Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2013/3 (Vol. 50)

  • Pages : 78
  • DOI : 10.3917/docsi.503.0016
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 16 - 21 Article suivant

Droit d’auteur : la protection des œuvres menacée par les juges

1

Contentieux. En matière de droit d’auteur, les créations sont protégées si elles sont originales. Or, depuis quelques années, les juges français appliquent de plus en plus restrictivement le critère de l’originalité dans le but de débouter les titulaires de droits qui agissent en contrefaçon pour protéger leurs créations. Ceci crée une incertitude judiciaire en matière de protection des œuvres, qui nuit aux investissements et à l’innovation.

2

En France, comme dans la plupart des pays du monde, une création est protégée par le droit d’auteur si elle est originale. On parle alors d’« œuvre » ou d’« œuvre de l’esprit ». La protection par le droit d’auteur signifie que l’auteur d’une œuvre et/ou ceux à qui l’auteur a cédé ses droits (son éditeur ou son employeur par exemple) peuvent agir en justice pour faire cesser les diffusions réalisées sans autorisation. Ainsi, ceux qui souhaitent utiliser une œuvre doivent préalablement demander une autorisation aux titulaires de droits, que ce soit pour une exploitation directe (fabrication et vente d’exemplaires, diffusion sur Internet, etc.) ou pour intégrer l’œuvre dans une œuvre nouvelle (une chanson dans un film ou une publicité, par exemple). Des contrats de licence sont ainsi conclus entre les ayants droit et les utilisateurs et, pour certaines exploitations, entre les sociétés de gestion collective représentant les ayants droit (la Sacem par exemple) et les utilisateurs (chaînes de télévision ou sites Internet).

3

Toutes les créations sont protégées par le droit d’auteur dès lors qu’elles sont mises en forme et qu’elles sont originales : les livres, la musique, les films (la réalisation, les dialogues et le scénario), les œuvres graphiques, les photographies, les logiciels, les bases de données (plus exactement l’architecture de la base de donnée, le contenu étant protégé dans les pays de l’Union européenne par un droit appelé « sui generis »), les pièces de théâtre, les œuvres publicitaires, les arts appliqués, les œuvres d’architecture, les créations des industries de l’habillement, etc. Les œuvres dérivées sont également protégées, et notamment les traductions et les adaptations.

La définition de l’originalité

4

L’originalité a été définie par la jurisprudence, la loi ne donnant pas de définition mais simplement la série d’exemples illustratifs citée dans le paragraphe ci-dessus (livres, musique, photographies, etc.) [1]  Article L. 112-2 du Code de la propriété intellect... [1] . La jurisprudence française et européenne [2]  Cour de Justice de l’Union européenne : 16 juillet... [2] considère qu’une création doit être protégée dès lors qu’elle a impliqué un effort personnel créatif, révélateur de la personnalité de l’auteur. Si le critère de l’originalité est subjectif, ceux posés par la jurisprudence sont faciles à manier : une création est originale si elle est le résultat de choix arbitraires, mêmes simples, de son auteur. C’est ce qu’on appelle l’originalité relative. Dans le cas d’une photographie, il s’agira par exemple des choix suivants : l’angle, la lumière, la focale, l’instant de prise de vue, la création d’un fond, la mise en scène, etc. L’existence de certains de ces choix pour la réalisation de la photographie sera révélatrice d’un effort créatif et la photographie sera protégée.

5

La loi précise qu’une œuvre est protégée quels qu’en soient le genre, la forme, le mérite ou la destination [3]  Article L. 112-1 du Code de la propriété intellect... [3] . Un roman de gare ou un guide d’utilisation pour un produit sont donc protégés s’ils sont originaux (ce qui est nécessairement le cas lorsque de nombreux mots sont alignés, et donc choisis par l’auteur, même si ce dernier n’en a que peu de mérite).

6

Contrairement aux marques, aux dessins et modèles et aux brevets d’invention, les œuvres ne nécessitent aucune formalité auprès d’organismes comme l’INPI [4]  Institut national de la propriété industrielle htt... [4] . Il est donc essentiel de bien comprendre le critère de l’originalité pour déterminer si une création est protégée ou non ; cette question est primordiale non seulement pour le titulaire de droits, mais également pour l’entreprise ou la personne qui utilise l’œuvre et qui peut être considérée, à défaut d’autorisation, comme étant contrefacteur dès lors que la création est originale. Par exemple, avant d’intégrer une partie de programmation d’un logiciel dans une nouvelle application, le programmateur doit pouvoir savoir facilement si ce qu’il souhaite utiliser est protégé et requiert l’obtention d’une autorisation.

Un critère de protection malmené par les juges

7

En cas de litige, il appartient au juge de déterminer si une création est originale et donc protégée par le droit d’auteur. Malheureusement, les juges du fond (tribunaux de grande instance et cours d’appel) appliquent souvent trop restrictivement le critère de l’originalité. En effet, ils ont récemment refusé la protection du droit d’auteur en violation manifeste des règles du droit d’auteur. La cour d’appel de Paris [5]  Pôle 5, ch. 1, 16 janv. 2013, n° 11/18788, www.lam... [5] a ainsi récemment refusé la protection du droit d’auteur à six photographies, en jugeant qu’elles n’étaient que « la simple reproduction fidèle d’œuvres d’art » et qu’elles ne revêtaient « qu’un caractère purement informatif », alors même qu’elle venait d’énumérer l’ensemble des choix du photographe, parmi lesquels : axe de prise de vue (les objets étaient parfois pris de profil, parfois de face), fond, cadre, prise de vue et éclairage (la cour d’appel prétendant que ces choix obéissaient à des impératifs techniques…).

8

S’il est vrai que, s’agissant des arts appliqués (habillement, chaussures, ustensiles de cuisine), il peut parfois être compliqué de déterminer si une création est originale, le tribunal de grande instance de Paris est allé récemment jusqu’à refuser d’accorder la protection du droit d’auteur à une adaptation théâtrale [6]  TGI Paris, 2 fév. 2010, 06/02820, infirmé par la cour... [6] , à un livre consacré au tarot de plusieurs centaines de pages [7]  TGI Paris, 13 juin 2013, 11/18096. [7] et à des photographies où des choix d’angles, de lumière et de fond avaient été mis en œuvre [8]  TGI Paris, 30 novembre 2010, 09/04437, infirmé par... [8] (la cour d’appel a heureusement réformé plusieurs de ces jugements) !

Des décisions de circonstance

9

Pourtant, afin d’améliorer la lutte contre la contrefaçon, les juridictions ont été spécialisées : seuls neuf tribunaux de grande instance, parmi lesquels ceux de Paris et Lyon, sont aujourd’hui compétents pour juger en matière de droit d’auteur. Alors pourquoi de telles décisions ? Il s’agit sans doute souvent de décisions de circonstance : lorsque les magistrats ne veulent pas condamner (que ce soit pour permettre certaines pratiques économiques ou parce qu’ils considèrent qu’un auteur ne devrait pas agir contre un ancien employeur ou un client à qui les droits n’ont pas été cédés correctement), ils fondent leurs décisions sur une prétendue absence d’originalité, car ce critère est supposément laissé à l’appréciation subjective et souveraine des juges du fond. En outre, la jurisprudence restrictive des juges du fond peut en partie s’expliquer par la spécialisation mentionnée plus haut : de nombreux contentieux étaient confiés précédemment aux tribunaux de commerce et les neuf tribunaux ont, depuis la spécialisation en 2009, vu le nombre d’affaires augmenter considérablement ; l’incompréhension de certains dossiers et la surcharge de travail peuvent aussi pousser les juges à débouter les demandeurs pour défaut d’originalité.

10

Néanmoins, même si la Cour de cassation ne juge en principe que l’application du droit et non les faits, elle a heureusement récemment commencé à vérifier le travail des juges du fond. Ainsi, dans une affaire dans laquelle la cour d’appel de Paris avait jugé qu’un site Internet n’était pas original parce que les différents éléments le composant étaient banals ou commandés par des contraintes techniques (bandeaux, placements, couleurs, etc.) [9]  17 mars 2010, Juris Data 2010-010644 [9] , la Cour de cassation [10]  12 mai 2011, n° 10-17.852 [10] a cassé l’arrêt, la cour d’appel n’ayant pas justifié en quoi l’ensemble des choix du créateur du site ne constituait pas un ensemble original. Comme nous l’avons expliqué, des choix simples suffisent à caractériser l’originalité ; à défaut, il serait possible de tout piller dès lors que l’on ne serait pas face à un chef-d’œuvre !

Les conséquences de la mauvaise application du critère par les juges

11

La multiplication de ces décisions refusant la protection du droit d’auteur par une mauvaise application du critère de l’originalité pose au moins trois grandes difficultés :

  • les titulaires de droits sont purement et simplement privés de leurs droits sur leurs œuvres. Il s’agit d’une forme d’expropriation, étant souligné que la propriété, y compris incorporelle, est protégée par la Constitution ;

  • la propriété intellectuelle ayant pour mission de favoriser les investissements et l’innovation, le développement de cette jurisprudence perturbe l’économie. En étant de plus en plus restrictifs dans la protection par le droit d’auteur, les juges découragent en effet l’innovation et encouragent la contrefaçon ;

  • l’incertitude judiciaire induite de cette jurisprudence favorise paradoxalement la multiplication des procès, en raison d’un sentiment d’impunité de certains contrefacteurs. En outre, en cas de contentieux (ou de précontentieux, à la suite d’une mise en demeure), les défendeurs ont aujourd’hui plutôt intérêt à se défendre en justice et les accords transactionnels pour éviter le procès deviennent moins fréquents. À cet égard, la surprise est parfois grande pour les contrefacteurs qui sont condamnés en appel, après avoir goûté à une victoire éphémère en première instance !

Brad Spitz

Droit au déréférencement : va-t-on le consacrer… ou l’oublier ?

12

Enjeu. Trouver un juste équilibre entre droit à l’information, liberté de diffusion sur Internet de données d’intérêt public et protection de la vie privée : la délicate question de l’indexation de données personnelles sur Internet n’est pas prête d’être résolue.

13

Les enjeux liés au référencement de données personnelles sur Internet n’en finissent pas de faire polémique. Nombreux sont les acteurs - archivistes, éditeurs de réseaux sociaux entre autres - qui s’inquiètent aujourd’hui de voir leurs activités mises à mal par une protection des données personnelles de plus en plus rigoureuse. Récemment, les débats se sont cristallisés autour des moteurs de recherche : moyen privilégié de chercher une information sur Internet, l’indexation sur un moteur expose en effet celle-ci à une très large visibilité. Ce qui peut poser problème lorsqu’il s’agit d’une donnée personnelle pouvant porter atteinte à la vie privée de la personne concernée.

14

Pour pallier ce risque, certaines recommandations ont déjà été émises par la Commission nationale de l’informatique et des libertés, notamment sur l’interdiction d’indexer sur un moteur de recherche externe des informations personnelles issues d’archives publiques pendant une certaine durée [11]  Délibération n°2010-460 du 9 décembre 2010 portant... [11] , ou encore sur les conditions à respecter par une personne qui souhaite demander la désindexation d’un article de presse la concernant [12]  Délibération n°01-057 du 29 novembre 2001 portant recommandation... [12] . Plus récemment encore, le décret portant sur la transparence des avantages accordés par les laboratoires pharmaceutiques aux professionnels de la santé [13]  Décret n°2013-414 du 21 mai 2013 relatif à la transparence... [13] illustre la méfiance suscitée par le référencement de données personnelles sur les moteurs de recherche. Ce texte oblige les entreprises à rendre publics les avantages qu’elles accordent aux médecins… uniquement sur leur propre site Internet ! Elles sont même tenues de prendre « les mesures techniques nécessaires pour assurer l’intégrité du site sur lequel elles rendent publiques les informations mentionnées à l’article R.1453-3, leur sécurité et leur protection contre l’indexation par des moteurs de recherche ». Empêcher le référencement par les moteurs de recherche est un bien étrange moyen de promouvoir la transparence. Mais la volonté de protéger les données personnelles des acteurs concernés semble avoir prévalu sur celle, pourtant affichée, de lever le voile sur ces pratiques obscures.

15

Et le combat ne s’arrête pas là.

Un droit au déréférencement comme corollaire du droit à l’oubli ?

16

Conjointement au droit à l’oubli actuellement débattu dans le cadre de la proposition de règlement européen sur la protection des données personnelles [14]  Proposition de règlement du Parlement européen et du... [14] , la Cnil souhaite voir ajouter un droit au déréférencement des moteurs de recherche [15]  Marc Rees. « “Nous sommes favorables à un droit au... [15] . L’autorité administrative s’est prononcée en ce sens par la voix de son secrétaire général Édouard Geffray, estimant que ce droit devrait s’inscrire dans la continuité logique du droit à l’oubli. Ce dernier, s’il était adopté, autoriserait la personne dont les données personnelles sont traitées à demander leur effacement et la cessation de leur diffusion auprès du responsable de traitement et ce, uniquement pour un motif légitime.

17

Cependant, la suppression des données personnelles par le site n’entraîne pas automatiquement leur effacement des moteurs de recherche. Malgré la suppression d’informations sur un site, des traces peuvent subsister dans les résultats des moteurs sur la mémoire dite « cache », le temps que ceux-ci soient actualisés par les robots chargés de visiter les pages web qu’ils indexent. Ces visites ayant lieu en moyenne toutes les deux à trois semaines, il existe potentiellement un laps de temps au cours duquel les informations dont l’utilisateur a obtenu la suppression sur le site web d’origine figurent encore dans les résultats du moteur de recherche.

18

Or, selon les tenants du droit au déréférencement, le droit à l’effacement de ses données par le site d’origine devrait aller de pair avec un droit à la désindexation. À quoi bon, sinon, obtenir l’effacement de ses données d’un site s’il est possible pour tout un chacun de les retrouver via un moteur de recherche ?

19

Dès lors qu’un utilisateur a obtenu le droit à l’effacement des données personnelles le concernant par un responsable de traitement, il devrait obtenir le droit à leur déréférencement. Il s’agirait là, selon le secrétaire général de la Cnil, de « la prolongation naturelle auprès des moteurs de recherche » [16]  op.cit. [16] .

20

Les motifs légitimes de désindexation seraient donc identiques à ceux prévus pour l’exercice du droit à l’oubli : soit les données personnelles ne sont plus nécessaires au regard des finalités pour lesquelles elles ont été collectées ou traitées, soit l’utilisateur retire le consentement qu’il avait initialement donné pour le traitement de ses données, soit l’utilisateur s’oppose au traitement de ses données, soit enfin le traitement n’est pas conforme au texte pour d’autres motifs.

Ou l’exclusion des moteurs de recherche du droit à l’oubli ?

21

Aujourd’hui, un utilisateur peut s’adresser directement au moteur de recherche pour obtenir l’effacement d’une donnée le concernant dans deux cas spécifiques. D’une part, lorsqu’il veut demander à faire effacer des données déjà supprimées du site Internet d’origine mais qui continuent à apparaître dans les résultats du moteur de recherche ; il pourra alors faire appel à la procédure de désindexation volontaire, proposée par le moteur de recherche de Google notamment.

22

D’autre part, il pourra demander à faire supprimer une donnée personnelle le concernant lorsque sa présence dans les résultats du moteur contrevient aux lois en vigueur. À titre d’exemple, une personne victime d’injure pourra obtenir l’effacement des données litigieuses. Pour cela, elle devra remplir un formulaire spécifique et fournir des justificatifs au moteur de recherche qui se réserve le droit d’accéder ou non à sa demande.

23

Mais l’utilisateur ne dispose d’aucun droit spécifique à l’effacement auprès du moteur de recherche, qui n’a donc aucune obligation légale de répondre favorablement à sa requête. L’avocat général de la Cour de justice de l’Union européenne (CJUE) l’a d’ailleurs rappelé dans l’affaire Google Spain du 25 juin 2013 [17]  CJUE, Affaire C-131/12 Google Spain SL, Google Inc.... [17] [18]  CEDH, arrêt Wegrzynowski and Smolczewski c/Pologne,... [18] . L’agence espagnole de protection des données avait enjoint Google de prendre les mesures nécessaires pour retirer les données personnelles concernant un citoyen espagnol pour lequel une recherche avec ses nom et prénom faisait apparaître des liens renvoyant vers un journal mentionnant la saisie de sa propriété pour non paiement de cotisations sociales. Google a alors introduit deux recours devant l’Audience nationale espagnole qui a déféré la question à la CJUE. En attendant la réponse de la Cour, l’avocat général a déjà rendu publiques ses conclusions. Il estime que Google ne peut être considéré comme un « responsable de traitement » au sens de la directive de 1995 sur la protection des données personnelles qui le définit comme « la personne physique ou morale qui […] détermine les finalités et les moyens du traitement de données à caractère personnel ».

L’avis de la CEDH

La Cour européenne des droits de l’homme (CEDH) n’est pas en reste. Elle vient de se prononcer dans un arrêt du 16 juillet 2013 sur la question de savoir si le droit au respect de la vie privée et familiale consacré par l’article 8 de la Convention européenne des droits de l’homme devait prévaloir sur la liberté d’expression, en particulier celle des organes de presse sur Internet. Dans cette affaire, deux avocats polonais avaient demandé que soit prise une décision ordonnant à un journal national le retrait d’un article publié en ligne et nuisant à leur réputation. Indexé par le moteur de recherche de Google, il apparaissait dans les premiers résultats correspondants aux nom et prénom des demandeurs. De quoi entacher sérieusement leur image d’avocats intègres.

Dans un premier temps, la Cour ne manque pas de rappeler qu’Internet est « un outil d’information et de communication qui se distingue particulièrement de la presse écrite, notamment quant à sa capacité à emmagasiner et diffuser l’information ». Cependant, elle confirme les jugements de tribunaux polonais en affirmant la non obligation pour le journal de retirer de ses archives en ligne l’article litigieux : une telle restriction à la liberté d’expression destinée à protéger la vie privée des requérants est disproportionnée.

La partie n’est pas gagnée pour les défenseurs du droit au déréférencement, même lorsque l’atteinte à la vie privée est avérée.

24

En effet, « la fourniture d’un outil de localisation d’informations n’emporte aucun contrôle sur le contenu figurant sur des pages web de tiers ». Il n’est donc pas soumis aux dispositions de la directive, notamment aux obligations en matière d’effacement des données personnelles par le biais du droit à l’oubli.

25

La proposition de règlement européen ne modifie pas en substance la définition du responsable de traitement. Si elle venait à intégrer un droit au déréférencement associé au droit à l’oubli, il serait donc vide de sens puisque ses dispositions ne s’appliqueraient pas aux moteurs de recherche, qui ne sont pas considérés comme des responsables de traitement.

26

Le chemin vers la consécration d’un droit au déréférencement semble donc encore long… même si la position de l’avocat général n’engage en rien celle de la Cour.

27

Juliette Crouzet

Consumérisation de l’IT en entreprise : avec ou sans ?

28

Focus. L’accès facile à Internet et la diminution du prix des technologies de l’information se sont traduits très rapidement par l’usage, dans un cadre professionnel, d’équipements informatiques traditionnellement réservés à un usage personnel. La protection du patrimoine informationnel de l’entreprise et l’encadrement des usages des salariés représentent des enjeux essentiels. Cet article propose d’identifier les éléments clés d’une politique raisonnée de gestion des équipements nomades au sein d’une entreprise.

29

La consumérisation de l’information technology (IT) repose principalement sur l’utilisation, dans le cadre de l’activité professionnelle du salarié, d’équipements nomades facilitant le transport, le stockage, l’échange et la consultation des données de l’entreprise depuis un matériel informatique mobile communicant (smart phone, tablette numérique, ordinateur portable) ou non communicant (clé USB, disque dur externe) [19]  Une nouvelle pratique, encore peu répandue, consiste... [19] . L’essor de ces nouveaux outils de l’entreprise a rapidement entraîné l’utilisation d’équipements personnels des salariés - parfois plus performants que ceux fournis par l’entreprise - à titre professionnel.

30

Plusieurs modèles économiques coexistent aujourd’hui tels que le BYOD (Bring Your Own Device) [20]  Utilisation, dans un cadre professionnel, d’un matériel... [20] qui connaît depuis peu un équivalent terminologique français : AVEC [21]  AVEC. : Apportez votre équipement de communication... [21] , le COPE (Corporate Owned, Personnaly Enabled) [22]  Mise à disposition, dans un cadre privé, d’un matériel... [22] , ou le CYOD (Choose Your Own Device) [23]  Mise à disposition, dans un cadre privé, d’un matériel... [23] . La principale différence entre ces modèles repose sur la propriété de l’équipement, attribuée à l’entreprise ou au salarié, et les conséquences qui vont en découler pour l’employeur. L’accessibilité facilitée des données de l’entreprise, si elle présente des avantages en matière de productivité, peut cependant entraîner, d’une part, un risque sécuritaire lié à la portabilité du patrimoine informationnel de l’entreprise et, d’autre part, un risque social lié à l’hyper connectivité du salarié. Pour limiter les risques liés au déploiement des équipements nomades au sein de l’entreprise, des mesures juridiques et techniques doivent être prises en matière de sécurité, d’encadrement et de protection.

Sécuriser : droit et ressources informatiques

31

L’entreprise doit concilier les règles d’hygiène informatique avec la pratique du nomadisme pour sécuriser la portabilité de son patrimoine informationnel (données stratégiques, techniques, commerciales ou encore organisationnelles) mais également remplir certaines obligations qui lui incombe (telle que la sécurité des données personnelles [24]  Loi Informatique et libertés. [24] ). La confidentialité de ses informations procure à l’entreprise un avantage compétitif qu’il convient de protéger. Elle doit donc prendre des précautions techniques pour isoler les données professionnelles des données personnelles, pour isoler également les systèmes d’exploitation respectifs au sein des équipements nomades et pour contrôler l’accès au réseau de l’entreprise.

32

L’entreprise doit pouvoir également récupérer les données professionnelles stockées sur des équipements personnels utilisés par le salarié. Il a été récemment jugé que l’employeur ne pouvait accéder aux contenus du dictaphone personnel d’un salarié en son absence ou sans que celui-ci ait été dûment informé [25]  Cass. soc. 23 mai 2012, n°10-23.521 [25] . Toutefois, l’employeur peut accéder, même hors la présence du salarié, à un périphérique mobile non identifié comme personnel s’il est connecté à l’ordinateur professionnel [26]  Cass. soc. 12 février 2013, n°11-28.649 : « La clé... [26] .

33

Afin d’éviter toute difficulté, il est recommandé de se faire assister par un professionnel du droit en cas de doute quant aux modalités d’accès à l’équipement personnel d’un salarié.

Encadrer : droit et ressources humaines

34

L’hyper connectivité aux ressources de l’entreprise peut s’accompagner d’une perte de contrôle de l’employeur sur le temps de travail. En cas de non respect des durées maximales de travail, l’entreprise encourt une sanction pénale [27]  Articles R.3135-1 et s. du Code du Travail [27] et s’expose également à un contentieux prud’homal. Le salarié pourrait notamment formuler des demandes individuelles de rappels d’heures supplémentaires fondées sur des courriels ou des travaux réalisés en dehors du temps réservé au travail.

35

Pour prémunir l’entreprise de toute difficulté, il convient au moins de sécuriser les forfaits-jours qui, pour être valables, doivent faire l’objet d’un accord collectif contenant des dispositions de nature à garantir le respect des durées maximales de travail et des repos journaliers et hebdomadaires [28]  Cass. Soc., 29 juin 2011, n°09-71.107 [28]  ; de former le personnel d’encadrement afin de sensibiliser les responsables d’équipes aux problématiques liées à l’utilisation des équipements nomades et aux risques pesant sur l’entreprise ; de rédiger une charte de bonne conduite, qui devra être adoptée après consultation du comité d’entreprise et du Comité d’hygiène, de sécurité et des conditions de travail (CHSCT).

Recommandations sur les usages informatiques en entreprise

Choisir le modèle économique en fonction des besoins spécifiques et des usages informatiques de l’entreprise.

Limiter le parc des équipements et définir un périmètre cible grâce à une politique d’accès stricte à des fonctionnalités et à des utilisateurs déterminés.

Sécuriser les équipements nomades et garder le contrôle du patrimoine informationnel de l’entreprise.

Encadrer les usages des équipements nomades par la matérialisation du consentement du salarié et par l’adoption d’une charte de bonne conduite.

Protéger : droit et ressources informationnelles

36

L’entreprise dispose d’un arsenal juridique pour protéger son patrimoine informationnel et stratégique contre tout vol ou divulgation frauduleuse à des tiers.

37

L’entreprise pourra notamment agir : sur le fondement de la propriété intellectuelle en invo quant la violation du secret de fabrique [29]  Article 621-1 du Code de la Propriété Intellectuel... [29] [30]  Article L. 1227-1 du Code du Travail [30] (ou de fabrication) ; sur le fondement du droit pénal en invoquant la violation du secret professionnel [31]  Article 226-13 du Code Pénal [31] , l’abus de confiance [32]  Article 314-1 du Code Pénal [32] , l’intrusion et le maintien frauduleux dans un système de traitement automatisé de données [33]  Articles 323-1 et suivants du Code Pénal [33] , ou encore la violation des obligations relatives à la protection des données personnelles [34]  Articles 226-16 à 24 du Code Pénal [34]  ; sur le fondement du droit du travail en mettant en œuvre une procédure de licenciement pour faute grave ; sur le fondement du droit de la responsabilité.

38

Claire Bernier

39

Sandrine Cullaffroz-Jover

Notes

[1]

Article L. 112-2 du Code de la propriété intellectuelle.

[2]

Cour de Justice de l’Union européenne : 16 juillet 2009, aff. C-5/08 et 1er déc. 2011, aff. C-145/10.

[3]

Article L. 112-1 du Code de la propriété intellectuelle.

[4]

Institut national de la propriété industrielle http://www.inpi.fr

[5]

Pôle 5, ch. 1, 16 janv. 2013, n° 11/18788, www.lamyline.fr.

[6]

TGI Paris, 2 fév. 2010, 06/02820, infirmé par la cour d’appel (9 septembre 2011, RLDI déc. 2011, p. 19).

[7]

TGI Paris, 13 juin 2013, 11/18096.

[8]

TGI Paris, 30 novembre 2010, 09/04437, infirmé par la cour d’appel, 26 juin 2013, 10/24329

[9]

17 mars 2010, Juris Data 2010-010644

[10]

12 mai 2011, n° 10-17.852

[11]

Délibération n°2010-460 du 9 décembre 2010 portant recommandation relative aux conditions de réutilisation des données à caractère personnel contenues dans des documents d’archives publiques

[12]

Délibération n°01-057 du 29 novembre 2001 portant recommandation sur la diffusion de données personnelles sur Internet par les banques de données de jurisprudence

[13]

Décret n°2013-414 du 21 mai 2013 relatif à la transparence des avantages accordés par les entreprises produisant ou commercialisant des produits à finalité sanitaire et cosmétique destinés à l’homme.

[14]

Proposition de règlement du Parlement européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, 25 janvier 2012.

[15]

Marc Rees. « “Nous sommes favorables à un droit au déréférencement” (E. Geffray, CNIL) ». PC Inpact, 13 avril 2013 http://www.pcinpact.com/news/79032-nous-sommes-favorables-a-droit-au-dereferencement-e-geffray-cnil.htm

[16]

op.cit.

[17]

CJUE, Affaire C-131/12 Google Spain SL, Google Inc. / Agencia Española de Protección de Datos, Mario Costeja González

[18]

CEDH, arrêt Wegrzynowski and Smolczewski c/Pologne, 16 juillet 2013

[19]

Une nouvelle pratique, encore peu répandue, consiste en l’utilisation, dans un cadre professionnel, d’applications logicielles généralement disponibles en mode SaaS et permettant le stockage, la synchronisation et le partage de données.

[20]

Utilisation, dans un cadre professionnel, d’un matériel personnel tel qu’un téléphone multifonctions ou un ordinateur.

[21]

AVEC. : Apportez votre équipement de communication (Commission générale de terminologie et de néologie, Vocabulaire de l’informatique et des télécommunications, JORF, 24 mars 2013).

[22]

Mise à disposition, dans un cadre privé, d’un matériel professionnel.

[23]

Mise à disposition, dans un cadre privé, d’un matériel professionnel choisi par l’utilisateur au sein d’un catalogue d’équipements nomades autorisés.

[24]

Loi Informatique et libertés.

[25]

Cass. soc. 23 mai 2012, n°10-23.521

[26]

Cass. soc. 12 février 2013, n°11-28.649 : « La clé USB, dès lors qu’ele est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionneles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient hors la présence du salarié »

[27]

Articles R.3135-1 et s. du Code du Travail

[28]

Cass. Soc., 29 juin 2011, n°09-71.107

[29]

Article 621-1 du Code de la Propriété Intellectuelle

[30]

Article L. 1227-1 du Code du Travail

[31]

Article 226-13 du Code Pénal

[32]

Article 314-1 du Code Pénal

[33]

Articles 323-1 et suivants du Code Pénal

[34]

Articles 226-16 à 24 du Code Pénal

Résumé

Français

La rubrique Droit de l’information de ce numéro propose quatre textes :
- le point sur la position des juges en matière de droit d’auteur ;
- un article sur le droit au déréférencement des données personnelles sur Internet ;
- les éléments clés d’une politique raisonnée de gestion des équipements nomades au sein d’une entreprise ;
- et la chronique de David Forest sur la frontière entre espace public et privé sur les réseaux sociaux.

Plan de l'article

  1. Droit d’auteur : la protection des œuvres menacée par les juges
    1. La définition de l’originalité
    2. Un critère de protection malmené par les juges
    3. Des décisions de circonstance
    4. Les conséquences de la mauvaise application du critère par les juges
  2. Droit au déréférencement : va-t-on le consacrer… ou l’oublier ?
    1. Un droit au déréférencement comme corollaire du droit à l’oubli ?
    2. Ou l’exclusion des moteurs de recherche du droit à l’oubli ?
  3. Consumérisation de l’IT en entreprise : avec ou sans ?
    1. Sécuriser : droit et ressources informatiques
    2. Encadrer : droit et ressources humaines
    3. Protéger : droit et ressources informationnelles

Pour citer cet article

Spitz Brad, Crouzet Juliette, Bernier Claire, Cullaffroz-Jover Sandrine, « Droit de l'information », Documentaliste-Sciences de l'Information 3/2013 (Vol. 50) , p. 16-21
URL : www.cairn.info/revue-documentaliste-sciences-de-l-information-2013-3-page-16.htm.
DOI : 10.3917/docsi.503.0016.


Article précédent Pages 16 - 21 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback