A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

L’EXCEPTION DE COPIE PRIVÉE

Qu’est-ce l’exception pour copie privée?

NOUVEAU : Utilisez nos services pour faire retirer un contenu de contrefaçon en passant par le formulaire !

Elle a été instaurée par la loi n° 57-298 du 11 mars 1957 et codifiée à l’article L. 122-5-2 ° du Code de la Propriété intellectuelle pour le droit d’auteur et à l’article L. 211-3-2 ° pour les droits voisins du même code. Au travers la transposition de la directive européenne sur le droit d’auteur, le législateur avait pour but de renforcer l’exception pour copie privée en empêchant aux auteurs d’une œuvre de l’esprit de limiter la copie.

L’auteur d’une œuvre de l’esprit dispose de plusieurs droits sur son œuvre. D’ailleurs, l’article L. 111-1 alinéa 1 du code de la propriété intellectuelle dispose ainsi que : « L’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété intellectuelle exclusif et opposable à tous ». Par ailleurs, l’article L. 111-2 du code de la propriété intellectuelle dispose que : « L’œuvre est réputée créer, indépendamment de toute divulgation publique, du seul fait de la réalisation, même inachevée, de la conception de l’auteur ».


Besoin de l’aide d’un avocat pour un problème de copie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


L’auteur d’une œuvre de l’esprit est donc protégé par le droit sur son œuvre, à condition que celle-ci soit originale, c’est-à-dire, une création intellectuelle propre à lui au travers des choix libres et créatifs ; et une œuvre avec une forme communicable, c’est-à-dire, une œuvre objective et précise selon la jurisprudence.

Dès lors, l’auteur dispose de droits moraux (droit de divulgation, droit d’attribution ou de paternité, droit de retrait ou de repentir, et enfin, droit au respect de son œuvre) ; et de droits patrimoniaux (droit de reproduction et de représentation). Ces droits doivent impérativement être respectés, les droits moraux étant inaliénables.

Cependant, tous ces droits trouvent plusieurs exceptions, parmi lesquelles figure l’exception pour copie privée. Ce dernier est, donc, une exception au droit d’auteur. Elle permet à une personne de reproduire et d’exploiter la copie d’une œuvre protégée par le droit d’auteur dans un cadre privé, et uniquement privé. Cette exception a un caractère d’ordre public, mais elle est toutefois soumise à une condition de divulgation. L’œuvre doit avoir été préalablement divulguée par l’auteur (L. 122-5 du Code de la propriété intellectuelle).

L’exception pour copie privée n’est pas un droit, mais une exception uniquement. Elle ne permet pas d’introduire une action à titre principal. La Cour de cassation l’a précisé dans un arrêt en date du 19 juin 2008. En l’espèce, un particulier avait assigné les producteurs d’un film parce qu’il n’avait pu utiliser l’exception pour copie privée pour faire une copie du DVD du film qu’il avait acheté. La Cour de cassation, confirmant l’arrêt de la Cour d’appel, estime que l’exception pour copie privée prévue à l’article L. 122-5 du CPI ne constitue pas un droit, mais bel et bien une exception à l’interdiction de reproduire une œuvre protégée.

Dans un autre arrêt en date du 20 juin 2007, la Cour d’appel estime que la nature juridique de la copie privée ne constitue pas un droit, mais une exception légale au principe de la prohibition de toute reproduction intégrale ou partielle d’une œuvre protégée faite sans le consentement du titulaire de droits d’auteur.

Par ailleurs, l’exception pour copie privée ne peut être utilisée par le consommateur que pour se défendre d’une action en contrefaçon. Elle ne peut être invoquée comme un droit à copier de façon systématique l’œuvre d’un auteur.

Usage et utilité de la copie privée

À l’heure actuelle, la copie privée peut servir pour plusieurs choses. Pour cela, il faut se référer à l’article L. 122-5 du CPI qui prévoit que l’exception pour copie privée peut être destinée à des fins pédagogiques dans le cadre de l’enseignement et de la recherche; à des fins d’archivage; à des fins de reproduction technique transitoire pour utilisation licite; pour publication par voie de presse; reproduction pour la collecte du dépôt légal, etc.

Dans une récente décision, la Cour de justice de l’Union européenne estime que l’exception pour copie privée s’applique aussi au stockage sur le nuage (cloud) d’une copie à des fins privées d’une œuvre protégée. Toutefois, les titulaires de droits d’auteur doivent recevoir une compensation financière en général et équitable (CJUE 2ème ch., 24 mars 2022, aff. C-433/20, Austro-Mechana Gesellschaft zur Wahrnehmung mechanisch-musikalischer Urheberrechte Gesellschaft mbH c./ Strato AG).

La mise en œuvre de cette exception est subordonnée au respect du « test des trois étapes » qui consiste à soumettre l’exception à trois conditions qu’elle soit limitée à des cas spéciaux, ne pas porter atteinte à l’exploitation normale de l’œuvre, ni causer un préjudice injustifié aux intérêts légitimes de l’auteur. Ces dernières dispositions sont transposées à l’avant-dernier alinéa de l’article L. 122-5 du code de la propriété intellectuelle par la loi du 1 er  août 2006, transposant la directive 2001/29 à la suite notamment, de la retentissante affaire Mulholland drive.

La copie d’un DVD du film « Mulholland Drive » faite par un particulier en détournant les mesures de protection technique sera sanctionné de contrefaçon, la 1e chambre civile de la Cour de cassation considérant que la copie privée portait nécessairement atteinte à l’exploitation normale de l’œuvre, car cette atteinte doit « s’apprécier au regard des risques inhérents au nouvel environnement numérique ». Cette atteinte doit aussi s’apprécier par rapport à l’importance économique de l’exploitation de l’œuvre sous forme de DVD (Cass. Civ. 1, 19 juin 2008, n° 07-14.277).

Par ailleurs, en cas de confrontation entre des droits et libertés fondamentaux et les intérêts légitimes de l’auteur, ces derniers pourront être privilégiés. Le juge devra dès lors effectuer une mise en balance des intérêts. À titre d’illustration, la Cour d’appel de Versailles a été amenée à faire primer le droit d’auteur sur la liberté d’expression, jugeant que dans le cas d’espèce qui lui était soumise, la partie se prévalant de l’exception n’apportait pas la preuve que le juste équilibre entre la protection de l’œuvre première et la liberté de création justifiait qu’une atteinte soit perpétrée à l’encontre des droits de l’auteur de l’œuvre originale (CA Versailles, 16 mars 2018, Peter Klasen/Alix Malka, n° 15/06029; Cass 1 re civ, 15 mai 2015, Peter Klasen/Alix Malka, n° 13-27391). En clair, pour que l’article 10 de la CESDH puisse être invoqué au soutien d’une atteinte aux droits patrimoniaux et moraux de l’auteur, il convient d’apporter la preuve que la reprise de l’œuvre initiale est « nécessaire et proportionnée à la liberté d’expression créatrice ».

Les copies exclues de l’exception de copie privée

Certaines œuvres sont exclues de l’exception de copie privée; elles sont listées à l’article L. 122-5 du CPI:

-Les copies d’œuvres d’arts sauf celles destinées à être utilisées pour des fins identiques à celles pour lesquelles l’œuvre originale a été créée.

Les logiciels et copies de logiciels

-Les bases de données électroniques

La compensation pour copie privée

En contrepartie de l’exception de copie privée, l’article L. 311-1 du CPI institue le mécanisme de la rémunération pour copie privée. Ainsi, le montant doit être porté à la connaissance de l’acquéreur lors de la mise en vente des supports d’enregistrement concernés, et cela, depuis le 1 er avril 2014.

De même, une notice explicative relative à la rémunération et à ses finalités doit être portée à la connaissance de l’auteur de l’œuvre. L’information doit être claire et lisible dans les lieux de vente lorsque c’est physique. En revanche, lorsque la mise en vente est faite à distance, cette information doit être portée à la connaissance de l’acquéreur de façon précise par tout moyen faisait preuve, avant la conclusion du contrat.

La notice doit également mentionner la possibilité de conclure des conventions d’exonération ou d’obtenir le remboursement de la rémunération pour copie privée dans les conditions prévues.

En l’absence de paiement, les redevables encourent une sanction pour contrefaçon. Cette sanction est punie d’une amende de 300. 000 euros selon l’article L. 335-4 alinéa 3 du Code de la propriété intellectuelle.

Pour lire une version plus complète de cet article sur la copie privée, cliquez ici

SOURCES:

https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000038481211/
https://www.actualitesdudroit.fr/browse/affaires/immateriel/36814/pour-la-cjue-l-exception-de-copie-privee-s-applique-au-stockage-sur-le-nuage-cloud
https://www.legifrance.gouv.fr/juri/id/JURITEXT000019034711/
https://www.legifrance.gouv.fr/loda/id/JORFTEXT000028316669/

Europe : concurrence déloyale

Les auteurs de pratiques anticoncurrentielles ont connu un alourdissement significatif de leurs sanctions pécuniaires. En effet, l’Ordonnance du 9 mars 2017 vient transposer la directive 2014/104 qui améliore considérablement l’action en dommages et intérêts. Les citoyens européens disposent enfin de recours effectifs pour l’indemnisation de leurs préjudices subis du fait de violations du droit de la concurrence.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le droit de la concurrence est un droit applicable aux entreprises qui vise à garantir le principe de la liberté de commerce et de l’industrie. La concurrence est la cohabitation de plusieurs acteurs économiques qui travaillent sur la même ressource, présents simultanément sur un même marché.
C’est une libre confrontation entre l’offre et la demande sur le marché.
Le droit de la concurrence permet d’assurer une libre compétition entre les différents acteurs économiques présents sur un marché.

Pour que la concurrence reste libre, les entreprises doivent respecter des règles.
Le droit européen et français de la concurrence peut s’appliquer de manière cumulative et poursuit un objectif commun qui est le bon fonctionnement du marché.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Les pratiques anticoncurrentielles désignent les comportements interdits qui portent atteintes au principe de libre concurrence. Il en existe deux, les ententes illicites (des acteurs économiques similaires décident d’avoir une politique commune engendrant une hausse de prix par exemple) et l’abus de position dominante (entreprise tellement puissante sur le marché qu’elle applique une politique sans tenir compte de ses concurrents, clients ou consommateurs).

En Europe, la prédominance des pouvoirs publics dans l’économie explique le système juridique actuel avec un monopole de l’action publique.
Alors que l’action publique permet de prévenir, dissuader et punir les pratiques anticoncurrentielles, l’action privée quant à elle vise à réparer le préjudice causé par ces pratiques.

Cette action est à la fois menée par la Commission européenne et par les autorités nationales de concurrence.

Ce n’est que récemment que la Commission a tiré les leçons du faible pourcentage (25% seulement) d’actions en dommages et intérêts intentées et a modifié ses règles en la matière.

La directive 2014/104 est rédigée selon 3 axes qui rendent effective l’action en dommages et intérêts en droit de la concurrence ;

– » Faciliter la preuve des pratiques anticoncurrentielles »(I)
– » Encourager et améliorer l’initiative de l’action par les particuliers (voie contentieuse ou règlement amiable) »(II)
– » Garantir la réparation intégrale du préjudice subi »(III)

L’Ordonnance du 9 mars 2017 relative aux actions en dommages et intérêts du fait des pratiques concurrentielles et son décret d’application transpose la directive 2014/104, créant un mécanisme permettant de faciliter la réparation.

De plus, l’Europe franchit un nouveau pas en matière de lutte contre la concurrence déloyale avec l’arrivée imminente du Digital Market Act. Elle vient ici s’attaquer directement au Gatekeeper. (IV)

I/ La preuve des pratiques anticoncurrentielles facilitée

L’action en dommages et intérêt est laissée à l’initiative des juridictions nationales qui en fixent les règles.

En France 3 conditions cumulatives doivent être remplies afin de prétendre à une réparation:
 » Une faute
 » Un dommage
 » Un lien de causalité entre la faute et le dommage

En droit de la concurrence, la preuve de ces éléments doit être amenée par celui qui en invoque l’existence. Cela peut s’avérer très difficile et constitue donc l’un des principaux obstacles à la mise en œuvre de l’action privée.

La faute est caractérisée dès lors qu’il y existe une entente ou un abus de position dominante.

L’article L.481-1 du Code du commerce dispose que « Toute personne physique ou morale formant une entreprise ou un organisme mentionné à l’article L.464-2 est responsable du dommage qu’elle a causé du fait de la commission d’une pratique anticoncurrentielle ». La personne responsable devra donc réparer intégralement le préjudice, ce qui comprend la perte faite, mais également, le gain manqué, la perte de chance et le préjudice moral.

Le dommage doit être direct, certain et actuel. La preuve d’un tel dommage est parfois impossible. C’est le cas pour le consommateur final qui subit le préjudice de manière indirecte par l’augmentation des prix par exemple.
La qualification d’un dommage certain engendre des calculs et des enquêtes très coûteux.
L’actualité du dommage se traduit par son appréciation au jour du jugement. Cependant si l’action privée est intentée après une condamnation par l’autorité de la concurrence le dommage n’est plus forcement actuel.

La directive de 2014 a pris en compte ces difficultés et a mis en place des principes procéduraux de base :

 » Les décisions définitives des autorités nationales de concurrence qui constatent une infraction constituent une preuve irréfutable de l’existence de cette infraction.

Cette pratique consacrée à l’article L.481-2 du Code de commerce, signifie que si une action privée est intentée après l’intervention d’une telle décision, la personne n’aura pas à prouver l’infraction et donc la faute. Ainsi, il est possible de profiter de toutes les conséquences des résultats d’une décision définitive.
Pour qu’une décision devienne définitive, il faut que toutes les voies de recours aient été épuisées (appel, pourvoi en cassation). Dans une décision du TGI de Paris du 22 février 2018, le tribunal va appliquer ce principe et va considérer que l’abus de position dominante n’avait pas à être démontré, car elle avait déjà fait l’objet d’une constatation par l’Autorité de la concurrence.

Conséquences : une réduction des coûts, un gain de temps et une simplification de la procédure.

 » Le juge saisi de l’action en dommages et intérêt peut ordonner la production d’élément de preuve détenue par la partie mise en cause ou des tiers. Cette injonction est possible seulement si elle est justifiée, proportionnée et limitée aux informations pertinentes.

Il est très courant, dans ce genre d’action, que la partie adverse soit seule détentrice des preuves du dommage et du lien de causalité. Ainsi leur accès est limité voir quasi-impossible pour les victimes.
Néanmoins, les juridictions doivent avoir à leur disposition des mesures efficaces afin de protéger toutes informations confidentielles qui pourraient être dévoilées lors de l’action. Les entreprises doivent tout de même être protégées. La directive protège certains documents contre cette divulgation, notamment les déclarations faites par une entreprise pour bénéficier de la procédure de clémence (traitement favorable accordé aux entreprises qui dénoncent des pratiques anticoncurrentielles).

Ainsi, dans un arrêt du 28 mars 2019, la Cour d’appel de Paris, considère que la communication des pouvoirs et bulletin porte atteinte aux secrets des affaires et par conséquent elle en empêche la divulgation.

Conséquence: En donnant une telle prérogative au juge, le demandeur à l’action peut plus facilement prouver son préjudice.

II/ L’initiative de l’action par les particuliers encouragée et favorisée

La directive redéfinit clairement les victimes pouvant intenter une action en dommages et intérêts, les délais pour agir, mais également les actions amiables possibles.

Les victimes qui peuvent intenter une action en dommages et intérêts sont toutes celles qui ont subi un préjudice du fait d’une pratique anticoncurrentielle.

 » Les victimes directes »

En France, les personnes qui peuvent demander des dommages et intérêts pour violation du droit de la concurrence sont celles qui ont un intérêt direct et personnel à agir. C’est à dire, celles qui en subissent directement les conséquences.
Pour le droit européen, les victimes directes sont les concurrents, ou les consommateurs (particuliers et entreprises clientes).
La directive réaffirme ce principe, toute personne ayant subi un préjudice causé par une infraction aux règles de concurrence a le droit d’en obtenir la réparation.

 » Les victimes indirectes »

Il s’agit ici de définir le lien de causalité entre les pratiques anticoncurrentielles et le dommage. Ce lien de causalité est souvent ambigu et difficile à démontrer. Par exemple, lorsqu’un consommateur paye un prix plus cher que le marché du fait d’une pratique illicite, il peut demander réparation. Néanmoins, ce prix peut ne pas être dû à la pratique illicite, le lien de causalité est alors rompu et la réparation impossible. En effet, pour un consommateur final il est difficile de prouver que le fabriquant (premier de la chaîne de distribution), de par ses agissements illicites, lui a causé un dommage. C’est le problème de la répercussion des surcoûts.
La directive autorise la réparation pour ces victimes indirectes en posant une présomption : le surcoût illégal amené par la pratique se répercute en totalité sur ces dernières.
Mais, si la victime répercute ce surcoût et donc sa perte sur ses propres clients, la perte n’est pas un préjudice ouvrant droit à une réparation. Ainsi, la directive évite des réparations supérieures aux réels préjudices causés.

Cette solution a été confirmée dans un arrêt rendu par la CJUE du 12 décembre 2019, qui précise que tout acheteur direct ou indirect qui a subi un dommage à la suite d’une pratique anticoncurrentielle peut demander réparation de son préjudice.

 » Les actions collectives »

La commission adopte une recommandation, sans aucun effet contraignant pour les États membres, relative à des principes applicables aux recours collectifs.
Elle encourage les États membres à mettre en place ce type de recours facilitant l’accès à la justice aux particuliers.
Deux types de recours collectifs sont possibles, le premier entraîne une cessation des violations du droit de la concurrence et le deuxième conduit à une réparation des préjudices causés.

La France applique cette recommandation à travers la loi Hamon. Elle consacre l’action de groupe en matière de pratiques anticoncurrentielles. Elle est limitée à la réparation de préjudices matériels subis par des consommateurs placés dans une situation similaire ou identique.
Les consommateurs visés sont seulement les personnes physiques qui n’agissent pas dans le cadre de leur activité professionnelle. Donc les entreprises en sont exclues.

Seuls ceux qui manifestent leur volonté de participer à l’action pourront obtenir réparation (opt-in). La publicité de la procédure doit donc être faite largement afin atteindre le maximum de personnes intéressées.
La directive allonge le délai de cette action en dommages et intérêts. La victime a 5 ans pour introduire une action en dommages et intérêts. Ces 5 ans courent à compter du moment où l’infraction a cessé et où la victime en a eu connaissance.

La directive prévoit que le délai de cette action en dommages et intérêts soit conforme au droit commun. La victime a 5 ans pour introduire une action en dommages et intérêts. Selon l’article L.482-1 du Code de commerce, ces 5 ans courent à compter du moment où la victime en a eu connaissance ou aurait dû avoir connaissance de l’existence d’une pratique anticoncurrentielle, lui causant un dommage et de l’identité de l’auteur de cette pratique. La particularité de cette prescription est qu’elle ne peut pas commencer tant que la pratique anticoncurrentielle n’a pas cessé. Ce principe a été rappelé dans la décision du Conseil d’État du 27 mars 2020, précisant que la prescription quinquennale prévue par l’Ordonnance de 2017 remplaçait l’ancienne prescription de 10 ans.

Les règlements amiables des litiges sont encouragés et permettent d’éviter le surcoût de la justice.
L’arbitrage, la médiation et la conciliation sont favorisés grâce à mise en place d’une suspension des délais de prescription pendant toute la durée de la procédure de règlement amiable. Les juges nationaux pourront suspendre les procès en cours pendant une période maximale de deux ans lorsque les parties se sont engagées à résoudre leur différend en dehors de tout contentieux.

III/ Une réparation intégrale des préjudices liés aux pratiques anticoncurrentielles

Le préjudice, en droit de la concurrence, est une perte financière.
L’action privée permet de condamner l’auteur de la pratique anticoncurrentielle au paiement d’une somme correspondant au préjudice subi.
Cette somme prend en compte à la fois le dommage réel mais aussi le manque à gagner et le préjudice moral.

En droit français, on répare  » tout le préjudice, rien que le préjudice « .
Cette indemnisation n’amène donc aucun enrichissement de la victime.
L’octroi de dommages et intérêts permet de replacer la victime dans la situation dans laquelle elle se serait trouvée si l’infraction n’avait pas eu lieu.
A contrario, aux Etats-Unis les dommages et intérêts, en plus de réparer le dommage, sanctionnent également la faute.

En droit de la concurrence, pour indemniser les victimes il est nécessaire de procéder à une estimation du préjudice subi.
L’estimation du gain manqué est très difficile puisqu’il s’agit d’une perte de chance (ce qui aurait dû se réaliser en l’absence de pratique illicite).

La directive affirme le droit à une réparation intégrale, aucuns dommages et intérêts punitifs ne peuvent être octroyés en droit de la concurrence. La faute de l’auteur n’est pas prise en compte pour évaluer le préjudice.
 » Toute personne ayant subi un préjudice causé par une infraction au droit national de la concurrence ou à celui de l’Union doit être en mesure de demander réparation intégrale de ce préjudice « .
Afin d’aider les juridictions et les parties à évaluer le préjudice, un guide pratique sur la quantification du préjudice accompagne la directive.

Enfin, pour que la réparation soit la plus effective et intégrale possible, la directive consacre le principe de la responsabilité solidaire des responsables du préjudice. Dès lors que plusieurs acteurs participent à une pratique anticoncurrentielle, ils sont tous responsables proportionnellement à leur participation à l’infraction.

. L’article L.481-10 prévoit tout de même que les petites ou moyennes entreprises ne seront quant à elles pas tenues solidairement à la réparation du préjudice subi par les victimes autres que ses contractants directs ou indirectes lorsque :

“1° Sa part de marché sur le marché pertinent est inférieure à 5 % pendant toute la durée de la commission de la pratique anticoncurrentielle ;

2° L’application de l’article L. 481-9 compromettrait irrémédiablement sa viabilité économique et ferait perdre toute valeur à ses actifs”.

Cependant, si la petite ou moyenne entreprise était à l’origine de la pratique anticoncurrentielle alors cette dérogation ne sera pas applicable.

Celui qui répare entièrement le dommage pourra demander la contribution des autres responsables. Seules les entreprises ayant participé à un programme de clémence ne sont pas solidairement responsable.

Enfin, pour que la réparation soit la plus effective et intégrale possible, la directive consacre le principe de la responsabilité solidaire des responsables du préjudice, transposé à l’article L.481-9 du Code du commerce. Dès lors que plusieurs acteurs participent à une pratique anticoncurrentielle, ils sont tous responsables proportionnellement à leur participation à l’infraction.

Celui qui répare entièrement le dommage pourra demander la contribution des autres responsables. C’est très fréquent quand il y a eu une entente, puisqu’il y a une pluralité de responsables, où l’entreprise qui aura indemnisé entièrement la victime disposera d’un recours contre les coresponsables. Par principe la contribution à la dette de chaque entreprise est proportionnelle à la gravité de leurs fautes respectives, comme ce fut le cas dans la décision du Conseil d’État du 12 octobre 2020. Seules les entreprises ayant participé à un programme de clémence ne sont pas solidairement responsables.

La directive 2014/104 constitue une nouvelle étape dans le droit de la concurrence. Même si l’équilibre entre l’action publique et l’action en dommages et intérêts n’est pas total, les particuliers peuvent enfin se prévaloir de leur droit à réparation.
Du côté des entreprises, c’est la mise en place d’une double peine qui va entraîner l’alourdissement des sanctions pécuniaires.

IV/ La lutte européenne contre “Les gatekeepers”

Le 15 décembre 2020, la Commission européenne a présenté deux projets de règlements. Parmi eux, le Digital Maret Act. L’objectif du Digital Market Act (DMA) est clair, mettre fin aux pratiques déloyales des grandes plateformes en ligne et ainsi en finir avec l’irresponsabilité des Géants du net.

La Commission européenne expliquait notamment qu’“en se livrant à des pratiques commerciales déloyales, un contrôleur d’accès peut empêcher les entreprises utilisatrices et ses concurrents de fournir aux consommateurs des services précieux et innovants, ou ralentir leurs efforts en ce sens”

Les GAFAM bien qu’ils ne soient pas directement visés par le règlement, ils le sont indirectement. Lorsque le règlement parle des “Gatekeepers” c’est à ces derniers qu’il fait référence. Les “Gatekeepers” ou “contrôleurs d’accès” sont les plateformes ayant une particulière importance dans le monde numérique. En raison de leurs places sur le marché, ils occupent un rôle central sur le web et les autres entreprises n’ont souvent d’autre choix que de passer par leurs plateformes pour exister.

Le projet de règlement européen vise donc à lutter contre le comportement abusif de ces plateformes pour une concurrence plus juste.

Les critères pour qualifier les gatekeepers sont les suivants :

  • Une place importante sur le marché, avoir un chiffre d’affaires annuel supérieur ou égal à 7,5 milliards d’euros sur les trois derniers exercices. Ou, si la capitalisation boursière de l’entreprise à une valeur marchande d’au moins 75 milliards et que son service est essentiel dans au moins trois États membres de l’Union européenne.
  • Disposer d’un grand nombre d’utilisateurs, avoir plus de 45 millions d’utilisateurs finaux actifs par mois dans l’Union européenne et être utilisé par plus de 10 000 entreprises dans l’Union européenne au cours du dernier exercice.

Le règlement vient imposer des obligations particulières aux Gatekeepers. Elles sont prévues à l’article 5 du règlement. Il est notamment question pour les contrôleurs d’accès de s’abstenir de combiner les données personnelles des utilisateurs recueillis sur différents services qu’ils proposent. Également, “un contrôleur d’accès doit offrir aux entreprises qui font de la publicité sur sa plateforme un accès à ses outils de mesure de performance et aux informations nécessaires pour que les annonceurs et les éditeurs puissent effectuer leur propre vérification indépendante des publicités hébergées par le contrôleur d’accès” de plus “un contrôleur d’accès doit autoriser les entreprises utilisatrices à promouvoir leur offre et à conclure des contrats avec leurs clients en dehors de sa plateforme” ou encore qu’ “un contrôleur d’accès doit fournir aux entreprises utilisatrices un accès aux données générées par leurs activités sur sa plateforme”.

En outre, le règlement prévoit certaines interdictions. Parmi celles-ci, le DMA vient consacrer l’interdiction posée dans la jurisprudence Google shopping de 2017, il est interdit pour tout Gatekeeper de favoriser ses propres produits sur sa plateforme (s’avantager dans un classement créé par la plateforme autrement appelée : la technique du selfpreferencing)

Enfin, le règlement prévoit diverses sanctions. Il s’agit du pouvoir de sanction de la Commission. Des amendes pouvant aller jusqu’à 10 % du chiffre d’affaires mondial du contrôleur d’accès pourront notamment être prononcées en cas de non-respect de ces obligations et interdictions.

De plus, la Commission pourra elle-même mener des enquêtes sur le marché afin d’ajouter si cela est nécessaire, des règles pour encadrer les nouvelles pratiques des Gatekeepers.

En mars 2022, un accord a été trouvé entre le Parlement et le Conseil européen concernant le DMA, par conséquent, les nouvelles règles pourraient entrer en vigueur d’ici la fin de l’année 2022. En effet, en principe une fois que le texte a été adopté par les deux institutions, il est applicable six mois plus tard.

SOURCES :
Recommandation de la Commission du 11 juin 2013 relative à des principes communs applicables aux mécanismes de recours collectif en cessation et en réparation dans les états membres en cas de violation de droits conférés par le droit de l’union (2013/396/UE).
LASSERRE-KIESOW Valérie,  » La promotion des sanctions civiles en droit des pratiques anticoncurrentielles  » Recueil Dalloz 2007
http://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX:32014L01
Ordonnance n° 2017-303 du 9 mars 2017 relative aux actions en dommages et intérêts du fait des pratiques anticoncurrentielles
https://www.legifrance.gouv.fr/loda/id/JORFTEXT000034160223/
Article L.481-1 du Code du commerce
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000034161974/#:~:text=Toute%20personne%20physique%20ou%20morale,420%2D1%2C%20L.
Article L.481-2 du Code du commerce
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000034161976
Article L.482-1 du Code de commerce
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000034162078/
Décision TGI de Paris du 22 février 2018
CA Paris 28 mars 2019 n° 18/21 831
Décision du Conseil d’État du 27 mars 2020, N° 420491
https://www.conseil-etat.fr/fr/arianeweb/CE/decision/2020-03-27/420491
Décision du Conseil d’État du 12 octobre 2020, N° 432981
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000042420935?isSuggest=true</a
CJUE, 12 décembre 2019, n° C-435/18
https://curia.europa.eu/juris/document/document.jsf?text=&docid=221518&pageIndex=0&doclang=FR&mode=lst&dir=&occ=first&part=1&cid=5249949

https://ec.europa.eu/commission/presscorner/detail/fr/ip_20_2347
https://ec.europa.eu/info/strategy/priorities-2019-2024/europe-fit-digital-age/digital-markets-act-ensuring-fair-and-open-digital-markets_fr

Intrusion dans un système informatique

Le piratage informatique est aujourd’hui un problème quotidien qui affecte notamment de nombreuses entreprises. Pour lutter contre ce fléau, le législateur est intervenu.  Avec la loi Godfrain du 5 janvier 1988 qui est venue créer des infractions nouvelles comme l’accès et le maintien frauduleux dans un système de traitement automatisé de données. Cependant, des problèmes nouveaux en lien avec le numérique apparaissent constamment.

NOUVEAU : Utilisez nos services pour vous défendre en cas de piratage informatique en passant par le formulaire !

A titre d’exemple, l’aspiration d’un site web est aujourd’hui une technique répandue. Elle consiste à récupérer entièrement ou en partie, le contenu d’une surface interactive et de l’archiver dans le disque dur de son ordinateur. Ainsi, l’internaute peut y avoir accès même lorsqu’il se trouve  hors connexion.

On remarque de nombreuses similitudes entre la technique d’intrusion dans un système informatique et celle de l’aspiration de site. Notamment en ce qui concerne le mode d’exécution. Pour les deux techniques, des programmes ou logiciels spécifiques sont utilisés, que ce soit pour accéder dans un système de traitement automatisé de données ou pour  » aspirer  » un site web. Néanmoins, les deux techniques ne font pas l’objet des mêmes poursuites.


Besoin de l’aide d’un avocat pour un problème de piratage informatique?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Concernant le cas de l’accès et maintien frauduleux dans un système informatique, on parle bien ici d’une infraction pénale. Elle se caractérise par le fait d’entrer dans un système informatique en forçant l’accès. Les dispositions du Code pénal permettent de lutter contre les intrusions frauduleuses (connexion pirate, appel d’un programme ou d’un fichier sans autorisation etc), le maintien frauduleux, l’entrave d’un système ou l’altération de son fonctionnement (virus, mail bombing etc), ainsi que l’altération, la suppression ou l’introduction de données pirates.

Dans le cas de l’aspiration de site, il n’existe pas de disposition légale spécifique. Cependant, copier une partie ou intégralement un site web qui ne nous appartient pas dans l’objectif de visualiser le contenu sans être connecté, peut porter atteinte aux droits d’auteur du créateur dudit site.

I. L’intrusion dans un système informatique.

Le hacker dans le monde informatique, ne cherche pas nécessairement à entrer dans un système pour y voler des données ou les supprimer. Il existe différents types de hacker, certains ont juste pour objectif de démontrer l’existence d’une faille de sécurité. Dans tous les cas, le fait de s’introduire dans un système informatique est susceptible de poursuite pénale.

Afin de s’introduire dans un système, le hacker peut utiliser un programme cachant lui-même un programme « net »  (par exemple reçu dans la boite aux lettres ou téléchargé). Il sera par exemple possible de tenter d’accéder au Back office pour pouvoir administrer l’ordinateur à distance. Également, l’objectif du hacker peut porter sur le fait d’obtenir par le biais d’un programme le mot de passe du système informatique, il pourra également utiliser des programmes de déchiffrage.

Une fois que le pirate a accès au système il pourra : modifier les données, supprimer des données, copier les données ou encore installer des programmes malveillants tels que des virus.

A) La responsabilité pénale

Dès 1988 le législateur s’est emparé de la question de l’intrusion dans un système avec la loi Godfrain du 8 janvier 1988.

Aujourd’hui les dispositions de cette loi ont été reprises et améliorées. On retrouve dans le code pénal un chapitre intitulé  » Des atteintes aux systèmes de traitement automatisé de données « ,

Ainsi, les intrusions non autorisées seront sanctionnées. Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le système en cause.

Il est prévu à l’article L.323-1 du Code pénal que  » le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende » « .

1) Accès frauduleux

Dans un arrêt rendu le 5 avril 1994, la Cour d’appel a considéré que  » l’accès frauduleux, au sens de la loi, vise tous les modes de pénétration irréguliers d’un système de traitement automatisé de données, que l’accédant travaille déjà sur la même machine mais à un autre système, qu’il procède à distance ou qu’il se branche sur une ligne de communication « .

Mais alors, quand est-il si le système en question n’est pas protégé ? Dans un arrêt rendu le 30 octobre 2002, la Cour d’appel de Paris a énoncé que le fait de pouvoir accéder à des données qui sont stockées sur un site en utilisant un simple navigateur, dès lors que des failles de sécurité existent, n’était pas répréhensible.

Le Tribunal de grande instance de Paris avait quant à lui estimé que l’existence de faille de sécurité ne constituait  » en aucun cas une excuse ou un prétexte pour le prévenu d’accéder de manière consciente et délibérée à des données dont la non-protection pouvait être constitutive d’une infraction pénale « .

Il est à noter que l’article 226-17 du Code pénal réprime « Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures » de sécurité et toute les précautions utiles pour préserver la sécurité de ces informations.

2) Le maintien frauduleux

Également, le simple fait de se maintenir dans un système de traitement automatisé de données est réprimandé. Sur l’élément intentionnel de l’infraction, la doctrine et la jurisprudence s’accordent sur le fait que même si une personne s’est retrouvée par erreur dans un système informatique, le simple fait de s’y être maintenue constitue un maintien « frauduleux ». En effet, dès lors le délinquant à conscience qu’il n’a pas le droit de se trouver ici car ni l’accès ni le maintien ne lui a été autorisé.

En ce sens la Cour d’appel de Paris dans un jugement rendu le 5 avril 1994 a énoncé que « le maintien frauduleux ou irrégulier dans un système de traitement automatisé de données de la part de celui qui y est entré par inadvertance ou de la part de celui qui, y ayant régulièrement pénétré, se serait maintenu frauduleusement »

3) Les intrusions avec dommages

L’article 323-1 du Code pénal a prévu des sanctions plus importantes lorsque l’intrusion dans le système et le maintien frauduleux à des conséquences. L’alinéa 2  prévoit un renforcement des sanctions, lorsque l’intrusion et le maintien frauduleux ont certaines conséquences :

 » Lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d’emprisonnement et de 30 000 euros d’amende  »

Ne sont concernées par cet article que les altérations involontaires. L’entrave volontaire au système ou l’entrave volontaire aux données sont visés par les articles 323-2 et 323-3 du nouveau Code pénal.

Les entraves volontaires au système ou aux données s’y trouvant.

L’entrave volontaire au système est définie à l’article 323-2 du Code pénal comme  » Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données « . Le peine encourue est de cinq ans d’emprisonnement et de 150 000 € d’amende. »

Est notamment visé par cette infraction : l’introduction des programmes susceptibles d’entraîner une perturbation au système, tels que les virus, les bombes logiques etc.

Est sanctionné par l’article 323-3 nouveau du Code pénal : l’introduction, l’extraction, la détention, la reproduction, la transmission dans un système informatique.

Ainsi, l’article s’applique pour des faits très nombreux. Les infractions peuvent être par exemple l’introduction afin de réduire le prix d’une marchandise sur un site de e-commerce ou de supprimer intégralement le contenu d’une base de données d’une entreprise.

Les agissements du hacker constituent généralement une perte financière très importante pour l’entreprise ciblée.

B ) La responsabilité civile

1) La responsabilité civile délictuelle

La notion de faute est au fondement du droit commun de la responsabilité civile délictuelle. On l’a retrouve à l’article 1382 du Code civil.

Pour que la responsabilité civile délictueuse soit engagée, il faut : une faute, un dommage et un lien de causalité entre la faute et le dommage.

Dans cette infraction, la faute correspond au fait de s’introduire dans un système informatique sans y avoir été autorisé préalablement. En ce qui concerne le dommage, celui-ci pourra par exemple être caractérisé par une perte financière, une altération des données ou encore par la communication d’informations privées à des tiers. Il faudra ensuite établir de manière claire le lien de causalité.

Que se passe-t-il si le hacker n’est pas de nationalité française ou si ce dernier commet l’infraction de l’étranger ? Qui dispose de la compétence juridique et quelle loi est applicable ?

En droit français, par principe le tribunal compétent est celui du domicile du défendeur. , à moins que le demandeur, s’il est français, ne souhaite invoquer le privilège de juridiction des articles 14 et 15 du Code civil. Or, ce dernier privilège est interdit dans le cadre de la Communauté européenne par la Convention de Bruxelles de 1973, devenue en 2000 un règlement « , puis, en 2012, le règlement  » concernant la compétence judiciaire, la reconnaissance et l’exécution des décisions en matière civile et commerciale « .

S’il s’agit d’un délit ou d’un quasi délit, au regard des articles 5§3 et 7§2 de la Convention de Bruxelles et du règlement n° 1215/2012 de la Convention de Bruxelles et du règlement 44/2001 précité, il existe une règle de compétence spéciale en faveur du tribunal où le fait dommageable s’est produit ou risque de se produire.

Ce lieu peut être aussi bien celui où le dommage est survenu qui celui de l’événement causal qui est à l’origine de ce dommage (CJCE, 30 novembre 1976, aff. C-21/76, Mines de potasse d’Alsace : Rec. CJCE, p. 1735).

Si le dommage qui a été causé par l’intrusion est survenu au sein système informatique d’une société domiciliée en France, les juridictions françaises seraient sans doute compétentes pour juger le litige.

Quant à la loi applicable, le juge applique, de manière générale la lex loci delicti, c’est à dire la loi où le fait dommageable s’est produit. Dans un arrêt rendu par La Cour de Cassation en sa première chambre civile le 14 janvier 1997, il a été jugé que le lieu où le fait dommageable s’est produit s’entend aussi bien de celui du fait générateur du dommage que du lieu de réalisation de ce dernier.

2) La responsabilité civile contractuelle.

La responsabilité civile contractuelle de l’hébergeur du site peut être engagée. Tout dépendra des clauses prévues dans le contrat d’hébergement, notamment en ce qui concerne les clauses de sécurité du site et de la mise en place de systèmes informatiques de protection contre toute forme d’intrusion.

Si une telle clause existe, il convient de qualifier l’obligation de l’hébergeur. Est-ce une obligation de résultat ou seulement de moyen. Généralement, il s’agira d’obligation de moyen, ainsi le prestataire devra être en mesure d’apporter la preuve qu’il n’a pas manqué aux obligations normales qui lui incombaient, en cas d’intrusion informatique non autorisée. S’il rapporte une telle preuve, alors sa responsabilité ne sera pas retenue.

Il convient de parler de la blockchain. Il s’agit d’un outil numérique permettant de sécuriser un réseau informatique. Différentes opérations peuvent être enregistrées par le biais de cette plateforme numérique. Initialement elle était utilisée pour enregistrer toutes les opérations financières effectuées en bitcoin. Dès lors qu’une vente était réalisée à partir du Bitcoin, la transaction apparaissait automatiquement sur un registre blockchain.

Pour imager la blockchain, il suffit de penser un gigantesque livre numérique ou un tableau Excel qui liste chacune des actions entreprises dans l’ordre chronologique dans lesquelles elles ont eu lieu. Une blockchain est donc comparable à un historique de compte d’une banque sur lequel toutes les opérations financières sont recensées.

Toute la sécurité de la blockchain repose notamment sur le fait qu’elle soit décentralisée, il est donc beaucoup plus difficile de la pirater. Car pour ce faire, il faudrait déjouer le système de sécurité de tous les utilisateurs du registre en même temps. Par conséquent, à l’inverse des moyens classiques de stockage (USB, disque dur, cloud etc) qui sont gérés par un membre en particulier ou une entité (entreprise, état, banque etc), ici, la gestion de la blockchain sera partagée entre tous ses membres sans tiers intermédiaire.

Un nouveau bloc se crée à chaque nouvel utilisateur intégré à la blockchain. Ce block s’ajoutera au précédent. Ils contiennent chacun les informations partagées avec chaque utilisateur. Ces blocs sont scellés les uns aux autres ce qui forme donc une chaîne de blocs. Ainsi, dès lors qu’ un acte malveillant est détecté les autres participants appelés aussi nœuds du réseau sont immédiatement informés et peuvent empêcher cette intrusion.

Des mineurs sont nommés parmi les nœuds pour participer à la sécurisation du système. Ces derniers devront résolver des énigmes cryptographiques ce qui permet la validation des opérations.

La véracité de l’information est automatiquement garantie dès lors qu’elle est enregistrée sur un registre de la blockchain. Elle ne pourra donc plus être supprimée ou modifiée. La seule et unique possibilité sur cette base de données est donc d’ajouter des éléments.

Pour protéger des données sensibles, la blockchain s’avère particulièrement utile. C’est notamment le cas avec les données de santé. Ici, les informations pourront être protégées car elles seront décentralisées ce qui empêchera le risque lié aux données dès lors que la base de données d’un hôpital est attaquée. En effet, aujourd’hui les hôpitaux sont souvent la cible d’attaque. Actuellement, les dossiers médicaux de chaque patient, les laboratoires les résultats d’analyse, les généralistes et les pharmaciens ont aussi leurs propres données comme le dossier pharmaceutique.

Ainsi, une confiance maximale pourrait être instaurée entre le médecin et son patient avec l’utilisation de la blockchain. . Le patient peut ainsi nouer en toute quiétude un contact avec différents professionnels de santé qui représentent chacun un bloc du réseau de la blockchain. Ces derniers peuvent alors apporter des informations supplémentaires au registre du patient avec son consentement. Le consentement du patient permet d’accéder au registre, de consulter les informations qui s’y trouvent ou d’ajouter de nouveaux blocs.

En effet si la blockchain fonctionne sans intermédiaire, les données appartiennent quand même à un « propriétaire » qui doit plus être considéré comme un gestionnaire des données, en l’occurrence dans cette hypothèse c’est le patient. Pour sécuriser son dossier blockchain, le patient dispose de deux clés de sécurité, une clé publique et une clé privée.

Une clé privée permet de déchiffrer une clé publique, elles fonctionnent ensemble, mais l’inverse n’est pas possible. Cela permet une sécurité très importante du moment que la clé privée reste avec son propriétaire. La clé publique est une adresse de réception. Elle est comparable à une adresse postale permettant de recevoir du courrier dans sa boîte aux lettres. La clé privée est dans cet exemple le seul moyen d’ouvrir cette boîte.

La blockchain a d’abord été utilisée pour le bitcoin. Mais cette technologie peut servir dans bien d’autres cas. Elle possède de nombreuses qualités : Immutabilité, sécurité, traçabilité, intégrité.

Son intérêt pour les professionnels, les clients ou encore les patients n’est plus à prouver. Aujourd’hui la sécurité est essentielle et il est difficile de cacher des informations confidentielles sur internet, cet outil pourrait bien s’avérer être la meilleure solution pour lutter efficacement contre les fraudes, les cyberattaques ou le piratage de données.

D’autant que d’un côté l’utilisation d’internet et des appareils connectés s’accroît d’année en année, mais de l’autre la méfiance qu’ils suscitent aussi. Les bases de données centralisées contiennent énormément d’informations concernant leurs utilisateurs et le seul moyen de les protéger est de faire confiance au site, à l’entité qui détient toutes ces données.

Les utilisateurs leur sont donc complètement dépendants et n’ont d’autre choix que de se fier à la protection offerte par ces tiers. Si celle-ci est insuffisante, défaillante ou inexistante alors l’utilisateur ne pourra rien faire pour protéger ses données. La blockchain apparaît donc comme l’outil idoine pour remédier à toutes ces carences.

II. Les mesures préventives

Bien qu’il soit possible d’intenter une action a posteriori contre le responsable de l’intrusion existe. Est-ce, pourtant, une solution efficace ?

Toute la difficulté de l’action réside dans la preuve de l’intrusion. Surtout si celle-ci a été effectuée à partir d’un réseau ouvert de type Internet.

Bien que l’on puisse détecter l’origine de cette intrusion, identifier la personne à l’origine de celle-ci peut s’avérer particulièrement compliqué.

Il est à rappeler l’importance des dommages qu’une intrusion dans un système informatique peut causer, tant sur la crédibilité de l’entreprise que sur ses finances. Ainsi, avant tout, il convient de mettre en place des mesures de sécurité.

Il est donc nécessaire d’insérer dans tous les contrats techniques une clause concernant la sécurité du contenu du système en cause, sous le double angle de la sécurité physique et logique.

Dans le premier cas, il s’agira de déterminer les conditions d’accès au serveur en tant que matériel informatique (contrôle des personnes ayant accès dans l’espace où sera localisé le serveur, conditions d’intervention en cas de panne etc).

Dans l’hypothèse de la sécurité logique, le prestataire devra assurer la mise en place de systèmes informatiques de protection conformes aux technologies disponibles (sécurité logicielle, fire wall, anti-virus etc). A cet effet, une des solutions les plus efficaces consiste à isoler l’ordinateur connecté à l’Internet, afin d’empêcher les utilisateurs de s’en servir pour naviguer sur l’ensemble du système informatique. Les systèmes de signature électronique et de cryptologie permettent également d’assurer la sécurité des échanges.

Une entreprise pourrait souscrire une assurance contre le risque d’attaque informatique, ici, le dédommagement dépendra alors du type d’assurance souscrite.

III. L’aspiration de site

Comme expliqué précédemment, l’aspiration d’un site correspond à copier en partie ou entièrement un site web sur le disque dur de son ordinateur pour y avoir accès même hors connexion. Une fois le site « aspiré » l’utilisateur pourra l’ouvrir sans aucun problème, il n’aura plus de risque de coupure de connexion.

Certains logiciels tels que Mémoweb permettent de récupérer les images, les sons, de préserver les liens entre les pages, et offrent de multiples capacités de traitement supplémentaires (mise à jour automatique des sites et des changements éventuels, comparaison périodique de pages…).

Cette technique d’aspiration de site pose de nombreux problèmes, notamment au regard du droit d’auteur. On verra que les réponses données par l’application du droit de la propriété intellectuelle peuvent varier selon la catégorie à laquelle l’œuvre en cause s’attache.

A) L’aspiration de site face aux droits de propriété intellectuelle

1) Droit d’auteur

En France, l’auteur d’un œuvre bénéficie d’une protection importante. La protection est prévue dans le code de la propriété intellectuelle. Également, au niveau européen, la directive CE 2001/29 du 22 mai 2001 porte sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information.

Le tribunal de commerce de Paris a énoncé dans un arrêt rendu le 9 février 1998 que le contenu des pages web est protégeable au titre des droits d’auteurs. Pour cela, il faut que les critères posés par le CPI – création originale, fixée sur un support- soient remplis. Ainsi, l’art. L.122-4 du CPI dispose que  » Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l’auteur ou de ses ayants cause est illicite  » et elle est donc punie à titre de contrefaçon.

Il est à souligner que l’interdiction de reproduction intégrale ou partielle de l’œuvre réaliser dans le consentement de son auteur ne s’applique pas pour  » les copies ou reproductions réalisées à partir d’une source licite et strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective  » selon l’article 122-5 2° du CPI

Ainsi, il est tout à fait possible de considérer que l’aspiration d’un site puisse être considérée comme l’exercice par l’utilisateur de son droit de copie privée d’une œuvre déjà divulguée.

En d’autres termes, la légitimité de la technique d’aspiration d’un site, face au droit d’auteur qu’on présume applicable, dépend, comme c’est le cas pour tous les œuvres de l’esprit bénéficiant de la protection par ce dernier, de l’utilisation qu’en est faite. Ainsi, la projection d’un site aspiré devant un publique serait, sans doute, considérée comme une utilisation collective de l’œuvre et serait, donc, interdite, à moins que le titulaire des droits n’ait pas donné préalablement son accord.

2) La protection des bases de données

L’article L.341 du Code de propriété intellectuel énonce que « Le producteur d’une base de données, entendu comme la personne qui prend l’initiative et assure le risque des investissements correspondants, bénéficie d’une protection du contenu de la base lorsque la constitution, la vérification ou la présentation de celui-ci atteste d’un investissement financier, matériel ou humain, substantiel. Cette protection est indépendante et s’exerce sans préjudice de cesses résultant de celles du droit d’auteur ou d’un autre droit sur la base de données ou un de ses éléments constitutifs « .

L’article L.342-1 du CPI prévoit quant à lui que « Le producteur de bases de données a le droit d’interdire : 1. L’extraction, par transfert permanent ou temporaire de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre support, par tout moyen et sous toute forme que ce soit ; 2.  La réutilisation, par la mise à la disposition du public de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu de la base, quelle qu’en soit la forme. Ces droits peuvent être transmis ou cédés ou faire l’objet d’une licence. Le prêt public n’est pas un acte d’extraction ou de réutilisation. »

Enfin, l’article 122-4 du CPI exclu quant à lui le droit de copie privée pour les  » copies et reproductions d’une base de données électronique « .

Mais qu’entend-on par base de donnée ? L’article L. 112-3 du CPI dispose qu’  » on entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen « .

Cependant, bien que certains sites web puissent être considérés comme des bases de données, la majorité d’entre eux ne le sont pas.

Cela s’explique car ils ne répondent pas à la définition de  » recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique « .

De ce fait, un site de compilation de données tel qu’un annuaire en ligne par exemple constitue bien une base de données, un site classique de type e-commerce ne semble quant à lui pas pouvoir être assimilé à une base de données. En effet, dans le cas de ce dernier, l’assemblage d’images, de sons et de textes n’a rien ni d’une disposition systématique, ni d’un recueil de données.

Mais alors, qu’en est-il des sites commerciaux qui constituent et mettent à jour en permanence des bases des données sur leurs clients ou des sites qui proposent des modes de recherche, nécessitant le passage par une ou plusieurs bases de données ?

Il faudra considérer qu’ici l’objet de la protection ne porte pas sur le site entier, mais uniquement sur la base elle-même. Cette dernière, d’ailleurs, n’est pas visible pas les internautes et par conséquent elle ne peut pas être aspirée. L’accès à une telle base constituerait l’infraction, décrite ci-dessus, d’accès et de maintien dans un système de traitement automatisé de données.

B) L’aspiration d’un site peut-elle être considérée comme une intrusion dans un système informatique ?

L’article 323-1 du Code pénal prévoit que pour sanctionner il faut une intrusion dans un système informatique. Or, il n’y a intrusion que si la pénétration dans le système informatique en cause a été effectuée de manière irrégulière par une personne non-autorisée.

La cour d’appel de Paris a démontré qu’il ne suffisait pas que la personne n’ait pas le droit d’accès au système, il fallait pouvoir démontrer qu’elle en ait forcé l’accès, en utilisant une méthode particulière et non pas un simple navigateur.

L’aspiration d’un site s’effectue bien sûr avec des logiciels spéciaux. En plus, dans la plupart de cas, l’utilisateur ne demande pas l’autorisation préalable du créateur du site. Or, l’accès à ce dernier n’est nullement forcé !

Enfin, si des dégâts au contenu ou au système du site ont été causés, le préjudice pourra être réparé sur le fondement de la responsabilité civile délictuelle, à la condition, toutefois, de rapporter la preuve du lien de causalité entre l’aspiration et le dommage.

Finalement, l’aspiration d’un site n’est rien d’autre qu’un téléchargement simultané de tous les éléments d’une page ou d’un site web. Mis à part l’hypothèse où le site puisse être considéré en lui-même comme une base de données et supposant que l’accès à celui-ci est libre, rien a priori ne semble s’opposer à son aspiration pour des fins privés.

UN BOUTON « JE PAYE » EST-IL OBLIGATOIRE ?

Par un arrêt du 7 avril 2022, la CJUE affirme que lorsqu’un contrat à distance est conclu par voie électronique au moyen d’un processus de commande et s’accompagne d’une obligation de paiement pour le consommateur, ce dernier doit pouvoir comprendre sans ambiguïté qu’il sera obligé de payer dès qu’il cliquera sur le bouton de commande.

Et, pour déterminer, dans le cadre de ce processus, si une formule inscrite sur le bouton de commande telle que « finaliser la réservation » est « analogue » à la mention « commande avec obligation de paiement », il convient de se fonder sur la seule mention figurant sur ce bouton.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

En l’espèce, un renvoi préjudiciel a été formé par une l’Amtsgericht Bottrop (tribunal de district de Bottrop, Allemagne) dans le cadre d’un contentieux opposant un hôtelier allemand et un consommateur ayant réservé par l’intermédiaire du site www.booking.com, des chambres sans s’être présenté.

L’hôtelier affirme qu’en pressant le bouton « finaliser la commande » le consommateur a conscience de se soumettre à une obligation de paiement juridiquement contraignante. Or, la juridiction de renvoi estime que le terme « réservation » figurant dans la mention « finaliser la réservation » n’est, dans le langage courant, pas nécessairement associé à l’obligation de payer une contrepartie financière, mais est également souvent utilisé comme synonyme de « retenir ou conserver gratuitement à l’avance ».


Besoin de l’aide d’un avocat pour un problème de contrat ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


La juridiction nationale demande donc à la Cour si l’article 8, § 2, second alinéa, de la directive 2011/83 relative aux droits des consommateurs doit être interprété en ce que, pour déterminer si un bouton dont l’activation fait partie d’un processus de commande dans le cadre d’un contrat à distance conclu par voie électronique qui ne porte pas la mention “commande avec obligation de paiement”, porte une formule analogue, dénuée d’ambiguïté indiquant que passer la commande oblige à payer le professionnel, il convient de se fonder exclusivement sur la mention inscrite sur le bouton ?

La CJUE répond par l’affirmative.

Elle rappelle tout d’abord que, dans l’hypothèse d’un tel contrat, le professionnel doit :

– fournir au consommateur, directement avant la passation de la commande, les informations essentielles relatives au contrat et,

– informer explicitement ledit consommateur que, en passant la commande, ce dernier est tenu par une obligation de paiement.

S’agissant de cette dernière obligation, le bouton de commande ou la fonction similaire doit porter une mention facilement lisible et dénuée d’ambiguïté indiquant que le fait de passer la commande oblige le consommateur à payer le professionnel. Et le consommateur n’a pas à inférer des circonstances de ce processus qu’il s’engage à payer de manière contraignante alors que la mention figurant sur ce bouton ou cette fonction ne lui permet pas d’identifier de telles conséquences avec une certitude absolue.

Ainsi, il appartient à la juridiction de renvoi de vérifier si, dans l’affaire au principal, la formule « finaliser la réservation » peut être considérée, en langue allemande, au regard des seuls termes utilisés par cette formule et indépendamment des circonstances entourant le processus de réservation, comme analogue à la mention « commande avec obligation de paiement » visée à l’article 8, paragraphe 2, second alinéa, de la directive 2011/83.

La Cour, guidant la juridiction de renvoi dans sa décision, indique que celle-ci devra notamment vérifier si le terme « réservation » est, en langue allemande, tant dans le langage courant que dans l’esprit du consommateur moyen, normalement informé et raisonnablement attentif et avisé, nécessairement et systématiquement associé à la naissance d’une obligation de paiement. Dans la négative, force serait de constater le caractère ambigu de l’expression « finaliser la réservation », de sorte que cette expression ne pourrait pas être considérée comme étant une formule analogue à la mention « commande avec obligation de paiement ».

I. La nécessité d’informer de façon claire et explicite le consommateur

A. Le professionnel doit, d’une part, fournir à ce consommateur, directement avant la passation de la commande, les informations essentielles relatives au contrat

L’appréciation du point de savoir si, dans un cas concret, la technique de communication impose des contraintes d’espace ou de temps pour la présentation des informations, conformément à l’article 8, § 4, de la directive UE no 2011/83 du Parlement européen et du Conseil, du 25 octobre 2011, relative aux droits des consommateurs doit être effectuée en tenant compte de l’ensemble des caractéristiques techniques de la communication commerciale du professionnel.

À cet égard, il appartient à la juridiction nationale de vérifier si, compte tenu de l’espace et du temps occupé par la communication et de la taille minimale du caractère typographique qui serait appropriée pour un consommateur moyen destinataire de cette communication, toutes les informations visées à l’article 6, § 1, de cette directive pourraient objectivement être présentées dans le cadre de ladite communication.

L’article 6, § 1, sous h), et l’article 8, § 4, de la directive UE no 2011/83 précitée doivent être interprétés en ce sens que, dans le cas où le contrat est conclu selon une technique de communication à distance qui impose des contraintes d’espace ou de temps pour la présentation des informations et lorsque le droit de rétractation existe, le professionnel est tenu de fournir au consommateur, sur la technique en question et avant la conclusion du contrat, l’information portant sur les conditions, le délai et les modalités d’exercice de ce droit.

Dans un tel cas, ce professionnel doit fournir au consommateur le modèle de formulaire de rétractation figurant à l’annexe I, partie B, de cette directive, par une autre source, dans un langage clair et compréhensible.

L’article 6, § 1, sous c), de la directive UE no 2011/83/UE du Parlement européen et du Conseil, du 25 octobre 2011, relative aux droits des consommateurs, doit être interprété en ce sens, d’une part, qu’il s’oppose à une réglementation nationale qui impose au professionnel, avant de conclure avec un consommateur un contrat à distance ou hors établissement, visé à l’article 2, points 7 et 8, de cette directive, de fournir, en toutes circonstances, son numéro de téléphone.

D’autre part, cette disposition n’implique pas une obligation pour le professionnel de mettre en place une ligne téléphonique, ou de télécopieur, ou de créer une nouvelle adresse électronique pour permettre aux consommateurs de le contacter et n’impose de communiquer ce numéro ou celui du télécopieur ou son adresse électronique que dans les cas où ce professionnel dispose déjà de ces moyens de communication avec les consommateurs.

L’article 6, § 1, sous c), de la directive UE no 2011/83 précitée doit être interprété en ce sens que, si cette disposition impose au professionnel de mettre à la disposition du consommateur un moyen de communication de nature à satisfaire aux critères d’une communication directe et efficace, elle ne s’oppose pas à ce que ledit professionnel fournisse d’autres moyens de communication que ceux énumérés dans ladite disposition aux fins de satisfaire à ces critères.

B. Informer explicitement ledit consommateur que, en passant la commande, ce dernier est tenu par une obligation de paiement

S’agissant de cette dernière obligation, le bouton de commande ou la fonction similaire doit porter une mention facilement lisible et dénuée d’ambiguïté indiquant que le fait de passer la commande oblige le consommateur à payer le professionnel. Et le consommateur n’a pas à inférer des circonstances de ce processus qu’il s’engage à payer de manière contraignante alors que la mention figurant sur ce bouton ou cette fonction ne lui permet pas d’identifier de telles conséquences avec une certitude absolue.

Ainsi, il appartient à la juridiction de renvoi de vérifier si, dans l’affaire au principal, la formule « finaliser la réservation » peut être considérée, en langue allemande, au regard des seuls termes utilisés par cette formule et indépendamment des circonstances entourant le processus de réservation, comme analogue à la mention « commande avec obligation de paiement » visée à l’article 8, paragraphe 2, second alinéa, de la directive 2011/83.

La Cour, guidant la juridiction de renvoi dans sa décision, indique que celle-ci devra notamment vérifier si le terme « réservation » est, en langue allemande, tant dans le langage courant que dans l’esprit du consommateur moyen, normalement informé et raisonnablement attentif et avisé, nécessairement et systématiquement associé à la naissance d’une obligation de paiement.

Dans la négative, force serait de constater le caractère ambigu de l’expression « finaliser la réservation », de sorte que cette expression ne pourrait pas être considérée comme étant une formule analogue à la mention « commande avec obligation de paiement ».

II. Le professionnel veille à ce que le consommateur, lors de sa commande, reconnaisse explicitement son obligation de paiement

A. Le bouton de commande ou la fonction similaire doit porter une mention facilement lisible et dénuée d’ambiguïté indiquant que le fait de passer la commande oblige le consommateur à payer le professionnel

Selon l’article L.221-14 du Code de la consommation, pour les contrats conclus par voie électronique, le professionnel rappelle au consommateur, avant qu’il ne passe sa commande, de manière lisible et compréhensible, les informations relatives aux caractéristiques essentielles des biens ou des services qui font l’objet de la commande, à leur prix, à la durée du contrat et, s’il y a lieu, à la durée minimale des obligations de ce dernier au titre du contrat, telles que prévues à l’article L. 221-5.

Le professionnel veille à ce que le consommateur, lors de sa commande, reconnaisse explicitement son obligation de paiement. A cette fin, la fonction utilisée par le consommateur pour valider sa commande comporte la mention claire et lisible : commande avec obligation de paiement ou une formule analogue, dénuée de toute ambiguïté, indiquant que la passation d’une commande oblige à son paiement.

Les sites de commerce en ligne indiquent clairement et lisiblement, au plus tard au début du processus de commande, les moyens de paiement acceptés par le professionnel et les éventuelles restrictions de livraison.

Le Code de la consommation prévoit également des dispositions spéciales pour les contrats conclus par voie électronique : le professionnel est tenu de rappeler au consommateur, avant qu’il ne passe sa commande, de manière lisible et compréhensible, les informations relatives aux caractéristiques essentielles des biens ou des services qui font l’objet de la commande, à leur prix, à la durée du contrat et, s’il y a lieu, à la durée minimale des obligations de ce dernier au titre du contrat, telles que prévues à l’article L. 221-5. Il doit veiller à ce que le consommateur, lors de sa commande, reconnaisse explicitement son obligation de paiement.

À cette fin, la fonction utilisée par le consommateur pour valider sa commande comporte la mention claire et lisible : commande avec obligation de paiement ou une formule analogue, dénuée de toute ambiguïté, indiquant que la passation d’une commande oblige à son paiement.

Enfin, les sites de commerce en ligne indiquent clairement et lisiblement, au plus tard au début du processus de commande, les moyens de paiement acceptés par le professionnel et les éventuelles restrictions de livraison. La charge de la preuve du respect des obligations d’information prévues par l’article L. 221-5 pèse sur le professionnel (C. consom., art. L. 221-7).

La violation des dispositions de l’article L. 221-5 est punie d’une amende administrative dont le montant ne peut excéder 3 000 euros pour une personne physique et 15 000 euros pour une personne morale (C. consom., art. L. 242-10).

B. Fixation d’un délai d’expiration pour finaliser la commande

On pourrait se poser la question de savoir si les plateformes de vente en ligne ne pourraient pas mettre en place une sorte de « délai d’expiration » de la commande lorsque les articles sont réservés et mis dans les paniers de commande. Par exemple, sur le site de vente en ligne « VEEPEE », il arrive souvent que les réservations soient conditionnées par un certain délai au risque de voir la réservation expirer.

Cette situation pourrait en effet permettre d’éviter toutes sortes de conflits entre consommateurs et vendeurs en ligne ou les plateformes.

La mise en place de ce délai d’expiration des réservations ou commandes mises dans les paniers à cet effet permettra pour notre part de faciliter l’achat ou la réservation d’un autre consommateur. C’est le cas lorsque les produits et services proposés sont vendus en quantité limitée. Évidemment que cela reste une question !

Pour  lire une version plus complète de cet article sur le paiement en ligne, cliquez

Sources :
https://curia.europa.eu/juris/document/document.jsf?text=&docid=216039&pageIndex=0&doclang=FR&mode=lst&dir=&occ=first&part=1&cid=5109418
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000024831453
https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006069565/LEGISCTA000032221321?init=true&page=1&query=L.+221-1+du+Code+de+la+consommation+&searchField=ALL&tab_selection=all&anchor=LEGIARTI000044142644# LEGIARTI000044142644
https://www.droit-technologie.org/actualites/un-bouton-je-paye-est-il-obligatoire-sur-les-sites-de-commerce-electronique/
https://curia.europa.eu/juris/document/document.jsf?text=&docid=210175&pageIndex=0&doclang=FR&mode=lst&dir=&occ=first&part=1&cid=5109010