A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

SMARTPHONES ET LA VIE PRIVÉE

Aujourd’hui une grande majorité de la population possède un smartphone. Ce téléphone intelligent propose de nombreux services et offre la possibilité de télécharger des applications. Néanmoins, ces smartphones sont ultras connectés, ils offrent un accès important aux données personnelles des utilisateurs et présentent ainsi un risque important sur le droit des personnes à la vie privée.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le smartphone est dorénavant la norme en termes de téléphone. Il contient les capacités normales d’un téléphone tout en étant particulièrement connecté à internet. Il offre la possibilité de télécharger de nombreuses applications et dispose d’un assistant numérique personnel. Parmi les fonctionnalités qu’il propose, on retrouve classiquement : messagerie instantanée, GPS, navigation Web, etc.

A l’origine, le débit téléphonique était moins important avec notamment le Edge en 2000, par la suite les évolutions ont rendu possible le développement des smartphones avec la 3G en 2006, la 4G en 2013 et la 5G qui a fait son entrée en 2020.

Des millions de smartphones sont achetés par les utilisateurs chaque année, en tête des ventes en 2021 on retrouve la marque Samsung avec une part de marché de 18 %, suivis de la marque Xiaomi avec 17 % et en troisième place les iPhone d’Apple avec 14 %. (1)


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


D’après une étude réalisée par l’INSEE, 77 % des Français âgés de plus de 15 ans possèdent un smartphone (2) ce chiffre ne cesse d’augmenter.

Cependant, il convient de se méfier des applications et services proposés par les smartphones, ces derniers comportent des risques pour la vie privée des personnes et notamment sur les données à caractère personnel.

Ce phénomène inquiète notamment la CNIL qui prévient de manière régulière les utilisateurs. Certains problèmes inquiètent particulièrement, notamment ceux liés aux données de géolocalisation des utilisateurs.

A l’origine de ces problèmes, une collecte abusive des données par les entreprises.

La question mérite donc d’être posée, peut-on être pisté lorsqu’on utilise un smartphone ou certaines de ses applications ? Et comment protéger les consommateurs ?

A cet égard, il conviendra d’abord d’exposer les risques liés à l’utilisation d’un smartphone (1), pour ensuite en déduire des moyens de protection (2).

I. Géolocalisation et smartphone : l’obligation de vigilance de l’utilisateur

Parmi les nombreuses fonctionnalités disponibles sur les smartphones, on retrouve la géolocalisation. Avec cet outil, il est possible de tracer les faits et gestes d’un utilisateur. Lorsque l’on télécharge une application, il peut arriver que celle-ci nécessite pour fonctionner l’activation de la géolocalisation. Il convient d’être vigilant. La CNIL préconise de « faire attention aux applications que l’on installe sur son téléphone ; il faut aussi lire en détail les conditions d’utilisation des applications qui doivent préciser les données collectées et leur traitement. »

Quels sont donc les risques vis-à-vis de la vie privée du possesseur d’un smartphone (A) ? Et dans quelle mesure la vie privée peut-elle être limitée (B) ?

A. Les risques relatifs à la vie privée de l’utilisateur

Aujourd’hui, les smartphones sont tous équipés d’une puce GPS, ainsi, pister un téléphone est donc possible. Certaines applications permettent de localiser précisément l’endroit où se trouve le smartphone. Cela peut s’avérer très utile en cas de perte, les données indiquant les coordonnées peuvent être envoyées par mail à l’utilisateur. Cependant, il convient de rappeler que ces applications doivent d’abord avoir été téléchargées par l’utilisateur lui-même, cela réduit le risque d’une utilisation malveillante.

Néanmoins, le risque de vol de données personnelles est important (mails, contact, coordonnées bancaires, localisation, photos, etc). L’utilisateur doit être vigilant lors du téléchargement, certaines applications malveillantes pourraient ainsi accéder à ces informations. En 2009, une entreprise suisse avait fait entrer son application sur l’App Store d’Apple, l’application en question transmettait les coordonnées téléphoniques des acheteurs de l’application qui étaient ensuite démarchés par téléphone.

De plus, un risque « marketing » important existe. Nombreuses sont les entreprises qui tentent de cibler le consommateur, pour ce faire, des informations liées par exemple à la géolocalisation de l’utilisateur valent de l’or. La CNIL reste donc pour l’instant très vigilante concernant la réutilisation des données à des fins marketings, et l’on pourra estimer que la démarche commerciale derrière de nouveaux types de jeux ou de services est parfois insidieuse. Même si ce marketing ciblé est toléré, les utilisateurs doivent en avoir conscience, il est nécessaire de les prévenir que leurs données puissent être réutilisées à des fins commerciales et qu’ils puissent s’y opposer.

Également, les « trackers » (applications utilisant la géolocalisation pour « pister » un utilisateur via son numéro de mobile) sont source d’autres conflits pour la vie privée des possesseurs de smartphones. D’abord du point de vue familial, mais également vis-à-vis de son employeur. Ainsi, il existe un risque potentiel qu’une personne puisse « suivre » son conjoint grâce au « tracker » placé dans son téléphone mobile à son insu. Dès lors il suffira de lancer l’application sur son propre téléphone, d’y inscrire le numéro de son conjoint, et de savoir, dans un rayon d’une centaine de mètres, où se trouve la personne concernée. Une bonne chose diront certains pour la vie de famille, mais une atteinte à la vie privée pour d’autres.

La CNIL a publié un guide portant sur les bonnes pratiques à adopter le 1er avril 2019. Elle donne des conseils pour limiter la transmission de données personnelles sur les smartphones. (3)

Sur la géolocalisation, elle rappelle notamment qu’environ 30 % des applications utilisent la géolocalisation. Il convient d’être vigilant, car les données récoltées apportent des informations personnelles telles que le lieux de vie de l’utilisateur, les établissements qu’il fréquente, lieu de travail, etc. L’utilisateur a la possibilité de désactiver la géolocalisation, il suffit de se rendre dans les paramètres du smartphone.

Pour les utilisateurs d’IOS 11, la géolocalisation peut être gérée en fonction de l’application. Il faut pour cela se rendre dans les paramètres, cliquez sur l’application puis allez dans « service de géolocalisation », l’utilisateur aura alors le choix de cliquer sur : « toujours avoir accès à la localisation » ou « seulement si l’app est en marche » ou encore « jamais ».

Enfin, il existe également un risque lié à l’employeur. En transposant la situation familiale, au monde de l’entreprise, il est parfaitement envisageable qu’un employeur utilise la géolocalisation du smartphone de l’un de ses collaborateurs pour savoir sa situation exacte, ce qu’il fait durant son temps de travail, s’il est bien à son poste ou non, ce qu’il peut faire en déplacement professionnel, etc. Et si certaines sociétés utilisent déjà cette pratique pour des raisons de sécurité, et qu’il en découle une vie privée « limitée » du collaborateur salarié, il apparaît malgré tout que cette pratique doit être encadrée.

B. La tolérance à l’égard des risques : la vie privée limitée au profit de la sécurité

Avoir recours à un système de géolocalisation ne doit pas avoir pour objectif de réaliser une véritable filature électronique.

Les « trackers » permettent de tracer les déplacements notamment des conducteurs de véhicules professionnels. Les entreprises peuvent y avoir recours pour surveiller des salariés, c’est le cas par exemple des commerciaux qui sont amenés à réaliser de nombreux trajets. Cependant, tous les faits et gestes du salarié n’ont pas à être tracés.

La Cour de cassation dans un arrêt rendu le 26 novembre 2002 a énoncé qu’une surveillance systématique des déplacements du salarié via la mise en œuvre d’un dispositif de GPS/GSM peut être assimilée à une filature électronique disproportionnée par rapport aux intérêts légitimes de l’employeur. La cour a notamment fait l’application de l’article L.120-2 du Code du travail. Elle a jugé que la filature organisée par l’employeur pour contrôler et surveiller l’activité du salarié constituait un moyen de preuve illicite. La cour n’a pas opéré de distinction selon que le salarié ait été averti ou non de l’existence de ce dispositif.

Ces outils peuvent porter une atteinte importante à la vie privée des salariés. Dès lors que l’employeur a recours à ce type de dispositifs pour surveiller les salariés, cela doit respecter un cadre strict et de nombreuses règles. Également, l’employeur peut y avoir recours pour remplir son obligation de sécurité et de résultat. Il doit donc parfois mettre en place des outils qui soient particulièrement efficaces.

Cependant, ces dispositifs ont un impact important sur la vie privée des salariés. La jurisprudence est claire sur le sujet : le salarié a le droit au respect de sa vie privée au temps et au lieu de travail. Néanmoins, pour assurer la sécurité du salarié, l’employeur peut avoir recours à des mesures restreignant la vie privée du salarié. A ce titre une décision rendue le 31 mai 2007 par la cour d’appel de Rennes a considéré qu’était légal le licenciement d’un salarié, envoyé en mission en Arabie Saoudite, qui refusait de respecter les consignes de sécurité imposée par son employeur restreignant les conditions de séjour et de déplacement de ses salariés.

Pour le salarié, ces restrictions portaient atteintes de manière significative à sa vie privée. La cour a quant à elle estimé qu’en raison des menaces importantes pesant sur la sécurité des personnes et de l’obligation de résultat de sécurité de l’employeur, il était dans son pouvoir d’imposer au salarié dans son contrat, des limites sévères à sa vie privée et à sa liberté de circulation, dans la mesure où celles-ci étaient « appropriées à la situation et proportionnées au but à atteindre face aux risques d’attentats ».

Ainsi, il peut arriver que l’obligation de sécurité prenne le dessus sur la vie privée du salarié.

Il convient tout de même de rappeler que lorsque l’employeur met en place : un système de vidéosurveillance, un outil de géolocalisation, GPS, tout dispositif de sécurité, certaines règles sont à respecter pour que cela soit valide. Le pouvoir de contrôle de l’employeur est strictement encadré.

Il faudra alors prévenir individuellement chaque salarié concerné par la mise en place d’un tel dispositif. De plus, ce dernier ne devra pas être disproportionné par rapport à la surveillance à adopter. De plus, l’utilisation du dispositif devra être conforme à la finalité prévue. En outre, il sera nécessaire de consulter préalablement les représentants du personnel ainsi que de les informer.

Il est nécessaire que la mise en place d’un système de géolocalisation doit être justifiée par la nature de la tâche à accomplir et proportionnée au but recherché.

Enfin, la géolocalisation va générer de nombreuses données personnelles sur les salariés. L’employeur devra donc respecter les dispositions du règlement général sur la protection des données (RGPD) applicable depuis 2018 (4)

Les impératifs de sécurité peuvent donc permettre d’écarter la vie privée d’un salarié détenteur de smartphone. Aujourd’hui, les entreprises qui en fournissent à leurs collaborateurs sont légion. Il faudra donc veiller à ce que ce soit bien la sécurité qui mène à la surveillance des salariés, et non un but illégitime de contrôle de leurs activités et déplacements

II. La nécessité de protéger le consommateur

En 2019, la CNIL a eu l’occasion de rappeler que les consommateurs détenteurs de smartphones devaient se prémunir contre les risques précédemment évoqués (A), également elle a fourni quelques conseils de protection (B).

A. La protection des utilisateurs de smartphones

Une recommandation sur la mise en œuvre de dispositifs de géolocalisation avait été adoptée en 2006. Cette recommandation portait sur les dispositifs visant à géolocaliser les véhicules utilisés par les employés des administrations et des entreprises. Depuis, la CNIL continue de s’interroger et de répondre aux problématiques liées à la géolocalisation notamment en lien avec les smartphones.

Certains réflexes doivent être appliqués, premièrement il est nécessaire de faire attention aux applications que l’on installe sur notre téléphone portable. De plus, il faut aussi lire en détail les conditions d’utilisation des applications qui doivent préciser les données collectées et leur utilisation. En cas d’utilisation dans un contexte professionnel, les administrateurs ont la possibilité de limiter l’installation des applications à celles autorisées par l’entreprise. Et surtout, tous les utilisateurs doivent garder à l’esprit qu’un téléphone portable peut facilement se perdre, et qu’il doit donc impérativement être protégé par un code de verrouillage, après une courte période d’inactivité. Le code PIN de la carte SIM ne suffit pas.

En outre, aujourd’hui les fabricants s’engagent à faire attention aux applications disponibles sur leurs stores. Cependant, bien qu’il y ait des contrats liant les développeurs d’application et le store, bien souvent, les stores ne sont pas responsables en cas de problème avec l’application. Néanmoins, ils s’engagent à faire preuve de vigilance, à titre d’exemple, Appel analyse les applications avant de les rendre disponibles sur l’Appstore. Apple peut effacer une application sans condition particulière si elle estime qu’elle comporte un risque pour l’utilisateur.

Le droit prévoit différentes protections, notamment en raison du RGPD. L’article 17 du règlement prévoit le droit à l’oubli. Celui-ci permet à l’utilisateur de demander l’effacement de certaines données ( si elles ne sont plus nécessaires au regard de la finalité du traitement, si la personne retire son consentement (et que la base traitement reposait sur le consentement), si le traitement est illicite ou encore que les données avaient été collectées auprès de mineurs. )

De plus, il existe un principe de limitation de conservation de la donnée. Si ces dernières sont conservées de façon légitime par l’employeur doivent être précises et actualisées, de plus elles L’article 226-20 du Code pénal sanctionne par trois ans d’emprisonnement et 45 000 € d’amende le fait de conserver les données au-delà de la durée prévue.

Dans un guide pratique publié en juillet 2020 (5) la CNIL préconise certaines durées de conservation qui varient en fonction du type de donnée. C’est au responsable de traitement qu’il incombe de déterminer les durées de conservation en fonction de l’objectif ayant conduit à la collecte de données. Certaines durées sont simplement conseillées par la CNIL d’autres seront obligatoires, car imposées par un texte législatif ou réglementaire.

Ainsi, la Cnil, consciente du « danger » entourant les smartphones, a agi avec pragmatisme en encadrant directement leur faculté à permettre la surveillance, le contrôle, voire même la filature de leurs utilisateurs.

B. La CNIL : Conseils pour sécuriser son smartphone

Le smartphone contient de nombreuses informations sur notre vie privée. La CNIL a rappelé sur son site internet quelques conseils utiles afin de protéger votre vie privée. (6)

  • Il est important de ne pas laisser des informations confidentielles dans son smartphone(coordonnées bancaires, divers mots de passe, code d’accès, etc)
  • Ne pas avoir un Code PIN trop facile (0000, 1234, etc) changer celui proposé par défaut.
  • Mettre en place un code d’accès pour verrouiller le téléphone, ne pas se contenter du code PIN
  • Vous pouvez également activer le chiffrement des informations sauvegardées sur votre téléphone, ainsi même si l’appareil est allumé, l’accès à vos données nécessitera la saisie d’un mot de passe.
  • Pensez à installer un antivirus
  • Notez le numéro « IMEI » du téléphone pour le bloquer en cas de perte ou de vol
  • Ne pas télécharger des applications dont les sources sont inconnus
  • Vérifier et changer toujours les accès autorisés aux applications que vous avez téléchargés dans les paramètres
  • Lire les conditions d’utilisation des services ou applications avant de les installer, il peut également s’avérer très utile de lire les avis laissés par les autres utilisateurs.
  • Réglez les paramètres de géolocalisation de votre smartphone pour toujours savoir quand et par qui vous êtes géolocalisés.

Pour lire une version plus complète de cet article sur la protection de la vie privée sur les smartphones, cliquez

Source :

Conditions générales de vente et les conditions générales d’utilisation

Alors que les Conditions générales d’Utilisation (CGU) vont régir les modalités d’utilisation d’un site Internet ou d’une application mobile (quels qu’ils soient), les Conditions générales de Vente (CGV) vont déterminer la relation commerciale qui existe entre un professionnel et le client d’un site marchand (site e-commerce). À ces problématiques s’ajoute la nécessité de protection des CGU et des CGV développées par les hébergeurs d’un site ou par les créateurs d’une application mobile.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les CGU ont pour rôle de déterminer ce qu’il est autorisé de faire sur le site web, la responsabilité des différents acteurs qui interagissent avec le site web ou encore les sanctions en cas de non-respect des règles.

Les CGV quant à elles sont des éléments indispensables et obligatoires de tout site e-commerce français. Elles permettent d’être en phase avec la législation et renforcent la crédibilité vis-à-vis des visiteurs ou des futurs clients en prévenant toutes sortes de conflits.


Besoin de l’aide d’un avocat pour un problème de rédaction de CGV ou CGU ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Pour les sites internet et certaines applications mobiles, la mise en ligne de conditions générales de vente (CGV) ou d’utilisation (CGU) sera aussi une précaution préalable à mettre en œuvre afin de déterminer les droits et obligations des utilisateurs du site ainsi que les responsabilités respectives, surtout en cas de commerce électronique ou pour les sites participatifs sur lesquels les internautes peuvent publier eux-mêmes des contenus.

L’article 1119 du Code civil précise que « Les conditions générales invoquées par une partie n’ont effet à l’égard de l’autre que si elles ont été portées à la connaissance de celle-ci et si elle les a acceptées. ». La connaissance et l’acceptation des conditions générales conditionnent leur opposabilité à l’utilisateur du site. Sur le fondement de cet article, un arrêt du 20 avril 2017 est venu préciser que la connaissance et l’acceptation des conditions générales et particulières conditionnent leur opposabilité à l’assuré, mais ce n’est pas une formalité qui conditionne la validité du contrat.

Il est nécessaire d’opérer une distinction entre les conditions générales d’utilisations et les conditions générales de vente (I) ainsi que de d’intéresser aux règles de protection concernant ces dernières (II).

I. Règles générales des conditions générales de vente et des conditions générales d’utilisation

A. Les conditions générales de vente

L’existence de CGV est indispensable, notamment pour les sites de e-commerce en France. Elles viennent poser le cadre juridique de la relation contractuelle en lien avec la législation. De plus elles apportent une certaine crédibilité au site internet.

Les CGV sont mentionnées à l’article L.441-1 du Code de commerce. Elles apportent au client une information claire. De plus, elles préviennent toute sorte de conflits et sécurisent ainsi les relations commerciales.

Dans un souci de protection du consommateur, la loi sur la confiance dans l’économie numérique (LCEN) en son article 19 ainsi que le Code de la consommation (article L. 111-1) imposent de faire apparaître plusieurs informations sur un site internet dès lors qu’il propose aux internautes d’acquérir des biens ou des services.

Il convient donc de préciser les caractéristiques essentielles du bien ou du service que le site internet propose à la vente comme la taille, le poids, la quantité, la couleur ou encore, en matière d’informatique la compatibilité. Cette obligation d’information concerne également l’identité du professionnel, qui doit renseigner le consommateur sur son identité et ses coordonnées, afin que ce dernier puisse le contacter en cas de réclamation. Le professionnel doit également informer le consommateur de toute garantie légale. Toutefois, la Cour de cassation a considéré que la rentabilité économique n’était pas une caractéristique essentielle du bien, dans cet arrêt du 21 octobre 2020, la Cour explique que la rentabilité économique ne devient une caractéristique essentielle que si les parties l’ont fait entrer dans le champ contractuel.
La LCEN est ainsi venue renforcer l’arrêté du 3 décembre 1987 relatif à la publicité et à l’information du consommateur sur les prix, qui font peser une obligation d’information sur les prix sur le vendeur.

Il faut ainsi, dès lors qu’une mention de prix intervient, indiquer de manière claire et non ambiguë, préciser si les taxes applicables et les frais sont inclus.

L’articles L.441-1 précise que les conditions générales de ventes doivent nécessairement comprendre les trois éléments suivants : les conditions de règlements, la détermination du prix (barème unitaire des prix) et les éventuelles réductions de prix.

L’article précité prévoit que dès lors qu’un de ces éléments est manquant, alors une amende administrative pourra être prononcée. Elle sera d’un montant de 75 000 euros pour une personne morale et de 15 000 euros pour une personne physique.

À cette liste non exhaustive d’obligations viennent s’ajouter des obligations qui tiennent au contenu du contrat signé entre le consommateur et le commerçant et qui figurent notamment à L. 221-5 du Code de la consommation (modifié récemment par Ordonnance le 22 décembre 2021) qui dispose que :

« I. Préalablement à la conclusion d’un contrat de vente de biens ou de fourniture de services, de contenu numérique ou de services numériques, le professionnel fournit au consommateur, de manière lisible et compréhensible, les informations suivantes :

1° Les caractéristiques essentielles du bien, du service, du service numérique ou du contenu numérique ;

2° Le prix du bien, du service, du service numérique ou du contenu numérique, en application des articles L. 112-1 à L. 112-4 ;

3° La date à laquelle ou le délai dans lequel le professionnel s’engage à livrer le bien ou à fournir le service, le service numérique ou le contenu numérique ;

4° Les informations relatives à son identité, à ses coordonnées postales, téléphoniques et électroniques, aux modalités de résiliation, aux modes de règlement des litiges, aux autres conditions contractuelles et, le cas échéant, aux coûts de l’utilisation de la technique de communication à distance, à l’existence de codes de bonne conduite et aux cautions et garanties financières ;

5° S’il y a lieu, les informations relatives aux garanties légales, aux fonctionnalités, à la compatibilité et à l’interopérabilité du contenu numérique, du service numérique ou du bien comportant des éléments numériques, aux autres conditions contractuelles et, le cas échéant, à l’existence de toute restriction d’installation de logiciel ;

6° La possibilité de recourir à un médiateur de la consommation dans les conditions prévues au titre Ier du livre VI ;

7° Lorsque le droit de rétractation existe, les conditions, le délai et les modalités d’exercice de ce droit ainsi que le formulaire type de rétractation, dont les conditions de présentation et les mentions qu’il contient sont fixées par décret en Conseil d’Etat ;

8° Le cas échéant, le fait que le consommateur supporte les frais de renvoi du bien en cas de rétractation et, pour les contrats à distance, le coût de renvoi du bien lorsque celui-ci, en raison de sa nature, ne peut normalement être renvoyé par la poste ;

9° L’information sur l’obligation du consommateur de payer des frais lorsqu’il exerce son droit de rétractation d’un contrat de prestation de services, de distribution d’eau, de fourniture de gaz ou d’électricité et d’abonnement à un réseau de chauffage urbain dont il a demandé expressément l’exécution avant la fin du délai de rétractation ; ces frais sont calculés selon les modalités fixées à l’article L. 221-25 ;

10° Lorsque le droit de rétractation ne peut être exercé en application de l’article L. 221-28, l’information selon laquelle le consommateur ne bénéficie pas de ce droit ou, le cas échéant, les circonstances dans lesquelles il le perd ;

11° L’application d’un prix personnalisé sur la base d’une prise de décision automatisée, s’il y a lieu.

La liste et le contenu de ces informations sont précisés par décret en Conseil d’Etat.

Dans le cas d’une vente aux enchères publiques telle que définie par le premier alinéa de l’article L. 321-3 du code de commerce, les informations relatives à l’identité et aux coordonnées postales, téléphoniques et électroniques du professionnel prévues au 4° du I du présent article peuvent être remplacées par celles du mandataire.

II.-Outre les informations prévues au I, tout professionnel, avant la conclusion d’un contrat de fourniture de services et, lorsqu’il n’y a pas de contrat, avant l’exécution de la prestation de services, fournit les informations complémentaires prévues par l’article L. 111-2 »

L’article 1125 du Code civil dispose en outre que : « La voie électronique peut être utilisée pour mettre à disposition des stipulations contractuelles ou des informations sur des biens ou services. ». La règle du double-clic permettant la conclusion du contrat sur internet est prévue à l’article 1127-2. La Cour d’appel de Lyon, affirme le 7 avril 2016 que les CGV sont opposables à l’acheteur, une fois que ce dernier à accepter les CGV par l’intermédiaire du double clic.

L’établissement de CGV, et leur diffusion en ligne, permettent aux sites d’e-commerce de remplir ses obligations en termes d’information du consommateur et assurent donc la sécurité juridique du commerçant dans ses relations commerciales. Par ailleurs, cette transparence sur leur politique de vente permet aux sites de commerce en ligne de s’attirer la confiance des consommateurs, car ces derniers savent ainsi à quoi s’attendre en termes, par exemple, de frais de livraison ou de politique de retour. L’établissement de CGV est donc essentiel. Cependant, celles-ci doivent être rédigées avec soin, car le code de la consommation sanctionne les clauses abusives dans les rapports entre professionnels et consommateurs, de même que les pratiques commerciales trompeuses ou déloyales.

La rédaction des CGV doit être faite de manière suffisamment claire et précise. Dans une décision du Tribunal de Grande Instance de Troyes du 4 juin 2008, Sté Hermès International c/ Sté eBay France, le tribunal va observer qu’en dépit des moyens déjà mis en œuvre (conditions générales d’utilisation qui attire l’attention des utilisateurs sur les risques de fraude, la mise en œuvre d’un programme qui permet de signaler la présence d’objets illicites, la foire aux questions consacrées notamment à la contrefaçon, les moyens techniques employés pour empêcher les annonces qui se servent des mots-clés tels que « copie, faux ou réplique ») par les sociétés eBay, ce n’était manifestement pas suffisant pour avertir efficacement les utilisateurs des risques qu’ils encourent à vendre/acheter des objets contrefaisants, à attester de l’authenticité des objets qu’ils offrent à la vente, lorsque cela est faux et à assurer aux titulaires de droits de propriété intellectuelle la préservation de leurs intérêts. Un arrêt du 3 décembre 2020 de la Cour d’appel de Nîmes est venu rappeler l’importance de la rédaction claire et précise des CGV.

B. Les conditions générales d’utilisation

Les conditions générales d’utilisation n’ont pas pour unique vocation de gérer les conflits, elles permettent ainsi de fournir aux visiteurs certaines informations obligatoires ou non sur un site et/ ou une société.

Dans les CGU, il peut ainsi être fait mention des informations légales sur votre société ou association, adresse du siège, contacts, etc. Dans cette rubrique on peut également trouver une présentation plus détaillée de l’activité en cause.

Les conditions générales d’utilisation contiennent donc généralement les mentions légales  obligatoires.

De même, c’est dans les CGU que l’objectif du site ou de l’application peut être défini et surtout leurs conditions d’utilisation. Les CGU vont être, pour tout le site ou toute l’application, comme un règlement intérieur, pouvant même prévoir des sanctions comme l’exclusion d’un membre ou la suspension de ses droits. Par la suite, toute expulsion d’un membre devenu indésirable sera justifiée par l’application des CGU. De même sur certains sites dont le contenu (violent ou érotique) serait de nature à heurter les visiteurs les plus sensibles, au-delà d’une restriction d’accès à l’entrée, une mention dans les CGU vous permet de justifier de l’accomplissement de vos obligations.

Depuis le Règlement européen sur la protection des données entré en vigueur depuis 2018, il est nécessaire de délivrer une information qui soit concise, transparente, compréhensible mais également facilement accessible sur le site internet.

 

L’article 13 du règlement général sur la protection des données précise que dès lors que des données personnelles sont collectées auprès de l’utilisateur, il faudra fournir les informations suivantes : l’identité et les coordonnées du responsable de traitement mais également celle du délégué à la protection des données s’il y en a un, les finalités de traitement ainsi que les bases légales de traitement,  les destinataires ou les catégories de destinataires des données, si ces données peuvent faire l’objet d’un transfert vers un autre pays, la durée de conservation des données, le droit d’accès, le droit de retirer son consentement à tout moment, le droit d’introduire une réclamation auprès de la CNIL.

Les CGU sont également utilisés afin d’obtenir le consentement de l’utilisateur pour certaines fonctionnalités du site, tel que le stockage de cookies tiers. Cependant le fait de consentir aux CGU ne peut entraîner une acceptation globale de l’utilisateur, de même le simple de renvoi aux CGU est contraire aux articles 4 et 7 du RGPD qui dispose que le consentement doit être libre, spécifique, éclairé et univoque. Le consentement devra donc être récolté par la réalisation d’un acte positif de la part de l’utilisateur. Celui-ci correspond généralement au fait de cocher une case pour accepter les CGU.

Également, il conviendra d’intégrer dans les CGU des mentions la protection de l’éditeur du site ainsi que les droits et les obligations de l’éditeur et de l’utilisateur.

De plus, il est recommandé de faire figurer une clause concernant les modalités de règlement des litiges.

Dans mentions concernant les règles applicables en matière de propriété intellectuelle concernant les contenus disponibles sur le site internet  peuvent apparaître dans les CGU

Les CGU sont également utilisés afin d’obtenir le consentement de l’utilisateur pour certaines fonctionnalités du site, tel que le stockage de cookies tiers. Cependant le fait de consentir aux CGU ne peut entraîner une acceptation globale de l’utilisateur, de même le simple de renvoi aux CGU est contraire aux articles 4 et 7 du RGPD qui dispose que le consentement doit être libre, spécifique, éclairé et univoque.

De par son objectif d’information de l’utilisateur, il est important que les CGU soient rédigées de manière compréhensible, il doit répondre à un objectif de transparence. Le manque de lisibilité des CGU peut être sanctionné comme un manquement à l’obligation d’information. De plus, en 2010, l’Autorité de la concurrence parle d’un manquement à l’obligation de loyauté.

II. Règles de protection pour le développeur et/ou le propriétaire de l’application

A. Interdictions

Au-delà de la protection de l’application elle-même qui découle de règles qui lui sont propres , les Conditions générales de Vente font partie des investissements humains, intellectuels et financiers que met en œuvre une société pour s’attirer la confiance de la clientèle. Comme la Cour d’appel de Paris l’a rappelée dans l’arrêt Kalipso / Vente privée du 24 septembre 2008, les CGV « ont vocation à garantir à la clientèle une sécurité juridique et à participer par là même au succès de la relation commerciale proposée ».

La rédaction des CGV est un acte très complexe qui demande de véritables compétences juridiques de façon à respecter les exigences strictes du Code de commerce. La copie servile de CGV constitue donc un acte de parasitisme économique, car la société qui copie s’approprie ainsi indûment les investissements réalisés par une autre société. De plus, dans la mesure où les CGV reflètent la politique commerciale de l’entreprise, elles doivent être adaptées à la spécificité des produits ou services vendus.

À la suite de cet arrêt, la Cour d’appel de Renne est venue consacrer en 2018 ce principe pour les mentions légales, considérant que la copie servile des mentions légale constituait un acte de parasitisme économique.

B. Moyens de défenses en cas de copie des CGV/CGU

Divers moyens sont disponibles lorsque le propriétaire d’un site internet ou d’une application mobile se rend compte que ses CGV ou ses CGU ont été plagiées. À ce titre, quand les CGV ont été rédigées sur mesure par un professionnel pour un site de e-commerce, l’origine et l’antériorité de la réalisation de ces CGV/CGU sont aisément identifiables.

Par ailleurs, un huissier de justice peut également intervenir dans la réalisation d’un constat internet. Plusieurs conditions sont nécessaires à la valeur probante de ce constat :

– l’huissier doit veiller à ce que l’environnement du constat soit exempt d’éléments de perturbation;

– l’huissier doit préciser le matériel et les logiciels utilisés, l’architecture du réseau local et des éléments relatifs au fournisseur d’accès à internet ;

– l’huissier doit décrire, répertorier et enregistrer le contenu de ses constatations ;

– l’huissier doit procéder, à la fin de son constat, à la capture des informations sur la cible.

En cas de non-respect de ces conditions, le constat ne vaudra que simple commencement de preuve par écrit.

En revanche, il n’est pas possible de protéger ses CGV/ CGU via le droit d’auteur (car il ne s’agit pas d’une œuvre de l’esprit) ou via un dépôt à la CNIL, qui ne s’occupe que des données à caractère personnel.

Il faut dans un premier lieu le contacter et lui demander de retirer les CGV de son site, via une mise en demeure. Par la suite, il est possible d’introduire un recours, éventuellement en référé, sur le fondement de la responsabilité civile délictuelle (parasitisme économique). On demandera alors au juge d’ordonner au concurrent de retirer les CGV de son site et on pourra demander des dommages-intérêts en réparation du préjudice subi. Ce fut la démarche suivie dans l’arrêt de la Cour d’appel de Toulouse du 29 mars 2018, où la Cour a déclaré que la réappropriation des CGV était de nature à créer une confusion aux yeux des tiers.

Pour lire une version plus complète de cet article sur les CGU et les CGV, cliquez

Sources :

http://www.cnil.fr/linstitution/actualite/article/article/voyage-au-coeur-des-smartphones-et-des-applications-mobiles-avec-la-cnil-et-inria/
http://www.village-justice.com/articles/Redaction-Attention-plagiat,16065.html
http://www.cgv-pro.fr/plagiat
http://www.legavox.fr/blog/info-juriste-com/redaction-attention-plagiat-13643.htm#.VLft9sYahX4
https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000801164/
https://www.cnil.fr/fr/reglement-europeen-protection-donnees
https://www.autoritedelaconcurrence.fr/fr/decision/relative-la-demande-de-mesures-conservatoires-presentee-par-la-societe-navx
Article 1119 du Code civil
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000032040866
Article L. 111-1 du Code de la consommationhttps://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000041598850/</
Article L. 221-5 du Code de la consommation
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000032226876/#:~:text=Cr%C3%A9ation%20Ordonnance%20n%C2%B02016,informations%20pr%C3%A9vues%20aux%20articles%20L.
Article 1125 du Code civil
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000032040830/#:~:text=La%20voie%20%C3%A9lectronique%20peut%20%C3%AAtre,sur%20des%20biens%20ou%20services.
Article 1127-2 du Code civil
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000032007506
Civ. 1ère, 21 octobre 2020, N° 18-26.761
Civ. 3ème, 20 avril 2017, N° 16-10.696
CA Lyon, 7 avril 2016 n° 14/01639
CA Nîmes, 3 décembre 2020 n° 18/04239
CA Toulous, 29 mars 2018, n° 17/0482

https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre3#Article13
https://www.legifrance.gouv.fr/codes/id/LEGISCTA000038411043/2019-04-26
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000044142438

QUELLE PROTECTION POUR LE JEU VIDÉO ?

Le marché du jeu vidéo ne cesse d’augmenter. Cependant, d’un point de vue juridique, il n’a pas toujours été évident de déterminer les règles de protections applicables en matière de jeu vidéo. La jurisprudence a longtemps hésité sur la qualification du jeu vidéo.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Il a dans un premier temps fallu reconnaître le jeu vidéo en tant que tel pour pouvoir y apporter une protection adaptée.

Le jeu vidéo comporte plusieurs éléments, comme le logiciel, l’interface graphique et sonore ou encore du game play. Il a donc fallu s’attarder sur la définition du jeu pour établir le cadre de la protection par rapport au droit de la propriété intellectuelle.

Pendant longtemps la jurisprudence n’a pas su définir clairement le jeu vidéo, encore aujourd’hui les définitions restent globalement peu satisfaisantes. La jurisprudence a dégagé plusieurs critères pour amener à la qualification de jeu vidéo. Mais dans certains cas, les critères qui ont pu être dégagés dans les années 90, manque parfois de pertinence. C’est le cas du critère lié au support matériel des cartouches de jeux, celles-ci sont de moins en moins utilisées en raison de la dématérialisation. Cependant, certains critères restent d’actualité, comme celui du logiciel, l’interactivité et de l’existence de séquence animée.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Il est intéressant de revenir dans un premier temps que l’évolution jurisprudentielle sur la qualification du jeu vidéo, passant d’une qualification unitaire à une qualification distributive (I) ainsi que la qualification d’œuvre collaborative du jeu vidéo qui est venu écarter la qualification de l’œuvre collective. (II)

I L’hésitation jurisprudentielle menant à une qualification distributive du jeu vidéo

La jurisprudence a d’abord accordé une protection particulière au jeu vidéo découlant de la protection spécifique du logiciel et ainsi opérée une qualification distributive du jeu vidéo (A). Elle a finalement opté pour une qualification distributive du jeu vidéo en estimant que chaque composant du jeu vidéo devait être soumis à une protection propre à sa nature (A).

A) Le jeu vidéo : une œuvre unitaire protégée par le régime des logiciels

Le critère de l’originalité ne pouvant être retenu pour le jeu vidéo selon la jurisprudence, la qualité d’œuvre était par conséquent rejetée. Ainsi, le jeu n’était pas protégé par le droit de la propriété littéraire et artistique.

Dans un arrêt par le tribunal de Nanterre le 29 juin 1984, il a notamment énoncé que «  « ce qui est dénommés pingouins ou créatures hostiles ou encore monstres est constitué de lignes géométriques qui dessinent des silhouettes de schémas que l’on veut bien qualifier d’animaux, mais qui ne présentent pas de caractère particulièrement original, surtout si on les compare aux personnages fortement typés tels que ceux de Donald, Daisy, Minnie, Dingo et autre Mickey du monde féérique de Walt Disney »

Par la suite, la Cour de cassation a rendu les arrêts de principe du 7 mars 1986, Atari et William electronics. Dans ces arrêts, elle a finalement reconnu aux jeux vidéo la qualité d’œuvre de l’esprit pour autant que la condition de l’originalité soit satisfaite.

La position du Tribunal quant à la condition de l’originalité n’est pas rejetée, car le jeu vidéo doit être considéré par une œuvre de l’esprit et ainsi être protégeable par le droit d’auteur.

Après avoir enfin retenu au jeu vidéo la qualité d’œuvre de l’esprit, il a donc été question de le qualifier pour pouvoir appliquer les règles de protection adaptées.

Étant donné que le jeu vidéo regroupe différents composants a rendu complexe sa qualification. Il y a notamment le logiciel, le graphisme, les effets audio, etc.

Dans un premier temps, la jurisprudence s’est donc dirigée vers une qualification unitaire du jeu vidéo. Il était donc question d’appliquer la protection d’un des éléments du jeu à l’ensemble des autres composants.

Pour la Cour, « le logiciel, qui est un programme permettant le traitement de données, ne peut s’apprécier par rapport à un graphisme, à une animation ou à un bruitage, qui sont distincts du logiciel ».

Le législateur à l’époque reconnaissait la qualité d’œuvre de l’esprit au logiciel en raison de la loi du 3 mai 1985. C’est d’ailleurs ce qui a amené à la décision des arrêts Atari et Willaim electronics..

Une décision fondamentale a finalement été rendue consacrant dans un premier temps la qualification d’œuvre unitaire. Il s’agit de l’arrêt Mortal Kombat. Dans cet arrêt, la Cour de cassation énonce que le jeu vidéo doit être considéré comme un logiciel en précisant « “qu’indépendamment de l’appréciation qui peut être portée sur la valeur artistique ou esthétique des jeux vidéo, laquelle n’a pas à entrer en ligne de compte, il ne s’agit pas de la simple mise en œuvre d’une logique automatique, mais d’une création de l’esprit présentant un caractère original”.

Une partie de la doctrine a approuvé cette décision, néanmoins elle sera écartée par la Cour de cassation le 28 janvier 2003 qui énonce que le jeu vidéo n’est pas une œuvre audiovisuelle puisque celle-ci est communément définie comme une “séquence d’images sans interactivité”.

Cependant, la jurisprudence ayant tout de même énoncé que le logiciel devait être considéré comme l’élément principal du jeu, car il ne pouvait exister sans sa présence. Par conséquent, l’arrêt du 21 juin 2000 (Mortal Kombat) reconnaissait la qualification unitaire. Ils avaient ainsi estimé que le régime spécial du logiciel devait donc être appliqué à l’ensemble des composants du jeu. Ce régime accordant un avantage particulièrement important à l’éditeur du jeu.

Concernant le logiciel, il comporte lui-même plusieurs parties. Les idées, l’algorithme ainsi que ces fonctionnalités ne sont pas protégeables. Également, le droit d’auteur vient s’appliquer en ce qui concerne la forme exécutée du logiciel (le cahier des charges) mais aussi aux effets audiovisuels et l’interface graphique. Néanmoins, le droit spécial du logiciel s’applique lorsque cela concerne la partie programmée du logiciel, à savoir le code source.

Également, pour qu’un logiciel soit considéré comme original, la Cour de cassation énonçait dans l’arrêt Pachot rendu le 7 mars 1986 “qu’un effort personnalisé allant au-delà de la simple mise en œuvre d’une logique automatique et contraignante et que la matérialisation de cet effort résidait dans une structure individualisée”

Pour rappel, l’existence d’un contrat de travail ne signifie pas forcément qu’il y ait une dévolution automatique sur les droits des œuvres créées par les salariés. Cependant, le droit spécial du logiciel prévoit quant à lui un mécanisme de dévolution automatique des droits à l’employeur, ainsi celui-ci est particulièrement avantageux pour l’éditeur.

Cela est prévu par l’article L.113-9 du Code de propriété intellectuelle (CPI). L’employeur est le seul pouvant dans ce cas exercer les droits patrimoniaux sur l’œuvre. De plus, l’auteur d’un des éléments du jeu vidéo ne saurait bénéficier de la rémunération pour copie privée. Le droit moral de l’auteur d’un logiciel est largement réduit.

Il ne sera notamment pas possible pour l’auteur ne s’opposer à la divulgation au public de l’œuvre, seul l’éditeur le peut. En outre, l’article 121-7 du CPI prévoit que l’auteur ne peut s’opposer à la modification du logiciel ou d’exercer ses droits de repentir et de retrait.

Ainsi, comme l’énonce la Cour d’appel de Douai dans un arrêt du 1er juillet 1996, “le droit moral se réduit en matière de logiciel au droit au nom”.

La qualification unitaire a finalement été largement critiquée étant bien trop à l’avantage de l’éditeur. La Cour a donc finalement opéré un revirement de jurisprudence et a opté pour une qualification distributive du jeu vidéo.

B) Qualification distributive du jeu vidéo : chaque élément protégé en fonction de sa nature

La jurisprudence a finalement opté pour une qualification distributive du jeu vidéo dans l’arrêt CRYO rendu le 25 juin 2009. Elle a énoncé qu’“Un jeu vidéo est une œuvre complexe qui ne saurait être réduite à sa seule dimension logicielle, quelle que soit l’importance de celle-ci, de sorte que chacune de ses composantes est soumise au régime qui lui est applicable en fonction de sa nature”.

Le jeu vidéo peut se décomposer en cinq composants principaux, à savoir, le logiciel, le scénario, les effets audiovisuels, la base de données et le game play. Chacun de ces composants ne pouvait se voir appliquer les mêmes règles de protection. Il convient donc d’appliquer des règles propres à la nature de chaque composant.

Le droit du logiciel dispose, comme dit précédemment, d’un statut spécifique. Une directive de 1991 renforcée en 2009 a amené ce droit spécial du logiciel. Le logiciel restera protégé par les règles de cette protection spéciale qui déroge au droit d’auteur. Ainsi, dans ce cas, l’auteur ne pourra exercer ses droits patrimoniaux. Ces derniers reviendront à l’éditeur du jeu vidéo.

Concernant les autres composant du jeu vidéo, ils pourront quant à eux bénéficier d’une protection propre à leur nature. Ainsi, selon la nature de leurs contributions, les auteurs pourront invoquer des règles spécifiques. L’arrêt CRYO met donc un terme à l’idée de qualification unitaire du jeu.

Tout d’abord, comme c’est le cas pour tous types d’œuvres, les auteurs devront satisfaire la condition de l’originalité de leur contribution au jeu vidéo pour se prévaloir de la protection par le droit d’auteur.

Lorsque cette condition est remplie, il conviendra d’apporter une protection adaptée à la nature de leur contribution. À titre d’illustration, la musique qui est intégrée dans le jeu vidéo sera régie par régime de protection des œuvres musicales, de sorte que l’auteur sera soumis à la gestion collective des œuvres musicales, ainsi qu’à leur mode de rémunération.

Dans un arrêt rendu par le Tribunal de Grande Instance de Paris le 30 septembre 2011, la question concernant la composition musicale insérée dans le jeu vidéo s’est notamment posée.

Ce jugement a une portée large en ce qu’il vient préciser le statut du jeu vidéo et de sa protection en se fondant sur la jurisprudence CRYO.

II. Le jeu vidéo : une œuvre audiovisuelle de collaboration

Nous verrons dans un premier temps comment le régime de l’œuvre collective et donc unitaire a été écarté par le TGI de Paris dans le jugement du 30 septembre 2011 en se fondant sur l’arrêt CRYO, puis dans un second temps, nous verrons les spécificités du régime de protection des œuvres audiovisuelles de collaboration, ainsi que les juges ont qualifié le jeu vidéo.

A. La protection du jeu vidéo par le statut de l’œuvre collective écartée

Le 30 septembre 2011, les juges ont privilégié le statut d’œuvre audiovisuelle de collaboration pour le jeu vidéo au détriment de celui qui est plus avantageux pour l’éditeur du jeu vidéo, le statut d’œuvre collective.

Ainsi, les juges se sont alignés sur la jurisprudence CRYO. En cela en rejetant la qualification d’œuvre unitaire (œuvre collective) au profit de l’œuvre distributive (œuvre de collaboration).

En l’espèce, une composition musicale avait été créée dans le cadre d’un contrat de travail. Celui-ci avait été conclu avec une société spécialisée dans le jeu vidéo. Ce contrat portait donc sur un jeu en particulier et la composition devait être utilisée uniquement pour ce dernier. L’auteur original de la composition s’est rendu compte qu’un CD avait également été créé reprenant les compositions musicales. Ce CD a fait l’objet d’une commercialisation sur un site internet, et ce, sans l’autorisation de l’auteur. Il a donc assigné la société en contrefaçon sur le fondement du droit d’auteur.

La société estimait que la qualité d’auteur ne pouvait être invoquée par le demandeur dans la mesure où il ne disposait pas d’une liberté de création, mais qu’au contraire il était subordonné aux instructions de la société.

Ainsi, la cour a dû répondre à la question suivante : “est-il possible d’assimiler le jeu vidéo à une œuvre collective ?”

Pour rappel, une œuvre collective peut se définir comme un rassemblement sous une autorité unique d’un ensemble de forces individuelles de travail en vue d’atteindre un résultat unitaire.

L’article L.113-2 du CPI dispose en ce sens qu’“Est dite collective l’œuvre créée sur l’initiative d’une personne physique ou morale qui l’édite, la publie et la divulgue sous sa direction et son nom et dans laquelle la contribution personnelle des divers auteurs participant à son élaboration se fond dans l’ensemble en vue duquel elle est conçue, sans qu’il soit possible d’attribuer à chacun d’eux un droit distinct sur l’ensemble réalisé”.

Les juges dans l’arrêt du 30 septembre retiennent finalement que la composition musicale peut être séparée du jeu vidéo, en effet, elle peut être écoutée sans jouer audit jeu, et est donc détachable.

Par conséquent, il est possible d’attribuer un droit distinct au compositeur sur cette contribution. Également,, le tribunal souligne l’indépendance de création dont a bénéficié l’auteur. Les juges ont tiré de ces constatations la qualité d’auteur du compositeur.

Ainsi, le tribunal écarte le jeu vidéo du régime de l’œuvre collective, celui-ci prévoyant que “l’œuvre collective est, sauf preuve contraire, la propriété de la personne physique ou morale sous le nom de laquelle est divulgué. Cette personne est investie des droits d’auteur” en vertu de l’article L.113-5 du CPI.

Au regard de ce qui précède, le TGI de Paris a donc conclu que le jeu vidéo constituait une œuvre de collaboration ouvrant le droit à la protection par le droit d’auteur. La question est à présent de savoir comment s’organise cette protection.

B. La protection du jeu vidéo par le régime de l’œuvre de collaboration

L’article L.113-2 al 1er du Code Propriété intellectuelle définit l’œuvre collaborative et dispose ainsi qu’ » « Est dite œuvre de collaboration, l’œuvre à la création de laquelle ont concouru plusieurs personnes physiques. ». À l’inverse de l’œuvre collective, dans l’œuvre collaborative les coauteurs disposent d’une autonomie dans la création. Ainsi, en caractérisant l’autonomie dans le jeu vidéo, le statut d’œuvre collective a pu être reconnu à ce dernier.

De plus, l’article L. 113-3 précise que « L’œuvre de collaboration est la propriété commune des coauteurs. Ils doivent exercer leurs droits d’un commun accord. En cas de désaccord, il appartiendra à la juridiction civile de statuer. »

Ainsi, les actes d’exploitation du jeu vidéo devront être consentis par l’ensemble des coauteurs. La Cour de cassation dans un arrêt rendu par sa première chambre civile le 19 décembre 1989, à notamment eu l’occasion d’en apporter la confirmation.

Par conséquent, dès lors que le consentement de l’ensemble des coauteurs du jeu vidéo n’a pas été recueilli, les actes d’exploitation constitueraient une contrefaçon, comme énoncé dans l’arrêt rendu par la première chambre civile de la Cour de cassation le 19 mai 1976. .

Également, sous peine d’irrecevabilité, les actions en protection des droits sur l’œuvre doivent être exercées en commun, comme décidée par la Cour de cassation dans un arrêt du 4 octobre 1988.

Concernant la protection des contributions à part entière. Le musicien qui a élaboré les morceaux de musique pour le jeu vidéo est donc auteur, et il bénéficie sur cette contribution des droits de propriété intellectuelle et artistique. Il pourra ainsi se prévaloir des prérogatives patrimoniales (droit de reproduction prévu à l’article L. 122-3 du CPI, droit de représentation prévu à l’article L. 122-2, droit de suite prévu à l’article L. 122-8) et du droit moral (droit de divulgation prévu à l’article L.121-2 du CPI, droit de paternité prévu à l’article L.121-1, droit au respect de la création prévu à l’article L.121-1, droit de retrait et de repentir prévu à l’article L.121-4.

En outre, il peut notamment exercer ses droits en autorisant des actes d’exploitation de sa contribution. Dans le cadre d’une œuvre de collaboration néanmoins, ce droit est aménagé comme suit. L’auteur d’une contribution peut consentir l’exploitation de celle-ci sans en demander l’autorisation à l’ensemble des coauteurs de l’œuvre. C’est en effet ce que dispose l’article L. 113- 3, al.4 du CPI. Si l’on le rapporte à l’espèce de l’arrêt du 30 septembre 2011, cela signifie donc que le musicien, auteur d’une composition musicale peut autoriser la reproduction de cette musique par des tiers sans avoir à recueillir le consentement de qui que ce soit

Cependant, une limitation à cette liberté d’exploitation est apportée par l’article L. 113- 3, ce dernier énonce que l’exploitation de la contribution personnelle ne doit pas « porter préjudice à l’exploitation de l’œuvre commune ». La jurisprudence a considéré par exemple que l’exploitation de la contribution ne pouvait compromettre le succès de l’œuvre dans son entier (TA Nice, 6 avril 1966).

L’auteur d’une contribution dispose également d’une action en contrefaçon si une utilisation de sa contribution est faite sans son consentement.

Dans le jugement rendu le 30 septembre 2011, on se retrouve notamment dans cette situation. En effet, une société avait exploité les morceaux de musique indépendamment du jeu vidéo. La société n’avait pas obtenu d’autorisation de la part de l’auteur de la contribution. C’est ainsi qu’elle s’est rendue fautive d’un acte de contrefaçon.

Par conséquent, l’autorisation accordée par l’auteur de la contribution d’un jeu vidéo pour pouvoir l’exploiter ne s’étend pas à l’exploitation de la contribution seule. Ainsi, pour exploiter une contribution d’un jeu vidéo, il faut en demander l’autorisation à son auteur.

Pour lire une version plus complète de cet article sur les jeux vidéos, cliquez

OBJETS CONNECTES ET DONNEES PERSONNELLES

Aujourd’hui, les objets connectés sont partout autour de nous. De notre montre en passant même par notre aspirateur. Ces derniers sont connectés à un réseau de communication et procurent à l’utilisateur un certain confort, néanmoins, ils ne sont pas sans danger face à nos données personnelles. Quelle protection est-elle apportée quant à l’utilisation de nos données personnelles par ces objets connectés ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu  de contrefaçon en passant par le formulaire !

Isaac Asimov décrivait il y a plus de 50 ans « l’ère du tout connecté », les objets connectés en tout genre qu’il avait prédit à l’époque existent presque tous aujourd’hui.

Cependant, un problème alerte, l’utilisation des données personnelles collectée et stockée par les objets connectés. En cause une affaire, l’entreprise DoctorBeet, concepteur de logiciels a dénoncé l’espionnage exercé par un téléviseur LG. En effet, l’entreprise avait remarqué des lorsqu’une publicité s’affichait sur l’écran de la télévision, alors celle-ci collectait les données sur le comportement de l’utilisateur vis-à-vis de cette publicité. De plus, DoctorBeet s’est rendu compte que même après avoir désactivité l’option collecte de données, cette dernière continuait. Les données d’une clé USB branchées à l’ordinateur avaient également fait l’objet d’une collecte. L’entreprise LG a par la suite réalisé une mise à jour de son logiciel.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cette affaire a donc mis en évidence la problématique de la collecte des données personnelles des utilisateurs par les objets connectés.

La société IoT Analyctics a annoncé dans une étude qu’il y avait environ 12,3 milliards d’objets connectés dans le monde à la fin de l’année 2021. Aujourd’hui, les objets connectés apparaissent sous de nombreuses formes diverses et variées. On retrouve des télévisions, voitures, montres, lunettes, balances, frigidaires connectés et encore bien d’autres. Il  y a environ 10 objets connectés par foyer en 2021.

Également, l’assistant vocal de l’enceinte connectée s’est énormément développé, parmi eux la célèbre Alexa de Google Home ou encore le HomePod d’Apple. L’enceinte connectée est présente dans environ 1 foyer sur 4 aux États-Unis en 2019. La CNIL s’est penchée sur ce sujet et a publié un livre blanc en septembre 2020 sur les assistants vocaux.

Nombreux utilisateurs ne peuvent plus se passer de cette expérience qui parfois facilite leur quotidien. Néanmoins, il convient de rappeler que ces objets connectés utilisent les données personnelles pour pouvoir fonctionner.

Ces données personnelles permettant de personnaliser l’expérience client, également ces données sont envoyées aux entreprises qui récoltent donc des informations sur leurs clients. De nombreuses données de santé sont également récoltées aujourd’hui, avec les balances connectées, les montres ou encore les tensiomètres.

Par conséquent, il convient de se demander si nos données personnelles peuvent tout de même être protégées face à l’invasion des objets connectés dans notre quotidien ?

Il existe de nombreux risques face à l’utilisation des objets connectés (I) qu’il convient d’encadrer pour une utilisation respectant la vie privée des utilisateurs (II).

I. Les risques juridiques relatifs à l’utilisation de ces objets connectés

Les risques pouvant apparaître quant à l’utilisation de ces objets connectés concernent d’une part la surveillance clandestine (A) et d’autre part le traitement des données personnelles (B).

A) Une surveillance clandestine

Comme présentée en introduction, l’affaire de la surveillance de l’utilisateur par la télévision LG a mis sur le devant de la scène une forme de surveillance clandestine. Dès lors que les objets sont connectés à internet, la question de la surveillance voir de l’espionnage se pose.

Ces données intéressent forcément les pirates informatiques. En effet, la société de sécurité Kapersky a révélé dans une étude qu’entre 2018 et 2019, les attaques réalisées par les Hackers ont été multipliées par 9. Ainsi, près de 105 millions d’attaques ont eu lieu envers des objets connectés. Il s’agit d’une cible facile pour les pirates informatiques et la cybercriminalité en général, les objets connectés permettent de surveiller à distance en prenant contrôle de ces derniers. Il a été démontré par des experts informatiques en 2013 qu’il était tout à fait possible de désactiver la fonction de freinage d’une voiture électrique à distance.

Ainsi, ces informations peuvent faire peur, l’utilisation des appareils connectés peut s’avérer dangereuse. Les objets connectés collectent de nombreuses données personnelles telles que la géolocalisation qui sont des informations qui peuvent s’avérer intrusive pour l’utilisateur voir dangereuse tant la vie entière de l’utilisateur peut être collecté.

La société HP avait dès 2014, énoncé qu’environ 70 % des appareils connectés ont des failles de sécurité importantes pouvant permettre aux pirates informatiques de les exploiter facilement.

Également, il est prévu qu’en 2025 il y aura près de 38 milliards d’objets connectés dans le monde.

Selon un sondage réalisé par Havas Media France en 2014, les internautes estimaient que les objets connectés étaient source de progrès (75 %) et facilitent la vie (71 %).

Le développement de ces appareils connectés doit amener à un encadrement plus important.

B) Un traitement des données personnelles

Les objets connectés tels que les montres ou les podomètres collectent de nombreuses données de santé. Celles-ci sont des données personnelles dites sensibles. Par conséquent, la protection apportée à ces données doit être importante.

Ces données peuvent être communiquées à des tiers, notamment des assureurs. Mais les données de santé ne sont pas les seules concernées, les données liées à la géolocalisation doivent également faire l’objet d’une protection importante.

Nombreux sont les objets connectés qui enregistrent notre position géographique, cela a pu s’avérer utile notamment pour les autorités. Dans le cadre des enquêtes ces données peuvent s’avérer très précieuses. En 2019, un meurtrier a pu être retrouvé grâce à un objet connecté qui avait pu fournir aux enquêteurs la géolocalisation du meurtrier. Les enquêteurs en vertu de la loi du 28 mars 2014 sur la géolocalisation peuvent dans le cadre d’une enquête et sous l’autorité du juge avoir recours à « tout moyen technique destiné à la localisation en temps réel » d’une personne, « d’un véhicule ou de tout autre objet ».

Néanmoins, bien que cela puisse s’avérer utile, les données peuvent également se retrouver entre les mauvaises mains. Les cybercriminels ou simplement des personnes malveillantes peuvent utiliser ses données. Ainsi, l’utilisation des objets connectés peut rapidement être détournée.

Par conséquent, dès la conception du produit, les industriels sont soumis à une obligation de sécurité. L’article 226-17 du Code pénal précise que le non-respect de cette obligation porté à tout traitement de données à caractère personnel sera sanctionné. Il est prévu 5 ans d’emprisonnement et 300 000 euros d’amende. Pour une personne morale, l’amende peut être portée à 1,5 million d’euros.

II- La protection juridique relative à l’utilisation de ces objets connectés

La CNIL, autorité indépendante compétence en la matière exerce un contrôle (A) mais expose également des recommandations (B).

A) Le contrôle de la CNIL

Rapidement, la CNIL a pris en considération ce sujet. En 2009, elle a publié un article sur l’internet des objets. Dans cet article, la CNIL a rappelé les enjeux du développement de ce secteur, mais a surtout mis en avant la nécessité de toujours protéger la vie privée des utilisateurs en protégeant leurs données personnelles.

Les données personnelles sont soumises à la loi informatique et liberté modifiée en 2018 pour prendre en compte le règlement général de la protection des données européen.

Une donnée personnelle se définit comme « « toute information se rapportant à une personne physique identifiée ou identifiable » peu importe qu’elle puisse être identifiée directement ou indirectement.

Certaines données dites sensibles telles que les données de santé sont soumises à une protection renforcée.

Néanmoins, dès lors que l’utilisateur consent, cela  permet d’autoriser les traitements de nombreuses données personnelles. Le traitement sera alors licite ayant reçu le consentement de la personne concernée. Parfois, le traitement sera licite en raison de la bonne exécution du contrat, et ce, sans le consentement express de la personne. C’est le cas pour les réseaux sociaux, en s’inscrivant vous consentez implicitement à fournir vos données personnelles pour pouvoir créer votre compte. Si vous ne voulez pas que vos données soient récoltées, vous devrez vous abstenir de vous inscrire.

Toutefois, le responsable de traitement doit s’assurer que les principes du RGPD sont respectés (licéité du traitement, base légale de traitement, durée, finalité, proportionnalité, pertinence).

La CNIL a rappelé dans un guide pratique publié en novembre 2020 que les assistants vocaux utilisés dans le cadre professionnel doivent respecter tous les principes imposés par le RGPD pour tout traitement de données personnelles.

B) Les recommandations de la CNIL

La CNIL informe régulièrement les utilisateurs sur les dangers auxquels ils peuvent être exposés sur internet et sur la protection de leurs données personnelles.

Elle a donc publié un guide en 2017 pour fournir des recommandations quant à l’utilisation des objets connectés.

Elle a notamment recommandé de manière générale à :

Vérifier les différentes connexions liées à vos objets connectés pour s’assurer que personne d’autre n’est connecté ; Changer régulièrement les mots de passe ou les codes PIN de vos appareils et ne jamais garder ceux fournis par défaut ; Vérifier que vos téléphones ainsi que vos tablettes demandent un mot de passe pour les déverrouiller et s’assurer que le réseau WIFI est correctement protégé ; Désactiver les partages automatiques de données entre vos objets connectées et vos réseaux sociaux s’ils sont liés ; Faire attention à vos données de santé ; Vérifier que vous avez toujours un accès à vos données et que celles-ci puissent faire l’objet d’une suppression ; Enfin, éteindre les objets connectés que vous n’utilisez pas.

La CNIL fournit d’autres recommandations pour les objets connectés qui nécessitent pour fonctionner d’ouvrir un compte en ligne :

Utiliser si possible des pseudonymes et ne pas fournir de manière générale votre véritable identité ; Donnez le moins information que possible ; Utiliser des adresses mail différentes pour vos différents objets connectés ; Toujours sécuriser les accès à ces comptes avec des mots de passe différents pour chaque objet connecté.

Pour lire  une version plus complète de cet article sur les objets connectés, cliquez

Sources :