Actualités

Actualités

Presse TV l'Usine nouvelle (doris seulement)

Evénement Presse-TV L’Usine Nouvelle www.usinenouvelle.com Articles reproduits avec l’aimable autorisation de L’Usine nouvelle 7 juillet 2008 Doris Marcellesi L’étau se resserre sur les ententes 5 juin 2008 Doris Marcellesi Entre liberté de négociation et renforcement de l’Autorité de concurrence 11 octobre 2007 Doris Marcellesi L’affaire Microsoft illustre l’enjeu de l’interopérabilité

Actualités

l’amendement numericable non voté

Constructeurs ITE – Consommateurs Infrastructures LME : l’amendement « Numericable » non voté La loi de modernisation de l’économie (LME) votée le 4 août 2008 (1) contient de nombreuses dispositions de nature à lever les obstacles liés au câblage des immeubles et à faciliter l’accès des opérateurs aux immeubles existants. Ainsi, lorsque l’immeuble n’est pas équipé de lignes à très haut débit en fibre optique, toute proposition émanant d’un opérateur d’installer, à ses frais, de telles lignes en vue de permettre la desserte de l’ensemble des occupants par un réseau à très haut débit ouvert au public (2) est inscrite de droit à l’ordre du jour de la prochaine assemblée générale. En revanche, parmi les dispositions qui ont animé les débats de la loi figurait un amendement visant à dispenser de l’autorisation expresse de l’assemblée générale des copropriétaires les projets de transformation des lignes en fibre optique présentés par les opérateurs ayant déjà déployé dans un immeuble un réseau à haut débit (amendement dit « Numericable »). Si cet amendement avait été maintenu, la loi aurait introduit un régime à deux vitesses : favorisant les opérateurs « historiques », principalement cablô-opérateurs ; exigeant des « nouveaux entrants » qu’ils se soumettent aux délais de convocation et de tenue des assemblées générales de copropriétaires ainsi qu’aux majorités qualifiées requises pour obtenir leur accord. L’amendement a été repoussé au Sénat car il aurait limité le choix des copropriétaires de recourir aux services d’opérateurs alternatifs, celui en place bénéficiant toujours d’une situation privilégiée par rapport à ses concurrents. De plus, l’opérateur n’aurait pas été incité à favoriser la mutualisation de ses infrastructures avec celles de concurrents puisque bénéficiant d’un avantage évident lié à sa présence dans les immeubles, le rendant quasi inexpugnable. Ainsi, l’amendement dit « Numericable » a-t-il été retiré, alors même que cette société avait lancé sur internet une pétition aux termes véhéments à l’encontre de l’opérateur historique, ce qui lui a valu d’être assigné en référé. Le Tribunal de commerce de Paris a condamné Numericable à modifier sa pétition sur la fibre optique, dont certaines parties ont été jugées « dénigrantes » à l’égard de France Télécom, mais non à la retirer (3). (1) Loi n°2008-776 du 4 août 2008 (2) En conformité avec les articles L.33-6 et L.34-8-3 du CPCE (3) TC Paris 17.07.2008 Orange c/ Numéricâble Paru dans la JTIT n°80/2008 p.3 (Mise en ligne Septembre 2008)

Actualités

prejudice contrefacon logiciel grande echelle

Economie juridique Préjudices résultant de la contrefaçon de logiciels à grande échelle L’éditeur a subi un manque à gagner certain et considérable De 1997 à 1999, plusieurs personnes ont exploité un réseau de distribution de logiciels contrefaisant des produits de la société Microsoft Corporation, commercialisés à grande échelle, en utilisant de fausses licences reproduisant la marque Microsoft. Un jugement du Tribunal de grande instance de Nanterre du 18 juin 2002 a prononcé diverses condamnations pénales à l’encontre des prévenus et a accordé une somme de 100.000 euros à Microsoft en réparation de l’atteinte à sa marque. Dans un arrêt du 9 septembre 2005, la Cour d’appel de Versailles a rejeté la demande de réparation, formulée par Microsoft au titre de son préjudice matériel, à hauteur de 19.936.912 euros, au motif que son manque à gagner ne pouvait être égal à l’intégralité du chiffre réalisé par les prévenus. L’arrêt lui a accordé une somme de 70.000 euros en réparation de son préjudice moral. La Cour de Cassation (1) a cassé et annulé les dispositions civiles de cet arrêt car l’existence du préjudice matériel résultait des propres constatations de la Cour, qui devait en conséquence apprécier l’étendue du préjudice subi, même si le mode de calcul invoqué par Microsoft était hypothétique. Saisie sur renvoi de cet arrêt, la Cour d’appel de Paris (2) a eu à examiner les demandes de réparation formulées par Microsoft. L’enjeu Alors que l’enjeu de la décision est considérable au regard de la masse contrefaisante, des demandes de réparation et du montant des condamnations prononcées, l’arrêt fournit peu de précisions quand aux formules d’évaluation et aux éléments d’appréciation retenus. Dont le montant est apprécié selon une formule non précisée Celle-ci invoque une masse contrefaisante minimale de 43.982 licences distribuées. Considérant un prix de vente minimum de 503,08 euros (3.300 francs) par licence, Microsoft chiffre son préjudice matériel résultant de la contrefaçon à la somme de 22.126.542 euros, celui-ci comprenant son manque à gagner, ainsi que les conséquences négatives et autres coûts induits, tels les coûts de gestion de la crise et la perte de ses investissements. Elle demande également une indemnisation à hauteur d’un millions d’euros pour la contrefaçon de sa marque sur 100.000 pochettes imprimées reproduisant sa marque et un million d’euros au titre du préjudice moral résultant de la contrefaçon de sa marque. Considérant que les agissements en causé ont porté sur « des quantités très importantes de licences contrefaites », l’arrêt retient l’existence des trois postes de préjudices invoqués par Microsoft et apprécie souverainement leur montant à partir des éléments dont il dispose. Ainsi, sans préciser le mode de calcul retenu, la Cour accorde à Microsoft les sommes de 1.630.000 euros au titre du préjudice matériel résultant de la contrefaçon (soit 7,4% de la demande), 120.000 euros au titre de la contrefaçon de marque sur les pochettes (12%) et 80.000 euros au titre du préjudice moral (8%). Les six prévenus sont condamnés solidairement à payer à Microsoft une somme totale de 1.830.000 euros, ainsi que 20.000 euros pour la publication de la décision dans deux publications au choix de Microsoft et 15.000 euros pour ses frais de défense. Les conseils La cour de cassation permet aux juges du fonds d’apprécier souverainement les préjudices à partir des éléments exposés par les parties. Celles-ci ont donc tout intérêt à leur fournir, dans le cadre des débats, tous les éléments permettant une évaluation précise et documentée des dommages réellement subis. (1) Cass. crim. 24.10.2006, pourvoi n°05-85995 (2) CA Paris, 13e ch., 26.05.2008 Paru dans la JTIT n°80/2008 p.12 (Mise en ligne Septembre 2008)

Actualités

Press Cadres online

Evénement Presse-TV CadresOnline 2008 www.cadresonline.com Articles reproduits avec l’aimable autorisation de CadresOnline Laëtitia Boncourt Avocate, directrice du département Droit social, Céline Attal-Mamou Juriste, Collaboratrice au sein du département Droit social, commentent régulièrement l’actualité des Conseils de prud’hommes et Cours, ainsi que la réglementation sur l’ensemble du droit social. Accès à la chronique

Actualités

radio-identification définition

Radio-identification : La radio-identification apparaît, au travers des puces miniatures, sous les vocables synonymes de RSid, de smart tags, transporder ou encore des radio-tags. Ces étiquettes intelligentes sont, par nature, passives et sans énergie propre dans un flux magnétique variable. Elles émettent, selon des fréquences radios bien définies, une simple suite alphanumérique fixe, qui sert d’identifiant à l’objet étiqueté. Le maillage de milliers d’objets qui entoureront une personne pourra ainsi être analysé, de façon permanente, permettant le « profilage » des individus. Elles font peser sur les individus un risque particulier. Pour ces motifs, la Cnil considère que les RSids sont des données personnelles, au sens de la loi Informatique et libertés.

Actualités

verrouillage des données définition

Verrouillage des données : Sanction que peut prononcer la Cnil en cas d’urgence et après une procédure contradictoire, lorsque la mise en oeuvre d’un traitement ou l’exploitation des données traitées entraîne une violation des droits et libertés. Cette décision peut être ordonnée pour une durée maximale de trois mois, pour les traitements effectués auprès de la Cnil par des personnes morales de droit privé (L. 1978, art. 45 II 2°).

Actualités

traitement de données personnelles définition

Traitement de données à caractère personnel : Toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction 1 (L. 1978, art. 2). (1) Exemple : l’utilisation d’un logiciel (Nef, Odaces, Sales logix) pour recenser des noms, prénoms, numéros de téléphone, adresses, adresses électroniques, informations relatives à une personne pour le suivi d’un contrat, constitue un traitement de données à caractère personnel. Le seul fait de saisir et d’enregistrer des données à caractère personnel constitue un traitement de données à caractère personnel.

Actualités

tiers destinataire définition

Tiers destinataire : La personne physique ou morale, l’autorité publique, le service ou tout autre organisme autre que la personne concernée, le responsable du traitement, le sous-traitant et les personnes qui, placées sous l’autorité directe du responsable du traitement ou du sous-traitant, sont habilitées à traiter les données.

Actualités

STIC définition

STIC (Système de traitement des infractions constatées) : Fichier central de police judiciaire tenu par la Direction générale de la Police nationale, sous le contrôle du Procureur de la République compétent. Ce fichier répertorie les informations provenant des comptes rendus d’enquêtes effectuées après l’ouverture du procédure pénale. Il recense à la fois les personnes mises en cause dans ces procédures et les victimes des infractions concernées. Il est le pendant du fichier Judex (voir Judex). Il est accessible, d’une part, aux personnes des services de police nationale et de la gendarmerie exerçant des missions de police et d’autre part, aux autorités judiciaires (Loi du 18 mars 2003 ; Décr. n° 2001-583 du 5 juillet 2001, art. 21 et s.).

Actualités

Système d’information Schengen définition

Système d’information Schengen : Le système d’information Schengen (SIS) centralise, au niveau européen, sur le fondement d’une convention du 19 juin 1990, des signalements concernant, soit des personnes recherchées ou placées sous surveillance, soit des véhicules ou des objets recherchés. L’autorité de contrôle commune Schengen exerce un contrôle technique du fichier central installé à Strasbourg et vérifie le respect par les Etats participant au système des droits accordés aux personnes.

Actualités

système d'information douanier

Système d’information douanier : Base de données européenne visant à prévenir, rechercher et poursuivre les infractions aux réglementations douanière et agricole. L’autorité de contrôle commune du système d’information douanier surveille le fonctionnement du système d’information des douanes, en concertation avec les autorités de contrôle nationales et le contrôleur européen à la protection des données.

Actualités

sous-traitant définition

Sous-traitant : La personne physique ou morale, l’autorité publique, le service ou tout autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement. Les données à caractère personnel ne peuvent faire l’objet d’une opération de traitement de la part d’un sous-traitant, d’une personne agissant sous l’autorité du responsable du traitement ou de celle du sous-traitant, que sur instructions du responsable du traitement. Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en oeuvre des mesures de sécurité et de confidentialité. Cette exigence ne décharge pas pour autant le responsable du traitement de son obligation de veiller à la mise en oeuvre effectuée de ces mesures. Le contrat liant le sous-traitant au responsable du traitement doit comporter l’indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instructions du responsable du traitement (L. 1978, art. 35).

Actualités

Correspondant ietl définition

Correspondant à la protection des données à caractère personnel : Personne physique ou morale désignée par le responsable du traitement et chargée d’assurer le respect des obligations prévues par la loi Informatique et libertés (L. 1978, art. 22 II). Une telle désignation entraîne la dispense des formalités de déclaration normale et simplifiée pour les traitements en relevant, sauf si ces traitements prévoient un transfert de données à destination d’un Etat non membre de l’Union européenne.

Actualités

spamming définition

Spamming : Le spamming est un procédé de publipostage électronique de messages non sollicités distribués à partir de fichiers d’adresses électroniques : ramassés automatiquement sur les services internet (web, forum, chat, etc.) ; constitués de manière artificielle à partir de règles automatiques de constitution, tels que nom-prénom, suivi de l’adresse de la société figurant sur des annuaires ; obtenus à partir de fichiers personnels d’annuaires personnels ou professionnels ayant été obtenus de manière abusive.

Retour en haut