Cours Tapé T4 D
Cours Tapé T4 D
Cours Tapé T4 D
Le développement des technologies liées à l’univers numérique reste extrêmement rapide. Ces
bouleversements technologiques impactent l’économie dans son ensemble, mais également le droit à travers
de nouvelles situations à prendre en compte. Si l’adaptation de la sphère juridique n’est pas toujours aussi
rapide que l’évolution de ces nouvelles technologies, il n’en demeure pas moins que le droit a su s’adapter en
reconnaissant, par exemple, de nouveaux objets juridiques et en leur créant parfois des régimes juridiques
spécifiques.
A. Le nom de domaine.
L’adresse Web (URL : Uniform Resource Locator) est reconnue comme un caractère distinctif pour
une entreprise. Le nom de domaine peut donc être protégé de deux manières :
– en principe, le nom de domaine s’obtient par une réservation en ligne auprès d’organismes
spécialisés. C’est la règle du « premier arrivé, premier servi » qui s’applique. L’utilisation par un tiers d’un
nom de domaine déposé permet la mise en œuvre de l’action en concurrence déloyale. Fondée sur la
responsabilité extracontractuelle (article 1240 du Code civil), elle permet au détenteur du nom de domaine
d’obtenir des dommages-intérêts pour le préjudice subi. Pour cela, il devra prouver la faute, le dommage et le
lien de causalité entre la faute et le dommage.
– le nom de domaine peut aussi être protégé en tant que marque. Au sens de la propriété industrielle,
la marque est un « signe » servant à distinguer précisément les produits ou services d’une entreprise de ceux
de ses concurrents. Pour pouvoir être protégé en tant que marque, le nom de domaine doit être déposé auprès
de l’INPI (Institut national de la propriété industrielle). Ce dépôt permet d’obtenir un monopole d’exploitation
sur le territoire français pour 10 ans, renouvelable indéfiniment. L’utilisation par un tiers de la marque déposée
permet la mise en œuvre de l’action en contrefaçon. L’action en contrefaçon est ouverte à celui qui est titulaire
d’un droit privatif sur un signe ou une création (marque, brevet, dessin), auquel il a été porté atteinte. Cette
action régie par les dispositions du Code de la propriété intellectuelle peut entraîner des sanctions pénale et
2
civile (dédommagement du préjudice subi). La contrefaçon est, d’une part, un délit civil qui se répare par
l’octroi de dommages-intérêts, et d’autre part, une infraction pénale (article L. 335-2 du CPI) qui peut entraîner
jusqu’à trois ans de prison et 300 000 euros d’amende. Lorsqu’il est saisi, le juge vérifie que le droit dont se
prévaut le plaignant est valablement protégé, et il statue sur l’atteinte portée à ce droit protégé. La contrefaçon
existe du seul fait de l’atteinte au droit privatif, indépendamment de toute faute ou préjudice.
Comme pour les autres signes distinctifs, le nom de domaine ne peut bénéficier d’une protection que
s’il renvoie à un site actif. Dans le cas contraire, le juge ne peut vérifier le risque de confusion qui pourrait
exister entre le nom de domaine et, par exemple, une marque. Tant que le site est inactif, il ne peut y avoir
acte de contrefaçon. De la même manière, un nom de domaine enregistré préalablement à une marque ne peut
constituer un droit antérieur à cette marque s’il n’a pas été exploité. Il faut comprendre ici que la jurisprudence
tend à limiter les conséquences de la pratique du cybersquatting ou cybersquattage (il s’agit, pour des tiers,
d’enregistrer des noms de domaines qui correspondent à une marque en ayant, dès cet enregistrement,
l’intention de revendre ce nom de domaine au titulaire de la marque). La protection du nom de domaine en
tant que marque suppose qu’il soit licite, distinctif et disponible.
Les bases de données sont un élément technique essentiel au fonctionnement des systèmes
d’information ; elles font partie de ces objets juridiques nouveaux reconnus de manière relativement récente
par le droit national. En effet, la loi du 1er juillet 1998, transposant la directive 96/9 du 11 mars 1996, élabore
un régime juridique spécifique pour les bases de données. La loi commence par définir les bases de données
(article L. 112-3 du Code de la propriété intellectuelle) comme étant « un recueil d’œuvres, de données ou
d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement
accessibles par des moyens électroniques ou par tout autre moyen ». Le fait que la loi reconnaisse la base
de données comme un objet juridique à part entière ne lui retire pas la possibilité d’être également une œuvre
de l’esprit protégeable par le droit d’auteur. Ainsi, les bases de données bénéficient d’une double protection :
la forme des bases de données est protégée par le droit d’auteur (sous certaines conditions) et le contenu des
bases de données bénéficie du droit sui generis ou droit du producteur.
reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation
des droits de l’auteur. Ce délit est donc la principale réponse du droit face au non-respect du droit d’auteur.
Néanmoins, pour que le producteur de base de données puisse revendiquer l’application de ce droit
sui generis, il doit être en mesure de prouver « qu’un investissement financier, matériel ou humain substantiel
[a] été consacré à sa constitution, sa vérification ou sa présentation ». Cette protection des bases de données
commence dès leur création ou leur mise à disposition du public et pour une durée de 15 ans. Ce délai sera
prolongé d’autant dès lors que les bases de données feront l’objet d’investissements significatifs. La structure,
l’architecture, d’une base de données peut également être protégée par le droit d’auteur. Il s’agit ici de
protéger la manière dont sont disposées les informations et le choix de celles-ci. Mais, comme pour le droit
d’auteur de « droit commun », la protection n’existera que si cette architecture présente un caractère
d’originalité suffisant. Cette notion d’originalité est laissée à l’appréciation souveraine des juges. D’une
manière générale, l’originalité peut être constatée à travers le choix des matières ou par la disposition des
informations.
• la protection du site Internet dans son ensemble par le droit d’auteur. Pour cela, il faut que le site
soit original. L’originalité d’un site Internet, selon la jurisprudence, suppose de démontrer que l’éditeur a
réalisé un effort créatif dans la combinaison des éléments qui le composent (rubriques, couleurs, bandeaux,
images, texte, etc.) afin de lui conférer « une physionomie propre » et un « parti pris esthétique » portant
l’empreinte de la personnalité de l’auteur (Cour d’appel de Rennes, 13 mai 2014) ;
D. Les logiciels.
Si le logiciel dans son intégralité ne fait pas l’objet d’une protection, certains éléments constitutifs du
logiciel peuvent être protégés par le droit d’auteur :
– l’interface graphique, qui permet à l’utilisateur d’interagir avec le programme et qui est
reconnaissable par son aspect visuel ;
– le titre, élément d’identification du logiciel (il peut également faire l’objet d’un dépôt de marque) ;
– le manuel d’utilisation, qui explique le fonctionnement du logiciel ;
– le programme, qui comprend le code source, le code objet…
– le matériel de conception préparatoire, soit l’ensemble des travaux ayant contribué à la création du
logiciel (prototypes…).
La protection de ces éléments nécessite qu’ils soient originaux. La protection par le droit d’auteur
permet la mise en œuvre de l’action en contrefaçon.
A. La protection de la personne dans la sphère privée (la protection des données personnelles)
Le 21 juin 2018, la loi sur la protection des données personnelles a été publiée au Journal officiel. Ce texte
découle du Règlement général sur la protection des données (RGPD), un règlement européen adopté par le
Parlement européen et le Conseil européen depuis le 27 avril 2016. Ce nouveau texte de loi a permis d’adapter
la loi Informatique et libertés afin de renforcer la protection des données personnelles.
Cette loi s’applique aux traitements automatisés en tout ou partie de données à caractère personnel,
ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer
dans des fichiers. Selon l’article 2 de la loi, « constitue une donnée à caractère personnel toute information
relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par
référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si
une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son
identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ».
Sont considérés comme des données personnelles tous les éléments qui permettent d’identifier une personne
(nom, adresse, numéro d’identification, photo, empreinte…).
Selon le même article, « constitue un traitement de données à caractère personnel toute opération ou
tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la
collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la
consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à
disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction ».
Les obligations qui pèsent sur les organisations sont les suivantes :
• obligation générale de sécurité et de confidentialité :
– le responsable du traitement des données doit mettre en œuvre les mesures de sécurité des locaux et
des systèmes d’information afin de protéger les fichiers et les données contenues dans ces derniers,
– il doit vérifier que l’objectif de la collecte des données est précis et en accord avec sa finalité ; il ne
doit d’ailleurs collecter que les données nécessaires (principe dit de « minimisation ») à cette finalité ; il doit
être capable de démontrer à tout moment qu’il a respecté ce principe,
– il doit vérifier que l’accès aux données est limité uniquement aux personnes désignées ou à des tiers
qui détiennent une autorisation spéciale et ponctuelle (service des impôts, par exemple),
– il doit fixer une durée raisonnable de conservation des informations personnelles ;
• obligation d’information :
– l’organisation qui détient des données personnelles doit informer la personne concernée de l’identité
du responsable du fichier ; de la finalité du traitement des données ; du caractère obligatoire ou facultatif des
réponses ; des droits dont dispose la personne (droit d’accès, de rectification, d’interrogation et d’opposition) ;
des transmissions des données,
Thème 4. – L’impact du numérique sur la vie d’une entreprise.
5
– l’organisation qui exploite des données personnelles doit respecter les obligations suivantes :
recueillir l’accord des personnes dont les données sont collectées ; les informer de leur droit d’accès, de
modification et de suppression des informations collectées ; veiller à la sécurité des fichiers et des systèmes
d’information ; garantir la confidentialité des données ; indiquer une durée de conservation des données ;
• obligation de mettre en place, pour les traitements de données présentant un risque élevé pour les
droits et libertés des personnes (données sensibles comme l’origine, les opinions politiques etc.), une analyse
d’impact permettant d’évaluer les risques pesant sur les personnes ;
• obligation de nommer un délégué à la protection des données dont le rôle est d’informer et de
conseiller le responsable de traitement et ses employés, de contrôler le respect du règlement européen et du
droit français en matière de protection des données ; de conseiller l’organisme sur la réalisation d’une analyse
d’impact et d’en vérifier l’exécution ; d’être en contact et de coopérer avec l’autorité de contrôle.
Ces obligations et ces droits sont garantis par la Commission nationale informatique et libertés (CNIL),
organisme indépendant. Dans ce cadre, la CNIL a pour rôle :
– d’informer des personnes des droits que leur reconnaît la loi ;
– de protéger les droits des personnes ;
– de conseiller et d’accompagner les organisations afin qu’elles soient en conformité avec la loi ;
– de contrôler et de sanctionner les organisations qui méconnaissent les dispositions légales ; le
montant des sanctions peut s’élever jusqu’à 20 millions d’euros ou, dans le cas d’une entreprise, jusqu’à 4 %
du chiffre d’affaires annuel mondial.
par des moyens de contrôle portés à la connaissance des salariés peuvent être utilisées comme moyens de
preuve.
En plus de l’obligation d’information collective, l’employeur doit donc prévenir chaque salarié des
moyens de contrôle mis en œuvre (art. L. 1222-4 du Code du travail). Dans ce cadre, les personnes concernées
doivent être informées individuellement (note de service, charte informatique, avenant au contrat de
travail…) :
– de la ou des finalités poursuivies ;
– de la base légale du dispositif ou intérêt légitime de l’employeur ;
– des destinataires des données ;
– de la durée de conservation des données ;
– de la possibilité d’introduire une réclamation auprès de la CNIL ;
– etc.
• Inscription des différents systèmes de contrôle dans le registre des activités de traitement tenu
par l’employeur.
Si l’employeur a désigné un Délégué à la protection des données (DPO), il doit être associé à la mise
en œuvre des dispositifs de contrôle.
– une clause de veille technologique peut être précisée : le prestataire peut s’engager à rester au courant
de l’évolution des solutions informatiques les plus adaptées aux problématiques des clients, et en faire part au
client.
– il doit être établi et conservé dans des conditions de nature à en garantir l’intégrité. Une signature
électronique fiable nécessite donc un système certifié, ce qui est très rarement possible dans les échanges de
tous les jours.