion de ceux qui, par leur caractère, leur présentation ou leur objet, apparaissent comme principalement destinés à la jeunesse, ainsi que ceux édités par des associations, sociétés et fédérations sportives ou des ligues professionnelles au sens du Code du sport, sous réserve que la propagande ou la publicité ne soit ni intrusive ni interstitielle. » (2). Internet et Loi Evin : campagne Ricard La première décision a pris la forme d’une ordonnance de référé rendue le 5 aout 2011 par la première vice-présidente du Tribunal de grande instance de Paris qui a jugé manifestement illicite l’application « Ricard Mix Code », ainsi d’ailleurs que la campagne titrant « Un Ricard, des rencontres » lancée en juin 2011 (3). Cette application était exclusivement disponible sur les mobiles iPhone et ne fonctionnait que par le biais d’une connexion internet. Elle n’était, en outre, utilisable que par les titulaires d’un compte Facebook. Elle leur permettait d’accéder aux recettes de cocktails via les « Ricard Mix Codes », qui devaient être récupérés sur la page Facebook officielle Ricard, et de visionner le film de cette campagne publicitaire directement sur leur iPhone. Une étude datée du 16 février 2010, produite par l’annonceur, ayant établi que les possesseurs d’iPhone sont constitués à 64% d’hommes âgés de 25 à 44 ans, le juge des référés a pu en déduire que l’application « Ricard Mix Code » n’est pas principalement destinée à la jeunesse. Après avoir énoncé que cette application n’est pas un mode de publicité « intrusif, » puisque c’est l’internaute qui télécharge l’application, ni « interstitiel », puisque la campagne n’apparait pas de manière intempestive et qu’elle constitue un service de communication en ligne au sens de l’article L3323-2 précité, le juge des référés a finalement décidé le contraire sur la base d’une motivation discutable et dérivée de l’obligation d’ouvrir un compte Facebook pour ouvrir l’application en cause. Le juge des référés a considéré que cette obligation permet à l’annonceur de faire connaitre et d’améliorer son image et celle de ses produits auprès de toutes les personnes qui consultent Facebook, au motif que « l’information selon laquelle le téléchargeur a ouvert les applications Ricard est diffusée à tout son réseau de connaissances ». Il en a déduit « que le fait de passer par le réseau social Facebook ne constitue pas seulement un service de communication en ligne, mais amène la société Ricard à faire de la publicité de manière intrusive, puisque l’intégralité des informations publiées sur Facebook, à l’exception du profil, peut être consultée » et que l’application, telle qu’elle a été mise en place par la société Ricard, est donc illicite (…) ». Une telle décision avait pour effet de remettre en cause, sur le plan pratique, l’ouverture du support internet prévue par le législateur pour les publicités en faveur de boissons alcoolisées, compte tenu du rôle déterminant que revêt l’association des réseaux sociaux et de leurs usagers dans le succès d’une campagne publicitaire. Elle conférait à la notion de publicité intrusive une signification trop large par rapport à la signification grammaticale de l’adjectif « intrusif », et de définition de ce type de publicités qui visent principalement les Pop-Ups. Le lexique du Mercator assimile les publicités intrusives à la « communication push », et les définit comme englobant les « messages envoyés par une entreprise, une marque ou un distributeur sans avoir été sollicités par les destinataires ». La publicité ne peut donc être qualifiée d’intrusive qu’à la condition qu’elle apparaisse en tant que telle sur l’une des pages Facebook des amis de la personne qui aura téléchargé l’application Ricard Mix Code. Or, telle n’est pas le cas, puisque lesdits amis reçoivent seulement l’information selon laquelle la personne qui a téléchargé cette application l’a aimée, ce qui exclut toute diffusion automatique et implique que cette personne ait décidé de porter cette information à leur connaissance. La notion de publicité intrusive a donc été retenue dans cette affaire à bien mauvais escient. Internet et Loi Evin : campagne publicitaire diffusée en faveur du whisky J&B La seconde décision a également pris la forme d’une ordonnance de référé, rendue le 6 janvier 2012 par le même magistrat, au sujet d’une campagne publicitaire diffusée en faveur du whisky J&B et comprenant un jeu diffusé sur son site internet et accessible par les internautes dans les mêmes conditions que le précédent (4). Le juge des référés a estimé que ce jeu « ne constitue pas un mode de publicité intrusif, puisque c’est l’utilisateur qui télécharge lui même l’application, ni interstitiel, puisque le jeu n’apparaît pas de manière intempestive, tel que cela résulte du constat d’huissier produit, et qu’il ne constitue pas une publicité ciblée. Cette décision rétablit la situation qui résultait de l’ordonnance du 5 aout 2011 dans un sens nettement plus conforme à la réalité des faits et de la règle de droit concernée, et présente donc un intérêt non négligeable pour les annonceurs, leurs agences et leurs conseils. L’agence de l’annonceur a produit une étude démontrant que 58% des utilisateurs de Facebook sont âgés de plus de 25 ans et plus,

Actualités

L’intitulé « Mes documents » ne confère pas de caractère personnel à un dossier

La chambre sociale de la Cour de Cassation considère -contrairement à la Cour d’appel de Nîmes-, qu’un dossier informatique intitulé « Mes documents » ne peut être reconnu comme étant un dossier personnel du salarié. En conséquence, la Cour de cassation en déduit que l’employeur est en droit d’ouvrir ce dossier hors la présence du salarié, en raison de la présomption du caractère professionnel des fichiers contenus sur le poste informatique du salarié, cet intitulé « Mes documents » ne faisant pas ressortir de manière claire le caractère personnel du fichier. Cass. soc. 10-5-2012 n° 11/13884

Commande publique
Actualités, Droits des personnes, GDPR, Informatique et libertés, RGPD

Le concept de Privacy by Design

Le concept de « Privacy by Design » consiste à concevoir des produits et des services en prenant en compte dès leur conception les aspects liés à la protection de la vie privée et des données à caractère personnel. Il implique également le respect de ces valeurs tout au long du cycle de vie de la technologie concernée. Ce concept est une tendance très marquée, principalement dans les groupes internationaux, et est amené à se développer de plus en plus chez les éditeurs. La pratique du Privacy by Design constitue en effet, un nouvel outil de différenciation face à la concurrence et un gage supplémentaire de qualité et de confiance pour les clients. Cette tendance est appelée à se généraliser, dans la mesure où elle correspond à l’esprit du projet de règlement européen visant à réformer la directive n° 95/46/CE relative à la protection des données à caractère personnel. La Commission européenne prévoit ainsi de rendre obligatoire l’approche « protection des données personnelles dès la conception » et propose l’adoption du Privacy by Design pour tous les produits, services et systèmes exploitant ce type de données. L’implémentation d’une politique de Privacy by Design permet, en effet, aux entreprises de s’assurer de la conformité des traitements qui seront mis en œuvre à la réglementation Informatique et libertés et constitue ainsi un outil de management du risque juridique. La mise en œuvre d’une politique de Privacy by Design nécessite, dans un premier temps, l’élaboration d’une méthodologie permettant de l’intégrer concrètement dans les projets technologiques. Elle implique dans un deuxième temps, d’analyser le traitement envisagé. Cela permettra enfin, de déterminer très précisément dans le cahier des charges, au regard de la réglementation applicable, les caractéristiques de l’application afin que celles-ci soient en adéquation avec les modalités du traitement (durée de conservation, type de donnée pouvant être collectées, etc.). Chloé Torres

Collectivité publique, Marques et noms de domaine

Marques de territoire : les nouveaux enjeux

De plus en plus conscientes de leur patrimoine immatériel (lieux publics, savoir-faire, données publiques, marques) et des bénéfices à retirer de sa promotion, plusieurs collectivités territoriales mettent progressivement en place des stratégies de valorisation. Marque de territoire. C’est ainsi qu’émerge depuis quelques mois le nouveau concept de marque de territoire, et que, dans le sillage de la marque « territoriale » Bretagne lancée en janvier 2011, la région Alsace a révélé, le 30 mars 2012, la marque « partagée Alsace » et la marque Pays Basque est annoncée. Le caractère novateur de cette démarche résulte de la mise en place d’une véritable stratégie marketing par les collectivités territoires : étude des atouts et faiblesses d’un territoire, de sa perception par le public, création d’un logotype et de codes couleurs synthétisant les éléments majeurs que la collectivité cherche à promouvoir, adoption d’une charte graphique, création de comités de sélection des partenaires souhaitant utiliser la marque, règlement d’usage… Attraction. Ce mouvement de fond ne devrait pas tarder à être adopté par d’autres, tant les bénéfices de ce mode de promotion des atouts économiques, touristiques, culturels, technologiques, de formation et institutionnels d’un territoire, en vue de créer une dynamique d’attraction, sont considérables. Enjeu juridique. Au-delà des enjeux de développement économique qu’elles partagent avec les marques dites industrielles & commerciales, les marques de territoire présentent deux spécificités fortes : Elles sont susceptibles d’être utilisées par l’ensemble des acteurs relevant du territoire qu’elles visent à promouvoir ; Elles sont déposées avant même que les projets auxquels elles seront associées puissent être tous définis précisément. Ces spécificités d’usage ont une incidence juridique majeure sur le maintien des droits de marque. En effet, si le périmètre des produits et services revendiqués lors du dépôt de la marque n’est pas suffisamment cerné, au final la marque de territoire ne sera très probablement pas exploitée pour les produits et services pour lesquels elle a été déposée. Or, le couperet juridique du défaut d’exploitation d’une marque pour les produits et services pour lesquels elle a été enregistrée, est sévère : le titulaire perd ses droits exclusifs sur la marque. Les tribunaux sont très stricts quant à l’appréciation de l’usage sérieux d’un signe à titre de marque et tout usage n’équivaut pas à un usage de marque. Politique de contrôle. En résumé, la collectivité territoriale doit, parallèlement au développement marketing de sa marque de territoire, mettre en œuvre une politique d’anticipation et de contrôle de son usage. Anne-Sophie Cantreau, Claudine Salomon.

contre la contrefaçon
Propriété intellectuelle

Logiciels et programmes d’ordinateurs : coup dur pour la protectiondes programmes

La Grande chambre de la Cour de justice de l’Union européenne a, par un arrêt du 2 mai 2012 énoncé que ni la fonctionnalité d’un programme d’ordinateur ni le langage de programmation et le format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur pour exploiter certaines de ses fonctions n’étaient protégés par le droit d’auteur. Elle répondait à la question posée par la High Court of Justice tendant à l’interprétation des directives du 14 mai 1991 concernant la protection juridique des programmes d’ordinateur et du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. Programmes d’ordinateurs et fonctionnalités Dans le cas d’espèce, une société avait développé un ensemble de programme de traitement et d’analyse de données. Une société concurrente, estimant que ce programme pouvait faire l’objet d’un programme alternatif, a légalement acheté des copies sous licence du logiciel initial afin de les étudier, d’en comprendre le fonctionnement et de créer son propre programme. Ce programme a été développé de manière à permettre aux utilisateurs d’utiliser ce dernier pour mettre en œuvre les scripts développés pour le logiciel initial. Constatant que son concurrent avait copié certains composants de son logiciel ainsi que les manuels correspondant, la société première assigne la seconde en contrefaçon de droits d’auteur et violation des termes de la licence d’utilisation des logiciels régulièrement acquis. C’est dans ce contexte que la juridiction nationale saisie (High Court of Justice) a été conduite à interroger la Cour de justice de l’Union européenne sur le champ de protection accordé à la fonctionnalité des programmes d’ordinateur et au langage de programmation. Programmes d’ordinateurs : quelle protection ? Concernant la protection de la fonctionnalité des programmes d’ordinateurs, la CJUE rappelle que la protection accordée par le droit d’auteur vise uniquement à protéger « l’expression individuelle de l’œuvre » et que la fonctionnalité d’un programme ne constitue pas une forme d’expression de ce programme. Elle se rallie en ce sens aux conclusions de l’avocat général considérant que le fait de retenir la protection de la fonctionnalité d’un programme d’ordinateur aboutirait à autoriser un monopole des idées « au détriment du progrès technique et du développement industriel ». S’agissant de la protection des codes, la CJUE rappelle que « si un tiers se procurait la partie du code source ou du code objet relative au langage de programmation ou au format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur et qu’il créait, à l’aide de ce code, des éléments similaires dans son propre programme d’ordinateur, ce comportement serait susceptible de constituer une reproduction partielle ». Au cas d’espèce, la Cour relève que le licencié a reproduit la fonctionnalité du logiciel initial, non en accédant au code source du programme et en procédant à une décompilation mais uniquement par observation et par tests du comportement du programme dont il a ensuite reproduit la fonctionnalité en utilisant les mêmes langages de programmation et formats de fichiers. Le langage de programmation et le format de fichiers d’un programme n’étant pas, en tant que tels protégés par le droit d’auteur, la Cour conclut que le titulaire du droit d’auteur ne peut interdire à un tiers titulaire d’une licence d’observer, étudier ou tester le fonctionnement de ce programme « afin de déterminer les idées et les principes qui sont à la base de n’importe quel élément dudit programme, lorsqu’il effectue des opérations couvertes par cette licence ainsi que des opérations de chargement et de déroulement nécessaires à l’utilisation du programme d’ordinateur et à condition qu’il ne porte pas atteinte aux droits exclusifs du titulaire du droit d’auteur sur ce programme ». Programmes d’ordinateurs et création intellectuelle S’agissant enfin de la reproduction des manuels d’utilisation, la CJUE laisse à la charge des juridictions nationales le soin d’apprécier si les éléments repris au sein du manuel constituent ou non « l’expression de la création intellectuelle propre à l’auteur du manuel » afin de déterminer l’existence d’une atteinte au droit de l’auteur du manuel. Cette solution, qui ne va certes pas dans le sens d’une protection étendue des programmes de logiciels pourrait raviver le débat d’une protection de la fonctionnalité d’un programme d’ordinateur par le droit des brevets. En effet, et malgré une jurisprudence fluctuante en la matière, il n’est pas rare de voir l’Office Européen des Brevets, délivrer de tels titres sur des inventions mises en œuvre par un programme d’ordinateur dès lors que ce dernier apporte un « effet technique supplémentaire »… Virginie Brunot CJUE 2-5-2012 n° C-406/10

valeur probante
Actualités

Transférer des informations confidentielles est une faute grave

Par arrêt de la Cour d’appel de Bordeaux du 27 mars 2012, il a été rappelé que les courriers électroniques envoyés par un salarié grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel, de sorte que l’employeur peut y avoir accès hors la présence du salarié. Il a, par ailleurs, été jugé qu’ en violant délibérément les clauses de confidentialité de son contrat de travail et du règlement intérieur de l’entreprise, le salarié, qui avait transmis de sa boîte professionnelle vers sa boîte personnelle par 261 méls des informations marquées comme confidentielles, avait commis une faute grave justifiant sa mise à pied immédiate. CA Bordeaux du 27-3-2012

Crédit d'impôt, Fiscalité - Société

Le Crédit d’Impôt Recherche, outil de compétitivité

S’il représente une part importante de la dépense fiscale de l’Etat, derrière la TVA, le Crédit d’Impôt Recherche (CIR) est un enjeux majeur pour tout le milieu français de l’innovation. Quelles vont-être les orientations de nos finances publiques à la suite de l’élection à la présidence de la République, de la nouvelle majorité ? Les dotations aux amortissements des immobilisations, créées ou acquises à l’état neuf et affectées directement à la réalisation d’opérations de recherche scientifique et technique font partie intégrante des dépenses de recherches ouvrant droit au crédit d’impôt recherche (CIR) (1). Aujourd’hui, en cas de sinistre ou de destruction de ces immobilisations, la part du CIR issue des dotations aux amortissements de ces immobilisations sinistrées est perdue. Dans la mesure où cette situation pouvait engendrer un manque à gagner pour l’entreprise bénéficiaire du CIR, la loi de finances pour 2012 est venue préciser qu’en cas de sinistre touchant les immobilisations prises en compte dans l’assiette du CIR, les dotations aux amortissements correspondant à la différence entre l’indemnisation d’assurance et le coût de reconstruction et de remplacement de ces éléments ouvrent désormais droit au CIR (2). Ces nouvelles dispositions s’appliqueront de façon rétroactive pour les dépenses de recherche engagées à compter de l’année 2009. Pierre-Yves Fagot (1) CGI art. 244 quater B-II a. (2) Loi n° 2011-1977 du 28 décembre 2011 de finances pour 2012 art. 15.

Contenus illicites, Internet contentieux

Répression de la consultation habituelle de sites terroristes

Le projet de loi renforçant la prévention et la répression du terrorisme a été déposé in extremis au Sénat le 10 mai 2012. Ce projet de loi contient diverses dispositions destinées à prévenir et à lutter contre le terrorisme et, notamment, une nouvelle infraction pénale, qui punit de deux ans d’emprisonnement et 30 000 euros d’amende le fait de consulter habituellement des sites internet qui provoquent au terrorisme ou qui en font l’apologie lorsqu’ils diffusent à cette fin des images d’actes de terrorismes portant atteinte à la vie. Cette infraction doit être rapprochée de celle consistant à consulter, de manière habituelle, des sites pédopornographiques qui tombent sous le coup des dispositions prévues par l’article 227-23 du Code pénal. Il est, toutefois, proposé de faire échapper à cette infraction, à l’instar de ce qui est prévu pour le « happy slapping », la consultation habituelle de sites terroristes qui résulte de l’exercice normal d’une profession ayant pour objet d’informer le public, qui intervient dans le cadre de recherches scientifiques ou qui est réalisée afin de servir de preuve en justice afin de ne pas nuire au travail des journalistes ou des chercheurs universitaires. PLO AN n° 4497 du 11-4-2012

Eléments incorporels, Fiscalité - Société

Evaluation des droits sociaux par un expert

Deux décisions récentes de la Cour de cassation donnent l’occasion de revenir sur l’étendue des pouvoirs de l’expert lors d’une évaluation des droits sociaux dans le cadre de l’article 1843-4 du Code civil. Par une première décision (1), les juges ont entendu donner une interprétation stricte à l’article 1843-4 du Code civil aux termes duquel, en cas de contestation entre les parties sur la valeur de cession ou de rachat des droits sociaux d’un associé, un expert est désigné par ordonnance du président du tribunal statuant en la forme des référés et sans recours possible. En l’espèce, la Cour de cassation avait à se prononcer sur la désignation d’un expert afin qu’il évalue la valeur des droits d’un associé d’une SCI qui souhaitait s’en retirer. Toutefois, cette décision est aisément transposable, et déjà appliquée, aux sociétés commerciales. La Cour de cassation restait néanmoins divisée sur la question. En effet, la troisième chambre civile continuait à avoir une interprétation large des dispositions précitées de l’article 1843-4 du Code civil en considérant par exemple que la désignation effectuée par une formation collégiale du tribunal et non par le juge des référés était valable a fortiori. En conséquence, cette première décision constitue, pour la troisième Chambre civile de la Cour de cassation, un revirement de jurisprudence marquant ainsi son ralliement à la position retenue par les autres formations de la Haute assemblée. Dans un second cas d’espèce (2), un expert avait été dûment désigné par ordonnance du président du tribunal dans le cadre du retrait d’un associé et du rachat consécutif de ses actions par la société. La Cour de cassation a profité de cette occasion pour réaffirmer la latitude dont dispose l’expert pour « déterminer la valeur des actions selon des critères qu’il juge opportun ». A ce titre, l’expert ne peut se voir imposer par le président du tribunal le nommant ou par les parties la date à laquelle doivent être évalués les droits sociaux qu’il est chargé de valoriser. En exerçant sa mission de la sorte, l’expert méconnait ses pouvoirs et entache en conséquence son rapport d’une erreur grossière. Cette solution s’inscrit dans la continuité de la jurisprudence tendant à conférer à l’expert une souveraineté absolue pour l’accomplissement de sa mission puisque les méthodes d’évaluation ne peuvent en aucun cas lui être imposées, que ce soit par le juge ou par les parties. Certaines critiques se font entendre concernant cette souveraineté de l’expert, notamment à l’égard des parties. En effet, d’aucuns estiment que les directives édictées par les parties devraient lier l’expert puisqu’elles sont supposées exprimer leur intention commune. (1) Cass. civ-3 28-3-2012 n°10-26531 (2) Cass. com 3-5-2012 n°11-12717

Facebook
Conférences, Evénement, Internet conseil, Web 2.0

Peut-on affirmer ses opinions politiques sur les réseaux sociaux ?

Interviewé par Bertrand Gauthey pour CB News sur l’applicabilité de la Loi Rocard du 15 janvier 1990 aux sites internet des partis politiques et aux réseaux sociaux ; Alain Bensoussan considère qu’ affirmer ses opinions politiques sur Facebook ou Twitter pendant le scrutin présente des risques. En droit, la communication au public se définit par opposition à tout ce qui n’est pas de la correspondance privée… et sur Facebook il y a deux types de zone, publique et privée. Alain Bensoussan pour CB News, 4-2012

Articles, Publication

Sur Facebook aussi la Netiquette s’applique…

Sur Facebook aussi la Netiquette s’applique. Dès lors que vous êtes sur Facebook, vous partagez de l’information. Pour que ce soit privé, il faut que cette information soit restreinte à un ensemble limité en termes de zone géographique et de personnes. C’est à l’utilisateur de prendre soin d’activer tous les paramètres de confidentialité de son compte. Or, sur Facebook, ces limitations sont souvent mal maîtrisées par les internautes… Alain Bensoussan pour Microactuel, mai 2012

Retour en haut