preuve pénale

Propriété intellectuelle

Protection du secret d’affaires : proposition de directive

Bientôt une directive sur la protection du secret d’affaire… La Commission européenne a présenté, le 28 novembre 2013, une proposition de directive « sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites ». L’objectif de cette proposition est d’établir un niveau suffisant et comparable de protection et de recours dans tout le marché intérieur en cas d’appropriation illicite d’un secret d’affaires.

Actualités, Pénal numérique

Une impression d’écran n’est pas une preuve suffisante

Le 10 avril 2013, le Tribunal de grande instance de Paris a du se prononcer sur la validité d’une impression d’écran à titre de preuve (1). La question de la validité de ce type de preuve se pose de plus en plus aux tribunaux en matière d’internet. En effet, dans ce domaine, les éléments de preuves reposent sur des pages, des liens internet qu’il convient de soumettre aux juges. En l’espèce, un article avait été mis en ligne sur un site internet et le demandeur considérait que cet article était diffamatoire.

Pénal numérique

Vol de codes sources de logiciel : quelle infraction ?

Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources, le programmeur a été poursuivi sur le fondement de « vol de secret industriel » et « espionnage industriel » (1). Condamné en première instance à une peine de 97 mois de prison pour vol de secret industriel, le programmeur a interjeté appel de cette décision. Les juges l’ont relaxé en appel des deux chefs d’accusation. Ils ont considéré qu’il ne pouvait y avoir « vol de secret industriel », le vol supposant la soustraction de la chose d’autrui tout en privant la victime de son utilisation. Or, le programmeur avait réalisé une simple copie des codes sources, ceux-ci étant toujours en la possession de Goldman Sachs. De même, la loi de 1996 sur l’espionnage industriel ne réprime que les faits portant sur des produits destinés à être commercialisés. Or, le logiciel de Goldman Sachs était un produit interne. Les lois américaines Les lois américaines régissant l’espionnage industriel et la violation des secrets industriels ne semblent plus adaptées aux exigences modernes et devraient être aménagées au regard de l’évolution des techniques et notamment de l’informatique. Comment une telle affaire aurait été jugée en France ? Il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens immatériels ou informationnels (à moins que la victime ne soit l’Etat). Toutefois, sur le fondement du vol de droit commun, les cours et tribunaux tendent à reconnaître le vol d’informations en tant que tel, indépendamment du support matériel (2). En tout état de cause, une telle copie des codes sources pourrait être réprimée sur le fondement de la contrefaçon et sur le terrain de la concurrence déloyale permettant au moins une indemnisation financière du préjudice subi. Une proposition de loi Une proposition de loi n°3985 visant à sanctionner la violation du secret des affaires a été déposée le 22 novembre 2011, adoptée en première lecture par l’assemblée nationale et transmise au Sénat. Elle vise à définir la notion de « secret des affaires » et crée un nouveau délit d’atteinte au secret des affaires. Un des objectifs de ce texte est de pallier à une protection insuffisante des informations économiques, techniques ou encore stratégiques des entreprises françaises. (1) PLO AN n° 826 du 23-1-2012 (Petite Loi) ; Le Monde.fr, rubrique Technologies, article du 12-4-2012 (2) Cass, crim. 19-1-1994 n° 93-80633, Cass. crim. 9-9-2003 n° 02-87098, Cass. crim. 4-3-2008 n° 07-84002

Pénal numérique

Admission d’ enregistrements clandestins avocat – client

La Chambre criminelle de la Cour de cassation a admis comme mode de preuve, des enregistrements de conversations téléphoniques privées entre une cliente et ses avocats réalisés par un tiers à leur insu. Comme la Cour d’appel, la Haute juridiction a relevé qu’il s’agissait d’un document, versé en procédure, produit par un particulier, qui constituait une pièce à conviction et ne procédait d’aucune intervention d’une autorité publique ; il ne pouvait donc pas être annulé. La Cour de cassation écarte ainsi l’application de l’article 100-5 du Code de procédure pénale relatif à l’interception des correspondances émises par la voie des télécommunications et les dispositions de l’article 66-5 de la loi n°71-1130 du 31 décembre 1971 relatives au secret professionnel de l’avocat. La Cour de cassation affirme que ces enregistrements sont « des moyens de preuve pouvant être discutés contradictoirement » et que leur transcription « qui a pour seul objet d’en matérialiser le contenu », ne pouvait davantage être annulée. La Cour de cassation avait déjà jugé qu’il n’appartenait pas aux juges répressifs d’écarter un moyen de preuve produit par une partie au motif qu’il aurait été obtenu de façon déloyale ou illicite. Elle étend ici cette solution aux correspondances entre un avocat et son client. Cass. crim. 31-1-2012 n° 11-85464

Pénal numérique

La surveillance par GPS au cours d’une enquête

Dans sa décision du 2 septembre 2010, la Cour européenne des droits de l’homme (CEDH) s’est prononcée sur les conditions de validité de recours à la surveillance par GPS d’une personne présumée avoir participé à des attentats à la bombe, dans le cadre d’une enquête pénale. En l’espèce, dans le cadre d’un procès pour meurtre et pour quatre attentats à la bombe en Allemagne, un prévenu a contesté l’utilisation par la police d’informations concernant ses déplacements contenus dans le GPS de la voiture d’un de ses complices. Sa requête, après avoir été rejetée par la Cour constitutionnelle fédérale allemande, a été transmise à la CEDH. Le prévenu a invoqué la violation de l’article 8 relatif au droit au respect de la vie privée et de l’article 6§1 de la Convention européenne de sauvegarde des droits de l’homme. La question qui s’est posée à la CEDH a donc été celle de savoir si les données utilisées pour le procès pénal contenues dans le GPS constituaient une ingérence dans la vie privée du prévenu. La CEDH a répondu négativement à cette question, aux motifs que : l’utilisation de telles données devait répondre à une nécessité de « sécurité nationale » et de « sûreté publique » ; l’utilisation devait se faire dans l’intérêt de la « prévention des infractions pénales et de la protection des droits de la victime » ; ce procédé ne devait être mis en place qu’à partir du moment où les autres mesures de surveillance avaient échoué, pendant une courte durée et uniquement à l’occasion des déplacements du prévenu. Ainsi, la surveillance par GPS a été jugée par la CEDH « proportionnée aux buts poursuivis ». CEDH 2 septembre 2010 n° 35623/05 Uzun c./ Allemagne

Actualités

Le recours à des mesures d’instruction

Expertises judiciaires ICE et Audit Administration de la preuve Le recours à des mesures d’instruction Quels que soient la matière ou encore le domaine (contractuel ou délictuel), celui qui souhaite engager un contentieux quelle qu’en soit la raison, se heurtera à un problème de preuves : soit il n’existe aucune preuve des faits ou du préjudice et il est plus sage de renoncer à faire valoir ses droits pour ne pas engager de frais en pure perte ; soit des preuves existent, mais elles se situent chez un tiers ou, situation encore plus délicate, chez son futur adversaire. Dans cette dernière hypothèse, celui qui souhaite engager un procès devra donc préalablement à toute action directe contre son adversaire, recourir à des mesures d’instruction, afin de pouvoir obtenir ces preuves nécessaires à son action. Il devra alors solliciter l’autorisation préalable du juge, par voie de requête non contradictoire, afin d’obtenir les preuves nécessaires à son action, avant que celles-ci ne soient détruites par son adversaire. Sous réserve que soit démontré l’intérêt légitime des mesures d’instruction sollicitées, ces dernières seront le plus souvent autorisées. Leur mise en œuvre se fera généralement par l’intermédiaire d’un huissier de justice, désigné par le juge. Un arrêt rendu par la Cour d’appel de Paris montre qu’il convient d’être particulièrement vigilant tant sur la mission confiée par le juge à l’huissier, que sur les conditions dans lesquelles la mesure d’instruction sera réalisée. C’est généralement sur les ordinateurs des personnes qui détiennent les preuves recherchées, que devra être exécutée la mesure. Or, qu’il s’agisse d’ordinateurs à usage privé ou professionnel, ceux-ci sont susceptibles de contenir une multitude d’informations, dont certaines font l’objet d’une protection particulière (vie privée, secret des correspondances, secret professionnel, secret des affaires…). La nécessité de se pré-constituer des preuves avant l’exercice d’une action judiciaire ne justifie pas qu’il y soit porté atteinte. C’est ce qu’a considéré la Cour d’appel de Paris, dans l’arrêt précité. L’enjeu est important dans la mesure où si de telles mesures d’instruction sont, dans un premier temps, ordonnées de manière non contradictoire, les personnes concernées peuvent toujours, dans un second temps, demander la rétractation de l’ordonnance qui les a autorisées et obtenir ainsi la restitution, voir même la destruction des éléments saisis.4Il est donc impératif d’être particulièrement attentif à la rédaction de la mission sollicitée (s’agissant d’une procédure non contradictoire, les juges auront tendance à reprendre ou du moins à s’inspirer fortement de la mission rédigée par le demandeur). Il est recommandé de proposer, le cas échéant, le nom d’un huissier spécialisé dans la réalisation des constats en informatique. CA Paris, 26 avril 2006 Paru dans la JTIT n°61/2007 p.4 (Mise en ligne Février 2007)

Actualités

decrets decembre 2005 procedure conseil concurrence

Concurrence Réglementation Trois décrets de décembre 2005 concernant la procédure devant le Conseil de la concurrence Le premier décret, en date du 27 décembre 2005, est d’un intérêt majeur, puisqu’il modifie le décret du 30 avril 2002, qui fixe notamment les règles de procédure devant le Conseil. Ce décret comporte ainsi des précisions importantes sur les demandes de décisions sur le secret des affaires, qui sont un élément essentiel des procédures devant le Conseil de la concurrence, ainsi que sur les procédures d’engagements (décret n° 2005-1668 du 27 décembre 2005 portant modification du décret n° 2002-689 du 30 avril 2002 fixant les conditions d’application du livre IV du Code de commerce relatif à la liberté des prix et de la concurrence). Le second décret, en date du 30 décembre 2005, répond à une préoccupation importante en droit de la concurrence : l’indemnisation des victimes. En effet, l’indemnisation des victimes des pratiques n’entre pas dans les attributions du Conseil de la concurrence, qui est une institution administrative indépendante chargée de sanctionner les atteintes à l’économie. La condamnation de l’auteur des pratiques illicites à verser des dommages et intérêts ne peut dès lors être obtenue qu’en saisissant les juridictions judiciaires (Tribunal de commerce, Tribunal de grande instance) d’une nouvelle procédure, ce qui peut s’avérer long et onéreux. Dès lors, il peut s’avérer utile de saisir directement ces juridictions judiciaires, qui ont le pouvoir de se prononcer sur les litiges relevant du droit de la concurrence (ententes illicites, abus de position dominante, abus de dépendance économique), en octroyant le cas échéant des dommages et intérêts. Cette solution connaissait toutefois deux limites de taille : d’une part, les litiges en matière de droit de la concurrence suscitent la plupart du temps des problématiques juridiques, techniques et économiques complexes, ce qui implique qu’ils soient réglés par des juges spécialisés, tels que ceux qui siègent au Conseil de la concurrence ; d’autre part, les juridictions judiciaires ne disposent pas de moyens de preuve aussi efficaces que le Conseil de la concurrence, dont le bras armé est la DGCCRF. Le décret du 30 décembre 2005 vient de faire tomber, au moins partiellement, l’une de ces barrières, puisqu’il a réservé le contentieux du droit de la concurrence à de huit juridictions spécialisées limitativement énumérées (décret n° 2005-1756 du 30 décembre 2005 fixant la liste et le ressort des juridictions spécialisées en matière de concurrence, de propriété industrielle et de difficultés des entreprises). Seuls sont désormais compétents les tribunaux de Paris, Marseille, Bordeaux, Lille, Fort-de-France, Lyon, Nancy et Rennes. Un troisième décret, du 27 décembre 2005, procède enfin à un certain nombre d’adaptations concernant les voies de recours devant la Cour d’appel de Paris, à l’encontre des décisions du Conseil de la concurrence (décret n° 2005-1667 du 27 décembre 2005 modifiant le décret n° 87-849 du 19 octobre 1987 relatif aux recours exercés devant la Cour d’appel de Paris contre les décisions du Conseil de la concurrence). Décret sur les conditions d’application livre IV Décret sur le recours devant la Cour d’Appel de Paris Décret sur la spécialisation des juridictions (Mise en ligne Décembre 2005)

Concurrence

Prise de fonction de l’Autorité de la concurrence

L’Autorité de la concurrence a enfin été constituée…En outre, deux décrets d’application de la loi de modernisation de l’économie, parus au Journal officiel du 19 février 2009, prévoient que toutes les décisions prises par l’Autorité de la concurrence sont publiées, dans le respect de l’intérêt légitime des parties et des personnes citées à ce que leurs secrets d’affaires ne soient pas divulgués, sur le site internet de l’Autorité.

Actualités

Contentieux informatique : recourir à des mesures d'instruction

Informatique Contentieux Le recours à des mesures d’instruction Quels que soient la matière ou encore le domaine (contractuel ou délictuel), celui qui souhaite engager un contentieux quelle qu’en soit la raison, se heurtera à un problème de preuves : soit il n’existe aucune preuve des faits ou du préjudice et il est plus sage de renoncer à faire valoir ses droits pour ne pas engager de frais en pure perte ; soit des preuves existent, mais elles se situent chez un tiers ou, situation encore plus délicate, chez son futur adversaire.Dans cette dernière hypothèse, celui qui souhaite engager un procès devra donc préalablement à toute action directe contre son adversaire, recourir à des mesures d’instruction, afin de pouvoir obtenir ces preuves nécessaires à son action. Il devra alors solliciter l’autorisation préalable du juge, par voie de requête non contradictoire, afin d’obtenir les preuves nécessaires à son action, avant que celles-ci ne soient détruites par son adversaire. Sous réserve que soit démontré l’intérêt légitime des mesures d’instruction sollicitées, ces dernières seront le plus souvent autorisées. Leur mise en œuvre se fera généralement par l’intermédiaire d’un huissier de justice, désigné par le juge. Un arrêt rendu par la Cour d’appel de Paris montre qu’il convient d’être particulièrement vigilant tant sur la mission confiée par le juge à l’huissier, que sur les conditions dans lesquelles la mesure d’instruction sera réalisée. C’est généralement sur les ordinateurs des personnes qui détiennent les preuves recherchées, que devra être exécutée la mesure. Or, qu’il s’agisse d’ordinateurs à usage privé ou professionnel, ceux-ci sont susceptibles de contenir une multitude d’informations, dont certaines font l’objet d’une protection particulière (vie privée, secret des correspondances, secret professionnel, secret des affaires…). La nécessité de se pré-constituer des preuves avant l’exercice d’une action judiciaire ne justifie pas qu’il y soit porté atteinte. C’est ce qu’a considéré la Cour d’appel de Paris, dans l’arrêt précité. L’enjeu est important dans la mesure où si de telles mesures d’instruction sont, dans un premier temps, ordonnées de manière non contradictoire, les personnes concernées peuvent toujours, dans un second temps, demander la rétractation de l’ordonnance qui les a autorisées et obtenir ainsi la restitution, voir même la destruction des éléments saisis. Il est donc impératif d’être particulièrement attentif à la rédaction de la mission sollicitée (s’agissant d’une procédure non contradictoire, les juges auront tendance à reprendre ou du moins à s’inspirer fortement de la mission rédigée par le demandeur). Il est recommandé de proposer, le cas échéant, le nom d’un huissier spécialisé dans la réalisation des constats en informatique. CA Paris, 26 avril 2006, RG 05/4510, PIBD n°833, III, 483 Paru dans la JTIT n°61/2007 p.4 (Mise en ligne Janvier 2007)

Actualités

le recours mesures d'instruction

Contentieux informatique Administration de la preuve Le recours à des mesures d’instruction Quels que soient la matière ou encore le domaine (contractuel ou délictuel), celui qui souhaite engager un contentieux quelle qu’en soit la raison, se heurtera à un problème de preuves : soit il n’existe aucune preuve des faits ou du préjudice et il est plus sage de renoncer à faire valoir ses droits pour ne pas engager de frais en pure perte ; soit des preuves existent, mais elles se situent chez un tiers ou, situation encore plus délicate, chez son futur adversaire. Dans cette dernière hypothèse, celui qui souhaite engager un procès devra donc préalablement à toute action directe contre son adversaire, recourir à des mesures d’instruction, afin de pouvoir obtenir ces preuves nécessaires à son action. Il devra alors solliciter l’autorisation préalable du juge, par voie de requête non contradictoire, afin d’obtenir les preuves nécessaires à son action, avant que celles-ci ne soient détruites par son adversaire. Sous réserve que soit démontré l’intérêt légitime des mesures d’instruction sollicitées, ces dernières seront le plus souvent autorisées. Leur mise en œuvre se fera généralement par l’intermédiaire d’un huissier de justice, désigné par le juge. Un arrêt rendu par la Cour d’appel de Paris montre qu’il convient d’être particulièrement vigilant tant sur la mission confiée par le juge à l’huissier, que sur les conditions dans lesquelles la mesure d’instruction sera réalisée. C’est généralement sur les ordinateurs des personnes qui détiennent les preuves recherchées, que devra être exécutée la mesure. Or, qu’il s’agisse d’ordinateurs à usage privé ou professionnel, ceux-ci sont susceptibles de contenir une multitude d’informations, dont certaines font l’objet d’une protection particulière (vie privée, secret des correspondances, secret professionnel, secret des affaires…). La nécessité de se pré-constituer des preuves avant l’exercice d’une action judiciaire ne justifie pas qu’il y soit porté atteinte. C’est ce qu’a considéré la Cour d’appel de Paris, dans l’arrêt précité. L’enjeu est important dans la mesure où si de telles mesures d’instruction sont, dans un premier temps, ordonnées de manière non contradictoire, les personnes concernées peuvent toujours, dans un second temps, demander la rétractation de l’ordonnance qui les a autorisées et obtenir ainsi la restitution, voir même la destruction des éléments saisis.4Il est donc impératif d’être particulièrement attentif à la rédaction de la mission sollicitée (s’agissant d’une procédure non contradictoire, les juges auront tendance à reprendre ou du moins à s’inspirer fortement de la mission rédigée par le demandeur). Il est recommandé de proposer, le cas échéant, le nom d’un huissier spécialisé dans la réalisation des constats en informatique. CA Paris, 26 avril 2006 Paru dans la JTIT n°61/2007 p.4 (Mise en ligne Février 2007)

Actualités

Confirmation condamnation microsoft

Concurrence Informatique Confirmation de la condamnation de Microsoft Après 10 ans de procédure, la décision de condamnation de la Commission de mars 2004 vient d’être confirmée, le 17 septembre 2007, par le Tribunal de première instance des communautés européennes. Le Tribunal a en effet rejeté le recours engagé par Microsoft à l’encontre de la décision de la Commission du 24 mars 2004, qui l’avait condamnée à une amende record de 497 millions d’euros pour abus de position dominante. L’arrêt vient avaliser la position emblématique prise par la Commission sur l’interdiction de lier à l’avenir la vente du logiciel Windows Media Player avec le système d’exploitation Windows 2000. Mais c’est surtout la question de l’interopérabilité des systèmes d’exploitation pour serveurs de groupe de travail avec l’environnement Windows qui intéressera les professionnels de l’informatique. Presque tous les arguments de Microsoft, qui peut encore exercer un recours devant la Cour de justice des Communautés européennes, ont été rejetés, les uns après les autres, par les 1373 paragraphes de l’arrêt, y-compris sur le montant de l’amende prononcée par la Commission. La décision repose principalement sur la position ultra dominante de Microsoft – plus de 90 % – sur le marché des systèmes d’exploitation pour PC, qui présente, selon la Commission et le tribunal, des « caractéristiques extraordinaires ». A tel point que Windows représente la « norme de fait » pour ces systèmes d’exploitation. A ce titre, il est reproché à Microsoft d’avoir cherché à bénéficier de l’effet de levier de sa position pour écarter ses concurrents, tant sur le marché des systèmes d’exploitation pour serveurs de groupe de travail, que sur celui des lecteurs multimédia. L’enjeu de l’interopérabilité Le premier volet de l’affaire concerne l’interopérabilité entre les systèmes d’exploitation pour serveurs de groupe de travail et l’environnement Windows 2000. Une plainte du constructeur Sun, en 1998, est à l’origine de l’affaire, parallèlement à une plainte engagée aux Etats-Unis. Sun cherchait en effet, sans succès, à obtenir auprès de Microsoft l’accès aux informations nécessaires à l’interopérabilité de ses serveurs avec les systèmes d’exploitation Windows. La Commission a, dans sa décision de mars 2004, enjoint à Microsoft de divulguer ces informations à toute entreprise souhaitant développer et distribuer des systèmes d’exploitation pour serveurs de groupe de travail. L’interopérabilité requise était très large, puisqu’elle concernait tant les relations serveur-client que les relations serveur-serveur, les systèmes d’exploitation pour serveurs de groupe de travail concurrents devant être en mesure de « participer à l’architecture de domaine Windows sur un pied d’égalité » avec les systèmes d’exploitation Windows pour serveurs de groupe de travail. Le degré élevé d’interopérabilité requis par la Commission faisait notamment l’objet du re-cours de Microsoft. Cette dernière invoquait le secret des affaires et des droits de propriété intellectuelle qu’elle détiendrait sur les éléments d’interopérabilité demandés. La jurispru-dence communautaire n’accepte en effet d’imposer l’octroi d’une licence « forcée » que dans des « circonstance exceptionnelles », qui selon Microsoft n’auraient pas été réunies. Le tribunal a écarté les arguments de Microsoft, en considérant que les informations relatives à l’interopérabilité sont indispensables à la viabilité même des systèmes d’exploitation pour serveurs de groupe de travail concurrents des systèmes Windows, compte tenu notamment du rôle clé de l’interopérabilité avec l’environnement Windows dans l’adoption des systèmes d’exploitation, quels que soient les mérites des systèmes concurrents. Les lecteurs multimédia L’autre volet de l’affaire, beaucoup plus médiatisé, est celui de la vente liée du système d’exploitation Windows 2000 et du lecteur multimédia Windows Media Player, qui a conduit à l’omniprésence de ce lecteur, « préinstallé » sur 90 % des postes PC vendus dans le monde. Le tribunal s’attache ainsi à l’absence de choix pour les consommateurs d’obtenir le système d’exploitation Windows 2000 sans le lecteur Windows Media Player, notamment parce que les licences de distribution du système d’exploitation consenties aux équipementiers comprennent nécessairement le lecteur multimédia, qu’il n’est en outre pas possible de désinstaller. Il écarte ainsi les arguments de Microsoft relatifs à la possibilité de télécharger d’autres lecteurs. Plus graves sont, selon le tribunal, les effets de cette pratique : la pratique a eu un effet d’exclusion des concurrents, en réduisant l’apparition d’innovations technologiques. Micro-soft a en outre pu étendre son emprise sur les marchés adjacents des fournisseurs de contenus, et concepteurs de logiciels, qui ont été incités à axer leurs développements pour Windows Media Player. Le débat est aujourd’hui toujours d’actualité puisque l’environnement Windows (Windows 2000 suivi de Windows XP et de Windows Vista) reste aujourd’hui une norme. Le débat sur l’interopérabilité et sur les lecteurs multimédia continuera probablement à alimenter les chroniques de droit de la concurrence. TPICE, 17 septembre 2007 (Mise en ligne Septembre 2007)

Retour en haut