Résultats de recherche pour: logiciel

SUCCESSIONS ET CYBERCRIMINALITE

A l’heure où le monde se numérise, les attaques informatiques deviennent de plus en plus nombreuses. Beaucoup d’héritiers sont de plus en plus victimes de vol de leur identité par des inconnus, s’en prenant ainsi à leurs successions ou parts successorales.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les infractions servant de base légale à la répression de la cybercriminalité ont toutes pour point commun d’utiliser les systèmes et réseaux numériques tantôt en tant qu’objets de l’infraction, tantôt encore en tant que supports de l’infraction, tantôt enfin en tant que moyens de l’infraction.

« La cybercriminalité », également appelée criminalité informatique, consiste en la réalisation de délits commis à l’aide d’équipements informatiques et d’Internet. Parmi les exemples classiques de cybercriminalité, il est possible de citer la diffusion de virus informatiques, le téléchargement illégal, les actes de phishing, le vol d’informations personnelles telles que des données bancaires ou données à caractère personnelles.

La cybercriminalité est une des formes de délinquance qui connaît la croissance la plus forte. La rapidité et la fonctionnalité des technologies modernes renforcent la facilité de l’anonymat et ainsi entraînent de nombreux délits notamment l’usurpation d’identité. Ce délit peut avoir des conséquences importantes dans le cadre d’une succession.


Besoin de l’aide d’un avocat pour un problème de succession et de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En outre, la cybercriminalité est une délinquance protéiforme, dont l’ampleur reste difficile à évaluer. Ses auteurs comme ses victimes présentent des profils variés : de simples particuliers, des organisations criminelles, des États peuvent être impliqués. Il est cependant certain que la cybercriminalité représente une menace croissante en raison de la place grandissante qu’occupe le numérique dans nos économies et nos sociétés.

Lorsque les systèmes et réseaux numériques sont l’objet de l’infraction, les atteintes aux systèmes de traitement automatisé de données, les infractions en matière de fichiers ou de traitements informatiques et enfin la cryptologie constitue aujourd’hui le cœur des incriminations.

Quant au droit des successions, c’est tout simplement la transmission de tout le patrimoine du De cujus à ses éventuels héritiers, légataires ou légataires à titre universel.

Deux infractions seront évoquées à ce stade : il s’agit de l’usurpation d’identité et arnaque sur internet : l’exemple de l’héritage.

Le délit d’usurpation d’identité prévu et réprimé par l’article 226-4-1 du Code pénal suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération.

Encourt la cassation l’arrêt qui déclare une personne coupable de ce délit, alors qu’il constate que l’identité prétendument usurpée correspond aussi à celle qui avait été attribuée au prévenu dans des circonstances extrinsèques à savoir, lorsqu’il était mineur, à la demande d’une personne s’étant présentée comme son père de sorte que ni le fait d’usurper l’identité d’un tiers ni la volonté d’en faire usage en vue de troubler la tranquillité du tiers ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ne peuvent être caractérisés (1).

 I. L’usurpation d’identité

 L’usurpation d’identité désigne l’utilisation d’informations personnelles permettant d’identifier une personne à son insu pour réaliser des actions frauduleuses. Cette cybermenace peu avoir des incidences en droit des successions.

Un traitement de données à caractère personnel a été créé auprès du ministère de l’Intérieur (Arr. 9 nov. 2011, NOR : IOCD1130891A : JO, 29 nov. mod. par. Arr. 27 nov. 2014) à fin de gestion des dossiers instruits dans le cadre de la lutte contre la fraude documentaire et de l’usurpation d’identité sur les cartes nationales d’identité et les passeports (art. 1er).

A) Éléments matériels

  • Comportement

–      Usurpation d’identité

L’usurpation d’identité est une infraction dont se servent les arnaqueurs pour pouvoir dépouiller les héritiers.

Le terme usurpation ne soulève pas de difficultés particulières. Il correspond au fait de s’attribuer sans droit, et donc de manière illégitime, l’identité d’un tiers, dans le but de se faire passer pour lui. Il peut être remarqué que dans le projet de loi, il était fait référence non pas à l’usurpation, mais à la simple utilisation de l’identité d’autrui.

La modification intervenue au cours des travaux préparatoires s’explique par la volonté du législateur de ne pas faire entrer dans le champ d’application de l’incrimination les comportements consistant seulement à citer le nom d’un tiers sans qu’ils aient pour finalité, dans le même temps, de se faire passer pour celui-ci.

C’est pourquoi la seule mention du nom d’autrui dans un journal ne saurait relever de l’article 226-4-1 du Code pénal. Elle peut néanmoins être éventuellement sanctionnée pénalement sur le fondement de la loi du 29 juillet 1881 relative à la liberté de la presse si le propos tenu à l’encontre de la personne citée se révèle diffamatoire ou injurieux.

C’est la raison pour laquelle il peut être considéré que « l’identité au sens de l’article 226-4-1 du Code pénal apparaît ainsi pétrie du nom de la personne, mais entendu dans un sens large, celui qu’elle a reçu par la naissance, celui qu’elle a pris à l’occasion d’un changement officiel de nom ou, en fait, celui qu’elle s’attribue. Bref, l’identité en ce sens, c’est la façon dont la personne s’appelle ou se fait appeler »

Usage d’une ou de plusieurs données de toute nature permettant d’identifier un tiers.

Le concept d’usage est plus large que celui d’usurpation. Il y a en effet usage par la seule utilisation de ce qui en constitue l’objet, indépendamment de la fin consistant à se faire passer pour autrui. La distinction avec l’usurpation peut paraître ténue, mais elle n’en est pas moins réelle, ne serait-ce que d’un point de vue théorique. Ainsi, il y a usage, et non pas usurpation, dans le fait de se servir des identifiants d’un tiers pour bénéficier des services qu’ils permettent d’obtenir sans que cette utilisation implique spécialement la volonté de se faire passer pour ce tiers.

La finalité de l’usage, à l’inverse de celle de l’usurpation, peut donc consister dans la satisfaction de besoins exclusivement matériels. Il semble pourtant qu’il faille admettre qu’appliquée à l’infraction définie à l’article 226-4-1 du Code pénal, la distinction perd un peu de son effectivité. La raison en est qu’aux termes du texte d’incrimination, l’usage doit être fait en vue de troubler « la tranquillité [du tiers] ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Or, un tel objectif est plus difficile à atteindre lorsqu’il n’y a pas de volonté de se faire passer pour la personne dont les données permettant de l’identifier sont utilisées.

Comme pour l’identité, le législateur n’a pas pris le soin de définir ce que sont « les données de toute nature permettant d’identifier » un tiers. Son silence n’est pas sans présenter de nombreux inconvénients au regard du principe de légalité.

  • Résultat

L’usurpation d’identité ou l’usage de données de toute nature permettant d’identifier un tiers doit avoir pour finalité soit de troubler sa tranquillité ou celle d’autrui, soit de porter atteinte à son honneur ou à sa considération. À lui seul, le texte d’incrimination laisse relativement ouverte la question de l’identification de la valeur sociale protégée. Il paraît donc nécessaire pour résoudre la difficulté de s’intéresser à la place de l’infraction dans le Code pénal. En effet, il s’agit d’une donnée non pas seulement formelle, mais également fondamentale en ce qu’elle fournit de précieux éléments d’information sur la valeur sociale que le législateur a entendu protéger à travers l’incrimination.

Le résultat légal ne coïncidant pas avec le résultat redouté qu’il précède, le délit de l’article 226-4-1 doit être rattaché à la catégorie non pas des infractions matérielles, mais à celle des infractions formelles. Le texte présente l’intérêt de pouvoir être sollicité de manière anticipée puisqu’il peut être retenu avant que la valeur sociale protégée soit effectivement atteinte, et ce sans qu’il soit pour autant besoin d’appliquer la théorie de la tentative.

B) Élément moral

  • Dol général

Le dol général consiste ici, au regard de ce qui constitue la matérialité de l’incrimination, dans la seule volonté consciente d’usurper l’identité d’un tiers en l’occurrence d’un héritier ou de faire usage de données de toute nature permettant d’identifier cet héritier.

  • Dol spécial

Aux termes de ce dernier, l’usurpation d’identité d’un héritier ou l’utilisation de données de toute nature permettant de l’identifier doit avoir été commise « en vue » de troubler la tranquillité, l’honneur ou la considération. Il s’agit donc de l’archétype de l’infraction dont la constitution est subordonnée à l’existence d’un dol spécial tel qu’il a été précédemment défini. Il en ressort que la volonté de l’agent de porter atteinte à la tranquillité, l’honneur ou la considération d’autrui doit être établie pour que l’infraction puisse être consommée, et ce alors même qu’il n’est pas nécessaire qu’un tel résultat ait été atteint puisque, matériellement, il reste parfaitement indifférent, du fait du caractère formel de l’incrimination.

II) Arnaque sur internet : l’exemple de l’héritage

Internet constitue sans aucun doute une bonne occasion pour les délinquants de multiplier leurs exactions, dans ce monde virtuel pour certains, mais rémunérateur pour d’autres. C’est ce que révèle l’étude de plusieurs décisions de jurisprudence rendues ces dernières années, qui ont retenu la qualification d’escroquerie pour des opérations commises via internet.

L’Escroquerie définie par l’article 313-1 du Code pénal, « l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

A) Réalisation d’escroqueries grâce à internet

De manière assez exceptionnelle, internet peut simplement faciliter l’escroquerie à petite échelle. C’est le cas par exemple de personne se disant détentrices d’un héritage. Ces personnes contactent souvent les vrais héritiers et leur demandent leurs coordonnées bancaires. Le mieux est donc de prévenir plutôt que guérir et retenir qu’en matière d’héritage, le notaire vous contactera, mais on ne vous demandera jamais de virer de l’argent sur le compte d’un soi-disant professionnel, avocat ou notaire afin que vous puissiez percevoir ce beau présent, il existe « toute une procédure » et des actes pour officialiser votre qualité d’héritier cela ne se fait pas par deux trois échanges de mails.

Ainsi, se rend coupable d’escroquerie l’individu qui a usurpé deux identités, en utilisant sous le couvert de celles-ci des moyens de paiement qu’il s’était procuré illégalement, soit en achetant sur internet, des numéros de carte bancaire, soit en ouvrant des comptes bancaires au moyen de faux documents (faux bulletins de salaire, fausses quittances), comptes dont il savait qu’ils étaient dépourvus de toute provision et, par ces moyens frauduleux, ont trompé l’ensemble des commerçants et particuliers qui lui ont remis des marchandises ou des services (2).

De même, un individu a intercepté un courrier adressé par la banque à ses parents contenant les codes d’accès bancaire par internet à l’aide desquels il a procédé à des virements à son profit. La chambre criminelle (3) relève que l’escroquerie est parfaitement caractérisée en ce sens que les manœuvres frauduleuses ont eu pour effet de déposséder la banque de fonds détenus pour le compte de clients auxquels elle était tenue de les représenter.

Tel est également le cas de celui qui, par l’usurpation des identités de trois clients, donne des ordres de virements par internet et télécopie afin de faire transférer de leur compte réel ouvert auprès de la banque néerlandaise ING, au moyen de comptes ouverts en France, des sommes approchant un à deux millions d’euros (4). Certains tentent aussi de profiter de cette technologie pour commettre des escroqueries dans le cadre de leur profession pour escroquer d’éventuels héritiers réservataires (5). (En ce sens, V. le cas d’un médium).

B) Escroqueries sur internet

La plupart du temps, internet constitue le cœur du processus d’escroquerie notamment parce qu’il permet de réaliser l’infraction à l’encontre d’un nombre important de personnes. C’est notamment ce qui se produit lors des actes de phishing par lesquels les individus, après avoir récupéré, par la voie de robots, des milliers d’adresses électroniques ciblées et filtrées (ex. : adresse en « fr »), envoient des courriers électroniques invitant les destinataires à se connecter en ligne par le biais d’un lien hypertexte sur une page < web > factice, qui ressemble à s’y méprendre à celle du site original. Le courriel demande en général au destinataire, sous couvert d’un problème technique ou d’une rénovation totale du site, de mettre à jour ses identifiants, mots de passe, numéro de compte, etc.

Lorsque, parmi les destinataires du message, certains sont effectivement clients de la banque en question, les escrocs parviennent parfois à obtenir les éléments demandés, soit parce que le client les divulgue comme demandé, soit parce que le courrier électronique envoyé contient en pièce jointe un cheval de Troie qui, dès l’ouverture du courrier, met en place sur l’ordinateur de la victime une fonction de captation des données confidentielles et les envoie, via un keylogger-logiciel qui enregistre les frappes au clavier sur des serveurs en général basés à l’étranger. Quelque temps après, le compte de ces clients est débité, à leur insu, par un virement bancaire à destination d’un tiers.

Le compte crédité est en fait celui d’une « mule », une personne ignorant tout de l’escroquerie qui se voit proposer par courriel de travailler pour une société internationale spécialisée dans les placements financiers qui la rémunérera par une commission de 5 à 10 % du montant des fonds transférés. Cette mule reçoit donc les fonds et les transfère, via les services d’une entreprise financière spécialisée dans le transfert de fonds (ex. : Western Union), à un destinataire qui lui sera précisé ultérieurement. Ainsi, un étudiant qui a créé un faux site du Crédit Lyonnais, réussissant à voler une douzaine de personnes pour un montant de 20 000 €, a été condamné pour escroquerie par phishing plutôt que pour contrefaçon – car les peines sont plus sévères – par le tribunal correctionnel de Strasbourg le 2 septembre 2004 (www.zdnet.fr).

En définitive, le droit successoral n’est pas à l’abri de la délinquance informatique ou internet. Les cas sont nombreux, les victimes aussi nombreuses.

Tentative. – La tentative d’escroquerie est punie par l’article 313-3 du Code pénal. S’ajoutent aux peines prévues par l’article 313-1 du même Code, sept peines complémentaires prévues par l’article 313-7, ainsi que l’exclusion des marchés publics pour une durée de cinq ans au plus, en vertu de l’article 313-8.

Personnes morales. – La responsabilité pénale des personnes morales est également prévue par l’article 313-9 du Code pénal, dans les conditions prévues par l’article 121-2 du même Code.

C) L’abus de faiblesse et conséquences sur l’héritage

L’abus de faiblesse est également un type d’arnaque à l’héritage. Dans ce cas, un individu va profiter de la vulnérabilité d’une personne qui n’a pas conscience du préjudice subi, car elle n’a plus toutes ses facultés de discernement.

Cela peut être toute personne physique, qui agit sur la personne vulnérable pour lui faire modifier la clause bénéficiaire d’une assurance-vie par exemple, ou un testament pour les mettre à son profit ou à profit de tiers.

Cette pratique d’abus de faiblesse peut également se produire de manière virtuelle notamment à travers les réseaux sociaux en se faisant passer pour un membre de la famille par exemple. Cela rejoint le délit d’usurpation d’identité.

De manière pratique, si vous versez des frais, le cybercriminel ne donnera en général plus de nouvelle et sera susceptible d’utiliser la partie voire la totalité de l’héritage.

En effet, si vous donnez vos informations bancaires, une transaction d’argent sera fera de votre compte vers celui des escrocs (et non l’inverse) et votre contact ne donnera plus jamais de nouvelles.

Par conséquent, nous préconisons de ne jamais répondre aux messages virtuels en matière d’héritage, car en réalité il n’est question que d’arnaque à l’héritage.

Pour lire une version plus complète de cet article sur les successions et la cybercriminalité, cliquez

SOURCES :

Obligation de collaboration du client en cas de dysfonctionnements

Le prestataire de services est tenu d’une obligation contractuelle de conseil. Il doit mettre en garde et informer son client ainsi que s’informer auprès de lui, notamment lorsque ce dernier n’est pas un professionnel de l’informatique .

NOUVEAU : Utilisez nos services pour faire rédiger un contrat en passant par le formulaire !

Il est tenu notamment :

–  d’évaluer les besoins réels auxquels ses clients doivent satisfaire pour éviter de leur proposer un équipement insuffisant ou trop puissant et inutilement coûteux (CA Paris 6-3-1981) ;

–  de mettre en garde le client sur les choix qu’il serait amené à faire (CA Paris 2-11-1981) ;

–  de lui prescrire des logiciels adaptés (CA Paris 24-1-1989) et une formation adéquate (CA Orléans 11-1-1995).

Les contrats de maintenance d’ordinateurs, accessoires à des contrats de fournitures, doivent être résiliés aux torts du fournisseur qui a manqué à son devoir de conseil (CA Versailles 30-3-1989).

En cas de dysfonctionnements, le client a l’obligation de collaborer avec le prestataire à la résolution des problèmes.

Dans un arrêt du 11 octobre 2022, la cour d’appel de Rennes en a déduit que le client ne pouvait pas refuser l’offre de son prestataire de vérifier avec lui les causes de l’apparition du problème et les moyens d’y remédier. « En s’abstenant en effet de rechercher une solution technique avec son cocontractant, elle [la société cliente] s’est interdit de démontrer que le grief allégué existe, est pérenne, et interdit toute poursuite du contrat ». Dans ces conditions, la cour a estimé que ni la résolution ni la résiliation du contrat n’étaient justifiées.


Besoin de l’aide d’un avocat pour un problème de contrat ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


L’obligation de collaboration du client est particulièrement présente en matière de contrats informatiques, notamment concernant les contrats de développement de logiciels spécifiques.

C’est d’ailleurs sur les épaules du client que pèse la première obligation dans un projet informatique puisqu’il lui appartient d’exprimer son besoin, ce qui se fait au travers de la remise au prestataire d’un cahier des charges.

En matière de développement de logiciels spécifiques, l’expression du besoin par le client doit être la condition sine qua non de l’existence d’une obligation de résultat.

En l’absence d’expression précise par le client de son besoin dans un cahier des charges ou tout autre document à fonction équivalente, le prestataire n’en reste pas moins tenu à une obligation de développer un logiciel conformément aux instructions ou consignes qu’il a reçues.

Le maître d’ouvrage doit exécuter, en toute bonne foi, la convention en collaborant, de manière loyale et confiante, à la mission du prestataire de services (CA Paris 10-7-1980).

Il est ainsi tenu de collaborer à la définition de ses besoins, au choix d’un matériel adapté, à l’élaboration et à la mise en place du système informatique (CA Paris 7-5-1986 : GP 1987.som.24), de garantir au fournisseur une alimentation électrique conforme au cahier des charges convenu et de respecter les consignes d’exploitation ou de lui de fournir les informations sans lesquelles celui-ci ne peut pas mener à bien sa mission .

Il est responsable des retards qu’il provoque (CA Paris 28-6-1998).

Il est aussi tenu d’acquitter le montant des prestations fournies dès lors que ces dernières sont exécutées correctement (CA Paris 14-4-1988).

I. Collaboration fait nécessairement partie du périmètre contractuel

« Celui qui sait » – le professionnel informatique – est spécialement débiteur envers « Celui qui ne sait pas » – le client – d’obligations d’information, de conseil et de mise en garde.

Réciproquement, « Celui qui ne sait pas » – le client – est lui-même tenu d’une obligation générale de collaboration à l’endroit du professionnel informatique.

La façon la plus commode et la plus répandue d’expression des besoins dans ce domaine est la rédaction d’un cahier des charges, certes théoriquement facultatif, mais qui en fait s’impose dès que les prestations envisagées sont un peu complexe, comme les contrats clé en main (en revanche, à mesure que l’informatique s’est vulgarisée, sa nécessité diminue pour les contrats simples même dans ce domaine, qui a cessé d’être nouveau et mystérieux). Le client doit à tout moment faire preuve d’une implication suffisante en apportant sa pleine et entière collaboration vis-à-vis du professionnel informatique.

En amont, au stade des pourparlers précontractuels, il doit participer à la définition de ses besoins et à leur formulation, ainsi que préciser au professionnel les spécificités d’organisation qui sont les siennes et les usages – parfois très particuliers – qu’il attend de son système informatique.

En aval, au stade du déploiement et de l’exploitation du système, il appartient notamment au client de contribuer à la phase de collecte des données variables en adressant au professionnel les données d’entrée requises. De même, le client doit participer de façon effective aux instances de pilotage du projet informatique (comité stratégique, comité de suivi, comité de pilotage…) afin de valider et superviser les délais de déploiement, gérer les problèmes de migration et d’exploitation du système ou encore se prononcer sur les principaux changements techniques à opérer.

Enfin, en phase de réception du système, le client doit contribuer avec le professionnel à l’élaboration des documents techniques (protocole de recette, cahier de tests…) décrivant les scenarii et modes opératoires des différents tests ou « jeux d’essais » qui seront réalisés entre les parties. Ajoutons également qu’il incombe au client de prononcer la réception du système lorsque rien ne s’y oppose objectivement.

Ceci exposé, la nécessaire collaboration due par le client ne doit pas prendre des proportions excessives et dégénérer en immixtion fautive dans les attributions du professionnel.

II. Manquement au devoir de collaboration

En matière de contrats informatiques, surtout s’ils sont complexes, les tribunaux mettent à la charge du client une obligation de collaborer avec celui qui fournit le matériel ou la prestation. Cette obligation est le corollaire de l’obligation d’information et de conseil incombant au fournisseur ou au prestataire.

En d’autres termes, l’obligation de conseil qui pèse sur le prestataire informatique a pour corollaire une obligation de collaboration de la part du client qui se doit d’analyser et d’exprimer ses besoins en communiquant au prestataire les informations nécessaires. À défaut, ce dernier pourra être considéré comme fautif et se voir imputer en tout ou partie l’échec du projet et la résiliation du contrat en découlant.

A titre d’illustration, une entreprise ayant acheté un dispositif informatique pour gérer les aspects « fournisseurs », « commercial » et « production » de son activité a été déclarée pour moitié responsable de l’échec de l’installation du module de production, dès lors qu’elle n’avait pas informé son fournisseur de ses spécificités de fonctionnement ni exprimé clairement ses besoins (Cass. com. 10-1-2018 précité). De même, il a pu être reproché à une entreprise qui avait conclu plusieurs contrats avec un prestataire informatique pour renouveler ses sites internet professionnels et grand public de ne lui avoir fourni aucun cahier des charges ni, une fois le premier site opérationnel, transmis les logos et codes couleur nécessaires pour sa duplication pour l’autre site (CA Aix-en-Provence 5-10-2017 no 2017/296).

Aussi, en est-il dans l’arrêt de la cour d’appel de Paris, pôle 5, ch. 11, 19 mars 2021, n° 17/20062 dans laquelle une société qui souhaitait être accompagnée pour une évolution de son ERP. Suite à un audit de ses besoins, un prestataire lui a fait une proposition commerciale, qui a été acceptée, proposant le maintien et l’évolution de l’ERP tout en assurant la mise en place de futures évolutions. Lors de cet audit, le prestataire avait cependant identifié divers risques, et préconisait de conserver le logiciel dans sa version actuelle et de l’améliorer par étapes, puis d’assurer une migration progressive vers une version supérieure.

Cette solution, qui répondait au cahier des charges, nécessitait que le client fournisse la base historique du support réalisé par le précédent prestataire, mais également de mettre en œuvre la charge en personnel et un budget nécessaire à l’adaptation. Faute de cela, les juges ont considéré que c’était à bon droit que le prestataire avait mis un terme au contrat.

Notons pour finir que le devoir de collaboration du client perdure lors de l’exécution même du contrat. Ainsi, le client doit collaborer durant la phase d’élaboration des logiciels, comme lors de l’installation et de la mise en route des logiciels ou du système.

D’où un contrat est résolu aux torts partagés en raison du « < dysfonctionnement > » de logiciels, alors que le client a refusé de les utiliser, en dépit des solutions de remplacement trouvées par le fournisseur ; il devait être patient face à une innovation (pourquoi les praticiens et usagers de l’informatique répugnent à employer les mots simples d’avarie, de désordre, de dérangement, de malfaçon, de panne, de pépin…, et préfèrent utiliser l’affreux « < dysfonctionnement > », sans parler du mal sonnant « bogue », bug, désignant une erreur d’écriture d’un programme).

Pour lire une version plus longue de cet article sur l’obligation de collaboration d’un client avec son prestataire informatique en cas de problèmes, cliquez

Sources :

https://www.legifrance.gouv.fr/juri/id/JURITEXT000037135934?init=true&page=1&query=17-14.742&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000038629748?init=true&page=1&query=17-26.360+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000036635166?init=true&page=1&query=16-23.790&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000036635166?init=true&page=1&query=16-23.790+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007209408?init=true&page=1&query=91-17.542&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007414852?init=true&page=1&query=98-12.827&searchField=ALL&tab_selection=all

Newsletter

NEWSLETTER Janvier 2023

Monde : Etats-Unis : Une interdiction gouvernementale à l’encontre de TikTok
+++
Juridique : Une loi, ratifiée par le président américain Joe Biden, a interdit la plateforme de partage de vidéos Tiktok, appartenant à la société chinoise ByteDance, sur les appareils des fonctionnaires. Cette loi interdit également l’utilisation de TikTok au sein de la Chambre des représentants et au Sénat. Cette loi a été portée par des élus conservateurs convaincus que TikTok est un outil d’espionnage et de propagande utilisé par le gouvernement chinois. Pour le député républicain Mike Gallagher, très opposé à la Chine au Congrès, TikTok est l’équivalent du « fentanyl numérique ».
(20minutes)
###

Monde : Brésil : Les données du gouvernement brésilien volées par un hacker
+++
Sécurité : Lors d’un coup d’Etat qui s’est déroulé début janvier, des milliers de brésiliens, partisans de l’ancien président Jair Bolsonaro, ont saccagé les bâtiments institutionnels de Brasília avec la volonté de faire tomber le nouveau gouvernement. Il y a eu des destructions massives ainsi qu’un vol de disque dur et de fichiers numériques qui ont été retrouvés sur le darkweb. Le groupe de hackers a déclaré avoir obtenu plus de 800Mb de données extraits du Webmail du gov.br, dédié aux sites du gouvernement brésilien. Diverses informations personnelles sur des pièces d’identité, des passeports, des reçus et courriels du gouvernement font partie des données volées.
(Zataz)
###

Monde : Russie : Un outil anti phishing créé par la Russie
+++
Technologie : Le parquet général, la banque de Russie, le ministère du Développement numérique et le Roskomnadzor souhaitent créer un système de détection automatique des sites de phishing. Ils ont déclaré que le prototype de ce nouvel outil anti phishing est déjà prêt à être utilisé. L’outil coûtera 170,7 millions de roubles soit 2,2 millions d’euros. Cet outil anti phishing a pour but de lutter contre l’utilisation de ressources de phishing qui collectent illégalement des données personnelles, ainsi que des informations sur les cartes de paiement et les mots de passe pour les opérations de banque à distance. Le bureau du procureur général, la Banque de Russie, Mintsifra et le Roskomnadzor utiliseront les données de ce nouveau système.
(Zataz)
###

Monde : Taïwan : La diffusion de données sensibles de chefs d’entreprises taïwanaises par un hacker
+++
Sécurité : Après le piratage de la base de données de la compagnie aérienne China Airlines, les informations personnelles du fondateur et du président de la Taiwan Semiconductor Manufacturing Company ainsi que celles de personnalités nationales et internationales tels que des politiciens, hommes d’affaires et célébrités ont été divulguées. Au moment où la compagnie aérienne a contacté les autorités, un pirate portant le pseudonyme « Je suis Trump » a publié dans le dark web et sur le web les détails de ces données personnelles. La violation de ces données a été confirmé par China Airlines qui a indiqué que d’après ses recherches certaines informations divulguées par le pirate ne provenaient pas de sa base de données.
(Zataz)
###

Monde : Israël : Un logiciel espion ayant la capacité de pirater n’importe quel caméra de vidéosurveillance
+++
Technologie : L’entreprise Toka a créé un logiciel permettant de rechercher des appareils dans un périmètre défini, d’infiltrer le système informatique qui gère les caméras de surveillance, puis d’en observer leurs images. Le logiciel ne laisse aucune empreinte numérique connue, il peut donc être utilisé sans qu’on puisse remarquer la présence d’intrus dans les systèmes. L’outil de Toka peut permettre aux clients de suivre un véhicule et noter ses déplacements grâce à sa plaque d’immatriculation, à l’aide des caméras de vidéosurveillance urbaines. Il permet également la falsification d’enregistrements pour faire mentir des images.
(20minutes)
###

Monde : Arabie Saoudite : Le risque de peine de mort d’un universitaire pour avoir utilisé Twitter et WhatsApp
+++
Juridique : Awad Al-Qarni, professeur de droit, âgée de 65 ans, risque la peine de mort pour des crimes présumés, notamment l’utilisation d’un compte Twitter et d’un compte WhatsApp afin de partager des informations considérées comme « hostiles » au royaume d’Arabie Saoudite. Il est reproché au professeur d’avoir utilisé ses comptes sur les réseaux sociaux afin d’exprimer à chaque occasion son opinion. Le début d’une répression contre la dissidence par le prince héritier, Mohammed bin Salman, a été marquée par l’arrestation du professeur en septembre 2017. Les procureurs ont requis la peine de mort dans cette affaire, un jugement formel n’a pas encore été rendu par le tribunal.
(The Guardian)
###

Europe : Royaume-Uni : Le piratage des données personnels du journal The Guardian
+++
Sécurité : La PDG de Guardian Media Group, Anna Bates et la rédactrice en chef, Katharine Vineron ont informé le personnel du journal que le piratage des données personnelles du personnel trouvait son origine dans un phishing. Le journal The Guardian a déclaré que les données personnelles des lecteurs et des abonnés n’ont pas été consultées. Seules les données personnelles des employés britanniques ont fait lieu d’un piratage. Toutefois, un courriel a été envoyé aux journalistes et employés leur informant que le pirate a pu consulter noms, adresses, dates de naissance, numéros d’assurance nationale, détails de compte en banque, informations sur le salaire et des documents d’identité tels que des passeports.
(Zataz)
###

Europe : Irlande : La CNIL irlandaise attaquée en justice par le CEPD
+++
Juridique : La Commission irlandaise de protection des données (DPC) inflige deux amendes à Meta Platforms Ireland Limited : une amende de 210 millions d’euros relatifs à des violations du GDPR liées à son service Facebook et de 180 millions d’euros concernant des violations liées à son service Instagram. La DPC ne pouvait que se plier à l’avis contraignant de décembre dernier émis par le CEPD. Néanmoins, la DPC n’est pas d’accord avec cet avis. La DPC décide d’attaquer en justice la décision du CEPD et annonce demander en justice l’annulation des instructions de l’EDPB. De plus, elle estime que le CEPD n’est pas compétent pour demander l’ouverture d’une enquête.
(Droit & Technologie)
###

Europe : Le renforcement de la sécurité IT en Europe avec la Directive NIS 2
+++
Législation : La Directive NIS2 a été publiée et porte le nom de Directive (UE) 2022/2555, elle provient du Parlement européen et du Conseil. Cette directive concerne des mesures destinées à assurer un niveau élevé commun de cybersécurité sur l’ensemble du territoire de l’Union européenne. Elle modifie le règlement (UE) n° 910/2014 et la directive (UE) 2018/1972, et abroge la directive (UE) 2016/1148 (directive SRI 2). La Directive NIS2 remplace la directive de 2016, et a pour but notamment de renforcer la résilience des infrastructures IT de l’UE face aux attaques informatiques. La liste des secteurs concernés est élargie. Cette directive augmente considérablement le nombre d’entreprises potentiellement impactées.
(Droit & Technologies)
###

Europe : CJUE : L’exercice parallèle des recours administratif et civil prévus par le RGPD
+++
Juridique : La Cour de justice de l’Union européenne considère que l’exercice parallèle des recours administratif et civil prévus par le règlement général sur la protection des données est possible de manière concurrente et indépendante, à condition que les États membres s’assurent que cela ne porte pas préjudice à l’application cohérente et homogène du règlement. Ainsi, le RGPD ne prévoit pas de compétence prioritaire ou exclusive ni aucune règle de primauté de l’appréciation effectuée par l’autorité de contrôle ou par une juridiction quant à l’existence d’une violation des droits concernés.
(LegalNews)
###

Europe : CJUE : Le droit de savoir l’identité des destinataires de ses données personnelles
+++
Juridique : La Cour de justice de l’Union européenne a confirmé qu’un utilisateur est en droit de demander au responsable de traitement la transmission de l’identité des destinataires de ses données personnelles. En effet, toute personne a le droit de savoir à qui ses données personnelles ont été communiquées, sauf lorsqu’il est impossible pour le responsable du traitement d’identifier les destinataires concernés ou que la demande soit manifestement infondée ou excessive. Si l’identité des destinataires est inconnue, le responsable de traitement peut alors se contenter d’indiquer les catégories des destinataires.
(LegalNews)
###

Europe : CJUE : La vente de Louboutin sur Amazon
+++
Juridique : La Cour de justice de l’Union européenne estime qu’Amazon pourrait être considérée comme faisant lui-même l’annonce de faux produits Louboutin vendus sur son site par un vendeur tiers. En effet, Amazon fait usage du signe enregistré par Louboutin lorsque l’utilisateur de son site a l’impression que c’est elle qui commercialise, en son nom et pour son compte, des escarpins de la marque. La Cour souligne que c’est notamment le cas lorsqu’Amazon présente de manière uniforme toutes les annonces sur son site Internet, en faisant apparaître son propre logo de distributeur renommé également sur les annonces des vendeurs tiers, et qu’elle effectue le stockage et l’expédition des produits.
(LegalNews)
###

France : La télésurveillance médicale en plein essor
+++
Technologie : L’utilisation de dispositifs médicaux connectés et notamment la télésurveillance médicale a fait beaucoup de progrès ces dernières années. La loi de financement de la Sécurité sociale pour 2022 a fait entrer les activités de télésurveillance dans le droit commun français. L’entrée en vigueur de ce dispositif a été longue, toutefois un nouveau pas vers la progression de la télésurveillance a été franchi avec deux décrets publiés au Journal officiel. Le premier décret concerne les modalités d’évaluation et d’inscription au remboursement de la télésurveillance et le second décret porte sur la déclaration des activités de télésurveillance des équipes soignantes aux agences régionales de santé.
(Zdnet)
###

France : La condamnation de TikTok à une amende de 5 millions d’euros par la CNIL
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné l’application de partage de vidéos TikTok à une amende de 5 millions d’euros, car le réseau social a violé la loi Informatique et libertés, en ne permettant pas à ses utilisateurs de refuser les cookies aussi facilement que les accepter et en ne les informant pas précisément des objectifs des différents cookies. Les cookies sont des traceurs informatiques utilisés pour suivre le comportement des internautes et leur proposer des publicités ciblées. La CNIL précise que les contrôles sur les cookies concernent le site Web de TikTok et non l’application mobile.
(Le Monde)
###

France : Apple sanctionné par la Cnil à une amende de 8 millions d’euros
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné Apple à une amende de 8 millions d’euros pour avoir imposé des traceurs publicitaires à ses utilisateurs en France, sans recueillir explicitement leur consentement. Après une plainte de l’association France Digitale, qui fédère les start up françaises et notamment des développeurs de logiciels distribués via le magasin d’applications d’Apple, une enquête a été lancée par la Commission nationale de l’informatique et des libertés. La sanction ne concerne que la France, car elle se fonde sur la directive européenne e-Privacy, qui ne permet que d’infliger des sanctions nationales. Le Règlement européen sur la protection des données, permettant d’infliger des sanctions à l’échelle européenne, ne peut pas s’appliquer ici.
(LegalNews)
###

France : Une campagne de hameçonnage via le site Booking
+++
Sécurité : Le Groupement national des indépendants Hôtellerie et restauration a déclaré qu’une campagne de hameçonnage vise l’hôtellerie française. Le stratagème de ces escroquerie est de prendre le contrôle de l’espace Booking d’un hôtelier, puis d’escroquer des clients. Il procède à leur hameçonnage tout d’abord par l’envoi de messages à un hôtel par de faux clients. L’expéditeur va par exemple demander au destinataire de l’aide afin de guider ses parents âgés. Ensuite, il précise qu’il faut ouvrir le lien sur un ordinateur Windows et non un smartphone, afin d’accéder à des photos sur Google Maps.
(Zdnet)
###

France : Une campagne de hameçonnage basée sur des faux sites AnyDesk
+++
Sécurité : Une campagne de hameçonnage basée sur des faux sites AnyDesk a été repérée et signalée. Une page usurpant le site officiel de AnyDesk a été hébergée par plus de 1 300 noms de domaines. Cette page renvoie ses cibles depuis un compte Dropbox vers le téléchargement d’un stealer, Vidar. Les noms de domaine dans la campagne de hameçonnage ne font pas que recours à la technique de l’usurpation ou l’imitation d’une marque. En effet, ils utilisent également la technique du typosquatting, qui consiste à acheter des noms de domaine dont la graphie ou la phonétique ressemble au site fréquenté par les internautes, l’internaute sera alors dirigé vers le site de typosquattage en cliquant sur le lien.
(Zdnet)
###

France : Le détournement de ChatGPT pour écrire des logiciels malveillants
+++
Sécurité : Les analyses réalisées sur plusieurs grands forums de piratage clandestins du dark web montrent que les cybercriminels utilisent déjà le ChatGPT, créé par OpenAl pour développer des outils facilitant les cyberattaques et les opérations malveillantes. OpenAI interdit spécifiquement la génération de logiciels malveillants dans ses conditions d’utilisation. Cela signifie que les rançongiciels, les enregistreurs de frappe et les virus ne devraient pas être générés par le ChatGPT. Toutefois, selon des analyses, ce chatbot permet déjà à des cybercriminels de bas niveau sans grandes compétences en développement ou en codage de créer des logiciels malveillants.
(Zdnet)
###

France : Le chantage de la société Nuxe par le groupe de hackers LockBit
+++
Sécurité : Les hackers malveillants du groupe LockBit demandent 300 000 dollars, en bitcoins ou en Monero, avant un délai d’une petite dizaine de jours, à la société de cosmétique Nuxe, pour supprimer 29 gigaoctets de données volées. Le groupe LockBit a publié des documents internes de la société Nuxe afin de prouver le sérieux de leurs propos. La société déclare qu’elle a déposé plainte et signalé la violation de ses données à la CNIL. De plus, elle précise avoir engagé une enquête interne, en engageant des experts afin de trouver l’origine de l’attaque informatique.
(Zdnet)
###

Droit d’auteur : l’originalité est uniquement un moyen de défense

Dans un contentieux, l’éditeur d’une photothèque en ligne de photographies culinaires réalisées par des professionnels reprochait à une société d’avoir utilisé sans autorisation une photographie et l’a assignée devant le tribunal pour obtenir sa condamnation et des dommages-intérêts.

Avant tout débat au fond, la société mise en cause a fait signifier des conclusions d’incident. Elle invoquait le fait que la condition de la protection n’était pas réunie, la photo n’étant pas originale.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

( T.J. Marseille, 1ère ch. – cab. 1, ordonnance d’incident, 3 mai 2022, Sté. Sucré Salé c./ Sté. Gaillet et Sté. Azur Technologie groupe, Legalis)

Le juge de la mise en l’état précise qu’« il ne résulte d’aucun texte que l’originalité des œuvres éligibles à la protection au titre du droit d’auteur est une condition de recevabilité de l’action en contrefaçon. Si la démonstration d’une telle originalité est bien exigée, elle est une condition du bien-fondé de l’action et constitue un moyen de défense au fond ».

Il avait rappelé que l’article 122 du Code de procédure civile définit la fin de non-recevoir comme étant tout moyen qui tend à faire déclarer l’adversaire irrecevable en sa demande, sans examen au fond, pour défaut de droit d’agir, tel le défaut de qualité, le défaut d’intérêt, la prescription, le délai préfix, la chose jugé.

La question de savoir si la contestation de l’originalité en droit d’auteur est une fin de non-recevoir ou défense au fond est importante depuis la dernière réforme de la procédure civile dans la mesure où le juge de la mise en état est désormais exclusivement compétent pour trancher les fins de non-recevoir.

Ainsi s’il s’agit d’une fin de non-recevoir, cela implique la saisine du juge de la mise en état dans chaque litige relatif au droit d’auteur et par conséquent l’allongement de la procédure.

Les juridictions sont divisées. Pour la Cour d’appel de Paris, l’originalité serait considérée comme une défense au fond si l’on se réfère à la position du Tribunal judicaire de Paris : « L’argument selon lequel la combinaison des éléments dont se prévaut la demanderesse résulterait d’une pratique courante et d’une mise en scène largement antériorisée, qui vise à combattre l’originalité alléguée, ne peut en application des principes rappelés plus haut s’analyser en une fin de non-recevoir » (TJ Paris, JME, 23 oct. 2010).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En revanche, le Tribunal judicaire de Nanterre a retenu la qualification de fin de non-recevoir : « Ainsi, l’originalité, qui doit d’ailleurs être explicitée dès l’assignation à peine de nullité de celle-ci au sens de l’article 56 2º du code de procédure civile, est une condition d’existence du droit d’auteur et son défaut emporte l’inexistence de la qualité d’auteur et du droit d’auteur. En conséquence, quand bien même X conteste l’originalité du titre pour justifier le rejet au fond de l’action de Y, il convient, dès lors que ce moyen conditionne le droit d’agir de la demanderesse, de l’examiner comme une fin de non-recevoir en application de l’article 122 du code de procédure civile » (TJ Nanterre, 11 févr. 2021).

I. Notion d’œuvre de l’esprit

La loi française ne définit pas l’œuvre de l’esprit. L’article L. 112-2 du Code de la propriété intellectuelle se contente d’énumérer des œuvres susceptibles d’être protégées. La liste, qui n’est pas limitative, est longue, mais elle n’offre pas de piste sérieuse pour conceptualiser. La Cour de justice en a fait une notion autonome de droit de l’Union (CJUE, gr. ch., 13 nov. 2018, aff. C-310/17, Levola Hengelo, pt 33), pour dire que la qualification suppose d’une part, que « l’objet concerné soit original » (pt 36), d’autre part que la protection soit « réservée aux éléments qui sont l’expression d’une telle création intellectuelle ». En vérité, la première condition, relative à l’originalité, concerne les qualités de l’œuvre, et non pas la notion même. Reste la seconde qui peut être décomposée en deux propositions : l’œuvre de l’esprit est 1) une création intellectuelle 2) se concrétisant dans une forme.

A. Création intellectuelle

Il est communément admis que l’œuvre de l’esprit doit procéder d’une activité créative. Cela exclut la simple révélation d’une œuvre préexistante (la découverte d’un archéologue, par exemple), ou le résultat exclusif d’un simple savoir-faire (V. pour la prestation d’un réalisateur d’émissions de télévision constituant « la mise en œuvre d’une technique », travail de transformation d’anciennes carrières pour en faire un lieu de spectacles audiovisuels), ou du pur hasard. Cela explique aussi l’impossibilité de protéger à ce titre un nom patronymique.

La Cour de justice de l’Union européenne a évoqué l’hypothèse, à vérifier par le juge national, où des rapports de situation militaire pourraient constituer des documents purement informatifs, dont le contenu est essentiellement déterminé par les informations qu’ils contiennent, ce qui devrait conduire à leur refuser le bénéfice du droit d’auteur (CJUE, grde ch., 29 juill. 2019, aff. C-469/17, Funke Medien, pt 24).

B. Création de forme

L’œuvre ne peut donner prise au droit d’auteur qu’à partir du moment où elle quitte le monde de la spéculation pour entrer dans le monde sensible de la forme. C’est la conséquence du principe fondamental du droit de la propriété intellectuelle selon lequel les idées sont de libre parcours et ne peuvent donc être appropriées. La règle est souvent appliquée en jurisprudence à propos des idées publicitaires ou des « concepts » de jeux télévisés ou d’œuvres audiovisuelles.

Elle n’exclut pas la protection de l’art conceptuel, comme cela a été jugé dans l’affaire de l’inscription du mot « Paradis » au-dessus de la porte des toilettes de l’ancien dortoir des alcooliques d’un hôpital, la Cour de cassation retenant que « l’œuvre litigieuse ne consiste pas en une simple reproduction du terme “Paradis”, mais en l’apposition de ce mot en lettres dorées avec effet de patine et dans un graphisme particulier, sur une porte vétuste, à la serrure en forme de croix, encastrée dans un mur décrépi dont la peinture s’écaille », et que « cette combinaison implique des choix esthétiques traduisant la personnalité de l’auteur », pour approuver l’arrêt attaqué d’avoir ainsi fait « ressortir que l’approche conceptuelle de l’artiste, qui consiste à apposer un mot dans un lieu particulier en le détournant de son sens commun, s’était formellement exprimée dans une réalisation matérielle originale ».

Cette exigence de concrétisation n’implique pas l’achèvement de l’œuvre (CPI, art. L. 111-2, visant : « la réalisation, même inachevée, de la conception de l’auteur ») ni sa fixation (CPI, art. L. 112-1, 2°, citant les « conférences, allocutions, sermons, plaidoiries et autres œuvres de même nature »).

II. Caractéristiques indifférentes de l’œuvre de l’esprit

A. Indifférence du genre

L’article L. 112-1 du Code de la propriété intellectuelle interdit de prendre en considération le genre des œuvres. Selon Desbois (H. Desbois, Le droit d’auteur en France : Dalloz, 3e éd., 1978, n° 1), la notion de genre renvoie à la distinction traditionnelle entre les œuvres littéraires, artistiques et musicales. Le mot peut également être pris dans un sens plus restrictif, conduisant par exemple à opposer à l’intérieur de la catégorie des œuvres littéraires la poésie et la prose, ou, parmi les œuvres artistiques, la peinture et la sculpture. L’essentiel, sur quoi tout le monde s’accorde, est que la faveur du législateur n’est pas réservée à une catégorie d’œuvres ni d’auteurs. C’est ce qui explique que, comme il a été dit haut, la liste de l’article L. 112-2 du Code de la propriété intellectuelle n’ait qu’un caractère indicatif. Cependant, la Cour de cassation n’a pas hésité à ériger en principe que : « la fragrance d’un parfum, qui procède de la simple mise en œuvre d’un savoir-faire, ne constitue pas […] la création d’une forme d’expression pouvant bénéficier de la protection des œuvres de l’esprit par le droit d’auteur ».

Tout en maintenant la solution, un arrêt postérieur a fondé le refus de la protection sur une autre motivation « le droit d’auteur ne protège les créations dans leur forme sensible qu’autant que celle-ci est identifiable avec une précision suffisante pour permettre sa communication ; la fragrance d’un parfum, qui, hors son procédé d’élaboration, lequel n’est pas lui-même une œuvre de l’esprit, ne revêt pas une forme présentant cette caractéristique, ne peut dès lors bénéficier de cette protection par le droit d’auteur »).

La Cour de justice a semblé s’inspirer de ce raisonnement en disant pour droit que la directive 2001/29 doit être interprétée en ce sens qu’elle s’oppose à ce que la saveur d’un produit alimentaire soit protégée par le droit d’auteur au titre de cette directive (CJUE, grde ch., 13 nov. 2018, aff. C-310/17, Levola Hengelo). Elle a, en effet, pris appui sur l’article 2.1 de la convention de Berne (à laquelle elle affirme avoir l’obligation de se conformer), sur l’article 2 du WCT et sur l’article 9.2 de l’Accord ADPIC (pts 38 et 39), pour en déduire que la notion d’œuvre « implique nécessairement une expression de l’objet de la protection au titre du droit d’auteur qui le rende identifiable avec suffisamment de précision et d’objectivité, quand bien même cette expression ne serait pas nécessairement permanente » (pt 40).

Le principe selon lequel la protection d’une œuvre n’est pas subordonnée à l’appartenance à une catégorie, nommée ou non par la loi, n’empêche pas que certaines œuvres obéissent à des règles propres. Tel est le cas, notamment, pour les œuvres audiovisuelles et les logiciels. Cela pose, inévitablement, un problème de qualification, qui n’est pas toujours facile à régler. Ainsi, l’œuvre multimédia peut comporter des éléments audiovisuels, mais la Cour de cassation a mis en doute qu’elles puissent répondre en elles-mêmes à la définition de l’œuvre audiovisuelle, en raison du fait que celle-ci renvoie, aux termes de l’article L. 112-2, 6°, du Code de la propriété intellectuelle, à l’existence d’une « séquence ». Quant à la composante logicielle, la même Cour s’est prononcée en faveur d’une application distributive ; « un jeu vidéo est une œuvre complexe qui ne saurait être réduite à sa seule dimension logicielle, quelle que soit l’importance de celle-ci, de sorte que chacune de ses composantes est soumise au régime qui lui est applicable en fonction de sa nature »).

La Cour de justice a, par ailleurs, précisé que l’interface graphique d’un programme d’ordinateur ne participait pas de la nature de celui-ci et n’était donc pas soumise aux règles spécifiques le régissant (CJUE, 22 déc. 2010, aff. C-393/09, BSA). Elle a également dit pour droit que l’article 1er, paragraphe 2, de la directive du 14 mai 1991(directive « consolidée » par dir. 2009/24/CE, 23 avr. 2009) doit être interprété en ce sens que ni la fonctionnalité d’un programme d’ordinateur ni le langage de programmation et le format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur pour exploiter certaines de ses fonctions ne constituent une forme d’expression de ce programme et ne sont, à ce titre, protégés par le droit d’auteur sur les programmes d’ordinateur au sens de cette directive (CJUE, 2 mai 2012, aff. C-406/10, SAS).

B. Indifférence de la forme d’expression

Le même article L. 112-1 du Code de la propriété intellectuelle dispose qu’il n’y a pas lieu de tenir compte de la forme d’expression. Pour Desbois, la forme d’expression s’entend de la manière dont les créations sont communiquées au public, ce qui inclut la forme écrite comme la forme orale. Elle peut également s’entendre dans un sens différent, permettant par exemple d’opposer les compositions musicales avec ou sans paroles, et, dans le domaine des arts plastiques, le dessin, la peinture, la sculpture, etc.

C. Indifférence du mérite

Le principe de l’indifférence du mérite a été posé pour la première fois par la loi du 11 mars 1902. L’interdiction, reprise par l’article L. 112-1 du Code de la propriété intellectuelle, vaut d’abord pour l’opinion formulée sur la valeur esthétique de l’œuvre pour des dessins. Sous cet aspect, elle se justifie facilement. Il n’y aurait plus aucune sécurité juridique si l’on devait faire dépendre l’application de la loi du bon vouloir d’un juge érigé en critique. De façon plus générale, l’article L. 112-1 du Code de la propriété intellectuelle exclut tout jugement de valeur sur le contenu de l’œuvre. Ainsi, la protection légale ne pourra être refusée sur la base de considérations d’ordre moral, naturellement étrangères au droit d’auteur. Pas davantage il ne devra être tenu compte de la banalité ou du caractère contestable des thèses développées dans un ouvrage, ce qui va également de soi puisque le monopole ne porte pas sur les idées.

D. Indifférence de la destination

La loi précitée du 11 mars 1902 a posé le principe que la protection légale est indépendante de la destination. La solution a été consacrée par la loi n° 57-298 du 11 mars 1957, dont l’article 3 (CPI, art. L. 122-2, 10°) comprend expressis verbis dans la liste des œuvres protégeables celles relevant des « arts appliqués ». Entre-temps, la loi du 14 juillet 1909 était venue organiser pour les dessins et modèles une protection spécifique cumulable avec celle résultant du droit d’auteur (CPI, art. L. 511-1 s., articles réécrits par Ord. n° 2001-670, 25 juill. 2001 , transposant la directive 98/71/CE du 13 octobre 1998).

Ainsi a triomphé la théorie dite de l’unité de l’art, réclamée par l’industrie, selon laquelle il faut traiter de façon identique, au regard du droit de la propriété littéraire et artistique, les créations relevant de l’art pur et celles relevant des arts appliqués. Ont par exemple été protégées par le droit d’auteur des œuvres aussi modestes qu’un panier à salade, un décapsuleur, des dessins illustrant les brochures techniques éditées par un constructeur automobile à l’intention des revendeurs, des normes relatives à la sécurité des jouets (Trib. UE, 14 juill. 2021, aff. T-185/19 : LEPI nov. 2021, p. 2, obs. S. Carre).

La question essentielle est de savoir comment déterminer si la fonction utilitaire est séparable de la forme, qui seule peut être monopolisée par le droit d’auteur. Elle est particulièrement délicate et a donné lieu à une abondante jurisprudence difficile à synthétiser. Certaines décisions appliquent plus ou moins ouvertement la théorie de la multiplicité des formes selon laquelle la condition est réputée remplie lorsqu’il est établi que plusieurs formes pouvaient procurer le résultat recherché.

D’autres, plus nombreuses semble-t-il, tendent à considérer que la protection résultant de la loi relative aux dessins et modèles (et par conséquent de la loi sur le droit d’auteur) doit être écartée en l’absence de caractéristiques ornementales nettement dissociables des caractéristiques fonctionnelles.

L’ordonnance précitée du 25 juillet 2001 ne semble pas avoir modifié les données du problème. La Cour de justice, quant à elle, a précisé que la protection du droit d’auteur était seulement subordonnée à la condition d’originalité, sans que puisse être exigé un effet esthétique spécifique (CJUE, 12 sept. 2019, aff. C-683/17, Cofemel ) et sans exclure que la création soit partiellement dictée par des considérations techniques (CJUE, 11 juin 2020, aff. C-833/18, Brompton).

III. Originalité de l’œuvre de l’esprit

A. Source de l’exigence

L’exigence d’originalité n’est pas formulée de manière expresse par le législateur français, sauf pour les titres des œuvres (CPI, art. L. 112-4), où elle est d’ailleurs d’application délicate. Mais la jurisprudence s’y réfère constamment depuis des décennies.

Notion d’originalité – L’originalité s’entend traditionnellement en droit français de l’empreinte de la personnalité de l’auteur. Elle s’oppose ainsi à la notion objective de nouveauté, qui renvoie à l’absence d’antériorité. C’est sur la base de cette distinction que la Cour de cassation a censuré, au visa des articles L. 112-1 et L. 112-2 du Code de la propriété intellectuelle , l’arrêt qui avait déduit l’originalité d’un ouvrage sur la Corse de la conjonction de caractéristiques éditoriales tenant notamment au format adopté, à la couleur et à la qualité du papier choisi et à l’apposition de simples légendes, caractéristiques qui se trouvaient pour la première fois réunies, en lui reprochant d’avoir ainsi fondé sa décision sur l’absence d’antériorité de toutes pièces et le caractère nouveau des choix opérés, sans caractériser en quoi ces choix, pour arbitraires qu’ils soient, portaient l’empreinte de la personnalité de ses auteurs.

Une approche plus objective a toutefois été retenue par la Cour de justice dans l’affaire Infopaq où la notion d’originalité a été érigée en notion autonome de droit de l’Union et l’œuvre originale définie comme la « création intellectuelle propre à (son) auteur » (CJCE, 16 juill. 2009, aff. C-5/08, pt 35).

Œuvres techniques – L’approche subjective de l’originalité n’est pas très facile à concilier avec l’accès à la protection des œuvres de caractère technique. La difficulté a surtout été relevée pour les logiciels. La loi n° 85-660 du 3 juillet 1985 les a ajoutés à la liste des œuvres protégeables, mais s’est bien gardée de préciser en quoi peut consister cette originalité. La directive 91/250/CEE du 14 mai 1991 (« consolidée » par la directive 2009/24/CE du 23 avril 2009), transposée en droit français par la loi n° 94-361 du 10 mai 1994, ne jette aucune lumière dans ce débat en définissant le programme original comme celui qui est « la création intellectuelle propre à son auteur » (art. 1.3).

Œuvres premières et œuvres dérivées – L’œuvre peut répondre à la condition d’originalité tout en empruntant à une œuvre préexistante des éléments donnant prise au droit d’auteur. L’article L. 112-3 du Code de la propriété intellectuelle admet ainsi au bénéfice de la protection les « traductions, adaptations, transformations ou arrangements » (V. pour une traduction, relevant « l’existence d’un dialogue intime » avec l’œuvre première, CA Paris, pôle 5-1, 7 juin 2016, n° 15/03475 : Propr. intell. 2016, p. 428, 2e esp., obs. J.-M. Bruguière. – Mais V. pour une traduction non originale, témoignant seulement du savoir-faire et de l’érudition du traducteur, CA Paris, pôle 5-1, 29 juin 2021, n° 18/21198 : LEPI janv. 2022, p. 2, obs. A. Zollinger), de même que les « anthologies et recueils d’œuvres diverses », « le caractère relatif de l’originalité n’est pas exclusif de l’empreinte de la personnalité »), ce qui, bien sûr, n’empêche pas l’œuvre seconde d’être contrefaisante si son auteur n’a pas obtenu l’autorisation de l’auteur de l’œuvre première.

Pour la même raison, l’emprunt à des éléments du domaine public n’empêche pas l’œuvre seconde d’être originale. On en déduit par exemple, dans le domaine musical, que l’œuvre peut être inspirée du folklore (V. pour des improvisations du guitariste Manitas de Plata : Cass. 1re civ., 1er juill. 1970) et que peuvent être protégées des partitions permettant de faire revivre, à partir de sources lacunaires ou altérées, les œuvres du « maître de musique » français Michel-Richard de Lalande.

Copies et restaurations d’œuvres graphiques ou plastiquesLa Cour de cassation n’a pas hésité à ériger en principe que : « les copies d’œuvres d’art plastique jouissent de la protection instituée par le Code de la propriété intellectuelle, dès lors, qu’exécutées de la main même de leur auteur, elles portent l’empreinte de sa personnalité ». On rapprochera cette jurisprudence de celle admettant la protection par le droit d’auteur de la « reconstitution » de sculptures de la façade du château de Versailles, de la restauration du « grand parterre central de broderies » du parc de Vaux-le-Vicomte (CA Paris, 4e ch., 11 févr. 2004, n° 2002/10230), et de la « restructuration » dans le style classique de l’orgue de chœur de la cathédrale de Strasbourg construit en 1878 dans le style romantique (CE, 14 juin 1999, n° 181023).

B. Preuve de l’originalité

L’originalité ne pouvant s’attacher à un genre, elle doit être constatée cas par cas, décidant que l’obligation d’apprécier l’originalité de chaque photographie, objet du litige, n’interdit pas de « les regrouper, en fonction de leurs caractéristiques », admettant que la reconnaissance de la contrefaçon d’une masse d’œuvres n’oblige pas le juge pénal à les identifier précisément, ni même à caractériser leur originalité individuellement,.

Le juge ne saurait exclure l’originalité d’une œuvre, qui doit être appréciée dans son ensemble, au seul motif que les éléments la constituant sont banals. C’est normalement à celui qui se prévaut du monopole d’auteur de démontrer que l’œuvre remplit les conditions pour être investie de la protection légale, ce qui suppose qu’il la verse aux débats.

Il faut bien voir cependant que pour la plupart des œuvres, l’originalité coule de source et ne donne lieu à aucune contestation, de sorte que tout se passe en pratique comme si l’œuvre bénéficiait d’une présomption d’originalité. Ainsi, l’originalité des dessins, peintures, sculptures, gravures, lithographies et illustrations visés par l’article L. 112-2 du Code de la propriété intellectuelle se déduit nécessairement de la paternité et elle est rarement discutée. C’est seulement dans les cas limites où la nature de l’œuvre fait douter de la possibilité de la protection, que le débat sur l’originalité revient au premier plan et que les règles de droit commun sur la charge de la preuve reçoivent application.

Tel est le cas pour les logiciels, dont l’originalité est, dans la pratique, établie à partir de rapports d’expertise, pour les œuvres des arts appliqués. Pour les photographies dites « de plateau », qui servent notamment à fournir des repères lors du montage d’un film. Toutefois, si l’assignation doit décrire et identifier l’œuvre revendiquée, elle n’a pas à établir son originalité.

Pour lire une version plus complète de cet article sur l’originalité et le droit d’auteur , cliquez

Sources :

https://www.legifrance.gouv.fr/juri/id/JURITEXT000036584708?init=true&page=1&query=15-28.352&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000027303970?init=true&page=1&query=12-14.525&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007052380?init=true&page=1&query=04-12.721&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007513217?init=true&page=1&query=06-19.012&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007056062?init=true&page=1&query=02-44.718&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000028329512?init=true&page=1&query=11-19.872+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007045523?init=true&page=1&query=00-20.294&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000020800632?init=true&page=1&query=07-20.387++&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007057246?init=true&page=1&query=68-90.076&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007053210?init=true&page=1&query=62-91.916+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007057117?init=true&page=1&query=72-93.686++&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007010066?init=true&page=1&query=80-15.403+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007037807?init=true&page=1&query=95-13.176&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007466968?init=true&page=1&query=01-16.415++&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007031432?init=true&page=1&query=91-17.061+&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000027372045?init=true&page=1&query=10-16.063&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000036697003?init=true&page=1&query=16-86.881&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000025662489?init=true&page=1&query=11-10.463&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000007193600?init=true&page=1&query=91-15.718&searchField=ALL&tab_selection=all
https://www.legifrance.gouv.fr/juri/id/JURITEXT000032267140?init=true&page=1&query=15-12.321&searchField=ALL&tab_selection=all