Actualités

Actualités

Flas info Lundi 18 décembre 2006

Flash Info PLFSS pour 2007 : La suspension de l’obligation d’agrément des hébergeurs de données de santé devra attendre… Le Conseil constitutionnel vient, le 14 décembre 2006, de censurer l’article 134 de la loi de financement de la sécurité sociale pour 2007 qui dispensait pour une durée de deux ans, les hébergeurs de données de santé de l’obligation de se soumettre à un agrément, en application de l’article L. 1111-8 du Code de la santé publique et de son décret d’application du 4 janvier 2006. Il s’agit d’une mauvaise nouvelle pour les professionnels, et ils sont nombreux qui, sauf à ce que le législateur intervienne à nouveau, sont amenés à des fins diverses, comme, par exemple, d’assistance médicale ou encore d’études cliniques, à mettre en oeuvre des traitements de données de santé (lire la suite) qui s’éloignent sensiblement du « dossier médical personnel », institué par l’article L. 161-36-1 du Code de la sécurité sociale. Gageons que face à l’engorgement du ministère de la santé, le Gouvernement va rapidement intervenir, en prenant le soin, cette fois-ci, de respecter le droit de priorité de l’Assemblée nationale au lieu d’introduire un amendement devant le Sénat. A suivre… Décision n° 2006-544 DC du Conseil constitutionnel en date du 14 décembre 2006 Article 134 du projet de loi de financement de la sécurité sociale pour 2007 Philippe Ballet, Avocat – Directeur du département Internet philippe-ballet@alain-bensoussan.com

Actualités

Actualité Lundi 22 janvier 2007

Actualité L’Assemblée nationale lance un appel d’offres pour s’équiper de logiciels Libres L’Assemblée nationale vient de lancer un appel d’offres ayant pour objet la mise en oeuvre de l’environnement logiciel libre des postes micro-informatiques des députés lors de la prochaine législature. Comme elle l’avait annoncé dans un communiqué du 22 novembre 2006 l’Assemblée a décidé de doter les postes micro-informatiques mis à la disposition des députés de logiciels libres : système d’exploitation Linux, suite bureautique Open Office, navigateur Internet Firefox et client de messagerie libre. Cette décision répond de manière concrète aux préconisations de nombreux députés de voir les pouvoirs publics recourir plus largement aux logiciels libres. L’appel d’offres publié le 4 janvier 2007 comprend : la définition et la réalisation de la nouvelle configuration logicielle ; l’assistance technique à la commande d’équipements micro-informatiques ; la définition des spécifications techniques nécessaires pour assurer la compatibilité du système de gestion centralisée des postes micro-informatiques avec leur configuration logicielle ; l’élaboration des procédures d’exploitation de la configuration logicielle ; la maintenance pendant un an, à compter de leur admission, de la configuration logicielle et des procédures d’exploitation. Ce marché comporte également une prestation optionnelle relative à la mise en oeuvre et à la maintenance du système de gestion centralisée des postes des députés, pour laquelle le titulaire doit obligatoirement faire une offre. Les candidats ont jusqu’au 24 janvier 2007, 11 h pour y répondre. Annonce N°62, publiée le 04/01/2007 dans le BOAMP 002 B, dépt. Benoit de Roquefeuil Avocat, Directeur du département Contentieux informatique benoit-de-roquefeuil@alain-bensoussan.com

Actualités

Interview mars 2007

Interview du mois Mr Franck de Langloy Directeur Général de Gedicom (*) La TéléAlerte : un couplage intelligent informatique – téléphonie Pouvez-vous nous dire brièvement en quoi consiste exactement l’activité de Gedicom ? La société Gedicom propose aux collectivités locales et territoriales des services d’information des citoyens par serveurs vocaux interactifs. Nous bénéficions d’une expérience de plus de 15 ans dans ce domaine et sommes aujourd’hui leader sur ce marché. Nous avons reçu le premier prix des Géo d’Or à l’occasion du salon de la Géomatique en 2004 pour notre logiciel d’alerte unique en son genre. A partir d’une interface entre un SIG (système d’information géographique) et un serveur téléphonique, notre service « TéléAlerte » permet de passer 40 à 50 000 appels téléphoniques de 30 secondes en une heure, mais également d’envoyer des méls, des télécopies et des SMS pour communiquer une alerte en cas de crise (canicule, inondation, pollution…), s’adresser à un groupe spécifique de destinataires (malades sous dialyse, personnes âgées…) ou tout simplement informer les habitants de travaux dans leur quartier. Nos services permettent ainsi de répondre aux besoins d’information des populations que se soit en cas d’alertes liées à des risques majeurs ou tout simplement pour la gestion courantes comme la planification de travaux de voirie dans certaines rues ou de coupures d’électricité. Techniquement comment fonctionne un service de TéléAlerte ? Le système fonctionne grâce au couplage « informatique – téléphonie – SIG » développé avec les logiciels de la société ESRI France (**) qui est le premier distributeur de Système d’information Géographique au monde. Ce sont des applications informatiques lourdes puisque nous mettons en place des sites web sécurisés dans lesquels nos clients (essentiellement les collectivités) peuvent disposer de la cartographie de leurs villes ou zones sur laquelle sont placés tous les bâtiments avec leurs occupants signalisés par une fiches comportant leurs coordonnées (mél, télécopie, téléphone…). Les responsables eux-mêmes peuvent ainsi cibler des zones d’appel en cas d’alerte simplement en sélectionnant une zone de la carte à l’aide la souris qui constituera la base de données des destinataires du message d’alerte. Nous pouvons ainsi joindre dans un délai extrêmement court les abonnés habitant dans des zones pré-sélectionnées sur une carte numérisée, afin de leur délivrer un message ciblé. Par exemple, en 2003 nous avons mis en place pour la municipalité d’Alès à la demande du Ministère de la Santé, le service « Voisin tuteur » permettant d’identifier les personnes âgées en difficulté et de contacter les voisins qui se sont engagés à intervenir en cas d’alerte canicule. Quels sont vos principaux clients et innovations ? Parmi nos clients les plus prestigieux, nous avons la Mairie de Clermont-Ferrand (140.000 habitants) et la Ville de Paris pour la gestion des risques majeurs (montée des eaux de la Seine, plan canicule). Nous venons également de remporter un marché avec EDF sur cinq ans pour équiper ses 70 centrales hydroélectriques et 17 centrales nucléaires de notre service « TéléAlerte » pour la gestion de crise. Par ailleurs, nous développons actuellement pour les usines Shell un produit totalement innovant. Il s’agit d’un boîtier d’alerte secouru électriquement par une ligne GSM et permettant d’envoyer directement un message pré-enregistré à une base de données pré-définie sans avoir besoin d’être connecté par un ordinateur au réseau Internet. Ce système présente l’avantage de pouvoir émettre des alertes en cas d’incendie ou d’explosion d’une raffinerie. Il peut s’agir d’une alerte à destination des gestionnaires de crise mais également vers la population pour les informer des démarches à suivre. Nous avons aussi une activité qui se développe énormément sur le vote électronique pour les comités d’entreprises et les représentant du personnel. Nous sommes les seuls aujourd’hui à proposer de réaliser ces élections à l’aide de deux médias : l’Internet ou le Téléphone. Enfin, nous avons également des perspectives de développement en Europe, sur la Belgique, la Roumanie et l’Allemagne. (*)www.gedicom.fr (**)www.esrifrance.fr Interview réalisée par Isabelle Pottier, avocat. Parue dans la JTIT n°62/2007

Actualités

PI – Autorité de régulation

Propriété intellectuelle Autorité de régulation Installation de l’Autorité de régulation des mesures techniques (ARMT) L’Autorité de Régulation des Mesures Techniques (ARMT) instaurée par la loi n°2006-961 du 1er août 2006 relative aux droits d’auteurs et aux droits voisins dans la société de l’information (loi DADVSI) voit enfin le jour. C’est ce qu’annonce le ministre de la culture dans un communiqué du 6 avril 2007 (lire la suite) parallèlement à la parution du décret du 4 avril 2007 qui fixe l’organisation, le fonctionnement et la procédure de saisine et d’instruction des dossiers devant l’Autorité. Cette autorité aura la lourde tâche de concilier les mesures techniques de protection des œuvres (DRM) légalisées par la loi DADVSI avec : d’une part, l’exercice des exceptions au droit d’auteur dont bénéficie les usagers ou certaines catégories d’entre eux (et notamment l’exception de copies privées) ; et d’autre part, les exigences d’interopérabilité : l’autorité doit veiller « à ce que les mesures de protection des œuvres n’aient pas pour conséquence, du fait de leur incompatibilité mutuelle ou de leur incapacité d’interopérer, d’entraîner dans l’utilisation d’une œuvre, des limitations supplémentaires indépendantes de celles expressément décidées par le titulaire d’un droit d’auteur ». L’Autorité pourra, dans ce cadre, ordonner à tout éditeur de logiciel, à tout fabricant de système technique ou encore à tout exploitant de service de fournir les informations nécessaires à l’interopérabilité des mesures techniques. Pour assurer cette mission, l’ARMT qui pourra être saisie par les bénéficiaires des exceptions ou encore les associations agréées les représentant, disposera de larges pouvoirs tant préventif que répressif. En effet, alors que la loi oblige notamment les fournisseurs de mesures techniques de protection à donner « l’accès aux informations essentielles à l’interopérabilité », l’ARMT disposera d’importantes prérogatives destinées à assurer le respect de ces obligations. Notamment, elle pourra, pour obtenir ces informations, émettre des injonctions si besoin sous astreinte et infliger, en cas d’inexécution, une sanction pécuniaire proportionnelle à l’importance du dommage causé et à la situation des entreprises sanctionnées. Les fonctions et missions conférées à l’ARMT ne sont pas figées. Elles seront amenées à évoluer notamment en fonction des évolutions techniques. Décret n° 2007-510 du 4 avril 2007 Communiqué de presse du 6 avril

Actualités

Archive petit-déjeuner 25 04 2007

Evénement – Petit-déjeuner débat Les mesures d’accompagnement de l’innovation en France Le petit-déjeuner débat a été animé par Pierre-Yves Fagot le 25 avril 2007 dans nos locaux. La France s’est efforcée, depuis quelques années, d’offrir aux entreprises qui innovent un environnement fiscal et réglementaire favorable pour leur permettre de répondre à un marché toujours plus concurrentiel. A côté du soutien ciblé aux projets de recherche et développement et le renforcement des liens entre la recherche publique et privée, cette politique a conduit à la mise en place de mesures d’aides à l’innovation en faveur des entreprises et des investisseurs. A l’occasion de ce petit-déjeuner, nous vous avons proposé de faire le point sur l’état de ces mesures concernant plus précisément les trois grands volets suivants : les mesures de soutien aux investisseurs dans le choix des structures juridiques des entreprises innovantes (SUIR, FCPR, FCPI …) ; les mesures de financement en faveur des entreprises innovantes (statut des Jeunes entreprises innovantes, crédit d’impôt recherche …) ; les mesures de fidélisation des équipes au sein des entreprises innovantes (BSPCE, attribution d’actions gratuites …) ». (Lire le compte rendu)

Actualités

Archive réglemntation du 25 juin 01 juillet

Réglementation Le Gouvernement veut évaluer l’application de la loi DADVSI Dans son discours du 14 juin 2007 à l’occasion de l’édition 2007 de la Fête de la musique, la ministre de la culture a évoqué la lutte contre le piratage et le rôle actif joué par le gouvernement qui assume pleinement sa part de responsablité, en faisant respecter, par la loi, les droits des auteurs. Elle rappelle à cette occasion que la loi du premier août 2006 (loi DADVSI) propose « un dispositif complet et équilibré de prévention de la piraterie et de protection de la création ». Elle annonce qu’elle fera d’ailleurs une évaluation de cette loi pour voir « comment elle est appliquée », en concertation avec les ministres de l’Intérieur, de la Justice et de l’Economie et en association avec toutes les parties concernées. Sans donner de date, elle précise toutefois que le gouvernement présentera sa stratégie, son calendrier, sa méthode, en se conformant aux priorités évoquées, à savoir que la loi soit « pleinement et effectivement » appliquée. Discours de Christine Albanel du 14 juin 2007 Isabelle Pottier Avocate, Directrice du département Etudes & Publications isabelle-pottier@alain-bensoussan.com

Actualités

Archive petit dejeuner 12 09 07

Evénement – Petit-déjeuner débat Cybersurveillance Un petit-déjeuner a été animé par Alain Bensoussan le mercredi 12 septembre 2007 dans nos locaux. Il fut suivi d’une session de questions-réponses. A travers la possibilité des entreprises de pouvoir accéder aux messages émis et reçu par les salariés ainsi qu’aux logs de connexion, de plus en plus de sociétés sont confrontés à des problèmes liés à la Cybersurveillance de leurs salariés. Or, la mise en place d’un tel dispositif nécessite le respect d’un certain nombre d’exigences légales strictes étoffées par les décisions de la Cnil. Ce petit-déjeuner débat fut l’occasion, d’aborder l’ensemble des thèmes suivants: la finition et les justifications de la cybersurveillance ; la mise en place de la cybersurveillance à travers les avis de la Cnil ; le rôle clef du DSI en matière de cybersurveillance et sa marge de manoeuvre ; la nécessite d’une charte pour encadrer strictement la cybersurveillance. (Lire le compte rendu)

Actualités

Page événement 3 décembre 2007

Evénement Presse-TV 01 Net 2007 05 décembre 2007 Un virus dans l’entreprise ? La justice dédouane l’antivirus Interview de Philippe Ballet « Après avoir été infectée, la société DMS avait porté plainte contre son fournisseur d’antivirus en ligne. Elle a été déboutée en appel. Interviewé sur cette affaire, Maître Philippe Ballet tire quatre enseignements de cet arrêt…» (Lire l’interview)

Actualités

Evénement – petit déjeuner PYF et FJ

Evénement – Petit-déjeuner débat Loi de finances 2008 et TIC Le petit-déjeuner débat aura lieu le 16 janvier 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Pierre-Yves Fagot animera un petit-déjeuner débat consacré à la loi de finances pour 2008 et à ses nombreuses innovations en faveur des PME. Afin d’atteindre les objectifs de croissance que le gouvernement s’est fixé et répondre aux besoins d’un marché toujours plus concurrentiel, la loi de finances pour 2008 comporte de nombreuses innovations en faveur des PME. A l’occasion de ce petit-déjeuner, il est proposé de faire le point sur l’état de ces mesures concernant plus précisément les trois grands volets suivants : la refonte du crédit d’impôt recherche ; la création des Jeunes Entreprises Universitaires après celle des Jeunes Entreprises Innovantes ; l’assouplissement du traitement fiscal des cessions et apports de brevets et droits associés. Nous vous remercions de bien vouloir confirmer votre présence avant le 14 janvier 2008 par courrier électronique en indiquant vos coordonnées et le nombre de personnes qui assisteront au petit-déjeuner débat à l’adresse suivante : invitation-conference@alain-bensoussan.com ou par fax au 01 41 33 35 36. La commande publique de prestations informatiques Le petit-déjeuner débat aura lieu le 20 février 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Ce petit-déjeuner, consacré aux marchés publics informatiques, est l’occasion pour François Jouanneau de revenir sur la réforme du code des marchés publics de 2006, dont il esquissera les grands principes et les nouveautés, avant de vous exposer les spécificités des marchés publics informatiques, s’agissant notamment de la particularité de l’objet informatique, de la diversité des services, de la variété des partenaires, des procédures applicables et de la négociation. La rédaction de certaines clauses contractuelles, telles que la nature des obligations, la délimitation des responsabilités ou la confidentialité, sera plus particulièrement envisagée. François Jouanneau se propose également de vous présenter le projet de CCAG « Technologies de l’Information et de la Télécommunication » et de faire le point sur les évolutions récentes du droit de l’achat public, en particulier la réduction du délai de paiement, les nouveaux seuils de passation des marchés ou l’accès des PME à la commande publique. Nous vous remercions de bien vouloir confirmer votre présence avant le 18 février 2008 par courrier électronique en indiquant vos coordonnées et le nombre de personnes qui assisteront au petit-déjeuner débat à l’adresse suivante : invitation-conference@alain-bensoussan.com ou par fax au 01 41 33 35 36.

Actualités

Archive – Actualité – 17 mars 2008

Actualité Avant-projet de loi sur le téléchargement illégal L’avant-projet de loi relatif à la lutte contre le téléchargement illégal mettant en œuvre certaines mesures issues du rapport Olivennes, est désormais disponible sur internet. Cet avant-projet de loi élargit les pouvoirs de l’Autorité de régulation des mesures techniques (ARMT) créée pour gérer les questions d’interopérabilité et de copie privée, et qui sera rebaptisée « Haute Autorité pour la diffusion des œuvres et la protection des droits sur l’internet ». Cette Haute autorité aura en charge trois missions : la protection des œuvres et des objets protégés par un droit d’auteur ou par un droit voisin sur les réseaux de communication électronique ; l’observation de l’offre légale et de l’utilisation illicite de ces œuvres et objets sur les réseaux de communication électronique et la régulation et la veille dans les domaines des mesures techniques de protection et d’identification. Les principales dispositions portent sur les mesures de riposte graduée destinées à lutter contre le téléchargement illégal. Afin de prévenir ces infractions, la Haute autorité pourra adresser au titulaire d’accès à un service de communication au public en ligne réalisant des téléchargements illégaux un courrier électronique constatant le manquement et lui notifiant les sanctions encourues en cas de renouvellement. En cas de récidive un second courrier d’avertissement lui sera envoyé, puis si le titulaire persiste dans un délai de six mois, son abonnement pourra être suspendu pour une durée d’un mois et en cas de renouvellement dans un délai de six mois à compter de la première suspension, son abonnement sera résilié, et il lui sera impossible de se réabonner pendant une durée d’un an. Cette suspension de l’accès ne donnera toutefois pas lieu à la suspension du versement du prix au fournisseur de service et les frais de suspension seront supportés par le titulaire de l’accès. Afin que les décisions prises par la Haute autorité ne restent pas lettre morte, il est prévu que ses décisions devront être mises en œuvre par les fournisseurs d’accès dans un délai de quinze jours, avec le risque pour ces derniers de sanctions pécuniaires s’ils ne se conforment pas à l’injonction. Par ailleurs, un fichier national recensant les personnes dont l’accès à un service de communication au public en ligne a été résilié sera créé et les fournisseurs d’accès devront préalablement à la conclusion de tout nouveau contrat vérifier que le cocontractant ne figure pas dans ce fichier. En outre, l’avant-projet de loi met à la charge des fournisseurs d’accès une obligation de faire figurer dans les contrats avec leurs abonnés une mention claire et lisible rappelant les dispositions de l’article L 336-3 sur le téléchargement illégal et les mesures pouvant être prises par la Haute autorité. Ce texte qui n’est qu’un avant-projet est évidemment susceptible de subir de nombreuses modifications. Il devrait être présenté prochainement au Conseil d’état. Avant-projet de loi Laurence Tellier-Loniewski Avocate, Directrice du pôle Propriété intellectuelle laurence-tellier-loniewski@alain-bensoussan.com Alain Bensoussan Avocats Avocate, Collaboratrice au sein du pôle Propriété intellectuelle paris@alain-bensoussan.com

Actualités

Notices d'impact sur l'environnement -textes utiles-

Notice d’impact sur l’environnement – Les textes utiles La décision: CCA Bordeaux, 28 février 2002 Cour administrative d’appel de Bordeaux statuant au contentieux N° 99BX00137 Inédit au Recueil Lebon 1e chambre M. Bec, Rapporteur M. Pac, Commissaire du gouvernement Lecture du 28 février 2002 REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Vu la requête, enregistrée au greffe de la cour le 25 janvier 1999, par laquelle M. DOUBLET, demeurant rue Jean Jaurès à Eguzon – Chantome (Indre), M. GUYOTON, demeurant rue A. Guillon à Guéret (Creuse) et Mme LACROCQ, demeurant ALa Feyte à Eguzon – Chantome (Indre), demandent que la cour : – annule le jugement rendu le 3 décembre 1998 par lequel le tribunal administratif de Limoges a rejeté leur demande tendant à l’annulation de l’arrêté conjoint des 6 et 16 août 1990 par lequel les préfets de la Creuse et de l’Indre ont déclaré d’utilité publique les travaux d’établissement d’une ligne électrique ; – annule l’arrêté attaqué ; Vu les autres pièces du dossier ; Vu le code de l’expropriation ; Vu le code de justice administrative ; Les parties ayant été régulièrement averties du jour de l’audience ; Après avoir entendu au cours de l’audience publique du 31 janvier 2002 : – le rapport de M. Bec, conseiller ; – et les conclusions de M. Pac, commissaire du gouvernement ; Sur la fin de non recevoir opposée par Electricité de France à la requête de M. DOUBLET et autres : Considérant qu’il résulte des pièces du dossier que la requête présentée par Mme LACROCQ, MM. DOUBLET et GUYOTON comporte dans ses annexes l’exposé des moyens de droit et des considérations de fait de nature à la faire regarder comme régulièrement motivée ; que la fin de non recevoir opposée par Electricité de France doit par suite être rejetée ; Sur la régularité du jugement attaqué : Sans qu’il soit besoin de statuer sur les autres moyens de la requête : Considérant qu’en se bornant, pour rejeter le moyen tiré de l’irrégularité du dossier soumis à enquête publique, à relever que ce dossier comportait une notice d’impact, et permettait de connaître le tracé de la ligne électrique projetée, le tribunal administratif de Limoges n’a pas répondu au moyen tiré de l’insuffisance du contenu de la notice d’impact ; que le jugement attaqué doit par suite être annulé ; Considérant qu’il y a lieu d’évoquer et de statuer immédiatement sur la demande présentée par Mme LACROCQ, MM. DOUBLET et GUYOTON devant le tribunal administratif de Limoges ; Sur la recevabilité de l’intervention d’Electricité de France : Considérant que le mémoire par lequel Electricité de France intervient dans le litige est régulièrement signé par le directeur du centre régional du transport d’énergie et des télécommunications du Sud-Ouest ; qu’Electricité de France a intérêt au maintien de la décision attaquée ; que son intervention est ainsi recevable ; Sur la légalité de l’arrêté conjoint des 6 et 16 août 1990 des préfets de la Creuse et de l’Indre : Sans qu’il soit besoin de statuer sur les autres moyens de la requête : Considérant qu’aux termes de l’article 4 du décret n° 77-1141 du 12 octobre 1977 : Pour les travaux et projets d’aménagements définis à l’annexe IV jointe au présent décret, la dispense, prévue au B et au C de l’article 3 ci-dessus, de la procédure d’étude d’impact est subordonnée à l’élaboration d’une notice indiquant les incidences éventuelles de ceux-ci sur l’environnement et les conditions dans lesquelles l’opération projetée satisfait aux préoccupations d’environnement ; Considérant que si l’annexe I du décret précité, dans sa rédaction antérieure à l’intervention du décret n° 93-245 du 25 février 1993, dispense d’étude d’impact les travaux d’installation des ouvrages de transport d’électricité dont la puissance maximum est inférieure à 225 kV, cette dispense est subordonnée par l’annexe IV de ce décret à la réalisation d’une notice d’impact ; que cette notice doit comporter, outre la description de l’état initial de l’environnement du projet, une évaluation de ses impacts sur les paysages, les milieux agricoles et naturels, et l’habitat, ainsi que l’exposé des mesures de réduction d’impact nécessaires pour satisfaire aux préoccupations d’environnement ; Considérant que la description de l’état initial de l’environnement par la notice d’impact élaborée en vue de déterminer le tracé du projet de ligne électrique de 90 kV reliant Eguzon à Dun le Palestel comporte des omissions relatives en particulier à la présence du vallon de la Clavière et du hameau du Puy-Joly ; que cette notice ne permet pas d’apprécier l’impact réel du projet sur les paysages et les milieux ; que, s’agissant des mesures prises pour satisfaire aux préoccupations d’environnement, leur exposé, en dehors de considérations relatives à l’utilisation de la végétation existante pour réduire l’effet visuel de la présence de la ligne, se limite à la mention que des précautions seront prises dans l’implantation des pylônes , et qu’une attention toute particulière sera apportée à l’insertion du dispositif dans l’environnement ; que le contenu de cette notice, qui n’est pas en relation avec l’importance des travaux projetés, et leur incidence sur un environnement jusque là préservé, ne peut ainsi être regardé comme comportant une évaluation des impacts du projet sur les paysages, les milieux agricoles et naturels, et l’habitat, ainsi que l’exposé des mesures de réduction des nuisances d’impact nécessaires pour satisfaire aux préoccupations d’environnement ; que, par suite, Mme LACROCQ, MM. DOUBLET et GUYOTON sont fondés à soutenir que l’arrêté conjoint des 6 et 16 août 1990 par lequel les préfets de la Creuse et de l’Indre ont déclaré d’utilité publique les travaux d’établissement d’une ligne électrique est intervenu à l’issue d’une procédure irrégulière, et doit être annulé ; DECIDE : Article 1er : le jugement du tribunal administratif de Limoges en date du 3 décembre 1998 est annulé. Article 2 : l’arrêté conjoint des 6 et 16 août 1990 des préfets de la Creuse et de l’Indre est annulé. Titrage : 34-02-01-01-01-01 EXPROPRIATION POUR CAUSE D’UTILITE PUBLIQUE – REGLES GENERALES DE LA PROCEDURE NORMALE – ENQUETES

Actualités

edito inf et lib

Edito La loi informatique et libertés Le parlement vient d’adopter la loi transposant la directive communautaire 95/46/CE d’octobre 1995 et modifiant la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. La saisine du Conseil constitutionnel du 20 juillet ne remettra pas en cause l’importance des réformes annoncées pour les entreprises. Alain Bensoussan Avocat – Directeur du département droit des technologies émergentes Alain Bensoussan Avocats alain-bensoussan@alain-bensoussan.com

Actualités

Article : Pierre-Yves Fagot – Quel régime applicable aux dépense

Le traitement fiscal des dépenses de création et d’acquisition d’un site web Paru dans l’Usine Nouvelle le 22 janvier 2004 Pierre-Yves Fagot Enjeu : Le traitement fiscal des dépenses de création et d’acquisition d’un site web. Mise en œuvre : L’administration fiscale précise le régime fiscal applicable à ces dépenses en y intégrant les solutions apportées au plan comptable. Solution : L’administration confirme l’assimilation du traitement fiscal de ces dépenses à celui applicable pour les logiciels. Dans une instruction du 9 mai 2003(1), l’administration a précisé le traitement fiscal applicable aux dépenses engagées par les entreprises pour la création ou l’acquisition de sites web. Par site web, il convient d’entendre les sites internet (sites accessibles par l’ensemble des connectés au réseau mondial du Web), intranet (sites accessibles uniquement aux employés d’une société ou d’une administration connectés à son réseau interne) et extranet (site intranet dont tout ou partie du contenu peut être accessible soit par internet par des utilisateurs identifiés, soit par un autre intranet). Les dépenses de création d’un site web Sur le plan comptable, le Conseil national de la comptabilité précise, dans son avis du 1er avril 2003 (avis 2003-05), que leur inscription à l’actif de l’entreprise exige que les dépenses en cause puissent être évaluées de façon fiable et que cette immobilisation créera des avantages économiques futurs. A ce titre, elles doivent être inscrites en immobilisations pour leur coût d’achat ou de production. Dans le cas contraire, ces dépenses doivent être comptabilisées en charges. Il prévoit également que les dépenses de sites passifs (ou vitrines), destinés à donner des informations sur l’entreprise, doivent être comptabilisées en charges, dès lors qu’ils ne participent pas aux systèmes d’information et commerciaux de l’entreprise (comptabilité, ventes..). L’instruction fiscale rappelle, de son coté, que les dépenses de création de sites web se traduisent, en principe, par l’entrée d’un nouvel élément à l’actif de l’entreprise et ne peuvent donc être comprises dans les charges déductibles. Toutefois, lorsque les dépenses en cause sont assimilables aux frais qu’engage une entreprise pour la création ou l’acquisition de logiciels, elles sont alors soumises aux règles applicables pour ces opérations. Trois étapes composent le processus de création d’un site web : – Phase de recherche préalable : Au cours de cette première phase, les dépenses engagées par l’entreprise comprennent notamment la détermination des objectifs et des fonctionnalités du site, l’identification du matériel approprié, le traitement des questions juridiques préalables, l’identification des ressources internes pour la conception du site. Les dépenses exposées par l’entreprise dans le cadre de cette première phase doivent faire l’objet d’une déduction immédiate sur le plan fiscal, au titre de l’exercice au cours duquel elles ont été engagées. Si le projet aboutit à la création du site, les dépenses comptabilisées initialement en charge ne peuvent ultérieurement être intégrées aux coûts de développement inscrits à l’actif du bilan. – Phase de développement et de mise en production : Au cours de cette seconde phase, les dépenses engagées par l’entreprise comprennent notamment l’acquisition ou le développement de matériels et de logiciels d’exploitation, l’acquisition ou le développement de logiciels spécifiques, les coûts de conception graphique des pages du site, la documentation technique. Les dépenses engagées dans le cadre de cette seconde phase doivent être assimilées, sur le plan fiscal, à des dépenses de conception de logiciels utilisés pour les besoins propres de l’entreprise. En conséquence, l’entreprise a le choix, pour ces dépenses, entre leur déduction immédiate sur le plan fiscal ou leur immobilisation. Ce choix est effectué globalement pour chacun des sites créés par l’entreprise et constitue une décision de gestion qui lui est opposable. – Phase d’exploitation : Au cours de cette troisième phase, les dépenses engagées par l’entreprise comprennent notamment la formation des salariés participant à l’entretien du site, la mise à jour des graphiques du site, le versement des redevances d’utilisation du nom de domaine. Les dépenses engagées au cours de cette troisième phase sont assimilables à des frais de maintenance ou d’actualisation, qui doivent être déduits du résultat, au titre de l’exercice au cours duquel elles ont été engagées. Il en est de même des frais engagés par l’entreprise pour faire répertorier son site sur des sites annuaires ou des moteurs de recherche, qui s’apparentent à des dépenses de publicité. En revanche, dès lors qu’elles se traduisent par une modification des caractéristiques essentielles du site (adjonction de fonctions ou de caractéristiques nouvelles), les dépenses correspondantes doivent être analysées comme la création d’un nouveau logiciel, qui doivent être immobilisées et fiscalement traitées dans les conditions indiquées ci dessus au cours de la phase de développement et de mise en production. Les dépenses d’acquisition d’un site web Dès lors que le site web a été acquis pour les besoins de l’exploitation de l’entreprise pendant plusieurs exercices, les dépenses d’acquisition doivent être traitées comme un actif incorporel. Toutefois, par assimilation aux logiciels, le coût d’achat peut faire l’objet d’un amortissement exceptionnel sur douze mois, réparti prorata temporis, conformément aux dispositions de l’article 236, 2 du Code général des impôts ou d’un amortissement linéaire sur la durée probable d’utilisation. Si la valeur unitaire de ces dépenses n’excède pas 500 euros HT, elles peuvent être immédiatement déduites de l’exercice au cours duquel elles ont été engagées. (1) Instruction du 9 mai 2003, 4C-4-03. « Pierre-Yves Fagot » Avocat-Directeur du pôle Fiscal et Droit des sociétés pierre-yves-fagot@alain-bensoussan.com

Actualités

Conditions générales d’utilisation – Espace Client

CONDITIONS GENERALES D’UTILISATION «ESPACE CLIENT» DU SITE ALAIN BENSOUSSAN 1. PREAMBULE Toute utilisation du service « espace client » accessible sur le site web « Alain Bensoussan » suppose la consultation et l’acceptation des présentes conditions générales d’utilisation. Le client reconnaît être parfaitement informé du fait que son accord concernant le contenu des présentes conditions générales ne nécessite pas la signature manuscrite de ce document, mais résulte de sa seule acceptation en ligne. Le client dispose de la faculté de reproduire et de conserver les présentes conditions générales en utilisant les fonctionnalités standards de son navigateur ou ordinateur. Cette reproduction et/ou conservation relève de la seule responsabilité du client. Le client déclare avoir la pleine capacité juridique lui permettant de s’engager au titre des présentes conditions générales. Le client reconnaît que l’accès à l’espace client du site « Alain Bensoussan » nécessite le respect inconditionnel de l’ensemble des prescriptions de sécurité et d’utilisation qui pourraient lui être communiquées par Alain Bensoussan Avocats Selas. Le client reconnaît avoir pris connaissance de la nature, de la destination et des modalités d’utilisation des services disponibles au sein de l’espace client du site web « Alain Bensoussan » et avoir sollicité et obtenu des informations nécessaires et/ou complémentaires pour consulter ses dossiers ou accéder aux services de veille juridique en toute connaissance de cause. Il est précisé en tant que de besoin qu’il est fait dérogation expresse aux dispositions des articles 1369-1 et 1369-2 du Code civil relatifs aux contrats sous forme électronique. 2. DEFINITIONS Dans la suite des présentes conditions générales, chacune des expressions mentionnées ci-dessous aura la signification donnée dans sa définition, à savoir :       – « base de données » : ensemble de données organisées en vue de son utilisation par des programmes correspondant à des applications distinctes, de manière à faciliter l’évolution et l’utilisation indépendante des données par voie électronique ou de télécommunication des programmes, comprenant les éléments électroniques nécessaires au fonctionnement de la base de données, tel que le thésaurus, le système d’indexation et de consultation de la base ; les bases de données accessibles par l’espace client, dans les conditions du présent contrat, sont soumises aux stipulations de la clause « propriété » du présent contrat ;       – « client » : toute personne autorisée par le cabinet à accéder à l’espace client ;       – « document » : tout document accessible au sein de l’espace client ;       – « dossier client » : ensemble de documents constituant un élément complet ;       – « espace client » : environnement de type intranet accessible par l’internet aux seuls utilisateurs autorisés par le client et dédié au suivi du déroulement de la recherche et/ou de l’étude confiée au cabinet par le client dans le cadre d’un contrat séparé. L’usage de cet espace client est exclusivement réservé au suivi de l’étude et/ou de la recherche confiée par le client au cabinet, soit par les personnes autorisées par le client, soit par les membres du personnel du cabinet affectés à la poursuite de l’étude et/ou de la recherche du client ;       – « identifiant » : suite alphanumérique de lettres et de chiffres ayant pour objet d’identifier le client eu égard aux opérations qu’il effectue sur l’espace client. Le client est seul responsable de la confidentialité, de la garde et de l’utilisation de son identifiant. Selon les niveaux de sécurité nécessaires, l’identifiant est choisi par le cabinet ou le client ;       – « mot de passe » : code d’authentification permettant au client d’accéder à l’espace client. Lors de son premier accès à l’espace client, un mot de passe provisoire conçu et généré par le cabinet est attribué au client. Le client choisit le mot de passe définitif conformément à la procédure définie par le cabinet. L’utilisation du mot de passe est nécessaire pour l’authentification du client. Ce dernier est seul responsable de la confidentialité, de la garde et de l’utilisation de son mot de passe. 3. OBJET Les présentes conditions générales visent à définir les conditions d’utilisation de l’espace client. 4. DUREE Les présentes conditions générales d’utilisation entrent en vigueur dès leur acceptation par le client sous forme électronique. L’accès au service client est à durée indéterminée, chacune des parties pouvant mettre un terme à l’accès à tout moment. 5. MISE EN GARDE Il appartient au client de s’assurer notamment :       – de disposer de la compétence et des moyens nécessaires pour accéder à l’espace client ;       – du respect, par toute personne travaillant pour son compte, et/ou de manière générale par toute personne intervenant sur le site du client à quelque titre que ce soit, des dispositions des présentes conditions générales d’utilisation du site du cabinet, et ce plus particulièrement en terme de respect de la confidentialité et de l’intégrité des données qui sont accessibles par l’espace client. En tout état de cause, l’accès à l’espace client s’effectue sous le seul contrôle et sous la seule responsabilité du client. 6. ACCES A L’ESPACE CLIENT Les personnes autorisées par le client peuvent normalement accéder à l’espace client 24 heures sur 24 et 7 jours sur 7, et ce toute l’année, sous réserve de la suspension de l’accès par le cabinet et sans qu’il s’agisse d’une obligation de faire imposée au cabinet. Le cabinet se réserve le droit, sans préavis, de suspendre temporairement l’accès à tout ou partie de l’espace client faisant l’objet des présentes conditions générales d’utilisation pour des raisons techniques liées notamment à la nécessité de mettre à jour l’espace client, de le modifier, d’en assurer la maintenance, et, de manière générale, pour toute autre cause technique et/ou organisationnelle. En conséquence, la responsabilité du cabinet ne pourra être ni recherchée ni retenue en cas d’indisponibilité temporaire ou totale de tout ou partie de l’accès à l’espace client, d’une difficulté liée au temps de réponse, et d’une manière générale, d’un défaut de performance quelconque. 7. PROPRIETE ET DROIT D’UTILISATION DE L’ESPACE CLIENT L’espace client et ses contenus sont la propriété exclusive du cabinet. A ce titre, le cabinet demeure titulaire

Actualités

Lois du mois (14 03 2005)

Loi du mois Archivage des contrats conclus par voie électronique Le décret du 16 février 2005 prévoit que lorsque les contrats conclus par voie électronique portent sur un montant égal ou supérieur à 120 euros, le contractant professionnel doit assurer la conservation de l’écrit qui le constate pendant un délai de dix ans qui court, soit à compter de la conclusion du contrat lorsque la livraison du bien ou l’exécution de la prestation est immédiate, soit à compter de la conclusion du contrat jusqu’à la date de livraison du bien ou de l’exécution de la prestation et pendant une durée de dix ans à compter de celle-ci. Décret n° 2005-137 du 16 février 2005 Le texte Décret n° 2005-137 du 16 février 2005

Actualités

JP du mois IETL 05/2005

Jurisprudence du mois de l’informatique et libertés Si la question s’est souvent posée de savoir comment s’applique la loi Informatique et libertés aux associations politique, philosophiques ou religieuses, la jurisprudence est rare. L’arrêt de la chambre criminelle de la Cour de cassation rendu le 28 septembre 2004 constitue un point de repère important. A l’origine du litige, une personne physique ne souhaitait plus voir ses coordonnées figurer dans les fichiers d’une association religieuse. Bien que le requérant ait exercé le droit d’opposition reconnu par la loi Informatique et libertés du 6 janvier 1978, l’association religieuse avait conservé ses coordonnées dans ses fichiers. La Cour de Cassation confirme un arrêt de la Cour d’appel de Paris et se prononce sur plusieurs questions importantes : délit d’entrave à l’action de la Cnil, responsabilité des personnes morales. L’apport de cet arrêt porte tout particulièrement sur l’exercice du droit d’opposition. D’une part, la loi m’imposant aucun formalisme quant à l’exercice du droit d’opposition, la Cour considère que le courrier de la Cnil relayant l’opposition de la personne concernée ne constitue pas un acte administratif illégal. Ce acte vaut exercice du droit d’opposition en lieu et place de celui qu’aurait pu exercer la personne concernée. D’autre part, la chambre criminelle précise qu’en matière politique, philosophique ou religieuse, l’exercice du droit opposition présente un caractère légitime dès lors que la personne concernée exerce cette faculté. Aucun motif légitime n’a donc à être invoqué pour obtenir l’effacement des coordonnées. Le texte Cour de Cassation Chambre Criminelle 28 septembre 2004

Actualités

Archive : loi du mois Propriété Intellectuelle

Archive : Loi du mois Projet de loi sur le droit d’auteur et les droits voisins dans la société de l’information portant transposition de la directive 2001/29 du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information Selon la communication faite à la Conférence des Présidents par le ministre délégué aux relations avec le Parlement le 8 mars 2005 l’adoption de la loi sur le droit d’auteur et les droits voisins dans la société de l’information (dont le projet a été présenté par le ministre de la Culture et de la Communication en conseil des ministres le 12 novembre 2003 (http://www.legifrance.gouv.fr/html/actualite/actualite_legislative/pl_auteursi.htm) est planifiée pour le mois de juin 2005. Ce texte assure la transposition de la directive communautaire n°2001/29/CE du 22 mai 2001 et des traités de l’Organisation mondiale de la propriété intellectuelle du 20 décembre 1996. Selon les vœux du gouvernement, le projet de loi doit contribuer de façon déterminante à la mise en place d’un environnement juridique plus sûr afin d’encourager la création dans le domaine littéraire et artistique. Il réaffirme le caractère fondamental de la juste maîtrise de leurs droits par les auteurs et ayants-droit tout en aménageant, de façon encadrée, les exceptions nécessaires. Les mesures proposées par le Gouvernement poursuivent trois objectifs principaux : – adapter le régime de la propriété littéraire et artistique aux nouveaux usages de la société de l’information ; – protéger les auteurs et les créateurs contre les risques accrus de la contrefaçon, notamment en interdisant la neutralisation ou le contournement des dispositifs de protection des oeuvres ; – faciliter l’accès aux oeuvres à tous les citoyens, notamment aux personnes handicapées. Le projet de loi vise par ailleurs à : – aménager le régime de droit d’auteur des agents de l’administration ; – renforcer le contrôle du ministère de la culture et de la communication sur les sociétés de gestion collective du droit d’auteur et des droits voisins ; – actualiser la loi du 20 juin 1992 sur le dépôt légal, notamment pour organiser le dépôt légal des pages internet auprès de la Bibliothèque nationale de France et de l’Institut national de l’audiovisuel

Actualités

Evènements précédents : Premières Assises correspondants IetL

Premières assises des Correspondants Informatique et libertés Créée par la loi du 6 août 2004, la désignation au sein des entreprises d’un correspondant Informatique et Libertés (CIL) permet à ces dernières d’être dispensées des formalités préalables à la mise en œuvre des traitements de données à caractère personnel. La désignation, le statut et les missions du CIL devraient être fixées très prochainement par un décret en cours de rédaction. En tant que co-fondateur de l’Association française des correspondants à la protection des données à caractère personnel (AFCDP), le cabinet Alain Bensoussan a le plaisir de vous annoncer la tenue des premières assises des CIL qui se dérouleront le jeudi 21 avril 2005, à Paris, dans les locaux de l’Ecole nationale de la magistrature (3ter, quai aux fleurs – 75004 Paris). Au cours de cette journée, de nombreux intervenants se succèderont pour aborder les dimensions stratégiques et juridiques liées à la nomination d’un correspondant à la protection des données, mais aussi les aspects plus pratiques liés au statut, aux missions, à la compétence et à la formation des correspondants. La participation à ses assises est gratuite. Toutefois, si vous souhaitez y participer, vous devez vous enregistrer en remplissant le formulaire en ligne sur le site de l’AFCDP. Programme prévisionnel

Actualités

Flash info – Octobre 2005

Flash Info – Octobre 2005 Le projet de loi Cyberterrorisme Le projet de loi relatif à la lutte contre le terrorisme prévoit notamment l’obligation pour les opérateurs de communications électroniques de conserver différentes données techniques de connexion pour les tenir à la disposition des services de police ou de gendarmerie. Il défini à cette occasion, la notion d’opérateur de communications électroniques qu’il étend aux «entreprises offrant au public à titre professionnel une connexion permettant une communication en ligne », ce qui vise les cybercafés mais également tous les lieux publics ou commerciaux qui offrent des connexions et navigations via des bornes d’accès sans fil(WIFI) (hôtels, restaurants, aéroports…). Il modifierait également la réglementation sur la vidéosurveillance, issue de l’article 10 de la loi du 21 janvier 1995 d’orientation et de programmation relative à la sécurité. Ces dispositions, qui ont pour principal objet de prévenir les faits de délinquance, ne sont pas adaptées à une utilisation des systèmes de caméras comme outil de prévention des actes de terrorisme. Projet de loi Cyberterrorisme « Isabelle Pottier » Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Informatique – Edito 2005-12 – Infogérance plan réversibilité

Informatique Infogérance et plan de réversibilité Pensez au plan de réversibilité Le mois de décembre, traditionnellement consacré aux budgets est souvent propice aux réflexions stratégiques, notamment en ce qui concerne l’externalisation des systèmes d’information. Mais la décision d’y mettre un terme, soit pour des raisons économiques ou de qualité de la prestation, nécessite d’anticiper le terme du contrat. Il s’agit alors de prévoir la réversibilité de la prestation d’infogérance souvent envisagée par le contrat au travers de ses composantes juridiques. Il est pourtant impératif d’associer au processus de réversibilité un document à vocation technico-économico juridique souvent désigné par le terme « plan de réversibilité », document ayant vocation à organiser de façon pratique les processus techniques et administratifs qui doivent précéder la fin du contrat. Les enjeux Faire un plan de réversibilité complet et mis à jour, c’est éviter bien des difficultés à l’issue de la relation contractuelle. Réinternalisation ou transférabilité ? Le plan de réversibilité couramment prévu au contrat, doit être en principe élaboré dans les tous premiers mois de la relation contractuelle, et indépendamment de tout objectif précis quant à l’issue du contrat. Il doit envisager soit la « réinternalisation » de la prestation, c’est-à-dire, le rapatriement des processus et des moyens chez le client ou la « transférabilité » qui correspond au passage d’un infogérant à un autre. Articulé autour des composantes de la prestation externalisée (matériels, logiciels, ressources humaines, infrastructures…), le plan de réversibilité initial dresse d’abord l’inventaire des éléments qui seront nécessaires à la poursuite de l’exploitation à la fin du contrat d’infogérance. Il est impératif qu’il soit régulièrement mis à jour afin de tenir compte de l’évolution du périmètre de l’infogérance et des services associés. En termes techniques, il contient par exemple, le détail des procédures de désinstallation, de transport et de réinstallation alors qu’en termes économiques, il comprend l’évaluation des éventuels actifs à céder au client ou au futur infogérant et qu’en termes juridiques, il prévoit en fonction des préavis nécessaires, les éventuels transferts de contrat et autres démarches administratives. Les conseils Prévoir le plan de réversibilité dès la signature du contrat. Le premier plan de réversibilité doit intervenir dans les premier mois de la relation contractuelle. Le plan de réversibilité doit être régulièrement mis à jour et faire l’objet d’une procédure de validation entre le client et l’infogérant. Jean-François Forgeron Avocat, directeur du pôle Contentieux informatique jean-francois-forgeron@alain-bensoussan.com Paru dans la JTIT n°47/2005 p.2

Actualités

Article – NBI – Usine nouvelle 12 01 2006

Cyberterrorisme, de nouvelles obligations pour les entreprises Paru dans l’Usine nouvelle n°2992 du 12 janvier 2006. Nathalie Biltz(*) Enjeu : Une nouvelle définition du statut d’opérateur de communications électroniques. Mise en œuvre : Mettre en place un système fiable garantissant la conservation des données techniques sur une année. Prévenir le terrorisme Le dispositif légal déjà en vigueur prévoit en substance que les prestataires techniques de l’internet (fournisseur d’accès et hébergeur) doivent détenir et conserver des données permettant d’identifier leurs clients. Il est également prévu que le juge peut, dans le cadre d’une procédure judiciaire, requérir leurs communications. Le projet de loi antiterroriste élargit ce dispositif. Il prévoit, que les services spécialisés dans la lutte contre le terrorisme pourront, dans le cadre d’une enquête administrative, c’est-à-dire en dehors de toute procédure judiciaire, obtenir communication par les opérateurs (fournisseur d’accès et hébergeur) des données techniques générées par les communications électroniques de leurs clients dans le cas où ces derniers seraient susceptibles de se livrer à des activités terroristes. Les implications concrètes Ce projet de loi vise à faire en sorte que puissent être identifiés tous les abonnements dont une personne est titulaire. En outre, la connaissance des différentes données techniques telles que SIM, IMEI, adresse IP va leur permettre de connaître l’emplacement géographique d’une personne et ce, grâce au signalement de son téléphone portable auprès des antennes-relais. Pourra être connu les personnes auxquelles l’intéressé aura téléphoné ou envoyé des messages électroniques ou enfin les services internet qu’elle a consultés. Les entreprises concernées L’autre élément important de ce projet de loi est qu’il précise la notion d’opérateur de communications électroniques. Il ajoute en effet les dispositions suivantes «les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques». Sont désormais soumis à ces dispositions tous les espaces publics offrant un accès à internet tels que les cybercafés ou les espaces d’accès sans fil dit «Wi-Fi». En revanche, sont clairement exclues les entreprises fournissant un accès à internet à leurs employés. La direction prise par le projet de loi diffère ainsi de celle adoptée par la Cour d’appel de Paris(1) qui avait qualifié une entreprise de «prestataire technique» (de l’internet) et l’avait soumise à l’obligation de conservation de données techniques. Une indemnisation nécessairement limitée La durée de conservation des données techniques ne fait pas l’objet de dispositions précises dans ce projet de loi. Il est prévu qu’elle sera déterminée par un décret d’application. Il est rappelé qu’une proposition de directive(2) prévoit d’harmoniser en Europe la durée de conservation des données techniques (un an pour les données de trafic relatives à la téléphonie fixe et mobile et de six mois pour internet). Le projet de loi est assez laconique sur le sujet de la compensation financière. Il prévoit le principe d’une compensation financière pour les «surcoûts identifiables et spécifiques» pour répondre aux demandes des services spécialisés dans la lutte contre le terrorisme. Les modalités de cette compensation seront, là encore, prévues par un décret d’application. Cette indemnisation sera nécessairement limitée au regard des investissements substantiels que devront faire les cybercafés et les espaces dits «Wi-Fi». Il est important de noter que cette compensation ne vise que les coûts liés aux demandes des services d’enquête. Les surcoûts liés au stockage des données techniques, n’étant pas explicitement prévues par ce projet de loi, leur prise en charge fera sûrement l’objet de débats entre les acteurs concernés. Les entreprises vont donc devoir anticiper la mise en œuvre de cette obligation légale et trouver une solution fiable et sécuritaire de conservation des données. Cela relance le débat de l’intégrité des données et celui de l’archivage électronique. Notes (1) CA Paris, 14ème ch, 4 février 2005, BNP Paribas c/ Société World Press Online. (2) Proposition de directive relative à la conservation des données du 21 septembre 2005. (*) Avocat, du Pôle Télécom et internet nathalie-biltz@alain-bensoussan.com

Actualités

Pénal numérique – Zoom sur le phishing

Pénal numérique Zoom sur le phishing Le 27 mai 2005, des milliers d’internautes ont reçu un e-mail semblant émaner de quatre grandes banques françaises les invitant, sous prétexte d’une mise à jour, à se connecter sur un faux site bancaire et à communiquer leurs données confidentielles (code d’accès, numéro de compte), dans le but ultime de vider leur compte grâce aux informations ainsi obtenues. Cette escroquerie électronique à grande échelle, bien connue des anglo-saxons, est communément désignée sous le nom de «phishing» ou «hameçonnage», dérivé des termes anglais fishing («pêche») et phreaking («piratage de ligne téléphonique»). La France apparaît de plus en plus touché par ce phénomène qui touche, outre-Atlantique, près de 30% des internautes selon une étude du Cabinet Gartner. L’occasion de rappeler que le phishing a été condamné pour la première fois en France, le 2 septembre 2004, par le Tribunal de grande instance de Paris sur le fondement de tentative d’escroquerie, et d’atteinte à un système de traitement automatisé de données. De tels agissement peuvent recevoir d’autres qualifications comme par exemple celle de contrefaçon, ou de collecte déloyale de données nominatives. Virginie Prat Avocate, Directeur du Département Pénal Numérique virginie-prat@alain-bensoussan.com

Actualités

flash info archive Decret 2006-358 données connexion

Flash Info La nature et la durée de conservation des données de connexion enfin fixées Aux termes du décret du 24 mars 2006, la liste des données devant être conservées par les opérateurs de communications électroniques pour les besoins de la recherche, de la constatation et de la poursuite des infractions, sont : Les informations permettant d’identifier l’utilisateur ; Les données relatives aux équipements terminaux de communication utilisés ; Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; Les données permettant d’identifier le ou les destinataires de la communication. Rappelons que ne sont pas visées les données portant sur le contenu des communications ou des sites web visités et que l’obligation ne concerne donc que les seules données de trafics définies par le décret comme « les informations rendues disponibles par les procédés de communication électronique, susceptibles d’être enregistrées par l’opérateur à l’occasion des communications électroniques dont il assure la transmission et qui sont pertinentes au regard des finalités poursuivies par la loi« . Il s’agit en fait des «logs de connexion» qui permettent de connaître l’heure et la durée d’une connexion Internet, ainsi que le numéro de protocole Internet utilisé pendant cette communication (adresse «IP»). Le décret fixe la durée de conservation à un an à compter du jour de l’enregistrement de ces informations. Enfin, en ce qui concerne la compensation financière qui sera versée aux opérateurs correspondant à la fourniture des données conservées, il faudra attendre un arrêté du ministre de l’économie, des finances et de l’industrie et du garde des sceaux. Décret n°2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques (JO n°73 du 26 mars 2006 p.4609) Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Retour en haut