BIENS ET CRIMINALITE INFORMATIQUE... 7

Dimension: px
Commencer à balayer dès la page:

Download "BIENS ET CRIMINALITE INFORMATIQUE... 7"

Transcription

1 Biens informatiques et criminalité SANCTIONS GENERALES ET ACTION EN CONTREFAÇON... 2 A. LES SANCTIONS GENERALES DE LA PROPRIETE INTELLECTUELLE... 2 B. LES SANCTIONS DE LA CONTREFAÇON La saisie contrefaçon La contrefaçon et les délits assimilés... 4 BIENS ET CRIMINALITE INFORMATIQUE... 7 A. LES INFRACTIONS SPECIFIQUES Le délit d intrusion dans le système d autrui (art , al. 1) Délit d intrusion ayant entraîné des dégradations involontaires (art , al. 2) 12 3.Délit d entrave au système Délits d introduction, de modification et suppression de données (art ) A. LES INFRACTIONS NON SPECIFIQUES Infractions non-spécifiques évoquées par la loi Godfrain Infractions liée au délits de presse L escroquerie La protection de l intérêt général Le responsabilité du fournisseur d hébergement (art de la loi du 30 septembre 1986) Les droits des personnes LES SANCTIONS DES ATTEINTES A LA PROTECTION DES LOGICIELS LES SANCTIONS EN MATIERE D ATTEINTES AUX BASES DE DONNEES Les sanctions associées aux violations des droits des auteurs de la base de données : protégeant l architecture de la base Les opérations interdites sur une base de données à défaut d autorisation par le producteur : les droits sui genneris LES SANCTIONS DES ATTEINTES AUX DROITS DES CREATEURS D ŒUVRES MULTIMEDIA.25 LES SANCTIONS DES ATTEINTES AU DROIT DES MARQUES SANCTION DE LA CONCURRENCE DELOYALE LES SANCTIONS DES ATTEINTES AU SECRET DE FABRIQUE LES SANCTIONS DES ATTEINTES AU DROIT DES DESSINS ET MODELES BIBLIOGRAPHIE DES SANCTIONS DES BIENS INFORMATIQUES CODE PENAL : CODE DE LA PROPRIETE INTELLECTUELLE CODE CIVIL OUVRAGES DE DOCTRINE TABLEAU RECAPITULATIF DES SANCTIONS :... 31

2 Sanctions générales et action en contrefaçon Cette partie relative aux sanctions générale de la propriété intellectuelle à vocation à s intégrer dans le 2.1 de l Encyclopédie à la suite des développements sur le droit d auteur et sur le brevet. Les biens informatiques jouissent le plus souvent de la protection accordée aux créations immatérielles. Ainsi, seront abordés les sanction générales de la propriété intellectuelle et la contrefaçon avant de considérer les sanction particulières à chaque biens informatique. A. Les sanctions générales de la propriété intellectuelle Toute atteinte à un droit de propriété intellectuelle est sanctionnée par : la cessation de l activité contrevenante, l indemnisation de la victime, le recours à des mesures préventives et enfin des sanctions pénales. La cessation d activité correspond à la suspension de l activité contrevenante, l interdiction de la reprise de cette activité, le retrait des exemplaires illicites du commerce et leur destruction. La non-utilisation et, si besoin est, la destruction des moules, planches, masters, négatifs et autres éléments destinés exclusivement à la reproduction des exemplaires illicites, et des appareils servant uniquement à permettre la suppression ou la neutralisation non autorisée de tout dispositif technique utilisé pour protéger un programme d'ordinateur, enfin, l enlèvement et la mise sous scellés des appareils utilisés dans le cadre de la communication publique non autorisée. Il s agit donc d empêcher le contrevenant d accroitre le dommage causé par la poursuite de l activité litigieuse. L indemnisation quant à elle s entend de la réparation du dommage subit. Afin de pouvoir rendre cette disposition effective des mesures préventive existent, et consistent à : 1.Contrôler et déposer les revenus tirés de l'activité illicite dont il s'agit ou, le cas échéant, la consignation ou le dépôt des sommes dues à titre de rémunération. 2. La suspension de l'activité de reproduction, distribution et communication publique, selon le cas.

3 3. La mise sous séquestre des exemplaires produits ou utilisés et du matériel employé exclusivement pour la reproduction ou la communication publique. Dans le cas de programmes d'ordinateur, la mise sous séquestre des matériels (...) pourra être obtenue. 4. La saisie des équipements, appareils et matériels ( ) Enfin des sanctions pénales sont prévues, notamment en cas de contrefaçon. B. Les sanctions de la contrefaçon. En cas de reproduction non autorisée par l auteur de l œuvre (logiciel, base de données, création multimédia), l auteur doit être en mesure de pouvoir faire cesser la production et la diffusion des exemplaires illicites avant d engager l action en contrefaçon proprement dite, une mesure de saisie a donc été introduite dans le droit français à l article du code de la propriété intellectuelle, c est la saisie contrefaçon. Cette mesure de saisie destinée à prévenir l aggravation du dommage est associée à des infractions sanctionnées. 1. La saisie contrefaçon Aussi étonnant que cela puisse paraître la saisie contrefaçon ne concerne pas exclusivement les atteintes au droit de reproduction mais également les atteintes au droit de représentation, voir les atteintes au droit moral de l auteur ou des ses ayants droit. Les atteintes au droit de reproduction sont susceptibles d entraîner une procédure de saisie lorsqu elles sont avérées, mais également lorsqu elles ne sont que potentielles et non encore réalisées. En effet, les articles et suivants du code de la propriété intellectuelle permettent de saisir toute fabrication en cours tendant à la reproduction illicite de l œuvre. Se trouve ainsi sanctionné l utilisation de moyens de reproduction avant même que la reproduction soit achevée si celle-ci a déjà commencé. Par exemple pourrait se voir appliquer une mesure de saisie contrefaçon, une personne qui serait entrain de reproduire des logiciels en dépit du fait que cette reproduction soit en cours et non achevée. La saisie des exemplaires issus de la reproduction illicite est également possible, ainsi, que la saisie des recettes générée par leur commerce au profit de la victime (articles alinéa 1 er et du CPI).

4 Une mesure de saisie peut également être envisageable en cas d atteinte au droit de représentation. En matière de bien informatique la représentation sera caractérisée par la diffusion. Par exemple, à défaut de reproduire le logiciel, un individu va le mettre en ligne et permettre son téléchargement, il ne sera pas alors celui qui a reproduit l œuvre mais celui qui l a diffusé et sera sanctionnable à ce titre. La saisie si elle est perçue par le contrefacteur comme une sanction, ne constituent qu un préalable à l action en contrefaçon. 2. La contrefaçon et les délits assimilés a. La contrefaçon L article du code la propriété intellectuelle érige en délit toute contrefaçon, et l article ajoute : «est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyens que se soit, d une œuvre de l esprit en violation des droits de l auteur tels qu ils sont définis et réglementé par loi». Se trouve correspondre à une contrefaçon toute atteinte au droit de reproduction, au droit de représentation voir au droit moral, cependant la violation du droit de suite n entraîne qu une responsabilité civile (article du code de la propriété intellectuelle). L élément matériel du délit de contrefaçon est constitué par la reproduction sans avoir recueillie au préalable le consentement de l auteur, il en va de même lorsqu un individu va excéder les droits qui lui ont été conféré par l auteur. Cependant pour que le délit soit constitué encore faut-il que l action de reproduction ait commencé, même si elle n a pas été menée à son terme. Quant à l élément moral indispensable à toute incrimination pénale, il est traditionnellement présumé que le reproducteur avait une intention coupable ( Cass.crim, 4 mai 1961 Bull. n 236 p.454). Un devoir de renseignement incombe donc a celui qui veut reproduire une œuvre. En matière d atteinte au droit de représentation la mauvaise foi est également présumée, et la diffusion est aussi durement sanctionné que la reproduction. L atteinte au droit moral n a qu un intérêt marginal en matière de biens informatique et ne sera pas développé.

5 Sanctions pénales L article modifié par la loi du 5 février 1994, du CPI punit le délit de contrefaçon : d une peine d emprisonnement pouvant aller jusqu à deux ans d une amende pouvant aller jusqu à un million de francs d une peine facultative article : la saisie des recettes illicites au profit de la victime. La prescription est de trois ans. Sanctions civiles : La victime a le choix d engager son action devant les juridictions répressives ou devant les juridictions civiles, se sont alors les règles de la responsabilité civile qui ont alors vocation à s appliquer, la réparation du préjudice devra être intégrale. Le cas des personnes morales Les personnes morales peuvent également faire l objet de poursuites. En effet, l article L du CPI dispose : «les personnes morales peuvent être déclarées responsable pénalement dans les conditions prévues par l article L du code pénal des infractions reconnues aux articles L à L Les peines encourues par les personnes morales sont : 1 l amende dans les conditions prévues à l article L du code pénal 2 les peines mentionnées à l article L du code pénal L interdiction mentionnée au 2 de l article porte sur l activité dans l exercice ou à l occasion de l exercice de laquelle l infraction a été commise» L article L du code pénal dispose : «les personnes morales, à l exclusion de l Etat, sont responsables pénalement ( ) des infractions commises pour leur compte par leurs organes ou représentants ( ) la responsabilité pénale des personnes morales n exclue pas celle des personnes physiques» Article L du code pénal dispose :

6 «Lorsque la loi le prévoit à l'encontre d'une personne morale, un crime ou un délit peut être sanctionné d'une ou de plusieurs des peines suivantes : 1 La dissolution, lorsque la personne morale a été créée ou, lorsqu'il s'agit d'un crime ou d'un délit puni en ce qui concerne les personnes physiques d'une peine d'emprisonnement supérieure à cinq ans, détournée de son objet pour commettre les faits incriminés ; 2 L'interdiction, à titre définitif ou pour une durée de cinq ans au plus, d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales ; 3 Le placement, pour une durée de cinq ans au plus, sous surveillance judiciaire ; 4 La fermeture définitive ou pour une durée de cinq ans au plus des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; 5 L'exclusion des marchés publics à titre définitif ou pour une durée de cinq ans au plus ; 6 L'interdiction, à titre définitif ou pour une durée de cinq ans au plus, de faire appel public à l'épargne ; 7 L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques 8 La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit ; 9 L'affichage de la décision prononcée ou la diffusion de celle-ci soit par la presse écrite, soit par tout moyen de communication audiovisuelle. Les peines définies aux 1 et 3 ci-dessus ne sont pas applicables aux personnes morales de droit public dont la responsabilité pénale est susceptible d'être engagée. Elles ne sont pas non plus applicables aux partis ou groupements politiques ni aux syndicats professionnels. La peine définie au 1 n'est pas applicable aux institutions représentatives du personnel.»

7 b. Les délits assimilés à la contrefaçon Au sens de l article du CPI, constituent des délits assimilés à la contrefaçon le débit, l importation et l exportation d ouvrages contrefaits. Le débit s entend de l offre illicite de l œuvre au public, néanmoins la jurisprudence semble être plus conciliante envers le débitant qu envers le contrefacteur, en effet la mauvaise foi du débitant, qui ne sont souvent que des intermédiaires, est moins facilement reconnue que celle du contrefacteur qui est présumée (TGI Paris 3 ème Ch 21 février 1976 R.I.D.A juillet 1976 p 144). L exportation et l importation d ouvrages contrefaits ne posent pas de difficulté. Les sanctions applicables au débit, à l importation et à l exportation sont, selon l article 425 du CPI, les mêmes que pour la contrefaçon simple : Deux ans d emprisonnement Un million de francs d amende. L action en contrefaçon trouve une actualité toute particulière en matière de logiciels puisqu elle sanctionne les atteintes aux droits de leurs auteurs. Biens et criminalité informatique Les nouveaux problèmes liés à la technologie de l information forcent les différents états à vérifier si leur législation répond de manière adéquate à ces défis. En matière pénale, notamment, les possibilités de transmission massive et rapide de données d un lieu à un l autre ou de diffusion de ces données dans le monde entier peuvent, en effet, être utilisées tant à des fins légitimes que criminelles. Par conséquent, s il est possible de résoudre la variante télématique de bon nombre de délits traditionnels grâce à la législation actuelle, il faut en revanche créer des réponses spécifiques en ce qui concerne la nouvelle criminalité informatique. Il faut entendre par télématique, non le cas particulier du minitel mais l ensemble des services de nature ou d'origine informatique pouvant être fournis à travers un réseau de télécommunications.( Le mot " télématique " apparaît pour la première fois en 1978 dans le rapport Nora-Minc sur

8 l'informatisation de la société). En droit pénal plus que dans les autres branches du droit, le principe de légalité interdit l interprétation par analogie lorsque cette interprétation aurait pour effet d étendre le champ d application des textes existants à de nouvelles infractions ou d appliquer des sanctions inadaptées à certaines infractions. L informatique ne constitue pas uniquement un moyen de commettre un délit, mais est devenue en elle-même un objectif de criminalité ; il faut donc distinguer les cas où la technologie de l information permet fondamentalement de commettre des délits traditionnels selon des modalités nouvelles l informatique comme outil pour la criminalité et les cas où les infractions sont dirigées contre le système ou contre les données elles-mêmes l informatique comme but de la criminalité. C est ainsi qu il faut : - d une part, définir de nouvelles infractions, non cernées par le droit actuel, pour lesquelles l informatique et les télécommunications constituent la part dominante ou essentielle : les infractions spécifiques ; - d autre part, laisser la commission d infractions classiques par la voie informatique être sanctionnée par les textes existants : les infractions nonspécifiques. Bien entendu, dans la pratique, ces deux types d infractions peuvent être cumulés, rendant ainsi la commission d infractions traditionnelles par la voie informatique encore plus dissuasive. Malgré les chevauchements possibles entre ces deux notions, cette distinction conceptuelle est indispensable, en effet elle permet, dans le premier cas, l apparition d un nouvel intérêt juridique. Ainsi, le gouvernement français a décidé, par le biais de la loi Godfrain du 5 janvier 1988, de définir de nouveaux délits afin de répondre de manière spécifique à une criminalité évolutive. Cependant, lors de l intégration de ces dispositions dans le Code Pénal, certaines d entre elles n ont pas été reprises dans un chapitre spécifique, étant déjà couvertes par des dispositions plus générales. Ces dispositions non-spécifiques sont la falsification de documents informatisés, l usage de faux informatiques et le recel de données. Ces dispositions non-spécifiques sont la falsification de documents informatisés, l usage de faux informatiques et le recel de données. Nous nous intéresserons surtout aux dispositions spécifiques, reprises aux articles à du Code Pénal, d autant plus que le projet de loi sur la société de l information prévoit de les adapter, notamment en permettant la perquisition des données (I), avant d étudier les infractions nonspécifiques, évoquées seulement en partie par la loi Godfrain (II).

9 A. Les infractions spécifiques. Dans le cadre de ces infractions, l informatique joue un rôle central ; elles sont définies aux articles à 323-3, les articles suivants concernant les modalités d application des trois premiers articles. Ainsi : - L article prévoit l infraction commise en groupe, c est à dire l association de malfaiteurs. - L article donne une liste des peines complémentaires susceptibles d être appliquées aux personnes physiques s étant rendues coupables des délits prévus par les articles précédents, - L article concerne les sanctions encourues par les personnes morales reconnues coupables, - L article pose le principe selon lequel la simple tentative est passible des mêmes peines que la commission des infractions. On peut définir quatre sortes d infractions spécifiques : 1. Le délit d intrusion dans le système d autrui (art , al. 1) a) Définition «Le fait d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système de traitement automatisé de données». Ici, ce qui est sanctionné n est pas la volonté de nuire, mais le simple fait de s introduire dans un système de traitement de données sans autorisation, quel qu en soit le moyen. En France, en Belgique et en Angleterre, contrairement aux Pays-Bas ou à l Allemagne ou le Danemark, l élément matériel de l infraction est constaté même si le prévenu n a accéder qu involontairement au système. b) Sanctions

10 L alinéa 1 er de l article du Code Pénal sanctionne ces agissements par un an d emprisonnement et francs d amende. Le projet de loi sur la société de l information dans sa dernière mouture prévoit l adaptation des amendes au passage à l Euro et dispose que la somme sera désormais de Euros. Il est remarquable qu au taux actuel l amende voit son montant quelque peu réduit. c) L accès et le maintient en matière télématique (Internet + minitel) : La particularité française du minitel a généré des formes de fraudes qui n existaient pas alors dans d autre pays. En effet, bon nombre de techniciens ont utilisé leur savoir à des fins malhonnêtes. La fraude consistait, le plus souvent, à raccorder clandestinement un minitel à un serveur télématique. Initialement les victimes de ses agissements, essentiellement France Télécoms, avaient engagé des poursuites pour vol. Or les communications téléphoniques sont des prestations de services qui ne sont pas considérées comme des choses susceptibles d appropriation indépendamment de leur support. Ainsi, les prestations de services n entrent pas dans la catégorie des choses pouvant être volées, tout comme les logiciels ou l information en général. A partir du 1 er mars 1994, date d entrée en vigueur du nouveau code pénal, une autre solution est apparue. En effet, il devenait alors pertinent de fonder son recours non plus sur le vol mais sur l escroquerie, par exemple en cas de trucage des communications venant de l extérieur. (Crim 4 mai 1987, Bull. crim, n 175 et 13 décembre 1990,n 435.) Une autre solution a également été retenue en jurisprudence fondée sur l accès et le maintient frauduleux dans un système de traitement automatisé de données énoncé à l article nouveau du code pénal (ancien article 462-1) qui dispose : «le fait d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système de traitement automatisé de données est puni d un an d emprisonnement et de F d amende.» Comme toute incrimination pénale, un élément matériel et un élément moral doivent être constatés. Dans le cas de la télématique rapportée au minitel, la matérialité de l infraction ne fait aucun doute, le fait de se connecter sans autorisation à un serveur avec un minitel sans autorisation, légale ou du maître du système est en soit irrégulier. Quant à l aspect moral de l infraction, celui-ci est caractérisé dès lors que le prévenu

11 avait conscience d usurper le droit d accès ou au maintient dans un système. En pratique, la compétence technique des auteurs de l infraction laisse présumer qu ils avaient conscience de la portée de leurs actes. Parfois, le délit d accès ne peut être établis, les prévenus ayant accédé au système de traitement automatisé de données (Stad) de manière tout à fait régulière. Il est ainsi possible que seul le maintient et non l accès au Stad soit frauduleux. Par exemple par l utilisation d un programme empêchant la déconnexion automatique par l opérateur téléphonique. Tribunal correctionnel de Paris 5 novembre 1996 (expertise n 202, février 1997 p.81, obs Bertrand. Il se peut que le programme utilisé soit sur le serveur du fournisseur de prestations de service, ce dernier étant alors partie prenante à la réalisation de l infraction, il est également responsable pénalement sur le fondement de l article du code pénal. Il est cependant important de noter que le droit spécifique à l informatique est le plus souvent un complément de l incrimination d escroquerie. Ainsi, le droit commun aurait-il pu sembler suffisant pour régler le trouble social engendré par les développements technologiques. Il faut toutefois se garder de dire que les dispositions de la loi Godefrain ayant introduit les articles et suivants n ont qu une utilité réduite, en effet il est prévisible que ces textes soient de plus en plus appliqués à des litiges devenant de plus en plus spécifiques et techniques. Des infractions d un autre genre peuvent également être commises en matière télématique avec la complicité de l informatique. En effet, le prévenu pour nuire à un concurrent va introduire dans le système téléphonique un grand nombre de messages vides ou non désirés destinés à rabattre la clientèle déçue vers d autres prestataires de services. Ici encore, s agissant de connexion par le le délit d accès frauduleux à un Stad ne peut être reconnu, c est donc le délit de maintient frauduleux qui a été retenu. Cours d appel de Paris 14 janvier 1997 cahier Lamy droit de l informatique, bulletin d actualité, n 97, novembre 1997 p12. Ce type d affaire est particulièrement intéressant dans la mesure où les solutions de régulation du réseau télématique, peuvent avoir vocation à s appliquer sur Internet. En effet, la saturation simultané courant 2000 des plus grands sites de commerce électronique (Amazon, Yahoo ), a été réalisé par un procédé quasiment similaire. Les pirates ont adressé simultanément des centaines de demandes «vides» aux serveurs dans le but de les faire faillir. Appliqué à l internet ces comportements sont qualifiés de refus de service ou «smurfing». De même que dans le cas d infractions commises sur le réseau minitel, le délit d accès ne peut être retenu, en effet, l accès au STAD est le plus souvent libre, c est donc le maintient frauduleux (323-1al 2) et le délit d entrave (323-2)

12 qui seront retenus.de telles solutions sont intéressantes dans la mesure où elles semblent être transposables au spaming. En effet, le «spamming» s entend de la réception de courriers électronique non souhaité qui, envoyés par un automate inondent la boite de réception. Au regard des dispositions sur les STAD, l élément matériel d l infraction est constitué dès lors que la boite de réception a été atteinte dans son fonctionnement par l envoi massif de messages, cependant il convient de s interroger sur la réalité de l élément moral, en effet, les envois réalisés à des fins commerciales ne cherchent pas à nuire mais à vendre. Ici, les solutions apportées au racolage de clientèle par voie télématique, évoquées plus haut, sont intéressantes à considérées. La cour d appel de Paris dans une décision du 5 avril 1994 (jcp ets 1995, I,n 461), a retenu le délit d entrave mais en se fondant sur le montage frauduleux que constituait la simulation de la connexion de plusieurs minitel, la solution n est donc pas transposable au «spamming». cependant la décision déjà évoquée (Cours d appel de Paris 14 janvier 1997) a, quant à elle, retenu le maintient frauduleux dans un STAD,. Or cette solution peut trouver application en matière de «spamming» En effet, le titulaire de la boite de courrier électronique, assimilé au maître du système, n a pas consenti à la réception de publicité. La difficulté de trouver un élément moral, réel, à l infraction est alors surmontée, l alinéa second de l article sanctionnant les atteintes même involontaires au système. 2. Délit d intrusion ayant entraîné des dégradations involontaires (art , al. 2) a) Définition «Lorsqu il [résulte de l intrusion] soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système». Même si le texte ne le mentionne pas, ces faits doivent résulter d une action involontaire de la part de leur auteur, par opposition aux actions décrites dans les articles suivants.

13 b) Sanctions Ces agissements sont punis de deux ans d emprisonnement et de francs d amende. La peine prévue à l alinéa 1 est doublée. Tout comme le délit d intrusion frauduleuse dont il est l apanage, le délit de modification de données est abordé dans le projet de la loi sur la société de l information à la différence d une sévérité plus grande. En effet, alors que les dispositions du projet de loi ne font qu adapter le montant de l amende au passage à l Euro dans le cadre du délit d intrusion, en matière de modification frauduleuse de données les sanctions sont renforcées, la peine de prison passerait à trois ans contre deux actuellement et l amende serait de Euros ce qui correspond plus ou moins à son montant actuel. Une telle disposition s imposait au regard du développement des moyens de nuire couplée à une désinvolture trop souvent mise en exergue des entreprises de sécurisation de système de traitements automatisés de données. 3.Délit d entrave au système a) Définition «Le fait d entraver ou de fausser le fonctionnement d un système de traitement automatisé de données». L entrave consiste à ralentir ou paralyser un système, alors que le fausser, c est lui faire produire un résultat autre que celui attendu (virus, bombes logiques, fausses commandes, ). Ce texte vise les atteintes aux éléments matériels, logiciels, imprimantes, etc. b) Sanctions Trois ans d emprisonnement et francs d amende pourront être infligés aux contrevenants. Cependant, le délit d entrave n est pas non plus oublié par le projet de loi sur la société de l information qui prévoit d en durcir les sanctions. En effet, la peine de prison passerait de trois à cinq ans et l amende serait quant à elle de Euro. La volonté de lutter efficacement contre la criminalité est donc clairement affirmée par le

14 projet de la sur la société de l information qui propose d aménager un arsenal répressif adapté au développement actuel des actes répréhensibles commis notamment par l intermédiaire de l Internet. c) L application au virus informatique En droit français, l utilisation de virus constituent un délit d atteinte aux données contenues dans ce système, Crim 12 décembre 1996 Bull.crim. n 465 ; Expertises, n 203, mars 1997, p Délits d introduction, de modification et suppression de données (art ) a) Définition «Le fait d introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu il contient». Ce texte regroupe plusieurs infractions commises volontairement, mais qui ont tout le même objet : l atteinte aux données. b) Sanctions Comme pour les infractions décrites à l article précédent, ces infractions sont punies de trois ans d emprisonnement et de francs d amende. c) Exemple Les applications illicites techniquement possibles par introduction ou modification frauduleuse de données sont nombreuses. Elles peuvent aller de la réduction du prix des

15 marchandises sur un site de commerce électronique au détournement de fonds de plusieurs millions en passant par la modification de son statut fiscal. Cependant il est rare que la seule incrimination retenue par les juges soit celle des articles et suivants. En effet, l escroquerie est le plus souvent le fondement principal de la sanction, même si celle-ci n a pu être réalisée que par l accès et le maintient dans un Stad puis par la modifications des données qu ils contient. Les infractions des articles et suivants sont donc évidentes en cas de modification frauduleuse des données contenues dans un Stad, ainsi l élément moral ne peut être dissocié de l élément matériel, étant nécessairement caractérisé par l introduction volontaire de données inexactes. Tribunal correctionnel de Thionville3 juin 1997, Expertises n 208 octobre 1997 p.317 obs : Bertrand. Un dernier apport du projet de loi sur la société de l information quant à la criminalité informatique est de reconnaître les fournisseurs des logiciels au moyen desquels l infraction a été réalisée, complice du pirate. Cette disposition se heurte pourtant à une difficulté pratique, un logiciel de ce type n a que très rarement comme vocation exclusive la pénétration illicite d un système automatisé de traitement des données. En effet, ils se révèlent d une grande utilité dans le cadre de l assistance à distance, en permettant au technicien d agir sur une autre machine, sans se déplacer, via un réseau. D autres part de comme de grands éditeurs signent ce genre de logiciels, il est à craindre Le cas de personnes morales : (ATTENTION SE TROUVE AUSSI DANS LES SANCTIONS DE LA CONTREFACON) L article dispose : «Les personnes morales peuvent être responsables pénalement, dans les conditions prévues par l article 121-2, des infractions prévues au présent chapitre. Les peines encourues par les personnes morales sont : 1 l amende dans les conditions prévues à l article L du code pénal 2 les peines mentionnées à l article L du code pénal L interdiction mentionnée au 2 de l article porte sur l activité dans l exercice ou à l occasion de l exercice de laquelle l infraction a été commise» L article L du code pénal dispose : «les personnes morales, à l exclusion de l Etat, sont responsables pénalement ( ) des infractions commises pour leur compte par leurs organes ou représentants ( ) la responsabilité pénale des personnes morales n exclue pas celle des personnes physiques»

16 Article L du code pénal dispose : «Lorsque la loi le prévoit à l'encontre d'une personne morale, un crime ou un délit peut être sanctionné d'une ou de plusieurs des peines suivantes : 1 La dissolution, lorsque la personne morale a été créée ou, lorsqu'il s'agit d'un crime ou d'un délit puni en ce qui concerne les personnes physiques d'une peine d'emprisonnement supérieure à cinq ans, détournée de son objet pour commettre les faits incriminés ; 2 L'interdiction, à titre définitif ou pour une durée de cinq ans au plus, d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales ; 3 Le placement, pour une durée de cinq ans au plus, sous surveillance judiciaire ; 4 La fermeture définitive ou pour une durée de cinq ans au plus des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; 5 L'exclusion des marchés publics à titre définitif ou pour une durée de cinq ans au plus ; 6 L'interdiction, à titre définitif ou pour une durée de cinq ans au plus, de faire appel public à l'épargne ; 7 L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques 8 La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit ; 9 L'affichage de la décision prononcée ou la diffusion de celle-ci soit par la presse écrite, soit par tout moyen de communication audiovisuelle. Les peines définies aux 1 et 3 ci-dessus ne sont pas applicables aux personnes morales de droit public dont la responsabilité pénale est susceptible d'être engagée. Elles ne sont pas non plus applicables aux partis ou groupements politiques ni aux syndicats professionnels. La peine définie au 1 n'est pas applicable aux institutions représentatives du personnel.»

17 Les systèmes de traitement automatisés de données Délit d accès et/ou de maintient Article code pénal :un an d emprisonnement et de Frcs d amende. Lorsqu il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans de prison et de Frcs d amende.» Fausser ou d entraver le fonctionnement d un système de traitement automatisé de données Article trois ans d emprisonnement et Frcs d amende A. Les infractions non spécifiques. Il peut arriver que des infractions non spécifiques soient énoncées dans des textes relatifs aux infractions spécifiques. 1. Infractions non-spécifiques évoquées par la loi Godfrain a) La falsification des documents informatisés (ancien art ) Le faux informatique est la falsification de données de nature à causer un préjudice à autrui. On se réfère aux dispositions générales du Code Pénal concernant la falsification

18 (art par exemple). Depuis 1994, l article du code pénal a disparu au profit du droit commun de l article b) L usage de documents informatisés falsifiés (ancien art ) L utilisation de l altération de l information, par communication, divulgation, etc. est déjà sanctionnée par les articles à du Code Pénal, c est pourquoi, l article a également disparu en d) Recel de données De même, le recel est déjà sanctionné par l article du CP qui punit de 5 ans d emprisonnement et de francs d amende le fait d utiliser ou revendre des biens, sachant qu ils proviennent d un crime ou d un délit. Le recel de données est lui aussi une infraction non spécifique puisqu il relève des dispositions de droit commun sur le recel en général. Ainsi, on peut remarquer que bon nombre d infractions qui étaient visées par des textes particuliers à l informatique ont disparus au profit de dispositions générales. Il est devenu un lieu commun de dire que le droit commun a vocation à s appliquer en dépit des évolutions techniques, les infractions liées au délit de presse en sont une bonne illustration. 2. Infractions liée au délits de presse Les infractions liées au délit de presse trouvent néanmoins une actualité nouvelle avec le développement d internet.

19 Prenons l exemple d un site Web, c est à n en pas douter une création multimédia. En effet, celui-ci propose aux internautes au-delà du contenu textuel, une interactivité marquée, autour de laquelle des images et du son sont organisés. Le site web, création multimédia, est également une communication audiovisuelle au sens de l article 2 alinéa 2 de la loi du 30 septembre 1986 qui dispose : «On entend par communication audiovisuelle toute mise à disposition du public ou de catégorie de public, par un procédé de télécommunication, de signe ou signaux, d écrits, d images, de son ou de messages de toute nature qui n ont pas le caractère d une correspondance privée.» Or les communications audiovisuelles sont soumises au délit de presse de la loi du 29 juillet Les dispositions particulières à la presse ont donc vocation à trouver application notamment en matière de diffamation, d injures, d incitation à commettre des crimes. Des lois spécifiques sont également intervenues pour pénaliser certains comportements spécifiques, la loi n du 13 juillet 1990 condamne toute forme d'apologie ( crime, racisme, négationnisme, crimes de guerre), ainsi que la loi n du 16 décembre 1992 qui condamne toute forme de provocation et de haine raciale. L application du régime de responsabilités propre à la presse (Loi n du 25 mars 1952) fait du Directeur de la " publication " le responsable pénal de l infraction, toutefois l'auteur de l'article peut être responsable et " être à bon droit condamné " comme auteur principal. Lorsque le Directeur de la publication, ou les " éditeurs " sont en cause, les auteurs sont poursuivis comme complices. 3. L escroquerie Bien souvent l informatique n est qu un moyen de commettre une infraction qui existe déjà, les textes pénaux traditionnels ont vocation à s appliquer, notamment l article du code pénal relatif à l escroquerie qui dispose : «l escroquerie est le fait soit par l usage d un faux nom ou d une fausse qualité, soit par l emploi de manœuvres frauduleuses, de tromper une personne physique ou morale, et de la déterminer ainsi à son préjudice ou au préjudice d un tiers, à remettre des fonds, valeurs, ou un bien quelconque, à fournir un service ou à consentir à un acte opérant obligation ou à décharge.»

20 La formulation générale du texte fait qu il est d application très courante, notamment en matière de fraude à la carte bancaire, à tel point que l escroquerie est un fondement souvent retenu en même temps qu une infraction spécifique. Les infractions non spécifiques, si elles protègent des intérêts privés peuvent également garantir l intérêt général. En voici des illustrations : 4. La protection de l intérêt général a) L atteinte aux bonnes mœurs et la protection des mineurs. L atteinte aux bonnes mœurs est une infraction non spécifique qui peut être réalisée sans le recours à l informatique, néanmoins le développement de l informatique couplé à la suppression du délit d atteinte aux bonnes mœurs en 1994 font que cette incrimination est en plein essor, ce qui est également le cas des dispositions relatives à la protection des mineurs, notamment en matière de photographies à caractère pédophile (article du code pénal). L intérêt général s entend également des crimes et délits contre la nation b) Les crimes et délits contre la nation Les articles à du code pénal punissent la livraison d informations à une puissance étrangère, ainsi que la fourniture de fausses informations. Article : «Le fait de livrer ou de rendre accessibles à une puissance étrangère, à une entreprise ou organisation étrangère ou sous contrôle étranger ou à leurs agents des renseignements, procédés, objets, documents, données informatisées ou fichiers dont l exploitation, la divulgation ou la réunion est de nature à porter atteinte aux intérêts de la nation est punie de 15 ans d emprisonnement et de F d amende.» Article : «Le fait de recueillir ou de rassembler, en vue de les livrer à une puissance étrangère, à une entreprise ou organisation étrangère ou sous contrôle étranger ou à leurs agents des renseignements, procédés, objets, documents, données

21 informatisées ou fichiers dont l exploitation, la divulgation ou la réunion est de nature à porter atteinte aux intérêts de la nation est punie de 10 ans d emprisonnement et de F d amende.» Article : «Le fait d exercer pour le compte d une puissance étrangère, d une entreprise ou sous contrôle étranger ou de leurs agents, une activité ayant pour but l obtention ou la livraison de dispositifs, des renseignements, procédés, objets, documents, données informatisées ou fichiers dont l exploitation, la divulgation ou la réunion est de nature à porter atteinte aux intérêts de la nation est punie de 10 ans d emprisonnement et de F d amende.» Ces trois articles sanctionnent toute forme de livraison d informations pouvant porter atteinte aux intérêts fondamentaux de la nation. Les renseignements visés peuvent être évidemment de nature militaire, mais également de nature civile, Crim 20 juillet 1911 : S 1913,1, 473. Le sabotage est également puni. Article : «Le fait de détruire, détériorer ou détourner tout document, matériel, construction, installation, appareil, dispositif technique ou système de traitement automatisé de d informations ou d y apporter des malfaçons, lorsque ce fait est de nature à porter atteinte aux intérêts fondamentaux de la nation est puni par 15 ans de détention criminelle et de F d amende. Lorsqu il est commis dans le but de servir les intérêts d une puissance étrangère d une entreprise ou sous contrôle étranger, le même fait est puni de 20 de détention criminelle et de F d amende.» Ces dispositions ne constituent pas des infractions spécifiques, bien que référence soit faite aux données informatisées ou au système de traitement automatisé de données. On peut également remarquer que les crimes et délits contre la nation sont beaucoup plus durement sanctionnés que les atteintes à des intérêts privés. 5. Le responsabilité du fournisseur d hébergement (art de la loi du 30 septembre 1986) 6. Les droits des personnes a. La loi 1978 Très tôt, la France a perçu les risques inhérents aux traitements informatisés de données et s est doté d une législation efficace et évolutive, la loi du 6 janvier 1978 sur

22 l informatique, les fichiers et les libertés. Cette loi, qui devrait déjà avoir été modifié en application du droit communautaire, a une nouvelle acuité avec le développement d internet, qui rentre dans son champs d application. L article 1 er de la loi expose les objectifs recherchés : «l informatique doit être au service de chaque citoyen. Son développement doit s opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques.» Cette loi est donc garante de nos droits et de notre liberté à tous, cependant peu nombreux sont ceux qui en ont conscience. La loi de 1978 concerne essentiellement les atteintes aux données personnelles qui sont sanctionnées pénalement par les articles et suivants du code pénal. En effet, le chapitre du code pénal consacré aux crimes et délits contre les personnes comporte une section V intitulée : «des atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques.» L article sanctionne le défaut de déclaration préalable de traitement automatisé de données nominatives par trois ans d emprisonnement et francs d amende, l article punit, quant à lui, le défaut de protection efficace du système de traitement par cinq ans d emprisonnement et francs d amende. La collecte frauduleuse de données et les atteintes au principe de finalité du traitement sont punis des même peines aux l articles et Les sanctions des atteintes à la protection des logiciels Si la question s est Longtemps posée de savoir quelle était la nature de la protection dont jouissait le logiciel : brevet ou droit d auteur. (Lien vers la partie protection du logiciel dans l Encyclopédie) Désormais le débat a été tranché par une directive communautaire du 14 mai 1991 transposée en droit français par la loi du 3 juillet 1998, pour assimiler le logiciel à une création de l esprit protégée par le droit d auteur. Les sanctions corrélatives à cette qualification sont classiques en matière de propriété intellectuelle, mais néanmoins précisées à l article L du CPI : «Est également un délit de contrefaçon la violation des droits de l auteur d un logiciel définis à l article L112-6». Les peines sont donc celles de l article modifié par la loi du 5 février 1994 qui punit le délit de contrefaçon d une peine de prison pouvant aller jusqu à deux ans, d une amende limitée à un million de francs.

23 Depuis quelques temps, praticiens, magistrats, et universitaires s interrogent sur la possibilité de rattacher le piratage de logiciel à la notion pénale de vol. Il s agit selon l article du nouveau code pénal de «la soustraction frauduleuse de la chose d autrui» Juridiquement qu est-ce qu une «chose»? La doctrine et la jurisprudence se sont très tôt mises d accord pour dire qu elle était un bien corporel, or un logiciel est un bien incorporel indépendant de son support. La situation semble donc claire un logiciel ne peut pas être volé. Cependant depuis le début des années 70, la jurisprudence a eut tendance à assouplir sa position en reconnaissant le vol d information. En effet, dans un arrêt du 26 mai 1978 le tribunal correctionnel de Montbéliard à reconnu le vol de logiciel, une employée avait subtilisé une disquette contenant des programmes informatiques. Cependant c est le vol du support qui a été sanctionné et non le vol du logiciel proprement dit. En outre, cette jurisprudence n ayant pas trouvé écho auprès d autres juridictions, le vol de logiciel n existe pas en droit français. Les sanctions en matière d atteintes aux bases de données L article 5 de la loi n du 1er juillet 1998 portant transposition dans le code de la propriété intellectuelle de la directive 96/9/CE du Parlement européen et du Conseil, du 11 mars 1996, concernant la protection juridique des bases de données J.O. Numéro 151 du 2 juillet 1998 page a insérer un titre IV du code de la propriété intellectuelle, qui s intitule : «Droits des producteurs de bases de données». Ainsi, les créateurs comme les producteurs de bases de données voient leurs droits protégés par l ordre juridique français ; auteurs et producteurs de la base bénéficient de protections différentes. Le créateur de la base est la personne qui l a conçue alors que le producteur est la personne qui a investit dans la réalisation de la base (article L du CPI). Il faut donc distinguer les sanctions associées aux violations des droits des auteurs de la base de données, protégeant la forme, l architecture de la base, de celles relatives aux opérations interdites à défaut d autorisation par le producteur, les droits sui generis.

24 1. Les sanctions associées aux violations des droits des auteurs de la base de données : protégeant l architecture de la base. Les atteintes aux droits des auteurs sont généralement sanctionnées par l action en contrefaçon, les atteintes au droit de reproduction étant plus facilement sanctionnées que les violations au droit de représentation (diffusion d informations contenues dans la base de données), et du droit moral. La sanction est celle déjà étudiée : 1. deux ans d emprisonnement 2. 1 million de francs d amende 2. Les opérations interdites sur une base de données à défaut d autorisation par le producteur : les droits sui genneris Article L du CPI : 1 «l extraction par transfert permanent ou temporaire d une partie quantitativement ou qualitativement substantielle de la base sur un autre support, par tout moyen sous toute forme que se soit.» 2 «la réutilisation, par mise à disposition du public de la totalité ou de la partie substantielle de la base ( ) le prêt public n est pas une extraction» Article L du CPI : «le producteur peut également interdire l extraction ou la réutilisation répétée et systématique de parties non substantielles, lorsque ces opérations excèdent manifestement les conditions normales d utilisation de la base de données». Cependant, en application de l article L du CPI ne peuvent être interdits : 1 l extraction ou la réutilisation d une partie non substantielle, appréciée de façon qualitative et quantitative, par la personne qui y a licitement accès 2 L extraction a des fins privées d une partie qualitativement ou quantitativement substantielle d une base de données non électronique sous réserve du respect du droit d auteur ou des droits voisins sur l œuvre et les moyens incorporés dans la base» Article L du CPI : «la première vente d une copie matérielle d une base de données sur le territoire d un Etat membre de la communauté européenne ( ), par le titulaire des droits ou avec son consentement, épuise le droit épuise le droit de contrôler

25 la revente de cette copie matérielle dans tous les Etats membres. Toutefois la transmission en ligne d une base de données, n épuise pas le droit du producteur de contrôler la revente dans tous les Etats membre de la copie matérielle ou d une partie de celle-ci» Tout atteinte aux droits des producteurs énumérés ci-dessus, «est puni de deux ans d emprisonnement et d un million de francs d amende». Article L du CPI. On pourra noter que les peines et amendes encourues recoupent très exactement celles qui peuvent être prononcées en matière de droits d auteur pour sanctionner la contrefaçon. En application de l article L du CPI : «les personnes morales peuvent être déclarées responsable pénalement dans les conditions prévues à l article du code pénal, des infractions définies à l article L les peines encourues par les personnes morales sont : 1 l amende (article du code pénal) 2 Les peines mentionnées à l article du même code.» L article L343-3 porte au double les sanctions prévues en cas de récidive. La protection des bases de donnée est cumulative avec d autre forme de protection, notamment en matière de création multimédia. Les sanctions des atteintes aux droits des créateurs d œuvres multimédia. Ainsi qu il a été exposé, l œuvre multimédia est caractérisée par la multitude de ses composants. Dans le cas d un CD-Rom, par exemple, le contenu, le texte, les images, les graphismes et animations, le son et le logiciel les mettant en œuvre sont réalisées par une foule d intervenants. Dès lors, la réalisation d actes de natures à porter atteintes aux droits des auteurs, aux droits voisins, ou au droit au respect des informations contenues dans les bases de données est à craindre.

26 En effet, la multitude des intervenants rend difficile le processus d acquisition des droits. Pourtant, à défauts d autorisation ou d acquisition des droits, le commanditaire de l œuvre encourt les sanctions afférentes au délit de contrefaçon, à savoir, deux de prison et un million de francs d amende. Il est important de noter que les mêmes atteintes mais cette fois-ci concernant les droits voisins, sont sanctionnées des même peines. Chaque élément de l œuvre multimédia est donc protégé de manière spécifique par le régime qui lui est propre, en plus du droit d auteur, le droit des dessins et modèle, des brevets, des marques ont vocation à s appliquer. A coté de ce risque pénal, un risque civil guette le commanditaire de l œuvre multimédia : la requalification du contrat avec comme sanction des modifications concernant la titularité des droits. En effet, les contrats, sur lesquels repose l œuvre s inscrit dans des cadres légaux prédéfinis soit en fonction de la nature de l œuvre, soit en fonction du mode de participation des auteurs. LES SANCTIONS DES ATTEINTES AU DROIT DES MARQUES Sanctions civiles : Dommages et intérêts : Attribution de dommages et intérêts sur le fondement de la faute, du préjudice et du lien de causalité existant entre eux. Sanctions civiles facultatives : - Interdiction de poursuivre les actes litigieux, éventuellement sous astreinte. - Publicité du jugement - Destruction du matériel ayant permis la contrefaçon de la marque. - Confiscation des objets sur lesquels la marque contrefaite a été apposée. Sanctions pénales :