A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

SIGNATURE ELECTRONIQUE

Avec l’augmentation des contrats concluent sur internet, il a fallu accorder une valeur probante aux écrits électroniques. C’est chose faite depuis la loi de mars 2000. Pour avoir confiance dans le système de signature électronique, des moyens de sécurisation ont dû être pensés.

La signature électronique doit regrouper des moyens d’identification et d’authentification sécurisés pour être considérés comme fiables. L’identité du signataire ainsi que l’intégrité du document sont donc sécurisées grâce à la signature électronique. Néanmoins, cet outil n’est pas exempté de certains problèmes.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La signature électronique est la transposition dans le monde numérique de votre signature manuscrite. Également appelée signature numérique, elle permet de garantir l’intégrité d’un document électronique et authentifie de manière certaine son auteur.

Le nombre d’échanges électroniques ne faisant qu’augmenter, il a été nécessaire de créer un système fiable et sécurisé pour encadrer ces échanges. La signature dispose aujourd’hui d’un cadre juridique. Ce dernier a été grandement mis en place par le législateur européen.

Le décret d’application de la loi de mars 2000 définissait la signature électronique sécurisée comme « une signature électronique qui utilise outre un procédé fiable didentification, qui est propre au signataire, qui est créé par des moyens que le signataire puisse garder sous son contrôle exclusif, et qui garantit avec lacte auquel elle sattache un lien tel que toute modification ultérieure de lacte soit détectable ».


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Cette loi a conféré aux écrits sous forme électronique la même force probante que les écrits sur support papier, cela est prévu à l’article 1366 du Code civil (anciennement article 1316-1).

Également, l’article 1367 du Code civil dispose des conditions de validité de la signature électronique. Il est précisé que celle-ci est reconnue au même titre que la signature manuscrite dès lors qu’ «  elle consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache » et « la fiabilité du procédé est présumée, jusquà preuve contraire, lorsque la signature est créée, lidentité du signataire assurée et lintégrité de lacte garantie, dans les conditions fixées par décret en Conseil d’État ».

La loi française ainsi que le règlement européen eIDAS prévoit donc la réunion de trois conditions pour qu’une signature électronique soit valable : Elle doit rendre possible l’identification du signataire, de garantir le lien de ce dernier avec l’acte ainsi que l’intégrité de l’acte.

L’adoption de ce règlement a permis d’identifier des choix du niveau de signature, tel que défini par l’eIDAS, en fonction de l’usage, et de l’enjeu du document à signer. Par conséquence, en cas de litige, plus votre signature aura un niveau de fiabilité fort, plus il sera difficile de contester la validité de l’acte signé et les engagements qu’il contient. Selon les cas on choisira le niveau de sécurité adapté

A l’origine, lorsque le gouvernement avait présenté ce projet, il avait reçu de nombreuses critiques. Posant d’importantes questions quant à la sécurité du procédé.

Le décret publié le 31 mars 2001 au journal officiel prévoyait que « la fiabilité dun procédé de signature électronique est présumée jusquà preuve contraire lorsque ce procédé met en œuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur lutilisation dun certificat qualifié ».

Le règlement européen eIDAS a été adopté le 23 juillet 2014. Il est venu fixer un cadre concernant l’identification électronique ainsi que les services de confiances pour améliorer les transactions électroniques dans le marché intérieur. Il s’agit du règlement n° 910/2014. L’objectif de ce texte est de sécuriser les interactions électroniques entre les entreprises, les citoyens et les pouvoirs publics. Il permet la création d’un cadre juridique commun. L’objectif étant d’augmenter la confiance dans les transactions électroniques. Ce règlement est venu remplacer la directive de 1999. Celle-ci ne prévoyait pas de cadre transfrontalier complet pour des transactions électroniques qui soit sécurisé et simple d’utilisation.

Le décret n° 2017-1416 du 28 septembre 2017 relatif à la signature électronique a permis l’application du règlement eIDAS en droit français. L’article premier de ce règlement prévoit que  « La fiabilité d’un procédé de signature électronique est présumée, jusqu’à preuve du contraire, lorsque ce procédé met en œuvre une signature électronique qualifier. Est une signature électronique qualifiée une signature électronique avancée conforme à l’article 26 du règlement susvisé ».

L’adoption de ce règlement a permis d’identifier des choix du niveau de signature, tel que défini par l’eIDAS, en fonction de l’usage, et de l’enjeu du document à signer. Par conséquence, en cas de litige, plus votre signature aura un niveau de fiabilité fort, plus il sera difficile de contester la validité de l’acte signé et les engagements qu’il contient. Selon les cas on choisira le niveau de sécurité adapté.

Dès lors qu’un procédé de signature électronique est instauré, un prestataire de services de confiance qualifié et agréé doit être contacté. Le règlement eIDAS prévoit que chaque état membre doit désigner un organe en charge du contrôle de la conformité des services de confiance qualifier. En France, c’est l’ANSSI qui a été désigné. Cette dernière doit établir une liste des prestataires de confiance agréés et qualifiés.

I.           Un dispositif sécurisé de création de signature électronique

Il existe qu’une seule façon de signer électroniquement un document : utiliser un logiciel de signature et un certificat électronique. Pour signer numériquement n’importe quel document, il est nécessaire de posséder deux choses : un logiciel de signature électronique et un certificat électronique ayant pour usage la signature numérique.

Pour que le dispositif de création de signature électronique (matériel ou logiciel) soit réputé sécuriser, celui-ci doit comporter différentes garanties, notamment concernant les données de création.

Les données de créations doivent être établies une seule fois. Également, la confidentialité de ces dernières doit être assurée, et elles ne doivent pas être falsifiées et elle doivent être protégées par le signataire contre toute utilisation par des tiers. De plus, le dispositif ne doit pas altérer le contenu de l’acte à signer et ne pas faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.

Le règlement eIDAS prévoit trois niveaux de signature électronique. Selon le niveau, le degré de fiabilité sera donc différent.

Le premier niveau est la signature électronique simple. C’est le dispositif de plus fréquemment utilisé, car il est facile d’utilisation. Celle-ci permettra d’identifier le signataire ainsi d’assurer l’intégrité  de l’acte en raison d’un fichier de preuve établi au moment de la signature. La valeur probante de la signature électronique simple est faible. En effet, les moyens utilisés pour assurer sa sécurité ainsi que sa fiabilité ne sont pas très importants.

Le second niveau correspond à la signature avancée. Cette dernière est une méthode sécurisée. Le contrôle réalisé sur l’identité du signataire est bien plus important que pour le premier niveau. Un certificat est obligatoire pour attester de l’identité du signataire.

Ces deux premiers niveaux sont les plus utilisés, ils seront notamment utilisés dans les contrats de travail ou encore les contrats commerciaux. Néanmoins, à l’inverse de la signature qualifiée, concernant les deux premiers niveaux, ce sera à celui qui se prévaut d’une telle signature d’en rapporter la preuve de sa fiabilité.

Enfin le niveau le plus élevé correspond à la signature électronique qualifiée. Les moyens d’identification ainsi que d’authentification seront ici très importants. Elle comporte l’utilisation d’un système de signature certifié SSCD. Elle est particulièrement sécurisée, mais sa mise en place doit respecter des obligations très strictes et contraignantes.

Il sera nécessaire d’obtenir un certificat d’identification pour les signatures avancées et qualifiées.

La signature électronique a pour principale avantage des gains temps et d’argent. En effet, c’est un outil au service de la productivité, tant pour l’expéditeur que pour le destinataire. Elle contribue à faciliter l’envoi et l’échange des documents, qui peuvent se faire, par un ordinateur ou un smartphone. Mais aussi, elle accélère la procédure de signature, effectivement, les documents peuvent être signés en quelques secondes. Ils peuvent être aussi parafés simultanément par les parties, plutôt que successivement comme c’est le cas pour le papier.

La signature électronique permet également de suivre en temps réel l’avancement des dossiers. Cela permet également de faire des économies sur l’achat de papier, d’encre et d’impression des documents à signer ainsi que sur les frais d’envoi ou, le cas échéant de déplacement.

Il convient de préciser que la seule signature étant reconnue comme équivalente à la signature manuscrite est la signature qualifiée. Par conséquent, celle-ci bénéficie d’un renversement de la charge de la preuve.

II.         Un dispositif de vérification de signature électronique

La signature électronique doit contenir certains éléments. Notamment la clé publique liée à la clé privée du signataire, qui permet de vérifier la signature électronique. Le dispositif de vérification de signature électronique doit être évalué et certifié. Il devra notamment « permettre de garantir lexactitude de la signature électronique, de déterminer avec certitude le contenu des données signées, de vérifier la durée et la validité du certificat électronique utilisé, lidentité du signataire, etc. ».

En effet, la vérification de la signature repose sur des certificats électroniques qualifiés.

Les certificats électroniques doivent contenir différentes mentions obligatoires telles que « l’identité du prestataire, le nom du signataire, la période de validité du certificat, les conditions d’utilisation du certificat, etc. » également, ces certificats doivent être délivrés par un prestataire de service de certification (PSC), lequel doit offrir un certain nombre de services (annuaire, révocation, horodatage des certificats, etc.) et s’engager sur un certain nombre de garanties (délivrance, fiabilité et prévention contre la falsification des certificats, utilisation de systèmes, produits, procédures sécurisées, conservation des données, personnel qualifié, etc.). Cela permet de garantir la fiabilité de la signature électronique.

Afin de vérifier la fiabilité de la signature électronique, il faut s’assurer de la conformité du certificat. Pour avoir la certitude que l’identité présente dans le certificat est de confiance, il faudra s’assurer de la validité de l’autorité de confiance qui a émis le certificat, la racine du certificat devra être connue et enfin il faudra vérifier que l’usage fait du certificat est approprié

En France c’est donc l’ANSSI qui est en charge d’accorder le statut qualifié aux prestataires de confiance. Le règlement eIDAS est venu mettre en place un processus de qualification pour les prestataires. Un audit devra avoir été réalisé préalablement sur la conformité du prestataire. Selon le résultat de celui-ci, l’ANSSI pourra accorder le statut qualifié. Par la suite, un rapport d’audit concernant la conformité du prestataire devra être réalisé et fourni à l’ANSSI tous les deux ans.

La plupart des logiciels de messagerie modernes prennent en charge les signatures électroniques et les certificats numériques. Ils facilitent la signature des messages sortants et la validation des messages entrants signés électroniquement. Les signatures numériques servent aussi beaucoup à établir la preuve de l’authenticité, de l’intégrité des données et de la non-répudiation des communications et des transactions effectuées par Internet.

Le cadre de la signature électronique pourra être amené à évoluer très prochainement. En effet, le 3 juin 2021, une proposition de révision du règlement eIDAS a été présentée. Cette révision aura pour objet, entre autres, de renforcer la fiabilité des certificats.

Pour lire une version plus complète de cet article sur la signature électronique, cliquez

SOURCES

Selfie, réseaux sociaux et propriété intellectuelle

Le  » selfie  » représente la réalisation d’un autoportrait photographique avec l’aide d’un  » smartphone « . Phénomène grandissant, il s’accompagne la grande majorité du temps de la publication de la photographie sur les réseaux sociaux. Cela pose des problèmes tant quant au droit à l’image que quant au droit d’auteur.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

L’autoportrait pris à bout de bras avec son smartphone ou sa tablette est devenu un rituel incontournable. Mais ce phénomène apparemment inoffensif se révèle aussi néfaste tant au regard du droit à l’image qu’au droit d’auteur.

Le  » selfie  » consiste à se prendre en photo afin de réaliser un autoportrait.

Il apparait dès le début du XXème siècle, où même la grande-duchesse Anastasia Nikolaïevna se prend en photo devant son miroir en 1914. Le  » selfie  » traversera le siècle jusqu’à exploser à l’ère d’Internet et des  » smartphones « .

Aujourd’hui, c’est toute une économie qui se développe autour du seul  » selfie « . Beaucoup de  » start-up  » californiennes en font l’élément central de leur succès. On connait l’exemple de l’application  » Instagram « , réseau social promouvant le  » selfie « , qui a été acheté au prix d’un milliard de dollars par le site Facebook

On comprend donc vite que le  » selfie  » pose des problèmes juridiques de différents ordres, et atteint particulièrement le droit à l’image, mais aussi la propriété intellectuelle. De plus, les interrogations sur le  » selfie  » sont ancrées dans l’actualité, non seulement car c’est un phénomène qui semble perdurer, mais car en plus la loi  » République Numérique  » le prend en considération de manière directe ou détournée.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


I. Selfie et propriété intellectuelle

A. La question de l’auteur du selfie

Le Code de la Propriété Intellectuelle protège  » toutes les oeuvres de l’esprit, quels qu’en soient le genre, la forme d’expression, le mérite ou la destination  » (art. L.112-1). Le  » selfie « , en tant que photographie, est protégé par sa simple originalité. L’article suivant insère dans la liste des oeuvres protégées les  » oeuvres photographiques et celles réalisées à l’aide de techniques analogues à la photographie  » (L.112-2).

Alors, si le  » selfie  » est une oeuvre, elle a un auteur .
Une première affaire célèbre date de 2011. Un singe avait volé l’appareil photo d’un photographe, et avait appuyé sur le déclencheur, se prenant en  » selfie « . Se posait la question de savoir qui était l’auteur de la photographie : le singe ou le photographe ?

Olivier Pignatari, Docteur en droit et avocat, se pose la question de savoir quelle serait la solution en droit français dans son article  » Le  » selfie  » d’un singe saisi par le droit « .

Le singe ne peut être l’auteur de la photo en France. En effet, la qualification d’  » oeuvre de l’esprit  » suppose son  » originalité « , l’empreinte de la personnalité de l’auteur. Même en admettant qu’il en soit capable, il reviendrait au singe lui-même de rapporter la preuve de l’originalité de l’oeuvre.

D’autant plus, que la Cour d’appel américaine a été claire sur le sujet et prive l’animal de tous droits de propriété intellectuelle, le macaque ne peut pas être l’auteur du selfie.

Les textes du Copyright Act ainsi que la jurisprudence en vigueur se référent exclusivement à des auteurs-personnes humaines. La solution qui a été retenue aurait été la même devant une juridiction française, qui considère que l’originalité implique la personnalité de son auteur, or les animaux sont dépourvus d’une personnalité juridique. Cette exigence d’une intervention humaine signifie ainsi que le selfie est dépourvu de droits de copyright/auteur, qui ne peuvent être revendiqués ni par le singe ni par le propriétaire de l’appareil photo.

Quant au photographe, la propriété de l’appareil photo ne lui confère pas la paternité de l’oeuvre. Il pourrait réclamer des indemnités car il reste cependant propriétaire de l’oeuvre.

On pourrait aussi se poser la question de la paternité du  » selfie  » pris aux Oscars en 2014. Une présentatrice de télévision américaine confia son téléphone à un acteur, qui prit une photo

L’arrêt  » Painer  » rendu en 2011 par la Cour de Justice de l’Union Européenne détermine l’originalité à travers plusieurs critères : le choix de la mise en scène, de la personne à photographier, le cadrage, l’angle de prise de vue … Ces critères peuvent s’appliquer tant à l’acteur qu’à la propriétaire du téléphone du  » selfie  » des Oscars. Cette affaire montre bien la complexité nouvelle qu’apporte les  » selfies  » dans le droit.

 B.  » Selfie  » et immeubles protégés

Les nouveaux réseaux sociaux  comme  » Instagram  » se développent autour de la photographie, mais surtout autour du  » selfie « . La nouvelle mode est de poster des autoportraits dans diverses situations, divers endroits sur ces plateformes.

Cependant, les photographies peuvent être prises devant des immeubles, considérés comme des oeuvres protégées par le droit d’auteur. L’article L.112-2 du CPI protège en effet   » Les plans, croquis et ouvrages plastiques relatifs à la géographie, à la topographie, à l’architecture et aux sciences « , donc les immeubles. Aussi, le droit d’auteur protège l’oeuvre pendant toute la vie de l’auteur, et pendant 70 ans après sa mort (L.123-1 CPI).

Certaines de nos plus célèbres constructions, comme la Philharmonie de Paris, ne sont pas encore dans le domaine public. Dès lors, chaque utilisation publique de l’oeuvre est censée être soumise à autorisation de l’auteur. La plupart des touristes qui se prennent en photo devant ces bâtiments datant du début du XXème siècle sont donc considérés par le droit français comme des contrefacteurs.

Sur ce point, le droit français parait tout à fait anachronique, et assez peu efficace. C’est pourquoi le projet de loi  » République Numérique  » cherche à introduire la  » Liberté de Panorama  » permettant de reproduire sur internet une oeuvre se situant dans l’espace public. Cependant cette loi précise que l’usage doit être à but  » non-lucratif « .

Devant la complexité de la mise en oeuvre d’une telle législation, la Cour Suprême américaine a adopté la doctrine du  » Fair Use  » qui ne sanctionne pas la publication de la photographie d’une oeuvre sur les réseaux sociaux, considérant que la publication n’est pas à but commercial. Il semble évident que la Cour de cassation l’imitera.

Les doutes ont été levé par l’article 39 de la loi pour une République numérique qui a permis de compléter l’article 122-5 du Code de la propriété intellectuelle afin de préciser dans quelle mesure une œuvre peut être reproduite.

Promulguée le 8 octobre 2016 la loi pour une République numérique apporte de nouvelles précisons sur la liberté de panorama. Elle stipule ainsi que l’auteur d’œuvres architecturales ne peut en interdire les reproductions et représentations, uniquement si elles sont réalisées par des personnes physiques à l’exclusion de tout usage à caractère commercial.

Concrètement, il est désormais permis pour les seuls particuliers et dans un usage dénué de tout caractère commercial de diffuser en ligne son selfie devant une œuvre architecturale sans obtenir l’accord préalable de son auteur ou de ses ayants-droits. En revanche, la diffusion sans autorisation de la photographie d’une œuvre architecturale protégée sur des portails commerciaux ou hébergeant de la publicité, notamment les réseaux sociaux, reste à l’inverse interdite.

Par ailleurs, cette liberté concerne également les sculptures et les installations publiques, qui sont considérés comme faisant partie du patrimoine culturel et visuel accessible à tous.

Les œuvres d’art contemporain, les installations temporaires et les monuments historiques ne sont pas couverts par cette liberté et nécessitent l’autorisation préalable de leurs auteurs ou de leurs ayants droit.

En Europe, la liberté de panorama est reconnue par la directive européenne sur le droit d’auteur en date du 26 mars 2019, qui permet aux États membres de l’Union européenne d’adopter une législation nationale autorisant l’utilisation de ces images sans demander l’autorisation préalable des détenteurs de droits d’auteur. Toutefois, les modalités d’application de cette liberté varient selon les pays.

II.  » Selfies  » et droit à l’image

A.  » Selfies  » de groupe et consentement au droit à l’image

Le  » selfie  » est une photographie, il est donc naturellement protégé par le droit à l’image .
Le droit à l’image découle de l’article 9 du Code civil, qui fonde le droit à la vie privée, et est consacré à l’article 226-1 du Code Pénal.

Quand une pluralité de personne apparait sur la photo – ou  » selfie de groupe  » – la question mérite du droit à l’image se pose. Il faut en effet le consentement de chaque personne du groupe pour publier la photographie sur Internet.

Quand une pluralité de personne apparait sur la photo – ou « selfie de groupe » – la question mérite du droit à l’image se pose. Il faut en effet le consentement de chaque personne du groupe pour publier la photographie sur Internet. En effet, il faut garder en tête que cette pratique n’est pas sans incidence et il arrive que des personnes se trouvant dans l’entourage immédiat soient prises en photo à leur insu et découvrent leur photo sur internet, parfois dans des postures qui portent atteinte à leur image, leur réputation et leur dignité.

Le consentement est tacite pour le droit à l’image. Cependant, ce consentement s’étend t-il à la publication de l’image sur les réseaux sociaux ? Ces deux droits sont distincts, et donc les consentements aussi.

Encore une fois, ici il y a peu de contentieux. Le  » selfie  » implique souvent autant la prise de la photographie que sa publication sur les réseaux sociaux, et donc le consentement est tacite. De plus, le  » selfie  » est souvent réalisé avec des proches, et donc si le consentement n’était pas tacite, le problème sera la plupart du temps réglé à l’amiable. La seconde personne dispose néanmoins de son droit à l’image et pourrait s’en prévaloir devant un juge, il est donc recommandé de demander l’autorisation de poster le  » selfie  » de groupe à chacun des individus présent sur la dite photographie.

Bien que de ce principe est né la jurisprudence sur le Revenge Porn, qui est  le fait de rendre publiques des images intimes d’un partenaire, obtenues initialement pour son seul usage personnel avec le consentement de la personne représentée, puis rendues publiques aux fins de nuire à celle-ci, généralement à la suite d’une séparation. Bien que l’action sur le fondement de l’article 226-1 du Code pénal a été condamnée par l’arrêt de 2016, cela a permis l’introduction dans le Code pénal de l’article 226-2-1 condamnant une telle pratique. Une décision du TGI de Bobigny du 20 novembre 2018 avait également retenu que le revenge porn était une atteinte à la vie privée.

De cette application est née la protection relative à la pornodivulgation, introduite dans le Code pénal à la suite de la promulgation de la loi pour une République numérique du 7 octobre 2016. La pornodivulgation consiste à publier sur internet des images ou des vidéos pornographiques de son ancien compagnon souvent après une rupture amoureuse.

Cette pratique constitue à présent un délit sévèrement sanctionné. Désormais condamné par l’article 226-2-1 du Code pénal, le Revenge porn n’a pas toujours fait l’objet de sanction par les juridictions pénales.

Dans un arrêt rendu le 16 mars 2016, la chambre criminelle de la Cour de cassation refusait, en vertu de l’article 111-4 du Code pénal, de procéder à une interprétation extensive de la loi pénale.

La Cour d’appel avait relevé que le fait d’avoir accepté d’être photographiée ne signifie pas, compte tenu du caractère intime de la photographie, que la personne avait donné son accord pour que celle-ci soit diffusée.

La Cour de cassation a cassé l’arrêt au motif que « n’est pas pénalement réprimé le fait de diffuser, sans son accord, l’image d’une personne réalisée dans un lieu privé avec son consentement. »

Le fait de porter à la connaissance du public ou d’un tiers l’image d’une personne se trouvant dans un lieu privé n’était punissable que si la captation avait été réalisée sans le consentement de la personne concernée.

Or, la photo intime est souvent prise, ou obtenue avec le consentement de la personne concernée, mais diffusée sans son accord, et ceci pour lui nuire. Cette interprétation stricte de la loi pénale avait particulièrement remué le monde politique, ce qui avait conduit quelques mois après à l’adoption de la loi pour une République numérique.

B.  » Selfies  » et image de marque

La marque , elle aussi, est une propriété intellectuelle. Selon l’article L.711-1 du CPI, elle est  » un signe susceptible de représentation graphique servant à distinguer les produits ou services d’une personne physique ou morale « . Elle comprend donc autant les signes figuratifs (logos …), que les mots (nom de la marque …).

Une marque peut dès lors être représentée dans un  » selfie « , par son logo ou son nom, sur le fondement du droit à l’image peut demander réparation si ce  » selfie  » porte préjudice à la marque.

Cependant, une des principales limites au droit des marques est l’utilisation de la marque sans son accord quand c’est dans un but  » non commercial « . La Cour de Justice de l’Union Européenne précise avec l’expression  » lorsque ce n’est pas dans la vie des affaires « .

Ainsi, de la même façon que pour les immeubles, il semble évident que les  » selfies  » postées sur les réseaux sociaux comportant une marque pourront être publiées sans l’autorisation de la marque car la doctrine du Fair Use américain considère que ça n’est pas un usage commercial, et que dans le cas des marques, la Cour de cassation a déjà reconnu pour des associations comme Greenpeace utilisant l’image de marque d’entreprises pour une campagne publicitaire de sensibilisation que ça n’était pas un usage commercial.

III. Les accessoires du selfie et les interdictions

A. Interdiction de prendre des « selfies »

  1. Festival de Cannes

Depuis 2018, il n’est plus question de prendre des selfies sur le tapis rouge du Festival de Cannes. La raison : éviter un « désordre intempestif » durant la montée des marches.

  1. Les isoloirs

Est-ce autorisé de prendre un selfie dans l’isoloir au moment de voter ? En France, il n’y a pas de règle explicite qui l’interdit, mais il y a une condition importante à respecter : la photo ne doit en aucun cas dévoiler le choix de votre vote. Bien que la prise de photo elle-même soit légale, le vote secret est protégé par la Constitution et ne doit par conséquent pas être violé. Par conséquent, il existe une zone grise juridique concernant cette question. Cependant, le risque principal est de se faire expulser du bureau de vote. Nos voisins britanniques ont pris la question très au sérieux et appliquent une amende de plus de 6 000 euros en cas d’infraction à la confidentialité du vote.

D’autres pays, tels que les Philippines et certains États américains, interdisent strictement les selfies dans l’isoloir. Certains pays vont même jusqu’à interdire l’utilisation de téléphones portables dans tout le bureau de vote, car une photo pourrait être utilisée comme preuve de vote pour soumettre certains électeurs à des pressions.

  1. La tour Eiffel

Tombée dans le domaine public, notre très chère tour Eiffel peut être prise et diffusée partout en plein jour. La nuit cependant, les choses sont nettement différentes. En effet, une autorisation est nécessaire pour toute publication, l’éclairage étant protégé au titre du droit d’auteur.

B. Les interdictions concernant les perches à selfies

Depuis 2015, les perches à « selfie », bras télescopiques qui permettent de se prendre en photo avec du recul, sont interdites dans différents lieux culturels, comme le château de Versailles.

En effet, la perche est considérée comme un danger, entre les lustres et les objets précieux qui pourraient être détériorés. Enfin, le risque concerne également les touristes, qui en utilisant leur perche à « selfie » deviennent une proie facile pour les voleurs de portables.

A titre d’exemple le MoMa à New-York ou la National Gallery à Londres ont également banni les perches à « selfie » de leurs allées.

Bien entendu ces interdictions ne dépendent pas d’un cadre juridique légal en vigueur mais des règlements adoptés par les lieux culturels. Il vous est donc conseillé de vous renseigner avant d’envisager de prendre votre matériel.

Pour lire une version plus détaillée et complète de cet article sur les selfies, cliquez

Sources :

– http://www.lexpress.fr/actualite/societe/justice/poster-un-selfie-devant-la-tour-eiffel-illuminee-est-illegal_1779362.html
– Olivier Pignatari,  » Le  » selfie  » d’un singe saisi par le droit « , 2014
–   http://www.dreyfus.fr/nouvelles-technologies/le-casse-tete-juridique-du-selfie/
–   Le Figaro Madame 2015, Article  » Selfie
– Northen District of California Naruto et al. v. Slater et al., case No. 15-cv-04324-WHO, 28 janv. 2016 et United States Court Of Appeals For The Ninth Circuit 23 avril 2018.
– TGI de Bobigny, ch.5/sec.3, jugement contentieux du 20 novembre 2018
https://www.legalis.net/jurisprudences/tgi-de-bobigny-ch-5sec-3-jugement-contentieux-du-20-novembre-2018/

 

LE DROIT À L’OUBLI

Le règlement général sur la protection des données (RGPD), entré en vigueur le 25 mai 2018, au sein d’une section consacrée aux droits de la personne concernée, affecte son article 17 à la notion de « Droit à l’effacement » des données à caractère personnel.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Prévu par l’article 17 du RGPD et également connu sous l’appellation de « droit à l’oubli » ou « droit à l’oubli numérique », le droit à l’effacement des données permet à tout citoyen résidant dans un pays membre de l’Union européenne de demander à un organisme d’effacer les données personnelles qui le concernent.

Si le droit à l’oubli n’est pas nouveau, les frontières de cette notion ont continuellement été débattues et font toujours l’objet de nombreuses controverses. L’avènement du numérique, en démultipliant la quantité de données échangées et instantanément disponibles sur internet, n’a fait que renforcer l’intérêt porté à ce droit qui revêt désormais une importance cruciale.

I. Le principe du droit à l’oubli

A. La portée du droit à l’oubli

Le droit à l’oubli est initialement un concept européen. Les premiers jalons d’un droit à l’effacement ont été posés par la loi informatique et liberté de 1978, mais aussi par la directive européenne 95/46 (Directive 95/46/CE du 24/10/1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ) dont l’article 12 b) (désormais abrogé) dispose que toute personne a un droit d’obtenir d’un responsable de traitement, l’effacement des données personnelles qui la concernent lorsque celles-ci sont incomplètes ou erronées.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Toutefois, ce droit à l’effacement a rapidement montré ses limites, notamment en raison des facultés de stockage des données sur internet qui dépassent largement les capacités humaines.

En effet, les moteurs de recherche peuvent conserver les données relatives à un individu pour une période quasi illimitée, et ce, sans faire la distinction entre celles qui mériteraient d’être référencées et celles qui ne devraient plus l’être.

Face à ce constat, l’idée de créer un véritable « droit à l’oubli » a suscité de nombreux débats, notamment entre les régulateurs et les entreprises du net.

Avant le RGPD, le droit à l’oubli numérique ou droit à l’oubli en ligne était un concept qui permettait à tout internaute de demander le déréférencement d’une ou de plusieurs pages contenant des informations sur lui. Il a été instauré par le fameux arrêt Google Spain c/AEPD et Costeja Gonzales de la CJUE daté du 13 mai 2014.

Cet arrêt affirmait qu’en respectant certaines conditions, une personne physique a le droit de demander à un moteur de recherche de supprimer de la liste des résultats des liens pointant vers des pages contenant ses données personnelles une fois que l’on saisit son nom dans la barre de recherche.

Depuis la mise en application du RGPD, le droit à l’oubli a été en quelque sorte renforcé par la consécration d’un droit à l’effacement

Selon l’article 17 du RGPD qui s’applique en France à compter du 25 mai 2018, la personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais lorsque l’un des motifs suivants s’applique :

  1. a) les données à caractère personnel ne sont plus nécessaires au regard des finalités pour lesquelles elles ont été collectées ou traitées d’une autre manière ;
  2. b) la personne concernée retire le consentement sur lequel est fondé le traitement, conformément à l’article 6, paragraphe 1, point a), ou à l’article 9, paragraphe 2, point a), et il n’existe pas d’autre fondement juridique au traitement ;
  3. c) la personne    concernée s’oppose au traitement en vertu de l’article 21, paragraphe 1, et il n’existe pas de motif légitime impérieux pour le traitement, ou la personne concernée s’oppose au traitement en vertu de l’article 21, paragraphe 2 ;
  4. d) les données à caractère personnel ont fait l’objet d’un traitement illicite ;
  5. e) les données à caractère personnel doivent être effacées pour respecter une obligation légale qui est prévue par le droit de l’Union ou par le droit de l’État membre auquel le responsable du traitement est soumis ;
  6. f) les données à caractère personnel ont été collectées dans le cadre de l’offre de services de la société de l’information visée à l’article 8, paragraphe 1.

Lorsqu’il a rendu publiques les données à caractère personnel et qu’il est tenu de les effacer en vertu du paragraphe 1, le responsable du traitement, compte tenu des technologies disponibles et des coûts de mise en œuvre, prend des mesures raisonnables, y compris d’ordre technique, pour informer les responsables du traitement qui traitent ces données à caractère personnel que la personne concernée a demandé l’effacement par ces responsables du traitement de tout lien vers ces données à caractère personnel, ou de toute copie ou reproduction de celles-ci.

Cette notion de droit à l’oubli peut être définie par sa finalité, en écartant les éventuels risques qu’un individu soit atteint de manière durable par l’utilisation des données qui le concerne à son insu, que celles-ci soient présentes en ligne par sa propre initiative, ou par celle d’une tierce personne.

En plus d’obtenir du responsable du traitement l’effacement des données ayant un caractère personnel, le droit à l’oubli numérique prévoit également d’effacer la diffusion de ces données personnelles, et en particulier quand la personne concernée n’accorde plus son consentement pour leur utilisation.

B. Les limites du droit à l’oubli

Le droit à l’effacement est écarté dans un nombre de cas limité. Il ne doit pas aller à l’encontre :

  1. De l’exercice du droit à la liberté d’expression et d’information ;
  2. Du respect d’une obligation légale (ex. délai de conservation d’une facture = 10 ans) ;
  3. De l’utilisation de vos données si elles concernent un intérêt public dans le domaine de la santé ;
  4. De leur utilisation à des fins archivistiques dans l’intérêt public, à des fins de recherche scientifique ou historique ou à des fins statistiques ;
  5. De la constatation, de l’exercice ou de la défense de droits en justice.

 C. Ouverture sur un déréférencement mondial au cas par cas

Dans sa décision du 27 mars 2020, le Conseil d’État a précisé la portée géographique du droit au déréférencement. La CNIL prend acte de cette décision qui tire les conséquences automatiques de l’arrêt de la Cour de justice de l’Union européenne (CJUE) du 24 septembre 2019.

En effet, lorsque le moteur de recherche répond à l’affirmative, il ne supprime toutefois que les résultats qui apparaissent sur le site de l’État de nationalité du requérant. Or, cette restriction territoriale suscite des controverses. Selon la CNIL, le refus de Google de déréférencer les liens sur toutes les extensions du nom de domaine du moteur de recherche représente une violation des droits d’opposition et d’effacement reconnus aux personnes faisant l’objet d’un traitement de données personnelles, dans la mesure où les liens demeurent « accessibles à tout utilisateur effectuant une recherche à partir des autres extensions du moteur de recherche ».

La CNIL a ainsi déjà mis en demeure Google d’effectuer les déréférencements sur toutes ses extensions dans un délai de quinze jours (CNIL, décis. N °2015-047, 21/05/2015). De son côté, Google considère que les pouvoirs de la CNIL se limitent à la France et que celle-ci ne saurait valablement se prononcer sur les extensions des autres pays, soutenant qu’un déréférencement mondial serait excessif et limiterait la liberté d’expression.

La CJUE a été saisie par le Conseil d’État le 24 février 2017 pour se prononcer sur des questions préjudicielles ayant trait à la portée du droit au déréférencement et ses conditions de mise en œuvre (CE, Assemblée, 24/02/2017, n°391000).

Dans l’attente de la réponse de la Cour, l’avocat général de la CJUE a rendu un avis le 10 janvier 2019 aux termes duquel il donne partiellement l’avantage à Google en soutenant que « l’exploitant d’un moteur de recherche n’est pas tenu, lorsqu’il fait droit à une demande de déréférencement, d’opérer ce déréférencement sur l’ensemble des noms de domaine de son moteur ».

Contrairement à la CNIL qui s’est largement positionnée en faveur de l’ « amnésie générale », le Conseil d’État proposait que le droit à l’oubli  ne s’applique qu’en Europe, laissant ainsi la possibilité de consulter un contenu référencé en France depuis l’étranger.

Si sans surprise, dans sa décision du 27 mars 2020 le Conseil d’État confirme l’impossibilité d’un droit au déréférencement mondial et général, il ouvre cependant la porte à une application mondiale de ce droit, au cas par cas. Les deux parties peuvent ainsi trouver satisfaction dans cet arrêt : Google qui voit sa sanction annulée et le confinement du droit au déréférencement aux frontières de l’UE confirmé et la CNIL qui voit le Conseil d’État l’autoriser à permettre l’abolition des frontières, au cas par cas.

Par une décision du 10 mars 2016, la CNIL avait prononcé une sanction de 100 000 euros à l’encontre de Google Inc. en raison de son refus d’appliquer le droit au déréférencement à l’ensemble des extensions de nom de domaine de son moteur de recherche. Saisi par le moteur de recherche, le Conseil d’État avait sursis à statuer, pour demander à la CJUE son interprétation du RGPD en matière de territorialité. La cour de Luxembourg avait rappelé que, si le RGPD n’impose pas un déréférencement sur l’ensemble des versions du moteur de recherche, il ne l’interdit pas non plus. Et c’est dans cette brèche que le Conseil d’État s’est glissé, approuvant ainsi le raisonnement de la CNIL.

La CJUE considère qu’il n’existe pas un droit au déréférencement mondial, sur la base du RGPD.

Néanmoins, elle rappelle que les autorités des États membres demeurent compétentes pour effectuer, à l’aune des standards nationaux de protection des droits fondamentaux, une mise en balance entre, d’une part, le droit de la personne concernée au respect de sa vie privée et à la protection des données et, d’autre part, le droit à la liberté d’information, et, qu’au terme de cette mise en balance, elle peut enjoindre, le cas échéant, à l’exploitant de ce moteur de recherche de procéder à un déréférencement portant sur l’ensemble des versions dudit moteur.

Faute pour la CNIL d’avoir effectué cette mise en balance dans le contentieux qui l’opposait à Google, elle a vu confirmé l’annulation de sa décision du 10 mars 2016.

II. Le droit à l’oubli en pratique

A. Identifier l’organisme à contacter

L’exercice du droit à l’effacement est une procédure relativement simple. Dans un premier temps, la personne concernée doit identifier l’organisme à contacter, c’est-à-dire l’entreprise qui assure le traitement des données.

Il faudra ensuite se rendre sur la page d’information consacrée à l’exercice des droits sur la plateforme de ladite entreprise, en cliquant entre autres sur « politique vie privée », « politique confidentialité » ou « mentions légales ».

B. Exercer le droit à l’effacement auprès de l’organisme

L’exercice du droit d’effacement peut être exercé par divers moyens : par voie électronique (formulaire de déréférencement, adresse mail, bouton de téléchargement, etc.) ou par courrier, par exemple.

A la suite de l’affaire Google Spain de 2014, Google a mis en place un formulaire de requête en ligne permettant aux internautes de faire une demande de déréférencement. Lorsque Google est saisi d’une requête en déréférencement, le moteur de recherche effectue une analyse au cas par cas pour déterminer si le lien litigieux donne accès à des informations qui s’avèrent « inadéquates, pas ou plus pertinentes ou excessives au regard des finalités du traitement en cause ».

Depuis les mêmes formulaires de déréférencement existe pour les moteurs de recherche YAHOO, BING, QWANT notamment.

En outre, il est très important d’indiquer précisément quelles sont les données que vous souhaitez effacer.

En effet, l’exercice de ce droit n’entraîne pas la suppression simple et définitive de toutes les données vous concernant qui sont détenues par l’organisme.

Par exemple, une demande d’effacement de votre photo sur un site n’aboutira pas à la suppression de votre compte. De même, une demande de suppression de votre compte n’entraînera pas la suppression des factures et autres documents comptables relatifs à vos achats, pour lesquels une obligation légale de conservation existe.

Si et seulement si, l’organisme à des doutes raisonnables sur votre identité, il peut vous demander de joindre tout document permettant de prouver votre identité, par exemple pour éviter les usurpations d’identité.

En revanche, il ne peut pas vous demander des pièces justificatives qui seraient abusives, non pertinentes et disproportionnées par rapport à votre demande.

La conservation d’une copie des différentes démarches est toujours conseillée, notamment lorsque la personne concernée souhaite saisir la CNIL en cas d’absence de réponse ou de réponse non satisfaisante du responsable de traitement.

C. Que faire en cas de refus ou d’absence de réponse

Le responsable du fichier droit procéder à l’effacement dans les meilleurs délais et au plus tard dans un délai d’un mois, qui peut être porté à trois compte tenu de la complexité de la demande.

Dans ce dernier cas, l’organisme doit vous informer des raisons de cette prolongation. En cas de réponse insatisfaisante ou d’absence de réponse sous un mois, vous pouvez également saisir la CNIL afin de procéder au dépôt d’une plainte en ligne.

 En outre, le responsable du traitement qui décide de ne pas donner suite à une demande d’exercice du droit à l’effacement se voit dans l’obligation de justifier son refus auprès du propriétaire des données.

Suite à l’application des nouvelles dispositions du RGPD, les entreprises traitant les données personnelles doivent mettre en place les meilleurs mécanismes qui permettent de vérifier que les données collectées ne sont pas conservées au-delà du délai nécessaire, compte tenu des finalités annoncées au départ.

Pour lire une version plus complète de cet article sur le droit à l’oubli, cliquez

 SOURCES :

https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32016R0679
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000697074&categorieLien=id
https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A62012CJ0131
https://www.cnil.fr/sites/default/files/atoms/files/decision_du_conseil_detat_-_dereferencement_-_27_mars_2020.pdf

COMMENT SE DÉFENDRE CONTRE L’ESPIONNAGE INDUSTRIEL ?

Le secret industriel et commercial est une branche du secret des affaires.

Afin d’être performantes et compétitives les entreprises acquièrent un savoir-faire et dans le même temps des connaissances particulières.

Fruit de leur expérience, de leur investissement et de leurs recherches, ces connaissances font souvent l’objet de convoitises, c’est ainsi que s’est développé l’espionnage industriel.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Sur le plan économique, l’espionnage peut se définir comme étant soit l’acquisition et/ou l’interception illicite de secrets d’affaires ou de savoir-faire d’une entreprise rivale. Soit, même si cela est moins couramment répandu, la déstabilisation d’un concurrent par la divulgation publique de son avantage commercial et/ou industriel.

Ces risques se sont démultipliés avec l’arrivée du numérique. Bien qu’offrant de multiples avantages, les entreprises sont plus facilement exposées et plus vulnérables lorsqu’elles manquent de moyens.

Il apparaît alors nécessaire de mettre en place des mesures de protection afin que le savoir-faire, les connaissances spécifiques de l’entreprise restent tenus secrets et que la concurrence entre les entreprises joue librement.

En France, se défendre contre l’espionnage industriel n’est pas chose facile. En effet, plusieurs rapports indiquent que la défense contre l’espionnage industriel est mal faite ou sinon mal assurée. Cette lacune dans le cadre de la défense contre l’espionnage industriel est encore plus grave lorsque l’on compare la France à son voisin d’outre-Atlantique.

Il est facilement possible de remarquer que se défendre contre l’espionnage industriel est plus efficace et plus simple aux États-Unis. Cette nette différence est difficile à expliquer tant l’espionnage industriel est présent en France autant qu’aux États-Unis. Il ne faut oublier que la France est aussi dotée d’entreprises performantes, au même titre que les États-Unis. Conscients de ces lacunes, la doctrine, la jurisprudence ainsi que le législateur ont œuvré pour une meilleure défense contre l’espionnage industriel.

Il est possible de citer à titre d’exemple l’enquête menée par Investiga France, agence d’enquête créée en 1991 et agréée par l’Etat. Une jeune stagiaire chinoise avait été incarcérée en 2005 pour espionnage industriel chez l’équipementier français Valéo pour  » abus de confiance « , et  » intrusion dans un système automatisé de données  » après avoir téléchargé et transmis à un concurrent un volume important de données confidentielles durant son stage.

 

 


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Également, en 2007, un ingénieur travaillant au sein de l’entreprise Michelin était condamné pour avoir mis en vente des données confidentielles. De telles informations méritent alors protection en ce qu’elles sont susceptibles de permettre au concurrent d’appréhender la stratégie industrielle et commerciale de sa rivale, mais aussi de connaître ses éventuelles faiblesses structurelles.

En 2019, la société Orapi a été condamnée pour espionnage industriel au paiement d’une amende de 80 000 euros. D’autres amendes ont également été prononcées à l’encontre du président-directeur général, du directeur du site de Lisieux ainsi qu’à l’encontre de la responsable marketing. Il était reproché à cette société d’avoir accédé à une base de données sécurisée appartenant à un groupement d’intérêt économique (GIE) dont faisait partie son concurrent et d’avoir téléchargé des fiches techniques et de fiches de sécurité de produits vendus, et ce, grâce à l’appropriation des identifiants appartenant à une ancienne employée. (1)

En effet, l’objectif recherché était la déstabilisation de l’entreprise visée, afin de tirer un profit économique ou industriel de cette situation. L’espionnage industriel est caractérisé par la récupération d’informations stratégiques (du point de vue commercial) de concurrents par des moyens illégaux, allant du piratage au chantage, en passant par la surveillance ou encore la violence.

Dans une autre perspective, il en va même de la sécurité de l’emploi, puisque la compétitivité érodée d’une entreprise, victime d’usurpation ou fuite, risque de se traduire par des licenciements.

En dehors des modes de réservation des créations immatérielles, les données, constitutives du savoir-faire d’une entreprise, ne peuvent faire l’objet d’un droit privatif ; le secret étant alors leur seul moyen de sauvegarde.

Alors que venait d’éclater l’affaire d’espionnage industriel supposé chez Renault, le député UMP du Tarn Bernard Carayon avait déposé, le 12 janvier 2011, la proposition de loi n°1754 sur le secret des affaires, visant à créer un délit d’atteinte aux informations économiques protégées.

Plusieurs tentatives ont été faites depuis 2004 pour instaurer un délit de violation du secret des affaires. Si Carayon, soutenu par quelques 124 députés co-signataires, avait déjà déposé une proposition de loi en 2009, et tenté d’introduire un amendement sur l’intelligence économique dans le projet de loi Loppsi sur la sécurité, la nécessité de renforcer la protection des entreprises contre l‘espionnage industriel ne cesse de se faire sentir.

Il s’agit alors d’instaurer des peines suffisamment sévères pour être dissuasives, à l’image de celles que prévoit le Cohen Act américain, de manière à combler les lacunes du droit français, qui, faute de sanctions précises et sévères, décourage les entreprises à porter les affaires d’espionnage industriel devant les tribunaux. Par ailleurs, les entreprises victimes sont souvent préoccupées par leur réputation et des conséquences d’images qui pourraient découler de ses poursuites. Elles renoncent d’autant plus à agir que la jurisprudence semble peu favorable aux entreprises victimes dans ces affaires (cf Michelin).

La loi loi n° 2018-670 du 30 juillet 2018, dont l’ensemble des dispositions avaient été validées par le Conseil Constitutionnel le 26 juillet 2018 a été adoptée. Cette loi vise à l’instauration d’un cadre commun qui va permettre de lutter et de prévoir des réparations quant aux atteintes au secret des affaires.

La question qui se pose est de savoir si, ces derniers se trouvent correctement protégés par une mise en œuvre du droit commun de la responsabilité délictuelle et contractuelle. Si le droit commun de la responsabilité délictuelle et contractuelle, utilisé par la jurisprudence, offre un cadre adéquat à la protection des secrets de l’entreprise, l’efficacité de la répression de la violation du secret pourrait être améliorée.

I/ La protection contre l’espionnage industriel dans le droit positif

A/ L’inefficacité des articles épars appréhendant l’espionnage industriel

La directive (UE) 2016/943 du 8 juin 2016 sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites est intervenue afin d’harmoniser les législations nationales des États membres portant sur la protection des secrets d’affaires dans le cadre de la lutte contre leur divulgation, leur obtention et leur utilisation illicites. A cet égard, l’article 19 de cette directive imposait aux États membres de s’y conformer en adoptant les dispositions législatives, réglementaires et administratives nécessaires, et ce, au plus tard le 9 juin 2018.

Dans ce sens, la loi n° 2018-670 du 30 juillet 2018 transposant la directive européenne n° 2016/943 du 8 juin 2016 a été adoptée. En outre, le décret n° 2018-1126 du 11 décembre 2018 précise les mesures d’application judiciaire de la loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires. Désormais, la protection du secret des affaires est consacrée dans le Code de commerce. (2)

L’article L. 151-1 du code de commerce introduit une définition sur la base de trois critères cumulatifs. Ainsi, est protégée l’information non généralement aisément accessible ou connue pour les personnes familières de ce type d’informations en raison de leur secteur d’activité, l’information qui revêt une valeur commerciale effective ou potentielle et qui, enfin, fait l’objet de mesures de protection raisonnables visant à en conserver le caractère secret. (3)

Premièrement, dans l’hypothèse où le secret d’affaires divulgué repose sur un mode de protection institué par la propriété intellectuelle, à l’instar d’une marque, de dessins et modèles, d’un brevet, ou d’un droit d’auteur, la loi prévoit expressément les cas spécifiques de protection et de recours pour contrefaçon des droits du titulaire (articles L 111-1, L 112-2, L 335-2 et suivants du Code de la propriété intellectuelle).

Celle-ci permet d’ailleurs de réagir de manière immédiate et efficace en faisant procéder à des mesures conservatoires, selon la procédure de saisie-contrefaçon, avec intervention d’huissiers de justice et de personnes assermentées. Une astreinte financière pourra de même être sollicitée, outre la confiscation. Toutefois, la sanction reste généralement financière, sous forme de dommages et intérêts qui sont parfois peu dissuasifs.

Cela dit, les contrats de travail peuvent contenir des clauses de confidentialité et des clauses de non-concurrence. Ces clauses permettent de sanctionner le salarié qui se livrerait à des activités d’espionnage. On peut également insérer une clause de confidentialité dans les contrats conclus avec des partenaires extérieurs, assortie d’une sanction financière. Toutefois, en l’état actuel du droit, on peut penser que la plupart des affaires se rapportant à l’espionnage industriel seraient tranchées devant le tribunal des Prud’hommes comme une violation du contrat de travail ce qui apparaît être une réponse assez peu efficace au problème.

En dehors de ces hypothèses de titres de propriété intellectuelle et clauses de contrat de travail, il est possible pour l’entreprise victime de s’appuyer sur des qualifications pénales classiques, telles que le vol du matériel supportant le savoir-faire (article 311-1 et suivants du Code pénal), voire l’abus de confiance dans le cadre de relations contractuelles (article 314-1 et suivants du Code pénal).

Des dispositions répressives pouvant permettre aux entreprises de lutter contre la fuite de leurs informations protégées existent également. Tel est le cas de l’article 226-13 du Code pénal qui réprime, d’une peine d’un an d’emprisonnement et de 15 000 euros d’amende, la violation du secret professionnel, par une personne qui en est « dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire ».

En outre, une seconde disposition répressive pourrait contribuer à la lutte contre la fuite d’informations protégées, en ce qu’elle vise la corruption (article 445-1 et 2 du Code pénal), constituée si la communication des informations avait pour but de faciliter l’activité des concurrents. L’incrimination de la violation du secret de fabrique figure, quant à elle, aux articles L. 621-1 du Code de la propriété intellectuelle et L. 1227-1 du Code du travail, qui la sanctionnent par une peine de deux ans d’emprisonnement et 30 000 euros d’amende.

Seul ce délit de divulgation du secret de fabrication peut encore sembler inclure spécifiquement la violation d’un secret industriel. Il ressort donc de cette énumération qu’il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens informationnels par espionnage industriel.

B/ L’insuffisance de la jurisprudence réprimant l’espionnage industriel

Le détenteur d’un secret, à la différence du titulaire d’un droit de propriété intellectuelle,  ne dispose pas de l’action en contrefaçon, mais seulement d’une action en responsabilité fondée sur la preuve de la faute de l’usurpateur, au sens des articles 1382 ancien et suivants , devenu article 1240 du Code civil. Il convient de rappeler que tout professionnel a le droit d’attirer la clientèle de ses concurrents. Le préjudice concurrentiel est donc en principe licite. Toutefois, il devient fautif dès lors qu’il a été causé par des moyens déloyaux. Ainsi la jurisprudence affirme que l’action en concurrence déloyale a précisément pour objet d’assurer la protection de celui qui ne peut se prévaloir d’un droit privatif (arrêt de la Chambre commerciale du 3 octobre 1978).

Celui qui appréhende une information confidentielle sans l’accord du détenteur du secret, peut donc voir sa responsabilité engagée sur le fondement de la protection contre la concurrence déloyale. La faute du défendeur consiste alors dans l’accès et le détournement des connaissances contre la volonté de leur détenteur, caractérisant l’espionnage industriel, aussi appelé captation du savoir-faire d’autrui (arrêt de la Cour d’appel de Paris du 9 avril 1992).

À titre d’exemple, est répréhensible de débaucher un employé en lui proposant un salaire très élevé dans le but de connaître les secrets d’un concurrent (arrêt de la Chambre sociale du 7 juillet 1960). De même, fait figure d’acte d’espionnage industriel répréhensible, le fait, pour un commerçant, de se procurer, par l’intermédiaire d’un préposé transportant les produits d’une maison concurrente, la liste des clients de cette dernière (arrêt du TGI de Lure, du 13 avril 1962).

De surcroît, doit être réparé le préjudice moral et économique résultant de la faute d’un concurrent qui a créé cet état en faisant croire à son entourage que l’entreprise assurait mal la protection de certaines de ses données secrètes (arrêt de la Cour d’appel de Versailles du 11 septembre1997).

Le cas d’usurpation répréhensible le plus évident reste celui de personnes extérieures à l’entreprise, pratiquant des actes d’espionnage industriel ou commercial (arrêt de la Cour de Paris, du 9 avril 1992).

Il apparaît cependant important de noter qu’aujourd’hui, avec le numérique il est devenu plus complexe de trouver l’auteur de tels méfaits.

Finalement, la Cour de cassation est prête à appliquer des textes généraux pour sanctionner de tels faits d’appréhension, avec les dispositions relatives à l’abus de confiance sur le détournement de « projet » (arrêt de la Chambre criminelle du 22 septembre 2004), voire même au vol d’informations (arrêt de la Chambre criminelle du 21 janvier 2003).

La jurisprudence relative à la concurrence déloyale permet donc de maintenir le droit pour chaque entreprise de s’informer des initiatives et des innovations de ses concurrents, tout en assurant une certaine prohibition de l’espionnage. Une telle protection s’avère cependant insuffisante, et c’est d’autant plus le cas que les réparations accordées ne se font jamais en nature.

Généralement, la sanction de la violation des secrets de l’entreprise prend seulement une forme indemnitaire, puisqu’une fois dévoilée, l’information confidentielle semble perdre tout intérêt. Cette remarque doit être nuancée. Certes, des informations secrètes peuvent perdre tout intérêt une fois révélées, comme c’est le cas lorsqu’un cadre porte à la connaissance du public les difficultés financières traversées par une entreprise (arrêt de la Chambre sociale du 30 juin 1982).

Ceci étant, l’usurpation d’une donnée secrète ne suppose pas nécessairement sa divulgation, laquelle peut, de toute façon, ne pas faire perdre tout intérêt à cette information.

À titre d’exemple, constitue une information essentielle la liste des composants électroniques disponibles dans le commerce qui, selon les tests menés par une entreprise, sont les seuls à pouvoir résister à certaines contraintes mécaniques. Si la simple lecture de la liste par un concurrent fait perdre à l’entreprise son avantage concurrentiel, l’intérêt de cette information ne se trouve pas épuisé pour autant.

Il convient de noter qu’à chaque expérience menée par le concurrent ayant eu accès à la liste, celui-ci va mettre en œuvre cette connaissance, et c’est donc l’utilisation de la donnée usurpée qui cause à l’entreprise victime le dommage, justifiant de fait une réparation en nature. Elle suppose le prononcé d’une interdiction faite au concurrent ayant usurpé l’information de l’utiliser et de la divulguer ; en plus de la condamnation à l’octroi de dommages-intérêts, pour usurpation de l’information secrète.

Pour le moment, cette solution opportune demeure peu pratiquée en France, puisqu’on ne trouve que très peu d’arrêts prononçant sous astreinte la prohibition de l’utilisation des informations usurpées, afin de réparer le préjudice en nature.

Il convient de citer , parmi ces rares arrêts, celui rendu par la Chambre sociale le 12 mars 1996, où il est défendu à l’usurpateur, sous peine d’astreinte, de procéder à des audits ou d’accomplir des actes de formation pour les anciens clients de la société victime et d’utiliser du matériel et des documents provenant de cette société ; ou encore celui de la Chambre commerciale du 12 déc. 1995, où il est fait interdiction à la société usurpatrice de fabriquer et diffuser le produit.

En revanche, la réparation en nature est très présente dans certains pays étrangers, et en particulier aux États-Unis où les juges n’hésitent pas à interdire la divulgation et l’utilisation de secrets commerciaux, tels des fichiers clients, des méthodes logistiques, des formules chimiques ou même une liste de donneurs de sang. La voie indemnitaire est ainsi loin d’être la seule concevable pour dédommager l’entreprise.

De surcroit, non seulement l’allocation de dommages-intérêts ne permet pas toujours une réparation adéquate, mais surtout l’éventuelle expertise menée pour chiffrer le préjudice peut entraîner un nouveau risque de divulgation.

À l’heure où l’espionnage industriel prend une envergure sans précédent, la sécurité de l’entreprise dans un marché concurrentiel passe par une protection efficace de ses secrets, ce qui suppose, en plus d’un cadre juridique accueillant (comme soulevé dans le I-A), l’assurance d’une sanction efficace de nature à dissuader toute violation des secrets de l’entreprise.

II/ La nécessité d’une défense plus effective contre l’espionnage industriel

A/ L’affaire Michelin, témoin des limites de la protection

Le 21 juin 2010, le Tribunal correctionnel de Clermont-Ferrand par jugement a condamné un ancien salarié de la société Michelin qui avait tenté de vendre des informations obtenues au cours de son contrat de travail à la société Bridgestone, fabricant concurrent de pneumatiques.

Alors qu’il venait de démissionner, l’ex-ingénieur Michelin avait proposé à Bridgestone, en juillet 2007, des données confidentielles en échange de 100 000 livres. Elles portaient notamment sur une nouvelle génération de pneus poids lourds. Bridgestone avait alors prévenu Michelin, conduisant à l’arrestation de « l’espion ».

Plusieurs chefs de poursuite sont retenus et permettent de dresser un panorama des fondements juridiques de protection de l’information et du secret des affaires. Pourtant, compte tenu de la manière dont la société Michelin avait piégé son salarié, ce dernier, invoquant les dispositions de la Convention européenne des droits de l’Homme, a soutenu que le procès était inéquitable en raison de la déloyauté dans la collecte de la preuve.

Michelin était informé par Bridgestone des intentions de son salarié, a créé une adresse e-mail se terminant par « fukuda », pseudonyme qui aurait permis de piéger le salarié.

D’abord, il est reproché au salarié le délit précité d’abus de confiance, dont dispose l’article 314-1 du Code pénal, qui condamne à une peine de cinq ans d’emprisonnement et 375 000 euros d’amende, toute personne ayant détourné au préjudice d’autrui, des fonds, des valeurs ou biens quelconques qui lui ont été remis et qu’elle avait acceptés à charge de les rendre.

Ainsi, le tribunal confirme ainsi la jurisprudence selon laquelle lorsqu’une information remise dans un but déterminé est utilisée à d’autres fins, il y a abus de confiance, et ce peu importe que le bien en cause soit immatériel (arrêt rendu par la Chambre criminelle le 14 novembre 2000 s’agissant d’un numéro de carte bancaire mémorisé pour être réutilisé).

La jurisprudence qui applique, aux affaires d’espionnage industriel, les dispositions précitées réprimant la révélation des secrets de fabrique, notamment l’article L. 1227-1 du Code de travail, prévoyant une peine d’emprisonnement de 2 ans et 30 000 euros d’amende, pour tout directeur ou salarié d’une entreprise qui révélerait ou de tenterait de révéler un secret de fabrication est de même confimée.

Il faut regretter l’étroitesse de la rédaction qui ne couvrirait pas des tiers à l’entreprise comme les stagiaires. De plus, la difficulté juridique tient à la définition du secret de fabrication.

Finalement, le tribunal n’a pas admis l’existence d’un secret de fabrique et sa protection corollaire et a motivé sa position de la manière suivante : « Procédé de fabrication offrant un intérêt pratique ou commercial, tenu secret qu’aucune précision n’a été apportée par la Manufacture Michelin concernant l’éventuel dépôt de brevet pour ce procédé qui était déjà en phase de développement ». Il est exigé comme condition de la protection du secret de fabrique un dépôt de brevet éventuel, alors que ce lien avec la brevetabilité d’un produit peut paraître étonnant en ce qu’il ajoute une condition au texte, ainsi partiellement vidé de sa substance.

Le texte sur le secret de fabrique n’a pas vocation à protéger uniquement l’avant-brevet, mais également des savoir-faire ou techniques qui ne peuvent être brevetés, à la condition qu’ils soient originaux…

Finalement, l’atteinte aux droits fondamentaux de la nation du fait de la « livraison à une entreprise étrangère de renseignements dont l’exploitation et la divulgation sont de nature à porter atteinte aux intérêts fondamentaux de la nation », réprimée par l’article 411-6 du Code pénal, d’une peine de 15 ans de détention criminelle et de 225 000 euros d’amende a pu être évoquée dans l’affaire.

Ce délit consiste à recueillir en vue de livrer à une puissance, entreprise ou organisation étrangère, voire à leurs agents, des procédés ou données informatisées, dont l’exploitation ou la réunion est de nature à porter atteinte aux intérêts fondamentaux de la nation.

Le problème réside dans la difficulté de la réunion des conditions d’application de l’article, d’autant plus que cette disposition ne peut s’appliquer pour sanctionner l’espionnage industriel que dans la seule hypothèse où l’État est mis en danger.

Alors même que cette récente affaire Michelin témoigne de l’existence de divers moyens de protection contre l’espionnage industriel, qu’applique la jurisprudence française, elle fait également apparaître les limites à la protection française constituée autour de dispositions éparses, se révélant, qui plus est, peu efficace au moment de leur mise en œuvre.

B/ La loi relative à la protection des informations économiques comme remède ?

La directive (UE) 2016/943 du 8 juin 2016 sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites est intervenue afin d’harmoniser les législations nationales des États membres portant sur la protection des secrets d’affaires dans le cadre de la lutte contre leur divulgation, leur obtention et leur utilisation illicites. A cet égard, l’article 19 de cette directive imposait aux États membres de s’y conformer en adoptant les dispositions législatives, réglementaires et administratives nécessaires, et ce, au plus tard le 9 juin 2018.

Cette directive intervient sur de nombreux points. Pour commencer, elle définit le secret d’affaires comme des informations non divulguées qui sont secrètes, ont une valeur commerciale et font l’objet de mesures raisonnables de protection pour en assurer la confidentialité.

Les détenteurs de secrets d’affaires sont tenus de prendre des mesures raisonnables pour protéger leur confidentialité, par exemple, en utilisant des accords de confidentialité, des restrictions d’accès, des mesures de sécurité, etc.

Par ailleurs elle interdit l’obtention illicite de secrets d’affaires, y compris le vol, l’espionnage, la corruption ou toute autre pratique déloyale. Elle interdit également leur utilisation et leur divulgation illicites. Des exceptions sont prévues afin de protéger l’intérêt public, notamment en permettant la divulgation des secrets d’affaires dans le cadre de dénonciations d’activités illégales, de la protection des intérêts légitimes des travailleurs ou de l’exercice de la liberté d’expression et d’information.

Enfin la directive établit des mécanismes pour obtenir des mesures provisoires et des réparations en cas de violation des secrets d’affaires, y compris des injonctions pour empêcher l’utilisation ou la divulgation illicite, ainsi que des réparations pour les dommages subis.

En France, la loi n° 2018-670 du 30 juillet 2018 a permis de procéder à la transposition de la directive européenne. En outre, le décret n° 2018-1126 du 11 décembre 2018 précise les mesures d’application judiciaire de la loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires. Désormais, la protection du secret des affaires est consacrée dans le Code de commerce. (2) Les secrets d’affaires peuvent inclure des informations telles que des formules, des procédés de fabrication, des techniques, des méthodes commerciales, des bases de données, des plans, des études, etc.

Ayant reçu la validation du Conseil constitutionnel, la loi complète le Code de commerce en apportant des précisions quant à l’objet et aux modalités de protection. Par ailleurs elle définit le régime des actions préventives, correctives et compensatoires en cas de violation du secret des affaires et établit des mesures générales de protection applicables devant les juridictions civiles ou commerciales.

L’article L. 151-1 du code de commerce introduit une définition sur la base de trois critères cumulatifs. L’information protégée doit ainsi ne pas être connue ou aisément accessible pour les personnes familières de ce type d’informations en raison de leur secteur d’activité, elle doit revêtir une valeur commerciale effective ou potentielle qui résulte de son caractère secret, et doit faire l’objet de mesures de protection raisonnables pour demeurer secrète, compte tenu des circonstances. (3)

Le dispositif mis en place au travers de cette loi est plus efficace, dotant la justice de moyens répressifs plus importants.

Cette loi prévoit en son article 1er de punir « l’atteinte au secret d’une information à caractère économique protégée » par une peine de trois ans d’emprisonnement et 375 000 euros d’amende ; le double si le responsable de la fuite a agi dans « l’intention de nuire » à l’entreprise ou en a tiré un « profit personnel ».

Une définition plus précise quant à l’objet de la révélation incriminée est expressément fournie. En effet, sont expressément qualifiées d’informations à caractère économique protégées, les informations ne constituant pas des connaissances générales librement accessibles par le public, ayant, directement ou indirectement, une valeur économique pour l’entreprise, et pour la protection desquelles leur détenteur légitime a mis en œuvre des mesures substantielles conformes aux lois et usages, en vue de les tenir secrètes.

Cette loi avait été directement inspirée de l’Economic Espionnage Act américain de 1996 (également appelé Cohen Act), selon lequel « Toute personne qui a accès ou s’approprie sans autorisation des informations représentant une valeur économique, qui ne sont pas dans le domaine public et pour lesquelles une entreprise a pris des mesures de protection substantielles est passible de sanctions pénales et civiles ».

La loi Loppsi 2 , s’ajoutant à ce dispositif, peut faire figure de moyen supplémentaire de lutte contre l’espionnage industriel.

Par ailleurs, il convient de souligner les apports du RGPD et la NIS 2 dans ces domaines. Les nouvelles exigences de sécurité qu’ont imposé ces réglementations entendent protéger les données des entreprises et des personnes physiques afin de garantir leur compétitivité mais également la confidentialité de ces dernières.

Elles s’attèlent à réglementer l’ensemble de la chaîne qui entretient un lien direct ou indirect avec l’entreprise et peut potentiellement provoquer des failles de sécurité.

Protéger la myriade de sous-traitants est une mission très complexe. 

Sur le plan pratique, il est institué un « confidentiel entreprise », comme il existe un « confidentiel défense ». Certains documents scientifiques, techniques, commerciaux ou financiers seraient frappés de cette mention, leur divulgation constituant une infraction pénale. Les données protégées sont celles dont la divulgation porterait une atteinte grave aux positions stratégiques, au potentiel ou aux intérêts de l’entreprise, méritant donc au même titre que les brevets industriels de voir leur confidentialité protégée.

Pour lire une version plus complète de cet article sur l’espionnage industriel, cliquez ici

Sources :