Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2008/2 (Vol. 45)

  • Pages : 80
  • DOI : 10.3917/docsi.452.0018
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 18 - 23 Article suivant

Intelligence économique : premières décisions jurisprudentielles

1

Jurisprudence. L’intervention du droit dans le domaine de l’intelligence économique est jusqu’ici restée très modeste. Deux affaires récentes ont cependant abordé la question de la collecte d’informations économiques et stratégiques : par une personne physique dans un cas, par l’intermédiaire d’un système d’information dans l’autre.

2

Notre société se veut celle de l’« Information ». Celle-ci irrigue parfois jusqu’à saturation chaque citoyen, chaque entreprise, chaque État. Avec les réseaux numériques, elle est devenue un enjeu majeur. Mais un défaut de sécurité de l’information peut induire des conséquences plus que préjudiciables à toute entité ou personne. Le lien entre l’information et l’intelligence économique (IE) apparaît à la lumière de cette exigence de protection et de sécurité.

3

L’intelligence économique fait partie de ces expressions à la mode qui charrient leur lot d’idées reçues et de gloses en tout genre. Il est important pourtant de rappeler qu’elle ne fit l’objet d’une prise de conscience réelle qu’en 1994, à l’occasion des travaux du Commissariat général du Plan qui aboutirent au « Rapport Martre ». Elle y fut définie comme l’ensemble des actions coordonnées de recherche, traitement, distribution et protection de l’information, obtenue légalement, utile aux acteurs économiques, en vue de la mise en œuvre de la stratégie individuelle et collective. L’IE regroupe ainsi tous les moyens légaux et les techniques mis en œuvre par une entreprise pour collecter des informations, tout en développant des moyens de prévention et de protection contre les atteintes externes irrégulières.

4

Dans cette optique, les systèmes d’information doivent être considérés comme des outils stratégiques des entreprises. Des données commerciales transitent ou demeurent sur les serveurs et leur espionnage constitue une pratique de plus en plus répandue dans le monde des affaires. Ceci explique, pour partie, pourquoi les entreprises recourent à des outils de sécurisation et de protection de leurs systèmes d’information et de leurs échanges. La sécurité des systèmes d’information constituant un domaine sensible pour toute société comme pour tout État, les investissements d’entreprises étrangères vers d’autres entreprises nationales spécialisées dans cette activité sont réglementés [1][1] Article L. 151-3 du Code monétaire et financier, modifié.... La France commence à découvrir le « patriotisme économique », expression bien connue dans des pays comme les États-Unis ou la Chine.

5

L’intelligence économique repose sur la connaissance d’un cadre juridique visant à assurer la gestion et la protection des informations d’une entreprise contre toute démarche « extérieure » qui chercherait à les collecter, traiter et utiliser de manière illicite. Mais l’intervention du droit dans ce domaine reste relativement méconnue, ce qui explique la rareté voire l’absence de jurisprudence, malgré l’existence des textes législatifs protecteurs. La jurisprudence récente traite indirectement de l’IE sous des angles différents : selon qu’elle a trait à une collecte d’informations économiques et stratégiques via une personne physique ou via un système d’information.

Intelligence économique et collecte d’informations via une personne

6

La collecte d’informations s’effectue traditionnellement via une personne. Des personnes bavardes, naïves ou non respectueuses des règles internes peuvent ainsi dévoiler des secrets d’entreprise à des concurrents, qu’ils soient français ou étrangers. Pour éviter un essor indu de ce type d’investigations, des règles sont apparues mais qui étaient sans application pratique. L’arrêt rendu le 28 mars 2007 par la 9e chambre de la cour d’appel de Paris, confirmé par la Chambre criminelle de la Cour de cassation le 12 décembre 2007, vient modifier cette donne : il tente d’apporter une réponse cohérente en faisant application pour la première fois de la loi du 26 juillet 1968 relative à la communication de documents et renseignements d’ordre économique [2][2] Voir : Daniel Barlow, « La loi du 26 juillet 1968 relative....

7

LES FAITS. Un avocat, correspondant en France d’un avocat américain chargé d’une procédure civile menée dans l’État de Californie relative aux conditions de reprise d’une société américaine, tentait d’obtenir d’un ancien administrateur d’une société française ayant participé à la reprise de cette société des informations sur les circonstances des prises de décision de la société française (affaire Executive Life). L’avocat agissant en France sans mandat autorisé [3][3] Au sens de la Convention de La Haye du 18 mars 1970... recherchait toutefois des informations destinées à la constitution de preuves devant la juridiction américaine. L’État français engagea des poursuites à l’encontre de l’avocat correspondant en France devant le tribunal de grande instance de Paris pour avoir communiqué des renseignements d’ordre économique, commercial, industriel, financier ou technique tendant à la constitution de moyens de preuves pour une procédure étrangère, en violation de la loi du 26 juillet 1968 [voir encadré].

8

Relaxé par le jugement de première instance du 1er juin 2006 qui avait également débouté la société française de sa demande de constitution de partie civile, le Ministère public interjetait appel du jugement. Par arrêt du 28 mars 2007, la cour d’appel de Paris infirmait la décision rendue et condamnait l’avocat agissant en France pour le délit visé. Celui-ci intenta un pourvoi que la Chambre criminelle de la Cour de cassation rejeta le 12 décembre 2007.

9

Devant la cour d’appel, l’avocat avait fait valoir qu’il n’avait pas collecté des renseignements d’ordre stratégique mais des informations qu’il avait obtenues en se rapprochant de manière neutre d’une personne de la société, et qu’il n’aurait utilisé que des éléments communiqués par une déclaration spontanée de son interlocuteur. Il avait aussi soulevé que les informations étaient simplement destinées à rechercher la vérité et qu’il n’avait pas tenté de détourner le témoignage. Enfin, pour obtenir la relaxe, il avait évoqué une entrave aux droits de la défense et à la liberté d’expression au sens de la Convention européenne des droits de l’homme.

La loi du 26 juillet 1968

Loi n?68-678 du 26 juillet 1968 relative à la communication de documents et renseignements d’ordre économique (extraits)

Art. 1 : « Sous réserve des traités ou accords internationaux, il est interdit à toute personne physique de nationalité française ou résidant habituellement sur le territoire français et à tout dirigeant, représentant, agent ou préposé d’une personne morale y ayant son siège ou un établissement de communiquer par écrit, oralement ou sous toute autre forme, en quelque lieu que ce soit, à des autorités publiques étrangères, les documents ou les renseignements d’ordre économique, commercial, industriel, financier ou technique dont la communication est de nature à porter atteinte à la souveraineté, à la sécurité, aux intérêts économiques essentiels de la France ou à l’ordre public, précisés par l’autorité administrative en tant que de besoin. »

Art. 1 bis : « Sous réserve des traités ou accords internationaux et des lois et règlements en vigueur, il est interdit à toute personne de demander, de rechercher ou de communiquer, par écrit, oralement ou sous toute autre forme, des documents ou renseignements d’ordre économique, commercial, industriel, financier ou technique tendant à la constitution de preuves en vue de procédures judiciaires ou administratives étrangères ou dans le cadre de celles-ci. »

Art. 3 : « Sans préjudice des peines plus lourdes prévues par la loi, toute infraction aux dispositions des articles 1er et 1er bis de la présente loi sera punie d’un emprisonnement de six mois et d’une amende de 18 000 euros ou de l’une de ces deux peines seulement. »

10

La cour d’appel a considéré que le prévenu avait violé une convention internationale, mais qu’il avait aussi recherché des renseignements dont le caractère économique, commercial ou financier était avéré et qui étaient destinés à constituer des preuves dans une procédure judiciaire étrangère. En ce sens la cour estimait que le prévenu avait violé les dispositions de l’article 1er bis de la loi de 1968 en commettant un abus dans la recherche de preuve. Ce que la Cour de cassation a confirmé.

11

Cet arrêt reflète et illustre parfaitement le souci de la justice française de contrôler la collecte et la transmission d’informations économiques sensibles lors de procédures judiciaires à l’étranger. Ainsi, lorsque la Cour de cassation a dû répondre à la question de savoir jusqu’où pouvait aller l’accès et l’exploitation d’une information, il lui a nécessairement fallu déterminer quel type de renseignement est légitimement utilisable et quelles informations il est possible de collecter. Les enjeux et la portée de cet arrêt sont considérables puisqu’il a contribué à fixer un cadre à une notion qui conditionne grandement l’efficacité du marché et du système libéral en général.

12

LES ENSEIGNEMENTS DE L’ARRÊT. Le champ d’application des informations protégées. L’article 1 de la loi du 26 juillet 1968 définit les informations protégées comme celles « d’ordre économique, commercial, industriel, financier ou technique » dont la communication à des autorités publiques étrangères est préjudiciable. On peut toutefois regretter qu’aucune précision n’ait été donnée sur ces termes. Nul doute qu’il s’agit de l’ensemble des informations stratégiques : celles qui sont de nature à dévoiler une faiblesse, une innovation, un marché, une nouveauté, un accord commercial, un partenariat, un procédé de fabrication, un investissement... Il devrait s’agir de toute information qui conditionne la rentabilité et la compétitivité d’une entreprise sur le marché.

13

Le principe d’interdiction de communication. Les articles 1 et 1 bis interdisent donc toute communication de nature à constituer une menace aux intérêts essentiels ou qui tendrait à la constitution de preuve. Concrètement, cela traduit le fait que, dès lors qu’il n’y a pas de convention interétatique, aucune information ne peut être communiquée dès lors qu’il existerait une atteinte à l’ordre public ou aux intérêts français, ou si ces informations tendent à la constitution de preuves dans le cadre d’une procédure étrangère.

14

La protection des informations stratégiques assurée par la loi de 1968 serait destinée à sauvegarder tant les intérêts de l’État que ceux d’entreprises privées contre une éventuelle prise de connaissance d’informations à l’étranger et qui seraient susceptibles de conduire indirectement une entreprise étrangère à s’immiscer dans une entreprise de droit français.

15

Dépassant cette réflexion, alors que les agissements du prévenu étaient hors du champ d’application de la Convention de La Haye de 1970, la Chambre criminelle constate que celui-ci entendait collecter des informations d’ordre stratégique en vue de les utiliser pour une procédure américaine. Dès lors, reprenant les arguments de la cour d’appel, la Cour de cassation estime que, puisque les informations collectées ont pour but de servir de moyens de preuve dans une procédure, peu importe qu’elles aient été recherchées ou données spontanément, qu’elles soient destinées à la recherche de la vérité ou à de la pure stratégie, leur utilisation est proscrite. L’article 3 de la loi de 1968 est donc applicable.

16

Mais de nouveaux vecteurs de communication des informations autres que le contact humain sont également visés par les espions : les systèmes d’information.

Intelligence économique et systèmes d’information

17

L’IE s’adapte aux nouveaux vecteurs d’information. Tel est le cas du système d’information qui irrigue les entreprises, qui devient le système nerveux des organisations [4][4] Voir : Éric A. Caprioli, « Introduction au droit de.... De plus en plus d’entreprises se trouvent confrontées à des atteintes à leur système d’information. En témoigne l’affaire Valéo qui a récemment défrayé la chronique judiciaire.

18

LES FAITS. Une jeune ressortissante chinoise avait été admise en stage au sein de la société Valéo, sous réserve du respect d’engagements de confidentialité et de la convention de stage (droits de propriété, notamment). Après avoir constaté la disparition de certaines données de l’ordinateur de la société qui avait été mis à sa disposition, l’entreprise a déposé plainte contre la stagiaire chinoise pour « vol de fichiers informatiques ». À la suite d’une perquisition, il est apparu que celle-ci se connectait à l’internet sur un site de messagerie très répandu parmi les internautes et à l’intranet de Valéo. Le disque dur de l’ordinateur ainsi que le disque dur externe auquel avait recouru la stagiaire sur son lieu de travail contenaient des fichiers confidentiels propres à des clients de Valéo. Il faut préciser que l’introduction de disques durs externes est interdite dans cette entreprise. D’autres éléments de l’enquête démontraient les manœuvres frauduleuses de l’étudiante : accès à partir de la Chine sur son compte de messagerie pendant sa garde à vue, enregistrement d’informations sans aucun lien avec le stage.

19

LES ENSEIGNEMENTS DE L’ARRÊT [5][5] TGI Versailles 18 déc. 2007, Communication Commerce.... Du fait de la révélation des agissements répréhensibles de cette stagiaire, la couverture médiatique a causé un préjudice d’image considérable. Si le tribunal avait établi un lien évident entre ce préjudice et le délit, il a estimé que l’infraction n’était qu’un élément déclencheur parmi d’autres du préjudice médiatique dû à la révélation des failles du système d’informations insuffisamment protecteur de la société Valéo et donc à l’origine de son propre préjudice. C’est sur le fondement juridique de l’abus de confiance [6][6] Art. 314-1 du Code pénal. que la stagiaire chinoise a été condamnée à une peine d’un an d’emprisonnement dont dix mois avec sursis [7][7] En même temps, sa demande de non-inscription au bulletin.... Quant au préjudice subi par Valéo en qualité de partie civile, il a été évalué à 7 000 euros (dommages-intérêts), bien loin des 150 000 demandés. Par conséquent, il semble que la « mésintelligence économique », c’est-à-dire la négligence d’une entreprise dans la protection de ses informations, soit considérée comme un élément minimisant le préjudice réparable.

20

À défaut d’une sécurité suffisante, c’est toute une stratégie de valorisation qui pourrait être accessible à des personnes non autorisées. L’IE n’en est encore qu’à ses balbutiements sur l’inter­net et on peut noter que les captations indues d’informations ne sont pas appréhendées par les juges à leur juste valeur économique. La quantification et la qualification du préjudice importent beaucoup et, pour l’heure, ne semblent pas suffisamment sanctionnées.

21

L’intelligence économique doit ainsi s’accompagner d’un autre type d’intelligence, juridique cette fois, que nous définissons comme « la maîtrise, la valorisation et la protection du patrimoine informationnel appartenant à une entité publique ou privée, par la mise en place de procédés légaux, réglementaires, contractuels ou organisationnels ». L’information est et reste toujours une composante stratégique que l’entreprise doit protéger. Le patrimoine informationnel est une réalité dont il convient d’assurer la sécurité et la confidentialité.

22

Éric A. Caprioli

Mutations numériques, mutations juridiques

23

Journée d’étude. Le droit doit s’adapter avec souplesse à une situation nouvelle et en continuelle évolution : un récent séminaire a étudié les conséquences juridiques des multiples mutations induites par les technologies du numérique.

24

Le monde numérique crée un rapport nouveau au droit dont les règles ne peuvent plus être fixées comme dans le passé. Parmi les défis à relever : le caractère international des réseaux alors que le droit a traditionnellement une emprise territoriale, la vitesse d’évolution de cet environnement, les capacités nouvelles données à l’individu et aux entreprises, la montée du contrôle pour lutter contre le terrorisme ou d’autres infractions portant atteinte à la sécurisation du modèle économique, ce qui pose des questions sur le respect de la vie privée.

Les points de vue du politique, du juriste et du sociologue

25

Tout ceci exige un raisonnement particulier et des réponses différentes de celles données couramment. L’État n’a plus le monopole de la régulation et le défi porté par des individus et des entreprises qui imposent leurs standards (par exemple Google, lorsqu’il s’agit de conservation de données personnelles) implique un dialogue pour trouver un consensus entre des intérêts souvent divergents. À cet égard, le Forum des droits sur l’internet (FDI) joue un rôle fondamental et la négociation commence à porter ses fruits.

26

Un sociologue ne pouvait manquer de souligner les mutations occasionnées par le poids de l’internet dans l’usage des médias, ses caractéristiques et son impact sur les modes de communication (en prenant notamment pour exemple l’appropriation de Facebook par les politiques). Il a mis aussi l’accent sur l’impact de ces systèmes sur le respect de la vie privée, sur l’ambiguïté des internautes qui « donnent volontiers à voir » mais qui s’insurgent dès qu’il y a contrôle. Ceux-ci apprennent à gérer leurs identités (par des alias...) et on note que les « alertes » que pourraient représenter certaines affaires médiatisées n’ont que peu d’impact. Sans doute fallait-il rappeler que l’on est passé d’une économie de stock à une économie de flux où le contact est plus important que le contenu ; que la valeur se porte sur le renouvellement et l’attention que l’on réussit à capter, ou encore sur l’utilisation de produits et de services par les tiers.

27

On a pu ainsi découvrir que la notion de confiance se situait à trois niveaux : celle donnée par la norme institutionnelle, celle qui implique une volonté de prise de risque personnelle et la confiance interpersonnelle liée à des relations de familiarité. La propriété des traces fait l’objet de contrats et cette problématique est liée à la question du contrôle parental, des options opt-in/opt-out ou encore à un marché des traces personnelles – ce qui pose des questions liées aux poids respectifs de la norme, de l’accord négocié et de la gestion individuelle.

La recommandation sur les EPN

28

Après avoir rappelé que ce qui caractérisait les espaces publics numériques (EPN) est l’accompagnement humain de l’accès à l’internet, l’accent était mis sur la difficulté de les repérer et sur l’extrême hétérogénéité des situations et des usages. A également été soulignée l’importance de pérenniser ces structures qui jouent un rôle fondamental, d’établir des partenariats avec des organismes comme l’ANPE et de former le personnel, y compris aux questions juridiques.

29

Les principales questions traitées dans la recommandation publiée par le FDI sur les EPN ont été reprises. À côté de la dimension politique du rapport, les aspects juridiques concernent la mise en garde du public sur les usages à risques liés aux données personnelles et celle des gestionnaires de ces espaces sur le secret de la correspondance privée, les risques liés au commerce électronique ou la sécurisation des téléprocédures. Ce qui met l’accent sur le rôle central du règlement intérieur.

Repères

Ce séminaire a eu lieu à Bordeaux, le 21 mars 2008. Il était organisé par Aquitaine Europe Communication (AEC), le Forum des droits sur l’internet (FDI) et l’université Montesquieu Bordeaux-4.

Le programme et les supports des intervenants peuvent être consultés sur le site www.aecom.org/blog/rdv/2008/02/mutations-numriques-mutations.html

On consultera aussi avec profit la recommandation du Forum des droits sur l’internet datée du 22 janvier 2008 : L’accès public à l’internet : un dispositif à renforcer pour lutter contre la fracture numérique, www.foruminternet.org).

Voir aussi les documents proposés sur le site de l’Artesi (Agence régionale des technologies de l’information, www.artesi.artesi-idf.com) et sur celui de la DUI (Délégation aux usages de l’internet, http://delegation.internet.gouv.fr).

30

La question sur les obligations en matière de conservation des données de connexion suscite de nombreuses discussions car l’anonymat est requis par certains EPN pour remplir leurs missions. Cela explique que le FDI ait préconisé le recueil des codes IP et la création d’unités de stockages dédiées, sans imposer une identification des personnes, et qu’il ait demandé des précisions sur les règles juridiques à cet égard.

Les données publiques

31

La question de la valorisation des données publiques a permis de dresser le tableau d’un cadre juridique dont les prémisses datent d’une loi de 1978 sur l’accès aux documents administratifs, suivie d’une circulaire de 1994 qui a défini la donnée publique et surtout d’une ordonnance de 2005 qui organise sa réutilisation. Mais, pour réutiliser les données brutes, il faut articuler la valeur commerciale et la mission de service public, élaborer des modèles économiques qui tiennent compte des droits de propriété intellectuelle, des travaux d’anonymisation et des coûts de mise à disposition pour définir clairement un tarif « raisonnable ».

32

Toutes les administrations devraient disposer aujourd’hui d’une Prada (personne responsable de l’accès aux documents administratifs), faire l’inventaire de leurs données, traiter les données personnelles, établir une grille tarifaire à partir de plusieurs paramètres, élaborer des licences-types et mettre en ligne les éléments facilitant la réutilisation de leurs données. Il faut dissocier la valeur liée à l’accès, à la maîtrise des coûts et des droits, de la valorisation qui apporte des améliorations techniques, intellectuelles et documentaires. La partie sera gagnée lorsque ce qui paraît être une contrainte deviendra une opportunité permettant d’améliorer la qualité du service public.

Les Creative Commons

33

Peut-on se fier aux licences Creative Commons (CC) qui semblent donner des opportunités plus larges que le droit d’auteur ? Créés aux États-Unis en 2001, en réaction à certaines dérives du droit d’auteur, ces « biens communs créatifs » fondés sur le modèle du logiciel libre sont effectivement adaptés à certains types de projets. Il s’agit d’un contrat qui organise la mise à disposition à titre gratuit d’œuvres plurales destinées généralement à être partagées ou à donner une notoriété à des projets qui n’auraient pas pu voir le jour dans un cadre traditionnel. Si elles « choquent » l’acception traditionnelle du droit d’auteur qui impose généralement une rémunération proportionnelle à l’exploitation de l’œuvre et donnent moins de garanties à celui qui les adopte, les CC n’ont pas vocation à se substituer au droit d’auteur classique. Si elles sont parfaitement adaptées aux situations où les impératifs de diffusion et de partage sont essentiels, il convient simplement de prendre des précautions, en veillant à adopter une licence CC française, à étudier les besoins et les modes de réutilisation souhaités.

Données personnelles et cybersurveillance

34

Internet voit fleurir les services construits autour de l’ego et les internautes ont pris l’habitude de jouer avec leur identité qu’ils pensent maîtriser. Mais qui va gagner ce jeu où la chaîne des données personnelles s’étend, souvent sans contrôle des personnes concernées, où les réseaux sociaux seront de moins en moins souvent des silos étanches, où le statut plutôt flou des données personnelles, imposé par les plates-formes, peut se traduire par une « liberté d’exploitation totale à toutes fins et pour tous les temps » pour des finalités lucratives ? La question apparemment reste posée...

35

En matière de cybersurveillance des salariés, les tribunaux ont admis que ceux-ci pouvaient utiliser à des fins privées les moyens informatiques mis à leur disposition par leurs employeurs. Le contrôle des usages des salariés par l’employeur, notamment depuis l’arrêt Nikon de 2001, reste difficile. Mais, pour prévenir certains risques, des décisions plus récentes (2005 et 2006) ont reconnu à l’employeur le droit d’ouvrir les messages non classés explicitement comme « personnels », sous contrôle du salarié concerné, ce qui reste finalement très limité. D’ailleurs, pour éviter de voir sa responsabilité engagée pour une faute de son salarié, il appartient aussi à l’employeur de fixer par une charte les règles à respecter. Sur un thème voisin, l’alerte éthique qui organise la dénonciation au sein de l’entreprise, on note que la Cnil, après s’être violemment opposée à ce système, a assoupli sa position.

36

Sur ces questions aussi, il était opportun de souligner la règle essentielle que sont la transparence des mesures adoptées et leur proportionnalité par rapport aux finalités poursuivies.

37

Michèle Battisti

La chronique de Jean Gasnault. De l’art d’acquérir de la doctrine juridique

38

Peut-on acheter à l’unité de la doctrine juridique récente ? Réponse positive, même si la question paraît paradoxale.

39

Tout d’abord identifier le document utile. Soit vous disposez d’un outil bibliographique payant comme le Doctrinal, soit vous avez recours aux sites en accès libre comme celui de la Bibliothèque du Palais de la Paix à la Haye [8][8]  www.ppl.nl/content.php?webpage=tocmainlanguage=f qui autorise des recherches sur 450 revues (700 références d’articles sont ajoutées par semaine). Ce site analyse des revues de droit français et étranger dans divers domaines. Pour chaque revue existe un fil RSS qui permet d’obtenir le sommaire du dernier numéro.

40

Un site plus ancien, mais très fiable, propose le même type de service : la base Somrev de l’Institut d’études politiques de Lyon. Produite en collaboration avec d’autres centres de documentation (Bioforce, ENS-LSH, IEP d’Aix en Provence et de Grenoble), elle permet d’interroger 5 557 sommaires de revues dont une vingtaine de revues juridiques (droit public, international et social) et diverses revues économiques.

41

Des éditeurs (LexisNexis, Dalloz, la Documentation française) proposent en accès libre les sommaires récents de leurs revues. Le site [9][9] http://doc-iep.univ-lyon2.fr/Ressources/Bases/Somr... de l’Université Paris-2 et celui du Centre de documentation de l’urbanisme [10][10] www.u-paris2.fr/biblio/index.php?page=sommaires (ministère de l’Écologie) offrent un accès synthétique à ces sommaires.

42

Et pour acheter les documents ? Parlons d’abord de Lextenso, pionnier en la matière, qui autorise la recherche libre sur des collections de grandes revues juridiques (Petites Affiches, Gazette du Palais, Bulletin Joly Sociétés, etc.) et l’achat du texte intégral d’un article par un simple appel surtaxé. Une idée lumineuse que les utilisateurs aimeraient voir reprise par les autres éditeurs de la place. On en compte quelques-uns qui ont mis en place l’achat à l’unité ou en petits groupes d’unités par un système de pré-achat de données (Légipresse), par une facturation à la pièce (Concurrences Transactive Thomson) ou par paiement en ligne par carte bleue (Cairn).

43

Le service Form@Inist propose d’envoyer des reproductions d’articles. Une fois inscrit, l’on peut acheter une copie des documents identifiés grâce au service Article@Inist. Avec un service quasi identique mais plus simple en pratique, le centre Cerdoc de Cujas envoie les articles par télécopie, à condition d’en donner les références exactes. La prestation est facturée selon le nombre de pages et l’urgence de la demande.

44

Payer moins cher pour obtenir la copie d’un article ? Toutes les revues françaises sont consultables en accès libre dans les bibliothèques universitaires. Pour un tarif modique, en prenant un peu de temps et en respectant les règles du droit d’auteur, on peut faire soi-même la copie des articles que l’on recherche. Une revue est-elle accessible dans une bibliothèque universitaire à coté de chez vous ? Le site Sudoc-Abes permet de connaître les bibliothèques qui détiennent la revue recherchée.

45

Enfin de plus en plus de revues proposent leurs archives en accès libre. Le site de la bibliothèque Cujas répertorie les URL de ces archives.

46

Finalement, trouver de la doctrine juridique à l’unité, c’est simple et pas cher à condition de savoir tirer parti d’Internet, de son téléphone ou... de ses pieds !

47

Jean Gasnault

Notes

[1]

Article L. 151-3 du Code monétaire et financier, modifié par le décret n?2005-1739 du 30 décembre 2005. JO du 31 décembre 2005, p. 20779, rectificatif JO du 4 janvier 2006, p. 124.

[2]

Voir : Daniel Barlow, « La loi du 26 juillet 1968 relative à la communication de documents et renseignements d’ordre économique : un état des lieux », JCPE, 25 octobre 2007, 2330, p. 45 et s.

[3]

Au sens de la Convention de La Haye du 18 mars 1970 sur l’obtention des preuves à l’étranger en matière civile et commerciale.

[4]

Voir : Éric A. Caprioli, « Introduction au droit de la sécurité des systèmes d’information », in : Droit et technique. Études à la mémoire du professeur Xavier Linant de Bellefonds, Litec, 2007, p. 75 et www.caprioli-avocats.com

[5]

TGI Versailles 18 déc. 2007, Communication Commerce Électronique (CCE), avril 2008, p. 43, note Éric A. Caprioli, publié sur le site www.caprioli-avocats.com. Voir également : TGI Paris 1er juin 2007, CCE, mars 2008, n?46, p. 42, note Éric. A. Caprioli.

[6]

Art. 314-1 du Code pénal.

[7]

En même temps, sa demande de non-inscription au bulletin n?2 du casier judiciaire a été rejetée.

Plan de l'article

  1. Intelligence économique : premières décisions jurisprudentielles
    1. Intelligence économique et collecte d’informations via une personne
    2. Intelligence économique et systèmes d’information
  2. Mutations numériques, mutations juridiques
    1. Les points de vue du politique, du juriste et du sociologue
    2. La recommandation sur les EPN
    3. Les données publiques
    4. Les Creative Commons
    5. Données personnelles et cybersurveillance
  3. La chronique de Jean Gasnault. De l’art d’acquérir de la doctrine juridique

Pour citer cet article

Caprioli Éric A., Battisti Michèle, Gasnault Jean, « Droit de l'information », Documentaliste-Sciences de l'Information, 2/2008 (Vol. 45), p. 18-23.

URL : http://www.cairn.info/revue-documentaliste-sciences-de-l-information-2008-2-page-18.htm
DOI : 10.3917/docsi.452.0018


Article précédent Pages 18 - 23 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback