Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2014/1 (Vol. 51)

  • Pages : 88
  • DOI : 10.3917/docsi.511.0020
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 20 - 27 Article suivant

Du nouveau pour le secret des affaires ?

1

Patrimoine. Recourir au secret plutôt qu’à une protection par le brevet ou le droit d’auteur, par exemple, est un choix stratégique. À l’heure où la Commission européenne songe à harmoniser la protection du secret d’affaires par une directive, cet article fait le point sur la législation en la matière aujourd’hui en France.

Yann Damezin
2

Selon un récent sondage cité par la Commission européenne, 75 % des entreprises sont conscientes de l’importance de la préservation du secret des affaires pour leur compétitivité et leur capacité d’innovation [1][1] Commission européenne. Study on trade secrets and confidential.... Vecteur d’une stratégie aussi ancienne que les échanges commerciaux en eux-mêmes [2][2] V. les exemples donnés par J. Pooley, « Le secret d’affaires :..., ce mode de protection intéresse les entreprises de toutes tailles et de tous secteurs, y compris celui des services globalement moins friand de brevets que l’industrie.

Pourquoi recourir au secret des affaires ?

3

Il existe de nombreuses informations et valeurs non protégeables par la propriété intellectuelle mais dont la divulgation compromettrait gravement les intérêts d’une entreprise : idées commerciales, fichiers clients ou fournisseurs, formules, recettes [3][3] Les exemples de Coca-Cola, ou de Nestlé avec le Nutella,..., algorithmes [4][4] L’algorithme s’assimile à une méthode mathématique..., etc. Privée d’exclusivité légale, l’entreprise ne maintiendra son avantage concurrentiel qu’en préservant une exclusivité de fait, grâce au secret. Le recours au secret peut aussi résulter d’un choix stratégique alors même qu’une protection par la propriété intellectuelle est envisageable [5][5] L’on ajoutera qu’à la genèse même de tout brevet, tout.... Là où la propriété intellectuelle repose sur une équation « publicité contre protection » pour une durée limitée, le secret permet de prolonger un avantage concurrentiel indéfiniment, pour peu que l’entreprise dispose des moyens de préserver la confidentialité. D’autant qu’à rebours des frais élevés de dépôt, mais aussi de défense, qu’impliquent les droits de propriété intellectuelle, les seules dépenses engagées dans le cadre du secret seront liées à la préservation matérielle de la confidentialité (mesures techniques, procédures de sécurité, etc.).

4

Le « savoir-faire » de l’entreprise, « ensemble secret, substantiel et identifié d’informations pratiques non brevetées, résultant de l’expérience du fournisseur et testées par celui-ci » [6][6] Règlement (UE) n° 330/2010 de la Commission du 20 avril..., est une valeur économique digne de protection par le droit. Mais cette protection sera organisée autrement que par un droit de propriété.

Quelle protection internationale ?

5

L’article 39 §2 de l’Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (Adpic) [7][7] Annexe 1 C de l’Accord de Marrakech instituant l’Organisation... offre une protection aux « renseignements non divulgués » contre toute utilisation non autorisée « d’une manière contraire aux usages commerciaux honnêtes ». Ces renseignements doivent avoir une valeur commerciale du fait de leur caractère secret et avoir fait l’objet de « dispositions raisonnables » destinées à en préserver la confidentialité. Les conditions posées par ce texte répondent à l’idée que la protection doit être mesurée ; le développement par des tiers de techniques ou de formules similaires ou de remplacement ne doit pas être empêché, pour autant que ce développement ne résulte pas d’une déloyauté ou d’une illégalité dans la collecte ou la découverte de cette information [8][8] L’ingénierie inverse, par exemple, consistant à découvrir....

6

Toutefois, le manque d’harmonisation des législations nationales demeure et la disparité des systèmes judiciaires dans le monde représente un frein à une protection satisfaisante. Or, la crainte des partenaires de voir leurs secrets d’affaires volés a une incidence négative sur la coopération internationale et la recherche collaborative, à l’heure où les projets industriels et de recherche possèdent de plus en plus une dimension internationale.

Un projet de directive européenne

7

L’échelon européen apparaît idéal pour assurer une entreprise d’harmonisation. Pour l’heure, la notion de savoir-faire apparaît dans quelques textes européens épars ; quant aux secrets d’affaires, ils ont été définis par la jurisprudence communautaire comme « des informations dont non seulement la divulgation au public mais également la simple transmission à un sujet de droit différent de celui qui a fourni l’information peut gravement léser les intérêts de celui-ci » [9][9] TPICE (1re ch. élargie), 18 sept. 1996, aff. T-353/94,.... La Commission européenne a déposé le 28 novembre 2013 une proposition de directive visant à élaborer une définition commune et à offrir aux victimes des moyens d’obtenir réparation [10][10] Proposition de directive du Parlement européen et du.... Le projet s’inscrit en partie dans la lignée des accords Adpic précités, en reprenant notamment la définition des secrets d’affaires de l’article 39 §2.

Quelles protections aujourd’hui en France ?

8

Dans l’attente de cette éventuelle directive, la France fait partie des États n’ayant pas de protection spécifique sanctionnant l’atteinte aux secrets d’affaires. Toutefois, des solutions existent pour protéger le secret.

La protection de secrets spécifiques

9

D’abord le Code de la propriété intellectuelle (article L. 621-1) protège le « secret de fabrique » au titre de la protection des connaissances techniques, mais le champ d’application de cette disposition est limité [11][11] L’article renvoie à l’article 1227-1 du Code du travail... et la notion même de secret de fabrique, cantonnée aux procédés industriels de fabrication, de préparation ou de transformation de matières premières, apparaîtra obsolète au regard de l’évolution des pratiques. Ensuite, dans certains cas où la violation d’un secret porte atteinte aux intérêts stratégiques de l’État, des infractions pénales spécifiques ont été prévues, de portée tout aussi limitée [12][12] Art. 411-4 et s. du Code pénal (intelligence avec une....

La responsabilité civile

10

De nombreux comportements relevant d’une atteinte au secret des affaires ont été sanctionnés sur le fondement de la « responsabilité civile délictuelle », à travers une action en concurrence déloyale ou en parasitisme fondée sur l’article 1382 du Code civil [13][13] Cass. com. 26 juin 2012, n° 11-20.269 : concurrence.... Mais les conditions de mise en œuvre de l’action, à savoir une faute, un préjudice et un lien de causalité, ne seront pas toujours aisées à caractériser.

11

Par ailleurs, les entreprises ont fréquemment besoin de partager des informations confidentielles avec leurs partenaires. Le contrat leur offre un relais rassurant, qu’il prenne la forme d’un accord de confidentialité ou de clauses (confidentialité, non concurrence) incluses dans un contrat à vocation plus large comme un contrat de communication de savoir-faire. La confidentialité conventionnelle pourra s’étendre aux phases précontractuelle (négociations), contractuelle et post-contractuelle en permettant d’éviter la dissémination après la fin du contrat. En cas de violation des obligations souscrites, la partie lésée pourra engager la responsabilité civile contractuelle de son cocontractant [14][14] Sur la question de manière générale, v. E. Py, « Les....

La responsabilité pénale

12

La Cour de cassation a appliqué des infractions de droit commun comme le vol (article 311-1 du Code pénal) ou l’abus de confiance (article 314-1 du Code pénal) à des informations [15][15] Crim., 12 janv. 1989, n° 87-82.265, Bourquin, Bull..... D’autres infractions, comme la violation du secret professionnel [16][16] Art. 226-13 du Code pénal., du secret bancaire [17][17] Art. 511-33 du Code monétaire et financier. ou l’intrusion dans un système informatique [18][18] Art. 323-1 du Code pénal., sanctionneront également certaines atteintes au secret des affaires.

13

Cette protection pénale restant néanmoins globalement incertaine et mal assurée [19][19] D. Rebut. « Le secret des affaires », in : Le secret..., une proposition de loi sanctionnant au plan pénal l’atteinte au secret d’une information à caractère économique protégée, déposée par le député Bernard Carayon, a été adoptée en première lecture par l’Assemblée nationale le 23 janvier 2012 [20][20] A. Cousin, « Vers une protection accrue du secret des..., sans que le processus parlementaire soit poursuivi. Cette proposition, inspirée du Cohen Act américain, avait pour objet, par trois nouveaux articles du Code pénal, d’instituer un délit spécifique sanctionnant de 3 ans d’emprisonnement et 375 000 € d’amende la révélation à une personne non autorisée à en avoir connaissance, sans autorisation de l’entreprise ou de son représentant, d’une information protégée relevant du secret des affaires de l’entreprise, par toute personne qui en est dépositaire ou qui a eu connaissance de cette information et des mesures de protection qui l’entourent. Il est peu probable que ce projet ressurgisse avant qu’une directive soit adoptée, ce qui pourrait se faire assez rapidement désormais.

La problématique du secret lors de procédures judiciaires

14

Le secret peut céder devant une loi en imposant ou autorisant la révélation, face à une demande dans le cadre d’une procédure judiciaire, ou encore en cas de signalements relatifs à des faits susceptibles de constituer des infractions ou des manquements transmis aux autorités compétentes. Certes, la victime pourra opposer le secret aux parties au procès, par exemple en demandant un huis clos (ou une audience en chambre du conseil) et une restriction dans la transmission des preuves. Certes encore, la législation applicable prévoit expressément des dispositions de nature à permettre la préservation d’un tel secret devant les autorités administratives indépendantes comme l’Autorité de la concurrence [21][21] Article L. 463-4 du Code de commerce et décret n° 2009-142... ou l’Autorité des marchés financiers [22][22] Article L. 621-15 IV bis du Code monétaire et fina.... Mais les facilités de preuve instituées par la législation (notamment la saisie-contrefaçon) peuvent s’avérer particulièrement invasives, impliquant une protection particulière. Les entreprises continuent donc de réclamer des garanties renforcées dans ce cadre. La proposition de directive y remédiera-t-elle ?

15

Benoît Galopin

Identité, réseaux sociaux et publicité. Regards croisés États-Unis/Europe

16

Web 2.0. Les réseaux sociaux offrent leurs services gratuitement mais ne sont pas pour autant des organisations à but non lucratif. Leur modèle économique est plutôt celui d’une entreprise de média financée par des revenus publicitaires. Quelles sont les réponses légales aux États-Unis et en Europe ? Le point sur une situation contrastée.

Saint Oma
17

Les données personnelles que nous publions sur les réseaux sociaux sont autant d’informations qui permettent de nous proposer des publicités ciblées précisément en fonction de notre location géographique et/ou de nos centres d’intérêt. La publicité est devenue sociale et c’est pourquoi nos données personnelles, dont notre image, ont une valeur commerciale. Selon un rapport du World Economic Forum publié en mai 2012, « les données à caractère personnel représentent une nouvelle classe d’actifs, potentiellement tout aussi précieux que d’autres actifs tels les matières premières comme l’or ou le pétrole. » [23][23] World Economic Forum. Rethinking Personal Data : Strengthening...

La photographie, une nouvelle étape

18

Afin d’utiliser l’identité de leurs utilisateurs à des fins publicitaires, les principaux sites de réseaux sociaux ont modifié leurs conditions d’utilisation. Facebook avait introduit cette option dès janvier 2011, et LinkedIn avait adopté un programme similaire en juin 2011. Google a changé en novembre 2013 ses conditions d’utilisation et ses utilisateurs acceptent désormais que leur nom et la photo de leur profil soient utilisés dans le cadre de la diffusion d’annonces ou d’autres contextes commerciaux.

L’utilisateur devient prescripteur.

19

Lorsqu’un utilisateur « aime » la page Facebook d’une société qui participe au programme Sponsored Story, ses « amis » en sont notifiés sur leur propre page par une annonce illustrée par le nom et la photo de l’utilisateur, ainsi que par le nom et le logo de la société qui parraine ce programme. Sans même le savoir, l’utilisateur paraît ainsi approuver ce message publicitaire et recommander un achat. L’enjeu financier est de taille : selon une enquête Nielsen de 2013, 84 % des personnes interrogées font confiance aux recommandations de connaissances personnelles mais seulement 48 % font confiance aux publicités des sites de réseaux sociaux [24][24]  http://hk.nielsen.com/site/documents/..

20

En 2011, Facebook fît l’objet d’une action de groupe, Fraley c. Facebook. Pour les plaignants, Sponsored Stories constituait une atteinte à leur droit exclusif à exploiter leur image à des fins commerciales, droit protégé par le Code civil de l’État de Californie. Il s’agit du right of publicity, qui donne aux individus le droit de s’opposer à l’exploitation commerciale de leur nom, de leur image, ou de leur voix. Ce droit, à l’intersection du droit de la protection de la vie privée et du droit de la propriété intellectuelle, est bien un droit de propriété et non un droit de la personnalité. Il est même cessible par convention ou pour cause de décès.

21

Le right of publicity est particulièrement bien protégé en Californie mais encore faut-il que le plaignant prouve qu’il a subi un dommage en raison de l’utilisation non autorisée de son image, ce qui est facile si l’on est célèbre, mais beaucoup moins pour un simple particulier. En effet, si les données personnelles ont une valeur économique, il est difficile, voire impossible, de mesurer concrètement leur valeur, et il est encore plus difficile pour les individus d’en profiter financièrement. Nos données personnelles ont certes une valeur marchande, mais uniquement pour des tiers…

22

Les plaignants dans Fraley furent convaincants et le juge débouta Facebook de sa demande de rejet de l’action en justice. Mais ceux-ci n’avaient pas soutenu que leurs données personnelles avaient une valeur économique per se, dont eux-mêmes auraient pu profiter, mais qu’elles avaient une valeur économique mesurable par le bénéfice réalisé par Facebook grâce à la vente d’annonces Sponsored Stories.

23

Fraley c. Facebook fut finalement résolu à l’amiable, ce qui est dommage pour les juristes, d’autant qu’il y avait deux mineurs parmi les membres de cette action de groupe. Les plaignants argumentaient à leur sujet que Facebook n’avait pas obtenu, ni même cherché à obtenir, le consentement de leurs représentants alors qu’une loi fédérale, le Children’s Online Privacy Protection Act, interdit aux sites Internet de collecter les informations personnelles de mineurs de moins de treize ans sans le consentement de leurs parents ou de leurs représentants légaux. C’est la raison pour laquelle Facebook interdit aux utilisateurs de moins de treize ans de s’inscrire sur le site. Il aurait été intéressant de voir le juge accorder une protection particulière à l’utilisation commerciale de l’image de mineurs.

24

À partir du 1er janvier 2015, la Californie offrira d’ailleurs aux mineurs un droit à l’oubli qui leur permettra de demander aux réseaux sociaux d’effacer les données personnelles qu’ils ont eux-mêmes mis en ligne. D’autres États pourraient bientôt suivre cette voie… Suite au règlement à l’amiable de Fraley, Facebook annonça en août 2013 de nouveaux changements de ses conditions d’utilisation, devenus effectifs en novembre 2013 [25][25] Les changements proposés ont été publiés le 29 août.... Leur article 10.1 informe désormais les utilisateurs qu’ils donnent à Facebook l’autorisation d’utiliser leur nom, ainsi que la photographie de leur profil, à des fins commerciales ou publicitaires, sans recevoir aucune compensation financière en échange. Facebook n’a cependant pas mis en place les changements également annoncés en août de la même année en matière de reconnaissance faciale. Aucune loi fédérale à ce sujet n’est en projet, mais le Département du commerce américain a annoncé en décembre 2013 une enquête sur la reconnaissance faciale qui doit aboutir à un code de conduite volontairement suivi par les entreprises. Facebook et la chaîne d’hypermarchés Wal-Mart participeront à l’élaboration de ces règles.

La législation européenne

25

La reconnaissance faciale est d’un grand intérêt pour les réseaux sociaux comme pour les détaillants. Ce n’est plus de la science fiction : en Grande Bretagne, la chaîne de supermarchés Tesco a annoncé la prochaine mise en place de panneaux publicitaires dynamiques capables de détecter l’âge et le sexe des clients afin de leur proposer une annonce publicitaire ciblée. D’autres détaillants songent à installer des caméras à reconnaissance faciale à l’entrée d’un établissement et qui enverraient sur notre téléphone des offres promotionnelles ciblées en raison de nos « likes » sur Facebook [26][26] Application Facedeals..

26

Pourtant, le droit de l’Union européenne n’est pas favorable au développement de la reconnaissance faciale à des fins commerciales. Facebook a suspendu son programme dans l’Union européenne suite aux recommandations de l’Autorité irlandaise de protection des données à propos de son programme Tag Suggest. Les changements des conditions d’utilisation d’août 2013 annonçaient que Facebook pourrait utiliser les photos des profils pour suggérer (suggest) des identifications (tags) dans les photos mises en ligne, tout en précisant que cette fonction ne serait pas disponible dans tous les pays.

27

Le Groupe de travail Article 29 avait précisé dès 2012 dans son avis sur la reconnaissance faciale dans le cadre des services en ligne et mobiles que « […] quand une image numérique contient le visage, clairement visible, d’une personne qui peut ainsi être identifiée, elle peut être considérée comme relevant des données à caractère personnel. » [27][27] Avis 02/2012, p. 4 et p. 5, http://ec.europa.eu/ju... ; en outre, « […], dans certains cas, être considérée comme relevant d’une catégorie particulière de données à caractère personnel ». L’article 8.1 de la directive 95/46 sur la protection des données personnelles pose le principe général de l’interdiction du traitement des données « qui révèlent l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, ainsi que le traitement des données relatives à la santé et à la vie sexuelle ». Or, les photographies publiées sur les réseaux sociaux peuvent révéler l’origine raciale ou ethnique de leurs sujets. Cet article 8 prévoit des exceptions à ce principe, mais seul le consentement explicite du sujet pourrait s’appliquer à l’utilisation de ces données dans un but commercial.

28

Mais notre image n’est pas une simple donnée personnelle et sa protection est également assurée par les droits de la personnalité. En France, l’article 9 du Code civil protège la vie privée et a permis la construction prétorienne d’un droit à l’image qui donne aux individus un droit sur leur image et sur l’utilisation qui en est faite. En outre, la France est signataire de la Convention européenne de sauvegarde des droits de l’homme dont l’article 8 protège la vie privée. La Cour européenne des droits de l’homme a rappelé, en 2012, que « […] la notion de vie privée comprend des éléments se rapportant à l’identité d’une personne, tels que son nom, sa photo, son intégrité physique et morale. » [28][28] CEDH, arrêt Von Hannover c./Allemagne, 7 février 2...

Quelle maîtrise sur notre identité ?

29

Ce droit à l’image est un droit de la personnalité et par conséquent un droit extrapatrimonial. Mais nous avons vu que notre image a une valeur commerciale, du moins pour les tiers. Facebook nous demande d’autoriser son utilisation à des fins commerciales, le droit de l’Union européenne pose le principe de son interdiction totale et, aux États-Unis, notre image se monnaye et se vend. Parmi toutes ces propositions, où est notre meilleur intérêt ?

30

Marie-Andrée Weiss

La loi sur l’exploitation numérique des livres indisponibles conforme à la Constitution

31

Livre. ReLIRE, le Registre des livres indisponibles en réédition électronique, occupe une place essentielle dans la loi sur les livres indisponibles qui permet, dans certaines conditions, l’exploitation numérique des livres sans le consentement exprès de leurs auteurs. Cette loi a été déclarée conforme à la Constitution par le Conseil constitutionnel par une décision du 28 février 2014.

32

Saisi de la constitutionnalité de la loi n° 2012-287 du 1er mars 2012 relative à l’exploitation numérique des livres indisponibles du XXe siècle, le Conseil constitutionnel a déclaré cette loi conforme par une décision du 28 février 2014.

ReLIRE, un élément central de la loi sur les livres indisponibles

33

Conçue comme une réponse au projet de Google, lancé au milieu des années 2000, de numérisation massive des œuvres littéraires, qu’elles figurent ou non dans le domaine public, la loi du 1er mars 2012 s’est donnée pour ambition de rendre accessibles un certain nombre de livres encore sous droits mais épuisés [29][29] Sur ce régime, voir : F.-M. Piriou. « Nouvelle querelle.... La loi crée à ce titre, aux articles L. 134-1 à L. 134-9 du Code de la propriété intellectuelle, un régime dérogatoire pour les « livres indisponibles », c’est-à-dire publiés en France avant le 1er janvier 2001 qui ne font plus l’objet d’une diffusion commerciale par un éditeur et qui ne font pas actuellement l’objet d’une publication sous une forme imprimée ou numérique [30][30] CPI, art. L. 134-1..

34

La BnF est chargée de gérer et d’actualiser une base de données publique répertoriant ces titres, qui seraient au nombre de 500 000 environ. Ce registre des livres indisponibles en réédition électronique (ReLIRE) [31][31]  http://relire.bnf.fr. est alimenté de deux façons :

  • d’abord par un comité composé de représentants respectifs des auteurs, des éditeurs et de la BnF, qui arrête chaque année une liste de livres indisponibles ; 60 000 titres ont ainsi été ajoutés pour l’année 2013 ;

  • ensuite par toute personne qui, ayant constaté l’indisponibilité d’un livre sous forme imprimée, demandera son inscription dans la base.

Le processus instauré par la loi

35

L’auteur ou l’éditeur disposant du droit de reproduction du livre sous une forme imprimée ont un délai de 6 mois à compter de l’inscription de l’œuvre dans la base pour s’y opposer - sachant que l’éditeur qui choisit d’exercer ce droit d’opposition est tenu d’exploiter le livre indisponible dans les deux ans suivant cette notification (une telle obligation n’existe pas pour l’auteur). À défaut d’opposition, le droit d’autoriser la reproduction du livre et sa représentation sous une forme numérique est confié à la Sofia (Société française des intérêts des auteurs de l’écrit), société de perception et de répartition des droits agréée à cet effet. La Sofia propose une autorisation de reproduction et de représentation sous forme numérique du livre indisponible, à titre exclusif, pour une durée de 10 ans tacitement renouvelable, à l’éditeur disposant du droit de reproduction de ce livre sous une forme imprimée. Si l’éditeur accepte la proposition, il doit exploiter le livre indisponible dans un délai de trois ans ; s’il refuse (ou s’il garde le silence au-delà d’un délai de deux mois), l’autorisation est accordée par la société agréée à toute personne intéressée, à titre non exclusif, pour une durée limitée à cinq ans, renouvelable. Dans tous les cas, la Sofia collecte des sommes à ce titre, et les redistribue équitablement entre auteurs et éditeurs.

Contestation de certains auteurs

36

Le régime ainsi conçu a suscité les critiques de nombreux observateurs qui ont dénoncé les graves entorses qu’il fait subir aux principes traditionnels du droit d’auteur [32][32] F. Macrez. « L’exploitation numérique des livres indisponibles :.... C’est ce débat qui a été porté devant le Conseil constitutionnel. Deux membres du collectif Le droit du serf, créé en octobre 2000 « pour faire respecter le droit des auteurs à jouir décemment de leurs œuvres », ont sollicité du Conseil d’État, dans le cadre d’un recours en annulation pour excès de pouvoir contre le décret n°?2013-182 du 27 février 2013, qu’il renvoie au Conseil constitutionnel une question prioritaire de constitutionnalité (QPC) portant sur la loi du 1er mars 2012, en application de laquelle le décret contesté a été pris. Entre autres griefs, les requérants soutenaient que le renversement de présomption de titularité des droits de l’auteur sur son œuvre qu’institue le régime de gestion collective des livres indisponibles porte directement atteinte au droit de propriété de l’auteur, protégé par les articles 2 et 17 de la Déclaration des droits de l’homme et du citoyen et consacré par de précédentes décisions du Conseil [33][33] Voir surtout Décision du Conseil constitutionnel, n°.... Le Conseil d’État a estimé - à rebours de son rapporteur - que le moyen avancé soulevait une question présentant un caractère sérieux justifiant un renvoi de la QPC au Conseil constitutionnel [34][34] 2013-270 QPC, reçue au greffe du Conseil constitutionnel....

La décision du Conseil constitutionnel

37

Dans sa décision du 28 février 2014, le juge constitutionnel rappelle qu’en l’absence de privation du droit de propriété, il résulte de l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789 que les atteintes portées à ce droit doivent être justifiées par un motif d’intérêt général et proportionnées à l’objectif poursuivi. Les Sages rappellent qu’en l’espèce les dispositions contestées ont pour objet de permettre la conservation et la mise à disposition du public, sous forme numérique, des ouvrages indisponibles publiés en France avant le 1er janvier 2001 qui ne sont pas encore tombés dans le domaine public, au moyen d’une offre légale qui assure la rémunération des ayants droit. Ils jugent qu’ainsi ces dispositions poursuivent un but d’intérêt général. Cette décision s’inscrit dans la continuité des décisions précédentes du Conseil, laissant une grande latitude au législateur pour définir les motifs d’intérêt général guidant son action.

38

Le Conseil précise ensuite que l’encadrement des conditions dans lesquelles les titulaires de droits d’auteur jouissent de leurs droits de propriété intellectuelle sur ces ouvrages ne porte pas à ces droits une atteinte disproportionnée au regard de l’objectif poursuivi. Au soutien de cette conclusion, il rappelle d’abord que certains droits ne sont pas concernés : c’est le cas du droit de l’auteur au respect de son nom et du droit de divulgation, qui s’épuise par le premier usage qu’en fait l’auteur [35][35] Ainsi que l’a rappelé récemment la Cour de cassation :... (point n° 15). Il souligne ensuite que le dispositif est limité et assorti de garanties protégeant les auteurs et les éditeurs (point n° 16). Il rappelle enfin que l’article L. 134-6 prévoit un droit de retrait au bénéfice soit de l’auteur et de l’éditeur agissant conjointement, soit du seul auteur à la condition qu’il apporte la preuve qu’il est le seul titulaire des droits d’exploitation numérique, et que le troisième alinéa de l’article L. 134-4 reconnaît à l’auteur, à tout moment et sans indemnisation, le pouvoir de s’opposer à l’exercice du droit de reproduction ou de représentation d’un livre s’il juge que sa reproduction ou sa représentation est susceptible de nuire à son honneur ou à sa réputation (point n° 17).

39

Le juge constitutionnel conclut que, dans la mesure où les dispositions contestées ne méconnaissent aucun autre droit ou liberté que la Constitution garantit, il y a lieu de déclarer conformes les articles L. 134-1 à L. 134-8 du Code de la propriété intellectuelle.

Quelles conséquences ?

40

La procédure va désormais reprendre son cours devant le Conseil d’État, appelé à se prononcer sur la légalité du décret d’application attaqué. Dans une perspective plus lointaine, cette validation constitutionnelle pérennise les projets parfois évoqués d’étendre la gestion collective obligatoire - après concertation avec les organisations représentatives - à tous les secteurs culturels, particulièrement ceux du cinéma et de la musique [36][36] P. Lescure. Rapport de la Mission « Acte II de l’exception....

41

Benoît Galopin

Arrêt Svensson : les hyperliens en liberté (conditionnelle)

42

Lien. L’arrêt Svensson sur la création de liens hypertextes est arrivé ! Très attendue, cette décision européenne est une victoire pour les curateurs et les agrégateurs de contenu.

Suliko

Ouf !

43

Internet est sauvé. On peut librement créer des liens hypertextes pointant vers des œuvres protégées par le droit d’auteur publiées sur d’autres sites. La Cour de justice de l’Union européenne vient de rendre un arrêt historique en ce sens [37][37] CJUE, 13 févr. 2014, C-466/12, Svensson et a.. « URLons » de joie !

44

Des articles de presse rédigés par des journalistes suédois avaient été publiés en libre accès sur le site du quotidien Göteborgs-Posten. Retriever Sverige, une société suédoise, exploite un site qui fonctionne comme un agrégateur ; elle fournit des liens cliquables à ses clients, notamment vers le site du journal. Ce qui a provoqué l’ire des journalistes à qui l’agrégateur n’avait pas demandé l’autorisation…

45

Saisie par une juridiction suédoise, la Cour de justice de l’Union européenne (CJUE) décide que « la fourniture sur un site internet de liens cliquables vers des œuvres librement disponibles sur un autre site internet […] ne constitue pas un acte de communication au public ». Autrement dit, le droit de représentation n’est pas violé. La Cour interprète ainsi l’article 3 de la directive Société de l’information dans un arrêt plutôt bref et rendu sans conclusions préalables d’un avocat général. C’était donc si simple ? La Cour précise aussi que les États ne peuvent pas protéger plus amplement les titulaires de droit en élargissant la notion de communication au public.

46

Pourtant, à lire l’arrêt, on s’aperçoit que le raisonnement de la Cour est fort subtil et que sa portée est loin d’être facile à tracer. En effet, par principe, la création de liens est ici considérée comme un acte de communication au public. Si elle est libre, c’est parce qu’il n’y a pas, dans ce cas, communication à un « public nouveau ». Le public nouveau constitue donc la soupape de sécurité. Et ce public nouveau, c’est celui qui n’a pas été initialement pris en compte par les auteurs des œuvres. Mais, sur Internet, lorsqu’on poste une œuvre en accès libre, on s’adresse à la communauté des internautes. C’est donc toujours le même public… Il n’est pas nouveau. La Cour ajoute qu’il en irait ainsi même si l’œuvre apparaissait en donnant l’impression qu’elle est montrée depuis le site où se trouve le lien (lien qui pointe un frame). En revanche, il y aurait public nouveau, nous dit-elle, si le lien permettait de « contourner des mesures de restriction ». On pense immédiatement aux paywalls, mais il y a d’autres hypothèses. Il aurait été plus simple de poser, par principe, que la création d’un lien « n’est pas » une communication au public. Quelques juridictions l’ont fait, par exemple en France… [38][38] TGI Paris, 18 juin 2010, n° 10/03647, Sté M6 Web et... Mais la Cour européenne ne pouvait aller dans ce sens, car elle avait déjà jugé que la notion de communication au public devait être entendue de façon large. Notamment, il suffit qu’il y ait « mise à disposition » pour qu’il y ait « acte de communication ». D’où le subtil raisonnement de la Cour : il y a communication au public, mais il n’y a pas de public nouveau, donc il n’y a pas communication au public.

47

Voilà une façon pour le droit d’auteur de surfer sur Internet sans perdre l’équilibre !

48

Laure Marino

Notes

[1]

Commission européenne. Study on trade secrets and confidential business information in the internal market, avr. 2013, p. 23. http://ec.europa.eu/internal_market/iprenforcement/docs/trade-secrets/130711_final-study_en.pdf.

[2]

V. les exemples donnés par J. Pooley, « Le secret d’affaires : un droit de propriété intellectuelle méconnu », OMPI Magazine, juin 2013.

[3]

Les exemples de Coca-Cola, ou de Nestlé avec le Nutella, sont célèbres.

[4]

L’algorithme s’assimile à une méthode mathématique et à ce titre n’est ni brevetable ni protégeable par le droit d’auteur. Seul le logiciel élaboré à partir de cet algorithme pourra être protégé par le droit d’auteur à certaines conditions, alors que la valeur économique pour l’entreprise se situe souvent dans l’algorithme lui-même.

[5]

L’on ajoutera qu’à la genèse même de tout brevet, tout dessin, toute marque, figure un secret : tant que le titre n’a pas été attribué, l’entreprise risque l’appropriation illicite et doit donc prendre garde à ne pas divulguer le secret au cours de la procédure.

[6]

Règlement (UE) n° 330/2010 de la Commission du 20 avril 2010 concernant l’application de l’article 101, paragraphe 3, du Traité sur le fonctionnement de l’Union européenne à des catégories d’accords verticaux et de pratiques concertées.

[7]

Annexe 1 C de l’Accord de Marrakech instituant l’Organisation mondiale du commerce, signé à Marrakech le 15 avril 1994.

[8]

L’ingénierie inverse, par exemple, consistant à découvrir les principes à la base d’un matériel/logiciel à travers une analyse de sa structure et fonction, demeure légale.

[9]

TPICE (1re ch. élargie), 18 sept. 1996, aff. T-353/94, Postbank.

[10]

Proposition de directive du Parlement européen et du Conseil sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites, COM(2013) 813 final, 28 nov. 2013.

[11]

L’article renvoie à l’article 1227-1 du Code du travail qui prévoit que la révélation ou la tentative de révélation par un directeur ou un salarié d’un « secret de fabrication » est punie d’un emprisonnement de deux ans et d’une amende de 30 000 €.

[12]

Art. 411-4 et s. du Code pénal (intelligence avec une puissance étrangère) ; 411-6 et s. (livraison d’informations à une puissance étrangère) ; 413-9 et s. (atteinte au secret de la défense nationale).

[13]

Cass. com. 26 juin 2012, n° 11-20.269 : concurrence déloyale retenue à l’encontre d’une société qui, après avoir embauché l’ancien comptable d’une entreprise de commercialisation d’articles de ménage et décoration, s’est lancée dans la même activité, en reproduisant les méthodes commerciales et le mode de fonctionnement de ce concurrent (documents commerciaux et contrats identiques, commandes aux mêmes fournisseurs, reprise des désignations et classifications des produits figurant dans la base de données informatique etc.).

[14]

Sur la question de manière générale, v. E. Py, « Les mécanismes contractuels de protection du savoir-faire », Légicom, 2013/1, n° 49, p. 41 et s.

[15]

Crim., 12 janv. 1989, n° 87-82.265, Bourquin, Bull. crim. 1989 n° 14 ; Crim., 4 mars 2008, n° 07-84.002, D. 2008. 2213, note S. Detraz (qualification de vol appliquée à un salarié pour la copie sur des supports matériels de données et fichiers informatiques appartenant à son ancien employeur, afin de se les approprier et de pouvoir en disposer et les utiliser dans la nouvelle société dont il allait être le dirigeant) ; Crim., 16 nov. 2011, n° 10-87.866, D. 2012. 137, obs. M. Léna (la qualification d’abus de confiance s’applique à n’importe quel bien susceptible d’appropriation, au rang desquels figurent les informations relatives à la clientèle).

[16]

Art. 226-13 du Code pénal.

[17]

Art. 511-33 du Code monétaire et financier.

[18]

Art. 323-1 du Code pénal.

[19]

D. Rebut. « Le secret des affaires », in : Le secret à l’ère de la transparence, actes du colloque annuel de la Semaine juridique, Paris, 2012, JCP 2012, suppl. 47, p. 18 ; P. Berlioz, « Quelle protection pour les informations économiques secrètes de l’entreprise ? », RTD Com. 2012. 263.

[20]

A. Cousin, « Vers une protection accrue du secret des affaires », D., 2012, p. 1808.

[21]

Article L. 463-4 du Code de commerce et décret n° 2009-142 du 10 février 2009.

[22]

Article L. 621-15 IV bis du Code monétaire et financier.

[23]

World Economic Forum. Rethinking Personal Data : Strengthening Trust, 2012, p. 7, www.weforum.org/docs/WEF_IT_RethinkingPersonalData_Report_2012.pdf.

[25]

Les changements proposés ont été publiés le 29 août 2013 dans la rubrique Section-by-Section Summary of Updates.

[26]

Application Facedeals.

[28]

CEDH, arrêt Von Hannover c./Allemagne, 7 février 2012

[29]

Sur ce régime, voir : F.-M. Piriou. « Nouvelle querelle des anciens et des modernes : la loi du 1er mars 2012 relative à l’exploitation numérique des livres indisponibles du XXe siècle », Comm. com. électr. 2012, Étude 17 ; E. Émile-Zola-Place. « L’exploitation numérique des livres indisponibles du XXe siècle : une gestion collective d’un genre nouveau », Légipresse, 2012, n° 295, p. 362.

[30]

CPI, art. L. 134-1.

[32]

F. Macrez. « L’exploitation numérique des livres indisponibles : que reste-t-il du droit d’auteur ? » D., 2012, p. 749 ; F. Pollaud-Dulian, obs. In : RTD Com., 2012, p. 338.

[33]

Voir surtout Décision du Conseil constitutionnel, n° 2006-540 DC, 27 juill. 2006, Loi relative au droit d’auteur et aux droits voisins dans la société de l’information et, au sujet de celle-ci, voir V.-L. Benabou. « Patatras ! À propos de la décision du Conseil constitutionnel du 27 juillet 2006 », Propr. intell., juill. 2006, n° 20, p. 240 et s.

[34]

2013-270 QPC, reçue au greffe du Conseil constitutionnel le 19 décembre 2013.

[35]

Ainsi que l’a rappelé récemment la Cour de cassation : Civ. 1re, 11 déc. 2013, pourvois n° 11-22031 et 11-22.522.

[36]

P. Lescure. Rapport de la Mission « Acte II de l’exception culturelle » : Contribution aux politiques culturelles à l’ère numérique, T. 1, mai 2013, fiche A3, p. 81.

[37]

CJUE, 13 févr. 2014, C-466/12, Svensson et a.

[38]

TGI Paris, 18 juin 2010, n° 10/03647, Sté M6 Web et a.

Plan de l'article

  1. Du nouveau pour le secret des affaires ?
    1. Pourquoi recourir au secret des affaires ?
    2. Quelle protection internationale ?
    3. Un projet de directive européenne
    4. Quelles protections aujourd’hui en France ?
      1. La protection de secrets spécifiques
      2. La responsabilité civile
      3. La responsabilité pénale
    5. La problématique du secret lors de procédures judiciaires
  2. Identité, réseaux sociaux et publicité. Regards croisés États-Unis/Europe
    1. La photographie, une nouvelle étape
      1. L’utilisateur devient prescripteur.
    2. La législation européenne
    3. Quelle maîtrise sur notre identité ?
  3. La loi sur l’exploitation numérique des livres indisponibles conforme à la Constitution
    1. ReLIRE, un élément central de la loi sur les livres indisponibles
    2. Le processus instauré par la loi
    3. Contestation de certains auteurs
    4. La décision du Conseil constitutionnel
    5. Quelles conséquences ?
  4. Arrêt Svensson : les hyperliens en liberté (conditionnelle)
    1. Ouf !

Pour citer cet article

Weiss Marie-Andrée, Galopin Benoît, Marino Laure, « Droit de l'information », Documentaliste-Sciences de l'Information, 1/2014 (Vol. 51), p. 20-27.

URL : http://www.cairn.info/revue-documentaliste-sciences-de-l-information-2014-1-page-20.htm
DOI : 10.3917/docsi.511.0020


Article précédent Pages 20 - 27 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback