Droit et expertise du numérique
Créations immatérielles
Données personnelles
E-réputation/Droit à l'oubli/Neutralité
Responsabilités civile et pénale
Sommaire11
Introduction19
Partie 1 La protection des oeuvres numériques
La protection des droits privatifs
Chapitre 1 Une protection appliquée aux logiciels et aux bases de données29
Le droit d'auteur, protection classique des logiciels et des bases de données29
Objet de la protection
30
¤ Protection du logiciel par un droit d'auteur remanié30
Raisons de la protection du logiciel par le droit d'auteur
30
Objet de la protection
33
Définition du logiciel
34
Contenu de la notion de logiciel : quels sont les éléments protégeables ?
36
Le cahier des charges, les études et les plans36
Le matériel de conception préparatoire37
Les spécifications internes ou dossier de conception37
Les spécifications externes ou interface homme/machine (IHM)37
L'architecture fonctionnelle38
Le modèle conceptuel de données (MCD)38
Les maquettes et prototypes38
Les programmes38
Les algorithmes39
Les langages de programmation39
Le look et feel39
La documentation40
Les interfaces41
Conditions de la protection du logiciel
53
Forme originale du logiciel
53
Un monopole du seul de la création de l'oeuvre53
Non-prise en considération du genre, de la forme d'expression, du mérite ou de la destination de l'oeuvre54
Appréciation du critère d'originalité
55
Appréciation légale55
Appréciation doctrinale55
Appréciation jurisprudentielle56
¤ Protection des bases de données par le droit d'auteur59
La base de données, unité protégeable en tant que telle
60
Les données prises indépendamment de la base à laquelle elles appartiennent
62
Données échappant au droit d'auteur
62
Données « tombées dans le domaine public » ou libres de droit
63
Données insusceptibles d'appropriation
63
Les exceptions
63
Courtes citations64
Revues de presse65
Diffusion à titre d'information des discours66
Actes nécessaires à l'accès au contenu d'une base de données électronique pour les besoins et dans les mêmes limites prévues par le contrat67
Régime juridique de la protection
67
¤ Titularité des droits67
En matière de logiciel
67
L'auteur unique
68
Conditions de la dévolution68
Conséquences de la dévolution73
Pluralité d'auteurs
73
Cas du logiciel de commande74
Logiciel, oeuvre de collaboration74
Logiciel, oeuvre collective76
Logiciel, oeuvre composite ou « dérivée »76
En matière de bases de données
77
¤ Nature des droits78
Droits portant sur le logiciel
79
Consécration d'un monopole : les droits de l'auteur du logiciel
79
Droits moraux amputés79
Droits patrimoniaux82
Durée de la protection86
Aménagements du monopole : les droits reconnus à l'utilisateur
88
Accomplissement des actes nécessaires88
Droit d'étudier le fonctionnement du logiciel88
Exception de décompilation88
Droits portant sur les bases de données
91
Droits du titulaire
91
Exceptions à ce monopole
92
Dispositions particulières
92
Les protections connexes au droit d'auteur92
Droit sui generis des bases de données93
¤ Objet du droit93
¤ Portée de la protection96
Extraction
97
Réutilisation
98
Parties non substantielles
98
¤ Limitations prérogatives99
Limite temporelle
99
Limite spatiale
100
Exceptions légales
100
Droit de la concurrence et théorie des ressources (facilités, infrastructures ou installations) essentielles
101
Brevet sur les logiciels
¤ Situation actuelle du brevet sur les programmes d'ordinateurs104
Critères de brevetabilité
104
Une invention
104
Une invention nouvelle
105
Une activité inventive
106
L'application industrielle
106
Application jurisprudentielle
107
¤ Conséquences d'une brevetabilité élargie des logiciels109
Influence du brevet sur les contrats relatifs au logiciel
109
Influence du brevet sur les créations de salariés
110
Brevet et droit d'auteur : distinctions pratiques
110
Dépôt à l'Agence pour la protection des programmes (APP)
111
Valeur du dépôt111
Forme du dépôt111
Type de dépôt111
Étendue du dépôt111
Durée de conservation112
Délai d'enregistrement112
Coût de dépôt112
Contrôle exercé par l'APP112
Dépôt à l'INPI
112
Valeur du dépôt112
Forme du dépôt112
Étendue du dépôt112
Contrôle exercé par l'INPI113
Coût du dépôt113
Coût annuel après dépôt113
Délai d'enregistrement113
Durée de la protection113
Expertise en contrefaçon
113
Chapitre 2 Une protection adaptée aux nouvelles technologies115
Objet de la protection115
Caractéristiques de l'oeuvre protégée
116
¤ Protection de la forme originale de l'oeuvre116
Forme
116
Originalité de la forme
119
Éléments non pris en considération
120
¤ Typologie des oeuvres mises en ligne121
Oeuvres littéraires
121
Oeuvres musicales
125
Notion
125
Régime
126
Oeuvres audiovisuelles
127
Notion
127
Régime
127
Oeuvres multimédias
128
Notion
128
Régime
129
Oeuvres photographiques
130
Oeuvres immatérielles sur le Web 2.0
130
¤ Site Internet131
Différentes étapes de conception d'un site Internet
131
Conception technique du site
132
Originalité et contrefaçon de sites Internet
133
¤ Disponibilité des oeuvres sur Internet134
Nouvel environnement du Web 2.0
135
Vidéos
136
Photos
137
Musique
138
Informations
138
Annonces
139
Réseaux sociaux
139
Applications mobiles
142
Vers un Web 3.0
144
Techniques d'émission des oeuvres sur Internet
145
La numérisation
145
Le stockage sur le serveur
146
¤ Nouveaux moyens d'accès aux oeuvres mises en ligne147
Diffusion des oeuvres
147
Échange de contenus
148
Streaming et contrefaçon
150
Autres oeuvres immatérielles
151
¤ Application pour tablettes, Smartphones et autres appareils électroniques152
¤ Impression 3D et fichier relatif à l'impression tridimensionnelle153
Une technologie en plein expansion
153
Répercussions sur les oeuvres protégées
155
En ce qui concerne le droit d'auteur
155
En ce qui concerne le droit des dessins et modèles
156
En ce qui concerne la copie privée
156
En ce qui concerne le droit des marques
156
Régime de la protection158
¤ Monopole d'exploitation de l'auteur158
Droits patrimoniaux
158
Droit de reproduction
159
Droit de représentation
160
Contrôle de la destination de l'oeuvre
162
Droit de distribution162
Droit de prêt163
Droit de location163
Droit de mise à disposition des oeuvres163
Droit moral
164
Droit de divulgation
164
Droit de repentir ou de retrait
165
Droit à la paternité
165
Droit au respect de l'intégrité
166
¤ Exceptions au monopole d'exploitation de l'auteur166
Exceptions classiques
167
Exception de copie privée
167
Avant la loi DADVSI168
Depuis la loi DADVSI172
Exception de copie privée et téléchargement illégal
174
Représentation privée
175
Analyses, courtes citations, revues de presse et discours
175
Parodie, pastiche et caricature
176
Exception en faveur de procédures particulières
176
Exceptions nouvelles issues de la loi DADVSI
177
Reproduction provisoire
177
Exception de pédagogie et de recherche
177
Exception d'information
178
Exception en faveur des personnes handicapées
178
Exception de conservation et de consultation
178
Le dépôt légal
179
Chapitre 3 Les protections juridiques annexes adaptées aux oeuvres numériques181
Protection des oeuvres de l'esprit par le droit des marques181
Protection des oeuvres de l'esprit par le droit de la concurrence183
¤ Délimitation de l'action en concurrence déloyale183
¤ Délimitation de l'action en concurrence parasitaire184
¤ Application pratique au logiciel185
Protection des oeuvres de l'esprit par le mécanisme des dépôts186
¤ Dépôt légal186
Justification du dépôt légal
186
Conditions de fond du dépôt
187
Conditions de forme du dépôt
188
Personnes en charge du dépôt
188
Délai du dépôt
188
Lieu du dépôt
189
Conditions particulières
189
Sanction du manquement à cette obligation
189
¤ Dépôt privé191
Mode de dépôt
191
Effets du dépôt
192
L'obtention d'une date certaine
192
La conservation des sources
193
Les protections additionnelles
Chapitre 1 Les protections contractuelles197
Présentation générale : la nature des contrats de logiciels197
¤ Progiciels198
Progiciels sujets à droit privatif
198
Progiciels non sujets à droit privatif
198
¤ Logiciels spécifiques199
Logiciels sujets à droit privatif
199
Logiciels non sujets à droit privatif
200
Illustration : présentation et spécificité des contrats en fonction de leur objet200
¤ Contrats d'étude et de conseil201
¤ Contrat de développement de logiciel spécifique202
¤ Contrat de licence de logiciel203
Objet
203
Clauses particulières
204
Livraison et installation
204
Recette
204
Propriété intellectuelle
205
Correction et décompilation
205
Garanties
205
Prix
206
¤ Contrat de cession de logiciel206
Objet
206
Clauses particulières
207
¤ Contrat de copropriété207
Objet
207
Clauses particulières
208
Origine
208
Répartition des droits
208
Évolution du logiciel
208
Maintenance
208
Contrefaçon
208
Litige
209
¤ Contrat d'intégration209
Objet
209
Clauses particulières
209
¤ Contrat de dépôt210
Objet
210
Clauses particulières
210
Formalités du dépôt
210
Forme210
Lieu211
Certificat de dépôt211
Incapacités
211
Obligations
212
Obligations du déposant212
Obligations du dépositaire212
¤ Contrat de maintenance212
Objet
212
Clauses particulières
213
Définitions
213
Étude
213
Obligations du prestataire213
Obligations du client215
¤ Une utilisation originale du contrat : les licences de logiciels libres216
Définition et situation juridique
216
Caractéristiques générales
216
Recherche d'une définition
216
Philosophie
217
Situation juridique des logiciels libres
219
Logiciel protégé par le droit d'auteur
219
Logiciel libéré par le contrat
219
Libre usage des logiciels
219
Typologie des licences
220
Régime juridique applicable aux principales licences
221
Risques juridiques liés à l'utilisation des logiciels librés
223
Imperfection au regard du droit des contrats
223
Doutes sur la loi applicable223
Clauses de garantie et de responsabilité224
Insuffisances des licences de logiciels libres au regard du droit d'auteur
227
Insuffisance du formalisme des licences libres228
Droit moral et licences de logiciels libres229
Droit moral et licences copyleft230
Notion de « caractère contaminant »
230
Critère de la « propriétarisation »
231
Critère de la compatibilité des composants
231
Maîtrise des risques
232
Actions recommandées
233
Problématique contractuelle de la surinstallation et/ou surexploitation de licences234
¤ Sur l'inventaire des droits acquis par le client235
¤ Sur la méthodologie de l'audit contractuel235
¤ Sur la problématique relative à la virtualisation237
¤ Sur la régularisation de la situation238
Chapitre 2 Les protections techniques239
Licéité des mesures techniques de protection240
¤ Pratique des mesures techniques241
Finalités
241
Moyens techniques employés
241
Techniques de tatouage
243
Techniques de cryptographie (protection technique d'accès aux oeuvres)
244
Définition244
Description du mécanisme de la cryptographie244
La cryptographie appliquée à la protection des contenus244
Systèmes numériques de gestion des droits
245
¤ Validité des mesures techniques246
Reconnaissance des mesures techniques par les textes
246
Définitions des mesures techniques
247
Loi de transposition en date du 1er août 2006
250
Notion d'interopérabilité
251
Communication des informations essentielles
253
Reconnaissance des mesures techniques par la jurisprudence
255
Respect des droits de l'utilisateur par les mesures techniques de protection257
¤ Illicéité des protections agressives257
¤ Contournement de ces mesures techniques par l'utilisateur et par des tiers258
Recours aux mesures techniques de filtrage261
¤ Mesures techniques de filtrage262
Filtrage d'URL ou d'adresses IP
262
Filtrage de port ou de protocole
263
Filtrage de ports
263
Filtrage de protocole
264
Filtrage de contenus
264
¤ Nouvelle obligation de filtrage à la charge des FAI267
Réflexions sur la loi favorisant la diffusion et la protection de la création sur Internet270
Présentation de la loi favorisant la diffusion et la protection de la création sur Internet (Hadopi 1)
271
¤ Nouvelle autorité en charge : la Hadopi271
¤ Surveillance par l'abonné de sa connexion272
¤ Obligation amoindrie des FAI concernant les outils de sécurité272
¤ Surveillance des oeuvres par les ayants droit273
¤ Riposte graduée273
Difficultés de la loi Création et Internet
274
¤ Quant à la protection de la connexion Internet274
¤ Quant à la conservation des données275
¤ Quant à l'existence d'une double peine et d'une double action275
¤ Quant à l'objectif de cette loi276
Présentation de la loi relative à la protection pénale de la propriété littéraire et artistique sur Internet (Hadopi 2)
276
Partie 2 La protection des données numériques
Les données numériques relatives à la personne physique
Chapitre 1 L'identité numérique et la protection des droits attachés à la personne287
La diffamation sur l'Internet289
¤ Faits de diffamation291
Identification du responsable de la publication
291
Identification d'un auteur et fonctionnalité de Google suggest
294
Allégation ou imputation d'un fait précis
295
Personne identifiée ou identifiable
295
Atteinte à l'honneur ou à la considération
296
Publicité
297
Courriel électronique
297
Réseaux sociaux (tels que Facebook et Twitter)
298
¤ Procédure en diffamation299
Délai de prescription
300
Plainte avec constitution de partie civile ou citation directe, acte suspensif de l'action publique
304
Délai de 20 jours entre la citation et la date de comparution
304
Mentions devant figurer dans la plainte ou citation sous peine de nullité
305
Droit de réponse
306
Excuse absolutoire : l'exception de vérité
307
Offre de contre-vérité
309
Fait justificatif judiciaire : la bonne foi
309
Nouvelle publication
310
Injure
311
¤ Sanctions en matière de diffamation et d'injure312
En matière de diffamation
312
En matière d'injure
312
¤ La diffusion de la reproduction des circonstances d'un crime ou d'un délit313
Réflexions quant à l'anonymat numérique314
E-réputation ou réputation numérique316
Droit à l'oubli numérique317
¤ Décision du 13 mai 2014 rendue par la CJUE317
¤ Formulaire mis en place par Google318
¤ Jugement du tribunal de grande instance de Paris du 16 septembre 2014320
Neutralité numérique322
¤ Principe de neutralité322
¤ Rôle du pouvoir judiciaire323
¤ Nécessité de consacrer le principe de neutralité en France et en Europe s'agissant de la neutralité du Net ?327
Chapitre 2 La preuve numérique331
Production d'un courriel331
Authenticité d'un courriel334
Production d'un SMS et d'un enregistrement d'une conversation privée334
Production d'un message vocal enregistré sur une messagerie vocal335
Preuve numérique de la faute du salarié par un moyen de vidéosurveillance336
Production de fichiers informatiques volés337
Preuve de l'existence d'un contrat de travail337
Production d'une preuve obtenue par un dispositif de géolocalisation338
Production d'une impression d'écran338
Signature du fichier zip contenant divers documents339
Accès aux données personnelles du salarié par l'employeur : quid du courriel identifié comme personnel dans l'entreprise339
Les données numériques relatives à la personne morale
Chapitre 1 Le Cloud computing et le Big Data345
Cloud computing
345
¤ Définitions345
¤ Sécurité et protection des données347
Sécurité des données
347
Protection des données
347
¤ Recommandations de la CNIL348
¤ Avantages du Cloud computing348
¤ Contractualisation des prestations de services de Cloud computing349
Big Data
349
¤ Définition349
¤ Règles des 3 V350
¤ Développement350
Objets connectés353
Chapitre 2 Les données numériques dans l'entreprise355
Conservation et archivage des données356
¤ Procédure de dématérialisation356
Pourquoi dématérialiser ?
356
Notion de preuve
356
Comment dématérialiser ?
357
Notions de fiabilité et d'intégrité
358
¤ Procédure d'archivage des données359
Pourquoi archiver ?
359
Définition
359
Archivage électronique
360
Comment procéder ?
361
¤ Archivage des données à caractère personnel361
Recommandation CNIL n° 2005-213 du 11 octobre 2005
361
Types d'archives
362
Droit d'accès
362
Durée de conservation
362
Conservation des données par les FAI et autres prestataires
363
Archivage de fichiers et de courriers électroniques à caractère personnel
365
Sécurité et confidentialité des données367
¤ Sécurité logicielle et physique du système informatique de l'entreprise368
Sécurité logicielle
368
Mot de passe
368
Pare-feu
370
Antispam
370
Antivirus
370
Audit
371
Sécurité physique
371
Droit d'accès au poste et données informatiques
371
Confiance accordée aux salariés
371
¤ Procédure de chiffrement des données372
Définition
372
Modalités
373
¤ Procédure de transfert de données à caractère personnel dans un pays hors Union européenne, notamment les États-Unis :le « Discovery »374
¤ Référentiel de bonnes pratiques AFNOR BP Z90-001376
Géolocalisation377
¤ Géolocalisation et CNIL378
¤ Géolocalisation et droit pénal378
¤ Géolocalisation et droit social382
Les données numériques et le droit pénal
Chapitre 1 Les délits spécifiques relatifs aux systèmes de traitement automatisé de données391
Sur l'accès et le maintien frauduleux à un système de traitement automatisé de données391
Sur l'entrave au fonctionnement d'un système de traitement automatisé de données397
Sur l'introduction frauduleuse de données dans un système de traitement automatisé de données398
Sur le partage d'informations permettant de commettre une des infractions prévues aux articles 323-1 à 323-3 du Code pénal400
Chapitre 2 Sur les délits de droit commun perpétrés par le biais du numérique403
Le délit d'usurpation d'identité403
La pédopornographie405
Le cyberterrorisme406
Le « happy slapping »408
¤ Sur la pratique de « happy slapping »408
¤ Sur la recherche de vidéos illustrant des agissements délictuels409
Le vol de données informatiques409
Le délit de manquement à la sécurité des traitements de données personnelles410
La notification de la violation de données à caractère personnel412
Le « hacking »413
Sur le délit d'escroquerie commis à l'aide du numérique et/ou via la réseau Internet414
¤ L'escroquerie à la « nigériane » ou « à l'avance de frais »414
¤ Le « phishing »415
¤ Le « carding » et le « skimming »416
¤ Le « sniffing »417
Les comportements sanctionnés relatifs au nom de domaine417
¤ Le « cybersquatting »417
¤ Le « typosquatting »418
¤ Le « cybergriping »419
¤ La procédure UDRP de résolution des litiges420
¤ Le « spamdexing »421
¤ Le « position squatting »422
Partie 3 La responsabilité numérique
La responsabilité des acteurs sur le Web 2.0
Chapitre 1 Les prestataires techniques429
Les fournisseurs d'accès à Internet429
¤ Définition429
¤ Régime de responsabilité430
Responsabilité civile contractuelle
430
Responsabilité civile délictuelle
431
Responsabilité pénale
431
Obligations supplémentaires
432
Mise en oeuvre de la responsabilité
433
Sanctions
434
Les fournisseurs d'hébergement434
¤ Définition434
¤ Régime de responsabilité de l'hébergeur436
Responsabilité civile (LCEN, art. 6-l-2)
436
Sur la connaissance du caractère illicite
436
Sur la sémantique du mot « promptement »
439
Responsabilité pénale (LCEN, art. 6-I-3)
440
Obligations supplémentaires
441
Chapitre 2 Les fournisseurs de contenus447
Définition447
Régime juridique448
¤ Identification de l'éditeur448
¤ Responsabilité relative aux contenus449
Chapitre 3 Les fournisseurs de services d'intermédiation455
Forum de discussion455
Moteurs de recherche456
Éditeurs de logiciels peer to peer457
Chapitre 4 Les cybers-marchands461
Définition461
Régime juridique461
Chapitre 5 L'internaute463
L'internaute, consommateur d'informations463
L'internaute, émetteur d'informations464
La contrefaçon d'oeuvres numériques : la procédure de saisie-contrefaçon
Chapitre 1 Les mesures préalables469
Choix laissé au justiciable entre action civile et action pénale469
Modes d'action472
¤ Demandeur à l'action en contrefaçon472
¤ Auteur de l'oeuvre472
¤ Cessionnaire473
¤ Concessionnaire et distributeur473
¤ Contrefacteur474
¤ Délai de prescription474
¤ Type de saisie475
¤ Saisie en matière d'oeuvres protégées par le livre Ier du CPI476
¤ Deux façons d'organiser la saisie en matière de logiciel et de bases de données protégées par le droit d'auteur477
Saisie sur ordonnance du président du tribunal de grande instance
477
Saisie réalisée par un commissaire de police
480
¤ Saisie propre au producteur de bases de données481
Chapitre 2 Les opérations de saisie483
Rôle de chacun des acteurs483
¤ Le technicien et l'expert483
¤ L'huissier484
¤ Le saisi485
Collecte des éléments de preuve486
Pouvoirs de police et coopération judiciaire internationale487
Le rôle de l'expert judiciaire
Chapitre 1 La procédure expertale491
Intervention de l'expert491
Moment de l'expertise493
Chapitre 2 La mission de l'expert497
La méthodologie en matière d'investigations informatiques497
¤ La diversité des supports et/ou des standards informatiques pouvant donner lieu à investigations499
¤ La collecte et la préservation d'éléments susceptibles de constituer des preuves informatiques501
La copie « bit à bit »
501
La préservation d'éléments de preuve
502
Les outils logiciels permettant la réalisation de copies « bit à bit »
504
¤ Les outils dédiés aux investigations504
Les logiciels d'investigations généralistes
505
Les logiciels d'investigations spécialisés
505
¤ Les stratégies d'investigations506
¤ Première illustration : la restauration des « fichiers effacés »507
¤ Seconde illustration : les investigations ciblées par mots clés508
¤ Exemples de difficultés techniques511
L'effacement sécurisé
511
Le chiffrement
512
La stéganographie
513
¤ L'exploitation d'éléments techniques en vue de caractériser des éléments de preuve513
La détermination du périmètre technique de l'expertise515
Les différentes opérations de l'expertise516
Opérations d'expertise en matière de logiciels et de bases de données
516
¤ Étude des ressemblances516
Comparaison des matériels de conception préparatoire
517
Pour un logiciel
517
Pour une base de données
517
Comparaison des éléments des logiciels et des bases de données
517
Logiciel
517
Structure517
Code source518
Aspects fonctionnels518
Interface518
Choix des composants externes518
Bases de données
519
Implémentation du modèle physique de données519
Principes de fonctionnement d'une requête SQL520
Principes de fonctionnement transactionnel521
Principes de communication522
Principes de fonctionnement distribué522
Principes d'administration522
Contenu524
Distinction entre SGBD et logiciel de conception de base de données524
Portée des similitudes constatées
525
Étapes de développement
526
Éléments et coûts nécessaires au développement
526
¤ Détermination de l'originalité des éléments retenus526
Originalité du logiciel
527
Originalité d'une base de données
528
¤ Analyse et évaluation des préjudices529
Analyse des préjudices
530
Évaluation des préjudices
530
Méthode d'évaluation de l'expert
531
Évaluation financière
531
Prise en compte des délais de conception et de développement
532
Logiciels532
Bases de données532
¤ Opérations techniques534
¤ Respect de la confidentialité et respect du contradictoire535
Opérations d'expertise en matière d'oeuvres disponibles sur Internet
537
¤ Opérations d'expertise en matière de sites Web537
¤ Opérations d'expertise en matière de lutte contre le téléchargement illégal d'oeuvres de l'esprit538
¤ L'expert judiciaire confronté à des incidents au cours de sa mission540
L'office du juge
Chapitre 1 Suivi et contrôle des mesures d'expertise549
Communications entre le juge et l'expert549
Exploitation du rapport par le juge550
Chapitre 2 La décision du juge553
Procédure en référé553
Sanctions de la contrefaçon555
¤ Acte de contrefaçon d'une oeuvre de l'esprit555
¤ Sanctions pénales556
¤ Sanctions civiles556
Prescription en matière de contrefaçon559
Chapitre 3 Applications pratiques et jurisprudentielles561
Décisions relatives aux logiciels562
Décisions relatives aux bases de données578
Décisions relatives à la responsabilité des prestataires du Web 2.0589
Conclusion609
Bibliographie611
Sitographie623
Index625