11 mai 2012

Commande publique
Actualités, Droits des personnes, GDPR, Informatique et libertés, RGPD

Le concept de Privacy by Design

Le concept de « Privacy by Design » consiste à concevoir des produits et des services en prenant en compte dès leur conception les aspects liés à la protection de la vie privée et des données à caractère personnel. Il implique également le respect de ces valeurs tout au long du cycle de vie de la technologie concernée. Ce concept est une tendance très marquée, principalement dans les groupes internationaux, et est amené à se développer de plus en plus chez les éditeurs. La pratique du Privacy by Design constitue en effet, un nouvel outil de différenciation face à la concurrence et un gage supplémentaire de qualité et de confiance pour les clients. Cette tendance est appelée à se généraliser, dans la mesure où elle correspond à l’esprit du projet de règlement européen visant à réformer la directive n° 95/46/CE relative à la protection des données à caractère personnel. La Commission européenne prévoit ainsi de rendre obligatoire l’approche « protection des données personnelles dès la conception » et propose l’adoption du Privacy by Design pour tous les produits, services et systèmes exploitant ce type de données. L’implémentation d’une politique de Privacy by Design permet, en effet, aux entreprises de s’assurer de la conformité des traitements qui seront mis en œuvre à la réglementation Informatique et libertés et constitue ainsi un outil de management du risque juridique. La mise en œuvre d’une politique de Privacy by Design nécessite, dans un premier temps, l’élaboration d’une méthodologie permettant de l’intégrer concrètement dans les projets technologiques. Elle implique dans un deuxième temps, d’analyser le traitement envisagé. Cela permettra enfin, de déterminer très précisément dans le cahier des charges, au regard de la réglementation applicable, les caractéristiques de l’application afin que celles-ci soient en adéquation avec les modalités du traitement (durée de conservation, type de donnée pouvant être collectées, etc.). Chloé Torres

Collectivité publique, Marques et noms de domaine

Marques de territoire : les nouveaux enjeux

De plus en plus conscientes de leur patrimoine immatériel (lieux publics, savoir-faire, données publiques, marques) et des bénéfices à retirer de sa promotion, plusieurs collectivités territoriales mettent progressivement en place des stratégies de valorisation. Marque de territoire. C’est ainsi qu’émerge depuis quelques mois le nouveau concept de marque de territoire, et que, dans le sillage de la marque « territoriale » Bretagne lancée en janvier 2011, la région Alsace a révélé, le 30 mars 2012, la marque « partagée Alsace » et la marque Pays Basque est annoncée. Le caractère novateur de cette démarche résulte de la mise en place d’une véritable stratégie marketing par les collectivités territoires : étude des atouts et faiblesses d’un territoire, de sa perception par le public, création d’un logotype et de codes couleurs synthétisant les éléments majeurs que la collectivité cherche à promouvoir, adoption d’une charte graphique, création de comités de sélection des partenaires souhaitant utiliser la marque, règlement d’usage… Attraction. Ce mouvement de fond ne devrait pas tarder à être adopté par d’autres, tant les bénéfices de ce mode de promotion des atouts économiques, touristiques, culturels, technologiques, de formation et institutionnels d’un territoire, en vue de créer une dynamique d’attraction, sont considérables. Enjeu juridique. Au-delà des enjeux de développement économique qu’elles partagent avec les marques dites industrielles & commerciales, les marques de territoire présentent deux spécificités fortes : Elles sont susceptibles d’être utilisées par l’ensemble des acteurs relevant du territoire qu’elles visent à promouvoir ; Elles sont déposées avant même que les projets auxquels elles seront associées puissent être tous définis précisément. Ces spécificités d’usage ont une incidence juridique majeure sur le maintien des droits de marque. En effet, si le périmètre des produits et services revendiqués lors du dépôt de la marque n’est pas suffisamment cerné, au final la marque de territoire ne sera très probablement pas exploitée pour les produits et services pour lesquels elle a été déposée. Or, le couperet juridique du défaut d’exploitation d’une marque pour les produits et services pour lesquels elle a été enregistrée, est sévère : le titulaire perd ses droits exclusifs sur la marque. Les tribunaux sont très stricts quant à l’appréciation de l’usage sérieux d’un signe à titre de marque et tout usage n’équivaut pas à un usage de marque. Politique de contrôle. En résumé, la collectivité territoriale doit, parallèlement au développement marketing de sa marque de territoire, mettre en œuvre une politique d’anticipation et de contrôle de son usage. Anne-Sophie Cantreau, Claudine Salomon.

contre la contrefaçon
Propriété intellectuelle

Logiciels et programmes d’ordinateurs : coup dur pour la protectiondes programmes

La Grande chambre de la Cour de justice de l’Union européenne a, par un arrêt du 2 mai 2012 énoncé que ni la fonctionnalité d’un programme d’ordinateur ni le langage de programmation et le format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur pour exploiter certaines de ses fonctions n’étaient protégés par le droit d’auteur. Elle répondait à la question posée par la High Court of Justice tendant à l’interprétation des directives du 14 mai 1991 concernant la protection juridique des programmes d’ordinateur et du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. Programmes d’ordinateurs et fonctionnalités Dans le cas d’espèce, une société avait développé un ensemble de programme de traitement et d’analyse de données. Une société concurrente, estimant que ce programme pouvait faire l’objet d’un programme alternatif, a légalement acheté des copies sous licence du logiciel initial afin de les étudier, d’en comprendre le fonctionnement et de créer son propre programme. Ce programme a été développé de manière à permettre aux utilisateurs d’utiliser ce dernier pour mettre en œuvre les scripts développés pour le logiciel initial. Constatant que son concurrent avait copié certains composants de son logiciel ainsi que les manuels correspondant, la société première assigne la seconde en contrefaçon de droits d’auteur et violation des termes de la licence d’utilisation des logiciels régulièrement acquis. C’est dans ce contexte que la juridiction nationale saisie (High Court of Justice) a été conduite à interroger la Cour de justice de l’Union européenne sur le champ de protection accordé à la fonctionnalité des programmes d’ordinateur et au langage de programmation. Programmes d’ordinateurs : quelle protection ? Concernant la protection de la fonctionnalité des programmes d’ordinateurs, la CJUE rappelle que la protection accordée par le droit d’auteur vise uniquement à protéger « l’expression individuelle de l’œuvre » et que la fonctionnalité d’un programme ne constitue pas une forme d’expression de ce programme. Elle se rallie en ce sens aux conclusions de l’avocat général considérant que le fait de retenir la protection de la fonctionnalité d’un programme d’ordinateur aboutirait à autoriser un monopole des idées « au détriment du progrès technique et du développement industriel ». S’agissant de la protection des codes, la CJUE rappelle que « si un tiers se procurait la partie du code source ou du code objet relative au langage de programmation ou au format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur et qu’il créait, à l’aide de ce code, des éléments similaires dans son propre programme d’ordinateur, ce comportement serait susceptible de constituer une reproduction partielle ». Au cas d’espèce, la Cour relève que le licencié a reproduit la fonctionnalité du logiciel initial, non en accédant au code source du programme et en procédant à une décompilation mais uniquement par observation et par tests du comportement du programme dont il a ensuite reproduit la fonctionnalité en utilisant les mêmes langages de programmation et formats de fichiers. Le langage de programmation et le format de fichiers d’un programme n’étant pas, en tant que tels protégés par le droit d’auteur, la Cour conclut que le titulaire du droit d’auteur ne peut interdire à un tiers titulaire d’une licence d’observer, étudier ou tester le fonctionnement de ce programme « afin de déterminer les idées et les principes qui sont à la base de n’importe quel élément dudit programme, lorsqu’il effectue des opérations couvertes par cette licence ainsi que des opérations de chargement et de déroulement nécessaires à l’utilisation du programme d’ordinateur et à condition qu’il ne porte pas atteinte aux droits exclusifs du titulaire du droit d’auteur sur ce programme ». Programmes d’ordinateurs et création intellectuelle S’agissant enfin de la reproduction des manuels d’utilisation, la CJUE laisse à la charge des juridictions nationales le soin d’apprécier si les éléments repris au sein du manuel constituent ou non « l’expression de la création intellectuelle propre à l’auteur du manuel » afin de déterminer l’existence d’une atteinte au droit de l’auteur du manuel. Cette solution, qui ne va certes pas dans le sens d’une protection étendue des programmes de logiciels pourrait raviver le débat d’une protection de la fonctionnalité d’un programme d’ordinateur par le droit des brevets. En effet, et malgré une jurisprudence fluctuante en la matière, il n’est pas rare de voir l’Office Européen des Brevets, délivrer de tels titres sur des inventions mises en œuvre par un programme d’ordinateur dès lors que ce dernier apporte un « effet technique supplémentaire »… Virginie Brunot CJUE 2-5-2012 n° C-406/10

valeur probante
Actualités

Transférer des informations confidentielles est une faute grave

Par arrêt de la Cour d’appel de Bordeaux du 27 mars 2012, il a été rappelé que les courriers électroniques envoyés par un salarié grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel, de sorte que l’employeur peut y avoir accès hors la présence du salarié. Il a, par ailleurs, été jugé qu’ en violant délibérément les clauses de confidentialité de son contrat de travail et du règlement intérieur de l’entreprise, le salarié, qui avait transmis de sa boîte professionnelle vers sa boîte personnelle par 261 méls des informations marquées comme confidentielles, avait commis une faute grave justifiant sa mise à pied immédiate. CA Bordeaux du 27-3-2012

Crédit d'impôt, Fiscalité - Société

Le Crédit d’Impôt Recherche, outil de compétitivité

S’il représente une part importante de la dépense fiscale de l’Etat, derrière la TVA, le Crédit d’Impôt Recherche (CIR) est un enjeux majeur pour tout le milieu français de l’innovation. Quelles vont-être les orientations de nos finances publiques à la suite de l’élection à la présidence de la République, de la nouvelle majorité ? Les dotations aux amortissements des immobilisations, créées ou acquises à l’état neuf et affectées directement à la réalisation d’opérations de recherche scientifique et technique font partie intégrante des dépenses de recherches ouvrant droit au crédit d’impôt recherche (CIR) (1). Aujourd’hui, en cas de sinistre ou de destruction de ces immobilisations, la part du CIR issue des dotations aux amortissements de ces immobilisations sinistrées est perdue. Dans la mesure où cette situation pouvait engendrer un manque à gagner pour l’entreprise bénéficiaire du CIR, la loi de finances pour 2012 est venue préciser qu’en cas de sinistre touchant les immobilisations prises en compte dans l’assiette du CIR, les dotations aux amortissements correspondant à la différence entre l’indemnisation d’assurance et le coût de reconstruction et de remplacement de ces éléments ouvrent désormais droit au CIR (2). Ces nouvelles dispositions s’appliqueront de façon rétroactive pour les dépenses de recherche engagées à compter de l’année 2009. Pierre-Yves Fagot (1) CGI art. 244 quater B-II a. (2) Loi n° 2011-1977 du 28 décembre 2011 de finances pour 2012 art. 15.

Contenus illicites, Internet contentieux

Répression de la consultation habituelle de sites terroristes

Le projet de loi renforçant la prévention et la répression du terrorisme a été déposé in extremis au Sénat le 10 mai 2012. Ce projet de loi contient diverses dispositions destinées à prévenir et à lutter contre le terrorisme et, notamment, une nouvelle infraction pénale, qui punit de deux ans d’emprisonnement et 30 000 euros d’amende le fait de consulter habituellement des sites internet qui provoquent au terrorisme ou qui en font l’apologie lorsqu’ils diffusent à cette fin des images d’actes de terrorismes portant atteinte à la vie. Cette infraction doit être rapprochée de celle consistant à consulter, de manière habituelle, des sites pédopornographiques qui tombent sous le coup des dispositions prévues par l’article 227-23 du Code pénal. Il est, toutefois, proposé de faire échapper à cette infraction, à l’instar de ce qui est prévu pour le « happy slapping », la consultation habituelle de sites terroristes qui résulte de l’exercice normal d’une profession ayant pour objet d’informer le public, qui intervient dans le cadre de recherches scientifiques ou qui est réalisée afin de servir de preuve en justice afin de ne pas nuire au travail des journalistes ou des chercheurs universitaires. PLO AN n° 4497 du 11-4-2012

Retour en haut