Résultats de recherche pour: logiciel

Le spamming

Le spamming consiste en l’envoi massif de courriers électroniques non sollicités, le plus souvent il revêt un caractère publicitaire. Le spamming suppose alors la collecte préalable d’adresses mails. Comment le droit régit-il le spamming ?

I. Définition et position du problème

Défini par la CNIL comme  » l’envoi massif – et parfois répété- de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique dans les espaces publics de l’Internet : forums de discussion, listes de diffusion, annuaires, sites Web, etc. « , le spamming, ou  » pollupostage « , constitue une dérive du marketing en ligne qui permet aux entreprises de  » toucher  » rapidement, directement et massivement les internautes par le biais de leur boite aux lettres électronique, et de réduire ainsi considérablement l’ensemble des frais qu’il leur faut engager.

Cependant, utilisée massivement depuis 1997, une telle pratique suppose que les entreprises aient préalablement collectées les adresses, auxquelles elles envoient ces courriers non sollicités, conformément aux dispositions des législations de protection des données (loi  » Informatique et liberté  » du 6 janvier 1978, directives européennes du 25 octobre 1995, du 20 mai 1997 et du 15 décembre 1997).

En effet, l’adresse électronique constitue une donnée personnelle au sens de ces législations. Or, bien souvent, cette collecte se fait de façon sauvage au moyen de  » logiciels aspirateurs  » d’adresses présentes sur les listes de diffusion ou les forums de discussion.

La pratique du spamming pose donc deux problèmes au regard des règles relatives à la protection des données personnelles que constituent les adresses e-mail :

– celui des conditions de collecte et d’utilisation de ces données personnelles à des fins de prospection, notamment quand cette collecte a lieu dans les espaces publics de l’Internet

– celui de l’appréciation des moyens mis en œuvre pour permettre aux personnes prospectées de s’y opposer ( » opt-in  » et  » opt-out « )

 

II. Typologie et conséquences du spamming

Le spamming est susceptible d’affecter trois types de ressources Internet : les forums de discussion, lesmoteurs de recherche et le courrier électronique.

Dans le premier cas, il peut consister en des pratiques de multipostage abusif, Excessive Multi-posting (EMP) et Excessive Cross Posting (ECP), qui vont perturber le fonctionnement des forums de discussion.

Ces pratiques peuvent être identifiées et quantifiées à l’aide d’outils spécifiques, outils permettant de prendre la mesure de la nocivité des envois réalisés en nombre sur les groupes de discussion.

Ainsi, l’envoi d’un même message à plusieurs groupes identifiés pendant une période de 45 jours conduit à retenir la qualification de spamming.

Mais précisons que ce seuil n’est qu’indicatif car d’autres paramètres, tels que la méthode employée ou la quantité de messages envoyés, sont également pris en compte.

Dans une seconde hypothèse, le spamming peut correspondre à une indexation abusive dans les moteurs de recherche. On parle alors d’engine spamming ou de spamdexing.

Pour lutter contre une telle menace, les principaux moteurs de recherche ont mis en place de nombreuses solutions techniques.

A titre d’illustration, le moteur de recherche d’Infoseek procède au déclassement automatique de tout site contenant plus de sept mots identiques.

Enfin, le spamming peut se manifester au travers du courrier électronique qui est devenu le principal vecteur commercial des entreprises actives sur le réseau Internet.

La raison tient simplement au fait que contrairement à la prospection traditionnelle (effectuée par voie postale, téléphonique ou par télécopie) qui faisait peser la totalité des frais de prospection sur l’expéditeur, le courrier électronique ne présente qu’un très faible coût.

Ces entreprises recourent à des techniques aussi diverses que les lettres d’information contenant des hyperliens ou que les messages d’alerte.

En matière de courrier électronique, la qualification de spamming dépendra généralement de deux critères :

– le caractère non sollicité du message envoyé (dont l’objet publicitaire le transforme en message promotionnel non sollicité),

– les charges que ces courriers génèrent au détriment du destinataire et du fournisseur d’accès ( » cost-shifting « ).

Ces spams vont avoir pour conséquences d’engorger le réseau, d’augmenter les délais de connexion lors de la réception des messages et donc les frais supportés par les fournisseurs d’accès forcés de mettre en place un filtrage adapté.

Ceux-ci se retrouvent dans l’obligation de répercuter les coûts sur les offres d’abonnement.

Ainsi, selon une étude commandée par la Commission européenne, les abonnés à l’Internet paieraient, à leur insu, un montant estimé à 10 milliards d’euros par an en frais de connexion, cela uniquement pour recevoir des messages non sollicités.

On comprend donc la nécessité d’une réglementation efficace du spamming.

Le publipostage électronique peut s’effectuer à l’égard de clients ou de visiteurs d’un site web, à l’égard de prospects grâce à des listes d’e-mails fournies par un tiers ou collectées dans les espaces publics de l’Internet.

Seule cette dernière hypothèse pose réellement problème.

Dans le premier cas, la collecte est directe puisque le fichier d’adresse est constitué à partir des mails des internautes avec lesquels le prospecteur s’est trouvé en contact direct. Les règles de protection des données personnelles autorisent alors l’envoi de courriers électroniques de prospection à condition de respecter le droit de chaque internaute de s’opposer à en recevoir ; ceci suppose qu’il ait été informé et mis en mesure d’exercer son droit d’opposition lors de la collecte initiale de ses données personnelles.

Dans le cas où le publipostage se fait à partir de listes d’adresses fournies par un tiers, la collecte est indirecte. L’internaute a communiqué son e-mail à un site qui a ensuite cédé son fichier de mails à un tiers aux fins de prospection.

Là encore, si l’internaute a été informé lors de la collecte initiale de ses données personnelles de cette possibilité et qu’il a été mis en mesure de s’y opposer, alors la collecte sera considérée comme licite.

La dernière hypothèse suppose que l’e-mail de l’internaute ait été capturé dans un espace public (forums de discussion, listes de diffusion…) sans que celui-ci ou le responsable de l’espace diffusant les données n’en ait eu connaissance. Cette collecte déloyale rendrait illicite toute les opérations de traitement ultérieures.

Précisons que la réglementation du spamming est envisagée à travers  » l’opt-in  » (opter pour) et  » l’opt-out  » (opter contre).

L’opt-in oblige les prospecteurs à obtenir le consentement des internautes à recevoir des sollicitations préalablement à tout envoi de courrier électronique.

Quant à  » l’opt-out « , elle est plus avantageuse pour les prospecteurs car ils peuvent directement démarcher les internautes qui ne peuvent s’opposer à l’envoi de sollicitations qu’ a posteriori.

Rappelons les principales législations adoptées en Europe et aux Etats-Unis ainsi que les droits qu’elles accordent aux internautes et obligations qu’elles mettent à la charge des prospecteurs.

 

III. La réglementation : état des lieux et perspectives

Depuis 1997 la réflexion juridique relative au spamming a beaucoup évolué.

La directive CE du 24 octobre 1995 relative à la protection des données personnelles ne traite pas spécifiquement de la prospection électronique, mais elle s’applique toutefois aux traitements des données personnelles mis en œuvre sur Internet.

Elle reprend en partie le contenu de la loi de janvier 1978 et pose plusieurs principes relatifs à la finalité et à la loyauté de la collecte, à la légitimité du traitement, à l’information des personnes ainsi qu’au droit d’opposition dont elles bénéficient.

Ainsi, son article 6.1(a et b) prévoit que  » les données à caractère personnel doivent être collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement de manière incompatible avec ces finalités « , c’est à dire de façon loyale et licite.

Son article 7 précise qu’un traitement de données ne peut être légitime qu’à la double condition d’être nécessaire au but légitime poursuivi par son responsable et que la personne concernée ait  » indubitablement  » donné son consentement. Ces deux conditions sont appliquées en matière de prospection électronique.

La nature de l’information délivrée aux personnes dans les hypothèses de collecte directe ou indirecte et les droits attachés à chaque type de collecte sont rappelés : finalité et caractère facultatif ou obligatoire de la collecte, destinataires des données collectées, existence d’un droit d’accès et de rectification, existence d’un droit gratuit et sur demande de s’opposer au traitement de ses données à des fins de prospection, possibilité de refuser toute communication ou utilisation de ses données par des tiers.

La directive du 15 décembre 1997 (article 12) complète le dispositif de la directive de 1995 en imposant un consentement préalable exprès des consommateurs pour l’utilisation d’automates d’appels ou de télécopieurs dans des opérations de prospection directe.

Quant aux opérations de prospections autres que celles recourant à des automates d’appels, il appartient aux Etats de choisir entre l’exigence d’un consentement préalable et exprès du destinataire (opt-in) ou un droit d’opposition de la part du destinataire, avec possibilité d’une inscription dans un registre spécifique (opt-out).

Lorsque le choix se porte vers  » l’opt-out « , la directive du 8 juin 2000 impose que des mesures d’accompagnement soient adoptées : identification claire et non équivoque, par l’expéditeur des communications commerciales, de la personne pour le compte de laquelle ces communications sont faites ; identification de la nature commerciale des messages dès leur réception par le destinataire.

La directive européenne du 20 mai 1997, dite  » directive vente à distance « et qui devait être transposée avant ?, consacre le système de  » l’opt-out  » en son article 10 (l’internaute doit choisir de ne pas recevoir de mails), tout en laissant la possibilité aux Etats membres de choisir  » l’opt-in « .

C’est ainsi que l’Allemagne, l’Italie, la Finlande, l’Autriche et le Danemark ont consacré  » l’opt-in  » pour réglementer la pratique du spamming sur leur territoire.

La France n’a d’ailleurs transposé partiellement cette directive que par une ordonnance du 23 août 2001.

Son article 12 introduit un nouvel article L. 121-20-5 du Code de la consommation et consacre le système de  » l’opt-out  » pour la prospection commerciale par courrier électronique non sollicité et dont les modalités d’application seront fixées ultérieurement par un décret pris en Conseil d’Etat.

Cette transposition devance et annule une disposition du projet de loi sur la société de l’information du 18 juin 2001(article 22) qui consacrait  » l’opt-out  » en insérant un nouvel article au Code de la consommation (L. 121-15-1) tout en prévoyant des mesures d’accompagnement.

Cet article 22, reprenant l’article 7 de la directive du 8 juin 2000, exige une identification claire et non équivoque des publicités non sollicitées et des offres promotionnelles adressées par courrier électronique, et cela dès leur réception par leur destinataire.

De plus, sur chaque message non sollicité, une mention doit apparaître et indiquer au destinataire qu’il existe des registres d’opposition lui permettant d’exercer son droit de refuser ces envois.

Enfin, le projet de LSI précise expressément que ces nouvelles dispositions s’appliquent également aux e-mails non sollicités à destination des professionnels.

Le 13 novembre 2001, le Parlement européen adoptait une proposition de directive « concernant le traitement de données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques  » ; il y consacrait le système de  » l’opt-in  » dans son article 13 mais uniquement pour les SMS, se prononçait contre l’emploi des cookies sans le consentement de l’internaute, mais laissait le choix aux Etats quant au système à adopter en matière d’e-mails non sollicités.

Suite à cette proposition, un rapport était rendu mais optait pour le système de  » l’opt-out  » par peur que le système de «  l’opt-in  » ne constitue une entrave au développement du commerce électronique en Europe par rapport aux autres régions du monde.

Le Conseil européen, suite aux vives critiques suscitées par la position du Parlement, a finalement adopté une position commune sur cette directive le 21 janvier 2002 et a pris position en faveur de  » l’opt-in « , les Ministres européens des télécommunications s’étant par ailleurs clairement prononcés pour  » l’opt-in  » le 6 décembre 2001.

Les Etats membres n’ont donc plus le choix entre les deux systèmes.

Selon son article 13  » l’utilisation de (…) courrier électronique à des fins de prospection directe ne peut être autorisée que si elle vise des abonnés ayant donné leur consentement préalable « .

Dès lors que l’adresse de l’émetteur n’est pas clairement précisée ou s’il s’agit d’une fausse adresse, toute communication de cette nature sera formellement prohibée.

Quant aux Etats, ils doivent veiller à ce que les personnes morales soient suffisamment protégées en ce qui concernent les communications non sollicitées.

Néanmoins, le texte prévoit que lorsque les coordonnées électroniques d’un client sont obtenues directement, c’est à dire dans le respect de la directive de 1995, par une personne dans le cadre d’un achat d’un produit ou d’un service, ladite personne peut exploiter ces coordonnées à des fins de prospection directe pour des services ou produits analogues.

Mais il existe une condition : les clients doivent avoir la faculté de s’opposer, sans frais et de manière simple, à une telle exploitation lors de leur collecte ou de chaque message.

Ce texte est le premier à différencier le régime applicable à l’utilisation du courrier électronique à des fins de prospection directe selon que les adresses ont été obtenues directement ou non par l’expéditeur des messages.

Le Parlement européen a réaffirmé le principe de l’opt-in pour l’envoi de « communications non sollicitées effectuées à des fins de prospection directe ».

Le texte doit ensuite passer devant le Conseil des ministres pour être définitivement approuvé puis, il sera publié au Journal Officiel vers fin juillet 2002. Les Etats membres disposeront alors d’un délai de 15 mois pour transposer la directive dans leur législation nationale.

Quant aux Etats-Unis, la situation n’est guère différente. Trois Etats américains (Washington loi du 25/03/1998 ; Californie li du 26/09/1998 et Névada en 1999) prohibent et sanctionnent d’une lourde peine d’amende l’envoi de courriers électroniques à caractère commercial non sollicités par leurs destinataires.

Outre le Telephone Consumer Protection Act (1991)qui prohibe la prospection non sollicitée par voie de télécopie et que certains souhaitent voir étendu aux courriers électroniques, il nous faut évoquer le Unsolicited commercial Eletronic Mail Act of 2000 (17 juin 2000) qui retient le système de  » l’opt-out « .

Notons qu’un projet de loi visant à lutter contre l’envoi de courriers non sollicités sera soumis au vote du Comité du Sénat en charge du Commerce le 16 mai 2002 ; Ce projet prévoit l’obligation pour les entreprises de e-marketing de faire figurer sur ces courriers une adresse e-mail valide, afin de permettre à leurs destinataires de proscrire le cas échéant ce type de messages, et ce sous peine de sanctions pénales.

De même, le projet se prononce en faveur de la prohibition de la pratique qui consiste à faire figurer des titres à caractère trompeur, et sans relation avec le contenu du message, afin d’inciter le destinataire à en prendre connaissance.

Il prévoit également le renforcement des pouvoirs de la Federal Trade Commission (FTC) : elle pourra infliger aux entreprises fautives des amendes pouvant aller jusqu’à $30 par e-mail envoyé, et au maximum de $1 500 000.

Quant aux Procureurs, ils pourront engager des poursuites judiciaires contre ces entreprises.

La législation américaine a décidé d’imposer une amende de 10 $US par pourriel, avec un plafond de 500 000 $US. Une proposition de loi a été votée en mai 2002 par le Sénat américain, et approuvée unanimement par les Démocrates et les Républicains.

 

IV. Jurisprudence récente

A) France

Pour la première fois en droit français la pratique du spam a été condamnée par une ordonnance de référé du TGI de Paris (15 janvier 2002).

Le juge Jean-Jacques Gomez (affaires « Yahoo » et « J’accuse » ) a estimé cette pratique  » déloyale et gravement perturbatrice  » et contrevenant ainsi au contrat passé entre l’auteur du spam et son fournisseur d’accès à internet.

En l’espèce, l’internaute spammeur avait engagé une action contre ses FAI (Free et Liberty-Surf) pour rupture unilatérale de contrat, ces derniers ayant coupé ses accès Internet devant l’importance des spams constatés. L’internaute a donc été condamné à payer la somme de 1524 euros à ses FAI pour procédure abusive.

Cette décision semble s’inscrire dans le cadre de plusieurs directives européennes qui devraient interdire ce type de pratique.

Une affaire dont les faits sont similaires avait déjà été jugée par le TGI de Rochefort sur Mer le 28 février 2001.

En l’espèce, un internaute intentait une action contre son FAI pour rupture unilatérale de son contrat.

Cette rupture faisait suite à la constatation d’un envoi massif de messages publicitaires en direction des forums de discussion, par cet internaute, et dans le but de développer ses activités commerciales; cet envoi fut d’ailleurs dénoncé par de nombreux utilisateurs.

Sommé de respecter les usages en vigueur et de stopper cette pratique sous peine de voir son contrat interrompu «  immédiatement et sans préavis « , l’internaute a pourtant persisté, pensant que le spamming à l’encontre des forums de discussion n’était pas prohibé.

Le tribunal va pourtant débouter le demandeur au motif que l’usage constitue une source de droit et qu’à ce titre il  » s’impose à celui qui se livre à une activité entrant dans son champ d’application  » ; c’est donc à bon droit que le FAI pouvait résilier de façon unilatérale le contrat le liant à son abonné.

Les juges visent l’article l’article 1135 du Code Civil qui prévoit que «  les conventions obligent non seulement à ce qui y est exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi donnent à l’obligation d’après sa nature « .

Notons que contrairement au TGI de Paris, l’internaute n’avait pas été condamné pour procédure abusive par le TGI de Rochefort sur Mer.

B) Etats-Unis et Canada

La Cour supérieure de l’Ontario s’est pour la première fois prononcée sur une affaire traitant du spamming en 1999 (Cour supérieure de l’Ontario, aff. 1267632 Ontario Inc. c. Nexx Online Inc, 09/07/1999).

Dans ce cas, un prestataire de services canadien (Nexx Online) prend la décision de fermer le compte d’hébergement d’une société cliente (Ontario Inc)gérant un site, au motif que ce site avait procédé à un envoi massif de courriers non sollicités (plus de 200 000 par jour) grâce aux service d’un autre prestataire.

Or, le contrat d’hébergement les liant renvoyait expressément aux règles de la  » Netiquette  » qui prohibe une telle pratique.

La société Ontario Inc décide donc de poursuivre son prestataire Nexx Online pour non respect de ses obligations contractuelles. Analysant les termes dudit contrat, le juge constate qu’aucune clause apparente n’interdisait au client de distribuer des courriers commerciaux non sollicités.

Cependant, la Cour relève l’existence de deux clauses par lesquelles le client s’engage par l’une, à respecter la  » Netiquette « , et par l’autre à accepter l’adjonction de nouvelles conditions contractuelles. Or, le prestataire de services avait informé son client, quelques mois avant la constatation de la pratique interdite, qu’il n’accepterait aucune distribution de courriers commerciaux non-sollicités à l’aide de ses services.

La  » Netiquette  » constitue un ensemble de règles de savoir vivre que se doivent de respecter les utilisateurs d’Internet, à savoir  » un code en évolution, non écrit et basé sur les principes de bon voisinage pour un développement ordonné de l’Inforoute.  »

Cette affaire a permis au juge, malgré l’absence de jurisprudence canadienne, de conférer une force juridique aux règles non-écrites de la « Netiquette » en matière de spamming en les déduisant d’un ensemble de documents, dont l’article d’un auteur américain, mais surtout de principes résultant de la jurisprudence dégagée par les tribunaux aux Etats-Unis.

Selon cette jurisprudence, l’envoi de courriers non sollicités en grand nombre s’avère contraire aux principes de la  » Netiquette « , sauf si le fournisseur de services prévoit, par contrat, un tel envoi.

Précisons que 18 Etats ont dores et déjà adopté une législation visant à lutter contre le spamming, la Californie condamnant même les auteurs de spams à une amende de 58 euros par message non sollicité envoyé.

La Cour Suprême californienne a d’ailleurs récemment confirmé que la loi anti-spam en viguer dans cet Etat ne contrevient pas à la Constitution américaine (avril 2002).

Quant à la juridiction canadienne, elle a conclu sur le fait que  » la pratique du spamming, au mépris de la déontologie en vigueur sur le Réseau, a justifié la déconnexion du site.  »

Précisons qu’en application de l’article 1434 du code civil québecois, la  » Netiquette  » pourrait s’imposer aux parties contractantes même en l’absence de clauses y faisant expressément référence.

ARTICLES EN RELATION

L’aspiration de sites

L’aspiration des sites web est une technique permettant de récupérer partiellement ou entièrement le site et de l’archiver sur le disque dur de l’ordinateur, cette technique est alors très utilisée en présence d’une mauvaise connexion à l’internet, cela évite alors l’attente et les coupures éventuelles. Mais quels sont les enjeux d’une telle technique face au droit d’auteur ?

Les temps d’attente en connexion et le temps de réponse d’un site peuvent s’avérer longs.

La solution consiste à  » aspirer  » le site désiré grâce à un logiciel dit  » aspirateur de site », qui présente l’avantage de récupérer partiellement ou entièrement le site et de l’archiver sur le disque dur de l’ordinateur.

Ce site ainsi  » aspiré  » s’ouvre comme n’importe quel fichier, hors connexion, sans attente ni risque de coupure.

Les logiciels tel que Mémoweb permettent de récupérer le images, les sons, de préserver les liens entre les pages, et offrent de multiples capacités de traitement supplémentaires (mise à jour automatique des sites et des changement s éventuels, comparaison périodique de pages…).

L’aspiration de sites devient donc un nouvel enjeu au regard du droit d’auteur.

Deux conceptions s’affrontent: la première consiste à considérer l’aspiration comme la  » pré-visualisation  » des pages dans un navigateur qui n’affiche pas mais se contente de mémoriser.

Une telle utilisation serait donc conforme au droit d’auteur.

La seconde voit dans l’aspiration une atteinte au droit moral de l’auteur ( droit au nom et à la paternité de l’œuvre, droit de divulgation et de retrait, droit au respect de l’intégrité de l’œuvre) et non pas au droit d’auteur dans sa conception financière.

 

I. Mais cette pratique pose le problème de l’atteinte aux droits d’auteur du créateur du site.

En effet, même si l’usage d’un navigateur hors-ligne ne semble pas interdit, certains usages d’un tel outil pourraient l’être.

Il semble exister une confusion entre un outil et ses usages possibles. Or, en matière juridique, les conséquences démontrées de l’intention priment sur la technique utilisée.

Mais tout ce qui est techniquement possible n’est pas juridiquement incontestable pour autant.

Cependant, l’utilisateur qui respecte les obligations généralement associées à d’autres médias (audiovisuels et papier) demeure à l’abri de risques de poursuites.

Il est clair que l’aspiration du site peut générer un manque à gagner financier, puisque la connection raccourcie est susceptible d’entraîner la perte des redevances de certaines régies publicitaires.

Mais étant donné que la publication d’une oeuvre suppose le droit pour le destinataire d’en prendre connaissance de toute manière qu’il le souhaite, il appartiendra à l’auteur d’établir l’étendue de son préjudice.

 

II. L’auteur bénéficie d’une protection élevée en France et en Europe en application des droits qui lui sont conférés par le CPI ainsi que par la directive CE 2001/29 du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information.

Titulaire du droit exclusif d’autoriser ou d’interdire la reproduction et la représentation de ses œuvres, il peut mettre en place des moyens techniques.

Dans le cas contraire, on pourrait considérer qu’il autorise la captation de l’œuvre à titre privé.

Il est certain que présumer que l’on a le droit d’utiliser un aspirateur de sites sur tout site Web est particulièrement risqué, tout comme l’est le fait d’imaginer que tel ou tel usage non strictement privé des reproductions faites est licite si l’on ne dispose pas de l’autorisation explicite et préalable de l’auteur et des ayants-droits.

L’esprit du CPI incite à croire que l’obtention de l’autorisation de reproduire ou d’exploiter une œuvre pèse sur l’usager, à condition que la qualification d’œuvre de l’esprit soit retenue.

Le CPI exige 2 critères essentiels :

– Tout d’abord la création doit présenter un caractère d’originalité. Cela signifie que la création doit porter l’empreinte de son auteur. La cour de cassation, dans un arrêt du 7 mars 1986, a précisé à ce sujet qu’ il fallait aller au-delà de la simple mise en œuvre d’une logique automatique et contraignante, la matérialisation de l’effort de création résidant dans une structure individualisée. Pour la Cour, la création suppose un choix subjectif entre différents modes de présentation et expression.

– L’œuvre doit être fixée sur un support, peut importe sa nature.

Ces critères s’appliquent aux œuvres multimédia depuis qu’un jugement du Tribunal de commerce de Paris (9 février 1998), a attribué au contenu des pages web la qualité d’œuvre protégeable au titre des droits d’auteur.

Quoi qu’il en soit, un webmaster aura généralement la possibilité de savoir si son site a été aspiré, et par qui il l’a été, sauf si le copiste tente activement de se dissimuler . (cf cnil)

Mais si certains sites web peuvent être considérés comme des bases de données dont la copie privéeest prohibée par le CPI, et qu’ à ce titre le producteur peut en interdire les extractions, la majorité d’entre eux ne le sont pas.

La raison est qu’ils ne répondent pas à la définition de  » recueil d’œuvres, de données, ou d’autres éléments indépendants, disposés de manière systématique ou méthodique.  »

En effet, si un site de compilation de données (un annuaire en ligne par exemple ou un site portail) constitue certainement une base de données, un site classique (site plaquette ou site commercial) ne semble pas pour autant pouvoir revêtir cette qualification ; dans le cas de ce dernier, l’assemblage d’images, de sons et de texte n’a rien ni d’une disposition systématique, ni d’un recueil de données.

Mais que sont ces  » autres éléments indépendants  » ? Que signifie l’expression  » disposés de manière systématique ou méthodique  » ?

Les éléments indépendants pourraient être des images, des sons…

Quant à la disposition « systématique » elle peut être interprétée comme guidée par l’objet même de la base (un annuaire par exemple), contrairement à une disposition « méthodique » qui serait elle plus  » réfléchie « .

En ce qui concerne les bases de données dites vendues, la loi de 1998, en conférant au producteur de la base un droit d’interdire une extraction substantielle (articles L342-1 et s du CPI), ne permet pas leur copie intégrale, même pour un usage strictement privé.

Si, malgré cette interdiction, le site est aspiré, pourrait on considérer qu’il y a intrusion au sens de la loi Godfrain du 5 janvier 1988 relative aux délits contre les systèmes de traitement automatisé de données ?

L’aspiration sera tout d’abord condamnable au titre de l’article L 353-3 du CPI qui prévoit 2 ans d’emprisonnement et 153 000 € d’amende (loi n°95-597 du 1er juillet 1992).

En ce qui concerne la loi Godfrain, elle ne couvre que les systèmes qui font l’objet d’une protection technique c’est à dire ceux dont l’accès est interdit aux tiers.

Ainsi, le propriétaire d’un site dont l’interdiction d’accès n’est pas techniquement assurée, ne pourra pas considérer l’aspiration comme une intrusion illégale au sens de l’article 323-1 du Nouveau Code Pénal issu de la loi de 1988. Il en sera de même si le fichier robot n’interdit pas de se promener dans l’arborescence du site.

En revanche, en présence de dégâts constatés et à la condition de rapporter la preuve du lien de causalité existant entre l’intrusion présumée et le plantage du serveur, le préjudice pourra être réparé sur le fondement de la responsabilité civile délictuelle.

Pour une base mise à la disposition de public, qui y a donc licitement accès, la même loi donne au contraire le droit à tout un chacun d’en réaliser une extraction, même substantielle ; elle interdit ainsi au producteur d’y mettre une quelconque restriction.

Cela dit il semble que la philosophie de la loi de 1998 et de la directive  » bases de données « de mars 1996 qu’elle transpose est bien de protéger les investissements consacrés à la réalisation d’ensembles de données. C’est à ce titre que la définition de la base de données est très large.

Evaluer l’investissement consacré à la réalisation d’un site web serait alors le point déterminant pour l’application ou non des dispositions de la loi de 1998.

ARTICLES EN RELATION

Responsabilités des moteurs de recherche

Les moteurs de recherche :

Les moteurs de recherche utilisent un ou des logiciels qui visitent les pages web et leurs liens de manière. Le contenu est indexé de façon automatique, en résumant de manière automatique le contenu de la page,en utilisant l’indice de popularité des sites, leurs url, les metas s’y trouvant etc …

 

Les annuaires de sites :

Les annuaires sont très différents. L’auteur d’un site demande son inscription dans l’annuaire. Il choisit les mots clés qui sont attribués au site et éventuellement la catégorie dans laquelle il figurera dans l’annuaire. L’annuaire, en tant qu’éditeur, a la possibilité de modifier parfois ces choix.

 

I. Responsabilité des moteurs de recherche

A) La question des droits de propriété intellectuelle

Les règles de la propriété intellectuelle s’appliquent aux moteurs de recherche, en fonction de l’étendue de la reproduction effectuée par le moteur de recherche : mots clés, titres, extraits et/ou œuvre intégrale.

1) Les mots clés :

Les mots clés relatifs à un site peuvent-ils être protégés par les droits de propriété intellectuelle ?

La réponse est négative si on s’inspire d’une jurisprudence « le monde c/ Microfor » qui ne s’appliquait, pas à l’époque, aux moteurs de recherche.

La Cour de cassation avait décidé dans cette affaire, que la protection du droit d’auteur ne s’appliquait pas à l’édition d’un index d’œuvres permettant de les identifier par des mots clés.

L’auteur peut-il contester l’utilisation de mots clés par le moteur de recherche ou des rubriques choisies par l’annuaire ?

Cette demande semble recevable, mais limitée à l’hypothèse ou ce classement porte atteinte à son honneur, ce qui constitue un droit moral attaché à l’œuvre. L’action engagée devant les tribunaux compétents pourra donc être une action dans le but de voir modifier la donnée litigieuse et de se voir attribuer éventuellement des dommages et intérêts.

2) Les titres

La plupart des moteurs de recherche présentent dans le résultat de leur recherche, le titre des sites.

Or la jurisprudence classique du droit de la propriété intellectuelle admet que le titre, s’il a un caractère suffisamment original, peut faire l’objet d’une protection.

On peut donc se demander si l’utilisation de ces titres par les moteurs de recherche constitue une violation des règles de la propriété intellectuelle.

La doctrine était majoritairement favorable à un assouplissement de ces règles, afin des les considérer au même titre que des références bibliographiques dans un catalogue, index, … La jurisprudence a validé cette position dans l’affaire « Le Monde contre Microfor » :  » si le titre d’un journal ou d’un des ses articles est protégé comme l’œuvre elle-même, l’édition à des fins documentaires, par quelque moyen que se soit, d’un index comportant la mention de ces titres en vue d’identifier les œuvres répertoriées ne porte pas atteinte au droit exclusif d’exploitation de l’auteur « .

3) Les extraits

Certains moteurs de recherche, pour faciliter à l’utilisateur la recherche de sites pertinents, proposent un extrait de la page web( en général les premières phrases).

Ceci constitue une reproduction partielle de l’œuvre.

La loi française autorise le droit de citation. Il s’agit de savoir, si en l’espèce ce droit est utilisable par les moteurs de recherche. La cour de cassation dans l’affaire « Le Monde contre Microfor » a reconnu un droit de citation des producteurs de base de données.

Elle a considéré comme licite au regard de l’article 42 de la loi du 11 mars 1957 le fait de constituer une base de données à partir de court extraits d’œuvres d’autrui et de les référencer à l’intérieur d’un index, sous réserve que soient mentionnés le nom de l’auteur et la source utilisée, et que les informations rassemblées ne dispensent pas le lecteur de lire l’œuvre elle-même.

4) La reproduction d’œuvres intégrales

Les moteurs de recherche qui reprennent intégralement des œuvres protégées par la propriété intellectuelle doivent obligatoirement obtenir l’autorisation des auteurs.

Bon nombre de journaux se sont vu condamnés pour avoir mis en ligne des articles déjà parus dans le journal papier, la représentation sur un support différent impose une autorisation différente.

Pour les œuvres visuelles, la reproduction sous formes de  » vignettes  » ne peut pas être assimilée à un droit de citation qui ne s’applique pas selon la jurisprudence aux œuvres plastiques.

B) La responsabilité pénale :

Un lien vers un site illicite peut engager la responsabilité de son auteur, les moteurs de recherche n’échappent pas à la règle. Cependant on peut noter un régime différent selon qu’il s’agit de moteur de recherche ou d’annuaires

1) Les moteurs de recherche

L’indexation étant automatique, il est évident que des sites illicites peuvent être indexés, d’où la mise en place de divers contrôles : dénonciations en ligne, possibilités de filtrage des mots clés définis sur une liste noire, …

Cependant s’agissant de professionnels, on pourrait faire un parallèle avec les règles concernant les fournisseurs d’hébergement qui ont une obligation de moyen. On pourrait penser qu’un moteur de recherche qui met en place différents moyens de contrôle ne verrait pas sa responsabilité engagée.

2) Les annuaires

La situation est ici beaucoup plus claire, la responsabilité en cause est une responsabilité éditoriale. Lors de la demande d’inscription d’un site, les annuaires doivent avoir une connaissance suffisante de celui-ci pour se voir reconnu responsables s’ils ont accepté de répertorier un site illégal. On pourra leur appliquer les mêmes règles de responsabilité que celle des liens vers des sites illicites. ( cf. mon article sur les liens hypertextes)

ARTICLES EN RELATION

La sécurité et les systèmes informatique

I – La responsabilité civile contractuelle

A) Les logiciels espions

Deux hypothèses pourraient engager la responsabilité contractuelle de l’éditeur du logiciel :

– Un dysfonctionnement du logiciel :

Si le logiciel espion n’est pas fonctionnel, ou ne répond pas aux caractéristiques prévues par le contrat, alors comme pour tout logiciel, l’acquéreur pourra engager devant un tribunal civil la responsabilité contractuelle de l’éditeur.

On pourrait s’interroger sur la possibilité pour l’acquéreur d’agir en responsabilité dans l’hypothèse d’un logiciel espion dont la légalité parait douteuse . Néanmoins, les logiciels espions ne sont pas interdits par principe, leur utilisation est juste soumise à certaines conditions.

– L’introduction d’un logiciel espion au sein d’un logiciel :

Il s’agit ici de l’hypothèse où un utilisateur utilise un logiciel, dans lequel l’éditeur, a à son insu, intégré un logiciel espion.

Les deux parties étant liées par un contrat, on peut envisager une action en responsabilité contractuelle. Le contrat qui lie l’acquéreur et l’éditeur ne comporte sûrement pas de clause précisant que le logiciel ne comporte pas de logiciel espion.

L’article 1134 du code civil dispose que les conventions  » doivent être exécutées de bonne foi « . L’introduction d’un logiciel espion semble peu compatible avec la bonne foi contractuelle.

Il est envisageable d’agir en responsabilité contractuelle contre l’éditeur qui introduit un logiciel espion au sein d’un logiciel commercial à l’insu de l’utilisateur.

B)  Les antivirus

L’éditeur d’antivirus fournit un logiciel dont le but est d’éradiquer les virus de l’ordinateur de l’utilisateur. Si ce logiciel n’éradique pas les virus, peut-on engager la responsabilité contractuelle de l’éditeur ?

Il faut déterminer si l’éditeur est tenu d’une obligation de moyens ou de résultat. La jurisprudence ne s’est pas prononcée sur ce point. Mais vu l’étendue du travail de l’éditeur et la multiplicité des virus nouveaux, la jurisprudence retiendra probablement l’obligation de moyens.

S’il s’agit d’une obligation de moyens, l’éditeur sera tenu de mettre en oeuvre tous les moyens nécessaires pour assurer la mission de son logiciel. Il est donc tenu de mettre à jour régulièrement son antivirus par exemple. On pourra prouver l’inexécution de cette obligation en montrant, par exemple que les autres antivirus auraient protégé le système.

Dans cette hypothèse, l’utilisateur pourrait engager la responsabilité de l’éditeur d’antivirus.

 

II – La responsabilité civile délictuelle.

A)  Les logiciels espions

Les logiciels espions sont parfois introduits à l’insu des utilisateurs sur leur système, parfois même certains virus sont aussi des logiciels espions.

Dans cette hypothèse, le créateur du logiciel espion et l’utilisateur ne sont pas liés par un contrat, par conséquent on ne peut pas engager la responsabilité contractuelle du créateur.

La responsabilité délictuelle nécessite une faute, un dommage et un lien entre les deux. La faute consiste ici en une intrusion dans un système informatique à l’insu de son utilisateur, le dommage consiste en la perte et /ou la communication de données personnelles et le lien de causalité doit être clairement établi entre cette faute et le dommage subi.

En cas d’introduction d’un logiciel espion dans un ordinateur, celui qui l’a introduit pourra voir sa responsabilité délictuelle engagée et demander des dommages et intérêts.

B)  Les logiciels antivirus

Des tiers au contrat victimes d’une défaillance de l’antivirus, peuvent-ils agir contre l’éditeur ?

Dans l’hypothèse où sur un réseau, par exemple, un utilisateur est victime d’un virus qui aurait du être arrêté par le serveur, l’utilisateur est éventuellement lié contractuellement à l’exploitant du serveur mais pas avec l’éditeur d’antivirus.

Cependant les conditions de la responsabilité délictuelle peuvent être remplies : la faute de l’éditeur de l’antivirus, le dommage et le lien entre les deux.

Il est possible pour un tiers d’engager la responsabilité délictuelle de l’éditeur du logiciel antivirus.

 

III – La responsabilité pénale

A) Les atteintes aux données personnelles

La loi  » informatique et libertés  » réglemente la collecte et l’utilisation des données nominatives.

Toute collecte doit s’accompagner d’une information de la personne dont les données sont connectées. Celle-ci doit être informée à la fois de la collecte mais aussi de l’utilisation qui sera faite de ces données.

Le non-respect de ces dispositions constitue un délit prévu par l’article 226-16 du code pénal qui dispose :  » Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de trois ans d’emprisonnement et de 45.000 € d’amende.  »

Les atteintes aux données personnelles sont constitutives d’un délit et engagent la responsabilité pénale de leur auteur.

B)  Les atteintes aux systèmes d’information

Le code pénal sanctionne différentes atteintes à la Sécurité des systèmes d’information :

– L’intrusion : l’article 323-1 dispose  » Le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de 15.000 € d’amende « .

– Le sabotage et les altérations : l’article 323-1 alinéa 2 dispose  » Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d’emprisonnement et de 30.000 € d’amende.  »
Il y a donc de multiples réponses juridique à une atteinte aux systèmes d’informations.

ARTICLES EN RELATION