Support du cours magistral (2h) donné aux étudiants de première année de l'École Centrale de Nantes suivant l'enseignement d'offre différentiée "Systèmes d'Information et Bases de Données". Version mise à jour le 7 juin 2009.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l'information, aux droit d'auteur et droits voisins et au droit des créations numériques. Les aspects liés à d'autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
1. dSIBAD
Introduction au droit informatique
Morgan Magnin
morgan.magnin@irccyn.ec-nantes.fr
http://tinyurl.com/magnin-ecn
http://twitter.com/morgan_it/
Bureau E 214
2. Quelques questions
● À qui « appartient » un logiciel développé par un stagiaire ?
● Une entreprise peut-elle licencier quelqu'un parce qu'il surfe
trop sur Internet ?
● Dans quelle mesure le BDE peut-elle maintenir un annuaire
électronique des élèves-ingénieurs ?
● Est-il possible d'installer, sur son ordinateur personnel, Adobe
Photoshop dont la licence a été acquise par et pour CNT ?
● Quelles sont les personnes (physiques ou morales) en
infraction avec la loi lorsqu’un internaute visionne, sur
YouTube ou DailyMotion, dix minutes du dernier film de
Harry Potter ?
3. D'autres questions
● Sur un site de recrutement que vous gérez, vous demandez :
nom, prénom, sexe, adresse, dernier diplôme obtenu, dernier poste
occupé en entreprise, numéro de sécurité sociale, position par rapport
au service militaire (« Libéré des obligations militaires/ Objecteur de
conscience / Ajourné / Réformé »). Quelles formalités ?
●
J'ai créé un objet innovant dans 2nd Life/World Of
Warcraft/... et une personne a copié cet objet pour le
revendre moins cher à d'autres « joueurs ». Que faire ?
4. Ces sociétés qui nous veulent du
bien (1)
● Conditions d'utilisation de Windows Live : « Les
informations personnelles recueillies via le service
peuvent être stockées et traitées aux États-Unis ou
dans tout autre pays dans lequel Microsoft ou ses
filiales, succursales ou agents disposent de locaux.
En utilisant le service, vous acceptez ce type de
transfert d'informations vers des pays étrangers. »
5. Ces sociétés qui nous veulent du
bien (2)
● Informations sur les voyages des utilisateurs du Pass Navigo de
la RATP conservées 48h !
● quot;Vous accordez à Facebook le droit irrévocable, perpétuel, non-
exclusif, transférable, transférable mondialement (avec l’autorisation
d’accorder une sous-licence) d’utiliser, copier, publier, diffuser,
stocker, exécuter, transmettre, scanner, modifier, éditer, traduire,
adapter, redistribuer n’importe quel contenu déposé sur le site.
Votre contenu d’utilisateur peut être effacé du site à n’importe quel
moment. Si vous l’effacez, le droit accordé à Facebook évoqué
précédemment expiera automatiquement, mais notez que
l’entreprise peut en conserver des copies archivées.quot;
6. Quelques mots d'introduction (1)
« L'informatique doit être au service de chaque
citoyen. Son développement doit s'opérer dans le
cadre de la coopération internationale. Elle ne doit
porter atteinte ni à l'identité humaine, ni aux droits
de l'homme, ni à la vie privée, ni aux libertés
individuelles ou publiques. »
Article 1er de la loi relative à l'informatique, aux
fichiers et aux libertés du 6 janvier 1978, consolidée
au 6 août 2004
7. Quelques mots d'introduction (2)
« La communication au public par voie électronique est libre.
L'exercice de cette liberté ne peut être limité que dans la mesure requise,
d'une part, par le respect de la dignité de la personne humaine, de la liberté
et de la propriété d'autrui, du caractère pluraliste de l'expression des
courants de pensée et d'opinion et, d'autre part, par la sauvegarde de
l'ordre public, par les besoins de la défense nationale, par les exigences de
service public, par les contraintes techniques inhérentes aux moyens de
communication, ainsi que par la nécessité, pour les services audiovisuels,
de développer la production audiovisuelle. »
Article 1er de la loi pour la Confiance dans l’Economie Numérique du 21
juin 2004
8. Pourquoi du droit ?
Nécessité, pour l’utilisateur - comme le concepteur
d’un système d’information - d’aller au-delà d’une
méconnaissance juridique
Processus d’harmonisation avec les législations
européennes.
9. Champs d'application du droit
Droit d'auteur (Internet, etc.)
Droit du traitement de l’information
Droit des créations numériques
Droit de la communication électronique
Droit des noms de domaine
Droit du commerce électronique
10. Principaux cadres législatifs
français (1)
● Loi 78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés :
instauration de la CNIL
● Loi 88-19 du 5 janvier 1988, relative à la fraude
informatique
● Loi 98-536 du 1er juillet 1998, concernant la
protection juridique des bases de données
11. Principaux cadres législatifs
français (2)
● Loi 2004-801 du 6 août 2004 relative à la
protection des personnes physiques à l’égard des
traitements de données à caractère personnel :
remaniement de la loi « Informatique et Libertés »
● Loi 2004-575 du 21 juin 2004 pour la Confiance
dans l’Economie Numérique
● Loi 2006-961 du 1er août 2006 relative au Droit
d’Auteur et aux Droits Voisins dans la Société de
l’Information
12. Principaux cadres législatifs
français (3)
● Projet de loi favorisant la diffusion et la protection
de la création sur Internet (Hadopi)
– Adopté par l'Assemblée Nationale le 12/05/09
– Adopté par le Sénat le 13/05/09
– Mais conseil constitutionnel saisi – réponse avant
le 19/06/09
● Projet de loi d'orientation et de programmation
pour la sécurité intérieure - http://tinyurl.com/lopsi-2
13. L'indispensable bibliographie (1)
● Textes de loi : http://www.legifrance.gouv.fr/
● Site de la CNIL : http://www.cnil.fr/
● Dossier consacré à la loi « Informatique et
Libertés » par le Forum des Droits sur l’Internet :
http://www.foruminternet.org/publications/lire.
phtml?id=810
14. L'indispensable bibliographie (2)
● Analyse de la LCEN : http://nicolas.chazot.free.fr
/main.php?page=.%2Flen
● Décret relatif à la signature électronique :
http://www.ssi.gouv.fr/fr/faq/faq_sigelec2.html
● Projet de loi LCI :
http://www.senat.fr/dossierleg/pjl07-405.html
15. L'indispensable bibliographie (3)
Le droit du commerce électronique, par Xavier Linant
de Bellefonds, éditions PUF, Avril 2005
Droit de l’Internet, par Jacques Larrieu, éditions
Ellipses, Avril 2005
Le droit du traitement de l’information, par Michel
Bibent, éditions Nathan Université, Juillet 2000
16. L'indispensable bibliographie (4)
● Les Droits de l’homme dans le cyberespace,
collectif, éditions Unesco, Août 2005
● Nodal - Actualité du droit et des enjeux de la
société numérique, collectif, revue trimestrielle
17. Internet et le droit d'auteur
Du respect des droits d’auteurs
Problématique des logiciels intégrant
une gestion numérique des droits
DADVSI et les Mesures Techniques de
Protection
Projet de loi dit « Hadopi »
18. Du respect des droits d'auteur (1)
● Internet n’est pas un lieu où tout est librement
accessible ou réutilisable : respecter les droits
d’auteur !
● Se renseigner sur les licences sous lesquelles est
placé le contenu qui nous intéresse.
● Concerne : graphiques, dessins, photos, textes,
programmes d’ordinateurs, œuvres musicales,
structure des bases de données
19. Droit moral
● Protection de la personnalité de l’auteur à travers
son œuvre
– Divulgation de l'œuvre (y compris inachevée)
– Paternité de l'œuvre (mention du nom de l’auteur)
– Constance de l'œuvre - droit à l'intégrité
– Respect de l’œuvre (environnement dévalorisant)
– Droit de retrait et de repentir
● Durée : perpétuelle
● Exemple d'atteinte à ce droit : hyperliens profonds
cachant l’origine véritable d'une œuvre
20. Droit patrimonial
● Exploitation financière d'une œuvre
– Droit de représentation : demande d'accord pour
diffuser une œuvre au public
– Droit de reproduction : demande d'accord pour la
reproduction de l'œuvre, sur quelque support que
ce soit !
Durée : 70 ans au-delà du décès de l’auteur
21. Droit voisin
● Droit de l’interprète d’une œuvre
– Personne qui n’est pas le créateur de l’œuvre
– Mais qui ajoute par son art une qualité propre à
l’oeuvre
● Précisé par la loi dite DADVSI du 1er août 2006
● Durée : 50 ans sans compter l’année de
l’interprétation
22. Les exceptions
● Droit de citation
« Lorsque l’œuvre a été divulguée, l’auteur ne peut
interdire, sous réserve que soient indiqués
clairement le nom de l’auteur et la source, les
analyses et courtes citations, justifiées par le
caractère critique, polémique, pédagogique,
scientifique ou d’information de l’œuvre à laquelle
elles sont incorporées. »
Article L122-5 CPI
● La parodie, le pastiche et la caricature
23. Problématique du téléchargement (1)
Auparavant :
– Distinctions download (télécharger) / upload
(mettre à disposition)
– Du moment que l’internaute ne faisait qu’un usage
personnel de la copie téléchargée, il semblait
rester dans le cadre de l’exception de copie
privée !
– Car le droit français ne semblait pas subordonner
cette exception à l’achat préalable d’un
exemplaire de l’œuvre ou au caractère illicite de
l’exemplaire reproduit.
– Tribunal de Rodez, 13 octobre 2004
– Arrêt confirmé par la décision de la cour d’appel
de Montpellier du 10 mars 2005
24. Problématique du téléchargement (2)
Maintenant :
– Arrêt de la cour de Montpellier cassé par la Cour
de Cassation le 30 mai 2006 !
– Confirmation par un arrêt de la cour d’appel d’Aix
en Provence le 5 septembre 2007
● A l’heure actuelle, le téléchargement en P2P ou en
FTP sans l’accord des ayant-droits est donc illégal
en France.
25. Cas de la copie privée (1)
● « L’exception de copie privée ne saurait avoir
pour effet de rendre licite la reproduction d’une
œuvre illicitement obtenue. » Jugement du tribunal
correctionnel de Rennes du 30 novembre 2006
● « La copie privée ne constitue pas un droit mais
une exception légale au principe prohibant toute
reproduction [sans autorisation] d’une oeuvre
protégée. » Arrêt de la cour de cassation du 19
juin 2008
● http://tinyurl.com/copie-privee
26. Cas de la copie privée (2)
● Légitimation des dispositifs techniques anti-copie
par la directive européenne du 22 mai 2001,
transposée dans la loi DADVSI
– Protection contre les dispositifs de contournement
● Compatibilité des dispositifs anti-copie avec le
droit d’auteur français, mais…
– Auparavant : délits de tromperie sur la
marchandise quand ces systèmes empêchent la
lecture de CD sur certains appareils - TGI
Nanterre, juin et septembre 2003
– Désormais : plusieurs décisions ont aussi conforté
les systèmes anti-copie.
27. Loi DADVSI
● « Loi n°2006-961 du 1er août 2006 relative au
Droit d’Auteur et aux Droits Voisins dans la
Société de l’Information »
– Publiée au Journal Officiel du 3 août 2006
– Transposition de la directive européenne 2001/29/
CE « Droits d'auteur et droits voisins » - EUCD
● Objectif : adapter le régime de la propriété
littéraire et artistique aux nouveaux usages liés aux
TIC
28. Mesures Techniques de Protection (1)
● Gestion des Droits Numériques :
– DRM - Digital Rights Management
– Mesures Techniques de Protection
● Objectif : permettre la restriction de la diffusion
par copie de contenus numériques en s'assurant et
en gérant les droits d'auteur et des marques
déposées couvrant ces derniers.
29. Mesures Techniques de Protection (2)
● Objectif : pouvoir paramétrer et contrôler un
contenu de manière beaucoup plus étroite
– Détail de la diffusion d'un fichier commercialisé
– Nombre de copies possibles sur différents supports
– Nombre d'ouvertures possibles
– Durée de validité
● Soucis des majors à mettre en regard avec les intérêts
des consommateurs :
– Problème d’accès au produit acheté (pistes illisibles)
– Danger pour l'utilisateur (rootkit de Sony)
30. Mesures Techniques de Protection (3)
● Technique destinée à empêcher les utilisations
d'une oeuvre non autorisées par le titulaire des
droits sur cette oeuvre.
● L'information permettant d'identifier une copie
d'une œuvre est assimilée à une MTP : Art. L. 331-
22 du code de la propriété intellectuelle
31. Loi DADVSI (2)
Ce qui n’est pas dans DADVSI :
– Licence globale
– Riposte graduée
– Droit à la copie privée
– Autorisation du contournement des MTP au nom
de l'interopérabilité (terme n’ayant pas été défini)
– Autorisation du contournement des MTP dans le
cadre du travail collaboratif (notion jugée floue)
32. Loi DADVSI (3)
● Ce qu'appuie DADVSI :
– Maintien des sanctions vis-à-vis du piratage : délit
de contrefaçon punissable de 300 000 euros
d'amende et d'une peine de trois ans de prison
– Amendes pouvant aller jusqu’à 300 000 euros et 3
ans de prison pour toute personne éditant un
logiciel manifestement destiné à la mise à
disposition du public non autorisée d'œuvres ou
d'objets protégés
33. Loi DADVSI (4)
● Ce qu'appuie DADVSI :
– Amendes pouvant aller jusqu’à 30 000 euros et 6
mois de prison pour toute personne diffusant ou
facilitant la diffusion d'un logiciel permettant de
casser les mesures techniques de protection
34. Exceptions au droit d'auteur et
droits voisins (1)
● Reproductions temporaires faisant partie d’un
processus technique (i.e. le cache)
● Reproductions et représentations faites à des fins
d’accessibilité aux handicapés
● Reproductions effectuées à des fins de
conservation par des bibliothèques, musées et
services d’archive
● Reproduction intégrale d'une oeuvre d'art par voie
de presse dans un but exclusif d'information
35. Exceptions au droit d'auteur et
droits voisins (2)
● Cas particulier des bases de données :
Seules sont autorisées l'extraction et l'utilisation
d'une base de données à des fins d'accessibilité aux
handicapés et à des fins pédagogiques à condition
qu'une rémunération forfaitaire soit négociée
préalablement.
36. Exceptions au droit d'auteur et
droits voisins (3)
● Limitations à ces exceptions : « test en trois
étapes » statuant que ces exceptions doivent
toujours remplir les conditions suivantes :
– ne pas porter atteinte à l'exploitation normale de
l'œuvre
– ne pas causer un préjudice injustifié aux intérêts
légitimes de l'auteur
– (ne concerne que la copie privée) : la copie privée
doit être rigoureusement privée et non destinée à
un usage commercial
37. Cas particulier de la télévision
« Art. L. 331-11. - Les éditeurs et les distributeurs
de services de télévision ne peuvent recourir à des
mesures techniques qui auraient pour effet de
priver le public du bénéfice de l'exception pour
copie privée, y compris sur un support et dans un
format numérique » - Article 16
38. Bilan sur la copie privée
● Les exceptions listées ci-dessus ne sont pas des droits,
mais des tolérances de la loi !
● L’exception de copie privée est, elle, une tolérance
non révocable !
● Mais elle n’est plus une prérogative pour l'utilisateur :
– Auteurs et voisins de droit peuvent limiter l'exception à
0, sous certaines conditions
– Arrêt Mulholland Drive du 19 juin 2008 (Cour de
Cassation)
39. Commission de la copie privée
● Déjà existante avant DADVSI
● Fixe le montant de la redevance pour copie privée et
les supports sur lesquels elle est exigible
● Via DADVSI (art. 9 et 10), la commission :
– Est invitée à tenir compte des Mesures Techniques de
Protection pour fixer le montant de la redevance en
question
– Doit désormais publier les compte-rendus de ses
réunions et rendre un rapport annuel transmis au
Parlement
40. Légitimation des mesures
techniques de protection (1)
● Article 13 de DADVSI -> nouvel article L.331-5
du code de la propriété intellectuelle :
« Art. L. 331-5. - Les mesures techniques efficaces
destinées à empêcher ou à limiter les utilisations
non autorisées par les titulaires d'un droit d'auteur
ou d'un droit voisin du droit d'auteur d'une oeuvre,
autre qu'un logiciel, d'une interprétation, d'un
phonogramme, d'un vidéogramme ou d'un
programme sont protégées dans les conditions
prévues au présent titre. »
41. Légitimation des mesures
techniques de protection (2)
● Création d’une nouvelle autorité administrative
indépendante : L'Autorité de régulation des
mesures techniques, ARMT (art. 17)
● Objectif : « assurer une mission générale de veille
dans les domaines des mesures techniques de
protection et d'identification des oeuvres et des
objets protégés par le droit d'auteur ou par les
droits voisins. »
42. Légitimation des mesures
techniques de protection (3)
« Art. L. 335-2-1. - Est puni de trois ans
d'emprisonnement et de 300 000 EUR d'amende le fait :
1° D'éditer, de mettre à la disposition du public ou de
communiquer au public, sciemment et sous quelque forme
que ce soit, un logiciel manifestement destiné à la mise à
disposition du public non autorisée d'oeuvres ou d'objets
protégés ;
2° D'inciter sciemment, y compris à travers une annonce
publicitaire, à l'usage d'un logiciel mentionné au 1°. »
43. Légitimation des mesures
techniques de protection (4)
● Est punissable de 3750 euros d'amende : le
contournement « artisanal » de Mesures
Techniques de Protection
● Est punissable de six mois d'emprisonnement et 30
000 euros d'amende : « le fait de procurer ou proposer
sciemment à autrui, directement ou indirectement, des
moyens conçus ou spécialement adaptés pour porter
atteinte à une mesure technique efficace telle que définie à
l'article L. 331-5 »
44. Légitimation des mesures
techniques de protection (5)
● Qu’arrive-t-il à celui qui contourne une Mesure
Technique de Protection en utilisant une
application technologique conçue à cet effet ?
– Rien ?
– Ou… application du droit commun :
Le recel - tirer parti du produit d’une infraction -
est punissable de 5 ans d’emprisonnement et de
375 000 euros d’amende
● Dans quel sens ira la jurisprudence ?
45. Légitimation des mesures
techniques de protection (6)
● Quid des programmes qui ne sont pas « manifestement
destinés » à la mise à disposition illicite mais qui sont
abondamment utilisés à cette fin ? (Vuze, eMule, ...)
● Art. 27, concernant la « Prévention du téléchargement
illicite »
« Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé pour la mise à
disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété
littéraire et artistique, le président du tribunal de grande instance, statuant en
référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection
de ce droit et conformes à l'état de l'art.
Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les
caractéristiques essentielles ou la destination initiale du logiciel. »
46. Prévention du téléchargement
illégal
● Article 28 :
« Les personnes dont l'activité est d'offrir un accès
à des services de communication au public en
ligne adressent, à leurs frais, aux utilisateurs de
cet accès des messages de sensibilisation aux
dangers du téléchargement et de la mise à
disposition illicites pour la création artistique. Un
décret en Conseil d'Etat détermine les modalités
de diffusion de ces messages. »
47. Projet de loi favorisant la diffusion et la
protection de la création sur Internet (1)
● Projet de loi « Hadopi » / « Olivennes »
● Complément de la loi DADVSI sur les droits
d’auteur sur Internet
● Principe : substituer aux sanctions pénales contre
le téléchargement illégal une « riposte graduée »
48. Projet de loi favorisant la diffusion et la
protection de la création sur Internet (2)
● Création de la Haute autorité pour la diffusion des
œuvres et la protection des droits sur Internet (Hadopi)
– Autorité administrative indépendante en charge de la
surveillance des droits d'auteur sur Internet.
– Remplaçante de l’autorité de régulation des mesures
techniques ARMT, créée par la loi DADVSI (2006).
49. Projet de loi favorisant la diffusion et la
protection de la création sur Internet (3)
● Missions de l'Hadopi :
– Suivi de l'interopérabilité des dispositifs de DRM,
– Études sur la question des droits d'auteur (« offre légale »,
liens piratage - vente en ligne, etc.)
– Surveillance des droits d'auteurs sur Internet
50. Riposte graduée
● Adressés aux Internautes contrevenants :
– Premier avertissement par courriel,
– Puis deuxième avertissement par lettre
recommandée
– Puis risque de suspension de l’abonnement à
Internet (jusqu’à 1 an)
● Preuve de la bonne foi à la charge de l'Internaute
51. Quel avenir pour cette loi ?
● Projet soutenu par la SACEM, la SACD, des
artistes importants
● Mais amendement 138 (Bono/Cohn-
Bendit/Roithova) du paquet Télécom :
– contre la quot;riposte graduéequot; ;
– voté par le Parlement Européen en septembre ;
– devant être soumis au Conseil Européen.
52. Synthèse sur le téléchargement (1)
● Télécharger des MP3 illicites : contrefaçon, i.e.
3 ans de prison et 300 000 euros d'amende (art.
L.335-4 du CPI, non modifié par la loi DADVSI +
jurisprudence depuis la cassation de l’arrêt de
Montpellier).
● Diffuser un logiciel manifestement conçu pour du
téléchargement illicite est passible des mêmes peines
(art. L.335-2-1 du CPI, nouveauté DADVSI). Faire
la promotion d'un tel logiciel est puni des mêmes
peines.
53. Synthèse sur le téléchargement (2)
● Bidouiller ses fichiers pour virer les Mesures
Techniques de Protection : 3750 euros d'amende
● Diffuser un logiciel le faisant automatiquement :
6 mois et 30 000 euros d'amende
● Utiliser un tel logiciel : rien ou
5 ans d’emprisonnement et 375 000 euros d’amende
(jurisprudence à suivre)
54. Le droit du traitement
d'informations
Loi du 6 janvier 1978
Loi du 6 août 2004
CNIL
Traitements de données personnelles
Formalités associées
55. Pourquoi une loi sur le traitement
des données ?
● Commerce électronique :
– Prospection
– Fidélisation
● Valeur des fichiers informatiques
● En France, réglementation protectrice avec la loi
du 6 janvier 1978 : encadrement de la constitution,
du traitement ou de la cession de fichiers
56. Loi du 6 janvier 1978
● Protège les personnes des dangers liés aux fichiers
et aux traitements informatiques contenant des
données à caractère personnel.
● Reconnaît aux citoyens des droits spécifiques pour
préserver leur vie privée.
● Instaure une Commission Nationale Informatique
et Libertés (CNIL)
57. Loi du 6 août 2004
● Transposition de la directive européenne 95/46
relative à la protection des personnes physiques à
l'égard des traitements de données à caractère
personnel
● Modification de la loi « Informatiques et
Libertés » de 1978
58. Loi du 6 août 2004
● Traitements de données à caractère personnel :
– Dont le responsable est établi sur le territoire français ;
– Dont le responsable est établi en dehors de la CE et qui recourt à des
moyens de traitements situés sur le territoire français.
● Sont exclus les traitements pour l’exercice
d’activités exclusivement personnelles
● Sont exclues les copies temporaires satisfaisant les
3 conditions :
– Cadre d’activités techniques de fourniture d’accès à un réseau
– En vue d’un stockage automatique, intermédiaire et transitoire
– Pour fournir le meilleur accès possible
59. Données à caractère personnel (1)
« Constitue une donnée à caractère personnel toute
information relative à une personne physique
identifiée ou qui peut être identifiée, directement ou
indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments qui lui
sont propres. Pour déterminer si une personne est
identifiable, il convient de considérer l'ensemble des
moyens en vue de permettre son identification dont
dispose ou auxquels peut avoir accès le responsable
du traitement ou toute autre personne. »
Article 2 de la loi du 6 janvier 1978
60. Données à caractère personnel (2)
● Il peut s’agir de :
– nom, prénom, date de naissance,
– adresse postale ou électronique,
– adresse IP d’un ordinateur,
– numéro de carte de paiement,
– plaque d’immatriculation d’un véhicule,
– photo,
– « cookies »
– numéro de sécurité sociale...
61. Conditions au traitement des
données à caractère personnel
● Collecte/Extraction des données loyale et licite
● Finalités déterminées, explicites et légitimes
● Les données doivent être :
– Adéquates, pertinentes et non excessives au regard des finalités
– Exactes, complètes et, si nécessaire, mises à jour.
● Conservation uniquement pour la durée nécessaire
62. Quelques interdictions
● Interdiction de collecter les origines raciales ou
ethniques, les opinions politiques, philosophiques
ou religieuses ou l’appartenance syndicale
– Exceptions : vie des personnes en jeu, mission de
sécurité des pouvoirs publics, médecine
● Interdiction de baser une décision de justice sur le
seul fondement d'un traitement automatisé destiné
à définir le profil d'une personne
63. La CNIL
● Commission Nationale Informatique et Liberté
http://www.cnil.fr
● Instaurée par la loi du 6 janvier 1978
● Autorité administrative indépendante chargée de la
surveillance des fichiers présentant un risque pour
les libertés.
64. Missions de la CNIL
● Information
● Contrôle
– Accès de 6h à 21h aux installations
d'établissements mettant en oeuvre des
traitement à caractère professionnel
– D'un avertissement à la destruction des données en
passant par des sanctions pécuniaires
● Conseil
● Veille
65. Formalités préalables aux
traitements (1)
● Déclaration préalable du traitement à la CNIL
avant sa mise en œuvre.
● Valable aussi bien pour les secteurs privé et public
● Adresser à la CNIL une « déclaration comportant
l’engagement que le traitement satisfait aux
exigences de la loi. »http://www.cnil.fr/index.php
?id=6
66. Formalités préalables aux
traitements (2)
● Réponse de la CNIL dans un délai de 2 mois à
compter de la réception de la demande
● Sans réponse, demande réputée rejetée
67. Exemple d'application
● Un site Internet mettant en œuvre un traitement de
données à caractère personnel:
– diffusion d’informations nominatives,
– stockage d’adresses IP à des fins statistiques,
– collecte d’adresses de courriel pour l’envoi de
newletter, …
● Qu’il s’agisse d’un site personnel ou d’un site
professionnel !
68. Quelques traitements ne
nécessitant pas de déclaration
préalable
● Activités exclusivement personnelles ;
● Copies temporaires dans le cadre des activités
techniques de transmission et de fourniture d’accès
à un réseau numérique ;
● Traitements dont le responsable n’est pas établi
dans la CE et qui n’a pas recours à des moyens de
traitement situés sur le territoire français.
69. Droit des personnes à l'égard des
traitements de données (1)
« Toute personne physique a le droit de s’opposer,
pour des motifs légitimes, à ce que des données à
caractère personnel la concernant fassent l’objet
d’un traitement.
Elle a le droit de s’opposer, sans frais, à ce que les
données la concernant soient utilisées à des fins de
prospection, notamment commerciale, par le
responsable actuel du traitement ou celui d’un
traitement ultérieur. » - Article 38
70. Droit des personnes à l'égard des
traitements de données (2)
« Toute personne physique justifiant de son identité a le droit d’interroger le
responsable d’un traitement de données à caractère personnel en vue
d’obtenir :
– La confirmation que des données à caractère personnel la concernant
font ou ne font pas l’objet de ce traitement ;
– Des informations relatives aux finalités du traitement, aux catégories
de données à caractère personnel traitées et aux destinataires ou aux
catégories de destinataires auxquels les données sont communiquées
;
– Le cas échéant, des informations relatives aux transferts de données à
caractère personnel envisagés à destination d’un État non membre
de la Communauté européenne ;
– La communication, sous une forme accessible, des données à caractère
personnel qui la concernent ainsi que de toute information
disponible quant à l’origine de celles-ci »
71. Obligations des responsables de
traitements (1)
● Lors du recueil de données par questionnaires,
ceux-ci doivent mentionner :
– L’identité du responsable du traitement ;
– La finalité poursuivie par le traitement ;
– Le caractère obligatoire ou facultatif des réponses ;
– Les destinataires des données ;
– L’existence d’un droit d’accès et d’un droit
d’opposition.
● Cas particulier des cookies
72. Obligations des responsables de
traitements (2)
« Le responsable du traitement est tenu de prendre
toutes précautions utiles, au regard de la nature des
données et des risques présentés par le traitement,
pour préserver la sécurité des données et,
notamment, empêcher qu’elles soient déformées,
endommagées, ou que des tiers non autorisés y aient
accès. » - Article 34
73. Dispositions pénales
● Sont punis de 5 ans d’emprisonnement et de 300
000 euros d’amende :
– Traitements sans respect des formalités légales ;
– Traitements utilisant le numéro d’inscription des personnes
au répertoire national d’identification des personnes
physiques sans autorisation ;
– Non-respect des obligations de sécurité ;
– Collecte/traitement de données par un moyen frauduleux,
déloyal ou illicite ;
– Conservation au-delà de la durée prévue ;
– Détournement de finalité ;
– Divulgation auprès d’un tiers ;
74. Correspondant à la protection des
données (1)
● « Chargé d’assurer, d’une manière indépendante,
le respect des obligations prévues dans la loi »
(article 22)
● Doit tenir une liste des traitements effectués
● Exemption de certaines formalités de déclaration
pour les traitements pour lesquels un
correspondant a été désigné.
75. Correspondant à la protection des
données (2)
● Désignation par l’entreprise, qui en porte
connaissance à la CNIL et aux instances
représentatives du personnel.
● Le correspondant doit être « une personne
bénéficiant des qualifications requises pour
exercer ses missions. »
76. Contrôle de la CNIL en pratique
● En 2006, la CNIL a contrôlé :
– La mairie de Montpellier ;
– La mairie d'Orléans, …;
● En 2007 :
– Fichiers de gestion de ressources humaines d’une
cinquantaine d’entreprises ;
– Le conseil général du Calvados ;
– Le conseil régional de Basse-Normandie, ... ;
77. Constats de la CNIL
● Mauvaise information des salariés
● Faiblesse des mesures de sécurité mises en place
(notamment pour les transferts à l’étranger de
données)
● Absence de politique de purge des données
78. Sanctions de la CNIL (1)
● En général :
– Mise en demeure : environ 85%
– Avertissement : environ 5%
– Sanction financière : environ 1%
● Délibération n° 2007-374 du 11 décembre 2007
sanctionnant la société Service Innovation Group
France (SIG) par une amende de 40 000 €, en
raison de commentaires subjectifs figurant dans le
fichier des salariés.
79. Sanctions de la CNIL (2)
● Délibération n° 2008-187 du 3 juillet 2008
sanctionnant la société Leclerc ArcydisService
Innovation Group France (SIG) par une amende de
30 000 € en raison de fichiers non déclarés,
données inadéquates, etc.
● Délibération n°2008-163 du 12 juin 2008
sanctionnant la société Neuf-CI (Club Internet) par
une amende de 7 000 € pour violation du droit
d’accéder à ses données personnelles
80. Informatique au travail (1)
● Le règlement intérieur de l'entreprise ou de
l'établissement peut prévoir les « règles générales
et permanentes relatives à la discipline » que l'on
veut voir régner sur les lieux de travail (art. L122-
34 du Code du travail).
● Possibilité, pour l'employeur de prévoir des
restrictions à l'usage des moyens informatiques
dans le strict respect des lois et règlements et des
conventions et accords collectifs
81. Informatique au travail (2)
● L'employeur a « le droit de contrôler et de
surveiller l'activité de ses salariés pendant le
temps du travail ».
Chambre sociale de la Cour de Cassation, 20
novembre 1991
82. Licenciement « à cause d' » Internet (1)
« Le fait de surfer de manière régulière sur
Internet à des fins personnelles pendant son temps
de travail constitue une faute grave, dès lors que
la durée de connexion dépasse le raisonnable. »
Cour de cassation, Chambre sociale, 18 mars 2009
http://tinyurl.com/net-travail-1
83. Licenciement « à cause d' » Internet (2)
« Ce qui peut lui être valablement reproché, c'est
la fréquence et l'importance en volume de telles
communications. »
Juge du conseil des prud'hommes d'Angers, 30
janvier 2009, justifiant le licenciement d'une
salariée, renvoyée par son employeur pour
« utilisation abusive d'internet sur son lieu de
travail » [156 mails en 2 mois]
http://tinyurl.com/net-travail-2
84. Droit des créations numériques
Bases de données
Créations multimedias : sites web, …
Logiciels
85. Créations numériques
● Bases de données
● Créations multimédias
● Logiciels
● Code de la Propriété Intellectuelle
● Mélange de :
– Régime particulier de réservation
– Droit commun de la propriété intellectuelle
86. Protection juridique des bases de
données (1)
● Grande variété de bases :
– Photos, articles de presse, abstracts, ...
– Textes publics
– Annuaires d’adresses électroniques, de noms de domaine,
etc.
● Article L.112-3 al.2 CPI :
« On entend par base de données un recueil d’œuvres, de
données et d’autres éléments indépendants, disposés de manière
systématique ou méthodique, et individuellement accessibles par
des moyens électroniques ou par tout autre moyen. »
87. Protection juridique des bases de
données (2)
● Loi 98-536 du 1er juillet 1998 : trois objets de droit à
distinguer
– Forme des données incluses dans la base
– Architecture de la base
– Informations contenues dans la base
88. Droit sur les données de la base
● Données libres de droit :
– N’appartiennent pas à un tiers
– Liberté du créateur de la BDD pour les utiliser
– Exemples : textes législatifs, recettes de cuisine,
températures, etc.
● Données appropriées :
– Nécessité d’obtenir l’accord des propriétaires des
droits
– Exemples : dessins, chansons, photos, articles de
journaux, etc.
89. Droit de l'auteur sur la structure de
la base
Protection par le droit d’auteur :
– Ne concerne que l’architecture de la base
– Ne couvre ni les données, ni le contenu
– Titulaire des droits : auteur de la base
– Durée des droits : 70 ans à compter du décès de
l’auteur
● Condition d’originalité de la base, i.e. expression de
la personnalité de l’auteur :
– Critère du choix
– Critère de la disposition des éléments
90. Droit du producteur sur le contenu
informationnel de la base (1)
● Art.L 341-1 CPI : le producteur d’une base de
données « bénéficie d’une protection du contenu
de la base »
● Droit privatif s’ajoutant aux éventuels droit
d’auteur sur les données et droit d’auteur sur la
structure de la base.
Protection du contenu de la base, de sa substance
informationnelle.
91. Droit du producteur sur le contenu
informationnel de la base (2)
● Titulaire : le producteur de la base, i.e.
« toute personne physique ou morale, de droit public ou
de droit privé, qui prend l’initiative et le risque des
investissements correspondants »
● Durée des droits : 15 ans
● Peuvent être interdites par le producteur :
– Extraction ou réutilisation de parties substantielles du
contenu
– Extraction ou réutilisation répétée de parties non
substantielles.
92. Protection juridique de la création
multimédia
● Association d’écrits, d’images, de séquences
vidéo, de son, de moyens de navigation, etc.
● Se caractérise par l’interactivité
● Application distributive des différents éléments qui
la composent:
– Dimension logicielle (navigation, interactivité)
– Regroupement de données
– Animations musicales
93. Protection juridique d'un site web (1)
● Distinguer l’idée …
– Qui est librement utilisable par un tiers.
● … de la forme (graphisme, disposition des
rubriques, etc.)
– Qui est protégeable par droit d’auteur.
94. Protection juridique d'un site web (2)
● Un site Web est une œuvre de l’esprit protégeable
pourvu que sa présentation témoigne d’une
certaine originalité.
● Action :
– En contrefaçon
– En concurrence déloyale
– En parasitisme
95. Protection juridique d’un site web (3)
● Protection des données du site Web
– Protection juridique des BDD
● Protection du nom du site Web
– Par le droit des marques
– Par les réglementations sur les noms de domaine
– Par le droit d’auteur (si nom original)
● Protection de la partie logicielle du site Web
96. Protection juridique des logiciels
● Les protections techniques ne suffisent pas…
● Protection juridique du logiciel
– Par le droit d’auteur
– Mais aussi par le brevet d’invention !?
97. Protection du logiciel par le droit
d’auteur (1)
● Le droit d’auteur s’applique seulement à une œuvre du
langage.
● Sont couvertes par le droit d’auteur :
– Les instructions du logiciel, i.e. le codage (source et objet) !
– Les manuels d’utilisation
● Mais pas l’algorithme ou la définition des
fonctionnalités !
98. Protection du logiciel par le droit
d’auteur (2)
● Condition d’originalité pour bénéficier de cette
protection :
– Effort personnalisé
– Structure individualisée
– Marque d’un apport intellectuel
● L’auteur d’un logiciel dispose du droit exclusif
d’exploitation :
– Exclusivité de reproduction
– Exclusivité d’adaptation
– Exclusivité de distribution
99. Protection du logiciel par le droit
d’auteur (3)
● Limites : les droits reconnus à l’utilisateur
– Adaptation, arrangement, reproduction, correction d’erreurs
quand les actes sont nécessaires à l’utilisation
– Droit à une copie de sauvegarde
● Vers une autorisation relative de la décompilation
lorsqu’elle est indispensable pour assurer
l’interopérabilité avec d’autres systèmes ?
● Mais le contrat d’utilisation fait foi.
100. Conclusions
● Beaucoup de questions en suspens, qui trouveront
une réponse
– Dans les prochains textes de loi
– Dans la jurisprudence
● Nécessité d'une veille sur le sujet
● Ne pas méconnaître la loi sous prétexte que le droit
est en retard par rapport aux progrès techniques