DROIT DE L IMMATÉRIEL
|
|
|
- Simone Laurin
- il y a 10 ans
- Total affichages :
Transcription
1 REVUE LAMY RLDI C OLLECTION LAMY DROIT DE L IMMATÉRIEL INFORMATIQUE MÉDIAS COMMUNICATION 97 M E N S U E L Octobre 2013 LA GESTION DES CONFLITS ENTRE DROIT DES MARQUES ET USERNAMES SUR LES RÉSEAUX SOCIAUX : UN EXEMPLE DE COCRÉATION ET DE CORÉGULATION Par Romain GOLA Éclairages 12 Précisions (utiles) sur le régime d intéressement du fonctionnare auteur d un logiciel Par Pierre-Dominique CERVETTI 34 L interdépendance contractuelle en question (à propos des arrêts de la chambre mixte du 17 mai 2013) Par Sophie SOUBELET-CAROIT et Laurent SOUBELET 45 Valses-hésitations jurisprudentielles autour de la possibilité d aménager la charge du droit de suite Par Frank VALENTIN et Xavier PRÈS Étude 81 Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» Par Boris BARRAUD
2 POUR MOINS DE 5 EUROS PAR JOUR, ACCÉDEZ À UN CLUB TRÈS TRÈS PRIVÉ LJA, votre rendez-vous multi-supports, complet, unique incontournable, tout simplement : Chaque semaine la Lettre des Juristes d Affaires, outil indispensable à jour des tendances du marché Deux fois par an le Magazine LJA prestigieux, au cœur de l activité des acteurs du droit des affaires avec ses dossiers, enquêtes, portraits Le site web dédié à la Lettre et ses archives depuis 1990 Nouveau : l application iphone, déclinaison mobile et interactive de la version papier. Pour en savoir plus, connaître nos offres et vous abonner : Wolters Kluwer France - SAS au capital de TVA FR SIREN RCS Nanterre
3 Éditorial Lionel COSTES Rédacteur en chef Directeur de collection Lamy Droit de l Immatériel Vers une régulation des géants du net? T el fut l objectif poursuivi par la ministre déléguée chargée des PME, de l Innovation et de l Économie numérique, Fleur Pellerin, qui a réuni à Paris, le 24 septembre, ses homologues de sept pays européens pour réfléchir aux moyens de mieux réguler les géants d internet qui échappent presque à tout contrôle en Europe. Plus précisément, l objet de ce minisommet fut de les convaincre que l Europe a besoin de se doter d une instance spécifique chargée de réguler les géants du web comme Amazon, Apple, Facebook ou Google. La ministre a ainsi précisé que «l Europe devrait se doter d une autorité de régulation pour agir ex ante, dès que les conflits et abus apparaissent. On pourrait alors réguler ces nouvelles infrastructures, comme l Europe le fait déjà dans l énergie et les transports». Outre ce volet régulation, qui doit favoriser l innovation en Europe, Paris veut tester l idée d une nouvelle taxe qui serait acquittée, in fine, par les seuls géants américains. Dans ce but, la France propose de réfléchir à une fiscalité sur les flux de données qui sortent des frontières de l Europe, afin d être traitées dans un autre pays. De fait, ce serait un moyen d accroître la fiscalité des acteurs du web qui acquittent peu d impôts en Europe. Ainsi, en usant d astuces fiscales, les cinq principaux groupes (Apple, Amazon, Facebook, Google et Microsoft) n ont payé que 37,5 millions d impôts et de taxes en 2011 en France, au lieu de 1,3 milliard d euros normalement dus, selon une étude de la Fédération française des télécoms. Les techniques sont toujours inventives. C est le cas, par exemple, de Facebook qui facture la publicité via une filiale située à Dublin avant de stocker l argent aux îles Caïmans ; ce qui lui a permis de payer en 2012 en France d impôts sur les bénéfices, pour 300 millions de chiffre d affaires. Les opérateurs français ne sont pas en reste. Ainsi, Orange (ex- France Télécom) n a pas payé d impôt sur les sociétés en France entre 2000 et 2010 en raison de ses lourdes pertes et d une opération fiscale contestée. Pour obtenir ce résultat, l opérateur téléphonique a utilisé deux procédés. Ainsi, il a enregistré d importantes pertes, surtout en 2001 et Or, ces pertes peuvent ensuite être déduites de l impôt sur les bénéfices les années suivantes. De plus, l opérateur a généré 9 milliards d euros de pertes fiscales en 2005 en absorbant une filiale baptisée «Cogecom». Il s agissait d une importante holding qui avait été utilisée pour effectuer de nombreuses acquisitions, notamment à l étranger comme Orange, Equant, TPSA La valeur de ces acquisitions ayant été revue à la baisse, la valeur de Cogecom avait donc été dépréciée de 11,5 milliards d euros, générant d importantes pertes, et donc des déficits fiscaux Au total, les déficits fiscaux reportables en France s élevaient à 24,5 milliards d euros à la fin Selon le groupe, «ces déficits devraient être totalement consommés d ici fin 2015». Toutefois, cette situation a pris fi n en En effet, le Gouvernement de François Fillon a plafonné l utilisation des reports défi citaires. Désormais, une entreprise, même si elle possède des défi cits reportables, doit quand même payer un impôt minimal. Il en résulte que l opérateur a versé par anticipation 322 millions d euros d impôts en 2011, puis 319 millions d euros en 2012 Pour mettre fin à de tells pratiques, des discussions sur la fiscalité des géants d internet sont menées par le G20 et l OCDE. Cette dernière proposera de nouvelles règles en septembre Même tonalité du côté de Neelie Kroes, vice-présidente de la Commission européenne, qui a participé à ce minisommet. Son porte-parole a souhaité vouloir «consulter tous les États membres en vue de la préparation du sommet d octobre. Ce sera la première de nombreuses contributions, et cela indique que les États membres prennent la question du numérique sérieusement, tout comme la Commission». L objectif, au final, est donc bien de dégager les bases d une position commune en vue du Conseil européen dédié à l innovation et au numérique, les 24 et 25 octobre prochains. Un projet de règlement européen pourrait alors être déposé fin 2014 ou au début 2015 par le collège de la future Commission. Il est inutile de préciser au vu des débats engendrés par la création d une «taxe Google» (voir infra p. 29) que le parcours pour parvenir à son adoption risque d être des plus heurtés Numéro 97 I Octobre 2013 RLDI I 3 97 Octobre
4 Sommaire ACTUALITÉS CRÉATIONS IMMATÉRIELLES ÉCLAIRAGES Oracle c/ UsedSoft, un an après : regard critique sur les conséquences pratiques de cette décision... 8 Par Mahasti RAZAVIA et Sophie ANDRÉ Précisions (utiles) sur le régime d intéressement du fonctionnaire auteur d un logiciel Par Pierre-Dominique CERVETTI Le coup de baguette magique du droit d auteur ne peut tomber que sur le numéro de magie «spectacle de magie» et non sur «l effet magique» Par Yasser Omar AMINE ACTUALITÉS DU DROIT DES CRÉATIONS IMMATÉRIELLES Rejet par la Cour de cassation des demandes de la Spedidam contre les plates-formes de téléchargement Irrecevabilité de l action en réparation introduite par la Spedidam Irrecevabilité d une action introduite pour contrefaçon de modèles de tissus Défaut d originalité de modèles de chaussures Absence d originalité de photographies ACTIVITÉS DE L IMMATÉRIEL ÉCLAIRAGES Affaire Twitter c/ UEJF : suite et fin? Par Florence CHAFIOL-CHAUMONT et Anthony CANIVEZ L interdépendance contractuelle en question (à propos des arrêts de la chambre mixte du 17 mai 2013) 34 Par Sophie SOUBELET-CAROIT et Laurent SOUBELET Contrefaçon sur internet et compétence internationale : un achat-test ne permet pas de déterminer qu un site est dirigé vers la France Par Christelle COSLIN De l utilité économique de bien accomplir ses formalités auprès de la Cnil Par Romain PERRAY Valses-hésitations jurisprudentielles autour de la possibilité d aménager la charge du droit de suite Par Frank VALENTIN et Xavier PRÈS ACTUALITÉS DU DROIT DES ACTIVITÉS DE L IMMATÉRIEL Respect de la vie privée : la CEDH déboute Caroline de Monaco Blocage du nom le domaine <les-femmes-russes.fr> Un contenu manifestement illicite doit être retiré Une consultation personnelle trop importante d internet à l origine un licenciement La vidéosurveillance en dehors du temps de travail Non-conformité d un iphone de la société Apple Malentendu sur le remboursement d un iphone PERSPECTIVES ANALYSES PRISM est-il conforme au droit? Par Claudine GUERRIER 4 I RLDI Numéro 97 I 97 Octobre Octobre 2013
5 La Revue Lamy droit de l immatériel actualise, dans sa première partie «Actualités», les deux ouvrages de la Collection Lamy droit de l immatériel : le Lamy droit de droit de l immatériel et le Lamy droit des médias et de la communication. ÉTUDES «Big data» et le principe de finalité Par Sarra SOLTANI Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» Par Boris BARRAUD La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation Par Romain GOLA TRIBUNE L identité numérique des objets connectés passe par un web des objets! Par Thierry PIETTE-COUDOL NOTES DE LECTURES Par Emmanuel DERIEUX CONSEIL SCIENTIFIQUE Président d honneur Jean FOYER ( ) Ancien ministre Présidents Pierre SIRINELLI Professeur à l Université Paris I Panthéon Sorbonne Michel VIVANT Professeur à Sciences-Po Paris Judith ANDRÈS Avocat à la Cour Valérie-Laure BENABOU Professeur à l Université de Versailles Saint-Quentin Jean-Sylvestre BERGÉ Professeur à l Université Jean Moulin-Lyon 3 Guy CANIVET Membre du Conseil constitutionnel Alain CARRÉ-PIERRAT Avocat général près la Cour de cassation Lionel COSTES Directeur de la Collection Lamy droit de l immatériel Christian DERAMBURE Président de la CNCPI Joëlle FARCHY Professeur à l Université Paris I - Panthéon Sorbonne Christiane FÉRAL-SCHUHL Bâtonnier de Paris Jean FRAYSSINET Professeur à l Université Paul Cézanne Aix-Marseille Luc GRYNBAUM Professeur à l Université René Descartes Paris V Anne-Marie LEROYER Professeur à l Université Paris I - Panthéon Sorbonne André LUCAS Professeur à l Université de Nantes Marie-Françoise MARAIS Conseiller à la Cour de cassation Président de la Hadopi Alice PÉZARD Conseiller à la Cour de cassation Lucien RAPP Professeur à l Université de Toulouse Avocat au Barreau de Paris Thierry REVET Professeur à l Université Paris I Panthéon Sorbonne Cyril ROJINSKY Avocat à la Cour Michel TROMMETTER Chercheur à l UMR/GAEL de Grenoble Gilles VERCKEN Avocat au Barreau de Paris Pierre VÉRON Avocat au Barreau de Paris Patrice VIDON Conseil en propriété industrielle Bertrand WARUSFEL Avocat au Barreau de Paris Professeur à l Université de Lille II RLDI C OLLECTION LAMY REVUE LAMY DROIT DE L IMMATÉRIEL INFORMATIQUE MÉDIAS COMMUNICATION WOLTERS KLUWER FRANCE SAS au capital de Siège social : 1, rue Eugène et Armand Peugeot Rueil- Malmaison cedex RCS Nanterre Directeur de la publication/président Directeur Général de Wolters Kluwer France : Hubert Chemla Associé unique : Holding Wolters Kluwer France Directrice de la rédaction : Bernadette Neyrolles Directeurs scientifiques : Pierre Sirinelli et Michel Vivant Rédacteur en chef : Lionel Costes ( ) Rédactrice : Joséphine de Romanet ( ) Ont participé : Véronique et Jean-Pierre Marenghi (Réalisation) Imprimerie : Imprimerie de Champagne - ZI Les Franchises Langres N Commission paritaire : 0217 T Dépôt légal : à parution N ISSN : Parution mensuelle Abonnement annuel : 463,53 TTC (TVA 2,10 %) Prix au numéro : 47,53 TTC (TVA 2,10 %) Information et commande : Tél. : Fax : Internet : Cette revue peut être référencée de la manière suivante : RLDI 2013/96, n 3211 (année/n de la revue, n du commentaire)
6 Actualités Index INDEX THÉMATIQUE DES SOURCES COMMENTÉES CRÉATIONS IMMATÉRIELLES ÉCLAIRAGES DROIT D AUTEUR PROGRAMMES D ORDINA- TEUR COPIE TÉLÉCHARGEMENT ÉDITEUR LICENCE CJUE, 3 juill. 2012, aff. C-128/11... n 3211 DROIT D AUTEUR BASE DE DONNÉES MOTEUR DE RECHERCHE FONCTIONNAIRE INTÉRESSEMENT CE, 4 e et 5 e ss-sect. réunies, 22 mai 2013, n n 3212 DROIT D AUTEUR SPECTACLE DE MAGIE PROTECTION TGI Tarascon, 21 sept. 2012, n n 3213 LA PROPRIÉTÉ LITTÉRAIRE ET ARTISTIQUE RÈGLES GÉNÉRALES DROITS D AUTEUR DROITS VOISINS ARTISTES-INTERPRÈTES PHONOGRAMMES TÉLÉCHARGEMENT SPEDIDAM Cass. 1 re civ., 11 sept. 2013, n , n , n , n n 3214 DROIT D AUTEUR DROITS VOISINS FILM ARTISTES-INTERPRÈTES SPEDIDAM Cass. 1 re civ., 11 sept. 2013, n n 3215 DROIT D AUTEUR MODÈLES DE TISSUS CONTREFAÇON (NON) CA Paris, pôle 5, ch. 2, 6 sept. 2013, n 12/ n 3216 DROIT D AUTEUR CHAUSSURES ORIGINALITÉ (NON) CA Paris, pôle 5, ch. 1, 11 sept. 2013, n 11/ n 3217 DROIT D AUTEUR PHOTOGRAPHIES ORIGINA- LITÉ (NON) CONTREFAÇON (NON) TGI Paris, réf., 2 août n 3218 LOCATION FINANCIÈRE INTERDÉPENDANCE CONTRACTUELLE Cass. ch. mixte, 17 mai 2013, n et n n 3220 INTERNET CONTREFAÇON COMPÉTENCE INTERNATIONALE Cass. com., 12 févr 2013, n n 3221 INFORMATIQUE FICHIER DE CLIENTÈLE CNIL NON-DÉCLARATION Cass. com., 25 juin 2013, n n 3222 DROIT D AUTEUR DROIT DE SUITE CA Paris, pôle 5, ch. 4, 3 juill. 2013, n 11/ n 3223 LES GRANDS SECTEURS DE L IMMATÉRIEL DROITS FONDAMENTAUX PERSONNALITÉS PUBLIQUES DROIT À LA VIE PRIVÉE ATTEINTE (NON) CEDH, 19 sept. 2013, req. n 8772/10... n 3224 RÉSEAUX/INTERNET INTERNET NOM DE DOMAINE COURTAGE MATRIMONIAL RETRAIT (OUI) T. com. Vienne, réf., 11 juill n 3225 INTERNET HÉBERGEUR CONTENU MANIFESTE- MENT ILLICITE RETRAIT (OUI) TGI Brest, ch. corr., 11 juin n 3226 SITES INTERNET SALARIÉ CONSULTATION LICENCIEMENT (OUI) CA Pau, ch. soc., 13 juin n 3227 VIDÉOSURVEILLANCE SALARIÉ LICENCIEMENT (OUI) Cass. soc., 26 juin 2013, n n 3228 ACTIVITÉS DE L IMMATÉRIEL ÉCLAIRAGES TWITTER MESSAGES ANTISÉMITES ET RACISTES DONNÉES D IDENTIFICATION COMMUNICA- TION (OUI) CA Paris, 12 juin n 3219 COMMERCE EN LIGNE COMMERCE EN LIGNE IPHONE DYSFONC- TIONNEMENT NON-CONFORMITÉ (OUI) Jur. prox. Nantes, 13 sept n 3229 COMMERCE EN LIGNE IPHONE NON-LIVRAI- SON REMBOURSEMENT (OUI) TGI Guebwiller, 20 août n 3230 Les numéros renvoient aux articles de la Revue Lamy Droit de L Immatériel Les numéros renvoient aux articles de la Revue Lamy Droit de L Immatériel 6 I RLDI Numéro 97 I 97 Octobre Octobre 2013
7 CRÉATIONS IMMATÉRIELLES SOUS LA DIRECTION SCIENTIFIQUE DE Pierre Sirinelli, Professeur à l Université Paris I Panthéon Sorbonne Michel Vivant, Professeur à Sciences Po Paris. Les dernières statistiques de l Observatoire national de la délinquance et des réponses pénales (ONDRP) sur les cyberattaques en France sont sans appel. Les affaires signalées ont plus que doublé en deux ans. «En 2012, atteintes aux systèmes de traitement automatisé des données (Stad) ont été enregistrées par les services de police et unités de la gendarmerie nationale», révèle l ONDRP dans une note publiée, le 17 septembre dernier, soit près de affaires contre 626 en Sur l ensemble des intrusions détectées, les pirates de tous horizons sont parvenus à altérer, modifier ou supprimer des données dans 20 % à 30 % des cas. En 2012, toutefois, ils ont connu moins de succès, avec «seulement» 336 attaques enregistrées comme ayant causé un préjudice. On notera que l ONDRP prend soin de préciser que ces statistiques sont extraites du Système de traitement des infractions (Stic) de la police et de ses équivalents dans la maréchaussée. Des sources exploitées «à des fins opérationnelles», «non exhaustives» et qui décrivent surtout l activité des services. En d autres termes, si ces chiffres n éclairent que la partie émergée de l iceberg, ils recouvrent indéniablement les dossiers plus «sérieux», puisqu ils concernent essentiellement des actes malveillants ayant justifié une plainte auprès des autorités ou des faits que les services spécialisés ont eux-mêmes débusqués au cours de leurs investigations. La cybercriminalité est donc en pleine expansion, qu elle vise les ordinateurs, les tablettes ou les téléphones cellulaires. Un contexte qui explique sans doute le rappel à l ordre du Premier ministre à ses ministres sur les précautions à prendre contre le cyberespionnage dans ses communications électroniques (mobile, internet), le 12 septembre dernier. On relèvera qu un grand nombre des affaires signalées en France recouvrent des attaques dites «ciblées». Pour Christophe Soullez, le directeur de l ONDRP, les victimes sont «certains particuliers, en raison de leur profil social ou professionnel, nombre de sociétés de haute technologie, mais aussi des services officiels, ministères, administrations, instances politiques même». De fait, et par exemple, la presse a longuement évoqué l intrusion supposée de hackers à l Élysée en mai Des ordinateurs auraient infectés via le réseau social Facebook qui aurait servi de leurre pour installer, sur un certain nombre de machines, un ver informatique de type «Flame». On relèvera également que les sociétés visées déclarent rarement publiquement les attaques dont elles ont été victimes en raison d une question d image. Certaines n ont cependant pu échapper à cette mauvaise publicité, comme le géant du nucléaire français Areva, l éditeur français logiciel Ubisoft, EDF, La Française des jeux À suivre Christophe Soullez, «autrefois la cybercriminalité était l apanage d une poignée de petits génies de l informatique. Aujourd hui, n importe qui peut se fournir sur le marché des virus et autres chevaux de Troie pour administrer les ordinateurs à distance. Certains escrocs dans des pays africains notamment se sont engouffrés dans la brèche. Eux s intéressent aux données bancaires des naïfs». À en croire ce criminologue, «les profits criminels réalisés sont importants et le risque pénal encouru relativement faible», et ce d autant que les enquêtes internationales se heurtent souvent aux différentiels de législations. Ainsi, le troyen «ZeroAccess», qui a pu infecter 9 millions de machines, générait, par exemple, jusqu à dollars de recette par jour. On rappellera, en dernier lieu, que les grandes entreprises ont consacré 2 % de leur chiffre d affaires pour sécuriser leurs systèmes informatiques. Selon un sondage réalisé auprès de 26 enseignes françaises, les vols de données réussis coûteraient en moyenne 2,8 millions d euros par entreprise. La cybercriminalité a par conséquent encore de beaux jours devant elle Lionel COSTES Numéro 97 I Octobre 2013 RLDI I 7
8 Actualités Éclairage CRÉATIONS IMMATÉRIELLES Par Mahasti RAZAVIA Avocate associée August & Debouzy Membre des barreaux de Paris et de New York et Sophie ANDRÉ August & Debouzy RLDI 3211 Oracle c/ UsedSoft, un an après : regard critique sur les conséquences pratiques de cette décision Nous avions souligné dans nos premières observations à propos de la décision de la CJUE du 3 juillet 2012 qu «il [était] inutile de souligner le fort impact pratique que le présent arrêt peut revêtir ( )» (RLDI 2012/85, n 2849). Tel est le sens de la présente analyse qui insiste tout particulièrement sur sa portée économique. CJUE, 3 juill. 2012, aff. C-128/11, UsedSoft GmbH c/ Oracle International Corp. I l y a un an, la Cour de justice de l Union européenne (ci-après «CJUE») rendait sa décision dans l affaire opposant la société Oracle à la société UsedSoft, décision ayant donné lieu à plus d une dizaine de commentaires juridiques à ce jour. À notre connaissance, peu sont venus saluer l opportunité de la solution préconisée par la Cour, beaucoup ont souligné les bouleversements qu elle pourrait engendrer sur le marché des logiciels. Pour mémoire, dans cet arrêt, la Cour admet, dans certaines conditions cependant, la revente des licences d utilisation de logiciels ouvrant ainsi les portes d un marché du logiciel d occasion. Expression d une tendance libérale dont nous prenons note mais dont nous ne pouvons manquer de souligner les inconvénients, cet arrêt ouvre une brèche dangereuse pouvant avoir un impact majeur dans le secteur du logiciel, mais également dans d autres secteurs culturels, tels que la musique ou les jeux vidéo déjà victimes majeures de la contrefaçon. Au-delà des enseignements juridiques que nous ne manquerons pas de rappeler, l impact pratique de cette décision mérite une attention toute particulière. RAPPEL SUCCINCT DES FAITS À L ORIGINE DU LITIGE La société Oracle distribue des programmes d ordinateur par téléchargement au moyen d internet. Un client télécharge sur le site internet d Oracle une copie du programme et souscrit un contrat de licence qui lui confère un droit d utilisation de la copie concernée. La clause dite «droit concédé» de la licence d utilisation est ainsi rédigée (1) : «Le paiement des services vous donne un droit d utilisation à durée indéterminée, non exclusif, non cessible et gratuit, réservé à un usage professionnel interne, pour tous les produits et services qu Oracle développe et met à votre disposition sur le fondement du présent contrat» (nous soulignons). En Allemagne, la société UsedSoft procède à l acquisition auprès des clients d Oracle de tout ou partie de leurs licences d utilisation et commercialise ces licences «déjà utilisées». Les acquéreurs de ces licences de seconde main téléchargent ensuite directement le logiciel complet sur le site d Oracle. Oracle considère que cette pratique porte atteinte à ses droits d auteur. UsedSoft avance au contraire que le droit de distribution d Oracle est épuisé dès la première commercialisation des logiciels sur internet et qu Oracle ne peut s opposer à la revente des licences de logiciel. C est dans ce contexte que la Cour suprême fédérale allemande a posé une question préjudicielle à la CJUE concernant l interprétation de la directive n 2009/24/CE (2) (ci-après «directive n 2009/24») «concernant la protection juridique des programmes d ordinateur». (1) Nous reprenons ici la terminologie référencée par la Cour. (2) Directive n 2009/24/CE du Parlement européen et du Conseil du 23 avril 2009 «relative à la protection juridique des programmes d ordinateur». 8 I RLDI Numéro 97 I Octobre 2013
9 Actualités Éclairage CRÉATIONS IMMATÉRIELLES La CJUE devait préciser si la règle d épuisement des droits était applicable aux reventes de licences de logiciels téléchargés sur internet. De façon surprenante et pour le moins discutable, la CJUE va décider que l offre de UsedSoft est en partie licite sur le fondement de l épuisement des droits d Oracle. L application de la règle de l épuisement des droits emporte deux conséquences majeures : d une part, l éditeur ne peut s opposer à la revente de la copie, d autre part, l acheteur de la copie «usagée» est considéré comme un acquéreur légitime, sous réserve, notamment, que le licencié d origine cesse d utiliser le programme initial. droit d utilisation de cette copie d une durée illimitée ( ) moyennant le paiement d un prix destiné à permettre au titulaire du droit d auteur d obtenir une rémunération correspondant à la valeur économique de la copie de l œuvre dont il est propriétaire» (4). Certains auteurs critiquent, à raison, ce raisonnement «un peu court» (5), et ce d autant que la Cour instaure pour principe que le prix payé par l utilisateur initial à l éditeur est le prix juste, puisqu il correspond «à la valeur économique de la copie de l œuvre dont il est propriétaire». Sans aucune analyse économique tenant notamment compte de l ensemble de la recherche et du développement investis par les éditeurs, la Cour prend une position de principe aux conséquences majeures pour toute une industrie. En autorisant la revente de la copie, la Cour ouvre la porte au développement d un marché d occasion du logiciel, sans se soucier des nombreux impacts pratiques pour les utilisateurs et les éditeurs, quelles que soient leur taille ou la nature de leurs produits. Loin d être anodine, cette solution a pour conséquence pratique majeure une perte de contrôle des éditeurs sur la distribution de leurs logiciels (I). Même si les acteurs du marché ont évoqué différentes options pour mettre en œuvre un niveau de protection adéquat, afin de retrouver la maîtrise de cette distribution (II), il est intéressant d évoquer brièvement la question de l évaluation économique du logiciel d occasion (III). I. PERTE DE CONTRÔLE DE L ÉDITEUR SUR LA DIFFU- SION EN LIGNE DU LOGICIEL Afin de prendre toute la mesure de cette décision, il convient de revenir quelques instants sur la règle de l épuisement du droit de distribution. Prévue à l article 4, 2, de la directive n 2009/24, cette règle signifie que le titulaire des droits, ici l éditeur de logiciels, ne peut plus s opposer à la revente des copies de son produit, après la première vente de celui-ci. Il ne peut plus invoquer son monopole d exploitation pour s opposer à des reventes. Jusqu à cette décision, la règle de l épuisement des droits ne s appliquait qu en présence de trois conditions : une revente, une copie identique, une copie sur support physique. Or, par une démonstration hasardeuse qualifiée de «construction artificielle» (3), la Cour juge que cette règle s applique à la mise à disposition par téléchargement d une copie de programme d ordinateur, même mise à jour (c est-à-dire différente de la copie initialement «vendue»). La Cour en conclut que l éditeur ne peut s opposer à la revente des logiciels proposés en téléchargement avec un contrat de licence. Par ailleurs, pour donner tout son effet à la règle de l épuisement du droit de distribution qui ne s applique qu en présence d une première vente (et non d une licence), la Cour qualifie de vente la licence d utilisation. Pour établir l existence d un transfert de propriété de la copie du logiciel (et donc d une vente), la Cour relève que le client «reçoit ( ) un A. Interdiction de s opposer à la revente du logiciel Faisant fi du principe fondamental selon lequel «les conventions légalement formées tiennent lieu de loi à ceux qui les ont faites», la Cour vient priver d effet la clause de non-cessibilité prévue au contrat de licence. En outre, en ne précisant pas le sort des autres clauses du contrat dont l une est ainsi modifiée, la Cour crée une insécurité juridique notable, puisque le nouvel acquéreur du logiciel ne sait pas si les autres conditions de la licence souscrite initialement lui seront opposables, et de son côté l éditeur ne sait pas s il pourra les opposer au nouvel acquéreur. Quel sort sera dès lors réservé à un nouvel utilisateur ne respectant pas les conditions d utilisation du logiciel qu il a acquis d occasion? L éditeur pourra-t-il se prévaloir contre lui des restrictions d usage figurant dans son contrat? Les utilisateurs de logiciels d occasion seront-ils traités différemment, plus favorablement, que les utilisateurs d origine? Cette différence de traitement serat-elle par ailleurs renforcée s agissant du caractère économique de la transaction, le premier acquéreur payant le prix fort du produit d origine et le second, un prix moins élevé pour un produit aux mêmes fonctionnalités mais disposant d un régime juridique plus favorable car détaché du contrat de licence initial? Par ailleurs, la Cour considère que l éditeur du logiciel ne peut plus s opposer à la revente de la «copie mise à jour» d un programme, car les corrections et mises à jour «font partie intégrante de la copie initialement téléchargée». Ce faisant, la Cour crée une distorsion entre le régime appliqué aux copies sur supports tangibles et celui appliqué aux copies immatérielles. En effet, si, pour les premières, la règle de l épuisement des droits ne joue qu en présence de copies identiques, ici la Cour considère que l épuisement peut jouer même en présence de copies mises à jour, donc non identiques à la copie initialement vendue. B. Une licence au périmètre bouleversé et bénéficiant à des utilisateurs inconnus La Cour juge que l acquéreur de seconde main (en l occurrence les clients d UsedSoft) est un acquéreur légitime. (3) Lucas A., Vers un marché du logiciel «d occasion», L essentiel droit de la propriété intellectuelle, sept. 2012, n 8. (4) Point 45 de l arrêt. (5) Lucas A., Vers un marché du logiciel «d occasion», article précité. Numéro 97 I Octobre 2013 RLDI I 9
10 Oracle c/ UsedSoft, un an après : regard critique sur les conséquences pratiques de cette décision En conséquence, reprenant ainsi le raisonnement de la Cour, la vente est valable. L éditeur ne peut s opposer à celle-ci, et son licencié d origine peut ainsi transférer sa licence auprès d un tiers, inconnu par l éditeur. Appliquant ce raisonnement, ce tiers acquéreur pourra également transférer la licence à tout tiers de son choix, schéma pouvant être reconduit sans limite. Dans un cas comme celui ayant donné lieu au litige opposant Oracle à UsedSoft, les tiers acquéreurs pourront également tenter de prétendre aux produits sans pour autant avoir payé le prix idoine. Les conséquences économiques d un tel schéma sont considérables pour l éditeur qui perd le contrôle de la distribution des licences. C. Contrôle limité d un bien immatériel duplicable à l infini La Cour précise que le licencié initial doit détruire la copie téléchargée sur son ordinateur avant de la revendre. Il s agit d éviter en pratique que le client distribue des copies à l infini et récolte les fruits d un investissement qui n est pas le sien. S il ne le fait pas, l éditeur est fondé à le poursuivre pour contrefaçon par reproduction (6). Néanmoins, deux problèmes se posent. D abord, comment s assurer que le client cédant a bien détruit les copies sur ses propres serveurs avant de les revendre? La Cour précise que le licencié initial doit détruire la copie téléchargée sur son ordinateur avant de la revendre. Une telle enquête se révèle matériellement complexe et coûteuse. Il existe un risque réel que le cédant vende une multitude de copies du logiciel. L atteinte ainsi portée au droit de reproduction de l éditeur de logiciel serait sans commune mesure. Certes, la Cour autorise l éditeur à s assurer, par tous les moyens à sa disposition, que la copie dont dispose le vendeur a été rendue inutilisable. Néanmoins, si aujourd hui la négociation des clauses d audits relatifs à l usage conforme des logiciels constitue déjà un sujet sensible entre les différents acteurs du marché, l introduction d un audit au-delà de la durée d un contrat de licence pourrait être encore plus complexe. Il est à noter par ailleurs que bon nombre d éditeurs prévoient des clauses d auto-audit au titre desquelles les utilisateurs certifient eux-mêmes leurs usages conformes des produits utilisés sous licence. Quel sera le sort de cette faculté souvent appréciée par les utilisateurs? L utilisateur initial devra-t-il faire l objet d un second audit de contrôle par l éditeur? Les éditeurs seront-ils tenus d in- (6) La reproduction, prévue à l article L du Code de la propriété intellectuelle, est la communication de l œuvre par un procédé quelconque. Il s agit d un droit réservé à l auteur de l œuvre qui peut être cédé, contre rémunération, à des ayants droit. tégrer des mesures techniques dans leurs produits afin de s assurer d un tel contrôle? Ces mêmes questions se posent de manière encore plus sensible lorsque les logiciels auront fait l objet de cessions successives. Les éditeurs devront-ils mettre en œuvre des méthodes de contrôle d un marché nouveau dont ils n ont pas la maîtrise, dont ils ne connaissent pas les usagers, ni les vendeurs successifs? Comme le soulignent certains auteurs, les éditeurs de logiciels devront-ils «faire la police au sein de ce second marché à coups de mesures techniques» (7)? Ensuite se pose un problème de sécurité notamment juridique pour les acheteurs successifs qui ne connaissent pas l origine de la licence acquise et qui sont susceptibles d acquérir leurs licences auprès d un cédant contrefaisant, devenant ainsi des acquéreurs non légitimes du produit, en d autres termes des contrefacteurs engageant leur responsabilité. Dans un marché où le taux de contrefaçon bat des records avec un taux de piratage de logiciels de 37 % en France (8), de 33 % au sein de l Union européenne (9), et un taux de contrefaçon de 42 % au niveau mondial (10), une telle décision ne pourra par ailleurs qu accroître la difficulté des éditeurs pour faire respecter leurs droits. La question de la sécurité juridique se posera également s agissant du régime applicable à l usage du produit. Quel contrat sera applicable? Quelles clauses de la licence initiale seront opposables au tiers acquéreur? Autant de questions pour lesquelles il n existe pas de réponse claire, renforçant l insécurité juridique de toutes les parties en présence, l utilisateur final pouvant être le plus lésé puisque qu il aura, de plus, la sensation d avoir su saisir une belle opportunité. II. QUELLES MARGES DE MANŒUVRE POUR LES ÉDITEURS? A. L adaptation des modèles de licences : redevance périodique et droit d usage limité dans le temps Au regard de l impact de cette décision, certains professionnels du marché ont pu faire évoluer leur modèle de licence pour l Europe, notamment en réduisant ou limitant la durée de la licence concédée, afin d échapper à la qualification du contrat en vente et ainsi à l application de la théorie de l épuisement du droit de distribution consacrée par cette décision de la CJUE. Limiter la durée de licence présente également l intérêt de rendre la revente difficile puisque la revente n est possible que tant que la licence est en cours. Cependant encore faut-il, comme le sou- (7) Calmes D., La revente des logiciels d occasion : une nouvelle fonctionnalité mal documentée, RLDC 2013/103, n 5069, p. 71. (8) Livre blanc de IDC, en partenariat avec BSA/The Software Alliance : Le piratage en France Étude comparative menée dans six régions de France, mai (9) BSA Global Software Piracy Study, (10) BSA Global Software Piracy Study, I RLDI Numéro 97 I Octobre 2013
11 Actualités Éclairage CRÉATIONS IMMATÉRIELLES lignent certains auteurs, qu un tel modèle soit économiquement pertinent (11). En outre, certains peuvent réfléchir à des modalités de rémunération de la licence qui ne soient plus désormais en mode forfait, ce que les utilisateurs souhaitent très généralement, mais sous la forme de redevances payées régulièrement pour des licences acquises cependant pour une durée définie. B. Renforcement des modèles de licences type SaaS Grâce aux modèles de licences de type SaaS, l utilisateur bénéficie d un droit d utilisation à «distance», puisqu une application n est plus hébergée chez le client, mais qu elle est conservée par l éditeur sur ses serveurs ou ceux de ses prestataires. La souscription au service, comprenant la maintenance des logiciels, se fait par abonnement. L utilisation du logiciel est facturée selon un certain nombre de critères dont celui du nombre d utilisateurs. En d autres termes, le contrat s apparente à un contrat de prestation de services, voire de location. Les critères évoqués ci-dessus et sur lesquels se fonde la Cour de justice pour qualifier la licence de vente ne sauraient être applicables. III. L ÉVALUATION ÉCONOMIQUE D UN BIEN NUMÉ- RIQUE D OCCASION Permettre à un acheteur de revendre le bien acheté sans que le titulaire de droits puisse s y opposer rend possible l émergence de marchés d occasion. Malgré la simplicité avec laquelle la règle est posée, cette autorisation pose quelques difficultés dont l une est liée à l évaluation économique du bien d occasion. En effet, un marché d occasion «classique» est composé de biens détériorés par l usage. Cette perte de valeur justifie leur prix réduit. Le marché primaire n est en principe pas impacté par ce marché secondaire qui ne propose pas les mêmes biens. Au contraire, les biens culturels immatériels tels que les logiciels ne se détériorent pas à l usage. Dès lors, consacrer un marché secondaire pour ces biens revient à concurrencer directement le marché primaire, puisque les mêmes biens sont proposés sur les deux marchés mais à des prix différents. C est la raison pour laquelle l émergence d un marché secondaire de biens culturels immatériels pourrait avoir un impact majeur sur le marché primaire tant en termes de prix que de volume. Or, le logiciel n est pas le seul concerné. Cet arrêt impacte l ensemble des biens culturels, notamment la musique, les livres et les jeux vidéo. Ainsi, après avoir acheté 1 un jeu sur une plate-forme en ligne, l acquéreur pourrait le revendre 0,50. Certes, l acquéreur amortit son achat mais qu en est-il de l ayant droit? Pourquoi verrait-il sa rémunération diminuer alors que le fichier est absolument identique? Et comment justifier que le prix d occasion est inférieur au prix du bien original alors que les deux biens sont identiques? CONCLUSION L arrêt UsedSoft pourrait être salué d un point de vue strictement juridique en ce qu il permet un alignement des régimes entre copie matérielle et immatérielle d une œuvre. D ailleurs, selon certains auteurs, «on ne peut que saluer la cohérence de la Cour de justice qui établit formellement l équivalence de traitement par le droit communautaire entre les différents modes de fourniture du logiciel» (12). Pour autant, il est difficile de vanter les mérites d une solution dont la rigueur juridique se fait au prix d un profond bouleversement économique. Les sociétés Apple et Amazon ont, semble-t-il, déjà déposé des brevets pour exploiter un système d achat et de vente de contenus d occasion. Pourtant, outre-atlantique, le site <ReDiGi>, qui propose aux Américains de revendre leurs fichiers musicaux d occasion, a été condamné par le Tribunal de New York pour avoir enfreint les lois sur le copyright. Ses créateurs envisagent de se lancer en Europe avec une nouvelle version. La position de la Cour de justice de l Union européenne va-t-elle légitimer leur développement? Conscient du bouleversement que pourrait engendrer l émergence d un marché secondaire numérique, le ministère de la Culture a mis en place le 15 juillet 2013 une Commission sur le marché de l occasion numérique au sein du Conseil supérieur de la propriété littéraire et artistique. Bien qu elle ne concerne que le marché des logiciels, cette décision continue donc de susciter de nombreuses inquiétudes, notamment sur la possible propagation de sa solution à d autres secteurs culturels. (11) Mendoza-Caminade A., Vers une libéralisation du commerce du logiciel en Europe?, D. 2012, p (12) Huet J., Le marché des logiciels d occasion et la libre circulation des produits culturels, D. 2012, p Numéro 97 I Octobre 2013 RLDI I 11
12 Actualités Éclairage CRÉATIONS IMMATÉRIELLES Par Pierre-Dominique CERVETTI Docteur en droit Université d Aix-Marseille Centre de droit économique (EA 4224) Membre de la chaire Innovation et brevets RLDI 3212 Précisions (utiles) sur le régime d intéressement du fonctionnaire auteur d un logiciel Que faut-il penser de la décision du Conseil d État du 22 mai dernier qui a considéré que l auteur du moteur de recherche d une base de données a le droit à une prime d intéressement? Pierre-Dominique Cervetti nous fait part de ses très riches réflexions sur cette question guère abordée. CE, 4 e et 5 e ss-sect. réunies, 22 mai 2013, n , RLDI 2013/95, n Le contentieux relatif à l intéressement des fonctionnaires aux produits commerciaux tirés de l exploitation de leurs créations intellectuelles est rare, voire anecdotique en ce qui concerne l intéressement des fonctionnaires auteurs d œuvres littéraires et artistiques. La moindre décision doit être soulignée et, dans ce domaine particulièrement désœuvré, l arrêt rendu par le Conseil d État le 22 mai 2013 concernant l exploitation indirecte d une œuvre logicielle brille déjà par son importance. 2. En l espèce, un ancien ingénieur de recherche qui était affecté, jusqu à sa retraite en 2006, au sein du laboratoire d analyse et de traitement de la langue française du CNRS, avait conçu dans l exercice de ses fonctions un logiciel de moteur de recherche, baptisé «Stella», permettant d accéder à certaines données numérisées relatives à la langue et à la littérature françaises. Cette œuvre logicielle ayant été utilisée dans des applications adaptées à la base de données de textes anciens Frantext et pour l exploitation du dictionnaire Trésor de la langue française informatisé commercialisé sous forme de CD-Rom, son concepteur demanda à l établissement public qui l employait le versement d une prime d intéressement. 3. Essuyant un refus de l Administration, il déposa une requête à cette fin. Celle-ci fut rejetée tant en première instance (1) qu en appel (2). En reconnaissant que l ingénieur informaticien a créé seul le logiciel en cause, dans l exercice de ses fonctions, les ma- (1) TA Nancy, 1 re ch., 28 avr. 2009, n , AJFP 2010, p. 33. (2) CAA Nancy, 3 e ch., 2 déc. 2010, n 09NC00916, Dendien c/ CNRS, Juris-Data, n , Propr. ind. 2011, n 5, comm. 45, obs. gistrats nancéens en tiraient pour conséquence, par application des premier et troisième alinéas de l article L du Code de la propriété intellectuelle, que les droits patrimoniaux sur cette création (et sa documentation) sont, sauf dispositions statutaires ou stipulations contraires, dévolus à l employeur qui est seul habilité à les exercer. Partant, en s appuyant sur les dispositions de l article premier du décret n du 2 octobre 1996 (3), la Cour lui refuse l attribution de la prime d intéressement au motif que «le CNRS ne tire pas directement de produits de la création du logiciel Stella, mais des bases de données consultables à l aide de ce logiciel». 4. Les prétentions du requérant obtiennent meilleure fortune devant le Conseil d État qui considère que «lorsqu une personne publique commercialise une base de données dont l exploitation est subordonnée à l utilisation d un moteur de recherche, les produits tirés de cette commercialisation doivent être regardés, pour l application des dispositions du décret du 2 octobre 1996, comme étant également tirés de la commercialisation du moteur de recherche». La Haute Juridiction administrative annule par conséquent l arrêt attaqué indiquant que la Cour administrative d appel a commis une erreur de droit. 5. La réponse nous semble frappée du bon sens et la censure inévitable. Néanmoins, cet arrêt appelle deux sentiments contra- Bouche N., Propr. intell. 2011, n 38, p. 87, obs. Bruguière J.-M., AJFP 2011, p (3) Voir, sur le régime d intéressement mis en place par ce décret, Tellier-Loniewski L., Intéressement des fonctionnaires et agents publics aux résultats de l innovation, Gaz. Pal. 1997, 1, doctr., p I RLDI Numéro 97 I Octobre 2013
13 Actualités Éclairage CRÉATIONS IMMATÉRIELLES dictoires : apaisement, d une part, et regret, d autre part. Il met en exergue les lacunes du régime juridique applicable aux fonctionnaires créateurs de logiciels, lequel apparaît dérogatoire sans qu aucune raison impérieuse ne le justifie. Cette décision, qui apporte une précision utile sur ce régime d intéressement, doit être analysée au regard des règles générales encadrant la création de fonctionnaire. Ainsi, à travers l arrêt commenté, le Conseil d État réaffirme le principe de l intéressement du fonctionnaire auteur d un logiciel (I). Toutefois, bien qu il constitue une avancée importante pour ces créateurs particuliers, replacé dans son contexte, l arrêt met en exergue, en contrepoint, le terrain qui reste encore à couvrir dans ce domaine (II). I. UNE CONQUÊTE DIFFICILE : LA RECONNAISSANCE DES DROITS D AUTEUR DU FONCTIONNAIRE AU- TEUR D UN LOGICIEL 6. La rémunération du fonctionnaire auteur d un logiciel fait inévitablement écho à la question de la titularité de cette création. A La titularité des créations de fonctionnaire : une question préalable en mouvement 7. Classiquement, la création de fonctionnaire posait deux questions (4) : tout d abord, l œuvre créée par un agent public, dans l exécution de ses fonctions, peut-elle être originale? Ensuite, si tel est le cas, cette création peut-elle être protégée par le droit d auteur? En droit positif français, bien qu il ne faille pas se contenter de généralités, la réponse à chacune de ces interrogations doit être affirmative (5). Pourtant, une fois le principe de l existence du droit d auteur sur les œuvres créées par ces agents publics acquis (6), se posait immédiatement la question de la titularité. Là encore, les mêmes contestations sont soulevées. Selon une doctrine publiciste, les nécessités du service public exigent que l Administration soit investie des droits d auteur sur les œuvres de l esprit dont la création fait l objet même du service (7). Restait à savoir si l Administration devait être investie ab initio des droits, en lieu et place du fonctionnaire qui en était l auteur véritable, ou si une cession légale devait être opérée dès la création de l œuvre achevée. 8. La première solution a longtemps été privilégiée notamment par deux avis du Conseil d État qui constituaient le socle du régime ap- (4) Bronzo N., Propriété intellectuelle et valorisation des résultats de la recherche publique, Thèse Aix-Marseille, 2011, (à paraître aux PUAM), spéc. n os 403 et 404. (5) Il faut néanmoins y exclure par principe certaines créations très spécifiques qui, à l instar des actes officiels, ont vocation à entrer dans le domaine public dès leur publication. Voir sur ce point Calamarte-Doguet M.-G., Les fonctionnaires en quête de droit d auteur Pirandello au pays de la propriété intellectuelle des fonctionnaires, AJDA 2003, p. 1969, qui souligne qu «à l exclusion de ce domaine d intérêt général, il n existe pas apparemment de raison objective d écarter le bénéfice du droit d auteur pour toute autre œuvre d un agent public». (6) Voir principalement CE, 29 juill. 2002, n , Société Cegedim, AJDA 2002, p. 1072, note Nicinski S. (7) Binctin N., Droit de la propriété intellectuelle. Droit d auteur, Brevet, Droits voisins, Marque, Dessins et modèles, LGDJ, 2 e éd., 2012, spéc. n os 93 et s. plicable. Le premier avis, rendu le 14 mars 1958 (8), s attachait au lien de subordination et au principe hiérarchique pour dénier à l auteur tout droit sur la création réalisée avec les moyens que l Administration met à sa disposition. Le second avis, l avis Ofrateme, rendu le 12 novembre 1972 (9), confirme cette position, retenant la titularité initiale de l État en raison des «nécessités du service public». 9. La loi «DADVSI» du 1 er août 2006 qui n était pas applicable au cas d espèce (10), renverse le principe. Les fonctionnaires sont désormais soumis aux dispositions du Code de la propriété intellectuelle (11). L article L du Code de la propriété intellectuelle comporte un troisième alinéa ainsi rédigé : «l existence ou la conclusion d un contrat de louage d ouvrage ou de service par l auteur d une œuvre de l esprit n emporte pas dérogation à la jouissance du droit reconnu par le premier alinéa, sous réserve des exceptions prévues par le présent code». À cette disposition visant principalement les salariés du secteur privé s ajoute une disposition relative aux agents publics : «sous les mêmes réserves, il n est pas non plus dérogé à la jouissance de ce même droit lorsque l auteur de l œuvre de l esprit est un agent de l État, d une collectivité territoriale, d un établissement public à caractère administratif, d une autorité administrative indépendante dotée de la personnalité morale ou de la Banque de France». Ce sont donc les agents publics qui sont titulaires des droits sur les œuvres qu ils créent dans l exercice de leur fonction. Néanmoins, pour assurer l effectivité de l action publique et, par conséquent, éviter que l Administration soit soumise aux volontés des agents, les articles L et L du Code de la propriété intellectuelle organisent une cession légale, automatique, au profit de l État, des collectivités territoriales ou des établissements publics, mais seulement «dans (8) Rapport du conseiller Renaudin, Études et documents du Conseil d État 1958, p. 29 (cité in Binctin N., Droit de la propriété intellectuelle, précité). Cet avis indiquait que «le fonctionnaire du moins celui qui ne fait pas une création personnelle détachable de ses fonctions, agit avec les moyens que le service met à sa disposition, sous les directives de ses supérieurs, avec les avis de ceux qui l entourent et peut-être sur des données ou des exemples déjà acquis». Par conséquent, «son apport personnel n a pas assez de poids pour faire de lui l auteur d une création propre». (9) CE, avis, 12 nov. 1972, n , Grands Avis du Conseil d État, Dalloz, 1997, p Critiquant cette position, Lucas A. et H.-J. et Lucas-Schloetter A., Traité de la propriété littéraire et artistique, LexisNexis, Litec, 4 e éd., 2012, n 179, qui précisent que l avis Ofrateme faisait trop bon marché du principe selon lequel les droits d auteur naissent sur la tête de la personne physique qui a créé l œuvre pour pouvoir être approuvé. Voir, dans le même sens, Gautreau M., Un principe contesté : le droit pécuniaire de l auteur salarié ou fonctionnaire, RIDA, avr. 1975, n 84, p. 129 ; Frémond P., Les droits des fonctionnaires ou agents publics ou agents des établissements publics sur les œuvres artistiques créées en service, Gaz. Pal. 1978, 1, doctr., p. 50. (10) L article 50 II de la loi «DADVSI» précise que «les dispositions du titre II ne sont pas applicables aux œuvres créées par les agents antérieurement à l entrée en vigueur de la présente loi, qu à compter de cette entrée en vigueur». Voir, sur ce point, Binctin N., Droit de la propriété intellectuelle, précité, n 99. (11) Cette évolution avait été sollicitée par le Conseil supérieur de la propriété littéraire et artistique, par le biais d un avis n relatif à la création des agents publics. Voir, sur cet avis, Légipresse 2002, n 189, IV, p. 21 ; Propr. intell. 2002, n 3, p. 55, obs. Sirinelli P. Numéro 97 I Octobre 2013 RLDI I 13
14 Précisions (utiles) sur le régime d intéressement du fonctionnaire auteur d un logiciel la mesure strictement nécessaire à l accomplissement d une mission de service public». 10. Le cadre semble désormais parfaitement établi et un équilibre instauré entre le fonctionnaire, qui voit sa condition de créateur reconnue, et l Administration dont la principale préoccupation concerne le bon fonctionnement du service public. On regrettera toutefois que l harmonisation ne soit pas complète dans la mesure où la création logicielle répond encore à un régime dérogatoire. L article L du même code, inspiré du système du copyright américain (12), dispose : «sauf dispositions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur documentation créés par un ou plusieurs employés dans l exercice de leurs fonctions ou d après les instructions de leur employeur sont dévolus à l employeur qui est seul habilité à les exercer». Son alinéa 3 précise que ces dispositions «sont également applicables aux agents de l État, des collectivités publiques et des établissements publics à caractère administratif». Une fois définie la titularité des droits portant sur les créations de fonctionnaires, se pose la question de leur rémunération. B. La rémunération du fonctionnaire auteur du logiciel : un droit à l intéressement réaffirmé 11. La question de la rémunération de l auteur se pose avec une acuité toute particulière lorsque l œuvre est réalisée dans les liens d un engagement de création. On connaît les difficultés soulevées par la création salariée dont il est souvent dit qu elle trouve sa rémunération dans le salaire perçu par l auteur (13). Pourtant, hormis le cas où l œuvre serait collective, l auteur salarié est intéressé par l exploitation de son œuvre qu il est amené à céder par contrat à son employeur. La création de fonctionnaire appelle les mêmes remarques, à ceci près qu à la différence du salarié du secteur privé qui pourrait exploiter personnellement les fruits de son travail intellectuel, l agent public ne dispose pas de cette faculté dans la mesure où toute activité commerciale apparaît incompatible avec son statut. La loi prévoit donc à son profit une rémunération supplémentaire. Alors que les modalités de la rémunération des fonctionnaires inventeurs sont prévues par le Code de la propriété intellectuelle, une différence de traitement apparaît concernant les fonctionnaires auteurs de logiciels puisque le principe et le régime de l intéressement qui leur est dû ne trouvent pas leur fondement dans ce code. Selon l article premier du décret du 2 octobre 1996 relatif à l intéressement de certains fonctionnaires et agents de l État et de ses établissements publics ayant participé directement à la création d un logiciel ou à des travaux valorisés, «les fonctionnaires ou agents publics de l État et de ses établissements publics ( ) qui ont directement participé, soit lors de l exécution de missions de création ou de découverte correspondant à leurs fonctions effectives, soit à l occasion d études et de recherches qui leur avaient été explicitement confiées, à la création d un logiciel ( ) bénéficient d une prime d intéressement aux produits tirés, par la personne publique, de ces créations, découvertes et travaux. Lorsque la personne publique décide de ne pas procéder à la valorisation de la création, de la découverte ou des travaux, les agents ( ) peuvent en disposer librement, dans les conditions prévues par une convention conclue avec ladite personne publique». Deux hypothèses peuvent être distinguées : soit la personne publique valorise la création logicielle du fonctionnaire et ce dernier bénéficie d une prime d intéressement, soit la personne publique décide de ne pas procéder à cette valorisation et le fonctionnaire auteur n a droit à aucune prime d intéressement mais peut y procéder luimême dans des conditions prévues par contrat avec la personne publique qui est investie ab initio des droits patrimoniaux nés de la création. La question de la rémunération de l auteur se pose avec une acuité toute particulière lorsque l œuvre est réalisée dans les liens d un engagement de création. 12. En décidant de refuser la prime d intéressement à cet ingénieur de recherche au motif que l établissement public ne tire pas «directement» de produits de la création du logiciel, mais des bases de données consultables à l aide de celui-ci, la Cour administrative d appel avait vraisemblablement ajouté au décret une condition qu il n envisageait pas. En effet, comme on a pu le souligner (14), rien dans le texte réglementaire ne permet d affirmer que l attribution de la prime d intéressement est subordonnée à ce que l établissement public tire «directement» profit de l exploitation du logiciel créé par l agent, au sens d une exploitation autonome de celui-ci et non d une exploitation accessoire du logiciel réalisée à l occasion d une exploitation d un ensemble plus vaste, composé de bases de données et d un logiciel permettant leur consultation. Dit plus simplement, que le logiciel soit l accessoire de la base de données, en ce qu il n a été créé que pour rendre sa consultation effective, ne doit pas faire obstacle au versement de la prime d intéressement. La seule occurrence dans le décret de l adverbe «directement» ne se rapporte d ailleurs qu à l exigence que l agent public ait participé immédiatement à la conception du logiciel qui peut être valorisé indifféremment en tant que tel ou en tant qu accessoire indispensable à la valorisation d une autre création. La censure du Conseil d État qui, d une certaine manière, réaffirme le droit à l intéressement du fonctionnaire auteur d un logiciel, doit être approuvée sur ce point. 13. Comment pourrait-il en être autrement? D un point de vue fonctionnel, le logiciel intégré aux bases de données exploitées par le CNRS remplit pleinement son rôle de moteur de recherche. Il est bel et bien exploité en tant que tel, c est-à-dire comme un ensemble d informations qui permet à un système informatisé d assurer une tâche ou une fonction particulière. D un point de vue juridique, cette intégration ne constitue pas un obstacle à sa protection en tant qu objet autonome. Sauf hypothèse où la création d ensemble serait considérée comme une œuvre collective (15), le (12) Craipeau N., La titularité des droits des salariés sur les logiciels, Dr. & patr. 2006, n 146, p. 73. (13) Bensamoun A., La titularité des droits patrimoniaux sur une création salariée : du paradis artificiel à l artifice du paradis, RLDI 2011/67, n (14) Bouche N., obs. sous CAA Nancy, 2 déc. 2010, précité. (15) Hypothèse que la jurisprudence relative aux jeux vidéo nous permet d emblée de rejeter dans la mesure où une œuvre complexe ne 14 I RLDI Numéro 97 I Octobre 2013
15 Actualités Éclairage CRÉATIONS IMMATÉRIELLES droit d auteur susceptible d exister sur le logiciel n a pas vocation à disparaître lorsque l œuvre en question est intégrée à un ensemble plus complexe dont elle permet une utilisation effective. Dans ces circonstances, le logiciel constitue donc un élément indispensable à l ensemble complexe et se distingue parfaitement de celui-ci. Ainsi, en décidant d exploiter les bases de données de la langue française auxquelles est attaché le logiciel, le CNRS valorise en même temps le logiciel en cause sans qu il soit véritablement possible de déterminer la part des profits tirés de l exploitation de chaque sous-ensemble. 14. Mais une telle opération est-elle vraiment nécessaire? Aucune réponse ne s impose réellement, puisque chaque situation doit être appréhendée selon les circonstances qui lui sont propres. Néanmoins, dans le cas d espèce, on comprend que les magistrats nancéens n ont pas souhaité s exposer à une difficulté excessive en entreprenant de calculer la part des profits afférents à l exploitation du seul logiciel. La tâche nous paraît d ailleurs à bien des égards impossible! Le Conseil d État ne donne aucune directive à ce sujet. Aussi, faut-il plutôt considérer que les produits tirés de l exploitation des bases de données, n étant possible qu avec le concours du logiciel qui permet son utilisation effective, doivent être regardés comme provenant à parts égales de l exploitation combinée de ces deux créations juridiquement distinctes, les bases de données, d un côté, et le logiciel, de l autre. En définitive, il appartiendra à la Cour administrative d appel de renvoi de préciser ce mode de calcul, en espérant qu une prime soit donnée à la simplicité. II. UN TERRAIN QUI RESTE À CONQUÉRIR : L UNIFICATION DES RÉGIMES JURIDIQUES 15. Pour important que soit l arrêt rendu par le Conseil d État, celui-ci ne lève pas toutes les ambiguïtés. Au contraire, il permet de mettre en exergue le terrain qui reste encore à parcourir pour parvenir à une unification cohérente des régimes juridiques d intéressement des fonctionnaires créateurs. On déplorera d abord que la Haute Juridiction administrative ne se prononce pas sur la notion de «travaux valorisés», alors même que la réponse de la Cour d appel sur ce point était tout à fait critiquable (16). Au-delà de la décision commentée, on regrettera ensuite, plus généralement, le traitement dérogatoire auquel sont encore astreints les créateurs de logiciels. A. Une absence de précision de la notion de «travaux valorisés» regrettable 16. L arrêt commenté améliore sensiblement la reconnaissance des droits d auteur de l agent public sur les logiciels qu il produit. En effet, la Cour d appel de renvoi devrait accueillir favorablement la demande du créateur de logiciel et lui attribuer une prime d intéressement venant récompenser les fruits de son travail. Pourtant, la rédaction du décret du 2 octobre 1996 continue de soulever quelques interrogations, notamment concernant l articulation de la notion de «logiciel», précisément visée par le texte, avec celle de «travaux valorisés» à laquelle l ingénieur informaticien se réfère devant la Cour administrative d appel. Selon l article premier de ce texte, deux qualifications pouvaient donc être envisagées pour obtenir cet intéressement : soit la création en cause est un logiciel, soit elle répond à la définition donnée des «travaux valorisés». En l espèce, d un point de vue technique, la qualification logicielle ne faisait aucun doute. Mais, d un point de vue juridique, cette qualification peut être discutée dans la mesure où le logiciel doit être original pour être une œuvre de l esprit au sens du droit d auteur. 17. En l espèce, la Cour administrative d appel avait reconnu que les travaux de l ingénieur informaticien peuvent être regardés comme ayant conduit à des produits ayant donné lieu à une exploitation commerciale. Il faut la soutenir sur ce point. Néanmoins, l explication qu elle fournit au soutien de sa démonstration nous paraît tout à fait critiquable, car ce n est pas le logiciel en cause qui est scruté par les magistrats nancéens, mais bel et bien la base de données, d une part, et le dictionnaire de la langue française, d autre part. Selon la Cour, l intéressement de l auteur doit être refusé au motif que la base de données Frantext ne peut constituer un «produit original» dans la mesure où une précédente base de données, baptisée «Discotext 1» et commercialisée en 1992 sous forme de CD-Rom, en était un sous-ensemble pour lequel le requérant avait d ailleurs déjà perçu un intéressement. Cette analyse ne peut nous convaincre pour deux raisons. Tout d abord, si l on s en tient à la lettre de l article 2 du décret du 2 octobre 1996, la base de données qui, selon l article L du Code de la propriété intellectuelle, est une création susceptible de relever de la législation sur le droit d auteur, ne devrait pas pouvoir être l un des «travaux valorisés». Ensuite, en refusant l intéressement du créateur au motif qu une base de données préexistait à celle finalement exploitée, il est patent que la Cour assimile l originalité et la nouveauté. saurait être réduite à l une de ses dimensions, quelle que soit l importance de celle-ci, de sorte que chacune de ses composantes est soumise au régime qui lui est applicable en fonction de sa nature. Voir Cass. 1 re civ., 25 juin 2009, n , Bull. civ. 2009, I, n 140 ; RLDI 2009/51, n 1672, obs. L.C. ; JCP G 2009, I, 92, note Verbiest Th. et Pelletier P. ; D. 2009, p. 1819, obs. Daleau J. ; Comm. com. électr. 2009, n 9, comm. 76, obs. Caron Ch. ; RTD com. 2009, p. 710, obs. Pollaud-Dulian F. ; Propr. intell., oct. 2009, n 33, p. 366, obs. Bruguière J.-M. ; JCP E 2010, n 1470, 4, obs. Vivant M., Mallet-Poujol N. et Bruguière J.-M. (16) Notons que, sur le plan de la technique juridique, il n appartenait pas au Conseil d État de trancher directement cette question. Néanmoins, il est parfois appréciable lorsque les circonstances le justifient que le juge fasse usage de son pouvoir créateur en éclairant, par voie d obiter dictum, les points de droit encore obscurs. 18. Il faut certainement rechercher la raison de ce malentendu dans la rédaction maladroite du décret du 2 octobre Aux termes de son article 2, pour qu il y ait «travaux valorisés», deux conditions doivent être réunies : «sont considérés comme des travaux valorisés pour l application du présent décret les travaux de recherche ayant conduit à un produit ou à un procédé original qui ne relève pas de la législation sur le droit d auteur, sur les brevets d invention ou sur les obtentions végétales et qui donne lieu à une exploitation commerciale». D emblée, cette disposition nous étonne. Tout en excluant qu un intéressement puisse être attribué à l auteur d une création protégeable par le droit d auteur, l article se réfère à la notion d originalité pour décrire la qualité du produit ou du procédé susceptible de constituer un travail valorisé. La confusion est d autant plus forte que la Cour administrative Numéro 97 I Octobre 2013 RLDI I 15
16 Précisions (utiles) sur le régime d intéressement du fonctionnaire auteur d un logiciel d appel exclut par ailleurs l intéressement du créateur au motif que le dictionnaire informatisé Trésor de la langue française relève de la législation sur les droits d auteur. Si la référence à l originalité peut surprendre, il faut certainement la comprendre dans un sens différent de celui qu on lui attribue en droit d auteur. Ainsi qu on a pu le souligner, ce serait ici «un degré minimal de création» (17) qui est attendu. 19. D un point de vue technique, la décision attaquée était surprenante à bien des égards, puisque la Cour administrative d appel de Nancy semblait distinguer là où le décret ne distingue pas. En effet, une application littérale identique du texte aurait dû conduire la Cour à exclure l intéressement du créateur au motif que les travaux pour lesquels il réclame cette prime relèvent de la législation sur les droits d auteur. D ailleurs, on peut parfaitement se demander s il appartenait aux juges du fond de démontrer que les créations en cause relèvent effectivement de la législation sur les droits d auteur ou si ces derniers pouvaient se contenter d affirmer qu elles sont simplement susceptibles d une protection à ce titre. Le décret est muet sur ce point et la doctrine partagée. Le professeur Bruguière, notamment, considère que les juges du fond «sont seulement invités à vérifier si la création fait partie ou non des œuvres potentiellement protégeables» (18). Autrement dit, il ne leur appartient pas de vérifier si les conditions de la protection sont réunies, une telle façon de procéder étant conforme à la lettre et à l esprit du décret de Néanmoins, en prenant position sur l originalité de la base de données, les magistrats du fond vont bien au-delà! 20. Quelle que soit la maladresse du législateur, il convient de ne pas surestimer la difficulté liée à l appréhension de l originalité de la création scrutée par le juge. En effet, lorsque l on s attache à la définition donnée par le décret des «travaux valorisés», et plus particulièrement à la condition d exploitation commerciale, on ne peut que minorer l incidence de la première condition dans la mesure où c est l utilité économique de la création, au-delà de sa nature, qui permet de mettre en œuvre le dispositif de valorisation. 21. En définitive, tenant compte de ce qui précède, il est regrettable qu aucune définition de la notion de «travaux valorisés» ne se dégage clairement. Mais où doit-on rechercher cette définition? Le Vocabulaire juridique définit la valorisation comme «l action d améliorer la valeur intrinsèque d une chose», ou d en «accroître le rendement», voire d en «exalter les mérites» par des «moyens extrinsèques» (19). Notons, non sans une certaine ironie, que le Trésor de la langue française, commercialisé par le CNRS lui-même, voit dans la valorisation «la mise en valeur de quelque chose pour en tirer davantage de ressources». N est-ce pas la définition même du moteur de recherche qui, plus que de mettre simplement en valeur le dictionnaire de la langue française, permet une utilisation effective de cette œuvre de l esprit? En tout état de cause, si l on peut croire qu un moteur de recherche isolé sans aucune donnée à rechercher et à trier dispose d une utilité pratique limitée, une fois placé dans un ensemble plus grand et associé à des données numérisées, il nous faut constater que cette utilité devient indéniable. B. Un défaut d unification des régimes juridiques inévitable 22. Toutes les ambiguïtés ne sont donc pas levées. L article L du Code de la propriété. intellectuelle, introduit par la loi DADVSI du 1 er août 2006, renvoie à un décret en Conseil d État la fixation des modalités du régime applicable aux auteurs fonctionnaires. Selon cet article, le décret doit définir «en particulier les conditions dans lesquelles un agent, auteur d une œuvre, peut être intéressé aux produits tirés de son exploitation quand la personne publique qui l emploie, cessionnaire du droit d exploitation, a retiré un avantage d une exploitation non commerciale de cette œuvre ou d une exploitation commerciale dans le cas prévu par la dernière phrase du dernier alinéa de l article L ». Il est évident que ces modalités de calcul de la prime d intéressement constituent un enjeu majeur pour la création fonctionnaire dont les principaux acteurs les chercheurs sont souvent convoités par les entreprises du secteur privé. Pourtant, force est encore de constater qu aucun décret n est venu en fixer la substance alors que les modalités relatives à l intéressement des inventeurs fonctionnaires sont quant à elles prévues et encadrées par le code (20). Une unification des régimes juridiques de l intéressement des fonctionnaires à l exploitation de leurs créations est-elle encore possible? 23. Une unification des régimes juridiques de l intéressement des fonctionnaires à l exploitation de leurs créations est-elle encore possible? Quels qu en soient les enjeux, l entreprise semble particulièrement délicate tant les différents régimes juridiques encadrant l intéressement des créateurs fonctionnaires font l objet de dispositions diverses. À ce titre, l inventeur fonctionnaire est certainement le mieux récompensé de tous (21), puisqu il peut prétendre, selon les dispositions de l article R du Code de la propriété intellectuelle, à une rémunération supplémentaire composée, d une part, d une prime au brevet d invention fixée forfaitairement et, d autre part, d une prime d intéressement aux produits tirés de l invention par la personne publique bénéficiaire. 24. Ainsi, à la différence de ce qui est prévu par les textes pour les inventions brevetables ou les logiciels, la loi ne prévoit aucune dévolution automatique des droits patrimoniaux à l État ou au bénéfice d une personne publique concernant les obtentions végétales ou les autres travaux valorisés. Cette différence de traitement peut être fâcheuse, en particulier dans le cas des produits semi-conduc- (17) Bronzo N., Propriété intellectuelle et valorisation des résultats de la recherche publique, précité, n 106, préférant le terme plus neutre de «nouveauté». (18) Bruguière J.-M., obs. sous CAA Nancy, 2 déc. 2010, précité. Comp. Bouche N., obs. sous CAA Nancy, 2 déc. 2010, précité. (19) Cornu G. (ss dir.), Vocabulaire juridique, PUF, coll. «Quadrige», 9 e éd., 2011, voir «Valorisation». (20) Voir notamment le décret n du 9 juin 2009 «relatif à la gestion entre personnes publiques de la propriété industrielle des résultats issus de travaux de recherche réalisés par des fonctionnaires ou des agents publics». (21) Blaizot-Hazard C., Commentaire des décrets d intéressement des chercheurs publics : décrets du 2 octobre 1996, Rev. adm., n 305, p I RLDI Numéro 97 I Octobre 2013
17 Actualités Éclairage CRÉATIONS IMMATÉRIELLES teurs, très vraisemblablement visés par le décret et pour lesquels l article L du Code de la propriété intellectuelle affirme que le droit au dépôt appartient au créateur ou à son ayant cause. Dans ce cas, comme l envisage le professeur Thierry Lambert, il conviendrait, pour donner un sens à un système de valorisation ignoré par la loi et organisé uniquement par le texte réglementaire, «d admettre malgré tout une cession implicite de plein droit, au bénéfice de la personne publique, dès sa création ou sa découverte, de la variété ou du travail concernés» (22). 25. Par ailleurs, il faut encore souligner que le cas du logiciel se situe à la croisée des chemins, ce qui accentue l importance de préciser le régime de l intéressement de son créateur. En effet, si le législateur a fait le choix de protéger les lignes de code par le droit d auteur, lorsqu il met en œuvre un effet technique, le logiciel devient brevetable, son créateur pouvant alors recevoir une rémunération supplémentaire à ce titre lorsque la personne publique bénéficiaire a choisi de déposer l invention. À bien des égards, la confusion risque d être totale. 26. L intéressement des fonctionnaires à l exploitation des œuvres qu ils ont participé à créer doit être préservé puisqu il constitue, dans n importe quel domaine du droit de la propriété intellectuelle, un incitatif à la création, d une part, et à la valorisation, d autre part. Comme le souligne la doctrine, c est d ailleurs ce dernier objectif qui doit être privilégié. En effet, en instaurant une prime au caractère patrimonial, dépourvue de plafonnement (23), les rédacteurs du décret du 2 octobre 1996 ont entendu adopter un mécanisme incitatif pour les chercheurs publics, venant concurrencer le pouvoir financier du secteur privé. Mais au-delà de cela, c est principalement l incitation à la valorisation qui explique l adoption de ce dispositif : «l intéressement des chercheurs à l exploitation des résultats issus des contrats de recherche peut ( ) être un incitateur à la recherche appliquée, un levier pour une utilisation industrielle des connaissances nouvelles, dans la mesure où le chercheur tire profit directement de cette exploitation» (24). Il ne reste maintenant plus qu à souhaiter que les modalités de calcul de la rémunération supplémentaire accordée aux créateurs agents publics soient bientôt précisées. (22) Lambert Th., Les droits des universitaires sur leurs créations intellectuelles, JCP G 2006, I, 184. Cet auteur remarque fort justement qu «en reproduisant la lettre du texte de l article R , 1, du CPI applicable aux inventions brevetables, l article 1 er, alinéa 2, du décret n prévoit lui aussi que l agent peut disposer librement de sa création ou de sa découverte, dans des conditions conventionnellement prévues avec la personne publique qui a décidé de ne pas procéder à la valorisation de ceux-ci. Cela sous-entend bien qu il n est pas libre de le faire jusque-là». (23) Blaizot-Hazard C., Commentaire des décrets d intéressement des chercheurs publics : décrets du 2 octobre 1996, précité, p L absence de plafonnement est un levier d incitation puissant dans la mesure où les agents publics sont motivés par les rares créations très profitables, qui enrichissent considérablement leur créateur. (24) Reboul Y., La place des chercheurs dans les contrats d exploitation des droits de propriété intellectuelle, in Les droits de propriété intellectuelle sur les inventions et créations des chercheurs salariés, Tec & Doc Lavoisier, 2001, p. 131 et s., spéc. p Numéro 97 I Octobre 2013 RLDI I 17
18 Actualités Éclairage CRÉATIONS IMMATÉRIELLES Par Yasser Omar AMINE Conseiller en propriété industrielle (Le Caire) Chercheur en droit de la propriété intellectuellle RLDI 3213 Le coup de baguette magique du droit d auteur ne peut tomber que sur le numéro de magie «spectacle de magie» et non sur «l effet magique» Le présent contentieux est l occasion de préciser les conditions de protection de la création du magicien et de l effet de sa baguette magique par le droit d auteur ainsi que les différents critères qui peuvent être retenus afin de considérer une œuvre de magie comme originale. TGI Tarascon, 21 sept. 2012, n L e Tribunal de grande instance de Tarascon(1), par un jugement en date du 21 septembre 2012, a été amené à examiner la délicate question de savoir si la protection accordée au «numéro de magie» en tant qu une «œuvre de l esprit» peut être étendue à «l effet magique». En effet, l illusionnisme ou la prestidigitation en tant qu objet de droit (2) suscite encore des débats juridiques intéressants. L affaire en question opposait un artiste magicien, M. Mickaël C., à un confrère, M. Jean-Pierre V. En l espèce, M. Mickaël C. qui possède une société dénommée Gi mick Magic avait imaginé et créé un nouveau tour de magie (plus particulièrement «un effet magique»), original selon lui. Ce tour de magie intitulé Window (3) consistait en une illusion d une carte fixée derrière une vitre, sans que le magicien ou les spectateurs ne puissent y avoir accès, se transformant en une autre carte. Le magicien a ensuite commercialisé cette œuvre sur le marché et a cédé ses droits de représentation à d autres magiciens. (1) TGITarascon, 21 sept. 2012, n Pour un premier commentaire, voir Fleury-Le Gros P., Contrefaçon des œuvres de magie : «effet magique» et «numéro de magie» Fenêtre sur tour, D. 2013, jur., p (2) Voir pour une étude plus détaillée, Julia G., L œuvre de magie et le droit, thèse, Rouen, 2008 (à paraître aux éd., Larcier, coll. «Création, information, communication», Préf. Bergé J.-S.). (3) Ce terme anglais fait référence à la nature du tour de magie utilisant la surface vitrée d une fenêtre. Par la suite, selon M. Mickaël C., ce tour de magie a été servilement et illicitement reproduit par M. Jean-Pierre V., sur un support audiovisuel dénommé «Windowpro». Ce dernier l avait également diffusé sur le marché et commercialisé. Selon le requérant, Windowpro imite le concept de son œuvre première (à l exception de quelques différences, telles que la signature de la carte par un spectateur, le libre choix par ce dernier de la carte, etc.). Pour cette raison, il a assigné M. Jean-Pierre V. devant le Tribunal à la fois en contrefaçon de ses droits d auteur et en concurrence déloyale, au motif que le tour et le numéro de magie Windowpro constituait un acte de contrefaçon. Ce présent commentaire se limitera à étudier exclusivement les aspects relatifs au droit d auteur. L action en contrefaçon dépend de la protection de l œuvre première de magie par le droit d auteur, c est-à-dire du fait qu elle soit considérée comme une œuvre de l esprit. Cette affaire sera l occasion de préciser d abord les conditions de protection de la création du magicien et de l effet de sa baguette magique par le droit d auteur qui reste jusqu à maintenant une source d incertitude dans la jurisprudence (I), et de présenter ensuite les différents critères qui peuvent être retenus par les juges afin de considérer une œuvre de magie comme originale (II). I. LA CRÉATION DU MAGICIEN SAISIE PAR LE DROIT D AUTEUR Le jugement du Tribunal de grande instance révèle que la notion d œuvre de magie est certainement une notion complexe, et ce notamment à cause des expressions employées pour désigner ce type de création (A). Ensuite, il en ressort qu il a procédé à la 18 I RLDI Numéro 97 I Octobre 2013
19 Actualités Éclairage CRÉATIONS IMMATÉRIELLES comparaison des supports matériels utilisés afin de déterminer les caractéristiques de l œuvre de magie litigieuse (B). A. L œuvre de magie : une notion complexe La question qui se posait au Tribunal était de savoir si l œuvre de M. Mickaël C. est contrefaite par le tour et le numéro de magie Windowpro. Afin d apprécier les conditions de l éventuelle contrefaçon, le Tribunal a analysé les conditions de protection de l œuvre première de magie au sens du Code de la propriété intellectuelle. Avant d analyser la position du Tribunal, il est indispensable de clarifier les définitions avancées d une œuvre de magie. En effet, la notion d œuvre de magie a plusieurs significations qui doivent être prises en considération, comme en témoigne la diversité des expressions qui apparaissent à la lecture du jugement. Ainsi, on remarque qu il faudrait distinguer entre plusieurs notions distinctes employées à plusieurs reprises, tantôt par les demandeurs, tantôt par les juges : «le tour de magie» ou «l effet magique», le «spectacle de magie» et enfin, «le numéro de magie». Compte tenu de cette diversité, on comprend aisément pourquoi la jurisprudence n a pas pu jusqu à présent définir précisément l objet de la protection du droit d auteur en matière d œuvre de magie. En effet, en matière d œuvre de magie, certains auteurs mettent l accent sur la distinction entre, d une part, «le tour de magie ou l effet magique» qui n est que le résultat visuel de l œuvre (la partenaire du magicien coupée en deux morceaux, la disparition de l éléphant, etc.) et, d autre part, «le numéro de magie» qui est une notion plus complexe (4) et qui englobe le premier concept. Ces deux éléments peuvent être protégés par le droit d auteur, selon une partie de la doctrine. Selon le dictionnaire Le Robert le «tour de magie» est défini comme étant celui «fait par un illusionniste, [et] renvoie à l idée de prestidigitation et de magie de scène. Il s agit d un numéro de grande illusion exécuté à distance des spectateurs (disparition, lévitation )». Ainsi, selon l état actuel de la jurisprudence, seul le numéro de magie serait susceptible d être protégé par le droit d auteur en tant qu une œuvre de l esprit, le tour ou l effet magique pris individuellement ne peut être protégé en tant que tel. Des discussions en doctrine et en jurisprudence portent régulièrement sur ce sujet. En l espèce, il n y avait aucune difficulté particulière quant à l admission du principe de la protection du numéro de magie par le droit d auteur, car même si la jurisprudence éprouve quelques difficultés en matière d œuvre de magie (5), il est communément admis en doctrine et en jurisprudence que les numéros et les tours de magie sont a priori protégés en tant que des œuvres de l esprit par le droit d auteur (6), au même titre que les «œuvres chorégraphiques, les numéros et tours de cirque, les pantomimes, dont la mise en œuvre est fixée par écrit ou autrement» (C. propr. intell. art. L , 4 ). Certes, la création du magicien ne figure pas expressément dans la liste des œuvres protégées par l article du Code de la propriété intellectuelle, néanmoins ces œuvres sont protégées en tant que «création innomée», car il est inutile de rappeler le caractère non exhaustif de cette liste. Ainsi, ces œuvres sont protégées à condition de respecter les deux conditions d accès à la protection : la forme et l originalité. B. La détermination des caractéristiques de l œuvre de magie par la comparaison des supports matériels Le jugement commenté n est pas satisfaisant, car les différents critères retenus par le Tribunal pour déterminer les caractéristiques de l œuvre de magie litigieuse suscitent des critiques. En effet, afin de déterminer ces caractéristiques, le Tribunal s est contenté d examiner la présentation contenue dans le support numérique Window sans analyser minutieusement les éléments nécessaires conduisant au processus créatif de l œuvre. En l espèce, il a seulement analysé le contenu des deux supports vidéo celui des demandeurs, MM. Mickaël C., Jean-Luc B., David M. et les sociétés Close Up Magic et Ellusionist et celui des défendeurs, M. V et la société Arteco Production. Il conclut donc que le tour de magie présenté dans le support vidéo Window ne constituait pas une œuvre de l esprit protégeable au titre du droit d auteur et de la propriété intellectuelle. Concernant le DVD Window, il contenait : «sept pistes de lecture : une présentation des personnes intervenues à la réalisation du tour, une démonstration du tour de magie mis en scène sur une terrasse à Paris et sur divers supports vitrés en milieu urbain (véhicule automobile cabine téléphonique ) puis une explication pas à pas du trucage et de la manipulation, un clip reprenant le tour sous une forme ludique avec un fond musical sans explication verbale, une autre présentation du même tour sous le titre Ajax en allusion au nettoyage de la vitre malgré la carte à jouer et le même tour Triple avec trois cartes mobilisées ; la vidéo se termine avec un Trailer constituant un encart publicitaire d illusionnistes sous production de la société Close Up Magic» (7). En revanche, la présentation du contenu du support numérique Windowpro (des défendeurs) contenait : «douze pistes de lecture, une introduction générale puis une démonstration du tour de magie segmenté chronologiquement avec une explication verbale pédagogique sur le trucage et les diverses manipulations» (8). (4) Sur cette distinction, Fleury-Le Gros P., «Si j avais un piano», Réflexions sur la contrefaçon des numéros de prestidigitation, D. 2004, jur., p et sa note précitée sous TGI Tarascon, 21 sept Voir également du même auteur, La protection du secret de l œuvre de magie par le droit de la propriété intellectuelle, D. 2005, chr., p et de Julia G., La protection du secret du magicien par la chorégraphie de l invisible, Gaz. Pal., juill. 2009, n 205/206, p. 3 et s. (5) Voir sur ces difficultés, Julia G., thèse précédente. (6) RD propr. intell. 2004, n 10, p. 537, obs. Sirinelli P. ; D. 2004, jur. 1588, note précitée, Fleury-Le Gros P., sous CA Paris, 4 e ch., 17 déc. 2003, < voir infra. (7) Souligné par nous. (8) Souligné par nous. Numéro 97 I Octobre 2013 RLDI I 19
20 Le coup de baguette magique du droit d auteur ne peut tomber que sur le numéro de magie «spectacle de magie» et non sur «l effet magique» Ainsi, le raisonnement suivi par le Tribunal pour ne pas attribuer à Window le caractère original nous semble discutable, car l analyse s est fondée sur la simple description de la brochure explicative de la méthode qui permet aux agents des pratiques magiques qu ils soient ou non des professionnels de tours de magie. Or, cette description n est qu une simple méthode ou des moyens de fonctionnement qui n est pas protégée juridiquement (9). Ainsi, l œuvre de magie à proprement parler n est pas clairement distinguée du DVD comme l a souligné un commentateur (10). En d autres termes, le Tribunal confond le support matériel avec l œuvre qui est nécessairement distincte (11). Or, une telle confusion est critiquable, car le support est «indépendant de la forme créative. Il ne saurait être dépositaire de l empreinte de son auteur» (12). En revanche, l appréciation de l originalité et celle du caractère individuel portaient sur le contenu du support vidéo et l assemblage des contenus, comme en témoigne l attendu suivant du Tribunal selon lequel : «ni la présentation très banale dans sa scénographie et son scénario, ni le contenu du DVD Window constitué par des explications au pas à pas pour réaliser un tour de magie ne constituent objectivement une œuvre collective de l esprit portant l empreinte de son auteur». Faute de pouvoir cerner la différence entre le support et l œuvre elle-même, les juges refusent d accorder la protection à l œuvre de magie. Le raisonnement des défendeurs avait en outre compliqué la tâche du Tribunal, puisqu ils soutenaient que les supports visuels à la vente du tour Window ne sont que des démonstrations qui ne sont pas des œuvres originales de l esprit : le matériel vendu permet simplement d exécuter le tour Window. C est ainsi que le Tribunal affirme que : «si les accessoires et la présentation diffèrent, la finalité du tour de magie est identique dans les deux supports numériques Window et Windowpro : escamoter une carte à jouer derrière un support vitré par un mouvement sur la surface» et il ajoute d une façon assez lapidaire que «le contenu du support numérique Window ne répond pas à la définition des œuvres protégées au titre de l article L , 4, du Code de la propriété intellectuelle». (9) À titre d exemple, l article 141, alinéa 1, du Code de la propriété intellectuelle égyptien prévoit que : «la protection ne s applique pas aux simples idées, procédures, méthodes de travail, moyens de fonctionnement, concepts, principes, découvertes et les données (informations), même s ils sont exprimés ou décrits ou illustrés ou inclus dans une œuvre [sic]». (10) Fleury-Le Gros P., note précitée, sous TGI Tarascon. (11) Cette confusion n est pas nouvelle en droit comparé. Par exemple, en Égypte et afin de refuser d accorder la protection à la récitation du Coran (la qualité d œuvre), les juges confondent le support (le Coran) avec sa récitation. Ainsi, pour éviter l appropriation, ils le disqualifient. Sur cette question, voir notre étude, «Tilâwit le Coran» en Égypte, entre droit d auteur et droits voisins (À propos de l affaire du Cheikh Abdel Bâsit Abdel Samad) : contribution à l étude de la conception arabo-musulmane de la propriété littéraire et artistique, à paraître. (12) Gaudrat Ph., Rép. civ. Dalloz, voir Propriété littéraire et artistique (1 Propriété des créateurs), sept. 2007, n 119. Le Tribunal rejette ainsi le raisonnement des demandeurs qui réclamaient une protection de leur tour de magie par le droit d auteur et considéraient que le DVD en question n était qu un simple moyen de preuve (13). Le jugement commenté n est pas satisfaisant, car les différents critères retenus par le Tribunal pour déterminer les caractéristiques de l œuvre de magie litigieuse suscitent des critiques. Il nous semble donc que le problème était déplacé par le Tribunal pour s inscrire dans une espèce propre à une œuvre audiovisuelle ou à un recueil dont la protection était sollicitée afin d accéder au droit d auteur. Comme le souligne justement M. Fleury-Le Gros, «les caractéristiques et la nature de ce support didacticiel [DVD] ne doivent pas être confondues avec celles de l effet dont il a pour fonction d exposer les conditions de représentation. Ce sont les caractéristiques de cet effet qui constituent l objet du débat sur la contrefaçon, et non pas celles du contenu du support vidéo, même si l œuvre y est nécessairement représentée pour être expliquée» (14). II. L ACTIVITÉ CRÉATIVE DU MAGICIEN ET L ORIGINA- LITÉ DES PRATIQUES MAGIQUES (15) Les demandeurs soutenaient que le tour et le numéro de magie Window sont originaux, puisqu ils portent l empreinte de leur auteur et qu ils constituent «une œuvre collective de l esprit» protégée par le droit d auteur. Il est donc indispensable de cerner la notion d originalité en matière de magie et de déterminer si celleci se manifeste dans les différentes pratiques exercées par l artiste magicien en l espèce. Si on examine l activité créative du magicien en tant qu auteur d actes ou de rites magiques, nous allons constater que les pratiques magiques peuvent faire preuve d originalité. Dans cette perspective, d abord, il convient de distinguer entre, d une part, les «actes simples de magie» qui sont naturellement dépourvus de toute créativité, voire d originalité et, d autre part, les «actes créatifs ou complexes de magie» qui sont dignes d accéder à la protection (A). Ensuite, nous allons aborder les conditions prises en compte par le Tribunal pour apprécier l éventuelle existence de la contrefaçon (B). (13) Lucas A. et H.-J., Traité de la propriété littéraire et artistique, 3 e éd., Litec, 2006, n 129 ; Gautier P.-Y., Propriété littéraire et artistique, 6 e éd., PUF, 2007, n 75 ; Caron C., Droit d auteur et droits voisins, 2 e éd., Litec 2009, n 187 ; Vivant M. et Bruguière J.-M., Droit d auteur, Précis Dalloz, 2009, n 134. Voir CA Paris, 4 e ch., 17 déc. 2003, note précitée, Fleury-Le Gros P. ; D. 2005, pan., p. 1482, obs. Sirinelli P. ; obs. précitées, Sirinelli P. ; Comm. com. élect. 2004, comm. n 51, note Caron C. Cet arrêt précise que «la règle de fixation ( ) doit être regardée comme une règle de preuve». (14) Fleury-Le Gros P., note précitée sous TGI Tarascon. (15) Voir par exemple, Fleury-Le Gros P., Machines de magie et œuvres de magie : la qualification des créations, Comm. com. élect. 2010, étude 6, p I RLDI Numéro 97 I Octobre 2013
21 Actualités Éclairage CRÉATIONS IMMATÉRIELLES A. Distinction entre «actes simples de magie» et «actes créatifs ou complexes de magie» Art, technique ou science, la magie n est pas vide de sens. Elle consiste en une représentation d un «effet magique», qui traduit une manipulation précise selon un ordre et un rythme déterminés. En effet, la magie en tant qu art est le résultat d un processus créatif et intellectuel complexe dans lequel sont impliqués plusieurs éléments (actes et représentations, etc.). En l espèce, les demandeurs soutenaient que le «tour de magie» a été créé et inventé intégralement par M. Mickaël C. et qu un tel «effet magique» n a jamais été présenté au public auparavant. Ils considéraient à la fois le tour et le numéro de magie Window originaux, puisqu ils exprimaient l empreinte de la personnalité de leur auteur. Quant aux défendeurs, ils se prévalaient de l absence de protection du tour de magie, car il n était pas original. Or, il ressort de l analyse de la jurisprudence qu elle reconnaît aisément la qualité d œuvre de l esprit au «numéro de magie», cependant, elle éprouve quelques difficultés lorsqu il s agit de «l effet magique» de l œuvre. En tout état de cause, dès lors que l œuvre du magicien révèle l effort de sa personnalité (porte l empreinte de sa personnalité) et respecte les différentes règles de la magie (16) lors de la présentation du tour, elle sera protégée naturellement par le droit d auteur, même si le trucage du magicien est parfois fort simple. Pour déterminer l originalité de l œuvre de magie litigieuse, il convient, au préalable, de distinguer entre les «actes simples de magie» et les «actes créatifs ou complexes de magie». Par «actes simples de magie», il faut entendre ceux dont la représentation n est pas créative et que l illusion n est pas réelle, ainsi que ceux qui ne respectent pas les règles de la magie (par exemple, l importance octroyée au secret pour que le spectateur n ait pas le temps de déchiffrer le numéro ou d en deviner le principe, etc.). Ils peuvent être assimilés à notre sens à la «simple magie de rue» (17) qui ne satisfait pas d une manière générale tous les éléments nécessaires pour produire à la fois une véritable œuvre de magie et les phénomènes capitaux de la magie. Il n est pas question d établir ici un inventaire des actes qui pourront relever ou non de la magie. Pourtant, «la magie de rue» pourra, dans certains cas, donner prise au droit d auteur, telle que celle de David Blaine ou de Criss Angel. Ainsi, comme l a souligné le Tribunal, on ne «saurait déférer devant les (16) Voir sur ces règles par ex., l ouvrage du magicien Decremps H., Le Testament de Jérôme Sharp, Professeur de physique amusante, (Pour servir de complément à la magie blanche dévoilée), Paris, 1786, p. 10 et s. (17) Il convient de souligner que dès lors que la magie relève de la magie noire, elle ne pourra pas être protégée par le droit d auteur en Égypte et dans les pays musulmans car elle touchera au concept de «l ordre public». En effet, le caractère illicite (harâm) de l œuvre dans la Chari a la fera échapper au champ de la protection, puisqu elle est contraire à l ordre public et aux bonnes mœurs. Sur la question de l ordre public en droit d auteur, Voir Vivant M. et Bruguière J.-M., précité, n os 185 et s. Voir aussi Vivant M., Propriété intellectuelle et ordre public, in Mélanges J. Foyer, Litec, 1996 et notre article, Brèves réflexions sur le droit voisin du muezzin sur l interprétation de l «adhân», (à paraître). Il faut préciser que la pratique de la sorcellerie («sihr» en arabe) en Islam est interdite. Voir à ce sujet, Hamès C., Problématiques de la magie-sorcellerie en Islam et perspectives africaines, Cahiers d études africaines 2008, n os , p Tribunaux tous les illusionnistes utilisant leur main, un foulard, faisant apparaître un oiseau ou un lapin ou disparaître un objet précieux tant le procédé est usité depuis des temps immémoriaux». À défaut de réunir tous les éléments qui participent à la création de l originalité, l œuvre ne pourra donc donner prise aux droits d auteur. À titre d exemple, le simple fait de faire disparaître un objet est dépourvu d originalité. En l espèce, il nous semble que le Tribunal, afin de ne pas attribuer l originalité au numéro de magie en cause, l a qualifié explicitement de «simple magie de rue». En l occurrence, l œuvre litigieuse ne répondait pas à la notion de «spectacle de magie» employée par les juges qui nécessitait à leurs yeux le cumul de plusieurs éléments conduisant à l originalité de l œuvre. La mise en scène du tour de magie en l occurrence était présentée sur une terrasse à Paris et sur divers supports vitrés en milieu urbain (véhicule automobile cabine téléphonique ). Ce dernier constat se confirme à la lecture de l attendu suivant : «qu aucun des deux DVD ne contient une œuvre d aspect chorégraphique et scénique mais une présentation attractive par des monologues ou des dialogues expliquant le matériel, la façon de l utiliser, les manipulations variées et des démonstrations en dehors de tout contexte artistique ou de spectacle vivant» (18). Le Tribunal précise qu «attendu que la démonstration contenue dans le DVD Window ne constitue pas un spectacle de magie mais la présentation du tour et des gestes utiles à sa reproduction à des fins purement commerciales ; que nonobstant l adresse nécessaire pour réaliser le tour, celui-ci ne relève pas d une production intellectuelle puissante s agissant d un glissement de cartes à jouer à l aide d un aimant en utilisant une main pour masquer brièvement le processus de transformation». Comment comprendre cette motivation? Il est clair donc que l œuvre en cause ne répondait pas à la qualification de «spectacle de magie», mais qu il s agissait en l occurrence d une simple présentation d un tour et de gestes. Le Tribunal a souligné donc à juste titre que : «La gestuelle des deux DVD est commune à tous les gestes de tours de magie avec l usage d une ou deux mains, un foulard, des gestes amplement exagérés pour accréditer l illusion et ne présentent aucune originalité par rapport à d autres tours de cartes sauf l illusion obtenue.» Mais le Tribunal s est appuyé à tort sur l intérêt impuissant que présente le tour. En effet, pour être protégée par le droit d auteur, l œuvre ne doit pas être utile ou d une puissance remarquable. En d autres termes, le fait qu une œuvre ne soit pas puissante n est pas un obstacle à sa protection par le droit d auteur. En pratique, il s avère que, pour que l œuvre de magie puisse être protégée par le droit d auteur, elle doit répondre à plusieurs critères qui caractérisent le «numéro de magie», tels que la manipulation, les accessoires, le timing, le fond musical, le boniment, la mise en scène théâtrale, les gestes, la chorégraphie, les costumes, le mentalisme, le contexte artistique, ou encore l éclairage et les jeux de lumière. L utilisation de la notion de «spectacle de magie» par les juges nous permet de déduire que ces différents éléments n ont pas pu apparaître dans le numéro litigieux. C est ainsi que, lorsque le juge est confronté à une œuvre de magie, il doit étudier l ensemble du processus créatif conduisant à la création du magicien. En l espèce, le tour de magie s est contenté de présenter des (18) Souligné par nous. Numéro 97 I Octobre 2013 RLDI I 21
22 Le coup de baguette magique du droit d auteur ne peut tomber que sur le numéro de magie «spectacle de magie» et non sur «l effet magique» manipulations variées et des démonstrations qui étaient en dehors de tout contexte artistique ou d art du spectacle vivant. Si la distinction entre «le numéro de magie» et «l effet magique» n est pas dénuée d intérêt, on se demande toutefois s il est n est pas difficile d admettre le seul «effet magique» au rang des œuvres de l esprit en pratique. Si la distinction entre «le numéro de magie» et «l effet magique» n est pas dénuée d intérêt, on se demande toutefois s il est n est pas difficile d admettre le seul «effet magique» au rang des œuvres de l esprit en pratique. En d autres termes, l «effet magique» pourrait-il constituer une «forme d expression»? L effet magique peut être défini comme l influence purement spirituelle exercée par le magicien sur les spectateurs. Celui-ci fait croire aux spectateurs qu il dispose d une puissance inconnue qui rend la magie efficace. C est «l acte de mentalisme» qui consiste à faire bouger des objets, des verres qui éclatent sans contact physique, etc. M. P. Fleury-Le Gros le définit comme étant «la perception erronée de la réalité générée par le magicien». Cet auteur met l accent à juste titre sur le fait que : «l auteur de l œuvre ne cherche pas seulement à fausser la perception de la réalité du spectateur ; il désire surtout que ce dernier ne puisse pas la reconstituer. Il cherche en effet à empêcher le spectateur de comprendre pourquoi, et surtout comment sa perception de la réalité a pu se trouver altérée ; en d autres termes, à faire obstacle à ce qu il comprenne quel stratagème a été utilisé. La quête de ce sentiment d étonnement et d incompréhension que l auteur cherche à générer caractérise l esprit de l œuvre de magie» (19). En effet, l analyse du processus créatif de l œuvre de magie doit s apprécier globalement pour qu on puisse déduire son originalité. Par ailleurs, on s interroge s il est judicieux de dissocier «l effet magique» du «numéro de magie» qui n est que le simple résultat du second. On ne doute pas que l œuvre de magie est avant tout un «spectacle de mentalisme», un «objet de croyance» (20), mais l effet magique suffit-il à représenter la totalité de l œuvre de magie? La nature particulière de l œuvre de magie suppose d appréhender les deux éléments de façon indissociable. M. P. Fleury-Le Gros constate lui-même que : «( ) les effets magiques pourront euxmêmes, parfois, être qualifiés d œuvres de l esprit ( )» (21). Revenons à la notion de «croyance du spectateur» qui est naturellement indifférente en matière de droit d auteur : l atmosphère créée par le magicien lors de la présentation du tour devant le public est un élément important. À titre d exemple, dans l affaire du Piano volant (22) la Cour d appel avait mis l accent sur «l atmosphère de mystère» créée par Dominique Webb. (19) Fleury-Le Gros P., note précitée sous TGI Tarascon. (20) Hubert H. et Mauss M., Esquisse d une théorie générale de la magie, Année Sociologique, VII, (reproduit dans Sociologie et Anthropologie, PUF, 1950). (21) Fleury-Le Gros P., note précitée sous CA Paris, 4 e ch., 17 déc. 2003, préc., n 7. (22) CA Paris, 4 e ch., 17 déc. 2003, précitée. Enfin, il faut mettre l accent sur l une des techniques importantes de la magie, celle de la «routine» qui est primordiale lors de la présentation du tour de magie. Elle désigne «un enchaînement ou une succession d effets magiques accompagnés ou non d un boniment». La routine pourra bien constituer une œuvre protégeable par le droit d auteur, dès lors que l effet ou les effets magiques présentent un caractère original, d une part, et qu il ne s agit pas d un simple moyen technique, d autre part. En revanche, la routine elle-même ne pourra pas accéder à la protection si elle est prise isolément du numéro de magie (mise en scène, costume), voire si elle est banale (23). B. Les conditions d appréciation de la contrefaçon du numéro de magie Soutenant que M. Jean-Pierre V. avait commis des actes de contrefaçon de ses droits d auteur du «tour de magie», M. Mickaël C. a engagé à son encontre une action en contrefaçon. Dans sa défense, le créateur de Windowpro faisait valoir qu il existe plusieurs différences entre les deux tours de magie. Toutefois, les spécificités propres du tour contenu dans le DVD Windowpro et qui étaient absentes de la présentation du DVD Window (par exemple, la signature de la carte par un spectateur, le libre choix par ce dernier de la carte, etc.) et relevées par le Tribunal ne permettent pas à notre sens de caractériser la prétendue différence. Sur la prétendue contrefaçon de l œuvre de M. Mickaël C., le Tribunal rappelle que la contrefaçon doit s apprécier par «les ressemblances et non par les différences». Pour apprécier l éventuelle existence de la contrefaçon, le Tribunal compare la finalité d illusion du contenu des deux œuvres. Il en tire une certaine impression de proximité dans «les deux présentations» et certaines «différences ci-avant listées [qui] sont de nature à influer sur la perception globale que peut avoir la personne qui visionne la vidéo et acquérir la conviction que les tours ne sont pas les mêmes dans leur mise en œuvre et gestuelle». Si l analyse globale des deux supports (l impression d ensemble générée dans l esprit de la personne qui visionne la vidéo) doit être approuvée, pour analyser la contrefaçon, le Tribunal appréhende le numéro de magie d un point de vue extérieur à son créateur, c est-à-dire l effet magique tel qu il est perçu par le spectateur. Mais en réalité la finalité de l illusion évoquée ne s analyse-t-elle pas en «l effet magique» de l œuvre? Si, au contraire, on tenait compte seulement du contenu et de l assemblage, on risquerait de protéger le DVD. Le Tribunal s est ainsi contenté de comparer les deux supports numériques. Il retient ainsi l absence de contrefaçon au sens du droit d auteur, puisque Windowpro ne peut donc être considéré comme la copie servile de Window, compte tenu des différences flagrantes entre les deux présentations. Il en conclut que «la contrefaçon n était pas établie ni dans le procédé utilisé ni dans une éventuelle antériorité de l invention du procédé, ni dans sa mise en situation, ni dans son mode opératoire». La même remarque déjà faite vaut pour ce raisonnement, car l appréciation de la contrefaçon portait pour l essentiel sur la présentation contenue dans les deux supports numériques qui n était pas suffisante en l espèce. Sur l absence de (23) CA Paris, 1 er juill. 1967, Ann. propr. ind. 1968, p. 249, aux termes duquel : un pas de danse est «par sa nature et sa destination, soustrait à l appropriation privée», cité par Caron C., précité, n 187, note I RLDI Numéro 97 I Octobre 2013
23 Actualités Éclairage CRÉATIONS IMMATÉRIELLES contrefaçon dans le procédé utilisé, M. Fleury-Le Gros a justement souligné que le procédé technique est un facteur indifférent pour apprécier l existence de la contrefaçon d une œuvre de l esprit (24). Il en résulte que le contexte artistique ou celui du spectacle vivant en matière de magie est une composante essentielle et indispensable dans le numéro de magie et dont le seul effet magique ne pourrait pas protéger la création du magicien par le droit d auteur. En conclusion, le présent jugement du Tribunal met sans doute en lumière la complexité de l œuvre de magie et la qualification difficile de la création du magicien dans toutes ses composantes en tant qu une œuvre de l esprit. Paf! Voilà que le coup de baguette magique du droit d auteur ne peut ainsi tomber que sur le numéro de magie dans son entier et non sur le seul effet de la baguette magique! Faire sortir un lapin d un chapeau CRÉATIONS IMMATÉRIELLES Par Lionel COSTES Directeur de collection Lamy Droit de l immatériel Lamy Droit international Et Joséphine de ROMANET Secrétaire générale de la rédaction Formulaire Droit de l immatériel LA PROPRIÉTÉ LITTÉRAIRE ET ARTISTIQUE RÈGLES GÉNÉRALES RLDI 3214 Rejet par la Cour de cassation des demandes de la Spedidam contre les plates-formes de téléchargement La Haute Juridiction confirme par là même l analyse suivie par la Cour d appel de Paris dans sa décision du 7 mars Cass. 1 re civ., 11 sept. 2013, n , FS-P+B+I, n , FS- D, n , n , FS-D La juridiction parisienne avait considéré que l autorisation donnée par les artistes pour la vente de disques sur supports physiques couvrait également le téléchargement à la demande. C est également l analyse de la Cour de cassation au motif suivant «ayant rappelé qu aux termes de l article L du Code de la propriété intellectuelle, l artiste-interprète devait autoriser la communication au public de son interprétation, et relevé, par motifs propres et adaptés, que selon les mentions figurant sur les feuilles de présence qu ils avaient émargées, les artistes-interprètes en cause avaient autorisé l exploitation de l enregistrement de leurs interprétations, sous la forme de phonogrammes publiés à des fins de commerce, la Cour d appel, qui a exactement retenu que, au sens des articles 3-b de la Convention de Rome du 26 octobre 1961 et 2 e ) du Traité de l Organisation mondiale de la propriété intellectuelle du 20 décembre 1996, la qualification juridique de phonogramme était indépendante de l existence ou non d un support tangible, en a déduit que les autorisations litigieuses données par les artistes-interprètes incluaient la mise à disposition du public par voie de téléchargement payant, justifiant ainsi légalement sa décision». En se prononçant en ce sens, les Hauts magistrats rejettent donc le pourvoi introduit par la Spedidam selon lequel sont soumises à l autorisation écrite de l artiste-interprète la fixation de sa prestation, sa reproduction et sa communication au public, toute nouvelle destination ou tout nouveau mode d exploitation de l enregistrement devant faire l objet d une autorisation distincte. Elle en déduisait que l autorisation donnée par des artistes-interprètes à l utilisation de leur prestation sous forme de phonogramme publié à des fins de commerce ne permet pas au producteur ou à l exploitant d un service sur internet de commercialiser le phonogramme par voie de téléchargement à la demande, la notion de «publication» supposant la mise en circulation d un support matériel. Aussi, en retenant que l exploitation immatérielle de la prestation ne correspondait pas à une nouvelle forme d exploitation de l enregistrement et ne nécessitait donc pas l autorisation des (24) Fleury-Le Gros P., note précitée sous CA Paris, 4 e ch., 17 déc. 2003, précitée, n 13 et note précitée sous TGI Tarascon. Numéro 97 I Octobre 2013 RLDI I 23
24 artistes-interprètes, les juges d appel auraient violé les textes précités. OBSERVATIONS En se prononçant en ce sens, la Cour de cassation consacre la validité des contrats d autorisation conclus entre producteurs et artistes musiciens et notamment le mécanisme de rémunération de ces derniers pour les ventes de supports musicaux, qu ils soient physiques ou numériques. Les réactions à cette solution sont sans surprises. Ainsi, et par exemple, le Snep se félicite de «ces décisions qui vident de leur substance toutes les contre-vérités et assertions dogmatiques toujours entretenues par certains, dont la Spedidam, au sujet de la prétendue absence de rémunération des artistes-interprètes sur internet». Et de relever également que «la Haute Juridiction confirme l'analyse de la Cour d'appel qui avait écarté les prétentions de la Spedidam au motif que celle-ci était dans l'incapacité de justifier de l'adhésion des musiciens concernés ou d'un mandat l'autorisant à agir au nom et pour le compte de ces artistes». Tonalité bien évidemment totalement opposée du côté de la Spedidam pour qui «la Cour de cassation, en donnant raison à l industrie du disque et aux plates-formes de téléchargement, vient d écarter toute possibilité pour les artistes-interprètes de recevoir des rémunérations pour l utilisation commerciale de leurs enregistrements à la demande». Et de préciser que «cette décision, qui renforce la situation de l industrie, qui ne verse aucune rémunération aux artistes-interprètes autres que les artistes vedettes pour les exploitations à la demande, rend indispensable une modification législative». On mesurera à l aune de ces quelques extraits l antagonisme profond qui perdure entre les différents acteurs concernés. Lamy Droit du numérique 2013, n o 2371 et s., n o 4059 et s. RLDI 3215 Irrecevabilité de l action en réparation introduite par la Spedidam Le présent contentieux donne l occasion à la Cour de cassation de rappeler les conditions dans lesquelles une société de perception et de répartition de droits peut être admise à ester en justice pour défendre les droits individuels d un auteur, d un artiste-interprète ou d un producteur. Cass. 1 re civ., 11 sept. 2013, n , F-D L.C. La Spedidam, prétendant qu un film de long métrage diffusé en salles puis sur la chaîne Canal+, et commercialisé sous forme de DVD, avait été sonorisé à l aide d extraits de divers phonogrammes du commerce sans que l autorisation des artistes-interprètes n ait été sollicitée, a assigné la société productrice du film, et les sociétés Canal+ qui l ont diffusé, en réparation du préjudice individuel subi par les artistes-interprètes concernés et du préjudice collectif subi par la profession. Elle reproche à l arrêt d appel d avoir rejeté son action. La Cour de cassation confirme son analyse au motif qu «il résulte de l article L du Code de la propriété intellectuelle que, quels que soient ses statuts, une société de perception et de répartition de droits ne peut être admise à ester en justice pour défendre les droits individuels d un auteur, d un artiste-interprète ou d un producteur qu à la condition qu elle ait reçu de ceux-ci pouvoir d exercer une telle action ; que l arrêt retient dès lors à bon droit que la Spedidam était irrecevable à agir pour la défense des intérêts des artistes-interprètes dont elle ne justifiait pas de l adhésion ou d un mandat». Et de poursuivre dans les termes suivants : «la Cour d appel, appréciant souverainement la portée des feuilles de présence versées aux débats, a estimé que celles-ci ne rapportaient pas la preuve du mandat dont la Spedidam se prévalait pour agir au nom des artistes-interprètes en cause». L arrêt d appel est cependant cassé au visa de l article 1315 du Code civil. De fait, pour déclarer la Spedidam irrecevable à agir en défense des intérêts individuels de 16 artistes-interprètes, il a retenu que si celle-ci démontrait, par la production des actes d adhésion, que ceux-là étaient devenus ses membres, en revanche, elle n établissait pas qu ils le demeuraient au jour de l assignation, les statuts prévoyant une faculté de rétractation. Ce n est pas la position des Hauts magistrats pour qui «en statuant ainsi, alors que les actes emportaient adhésion des artistes-interprètes aux statuts de la Spedidam pour une durée indéterminée, en sorte qu il incombait aux sociétés d apporter la preuve qu au jour de l assignation les artistes-interprètes avaient cessé d appartenir à la Spedidam, la Cour d appel a inversé la charge de la preuve en violation du texte susvisé». OBSERVATIONS En se prononçant en cens, les Hauts magistrats ne suivent donc pas l interprétation avancée par la Spedidam de l article L du Code de la propriété intellectuelle. À la suivre, avec cette disposition, le législateur aurait accordé aux sociétés de gestion collective des droits des artistes-interprètes la faculté de déterminer, dans leurs statuts, l étendue de leur droit d action en justice. Or, les statuts de la Spedidam précisent, en leur article 3, que «la société a pour objet l exercice et l administration dans tous pays, de tous les droits reconnus aux artistes-interprètes par le Code de la propriété intellectuelle et par toute disposition nationale, communautaire ou internationale» et qu «à cette fin, la société a qualité pour ester en justice tant dans l intérêt individuel des artistes-interprètes que dans l intérêt collectif de la profession pour faire respecter les droits reconnus aux artistes-interprètes par le 24 I RLDI Numéro 97 I Octobre 2013
25 Actualités CRÉATIONS IMMATÉRIELLES Code de la propriété intellectuelle ainsi que par toute disposition nationale, communautaire ou internationale». Elle en conclut que ces dispositions ne font aucune distinction entre ceux qui ont adhéré à la Spedidam ou lui ont donné mandat de défendre leurs droits et les autres artistes-interprètes. Aussi, en procédant cependant à une telle distinction, la Cour d appel de Paris aurait violé ledit article. La Cour de cassation s est déjà prononcée en ce sens (voir, par ex. et récemment, Cass. 1 re civ., 19 févr. 2013, RLDI 2013/91, n 3014, nos obs. ; Cass. 1 re civ., 16 mai 2013, RLDI 2013/94, n 3114). Lamy Droit des médias et de la communication, n os et s., n RLDI 3216 L.C. Irrecevabilité d une action introduite pour contrefaçon de modèles de tissus La Cour d appel de Paris confirme la décision des premiers juges qui ont rejeté l action en contrefaçon de la société requérante au motif qu elle ne rapportait pas la preuve de la titularité de ses droits d auteur sur les modèles de tissus en cause. CA Paris, pôle 5, ch. 2, 6 sept. 2013, n 12/12391, Sté Liberty Retail Limited c/ Sté H&M Hennes & Mauritz, < La société de droit anglais Liberty Retail Limited expose avoir notamment pour activité la création et la commercialisation d articles de luxe et de mode. Elle indique exporter ses tissus dans le monde entier et les commercialiser notamment en France. Elle revendique, plus précisément, des droits d auteur sur deux tissus. Indiquant avoir découvert que des articles de mode reproduisant ces tissus étaient commercialisés sans son autorisation et exploités par la société H&M, elle l a attraite en justice pour contrefaçon ; action qui fut rejetée par les juges du premier degré au motif qu elle n apportait pas la preuve de la titularité de ses droits d auteur sur les modèles de tissu en cause. C est également l analyse de la Cour d appel de Paris. Ainsi, elle ne reçoit pas l argument avancé par la société requérante selon laquelle ils auraient été créés par ses salariés dans le cadre de l exécution de leur contrat de travail. De fait, elle estime au vu des éléments fournis qu «[ils] ne démontrent donc pas que les tissus [en cause] ont été créés par des salariés et designers de Liberty ni que ces créations ont eu lieu dans le cadre de l exécution de contrats de travail avec la société Liberty Retail ni encore que les droits d auteur auraient été dévolus automatiquement à cette dernière». L argument tiré de la présomption de titularité des droits d auteur reconnue à la personne morale qui exploite sous son nom les œuvres revendiquées en faisant valoir qu elle divulgue et exploite en France sous son nom depuis de nombreuses années, avant même la formalisation de la cession de droits, les modèles en cause et qu elle bénéficie en conséquence, en l absence de revendication de la part de ou des auteurs, de la présomption de titularité des droits de propriété intellectuelle de ces derniers n est pas davantage reçu. Pour se prononcer en ce sens, les juges d appel rappellent que «cette présomption simple suppose, pour être appliquée, que la personne morale qui entend s en prévaloir identifie précisément l œuvre qu elle revendique, justifie de la date à partir de laquelle elle a commencé à en assurer la commercialisation et précise les conditions de sa création». Ils considèrent, ensuite, que «[les éléments produits] ne permettent nullement d établir le processus de création des tissus revendiqués, comme le feraient notamment des croquis ou des attestations de celui ou de ceux qui les ont conçus, dont l identité est selon la société Liberty Fabric pourtant parfaitement connue ; que cette dernière ne saurait en conséquence bénéficier de la présomption de titularité des droits d auteur instaurée au profit de la personne morale». Et de déclarer en conséquence irrecevable l ensemble des demandes formées par la société requérante au titre de la contrefaçon. OBSERVATIONS La Cour d appel de Paris s est déjà prononcée en ce sens à diverses reprises. Ce faisant, elle s inscrit dans un courant jurisprudentiel désormais bien établi. On rappellera simplement que la Cour de cassation a consacré, dans l arrêt Aréo du 24 mars 1993 (Cass. 1 re civ., 24 mars 1993, n , Bull. civ. I, n 126, JCP 1993, II, 22085), la présomption de titularité dont bénéficient les personnes morales. Elle a été confirmée à de nombreuses reprises (voir, par exemple, Cass. 1 re civ., 22 févr. 2000, D. 2001, somm., p. 2635, obs. Sirinelli P. ; Comm. com. électr. 2000, comm. n 42, obs. Caron C. ; Cass. crim., 24 févr. 2004, RLDA 2004, n 4433, JCP E 2004, n 880, note Singh A., Propr. intell. 2004, p. 933, obs. de Candé ; Cass. 1 re civ., 19 oct. 2004, RLDI 2005/1, n 5 ; Cass. 1 re civ., 14 juin 2005, RLDI 2005/8, n 216 ; voir, en dernier lieu, Cass. 1 re civ., 28 nov. 2012, RLDI 2013/89, n 2960, obs. L.C., CA Paris pôle 5, ch. 2, 8 févr. 2013, RLDI 2013/91, n 3019). On rappellera également que la présomption de titularité ne s applique pas automatiquement. Ainsi, la personne morale doit rapporter la preuve de l exploitation (par ex., Cass. 1 re civ., 16 mars 2004, n , Bull. civ. I, n 89, Propr. intell. 2004, p. 636, obs. Sirinelli P.) et dans la situation où «les actes de commercialisation s'avèrent équivoques, elle doit préciser les conditions dans lesquelles elle serait investie de droits patrimoniaux de l'auteur» (CA Paris, pôle 5, ch. 2, 1 er juill. 2011, n 10/17483, Sté Germine c/ Sté Paris Paris, <www. lamyline.fr>). Lamy Droit des médias et de la communication, n os et s. L.C. Numéro 97 I Octobre 2013 RLDI I 25
26 RLDI 3217 Défaut d originalité de modèles de chaussures La Cour d appel de Paris confirme la position des premiers juges selon laquelle la société requérante n a pas explicité l empreinte de la personnalité de l auteur sur les chaussures en cause se limitant à une simple description en insistant sur des détails qui seraient insuffisants à les différencier, leur forme globale étant empruntée au fonds commun de la chaussure. CA Paris, pôle 5, ch. 1, 11 sept. 2013, n 11/22046, Sté Repetto c/ Sté Karine, < Une société (Sté Repetto) se prévaut de droits d auteur sur cinq modèles de chaussures. Ayant découvert l offre en vente par une société (Sté Karine) de modèles constituant, selon elle, la reproduction servile des caractéristiques de ces modèles, qu elle aurait antérieurement créés et commercialisés, elle l a fait assigner devant le Tribunal de grande instance de Paris en contrefaçon de droits d auteur et concurrence déloyale. Rejetée en première instance, cette action l est également par les juges d appel. Ils rappellent que «le principe de la protection d une œuvre, sans formalité, du seul fait de la création d une forme originale n est pas discuté ; qu il incombe cependant effectivement à la société Repetto, qui entend se prévaloir des droits de l auteur pour cinq modèles de chaussures qu elle commercialise, de caractériser l originalité de ces chaussures, l action en contrefaçon étant subordonnée à la condition que la création, objet de cette action, soit une œuvre de l esprit protégeable au sens de la loi, c est-à-dire originale». Or, pour la Cour d appel de Paris, «il est manifeste que non seulement des éléments qui composent les modèles de chaussures en cause sont effectivement connus mais que dans leur forme générale, l appréciation de la Cour devant s effectuer de manière globale, en fonction de l aspect d ensemble produit par l agencement des différents éléments et non par l examen de chacun d eux pris individuellement, ces modèles relèvent manifestement de types de chaussures préexistantes appartenant au fonds commun de l univers de la chaussure ainsi que soutenu par l intimée ( ) ; que si leurs combinaisons précises, telles que revendiquées, sont susceptibles de leur conférer une physionomie propre permettant de les distinguer d autres modèles du même genre dans le cadre d un examen attentif de leurs détails de réalisation, il n est pas pour autant démontré que ces combinaisons très détaillées, d association de découpe, talons, finitions ou courbures, et système d empiècements, de brides ou d assemblage de patins, connus dans le domaine de la chaussure ou relevant d un savoir-faire, même si elles mettent en évidence des choix pour partie arbitraires, soient de nature à réellement traduire un parti pris esthétique empreint de la personnalité de leur auteur au sens des dispositions du livre I du Code de la propriété intellectuelle». Elle en conclut qu «il n apparaît pas que l adaptation ou déclinaison de chaussures préexistantes réalisée permette de conférer aux modèles invoqués une protection au titre du droit d auteur ; qu au contraire l originalité de ces modèles, au sens des dispositions précitées, ne s avère pas suffisamment établie». Dans ces conditions, si la société appelante apparaît recevable à agir, elle est mal fondée en ses demandes formées au titre de la contrefaçon de droits d auteur. OBSERVATIONS De fait, pour que l originalité des modèles de chaussures en cause puisse être retenue, il eût fallu que la combinaison des caractéristiques en cause soit le résultat d un choix purement subjectif qui ne s imposait pas naturellement au créateur mais qui, au contraire, constituait par exemple un parti pris esthétique lequel est le fruit d une activité créatrice qui révèle la personnalité de son auteur (en ce sens, et à propos de modèles de chaussures de type «nu-pieds», voir CA Paris, pôle 5, ch. 2, 8 févr. 2013, RLDI 2013/91, n 3017 ; d un modèles de chaussures créé par Christian Dior, CA Paris, pôle 5, ch. 2, 8 févr. 2013, RLDI précitée, n 3018). Lamy Droit des médias et de la communication, n RLDI 3218 Absence d originalité de photographies Le présent contentieux est l occasion pour le Tribunal de grande instance de Paris de revenir sur l appréciation délicate de l originalité de photographies. TGI Paris, réf., 2 août 2013, < L.C. Le requérant se présente en l espèce comme un photographe professionnel qui a travaillé avec M. X., organiseur et animateur de mariages orientaux en tant que disc-jockey, et avec son épouse M me X. qui confectionne et loue des robes orientales. Il réalisait des photographies à la fois de robes créées par M me X., qui étaient ensuite publiées sur le propre site de cette dernière, ainsi que des clichés de l activité de M. X. lors des cérémonies de mariage. Il assigne le couple en référé pour contrefaçon au motif que «ces photographies sont publiées sur le site de M me [X] sans son accord de même que celles prises lors de cérémonies publiées sur le site de M. [X] et que cette représentation de ces œuvres sans son autorisation constitue un acte de contrefaçon». Ce n est pas l analyse suivie par le Tribunal. 26 I RLDI Numéro 97 I Octobre 2013
27 Actualités CRÉATIONS IMMATÉRIELLES Ainsi, il précise qu «il convient de constater que les clichés publiés sur le site ( ) sont des clichés dénués de toute originalité pris selon les angles habituels pour mettre en valeur et promouvoir des vêtements, qu il n existe aucun décor spécifique choisi par M. M. et que les costumes sont ceux créés par M me [X]. En conséquence, les demandes fondées sur la publication des clichés de M. M. sur le site ( ) se heurte à une contestation sérieuse». En d autres termes, les photographies en question ne sont pas originales, ne portent pas l empreinte personnelle de leur auteur et ne peuvent par conséquent être considérées comme des œuvres d esprit susceptibles d être protégées par le droit d auteur. Cette même conclusion est adoptée concernant les clichés réalisés au cours des cérémonies de mariage dès lors que les juges considèrent que le photographe a agi comme un simple professionnel qui maîtrise les techniques et le savoir-faire de son métier. Il n a par conséquent nullement agi en tant qu auteur d une œuvre de l esprit. De fait, ils ont estimé qu il «ne démontre pas davantage que son rôle de photographe professionnel a dépassé la mise en œuvre de la technique qu il maîtrise bien comme tout professionnel de la photographie et que l empreinte de sa personnalité ressort de ces clichés». Le Tribunal en conclut que «la vraisemblance de la contrefaçon n est pas établie et, en conséquence, M. M. sera débouté de ses demandes fondées sur la contrefaçon de ses clichés». OBSERVATIONS À suivre la présente décision, il revenait au photographe de démontrer en quoi ses photographies portaient l empreinte de sa personnalité et traduisaient un parti pris esthétique. En effet, il aurait fallu qu il prouve qu il avait agi en tant qu auteur d une œuvre originale et non en tant qu un simple professionnel de photographie. Cette analyse est des plus classiques et a été suivie à diverses reprises. Ainsi récemment, la Cour d appel de Paris a estimé, concernant un photographe qui a agi sous les directives de la directrice artistique de la société qui l a engagé, que «les photographies ne révèlent pas la personnalité de M. X. ; l appelant n est pas à l origine des compositions photographiques en cause, il s agit de photographies de commande, liées à une simple réalisation technique, aucune créativité ne peut être reconnue au profit de l appelant, celles-ci ne portant pas l empreinte de sa personnalité, M me D. est la seule décisionnaire des éléments déterminant l identité visuelle de la marque Soleil sucré sur les photographies ( ), elle s implique sur chaque photographe pour la marquer de son empreinte personnelle et décide de tout» (CA Paris, pôle 5, ch. 2, 8 mars 2013, RLDI 2013/92, n 3056, obs. L.C.). Dans une affaire comparable, cette même Cour a conclu «que, s agissant des autres caractéristiques revendiquées, et en particulier les lumières, il ne peut être considéré qu elles résultent de choix créatifs reflétant son approche personnelle ; qu elles apparaissent, en revanche, comme des choix techniques relevant du simple savoir-faire d un photographe appelé à photographier du mobilier d intérieur pour le présenter à la clientèle» (CA Paris, pôle 5, ch. 2, 8 mars 2013, RLDI précitée, n 3057, obs. L.C.). On rappellera simplement qu en matière de photographies, les juges de fond distinguent entre un simple photographe professionnel qui a le savoir-faire et la maîtrise des techniques du métier, voire qui agit sous les directives de la personne qui l a engagé, d une part, et l auteur d une œuvre originale qui porte son empreinte personnelle et traduit un parti pris esthétique, d autre part. Seule la deuxième catégorie est donc susceptible d être protégée par le droit d auteur. Plus globalement, et pour une analyse d ensemble, nous renvoyons le lecteur au dossier spécial «L originalité en photographie» paru dans ces colonnes (RLDI 2011/70, n os 2326 et s.). Lamy Droit des médias et de la communication, n Sarra SOLTANI Lamy Droit de l immatériel Numéro 97 I Octobre 2013 RLDI I 27
28 En bref Le transfert CSA-Hadopi devrait passer par une loi sur la culture en 2014 L amendement devant acter le transfert des compétences de la Hadopi au CSA n a pas été proposé dans le cadre du projet de loi sur l indépendance de l audiovisuel (sur son adoption par le Sénat, voir ci-après). Dans ces conditions, un nouveau texte devra programmer cette fusion entre les deux autorités. Ce mouvement devrait se faire dans le cadre d une loi sur la création et la culture qui serait déposée en Lors des derniers débats portant sur un projet de loi concernant l audiovisuel, un amendement venant transférer les compétences de la Hadopi au CSA devait être proposé. Critiqué par certains députés, partis et professionnels, celui-ci n a finalement pas été présenté, laissant entière cette question de la passation des pouvoirs entre les deux autorités. Malgré tout, ce projet n est pas abandonné. Ce transfert devrait survenir à l occasion d une «grande loi sur la création et la culture» intégrant également la protection des artistes ainsi que le numérique. Cette position semble logique puisque cette nouvelle loi pourrait également intégrer des dispositions relatives à la lutte contre le téléchargement illégal. On rappellera que la ministre de la Culture, Aurélie Filippetti, avait confié à Mireille Imbert-Quaretta, présidente de la Commission de protection des droits de la Hadopi, la mission d élaborer une feuille de route pour «impliquer les fournisseurs de solutions de paiement et les régies publicitaires aux moteurs de recherche et aux réseaux sociaux» autour de cette question du piratage à des fins commerciales. Ce texte devrait donc être proposé en À cette échéance, la Hadopi devrait alors perdre ses prérogatives (site <pro.clubic.com>, 18 sept. 2013). Adoption par le Sénat du projet de loi sur l audiovisuel Le Sénat a adopté dans la nuit du mardi au mercredi 2 octobre le projet de loi sur l indépendance de l audiovisuel public, déjà voté à l Assemblée, et qui rend notamment au Conseil supérieur de l audiovisuel (CSA) le pouvoir de désigner les patrons des chaînes et radios publiques. La Haute Assemblée a également confirmé la décision des députés de donner au CSA le pouvoir de faire passer une chaîne du payant au gratuit, mais en l encadrant rigoureusement. L ensemble de la majorité a voté pour le projet de loi, l UMP votant contre, et l UDI-UC s abstenant. Le passage d une chaîne du payant au gratuit pourrait profiter à la chaîne d information en continu LCI (groupe TF1) et à la chaîne culturelle Paris Première (groupe M6), deux chaînes payantes à l audience faible, que TF1 et M6 souhaiteraient voir devenir gratuites. Le texte, pour lequel le Gouvernement a demandé une procédure accélérée, c est-à-dire une lecture par chambre, doit à présent faire l objet d une commission mixte paritaire, composée de sept sénateurs et de sept députés, qui sera chargée de rédiger une version commune. Au cœur du projet de loi figure la nomination pour cinq ans par le CSA, devenu une «autorité publique indépendante dotée de la personnalité morale», des présidents de France Télévisions, Radio France et France Médias Monde et non plus par le président de la République. Ces nominations devraient intervenir trois à quatre mois avant la prise de fonction effective, afin de faciliter la transition entre dirigeants. Le Sénat a aussi décidé, contre l avis du Gouvernement, que la nomination du président de l Institut national de l audiovisuel (INA) doit relever de l article 13 de la Constitution, ce qui implique que les commissions parlementaires devront donner leurs avis. Le texte prévoit par ailleurs de réduire de neuf à sept le nombre des membres du CSA et de modifier leur mode de nomination. Le président de la République ne nommera que le président de l institution, et les présidents de l Assemblée et du Sénat désigneront chacun trois membres, après avis conforme d une majorité des trois cinquièmes des Commissions des affaires culturelles du Parlement. En ce qui concerne la possibilité de permettre à une chaîne payante de devenir gratuite, le CSA devra «préalablement à sa décision» «procéder à une étude d impact, notamment économique». La modification de l autorisation ne pourra «être agréée si elle est incompatible avec la préservation des équilibres des marchés publicitaires». «Il importe d encadrer la possibilité donnée au CSA de décider le passage d une chaîne de la TNT du payant au gratuit ou l inverse», a souligné la ministre de la Culture Aurélie Filippetti. La loi entérinera par ailleurs le maintien de la publicité en journée sur France Télévisions après 2015, contrairement à ce que prévoyait une loi votée sous la précédente législature. Autre nouveauté : le CSA devra, chaque année, rendre compte de l évolution de la concentration et du pluralisme dans l audiovisuel privé et ses compétences de régulation seront étendues aux services de vidéo à la demande. En revanche, le texte ne comprendra pas le transfert au CSA des missions de lutte antipiratage de la Hadopi, comme envisagé un moment. Cette mesure pourrait être intégrée à un futur projet de loi sur la création en 2014 (Projet de loi relatif à l'indépendance de l'audiovisuel, n 1, 1 er oct.2013, site du Sénat). Audiovisuel : vote par le Sénat d un amendement modifiant la relation producteurs-diffuseurs Ce texte donne le droit aux chaînes de détenir des «parts de producteur», en ajout au projet de loi sur l indépendance de l audiovisuel. L amendement modifie la loi du 30 septembre 1986 qui stipulerait désormais : «L éditeur de services ne peut détenir, directement ou indirectement, de parts de producteur, sauf s il a financé une part substantielle de l œuvre.» Il répond à une demande de longue date des chaînes, qui se plaignent de financer des émissions mais de devoir abandonner ensuite les droits de réexploitation aux producteurs, en vertu des «décrets Tasca» datant de Il s agit là d une modification très contestée par les producteurs qui accusent les chaînes de vouloir, en acquérant des droits, bloquer la circulation des œuvres et leur revente à des concurrentes. Le projet de loi sur l audiovisuel public, qui fait l objet d une procédure accélérée, doit désormais être examiné par une commission mixte paritaire composée de députés et de sénateurs (site <lemonde.fr>, 2 oct. 2013). Conflit entre la fondation et l association Alberto et Annette Giacometti La Cour d appel de Paris rejette présentement la demande introduite par la fondation tendant à la dissolution de l association. À cette fin, elle rappelle que «l article 3 de la loi de 1901 sur les associations limite l action à l existence d un objet illicite». Or, à la suivre, «un objet illicite ne saurait être constitué : ni par le fait d assurer à titre temporaire l exercice des droits d auteur attachés à l œuvre d Alberto Giacometti et en particulier sa diffusion, sa divulgation et sa protection ni par la modification légale de ses termes d origine pour devenir également le respect des volontés d Annette Giacometti telles qu exprimées dans son testament et dans les statuts de l association». De plus, elle souligne qu «il n est nullement prétendu que ladite association a été fondée en vue d un objet illicite mais qu il le serait devenu alors qu il n a pas fondamentalement changé». 28 I RLDI Numéro 97 I Octobre 2013
29 Actualités CRÉATIONS IMMATÉRIELLES Et de confirmer en conséquence le jugement du Tribunal de grande instance de Paris du 30 septembre 2008 (CA Paris, pôle 5, ch. 9, 5 sept. 2013, n 11/22362, Fondation Alberto et Annette Giacometti c/ Association Alberto et Annette Giacometti). Abandon de l idée d une taxe sur les entreprises du secteur numérique Le Conseil national du numérique a rendu, le 10 septembre dernier, un avis et un rapport relatif à la fiscalité des entreprises du numérique. On rappellera qu à la demande des ministres de l Économie et des Finances, du Redressement productif, du Budget et des Petites et Moyennes Entreprises, de l Innovation et de l Économie numérique, le CNM avait organisé une concertation, entre avril et juin, relative à l imposition des entreprises du numérique. Au terme de ces discussions, il a adopté un avis soulignant les risques d une taxe nationale portant sur les entreprises du numérique, si elle était instaurée en France uniquement. En effet, les multinationales pourraient facilement s y soustraire et la taxe serait supportée principalement par les entreprises françaises. Le Conseil préconise alors que le Gouvernement agisse auprès du G20, de l OCDE et de l Union européenne afin d obtenir un changement coordonné des règles fiscales qui permettrait d assurer une taxation plus équitable des multinationales du secteur numérique (Communiqué Minefi, 10 sept ; Site du ministère de l Économie et des Finances). Sur ce même terrain on relèvera que la délégation socialiste française au Parlement européen s est déclarée en faveur d une «taxe Google» européenne. Ainsi, elle se félicite, tout d abord, des conclusions du rapport sur la fiscalité du numérique remis par le Conseil national du numérique. Dans le même temps, elle relève que «la mondialisation et internet impactent fortement les finances publiques des États partout sur la planète : les géants du web, aux moyens très supérieurs à ceux de nombreux États, sont passés maîtres dans l'art de l'optimisation fiscale via des montages financiers complexes». Aussi, elle estime que «face à cette situation, les États, s'ils restent isolés, n'ont pas les moyens de se défendre ; ils voient les rentrées fiscales se raréfier. C'est pourquoi, face à ces entreprises, une action coordonnée au niveau européen s'impose, à l'échelle des 28 ou via une coopération renforcée en cas de blocage». Et de préciser que la «"taxe Google", que nous préconisons, doit être mise en chantier dès le prochain Conseil des ministres européens dédié au numérique, les 24 et 25 octobre prochains». Pour Catherine Trautmann, «comme pour la taxe sur les transactions financières, l'évidence est là et s'impose à tous : les États, individuellement, ne sont que des jouets entre les mains de la finance et des multinationales. Pour que le rapport de force s'équilibre, les États doivent s'organiser et travailler ensemble». Sur ce terrain et, plus globalement, nous renvoyons le lecteur à note édito, supra p. 3. Restez connecté à l actualité du droit de l immatériel et bénéficiez de 4 mois de lecture gratuite! Compris dans votre abonnement annuel 11 numéros de la Revue Lamy Droit de l Immatériel Téléchargement de la version électronique de la publication BULLETIN D ABONNEMENT À retourner à l adresse suivante : Wolters Kluwer France - Service Clients - Case Postale 402 1, rue Eugène et Armand Peugeot Rueil-Malmaison cedex Fax : Oui, je souhaite m abonner à la Revue Lamy Droit de l Immatériel (réf ) au prix de 466 HT (475,78 TTC ) Vous trouverez ci-joint mon règlement de TTC par chèque à l ordre de Wolters Kluwer France SAS, je recevrai une facture acquittée. Je réglerai à réception de la facture. Mme Mlle M Nom : Prénom : Fonction : Établissement : Adresse : Code postal : Ville : Téléphone : Télécopie : N Siret : Code NAF : Siège Établissement Nombre de salariés à mon adresse : Conditions de vente, informations et commandes : * TVA 2,10 %. Les tarifs indiqués sont valables au 01/01/13 franco de port et d emballage sous réserve d une modification du taux de TVA applicable au moment de la commande. Pour tout envoi hors de France métropolitaine, une majoration est prévue sur le prix HT de 10 % pour l Europe et les DOM-TOM, et de 20 % pour les autres pays. Ces tarifs correspondent à des abonnements d un ou deux ans selon la durée choisie. Les abonnements sont automatiquement renouvelés à la fin de la dite période sauf avis contraire de votre part signalé 1 mois avant la date d échéance. Date et signature : La signature de ce bon de commande emporte adhésion des conditions générales de vente consultables sur le site Numéro 97 I Octobre 2013 RLDI I 29
30 ACTIVITÉS DE L'IMMATÉRIEL SOUS LA DIRECTION SCIENTIFIQUE DE Pierre Sirinelli, Professeur à l Université Paris I Panthéon Sorbonne Michel Vivant, Professeur à Sciences Po Paris. Soucieuse de faire gagner «110 milliards de PIB» à l Europe, la Commission européenne plaide en faveur d une diminution du nombre d opérateurs dans l Union. Alors que plusieurs centaines d opérateurs mobiles se concurrencent, l Europe souhaite une concentration des acteurs pour obtenir des groupes «transnationaux» capables de rivaliser avec leurs rivaux non européens et de proposer leurs services sur les mêmes bases réglementaires dans tous les pays de l Union. Ainsi, la Commission européenne a présenté, le 11 septembre, son projet de réforme du marché des télécommunications. C est donc un nouveau «Paquet télécoms» qui devrait être adopté. Neelie Kroes, la commissaire européenne chargée des Nouvelles Technologies, préparait depuis des mois cette réforme, qualifiée par la Commission de «projet le plus ambitieux proposé en 26 ans» en matière de télécommunications. Il a pour objectif de créer un marché unique dans les 28 pays de l Union européenne et prévoit notamment de plafonner le prix des appels téléphoniques transfrontaliers. L objectif affiché est donc de simplifier la réglementation. Il propose, entre autres, de supprimer les frais d itinérance, contrairement à ce qui avait été annoncé précédemment, de mieux coordonner l octroi de fréquences aux opérateurs à travers l UE et d améliorer la protection des droits des consommateurs dans les contrats. Neelie Kroes a précisé que «la Commission européenne s oppose aux redevances d itinérance et se déclare en faveur de la neutralité de l internet, de l investissement et de la création d emplois». Le projet prévoit également une autorisation unique permettant aux opérateurs d exercer leurs activités dans l ensemble des 28 États membres au lieu des actuelles 28 autorisations distinctes, un seuil contraignant pour la réglementation des sous-marchés des télécommunications (qui devrait entraîner une diminution du nombre de marchés réglementés), et une plus grande harmonisation des conditions dans lesquelles les opérateurs peuvent louer l accès à des réseaux appartenant à d autres entreprises afin de fournir des services compétitifs. Les chefs d État et de Gouvernement de l UE avaient demandé en mars à la Commission de leur présenter d ici à octobre un projet incluant «des mesures concrètes pour établir dès que possible le marché unique des technologies de l information et de la communication». Les États membres risquent cependant d être réticents face à la proposition d une plus grande coordination dans l assignation des radiofréquences, source pour eux de recettes, et pourraient aussi se montrer réticents à l annonce par Neelie Kroes d une réflexion sur l instauration d un superviseur unique pour le secteur. En tout état de cause, les propositions de la Commission, qui doivent obtenir l aval de tous les pays de l UE avant d entrer en vigueur, ont pour objectif de rattraper le retard pris par l Europe, dont les infrastructures de réseaux à haut débit sont dépassées par leurs homologues asiatiques et nord-américaines. On relèvera sur ce terrain que, selon une étude du cabinet américain Boston Consulting Group, l industrie européenne des télécoms va subir une baisse de 0,5 % à 2 % par an de son chiffre d affaires d ici à 2020, en particulier à cause de l état actuel de la réglementation, différente dans chacun des 28 pays. La Commission européenne reste cependant méfiante face à la consolidation du secteur et examine actuellement plusieurs projets de fusion, dont l un pourrait permettre à l espagnol Telefonica d acquérir l opérateur mobile allemand E-Plus, filiale de KPN et de réduire à trois le nombre d acteurs sur le plus important marché européen. On notera, en dernier lieu, qu après que l opérateur européen Nokia a été racheté par Microsoft, Fleur Pellerin, la ministre de l Économie numérique, estime que «la priorité européenne devrait être de construire les champions numériques de demain et de garantir les souverainetés nationales», et non pas de multiplier les réglementations dans les télécoms. Le virage semble ainsi amorcé avec ce futur «Paquet télécoms» Lionel COSTES 30 I RLDI Numéro 97 I Octobre 2013
31 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL Par Florence CHAFIOL- CHAUMONT Avocat associé August & Debouzy Et Anthony CANIVEZ August & Debouzy RLDI 3219 Affaire Twitter c/ UEJF : suite et fin? Retour sur la décision de la Cour d appel de Paris du 12 juin dernier qui oblige Twitter de communiquer sur les auteurs de tweets antisémites ou racistes avec l analyse de M e Florence Chafiol-Chaumont et d Anthony Canivez. CA Paris, 12 juin 2013, RLDI 2013/95, n 3165 Après deux échecs judiciaires retentissants devant les juges parisiens (1), la société Twitter a enfin communiqué aux cinq associations requérantes (2), le 12 juillet 2013, les données d identification des utilisateurs du réseau social éponyme ayant tenu des propos antisémites tombant sous le coup de la loi pénale en France. La décision la plus récente a été rendue dans cette affaire par la Cour d appel de Paris le 12 juin 2013 ; elle opposait l Union des étudiants juifs de France (UEJF) à la société Twitter, hébergeur du réseau social au sens de la loi n du 21 juin 2004 «pour la confiance dans l économie numérique» (ci-après la «LCEN»). Aux termes de la LCEN, les intermédiaires techniques, dont Twitter fait partie, ne sont pas responsables du contenu qu ils hébergent tant qu ils n ont pas eu connaissance du caractère manifestement illicite dudit contenu. Cela étant, bien que non responsable du contenu hébergé, Twitter n en demeure pas moins, en sa qualité d hébergeur, tenue de concourir à la lutte contre la diffusion des infractions relatives à l apologie des crimes contre l humanité ou à l incitation à la haine raciale (LCEN, art. 6-I.7) en permettant l identification des personnes responsables de ces infractions. RETOUR SUR L ORDONNANCE DE RÉFÉRÉ RENDUE PAR LE TRIBUNAL DE GRANDE INSTANCE DE PARIS En raison de nombreux messages à caractère antisémite, homophobe ou raciste mis en ligne sur Twitter, l UEJF, rejointe en cela (1) TGI Paris, 24 janv. 2013, n os 13/50262 et 13/50276 et CA Paris, pôle 1, ch. 5, 12 juin 2013, n 13/ (2) L Union des étudiants juifs de France ; J accuse l action internationale pour la justice (AWJ) ; le Mouvement contre le racisme et pour l amitié entre les peuples (Mrap) ; l association SOS Racisme Touche pas à mon pote et la Ligue internationale contre le racisme et l antisémitisme. par d autres associations, a demandé à Twitter la communication des données d identification des personnes à l origine de ces messages tombant sous le coup de la loi pénale, communication nécessaire à toute action pénale vis-à-vis des individus utilisant des pseudonymes et étant à l origine des tweets illicites. Twitter n a naturellement pas fait droit à cette première demande, n étant pas autorisée à communiquer les données d identification de ses utilisateurs à des tiers, sauf sur décision judiciaire. Devant ce refus opposé par Twitter, l UEJF et d autres associations ont alors entrepris de l assigner en référé sur le fondement des articles 6-I et 6-II de la LCEN et, à titre subsidiaire, de l article 145 du Code de procédure civile, afin d obtenir, d une part, la communication des données permettant l identification des internautes responsables de la mise en ligne du contenu litigieux et, d autre part, la mise en place d un dispositif facilement accessible et visible autorisant le signalement par tout tiers des contenus illicites tombant, notamment, sous le coup de l apologie des crimes contre l humanité ou de l incitation à la haine raciale. L intérêt de ce référé résidait, s agissant d un litige mettant en cause une société de droit étranger, dans la détermination de la loi applicable. Sur ce point, Twitter soutenait ne pas être soumise à la loi française et donc ne pas avoir à respecter les dispositions de la LCEN, considérant qu il n existait pas de lien suffisant entre son activité d hébergement aux États-Unis et son activité commerciale en France. À l inverse, les associations requérantes soutenaient que la législation française était applicable en raison : (i) du déploiement volontaire de l activité de Twitter vers le public français ; (ii) de la création d une filiale de la société Twitter en France ; et (iii) du fait que la LCEN est une loi de police. Le juge des référés a choisi l argumentation empruntée par la société Twitter en reconnaissant qu effectivement il n apparaissait pas avec l évidence requise en référé que la LCEN soit applicable en l espèce, sans pour autant rejeter les demandes des requérantes visant à obtenir la communication des données d identifi- Numéro 97 I Octobre 2013 RLDI I 31
32 Affaire Twitter c/ UEJF : suite et fin? cation des internautes, auxquelles elle fait droit sur le fondement de l article 145 du Code de procédure civile. Twitter a également été condamnée à mettre en place un dispositif de signalement des contenus illicites facilement accessible et visible. Aux termes de la décision de référé, Twitter se voyait donc condamnée à communiquer à l UEJF les données d identification des utilisateurs dans un délai de 15 jours suivant la notification de la décision, sous astreinte de par jour de retard passé ce délai. Néanmoins, Twitter n a pas souhaité exécuter la décision et a interjeté appel le 21 mars L UEJF a, quant à elle, fait assigner la société Twitter le 16 avril 2013 devant le premier président de la Cour d appel de Paris aux fins de voir ordonner la radiation du rôle de l affaire en l absence d exécution de la décision frappée d appel sur le fondement de l article 526 du Code de procédure civile. Cet article offre en effet la possibilité à l intimé, en l espèce les requérantes, de demander la radiation de l appel lorsque l appelant, en l espèce Twitter, ne justifie pas avoir exécuté la décision de première instance lorsque l exécution provisoire est de droit ou a été prononcée. Dans son arrêt du 12 juin 2013, la Cour d appel, qui prononce de fait la radiation de l appel formé par Twitter, revient notamment sur l injonction formulée par le juge des référés à l encontre de Twitter de mettre en place un dispositif facilement accessible et visible permettant aux utilisateurs de signaler tout contenu illicite (I) et celle de communiquer les données d identification des utilisateurs responsables des messages à caractère illicite (II). I. UN DISPOSITIF DE SIGNALEMENT DES CONTENUS ILLICITES SUR TWITTER TOUJOURS DIFFICILEMENT ACCESSIBLE ET PEU VISIBLE SELON LA COUR D AP- PEL DE PARIS Aux termes de l ordonnance rendue par le Tribunal de grande instance de Paris, la société Twitter devait notamment «mettre en place dans le cadre de la plate-forme française du service Twitter un dispositif facilement accessible et visible permettant à toute personne de porter à sa connaissance des contenus illicites tombant notamment sous le coup de l apologie des crimes contre l humanité et de l incitation à la haine raciale». La société Twitter a fait valoir, devant la Cour d appel de Paris, que cette obligation était remplie et que le dispositif de signalement en ligne était parfaitement conforme à l ordonnance de référé, notamment du point de vue de l accessibilité et de la visibilité. Twitter a notamment considéré «avoir établi un système de signalement des messages abusifs avec une politique spécifique en la matière, des consignes sous forme de foire aux questions et un formulaire dédié». Dans le cadre de la procédure d appel, le dispositif mis en place par Twitter a été contesté par les requérantes, lesquelles se sont appuyées sur un procès-verbal de constat dressé à la demande de la société Twitter afin de faire acter que le dispositif de signalement était toujours difficilement accessible et visible. La Cour d appel a néanmoins considéré qu au vu de ce procès-verbal, «le cheminement pour aboutir à ce que la société Twitter soit avisée de contenus illicites suppose plusieurs clics ( ), qu il ne peut qu être constaté qu il est nécessaire d aller dans la rubrique Aide pour commencer le cheminement, que cette rubrique écrite en tout petit sur la page de bienvenue ne révèle pas clairement qu elle vise non seulement l aide technique mais aussi toutes les questions que l on se pose à propos de Twitter ; qu à supposer que l on soit curieux et avisé et que l on clique sur Aide, il faut savoir que la rubrique politiques et violations concerne bien les contenus illicites ; que ce n est que sur la page suivante que l on voit apparaître la notion de comportements abusifs ; que les propositions qui sont faites visent les usages par d autres de vos tweets et qu il n est évoqué que la possibilité de dénoncer les contenus illicites qu au terme de ce cheminement ; que de plus, il faut encore savoir que les informations relatives aux tweets litigieux et illicites entrent dans la catégorie messages offensants ; qu enfin, la personne qui porte à la connaissance de Twitter un tel message se voit exposée à ce que d office, Twitter avise la personne qui a tweeté le message illicite». À noter toutefois que ce dispositif de signalement est désormais rédigé en français, alors qu en janvier 2013 il était encore, pour partie, en anglais. Par cette décision, les magistrats de la Cour d appel semblent s attacher dans le respect de la LCEN à faciliter les procédures de signalement aux hébergeurs Ce système de signalement «amélioré» n a cependant pas été jugé suffisant par la Cour d appel. En effet, au regard de la procédure de signalement telle que retranscrite par le procès-verbal, la Cour d appel a considéré que la société Twitter n avait pas exécuté la première injonction qui lui avait été ordonnée par le juge des référés. Les juges ont ainsi considéré que le cheminement pour parvenir à la page de signalement était trop «tortueux», même s il a pu être estimé que les juges auraient dû prendre en compte les usages des internautes et vérifier que le dispositif de signalement n était pas plus facilement accessible depuis un moteur de recherche (3). En l occurrence, les juges, sans réaliser cette comparaison, se sont simplement fondés sur le constat simple qu un utilisateur normal ne peut aisément accéder au dispositif de signalement, sauf à y passer un temps non négligeable, rendant ainsi l utilisation de ce dispositif compliquée et peu aisée, ce qui est justement l inverse de l esprit de la LCEN prévoyant la mise en place d un tel dispositif. Par cette décision, les magistrats de la Cour d appel semblent ainsi s attacher dans le respect de la LCEN (4) à faciliter les procédures (3) Manara C., Twitter : validité du dispositif de signalement de contenus illicites, D. 2013, p (4) L article 6-I 7 de la LCEN dispose que «compte tenu de l intérêt général attaché à la répression de l apologie des crimes contre l humanité, de l incitation à la haine raciale ainsi que de la pornographie enfantine, les personnes mentionnées ci-dessus [fournisseurs d accès et hébergeurs] doivent concourir à la lutte contre la diffusion des infractions visées aux cinquième et huitième alinéas de l article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et à l article du Code pénal. À ce titre, elles doivent mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données. Elles ont également l obligation, 32 I RLDI Numéro 97 I Octobre 2013
33 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL de signalement aux hébergeurs qui, bien que non responsables du contenu mis en ligne, sont néanmoins tenus de participer à la lutte contre l apologie des crimes contre l humanité et l incitation à la haine raciale. À noter d ailleurs une décision récente intéressante du Tribunal de grande instance de Brest du 11 juin 2013 (5) aux termes de laquelle un hébergeur a été lourdement condamné, le Tribunal ayant considéré qu un contenu «manifestement» illicite qui lui avait été signalé aurait dû être retiré, même si ce contenu n était pas «certainement» illicite. II. TWITTER UNE NOUVELLE FOIS CONDAMNÉE À COMMUNIQUER LES DONNÉES D IDENTIFICATION Outre l injonction de mettre en place un dispositif de signalement des contenus illicites visible et accessible, Twitter avait été condamnée en référé par décision du 24 janvier 2013 à «communiquer aux associations requérantes les données en sa possession de nature à permettre l identification de quiconque a contribué à la création des tweets manifestement illicites». La société Twitter n avait pas exécuté la décision, indiquant devant le juge des référés puis devant la Cour d appel de Paris qu elle était en possession des données d identification des internautes ayant posté des contenus illicites mais qu elle ne pouvait les communiquer sans être privée du double degré de juridiction dès lors que la mesure serait irréversible. Elle a toutefois indiqué qu elle accepterait de communiquer ces données, sous réserve des conventions internationales applicables et notamment de la délivrance d une commission rogatoire internationale. La Cour d appel n a pas été sensible aux arguments avancés par Twitter dans la mesure où elle a pu, sans mal, constater que Twitter était en possession des données d identification et a estimé que le caractère irréversible de la communication des données ne constituait pas un motif sérieux permettant de s opposer à la demande des associations requérantes. Dans pareilles circonstances, le délégataire du premier président de la Cour d appel doit en tout état de cause concilier les intérêts des parties en cause, aux fins d apprécier les conséquences manifestement excessives attachées à la poursuite de l exécution provisoire. En l espèce, il convenait de mettre en balance, d une part, les intérêts des associations qui avaient besoin d obtenir la communication des données pour pouvoir, le cas échéant, agir au pénal contre les auteurs de contenus illicites et, d autre part, les intérêts de Twitter qui seraient caractérisés par les conséquences manifestement excessives d une telle communication. La Cour d appel de Paris a estimé que l argument portant sur la privation du double degré de juridiction ne semblait pas recevable, dans la mesure où la société Twitter indiquait être disposée à communiquer les données sous conditions. Aussi, l on voit difficilement comment Twitter peut, d une part, accepter de communiquer les données sous conditions et, d autre part, expliquer que ladite communication la priverait du double degré de juridiction. Quoi qu il en soit, la lutte contre les contenus illicites constitutifs d apologie des crimes contre l humanité et d incitation à la haine raciale a prévalu. Il est d ailleurs permis de s interroger sur ce que recouvrent les conséquences manifestement excessives liées à la communication des données, dans la mesure où le préjudice pour la partie exécutante ne semble pas insurmontable voire inexistant dans ce cas précis, sauf à créer un «précédent» opposable à Twitter et aux autres hébergeurs à l avenir. CONCLUSION Si cet arrêt d appel était fortement attendu par les praticiens du droit des nouvelles technologies qui s interrogent sur l applicabilité de la LCEN à des sociétés situées hors du territoire français, nul doute qu ils seront déçus par cette décision qui ne tranche pas la question de l applicabilité de la loi française à des hébergeurs situés hors de France. En effet, cet arrêt étant principalement fondé sur la mise en œuvre d un point de procédure, l on ne pouvait s attendre à des développements de fond. Toutefois, cette décision demeure significative concernant notamment les exigences en matière d accessibilité des dispositifs de signalement attendues par les juges, dans la mesure où les hébergeurs ne semblent pas pouvoir se contenter de procédures alambiquées aux fins de satisfaire leurs obligations en la matière. Par ailleurs, cette affaire aura néanmoins eu le mérite de clarifier la position des magistrats parisiens qui semblent appréhender favorablement la communication des données d identification des internautes pensant pouvoir agir librement et à l abri de toutes poursuites sur internet. Force est de constater que le réseau internet demeure un formidable outil de communication, pourvu que les internautes comprennent que son utilisation n exonère pas du respect des règles de droit. En tout état de cause, le débat autour de la liberté d expression via les sites de microblogging est plus que jamais d actualité, puisque le 14 août dernier une enquête préliminaire a été ouverte par le parquet de Paris, après la diffusion de messages homophobes sur Twitter, du chef de «provocation à la discrimination, à la haine ou à la violence à l égard d un groupe de personnes en raison de leur orientation sexuelle» en raison d une série de tweets ayant fait leur apparition sur la plate-forme et s étant multipliés à la mi-août. d une part, d informer promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l alinéa précédent qui leur seraient signalées et qu exerceraient les destinataires de leurs services, et, d autre part, de rendre publics les moyens qu elles consacrent à la lutte contre ces activités illicites. Tout manquement aux obligations définies à l alinéa précédent est puni des peines prévues au 1 du VI». (5) TGI Brest, ch. corr., 11 juin 2013, Josette B. c/ Catherine L., SAS- Overblog, < Numéro 97 I Octobre 2013 RLDI I 33
34 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL Par Sophie SOUBELET-CAROIT Avocat SSC Avocats Et Laurent SOUBELET Consultant SSC Avocats Enseignant et formateur en droit privé RLDI 3220 L interdépendance contractuelle en question (à propos des arrêts de la chambre mixte du 17 mai 2013) Si les arrêts de la chambre mixte du 17 mai 2013 clarifient le régime de l interdépendance entre contrats participant d une opération de location financière, ils laissent subsister un nombre important d interrogations quant aux liens existant entre conventions participant d autres opérations contractuelles complexes. Cass. ch. mixte, 17 mai 2013, n et n , RLDI 2013/94, n 3130 À l instar de nombre de questions relevant du droit des obligations, le contentieux de l interdépendance entre conventions est porteur de mystères, tant en ce qui concerne le fondement d un éventuel lien entre conventions, en principe distinctes, qu en ce qui concerne le régime applicable à l interdépendance que l on pourrait venir, en certaines occurrences, à consacrer. Le flou qui en résulte apparaît d autant plus dommageable que la question, en droit des contrats d affaires, du sort d un contrat lié à un autre à l occasion de l anéantissement du premier constitue une problématique aux enjeux juridiques mais aussi économiques importants. Ces enjeux peuvent même se révéler majeurs et imposer des solutions rapides, radicales et autoritaires. Les deux arrêts de la chambre mixte en date du 17 mai 2013, rendus dans la sphère spécifique du contrat de location financière, illustrent ce type de nécessité impérieuse et conjoncturelle. Ils «décrètent», en ce domaine spécifique, un lien d interdépendance entre un contrat de prestation de services et le contrat de financement du matériel qui était attaché à l exécution de celui-ci. Dans la première affaire (1), une société exploitant un bar-restaurant se voyait proposer par un fournisseur de matériel vidéo et informatique un concept dénommé «Réseau global communication interactive» par lequel le bar-restaurant diffusait au moyen du ma- (1) Cass. ch. mixte, 17 mai 2013, n , publié au Bulletin. tériel de ce fournisseur un contenu audiovisuel avec spots publicitaires mis à disposition par une régie publicitaire. Pour la mise en œuvre de ce concept «clé en main», l exploitant du bar-restaurant concluait, à un mois d intervalle, deux contrats distincts, d une durée identique. Le premier de ces contrats le liait à la société de régie publicitaire qui, outre la mise à disposition du contenu audiovisuel, s engageait à lui payer une redevance de 900 par mois moyennant un engagement d exclusivité de la part de l exploitant du bar-restaurant. Le second de ces contrats le liait à la société de financement qui avait fait l acquisition du matériel auprès du fournisseur initiateur de ce projet et le louait à l exploitant du bar-restaurant moyennant un loyer mensuel de En d autres termes, le concept susnommé reposait sur un équilibre financier qui devait laisser à la charge de l exploitant une somme de 100 par mois. Le matériel livré et réceptionné par l exploitant ne fut jamais fonctionnel et la régie publicitaire cessait de lui verser les redevances. L exploitant notifiait à la société de régie publicitaire la résiliation, à ses torts, du contrat de partenariat publicitaire. Après six mois de non-versement de la redevance due par la régie publicitaire, l exploitant du bar-restaurant cessait de payer le loyer au bailleur du matériel, ce dernier résiliant alors le contrat de location financière aux torts du preneur. La société de location financière, bailleur du matériel, assignait en paiement son cocontractant, l exploitant du bar-restaurant, lequel appelait en intervention forcée le fournisseur du matériel et 34 I RLDI Numéro 97 I Octobre 2013
35 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL la société de régie publicitaire, toutes deux mises en liquidation judiciaire. Par jugement en date du 4 mai 2009, le Tribunal de commerce de Paris prononçait la «résolution de la convention de partenariat publicitaire» aux torts exclusifs de la régie publicitaire, prononçait la résiliation du contrat de location financière à compter de la date d arrêt de paiement des loyers par le preneur (soit le 31 octobre 2006) et déboutait les parties de leurs autres demandes. Par arrêt en date du 6 avril 2011, la Cour d appel de Paris infirmait le jugement déféré en ce qu il prononçait la résolution de la convention de partenariat et la résiliation du contrat de location au 31 octobre 2006, déboutait le bailleur de l ensemble de ses demandes et, statuant à nouveau, prononçait la résiliation du contrat de partenariat, aux torts exclusifs de la société de régie publicitaire, à compter du 17 janvier 2007 (soit la date de la lettre de notification de cette décision par l exploitant du bar-restaurant), prononçait la résiliation du contrat de location à compter de cette même date et condamnait l exploitant du bar-restaurant à payer les loyers jusqu à la date de la résiliation du contrat de location. Ainsi, la Cour d appel confirmait la solution des premiers juges en considérant que l exploitant du bar-restaurant «oppose à juste raison l indivisibilité des contrats de location et de partenariat publicitaire comme retenue par le Tribunal» et ne la réformait qu au titre des conséquences qu il convenait d en tirer, c est-à-dire, d une part, que le contrat de partenariat était résilié et non résolu, d autre part, que la résiliation du contrat de location devait être concomitante, et non antérieure ainsi que l avait jugé le Tribunal de commerce, à celle du contrat de partenariat. La Cour énumérait les éléments issus des «pièces versées aux débats» pour conclure que l inexécution contractuelle de la régie publicitaire entraîne la résiliation du contrat de partenariat à ses torts exclusifs, «ce qui entraîne la résiliation du contrat de location à la même date en raison de l indivisibilité des contrats». La société de location financière s est pourvue en cassation à l encontre de cet arrêt, faisant grief à la Cour, au visa des articles 1134, 1217 et 1218 du Code civil, d avoir violé la force obligatoire des conventions en déclarant indivisibles les contrats de partenariat et de location financière alors qu elle a constaté que le second comporte une clause le déclarant «indépendant» du premier. La chambre mixte de la Cour de cassation rejetait le pourvoi contre l arrêt déféré considérant que «les contrats concomitants ou successifs qui s inscrivent dans une opération incluant une location financière, sont interdépendants ; que sont réputées non écrites les clauses des contrats inconciliables avec cette interdépendance». Dans la seconde affaire (2), une société concluait le même jour, par un même instrumentum, deux contrats distincts pour chacun de ses trois sites, chacun de ces contrats ayant une durée identique. Le premier de ces contrats conclu avec une société de services informatiques portait sur une prestation de services de sauvegarde à distance de ses fichiers informatiques, le second conclu avec une société de financement portait sur la location financière du matériel informatique requis pour la prestation de services. Aux termes de ce second contrat, le preneur payait un prix mensuel recouvrant (2) Cass. ch. mixte, 17 mai 2013, n , publié au Bulletin. le loyer dû au titre du matériel (à hauteur de 85 %) et le prix de la prestation de services (à hauteur de 15 %), la société de financement reversant cette part du prix à la société prestataire. Environ trois mois après la prise d effet de ces contrats, la société cliente résiliait le contrat de prestation de services aux torts du prestataire qu elle considérait défaillant et cessait de payer les mensualités stipulées dans les contrats de location financière. La société de financement assignait le preneur en résiliation, à ses torts, des contrats de location financière, en paiement des mensualités impayées et en restitution du matériel. Par jugement en date du 13 juillet 2006, le Tribunal de commerce de Lyon jugeait les contrats de service résolus aux torts exclusifs du prestataire, déclarait les contrats interdépendants et déclarait la résolution des contrats de location aux torts exclusifs du prestataire. Par arrêt du 3 avril 2008, la Cour d appel de Lyon infirmait ce jugement et condamnait le preneur à payer au bailleur les mensualités restant dues jusqu au terme des contrats de location financière et à restituer le matériel (3). Par arrêt en date du 14 janvier 2010 (4), la première chambre civile de la Cour de cassation censurait cette décision, considérant notamment, au visa de l article 1218 du Code civil, qu elle manquait de base légale faute, pour la Cour d appel, d avoir recherché si «la circonstance que les contrats de location et les contrats de prestation de services, conclus le même jour pour une même durée et prévoyant que la société [cliente] réglerait à la société [bailleresse] une redevance comprenant le coût de la location, ne révélait pas la commune intention des parties de rendre leurs accords indivisibles». Par arrêt en date du 16 juin 2011, la Cour d appel de Lyon, autrement composée, consacrait une solution proche du premier arrêt rendu par la même Cour, considérant aux termes d une analyse factuelle que «l exécution de chaque contrat» ne dépendait «donc pas, dans l intention commune des parties, de l exécution de l autre et aucun élément ne permet[ait] d écarter la stipulation d indépendance figurant au contrat de location. Ces contrats n étant pas indivisibles, il appart[enait] à la société [cliente] d assumer les risques de défaillance du prestataire qu elle a choisi, et elle ne saurait opposer cette défaillance à l exécution de ses propres engagements envers la société [bailleresse]». La société cliente s est pourvue en cassation de cet arrêt auquel elle faisait grief de violer les articles 1134, 1135 et 1218 du Code civil et de manquer de base légale au regard de ces mêmes articles, dans l appréciation de l indivisibilité contractuelle. La chambre mixte de la Cour de cassation cassait ce second arrêt pour violation de la loi, au visa de l article 1134 du Code civil et réitérait le même attendu que l autre arrêt rendu le même jour : «les contrats concomitants ou successifs qui s inscrivent dans une opération incluant une location financière, sont interdépendants ; que sont réputées (3) L affaire comporte également réformation du jugement de première instance par la Cour d appel puis de cassation au titre du quantum de l indemnité due par le prestataire à la société cliente dont il ne sera pas ici rendu compte eu égard à l objet de la présente note. (4) Arrêt n , inédit. Numéro 97 I Octobre 2013 RLDI I 35
36 L interdépendance contractuelle en question (à propos des arrêts de la chambre mixte du 17 mai 2013) non écrites les clauses des contrats inconciliables avec cette interdépendance». La chambre mixte instaure donc une interdépendance par-delà la volonté affichée des parties (I) dont le champ d application apparaît néanmoins, pour l heure, limité (II). I. UNE INTERDÉPENDANCE JUDICIAIREMENT INSTAURÉE Ces arrêts affirment une interdépendance entre contrats financés et contrats de location financière (A) dont il résulte que la clause qui viendrait la contredire doit être réputée non écrite (B). A. L affirmation de l interdépendance entre contrat de location financière et contrat financé La chambre mixte affirme nettement une interdépendance entre contrats «s inscrivant dans une opération incluant une location financière» sans revenir sur le fondement de l anéantissement de ce second contrat. Ces arrêts affirment une interdépendance entre contrats financés et contrats de location financière dont il résulte que la clause qui viendrait la contredire doit être réputée non écrite Les deux arrêts comportent le même attendu de principe énonçant, sous forme de règle, l interdépendance entre «contrats concomitants ou successifs qui s inscrivent dans une opération incluant une location financière». Ainsi, tout ensemble contractuel comportant un contrat de location financière se voit frapper du sceau de l interdépendance, que l on semble pouvoir ici assimiler à une indivisibilité (5), entre ce contrat et ceux qu il contribue à financer (contrat de prestation de services, de fourniture). En conséquence, il ne serait plus nécessaire, dans une «opération incluant une location financière», de se livrer à la recherche d une indivisibilité entre conventions, celle-ci devant désormais être considérée comme inhérente à «l opération», celle-ci étant entendue d un double point de vue juridique et économique. Une certaine forme de prévisibilité, et donc de sécurité juridique, résulte de cette solution. En effet, ainsi que le relève M. Le Mesle, Premier Avocat général, dans l avis qu il a émis au titre de ces deux pourvois (6), «il n est pas déraisonnable d affirmer que les éléments soumis à la Cour de Lyon, et écartés par celle-ci, auraient au contraire sans doute conduit la Cour de Paris, si le même dossier lui avait été soumis, à déclarer les deux contrats indivisibles, ne serait-ce que pour cette raison que lesdits éléments étaient plus nombreux, et sans doute encore plus convaincants, que ceux sur (5) En ce sens, notamment, Leveneur L., obs. sous ces arrêts, Contrats. conc. consom. 2013, comm. n 176. (6) Bull. inf. C. cass., n 785, 1 er juill. 2013, p. 25 et s. disponible en ligne à l adresse < lesquels elle s est appuyée pour retenir l indivisibilité dans l affaire dont elle était, elle-même, saisie». Cette unification de jurisprudence s imposait d autant plus que les deux affaires déférées et jugées par la chambre mixte ne constituaient que la face émergée d un «iceberg» contentieux fort inquiétant. Ce contentieux de masse était principalement celui que l on tendait à qualifier de contentieux «des pharmaciens», largement évoqué par le conseiller rapporteur et le Premier Avocat général, qui avait conduit à une multiplication inquiétante d arrêts de Cours d appel retenant ou écartant l indivisibilité, sans que la chambre commerciale de la Cour de cassation ne propose, en considération du pouvoir souverain d interprétation des juges du fond, de véritable voie d harmonisation des solutions (7). Pour mieux mettre en relief le caractère impérieux d un assèchement rapide de ce contentieux, l on soulignera qu il est possible de décompter sur les seuls quatre premiers mois de l année 2013 une trentaine d arrêts de Cours d appel retenant une appréciation divergente de l interdépendance contractuelle dans un ensemble comportant une location financière, du fondement de cette dernière lorsqu elle est retenue et, en conséquence, de l efficacité de la clause de divisibilité quasi systématiquement stipulée dans ce contrat (8) La situation était donc devenue critique. Quant aux conséquences techniques, au titre du régime de la disparition du second contrat, qu il importe de tirer de l interdépendance ainsi affirmée, ces deux arrêts sont beaucoup moins explicites. Ils ne portent pas, à vrai dire, d enseignement direct sur ce point et l on ne s en étonnera guère. En effet, la Cour de cassation n avait pas à se soucier de la technique adéquate à l anéantissement du contrat subordonné dans la mesure où cette question ne lui était pas soumise. De ce point de vue, les arrêts du 17 mai 2013 apparaissent donc neutres et n appellent, au regard des règles de la technique de cassation, guère d observations. L on soulignera cependant que si l arrêt qui donne lieu à rejet du pourvoi (premier arrêt) prononçait la «résiliation» du contrat de location financière en conséquence de la résiliation du contrat de prestation de services, la Cour de cassation dans son arrêt de censure (second arrêt) relève que les juges du fond, en décidant que «les contrats de (7) Voir notamment quelques rejets de pourvois à l encontre d arrêts de Cours d appel excluant l indivisibilité (Cass. com., 18 déc. 2007, n , Bull. civ. IV, 2007, n 268 ; Cass. com., 15 janv. 2008, n , inédit ; Cass. com., 8 janv. 2008, n , inédit) ou, au contraire, l admettant (Cass. com., 15 janv. 2008, n os , , , et , inédits). (8) Pour un rejet de l indivisibilité et une pleine effectivité de la clause d indivisibilité, voir par exemple : CA Paris, pôle 5, ch. 5, 23 avr. 2013, n 11/11789 ; CA Montpellier, 2 e ch., 16 avr. 2013, n 12/00904 ; CA Paris, pôle 5, ch. 4, 6 févr. 2013, n 11/04622 pour la solution inverse, voir par exemple : CA Douai, 2 e ch., 11 avr. 2013, n 11/08564 ; CA Bordeaux, 2 e ch., 26 mars 2013, 15 arrêts rendus au bénéfice de pharmaciens ayant conclu des contrats de prestation de services de diffusion de publicité et des contrats de location financière, la Cour relevant que «compte tenu de la finalité commune de ces contrats, de leur étroite connexité économique et de la nécessaire collaboration des parties, celles-ci avaient donc objectivement la commune intention de les rendre indivisibles» ; CA Paris, pôle 5, ch. 9, 14 mars 2013, n 12/06962 ; CA Toulouse, 2 e ch., 19 févr. 2013, n os 2013/83, 11/00596 ; CA Colmar, 3 e ch., 11 févr. 2013, n os 13/0108, 12/00369 ; CA Toulouse, 2 e ch., 6 févr. 2013, n 10/ I RLDI Numéro 97 I Octobre 2013
37 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL prestation de services et les contrats de location n étaient pas indivisibles» ont refusé «de constater la caducité des seconds». Pourtant l arrêt déféré n évoquait pas véritablement une telle caducité mais plutôt la «nullité» ou encore la «résolution» des contrats de location, par référence à la décision des premiers juges. L on pourra donc percevoir, dans la précision ici apportée par la chambre mixte, la réaffirmation discrète d une tendance au recours bienvenu à une caducité non rétroactive, dont le régime juridique général reste encore à construire, pour traiter du sort du second contrat (9). L interdépendance du contrat principal et du contrat subordonné a donc, en principe, pour conséquence la caducité, pour l avenir, du contrat de financement à l occasion de l anéantissement du contrat dont l exécution se trouvait (au moins partiellement) financée. Un règlement définitif (10) de la question traitée, hors de toute intervention du législateur, imposait logiquement, par ailleurs, que fût réglé le sort de la clause de divisibilité sauf à restituer aux juges du fond, au titre de l interprétation souveraine du contrat, tout pouvoir d écarter l interdépendance dont le principe venait d être posé et à permettre la survie du contrat de location financière. B. La réputation non écrite de la clause portant indépendance des deux contrats Dans chacune des deux affaires, l interdépendance contractuelle a été retenue en dépit d une clause de divisibilité stipulée dans le contrat de location financière. Cette primauté à l indivisibilité jugée consubstantielle à l opération sur la volonté ne surprend qu à moitié. Si l on s en était tenu à l évidence de la lettre du contrat, la réponse à apporter à la question posée aurait pu être simple et immédiate, le contrat de location financière stipulant l indépendance de ce contrat et du contrat de prestation de services. La clause de divisibilité instaurant une indépendance entre les contrats, le respect de la force obligatoire, et donc de l article 1134, alinéa 1 er, du Code civil, aurait pu paradoxalement conduire à une solution strictement opposée à celle que ces arrêts consacrent (11). La position divergente des juges du fond dans ces deux affaires reflète d ailleurs cette opposition possible de logique. Les juges parisiens avaient en effet considéré que le bailleur, professionnel du financement, «ne peut valablement se retrancher derrière la clause du contrat de location affirmant l indépendance de ce contrat par rapport au contrat de prestation de service» au motif notamment que, «professionnel du financement, [il] ne pouvait donc ignorer qu au-delà des seuls matériels, il finançait une prestation de service», la Cour relevant notamment que le prix du matériel représentait environ 10 % du montant total financé. (9) Par exemple : Cass. com., 4 avr. 1995, n , Bull. civ. IV, 1995, n 115, p. 101 ; Cass. com., 15 févr. 2000, n , Bull. civ. IV, 2000, n 29, p. 23 ; Cass. 1 re civ., 4 avr. 2006, n , Bull. civ. I, 2006, n 190, p. 166 ; Cass. com., 5 juin 2007, n , Bull. civ. IV, 2007, n 156 ; pour un exposé synthétique et complet du bien-fondé du recours à la caducité au titre de l anéantissement des contrats liés dans un ensemble contractuel, voir Trivaudey-Bourdin C., L indivisibilité en droit privé, Thèse, Dijon, 2003, p. 635 et s. (10) Étant précisé que le «définitif» est toujours juridiquement relatif (11) En ce sens, Leveneur L., obs. précitées. Les juges lyonnais, à l inverse, relevaient d abord que «le contrat de location, accepté par le preneur, affirme l indépendance des conventions». Ils poursuivaient ensuite qu «en admettant même que ces stipulations puissent être réputées non écrites, pour être contraires aux engagements souscrits par ailleurs, voire à l économie générale de l opération, qui serait alors considérée comme reflétant mieux l intention commune réelle des parties, les engagements réciproques ne caractérisent pas une telle circonstance et particulièrement l intention de la société [bailleresse] de consentir à la perte de son droit à paiement en cas de résolution du contrat conclu entre les deux autres parties». Ainsi, s ils admettaient que la société cliente pouvait considérer que «les conventions étaient interdépendantes dans son esprit», «l intention propre d une partie ( ) n est pas l intention commune de l ensemble des parties à l ensemble des contrats», et en l occurrence, de celle du bailleur selon l appréciation de la Cour d appel qui appliquait directement, en conséquence, la clause d indivisibilité. Pour donner son plein effet à une interdépendance qu elle souhaite manifestement imposer, la chambre mixte condamne, dans ses deux arrêts, la clause de divisibilité, son éradication rappelant des décisions antérieures, principalement de la chambre commerciale de la Haute Juridiction. Se montrant attentive à une exigence de cohérence, cette formation avait en effet appelé à la réputation non écrite de la clause de divisibilité qui prétendait aller à l encontre de l économie de l opération voulue par les parties (12). Certains y verront le triomphe de l indivisibilité objective sur l indivisibilité subjective, de la «nature des choses» (l opération contractuelle prise dans sa double dimension juridique et économique) sur la volonté individuelle. Il est également possible d affirmer, à l opposé, que l interdépendance consacrée par ces arrêts repose sur une lecture approfondie de la volonté des parties que révèle l économie même de l opération et que ne saurait contredire une clause stipulée en pure opportunité, au profit de la partie forte, dans le seul but de faire obstacle à la logique que consacrait la volonté commune. En d autres termes, l indivisibilité objective que l on pourrait être tenté de relever à première lecture de ces arrêts n est peut-être pas aussi «objective» qu il n y paraît (13) et révèle, plus largement, les faiblesses d une opposition, dont on a sans doute abusé, entre «l objectif» et «le subjectif» en droit des contrats. L interdépendance judiciairement instaurée par ces deux arrêts reste sujette à interrogation quant aux limites qui l assortissent. (12) Cass. com., 15 févr. 2000, n , Bull. civ. IV, 2000, n 29, p. 23 ; D. 2000, somm., p. 364, obs. Delebecque Ph. ; Defrénois, 2000, p. 1118, note Mazeaud D. ; RTD civ. 2000, p. 325, obs. Mestre J. et Fages B. ; Ghestin J., Cause de l engagement et validité du contrat, LGDJ, 2006, n os 947 à 953, p. 604 à 610 ; Cass. com., 24 avr. 2007, n , RDC 2008, p. 276, note Mazeaud D. (13) Sur les limites de la distinction entre indivisibilité objective et indivisibilité subjective aux motifs que toute caractérisation d une indivisibilité objective résulte peu ou prou de la prise en compte de la volonté des parties, voir notamment Seube J.-B., L indivisibilité et les actes juridiques, Thèse, Litec, coll. «Bibliothèque de droit de l entreprise», t. 40, 1999, n os 403 à 412, p ; adde, pour une présentation lumineuse de cette fausse apparence, Ghestin J., Cause de l engagement et validité du contrat, précité, n 960, p Numéro 97 I Octobre 2013 RLDI I 37
38 L interdépendance contractuelle en question (à propos des arrêts de la chambre mixte du 17 mai 2013) II. UNE INTERDÉPENDANCE JURIDIQUEMENT LIMITÉE L interdépendance que consacrent les arrêts de chambre mixte du 17 mai 2013 apparaît, pour l heure, quant à son champ d application, limitée à la location financière (A), de telle manière que la question de l interdépendance hors de la location financière ne peut donner lieu qu à réponse incertaine (B). A. Une interdépendance limitée à la location financière La portée de ces deux arrêts est assez déterminée. La lettre même de l attendu de principe ne laisse en effet guère de doute quant à la volonté de la Cour de cassation de circonscrire la solution «aux contrats concomitants ou successifs qui s inscrivent dans une opération incluant une location financière». L avis du Premier Avocat général (14), qui porte dénonciation de la surinterprétation de décisions antérieures relatives à l interdépendance contractuelle (15), incite à cette lecture prudente et restrictive. Dans le domaine particulier de la location financière, la marge de manœuvre du juge du fond semble donc aujourd hui pour le moins réduite. La chambre mixte a apporté une solution simple et radicale au contentieux de masse suscité par ce mode de financement dont l effet apparaît équivalent à celui qui aurait pu résulter, à bien y réfléchir, d une intervention législative à portée spéciale que l on a connu en d autres domaines : le législateur a en effet pu décider, par exemple, de l interdépendance entre conventions, afin de protéger la «partie faible» du risque financier d un emprunt devenu inutile (16) ou, au contraire, proscrire cette interdépendance, toujours dans cette même finalité protectrice, en matière de procédure collective (17) ou de surendettement (18). Certes, la Cour de cassation n est point le législateur, mais l état de délabrement avancé du droit commun des contrats qui a justifié, un temps, une frénésie réformiste impose qu elle pose les règles, fût-ce à périmètre d application limitée, que d autres ne veulent pas adopter. L autoritarisme de la solution, déjà souligné, ne manque pas d intriguer certains commentateurs qui regrettent l absence de justifi- (14) Bull. inf. C. cass., précité, p. 24 et s. (15) Bull. inf. C. cass., précité, p. 25. (16) En matière de crédit à la consommation affecté qui sera «résolu ou annulé de plein droit lorsque le contrat en vue duquel il a été conclu est lui-même judiciairement résolu ou annulé» (article L du Code de la consommation) ou encore en matière de crédit immobilier dont «l offre est toujours acceptée sous la condition résolutoire de la non-conclusion, dans un délai de quatre mois à compter de son acceptation, du contrat pour lequel le prêt est demandé» (article L , al. 1 er, voir également l article L en matière de prêt finançant des projets de promotion, de construction, de maîtrise d œuvre ou d entreprise). (17) «Nonobstant toute disposition légale ou toute clause contractuelle, aucune indivisibilité, résiliation ou résolution d un contrat en cours ne peut résulter du seul fait de l ouverture d une procédure de sauvegarde» (article L I du Code de commerce). (18) «Nonobstant toute disposition légale ou toute clause contractuelle, aucune indivisibilité, résiliation ou résolution d un contrat en cours ne peut résulter du seul fait de la décision déclarant la recevabilité de la demande» (article L , al. 5, du Code de la consommation). cation pédagogique et technique à l interdépendance ainsi instaurée. Il est possible en effet de constater que la Cour de cassation se satisfait du visa, fort général et susceptible d interprétations multiples, de l article 1134 du Code civil. L on peut encore regretter que la Cour de cassation n ait pas recouru à la notion de cause pour fonder une interdépendance que l on ne peut guère plus justifier que par l indivisibilité, étant précisé que le Code civil, aux articles 1217 et suivants, ne connaît nullement l indivisibilité entre conventions mais la seule indivisibilité de l obligation (19). Néanmoins, ce choix de l éviction de la cause a été manifestement délibéré, sans doute dans le cadre d une politique de resserrement d une notion qui a été suffisamment malmenée par le passé pour que l on envisage aujourd hui de l épargner (20). L autoritarisme de la solution, déjà souligné, ne manque pas d intriguer certains commentateurs qui regrettent l absence de justification pédagogique et technique à l interdépendance ainsi instaurée. Enfin, l on pourrait être tenté de reprocher à la Cour de cassation de ne pas avoir clarifié, alors que l occasion se présentait, les notions d «ensemble contractuel» ou de «complexe de contrats», voire de «groupe de contrats», et de se satisfaire de la seule référence à des «contrats concomitants ou successifs» participant d une «opération» de location financière. Il est aisé de constater que la Cour de cassation a opté pour un vocabulaire descriptif, contournant ici encore les difficultés abyssales, comme en témoigne l histoire doctrinale de ces notions, engendrées par une approche qui se voudrait conceptuelle là où les problèmes ne le sont pas. Quelles que soient la formulation et la pertinence de ces griefs, sur lesquelles nous ne nous attarderons point dans le cadre de cette présentation des deux décisions, la solution arrêtée ne s en trouve pas moins claire aux yeux du praticien soucieux de la détermination du sort du contrat de location financière à l occasion de l anéantissement du contrat auquel il était lié. Et tel était manifestement le but poursuivi par la Cour de cassation dans le contexte inquiétant du contentieux de masse précédemment évoqué. A priori, cette unification de jurisprudence semble déjà porter ses fruits. Depuis les arrêts du 17 mai 2013, cette solution a en effet été appliquée à plusieurs reprises, par la chambre commerciale de la Cour de cassation (21) mais aussi par plusieurs Cours (19) Pour un exposé critique de ce recours à l indivisibilité, Pellé S., La notion d interdépendance contractuelle, Contribution à l étude des ensembles de contrats, Dalloz, coll. «Nouvelle Bibliothèque de thèses», 2007, p. 76 à 138. (20) Sur l inopportunité du recours à la cause dans le cadre de l établissement de liens entre contrats, voir Ghestin J., précité, spéc. n os 927 à 960, p. 592 à 619. (21) Cass. com., 9 juill. 2013, n os , , , inédits. 38 I RLDI Numéro 97 I Octobre 2013
39 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL d appel (22), la plupart de ces décisions reproduisant à l identique l attendu de principe des arrêts de chambre mixte. Les deux arrêts de rejet rendus par la chambre commerciale le 9 juillet dernier, bien que n ayant pas vocation à la publication, méritent une attention particulière au regard des éléments factuels qui président à l approbation de la qualification d interdépendance qui leur est appliquée : «qu ayant ainsi fait apparaître que ces contrats s inscrivaient dans une opération incluant une location financière, la Cour d appel en a exactement déduit l interdépendance des contrats de prestation de service et de location et a écarté à bon droit la clause des contrats de location prévoyant leur indépendance juridique». Ainsi, ces deux arrêts, dont nous invitons à la lecture, contribuent-ils à éclairer l appréciation de «l opération incluant une location financière» qui emportera interdépendance contractuelle et neutralisation d une éventuelle clause d indivisibilité. Cette clarté, qui met fin à une jurisprudence antérieure très incertaine, ne doit pas susciter la satisfaction béate tant elle est porteuse de nouvelles interrogations et incertitudes. Si l équilibre ainsi établi favorise très clairement le client du prestataire et preneur à bail financier, le financeur ne pourra, a contrario, s en satisfaire. Ses anticipations se trouvent contredites par la réputation non écrite de la clause de divisibilité, il y a fort à parier que la rigueur de cette jurisprudence le conduira à rechercher des solutions de contournement propres à assurer l entier paiement des loyers en dépit de l anéantissement, sauf à exposer les financeurs à un risque qu ils refuseront d assumer. Cet effet collatéral (ou pervers), fort prévisible, de la jurisprudence rapportée pourrait se traduire, par exemple, par la sollicitation de garanties autonomes propres à garantir le non-paiement des sommes qui auraient dû être payées en exécution du contrat devenu caduc. En d autres termes la solution arrêtée porte une incertitude sérieuse quant aux conséquences économiques mais aussi juridiques qui lui sont associées sur le marché tendu de la location financière. Et le champ d application apparemment spécial de cette solution laisse subsister de multiples incertitudes afférentes au régime «de droit commun» applicable au contrat lié à un autre qui aurait été anéanti. B. Une interdépendance incertaine hors de la location financière Les arrêts de chambre mixte du 17 mai 2013 affectent-ils le «droit commun» de l interdépendance contractuelle? Puisqu il convient de travailler en cette matière «sous la double marque de la prudence et de la nécessité» (23), deux hypothèses de réponse doivent être explorées. Une première hypothèse porterait à considérer que ces solutions n affectent aucunement le régime des contrats liés hors de la location financière de telle sorte que la solution générale reste encore à déterminer. Ce constat d indétermination du «droit commun» de l interdépendance est d importance si l on considère, comme le soulignait M me Kamara, conseiller rapporteur, que les ensembles contractuels hors de la location financière sont légion : «les groupes de contrats interdépendants peuvent porter sur d autres opérations commerciales complexes : achat d un bien et souscription d un prêt de financement, contrat de franchise et souscription d un prêt de financement, contrats de vente, location et maintenance, contrats de licences, maintenance et formation, contrat d achat de bandes sonores et contrat d édition, contrat d exploitation d une chaufferie et contrat d approvisionnement en combustible, location d un distributeur de boissons et livraison des denrées, mission complexe de commercialisation d un programme a construire, contrats conclus par des coauteurs pour l exploitation d œuvres communes ( )» (24). Pour ces types d ensembles contractuels insusceptibles de rattachement aux arrêts du 17 mai 2013, il convient de considérer que l interdépendance ne s impose donc point, pas plus que ne s impose la réputation non écrite d une clause qui aurait pu être stipulée. Le débat apparaît en effet entier car, comme le relève Denis Mazeaud, il est «évidemment hors de question d induire de ces arrêts qu a contrario les contrats concomitants ou successifs qui s inscrivent dans une opération n incluant pas une location financière ne sont nécessairement pas interdépendants, pas plus, sans doute, que ceux qui s inscrivent dans une opération incluant un autre type de contrat de financement, tel un prêt d argent» (25). Quant à la clause de divisibilité ou d indépendance, il reste à en fixer la portée en droit commun des ensembles contractuels, étant précisé que l on avait cru percevoir dans la jurisprudence de la première chambre civile, avant ces arrêts, une tendance à la restauration du pouvoir de la volonté individuelle à la liaison ou la dissociation des conventions (26). L efficacité de ces clauses, dans cette première hypothèse de lecture, serait donc sujette à interrogations «lorsqu elles sont stipulées dans d autres types de groupes de contrats économiquement liés, ne serait-ce que parce qu on n est guère plus avancé que naguère quant à la notion d interdépendance» (27). Une seconde hypothèse, plus audacieuse, consisterait à voir dans ces arrêts la préfiguration d un droit commun qui reste à systématiser, la chambre mixte de la Cour de cassation ayant amorcé, à petits pas, une évolution générale. Le principe général pourrait s inspirer, par exemple, de la synthèse du droit positif proposée par MM. Terré, Simler et Lequette : «Les parties construisent librement l opération économique qu elles (22) CA Lyon, 1 re ch., sect. A, 12 sept. 2013, n 11/07561 ; CA Bordeaux, 2 e ch., 23 juill. 2013, n os 11/02582, 11/02583, 11/02585 ; CA Versailles, 13 e ch., 4 juill. 2013, n 12/ (23) Avis de M. Le Mesle, Premier Avocat général, Bull. inf. C. cass., précité, p. 26. (24) Bull. inf. C. cass., précité, p. 10. (25) Mazeaud D., L important, c est la clause, l important, D. 2013, p (26) Cass. 1 re civ., 28 oct. 2010, n , Bull. civ. I, 2010, n 213. (27) Mazeaud D., précité. Numéro 97 I Octobre 2013 RLDI I 39
40 L interdépendance contractuelle en question (à propos des arrêts de la chambre mixte du 17 mai 2013) entendent réaliser et les juges déduisent de cette économie générale le caractère indivisible ou non de l opération, en prenant en compte les éventuelles clauses de divisibilité ou d indivisibilité mais sans être liées par elles. Ce que les parties ont conçu économiquement l emporte sur ce qu elles disent juridiquement». (28) Plus radicalement, il serait possible de considérer, comme le font les arrêts rapportés, que l interdépendance précédant la clause, celleci ne pourrait influer sur celle-là, de telle manière que la clause de divisibilité apparaîtrait, en toutes matières, d une parfaite inutilité (29). Mais cette solution n aurait, au final, que l apparence de la généralité dans la mesure où, sauf à entretenir de sérieuses divergences d appréciation judiciaire quant à l existence d une interdépendance, la Cour de cassation devrait procéder à des harmonisations sectorielles, comme elle a été amenée à le faire en matière de location financière dans les deux arrêts commentés La quadrature du cercle est perceptible, voire insurmontable. (28) Terré F., Simler Ph. et Lequette Y., Les obligations, Dalloz, coll. «Précis Dalloz», 11 e éd., 2013, n 348, p (29) Telle était la position du Premier Avocat général, M. Le Mesle : «cette observation conduit à la remarque suivante, qui est abrupte mais qui me paraît juste : la clause de divisibilité n est en réalité d aucune utilité. De deux choses l une, en effet : ou bien les juges disent que les contrats sont indivisibles, et la clause, qui ne peut contredire la volonté exprimée par ailleurs, ne pourra avoir aucune portée (un ensemble contractuel est indivisible ou il ne l est pas, mais il ne peut pas être à la fois divisible et indivisible), ou bien l analyse à laquelle ils procèdent ne confirme pas cette qualification d indivisibilité, et alors qu apporte de plus l existence de la clause?», Bull. inf. C. cass., précité., p I RLDI Numéro 97 I Octobre 2013
41 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL Par Christelle COSLIN Avocat à la Cour Hogan Lovells (Paris) LLP RLDI 3221 Contrefaçon sur internet et compétence internationale : un achat-test ne permet pas de déterminer qu un site est dirigé vers la France Retour sur l arrêt de la Cour de cassation du 12 février 2013 touchant au sujet de la compétence internationale des juridictions françaises en matière de commerce électronique. À suivre M e Christelle Coslin, il est intéressant car il tranche une question fréquemment rencontrée en pratique, à savoir celle des achats-tests réalisés pour établir le caractère contrefaisant de certains biens et l impact de tels achats sur la compétence du juge français. Cass. com., 12 févr 2013, n L a chambre commerciale de la Cour de cassation a rendu, le 12 février 2013, un arrêt qui vient confirmer le critère de la focalisation d un site internet comme fondement de la compétence des juridictions françaises en matière de cyberdélits. En outre, cette décision précise que le fait qu une partie ait pu se faire livrer en France un exemplaire du produit contrefaisant litigieux ne suffit pas à établir la compétence du juge français. I. L AFFAIRE EN QUESTION Dans cette affaire, les titulaires d une marque et d un modèle de couteau faisaient valoir que leur couteau était diffusé, distribué et offert à la vente, en violation de leurs droits, dans plusieurs pays européens, dont la France. Les ayants droit ont alors assigné en contrefaçon de marque et de modèle et en concurrence déloyale quatre sociétés étrangères (respectivement de droits italien, suisse, allemand et autrichien) qui offraient à la vente sur leurs sites internet des exemplaires du couteau litigieux, et ce devant le Tribunal de grande instance de Paris. Les défenderesses ont soulevé l incompétence de la juridiction française au profit de leurs juridictions respectives. Les titulaires de droits ont au contraire soutenu que le juge français devait se déclarer compétent au motif, notamment, qu un exemplaire du couteau litigieux, après avoir été commandé sur l un des sites incriminés, avait pu être livré en France. Par ordonnance du 4 février 2011, le juge de la mise en état a néanmoins déclaré le Tribunal de grande instance de Paris incompétent et a renvoyé les parties à mieux se pourvoir. L arrêt de la Cour d appel de Paris du 13 septembre 2011 a confirmé cette ordonnance en notant, en particulier, que la livraison du couteau litigieux émanant d une connaissance des ayants droit «a été suscitée dans la seule perspective de la présente action en justice» (1). L arrêt de la chambre commerciale de la Cour de cassation du 12 février 2013 a rejeté le pourvoi formé contre cet arrêt. Ainsi, selon la Haute Juridiction (2), la Cour d appel, «qui a fait ressortir que les sites sur lesquels les produits incriminés étaient proposés ne visaient pas le public de France, a ( ) légalement justifié sa décision». II. LE RAPPEL D UNE SOLUTION DÉSORMAIS AC- QUISE : LE CRITÈRE DE LA FOCALISATION DU SITE En énonçant que «les sites sur lesquels les produits incriminés étaient proposés ne visaient pas le public de France», l arrêt du 12 février 2013 confirme la solution retenue et réaffirmée à plusieurs reprises en matière de contrefaçon sur internet. Depuis une décision du 13 juillet 2010 rendue dans l affaire qui opposait Google à la société Louis Vuitton (3), la Cour de cassation décide régulièrement que le juge français n est compétent pour connaître que des faits de contrefaçon prétendument com- (1) CA Paris, 13 sept. 2011, n 11/ (2) Cass. com., 12 févr. 2013, n , inédit. (3) Cass. com., 13 juill. 2013, n , Bull. civ. 2010, IV, n 124. Numéro 97 I Octobre 2013 RLDI I 41
42 Contrefaçon sur internet et compétence internationale : un achat-test ne permet pas de déterminer qu un site est dirigé vers la France mis sur les sites internet dirigés ou orientés vers le public français (4). Les juges du fond cherchent souvent à caractériser un lien suffi sant, substantiel et signifi catif entre les faits de contrefaçon ou de concurrence allégués et le territoire français avant de dire le juge français compétent. En d autres termes, il incombe aux titulaires de droits de démontrer l impact économique que les prétendus actes de contrefaçon sont susceptibles d avoir eu sur le marché français pour fonder la compétence française. La solution qui a pu avoir cours au début des années 2000, qui conférait une compétence quasi universelle au juge français en lui permettant de se déclarer compétent dès lors qu un site internet était accessible depuis la France(5), a ainsi été clairement été abandonnée au profit d'une compétence plus limitée. Le critère de la focalisation, aussi désigné comme le critère de l orientation ou de la destination du site, résulte également du droit européen. Dans son arrêt L Oréal (5), la Cour de justice de l Union européenne a notamment indiqué sa préférence pour le critère de la focalisation au détriment de celui de la simple accessibilité : «la simple accessibilité d un site internet sur le territoire couvert par la marque ne suffit pas pour conclure que les offres à la vente y affichées sont destinées à des consommateurs situés sur ce territoire» et «il incombe, par conséquent, aux juridictions nationales d apprécier au cas par cas s il existe des indices pertinents pour conclure qu une offre à la vente, affichée sur une place de marché en ligne accessible sur le territoire couvert par la marque, est destinée à des consommateurs situés sur celui-ci» (6). Par suite, la jurisprudence s attache désormais à rechercher in concreto les éléments qui permettent de déterminer l orientation d un site internet vers un public particulier. À cet égard, l arrêt du 12 février 2013 met en exergue plusieurs des facteurs sur lesquels les juges d appel s étaient appuyés : «aucun site français» ne proposait le couteau à la vente ; certains des sites litigieux indiquaient expressément ne livrer qu en Allemagne ; les sites étaient rédigés en langues étrangères. Sur ce dernier point, critiqué par le pourvoi, la Cour de cassation note que les sites internet litigieux sur lesquels sont proposés les couteaux contrefaisants sont rédigés en langue allemande, langue qui «n est pas spécifiquement maîtrisée par le public concerné par ce type d articles», avant de conclure que les sites incriminés ne sont pas dirigés vers le public français. III. L ABSENCE D IMPACT DE L «ACHAT-TEST» SUR LA COMPÉTENCE DU JUGE FRANÇAIS Pour fonder la compétence des juridictions françaises, les titulaires de droits s appuyaient sur le fait que l un des couteaux contrefai- sants avait pu être commandé sur l un des sites litigieux pour être ensuite livré en France. Il s agit là d une pratique courante d achattest qui permet aux ayants droit de caractériser la contrefaçon en commandant sur un site un produit (ou un échantillon de produits) qu ils examinent ensuite. En effet, les indications fournies sur un site internet sont rarement suffisantes, même en présence d image, pour permettre d établir le caractère contrefaisant d un produit. C est sur ce point que l arrêt du 12 février 2013 représente un réel apport. La Cour de cassation rejette en effet l argument tiré de l achat-test en relevant que «la livraison en France d un exemplaire de la commande du couteau litigieux a été passée, pour les besoins de la cause, ( ) et n a porté que sur un seul exemplaire». En l occurrence, l arrêt d appel indique que les titulaires de droits auraient demandé à l une de leurs connaissances, un client, de procéder à l achat du couteau litigieux, dont la livraison sur le territoire français a ensuite fait l objet d un constat d huissier, doublé d un constat sur le site internet. Avec cette décision, la Cour de cassation consolide le critère de la focalisation du site en considérant qu une seule livraison en France ne permet pas de déterminer que le site est orienté vers le public français. Il s agit de démontrer la commercialisation effective du produit litigieux en France. Tel ne peut être le cas lorsque les achats litigieux ont été réalisés «pour les besoins de la cause», c est-à-dire réalisés par le titulaire de droits, afin de prouver en justice le caractère contrefaisant des produits concernés. Retenir cette unique livraison comme fondement de la compétence des juridictions françaises reviendrait en effet à permettre aux ayants droit de contourner le critère de la focalisation en générant eux-mêmes le critère de rattachement du litige au for français. Une telle solution équivaudrait à un retour en arrière, vers certaines décisions antérieures qui se fondaient sur la seule accessibilité du site pour déclarer les juridictions françaises compétentes. Avec cet arrêt du 12 février 2013, la Cour de cassation apporte donc une pierre de plus à l édifice de sa jurisprudence sur les conditions dans lesquelles le juge français peut connaître des actes allégués de contrefaçon sur internet. Cet arrêt qui n a pas reçu les honneurs d une publication au Bulletin de la Cour de cassation n est pourtant ni anodin, ni dépourvu d intérêt en ce qu il donne une indication sur une question qui se pose fréquemment en pratique pour déterminer le public visé par un site internet. Néanmoins, rien ne permet d affirmer que la Cour de cassation n aura pas de nouveau à se prononcer sur les critères définissant l orientation d un site internet, tant ils peuvent varier d un cas à l autre, reflétant la diversité des sites internet eux-mêmes. (4) Cass. com., 23 nov. 2010, n ; 29 mars 2011, n ; 20 sept. 2011, n (5) CJUE, 12 juill. 2011, aff. C-324/09. (6) Points 64 et I RLDI Numéro 97 I Octobre 2013
43 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL Par Romain PERRAY Avocat au Barreau de Paris ANDCO Avocats Coauteur du Guide Lamy Droit du numérique RLDI 3222 De l utilité économique de bien accomplir ses formalités auprès de la Cnil Retour sur la décision de la Cour de cassation du 25 juin dernier qui a annulé la vente d un fichier de clientèle en considérant qu un fichier non déclaré à la Cnil était un objet illicite qui ne pouvait pas être cédé, avec les présentes observations de M e Romain Perray. Cass. com., 25 juin 2013, n , FS P+B+I, RLDI 2013/96, n 3194 A ux termes d un arrêt de la chambre commerciale de la Cour de cassation en date du 25 juin 2013 (1), tout vendeur d un fichier clients ne risque pas moins que la nullité de sa vente, s il n a pas accompli les formalités requises dans ce domaine par la loi, modifiée en 2004, n du 6 janvier 1978 «relative à l informatique, aux fichiers et aux libertés». Il faut dire qu en pratique, elles sont bien souvent oubliées ou, lorsqu elles sont accomplies, elles ne le sont pas de manière toujours très conforme. Une telle situation donne d ailleurs d autant plus de portée à la solution retenue par la chambre commerciale. Elle en avait déjà du point du vue du droit civil, en incluant les fichiers non déclarés comme une chose hors du commerce alors que, comme le relève M me le professeur Debet, les arrêts rendus par la Cour de cassation sur le fondement de l article 1128 du Code civil sont relativement rares (2). Pour le juge du contrat en premier lieu, et c est nouveau (3), mais sans doute pas seulement, cette solution aura de très larges (1) VARET É. Les données personnelles au cœur de l e-marketing, RLDI 2013/96, n 3188 ; Mendoza-Caminade A., Chose hors commerce : illicéité de la vente d un fichier de clientèle non déclaré à la Cnil, RLDI précitée, n 3189 ; RLDI précitée, n 3189 ; D. 2013, obs. Delpech X. ; D. 2013, p. 1844, obs. Storrer P. ; D. 2013, p. 1867, obs. Beaussonie G. ; JCP E 2013, 1422, obs. Seube J.-B. ; JCP G 2013, 930, note Debet A. ; RDC 2013, à paraître, note Rochfeld J. (2) Debet A., Un fichier non déclaré à la Cnil est une chose hors du commerce, JCP G 2013, n 930, p (3) Rochfeld J., L acclimatation courageuse et délicate d une nouvelle source en droit des contrats : la loi «Informatique et libertés» portant protection des données à caractère personnel ou une relecture des choses «hors commerce», RDC 2013, à paraître. conséquences sur les habitudes des responsables de traitement, à commencer par ceux exerçant dans le secteur privé. Au-delà de la consécration d une nouvelle sanction civile qu est la nullité, la plus importante conséquence concernera sans doute leur pratique en termes de formalités auprès de la Cnil, même si la proposition de règlement européen en cours de début envisage dans un avenir proche la suppression de cette exigence (4). Aussi sévère la sanction de la Cour de cassation peut-elle paraître à première vue, rappelons que toute violation des obligations dans ce domaine, notamment en cas de déclaration de fichiers clients, reste encore passible de sanctions aussi bien administratives que pénales. Pour mémoire, celles-ci peuvent notamment résulter d amendes dans la limite de , voire de en cas de récidive (5) qui peuvent être cumulées avec des sanctions pénales, elles, beaucoup plus lourdes, car pouvant aller jusqu à cinq ans d emprisonnement et d amende, voire lorsque le contrevenant est, comme généralement en cas de fichiers clients, une personne morale (6). Pour éviter de tels risques, il est donc plus que jamais fortement recommandé de suivre les obligations prévues par la loi «Informatique et libertés». Bien souvent cependant, les sociétés, notamment lorsqu elles envisagent de mettre en œuvre un fichier clients, considèrent qu elles ne sont pas soumises à ces dispositions. Elles le sont pourtant. Rappelons en effet que la loi modifiée du 6 janvier 1978 s applique à chaque fois qu est mis en œuvre un traitement de données à caractère personnel. (4) COM(2012) 11 final ; Debet A., article précité. (5) L. mod. n 78-17, 6 janv. 1978, art. 47. (6) C. pén., art et art Numéro 97 I Octobre 2013 RLDI I 43
44 De l utilité économique de bien accomplir ses formalités auprès de la Cnil Or, à lire strictement les définitions prévues à l article 2 de cette loi, ce principe concerne toute opération, y compris la simple collecte, d une donnée ou d une information permettant, même indirectement, d identifier une personne physique. Il en résulte en pratique qu un fichier clients qui nécessite notamment de collecter, mais aussi de conserver, le nom, le prénom et l adresse, peu importe qu elle soit électronique ou postale, est soumis à l ensemble des exigences de la loi «Informatique et libertés» au nombre desquelles l obligation d accomplir les formalités requises auprès de la Cnil. À noter que cette autorité administrative indépendante a parfaitement conscience du caractère tout à fait courant de ces opérations. C est d ailleurs la raison pour laquelle elle a adopté une décision spécifique, en l occurrence la norme dite «simplifiée» n 48, permettant aux sociétés assurant l exploitation de fichiers clients de procéder seulement à une procédure de déclaration allégée (7). Au-delà de la simple mise en conformité aux obligations légales, on le voit avec l arrêt qui vient d être rendu par la Cour de cassation, le respect de la loi «Informatique et libertés» est évidemment fondamental pour la pérennité de l activité d une société et, encore plus, dans la perspective de la céder. Car si un fichier clients peut être valorisé du point de vue économique, encore faut-il qu il puisse être tout simplement exploitable au regard des obligations auxquelles il doit se soumettre. Bien que cette voie soit délicate comme le soulève M me le professeur Rochfeld (8), de là à ce que la Cour de cassation juge prochainement comme illicite l exploitation, par un responsable de traitement, de données à caractère personnel issues d un fichier anciennement détenu par une autre société qui n avait pas été très scrupuleuse sur d autres obligations, à l instar de celle d obtenir un consentement préalable, de la loi «Informatique et libertés», le pas est presque franchi (7) Spitz B., Données personnelles : la nouvelle norme simplifiée de la Cnil pour la gestion des fichiers clients et prospects, RLDI 2012/85, n 2858, p. 57 ; Duponchelle M. et Perray R, La nouvelle norme simplifiée n 48 : entre prise en compte des pratiques commerciales les plus récentes et rappels utiles en matière de protection des données personnelles, RLDI 2013/89, n 2983, p. 54. (8) Rochfeld J., article précité. 44 I RLDI Numéro 97 I Octobre 2013
45 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL Par Frank VALENTIN Associé Avocat au Barreau de Paris, mention de spécialisation en droit de la propriété intellectuelle Cabinet de Gaulle Fleurance & Associés Et Xavier PRÈS Docteur en droit Avocat au Barreau de Paris, mention de spécialisation en droit de la propriété intellectuelle et en droit des nouvelles technologies, de l informatique et de la communication Cabinet de Gaulle Fleurance & Associés RLDI 3223 Valses-hésitations jurisprudentielles autour de la possibilité d aménager la charge du droit de suite Le présent article porte sur la pratique de Christie s France visant à transférer conventionnellement la charge du droit de suite du vendeur à l acheteur. De fait, contraire à l interprétation commune de l article L , alinéa 3, du Code de la propriété intellectuelle, cette pratique divise la jurisprudence. Les hésitations des premiers juges, que M e Franck Valentin et M e Xavier Près ont eu l occasion de commenter dans nos colonnes (RLDI 2012/84, n 2823), sont encore plus profondes en appel. Ainsi, alors que la Cour d appel de Paris avait condamné cette pratique dans un arrêt du 12 décembre 2012, elle vient d en reconnaître la validité dans une décision du 3 juillet Ce sont ces valses-hésitations qui sont ici commentées. CA Paris, pôle 5, ch. 4, 3 juill. 2013, n 11/ Les conditions générales de Christie s France mettant, à l occasion d une vente de 2009, le droit de suite à la charge de l acquéreur et non du vendeur, contrairement à l interprétation commune de l article L , alinéa 3, du Code de la propriété intellectuelle (C. propr. intell.) divisent décidément les magistrats. Après les deux décisions partiellement contradictoires du même Tribunal de grande instance de Paris, c est au tour de la Cour d appel de Paris de rendre deux décisions différentes à quelques mois d intervalle seulement (1). Nous avions fait état dans ces colonnes des hésitations des premiers juges (2). Que la question suscite à nouveau un traitement différencié en appel, et ce par la même formation (pôle 5, chambre 4, de la Cour d appel de Paris) mérite que l on s y arrête de nouveau. (1) TGI Paris, 3 e ch., 2 e sect., 20 mai 2011, n 09/10883, Juris-Data, n ; TGI Paris, 3 e ch., 1 re sect., 27 sept. 2011, n 10/00943, Juris-Data, n Et, en appel, CA Paris, pôle 5, ch. 4, 12 déc. 2012, n 11/11606 ; CA Paris, pôle 5, ch. 4, 3 juill. 2013, n 11/ (2) Voir notre article, Le marché de l art français et le droit de suite : aménagements conventionnels et hésitations jurisprudentielles, RLDI 2012/84, n 2823, p. 34 et s. Voir, également, Deblanc M.-O. et Pignatari O., La charge du droit de suite ou l art de contourner la loi?, Comm. com. électr. 2012, étude 7, p. 12 et s. ; Pollaud-Dulian F., RTD com. 2012/2, chr. n 7, p. 334 et s. ; Bruguière J.-M., La contractualisation du droit de suite, entre droit d auteur et droit du marché, D. 2011, p Devant les premiers juges, les hésitations portaient moins sur la validité reconnue de l aménagement contractuel proposé par Christie s France que sur le caractère impératif ou supplétif des dispositions de l article L du Code de la propriété intellectuelle et la nature de la nullité relative ou absolue en sanctionnant le non-respect. Les juges d appel sont pour leur part divisés autant sur la possibilité ou non d y déroger que sur la validité même d une telle dérogation. La césure est donc plus profonde et fera certainement l objet d une décision de la chambre mixte ou de l assemblée plénière de la Cour de cassation d ores et déjà saisie (3). Dans l attente de cette décision, revenons sur cette double valse-hésitation, d abord des premiers juges (I) puis des juges d appel (II). I. VALSE-HÉSITATION DES PREMIERS JUGES : RE- CONNAISSANCE COMMUNE DE L AMÉNAGEMENT CONTRACTUEL PROPOSÉ PAR CHRISTIE S MAIS DIVERGENCE D APPRÉCIATION DU CARACTÈRE SUPPLÉTIF OU IMPÉRATIF DE L ARTICLE L DU CODE DE LA PROPRIÉTÉ INTELLECTUELLE 2. L on se souvient que, par deux décisions du 20 mai et du 27 septembre 2011, le Tribunal de grande instance de Paris a reconnu la (3) La décision de la Cour d appel de Paris du 12 décembre 2012 a fait l objet en effet d un pourvoi formé par Christie s France. Numéro 97 I Octobre 2013 RLDI I 45
46 Valses-hésitations jurisprudentielles autour de la possibilité d aménager la charge du droit de suite licéité de la clause suivante insérée par Christie s France dans ses conditions générales visant à faire supporter la charge du droit de suite par l acheteur (4) : «Droit de suite «Pour tout lot assujetti au droit de suite, et désigné par le symbole ( ) au sein du présent catalogue, Christie s percevra de la part de l acheteur pour le compte et au nom du vendeur, une somme équivalente au montant du droit de suite exigible au taux applicable à la date de la vente. Christie s reversera à l organisme chargé de percevoir ce droit, ou, le cas échéant à l artiste lui-même» (par nous souligné). La clause était en l occurrence contestée par deux organisations professionnelles : le Syndicat national des antiquaires (SNA), d une part, et le Comité professionnel des galeries d art (CPGA), d autre part, qui en sollicitaient la nullité au motif qu elle serait contraire à l article L , alinéa 3, précité, du Code de la propriété intellectuelle disposant que «le droit de suite est à la charge du vendeur». 3. Les première et deuxième sections de la troisième chambre du Tribunal de grande instance de Paris, saisies chacune par l un des organismes professionnels précités, avaient toutes deux décidé de prononcer la validité de l aménagement contractuel proposé par Christie s alors même qu elles avaient déclaré irrecevable l action engagée par chacune de ces organisations professionnelles et qu elles n étaient par conséquent pas obligées de se prononcer sur le fond. Dans sa décision du 20 mai 2011, la deuxième section faisait observer sur ce point qu «on ne saurait déduire que la société Christie s [France] a commis une faute du simple fait que le droit de suite est mis contractuellement par elle à la charge de l acheteur» (5). En conséquence de cette reconnaissance implicite, les juges ajoutaient que Christie s France «réclame bien, ainsi que ce texte l y oblige, le versement du droit de suite, et que celui-ci bénéficie effectivement à l auteur de l œuvre, la répartition de la charge de ce versement entre l acheteur et le vendeur ne peut, à lui seul, être constitutif d une faute» (6). La décision du 27 septembre 2011 était encore plus explicite, puisqu elle relevait expressément que «les parties ont pu valablement convenir d un autre arrangement qui ne dégagera pas la société Christie s France de ses obligations au regard des auteurs ou de leurs ayants droit» (par nous souligné) (7). 4. D accord pour reconnaître la validité de la clause litigieuse, les deux sections de la troisième chambre du Tribunal de grande instance de Paris divergeaient en revanche sur le caractère supplétif ou impératif des dispositions de l article L du Code de la propriété intellectuelle et la nature de la nullité y afférente. La deuxième section soutenait que les dispositions relatives au droit de suite visent principalement à protéger les intérêts des auteurs, de sorte que leur violation ne donne lieu qu à une nullité relative que seuls les auteurs ou leurs ayants droit peuvent invoquer (8). Quelques mois plus tard, la décision de la première section (4) TGI Paris, 3 e ch., 2 e sect., 20 mai 2011, précité ; TGI Paris, 3 e ch., 1 re sect., 27 sept. 2011, précité. (5) TGI Paris, 3 e ch., 2 e sect., 20 mai 2011, précité. (6) TGI Paris, 3 e ch., 2 e sect., 20 mai 2011, précité. (7) TGI Paris, 3 e ch., 1 re sect., 27 sept. 2011, précité. (8) TGI Paris, 3 e ch., 2 e sect., 20 mai 2011, précité. différait (9). Elle prenait en effet d abord soin de distinguer l alinéa premier de l alinéa 3 pour décider que seul le premier alinéa est d ordre public en ce qu il définit le droit de suite, alors que le troisième alinéa n est que supplétif en ce qu il ne fait qu aménager le principe posé à l alinéa premier. Et elle qualifiait la règle posée à l alinéa premier d ordre public économique, au motif qu il s agirait moins de protéger l auteur que «de réguler le marché de l art à l intérieur de l Espace économique européen» (10). 5. Nous avions eu l occasion d approuver cette distinction, spécialement le caractère technique de la règle posée au troisième alinéa de l article L du Code de la propriété intellectuelle et, par voie de conséquence, la possibilité d y déroger valablement, ainsi que le prévoyaient les conditions générales de Christie s France (11). Nous étions en revanche plus réservés sur la qualification à apporter au principe d ordre public posé à l alinéa premier de l article L Selon nous, l alinéa premier relève non pas d un «ordre public de direction», mais d un «ordre public de protection», l objectif principal du droit de suite étant de protéger d abord et avant tout les auteurs, au-delà de la nécessaire harmonisation des législations et de la volonté d éliminer les distorsions de concurrence au niveau européen (12). En tout état de cause, les divergences d approche entre les deux jugements du Tribunal de grande instance de Paris trahissaient un embarras manifeste. Ces hésitations semblaient avoir été levées par une décision de la Cour d appel de Paris du 12 décembre 2012 condamnant fermement la pratique contractuelle de Christie s France. C était toutefois sans compter sur la décision du 3 juillet II. VALSE-HÉSITATION DES JUGES D APPEL : DE LA CONDAMNATION DE L AMÉNAGEMENT CONTRACTUEL PROPOSÉ PAR CHRISTIE S À SA RE- CONNAISSANCE 6. Saisie de l appel formé par le SNA, la Cour d appel de Paris a infirmé le jugement du 20 mai Dans une décision du 12 décembre 2012, la Cour s est clairement prononcée sur les deux points précédemment discutés (13). Elle a ainsi d abord clairement considéré que les dispositions de l article L sont toutes, sans distinction, d ordre public ainsi que l avaient décidé les premiers juges dans cette affaire. Mais à la différence de ces derniers, elle a considéré qu il s agit en l occurrence d un ordre public économique dont le non-respect est sanctionné par une nullité absolue, de sorte qu une organisation professionnelle telle que le SNA est bien recevable à agir en nul- (9) TGI Paris, 3 e ch., 1 re sect., 27 sept. 2011, précité. (10) TGI Paris, 3 e ch., 1 re sect., 27 sept. 2011, précité. (11) Voir notre article, Le marché de l art français et le droit de suite : aménagements conventionnels et hésitations jurisprudentielles, précité, n os 22 et s. Contra, Pollaud-Dulian F., RTD com. 2012/2, chr. n 7. (12) Voir notre article, Le marché de l art français et le droit de suite : aménagements conventionnels et hésitations jurisprudentielles, précité, spéc. n os 13 et s. Contra, Pollaud-Dulian F., RTD com. 2012/2, chr. n 7, p. 334 et s. (13) CA Paris, pôle 5, ch. 4, 12 déc. 2012, précité. 46 I RLDI Numéro 97 I Octobre 2013
47 Actualités Éclairage ACTIVITÉS DE L'IMMATÉRIEL lité. Pour retenir cette qualification, elle a observé que «l objectif de la directive et de l article L du Code de la propriété intellectuelle n est pas ( ) limité à la protection des auteurs, mais de contribuer au bon fonctionnement du marché commun de l art, sans entraves ni restrictions de concurrence, par l adoption d un régime unifié du droit de suite entre États membres» (14). Elle a, en second lieu, retenu que «la loi nationale met clairement la charge du paiement du droit de suite sur les vendeurs et n autorise aucune dérogation par voie conventionnelle» (15). Sa décision ne souffre donc d aucune ambiguïté. Ce d autant moins qu elle a pris soin d ajouter que «le législateur n a admis aucune exception au principe posé dans l article L du Code de la propriété intellectuelle» et qu elle n a pas même considéré utile de poser une question préjudicielle à la Cour de justice de l Union européenne sur la validité de l aménagement contractuel proposé par Christie s France, ainsi que cela lui était pourtant suggéré (16). Dans sa décision du 3 juillet 2013, la Cour d appel de Paris ne prend pas moins l exact contre-pied de la décision rendue quelques mois plus tôt. Si nous ne pouvions que regretter une telle décision pour avoir soutenu le contraire, la rigueur du raisonnement associée à la vigueur de ses termes semblaient couper court à toute discussion. Et un revirement de jurisprudence était en l occurrence d autant moins probable que l appel formé par le CPGA à l encontre du jugement du 27 septembre 2011 était distribué devant le même pôle 5, chambre 4, de la Cour d appel de Paris, toutefois autrement composée (et encore en partie seulement car, sur les trois magistrats, l un siégeait dans la formation ayant à connaître de l autre affaire). 7. Dans sa décision du 3 juillet 2013, la Cour d appel de Paris ne prend pas moins l exact contre-pied de la décision rendue quelques mois plus tôt. Ainsi a-t-elle décidé que «clairement et contrairement à ce que soutient le Comité, une possibilité de dérogation pour les modalités de paiement existe et ce afin de faciliter le paiement du droit de suite, ce qui assure mieux encore le respect du droit de l auteur de l œuvre ; que si l alinéa 1 de l article L du Code de la propriété intellectuelle a un caractère impératif, l alinéa 3 de ce même texte concerne la modalité de paiement et ne revêt pas un caractère d ordre public» (17). Cette décision doit selon nous être approuvée, sous réserve que soient précisés les trois points suivants. 8. D abord, si la question du caractère impératif ou supplétif se pose, c est parce que le législateur n a pas souhaité trancher ce débat en insérant à l article L du Code de la propriété intellectuelle une formule telle que «nonobstant toutes conventions contraires» ou «les conventions contraires aux présentes dispositions sont nulles» ou encore «réputées non écrites». Dans ces (14) Précité. (15) Précité. (16) Précité. (17) CA Paris, pôle 5, ch. 4, 3 juill. 2013, précité. conditions, c est donc au juge qu il appartient de décider de la qualification adéquate (18). 9. Ensuite, une telle qualification suppose de distinguer entre les alinéas et, partant, les règles posées à l article L Or, ainsi que le Tribunal l avait posé de façon inédite dans son jugement du 27 septembre 2011, toutes les dispositions de l article L ne sont pas d ordre public (19). Le troisième alinéa n est qu une disposition technique à laquelle il doit être possible de déroger et ce, notamment, pour les deux raisons suivantes (20) : (i) le libre choix laissé aux États membres par la directive de déterminer le débiteur de l obligation de paiement du prix du droit de suite (21) et (ii) la protection de l auteur dont le paiement est assuré non par la charge de la dette mais par la responsabilité du professionnel intermédiaire de la vente, ainsi que la règle est posée au même alinéa 3 de l article L (22). 10. Enfin, s il devait être reconnu un caractère impératif à la règle selon laquelle le droit de suite est à la charge du vendeur, ce devrait être, selon nous, un ordre public de protection, sanctionné par une nullité relative et non un ordre public de direction, sanctionné par une nullité absolue. En matière de droits d auteurs, les règles d ordre public ont en effet été instaurées pour protéger l auteur, réputé être la partie faible (23). C est donc un ordre public de protection qui est mis en œuvre. Le professeur Pierre-Yves Gautier rappelle que la propriété littéraire et artistique est traditionnellement considérée comme le «terrain d élection des nullités d ordre public de protection [i.e des créateurs en règle générale] : le cédant y est en effet en position d infériorité économique et juridique» (24). Et de relever, comme valant pour toutes les nullités protégeant l auteur, l arrêt de la Cour de cassation rendu en ces termes sur le fondement de l article L du Code de la propriété intellectuelle : «c est à bon droit que la Cour d appel a considéré que les dispositions [de ce texte] ont été prises dans le seul intérêt patrimonial des auteurs et qu ainsi, leur violation ne donne lieu qu à une nullité relative» (25). (18) Hauser J., Lemouland J.-J., voir «Ordre public et bonnes mœurs», Rép. civ. Dalloz, n 13 ; Luby M., À propos des sanctions de la violation de l ordre public, Contrats, conc., consom. 2001, chron. 3, n 3 ; Malaurie Ph., Aynès L., Stoffel-Munck Ph., Les obligations, 5 e éd., Defrénois 2011, n 649. (19) TGI Paris, 3 e ch., 1 re sect., 27 sept. 2011, précité. (20) Voir notre article, Le marché de l art français et le droit de suite : aménagements conventionnels et hésitations jurisprudentielles, précité, n o 22 et s. (21) Voir, en ce sens, Avis de la Commission européenne du 22 décembre (22) C. propr. intell., art. L , al. 3 : «le droit de suite est à la charge du vendeur. La responsabilité de son paiement incombe au professionnel intervenant dans la vente et, si la cession s opère entre deux professionnels, au vendeur». (23) Pollaud-Dullian F., Le droit d auteur, Economica 2005, n 937. (24) Gautier P.-Y., Propriété littéraire et artistique, 8 e éd., PUF, 2012, n 519. (25) Cass. 1 re civ., 6 févr. 1973, n , Bull. civ. I, n 47, p. 42 et 11 févr. 1997, n , Bull. civ. I, n 54, p. 35, D. aff. 1997, p Numéro 97 I Octobre 2013 RLDI I 47
48 Valses-hésitations jurisprudentielles autour de la possibilité d aménager la charge du droit de suite Le troisième alinéa de l article L s inscrit très exactement dans ce cadre : il organise le paiement du droit de suite en instituant le professionnel, intervenant dans la vente, responsable du paiement du droit de suite. L objectif de la règle est donc de garantir le paiement à l auteur. Cet objectif est d autant plus évident s agissant du droit de suite que dans le domaine des arts graphiques et plastiques la valeur de l œuvre réside essentiellement dans son support et que la particularité du droit de suite a été inspirée, rappelle Desbois dans son traité sur Le droit d auteur en France, «par le désir de compenser, pour les artistes, l insuffisance du profit retiré de la diffusion des images de leurs œuvre» (26). Que le droit de suite ait également une dimension européenne, ayant pour but d éliminer les distorsions de concurrence par l harmonisation des législations, ne saurait selon nous conduire à supplanter l intérêt recherché par le législateur dès 1920 (soit bien avant l existence d un marché commun), à savoir protéger l auteur. 11. La Cour de cassation devrait fixer la jurisprudence dans les prochains mois, puisque celle-ci a été saisie. Le transfert de la charge du droit de suite du vendeur à l acheteur pourrait donc devenir une pratique courante du marché de l art si elle venait à être consacrée et instaurée dans d autres ventes que la vente exceptionnelle de la collection Yves Saint Laurent-Pierre Bergé qui s était déroulée sous la nef du Grand Palais en février ACTIVITÉS DE L IMMATÉRIEL Par Lionel COSTES Directeur de collection Lamy Droit de l immatériel Lamy Droit international Et Joséphine de ROMANET Secrétaire générale de la rédaction Formulaire Droit de l immatériel LES GRANDS SECTEURS DE L IMMATÉRIEL DROITS FONDAMENTAUX RLDI 3224 Respect de la vie privée : la CEDH déboute Caroline de Monaco La publication dans un magazine allemand d une photo de Caroline de Monaco, en vacances avec son mari Ernst de Hanovre, n a pas constitué une violation de leur droit à la vie privée selon la Cour européenne des droits de l Homme (CEDH). CEDH, 19 sept. 2013, req. n 8772/10, Von Hannover c/ Allemagne, site de la Cour Devant la Cour européenne, la requérante invoquait l article 8 de la Convention EDH, se plaignant du refus des juridictions civiles allemandes d interdire toute nouvelle publication de la photo litigieuse parue dans un magazine comme étant contraire à cet article. Elle ne la suit cependant pas sur ce terrain. Ainsi, elle rappelle que, dans ses arrêts Axel Springer AG (CEDH, Gde Ch., 7 févr.2012, n 39954/09) et Von Hannover (n 2 ; CEDH, Gde Ch., 7 févr. 2012, n 40660/08 et n 60641/08), elle avait précisé les critères pertinents pour la mise en balance du droit au respect de la vie privée et du droit à la liberté d expression dans les termes suivants : «la contribution à un débat d intérêt général, la notoriété de la personne visée et l objet du reportage, le comportement antérieur de la personne concernée, le contenu, la forme et les répercussions de la publication et, en ce qui concerne les photos, les circonstances de leur prise». Plus précisément, elle relève que, dans la présente requête, la Cour constitutionnelle fédérale a estimé que si la photo litigieuse ne contribuait pas à un débat d intérêt général, il n en allait pas de même pour l article qui accompagnait la photo et rendait compte de la tendance actuelle des célébrités à mettre leurs résidences de vacances en location. Ainsi qu il est indiqué, la Cour constitutionnelle fédérale et la Cour fédérale de justice ont relevé que l intention du reportage était de rendre compte de cette tendance, et que ce comportement pouvait contribuer à un débat d intérêt général. La Cour relève, par ailleurs, que le texte de l article ne donne pas d éléments appartenant à la vie privée de la requérante ou de son mari, mais se consacre aux aspects pratiques concernant la villa et sa location. Elle en déduit que l on ne saurait soutenir que l article n était qu un prétexte afin de pouvoir publier la photo litigieuse et que le lien entre l article et la photo était purement artificiel. (26) Desbois, Le droit d auteur en France, Dalloz, 3 e éd., 1978, n os 289 et s., spéc. n I RLDI Numéro 97 I Octobre 2013
49 Actualités ACTIVITÉS DE L'IMMATÉRIEL Aussi, la qualification par les juridictions allemandes de l objet de l article comme événement d intérêt général ne saurait passer pour déraisonnable. Dans ces conditions, la Haute Juridiction européenne considère que la photo litigieuse a pu apporter une contribution à un débat d intérêt général. En ce qui concerne la notoriété de la requérante, elle rappelle qu elle a déjà estimé à plusieurs reprises que la requérante et son mari devaient être considérés comme des personnes publiques qui ne peuvent pas prétendre à une protection de leur droit à la vie privée de la même manière que des personnes inconnues du public. Constatant que les juridictions nationales ont pris en considération les critères essentiels ainsi que la jurisprudence de la Cour pour la mise en balance des différents intérêts en jeu, la Cour conclut que les juridictions nationales n ont pas manqué à leurs obligations positives et qu il n y a pas eu violation de l article 8 de la Convention EDH. Cette décision des juges de Strasbourg n est cependant pas définitive. La requérante a trois mois pour demander un nouvel examen de sa requête ; ce que la Cour n est toutefois pas tenue d accepter. OBSERVATIONS Voici un nouvel exemple de la difficulté qu il y a de concilier liberté de la presse et protection de la vie privée. Ainsi, la Cour européenne se livre de nouveau à la délicate opération de balancier des intérêts en présence et conclut que les juridictions allemandes ont bien respecté un équilibre raisonnable s agissant du respect de la vie privée et familiale de la requérante. On rappellera que si toute personne, quelle que soit sa notoriété, dispose sur son image ou sur l utilisation qui en est faite d un droit exclusif lui permettant de s opposer à sa fixation, à sa reproduction ou à sa diffusion sans son consentement préalable, celui-ci s apprécie cependant différemment et peut donner lieu à des appréciations divergentes. Ainsi, et par exemple, en 2004, la CEDH avait donné raison à la requérante qui se plaignait à l époque de photos publiées dans les années 1990 en Allemagne, où on la voyait au ski, à cheval, installée sur un manège, attablée dans un café, jouant au tennis avec son mari ou encore marchant dans la rue. Elle avait alors souligné que «toute personne même connue du grand public» avait droit au respect de sa vie privée. Les circonstances étaient par conséquent bien différentes de celles de la présente espèce. Pour une analyse complète de la question, nous renvoyons le lecteur à l étude de M. François, Vie privée des personnalités publiques et liberté d expression : le «nouveau» mécanisme européen de mise en balance des droits, RLDI 2012/83, n 2781, à propos précisément des arrêts Axel Spring AG et Van Hannover. Lamy Droit des médias de la communication 2013, n L.C. RÉSEAUX/INTERNET RLDI 3225 Blocage du nom le domaine <lesfemmes-russes.fr> Le Tribunal de commerce de Vienne ordonne à l Afnic de bloquer le site <les-femmes-russes.fr> pour ne pas avoir respecté la réglementation relative au courtage matrimonial. T. com. Vienne, réf., 11 juill. 2013, Eurochallenges France c/ Inno- Options, < La société Eurochallenges soutenait qu elle avait subi un lourd préjudice résultant de la concurrence déloyale exercée par une concurrente (Inno-Options) située dans les Îles vierges britanniques, et ce en éditant un site de courtage matrimonial destiné à des clients français, sans respecter les normes réglementant «l offre de rencontres en vue de la réalisation d un mariage ou d une union stable, proposée par un professionnel». Le Tribunal de commerce, tout d abord, a estimé qu il était compétent au motif que «le site <internet les-femmes-russes.fr> est accessible et à destination des consommateurs français», et ce même si la société propriétaire du site en question est une société étrangère. Il a précisé, ensuite, que l activité de courtage matrimoniale est une activité réglementée sur le territoire français, et ce afin de protéger les consommateurs. Or, «la société Inno-Options ne respecte pas les normes applicables à la pratique de l activité de courtage matrimonial et notamment l article 6-I de la loi n du 23 juin 1989 relative à l information et à la protection des consommateurs ainsi qu à diverses pratiques commerciales ; qu en conséquence cette activité est exercée de manière illicite par la société Inno-Options ( ) l exercice de cette activité engendre dès lors une distorsion de concurrence entre les différents acteurs économiques». En effet, l article 6-I détermine les formalités qui doivent être respectées par les professionnels des offres de rencontres en vue de la réalisation d un mariage ou d une union stable, et ce dans le but de protéger les consommateurs français. Cela signifie qu une société de courtage matrimonial situé à l étranger, mais dont l activité est destinée au public français par le biais d un site, par exemple, est tenue de respecter la réglementation française en la matière. À défaut, elle créera une distorsion de concurrence entre les différents acteurs économiques et par conséquent un trouble manifestement illicite non seulement à l égard de ses concurrents français, mais aussi à l égard des consommateurs français. Dans ces conditions le Tribunal considère que «le site internet <les-femmes-russes.fr>provoque un trouble manifestement illicite à l encontre de l ensemble des acteurs économiques du courtage matrimonial et des consommateurs, et particulièrement à l encontre de la société demanderesse». Et d en conclure qu il convient de faire cesser ce trouble et d ordonner le blocage du nom de domaine en cause. Numéro 97 I Octobre 2013 RLDI I 49
50 OBSERVATIONS Ce contentieux nous donne l occasion de rappeler que les juges français optent désormais majoritairement pour le critère de la «destination» afin de déterminer leur compétence en matière de conflits relatifs aux sites web au détriment de celui de l accessibilité Ainsi, la Haute Juridiction a jugé en matière de concurrence déloyale et de parasitisme qu «en affirmant que les tribunaux français étaient compétents dès lors que les sites étaient accessibles depuis la France et qu ils étaient destinés à la clientèle française, pour en déduire que le dommage s était produit en France, quand l accessibilité et, par là même, la destination des sites ne suffisaient pas à justifier la compétence des juridictions françaises en ce qu aucun fait de commercialisation sur le territoire français par ces sites n avait été allégué ni caractérisé, la Cour d appel a violé l article 5, 3, du règlement (CE) n 44/2001 du 22 décembre 2000 concernant la compétence judiciaire, la reconnaissance et l exécution des décisions en matière civile et commerciale» (Cass. com., 9 mars 2010, n , Bull. civ. IV, n 46). De même, elle a confirmé que «la seule accessibilité d un site internet sur le territoire français n est pas suffisante pour retenir la compétence des juridictions françaises, prises comme celles du lieu du dommage allégué et sans rechercher si les annonces litigieuses étaient destinées au public de France, la Cour d appel a privé sa décision de base légale» (Cass. com., 29 mars 2011, n , RLDI 2011/71, n 2356, p. 45, obs. L.C.). De fait, c est bien le «ciblage» qui doit être privilégié. La «focalisation» de l activité qui repose sur l étude d un faisceau d indices, précisément ceux qui témoignent de l intention de diriger l activité vers un Etat donné, s y apparente (en ce sens, Cachard O., Juridiction compétente et loi applicable en matière délictuelle : retour sur la méthode de la focalisation, RLDI 2010/63, suppl. n 2098) Dans le cas d espèce, si les juges ont donc opté pour le critère de la «destination» au public français, ils n ont cependant pas déterminé les critères significatifs qui peuvent déterminer la «destination» tels que la langue employée ou la monnaie À titre d exemple, on rappellera à cet égard que la CJUE a déjà considéré que «la langue et/ou la monnaie peuvent être prises en considération et constituer un indice permettant de considérer que l'activité du commerçant est dirigée vers d'autres États membres» (CJUE, 7 déc. 2010, aff. C-585/08, Peter Pammer et aff. C-144/09, Hotel Alpenhoff GmbH). Dans ce même registre, on évoquera l arrêt de la Cour de cassation du 12 février 2013 qui a confirmé le critère de la focalisation d un site internet comme fondement de la compétence des juridictions françaises en matière de cyberdélits en énonçant que «les sites sur lesquels les produits incriminés étaient proposés ne visaient pas le public de France». Pour se prononcer en ce sens, elle a retenu qu «aucun site français» ne proposait le couteau à la vente, que certains des sites litigieux indiquaient expressément ne livrer qu en Allemagne et que les sites étaient rédigés en langues étrangères (voir à propos de cette décision, Coslin C., Contrefaçon sur l internet et compétence internationale : un achat-test ne permet pas de déterminer qu un site est dirigé vers la France, supra, n 3221). Lamy Droit du numérique 2013, n 2051 RLDI 3226 Un contenu manifestement illicite doit être retiré SS. et LC. Le Tribunal de grande instance brestois condamne l hébergeur d un blog pour ne pas avoir retiré promptement les contenus litigieux, et ce alors qu il avait été mis en demeure de le faire par la victime de propos diffamatoires et injurieux. TGI Brest, ch. corr., 11 juin 2013, < M me L., auteur d un blog hébergé par la société Overblog, a publié des propos diffamatoires, injurieux et portant atteinte à la vie privée de M me B. Cette dernière a porté plainte avec constitution de partie civile contre à la fois la bloggeuse et l hébergeur. Les juges de fond reprochent à la défenderesse d avoir publié des contenus manifestement illicites dans la mesure où «le cumul et la nature objectivement délirante de ces accusations, dont il est évident qu elles portent atteinte à l honneur et à la considération de la personne qu elles visent, suffisent amplement à considérer qu elles sont dénuées de tout fondement». De plus, ils reprochent à l hébergeur de ne pas avoir retiré promptement ces contenus, et ce malgré le fait qu il a été mis en demeure de le faire par la victime. En effet, «en application de l article 6-1, 2, et 3 de la loi du 21 juin 2004 et de la décision du conseil constitutionnel du 10 juin 2004, les hébergeurs ne peuvent voir leur responsabilité pénale engagée à raison des informations stockées à la demande d un destinataire de ces services si elles n avaient pas effectivement connaissance de l activité ou de l information manifestement illicites ou si, dès le moment où elles en ont eu connaissance, elles ont agi promptement pour retirer ces informations ou en rendre l accès impossible». Dans le cas d espèce, si l hébergeur a eu connaissance du caractère manifestement illicite des propos publiés, il est resté inactif ; raison pour laquelle le Tribunal l a condamné. En effet, il a estimé que «la responsabilité pénale de la société Overblog qui, en sa qualité d hébergeur du blog de M me L., n a pas retiré les contenus litigieux malgré la connaissance qu elle en avait, est donc engagée ; qu elle sera en conséquence déclarée coupable des faits de complicité de diffamation et de complicité d injures qui lui sont reprochés». Et d en conclure qu il suffit que «le contenu soit manifestement illicite» et «non pas certainement illicite», pour que l infraction de la diffamation soit constituée, si l hébergeur n a pas retiré promptement les contenus illicites. 50 I RLDI Numéro 97 I Octobre 2013
51 Actualités ACTIVITÉS DE L'IMMATÉRIEL Et de préciser qu «en matière de diffamation, la vérité des faits imputés peut en général être rapportée de sorte que l illicéité du contenu ne peut être certaine avant qu une décision judiciaire ait été rendue à ce sujet ; que la disposition légale susvisée, telle qu interprétée par le Conseil constitutionnel, n exige toutefois pas que le contenu soit certainement illicite mais seulement qu il le soit manifestement ; que tel est notamment le cas lorsque les propos litigieux comportent l imputation de faits dont la vérité est très improbable en raison de leur nature même, de leur caractère outrancier et du contexte dans lequel ils sont émis». OBSERVATIONS Du présent jugement, on retiendra que le caractère «manifestement illicite» et «non pas certainement illicite» suffit pour constituer l infraction de diffamation à l égard de l hébergeur dès lors il a eu connaissance des contenus litigieux. Celui-ci s apprécie en conséquence au vu des faits reprochés à l hébergeur (voir Roux O., Le contenu manifestement illicite n est toujours pas évident, RLDI 2013/95, n 3159, p. 36 et s.). En d autres termes, les juges apprécient le caractère manifestement illicite des contenus mis en ligne au cas par cas. On rappellera simplement que si l hébergeur n est pas tenu à obligation générale de surveillance des contenus mis en ligne, il est donc obligé de retirer «les contenus manifestement illicites» dès qu il en a eu connaissance. Ainsi, et par exemple, la Cour d appel de Paris a jugé «que l'article incriminé, qui rebondit sur ces propos, ne caractérise pas une attaque contre la personne de M me G., ni contre son œuvre ou sa réputation ; qu'il est davantage l'expression, en des termes certes vulgaires mais demeurant dans le champ de la liberté de critique et d'expression ( ). Considérant qu'en l'absence de trouble manifestement illicite caractérisé par les propos de l'article incriminé, et donc de contenu manifestement illicite, la société JFG Networks n'était pas tenue, en tant qu'hébergeur, à l'obligation de retrait prescrite par l'article 6-I-2 de la loi n du 21 juin 2004 ; que l'ordonnance entreprise doit en conséquence être confirmée» (CA Paris, pôle 1, ch. 2, 4 avr. 2013, Rose B c/ JFG Networks, < On rappellera également que l hébergeur n a pas d obligation d apprécier le caractère diffamatoire d un contenu (en ce sens, et récemment, TGI Paris, réf., 4 avr. 2013, RLDI 2013/94, n 3129, obs. L.C.) A rester sur ce même terrain, on rappellera, enfin, que le Conseil constitutionnel, dans sa décision n du 10 juin 2004, avait émis une importante réserve d interprétation en précisant que les dispositions de l article 6-I-3 de la LCN ne sauraient avoir pour effet d engager la responsabilité de l hébergeur au seul motif qu il n aurait pas retiré une information dénoncée comme illicite par un tiers. Il faut donc bien que le caractère illicite de l information dénoncée soit «manifeste». Lamy Droit du numérique 2013, n o 2691 et s., n o 4012 et s. S.S. et L.C. RLDI 3227 Une consultation personnelle trop importante d internet à l origine un licenciement De fait, la Cour paloise confirme le licenciement d une employée dont l usage personnel de l internet nuisait à la bonne exécution de son travail. CA Pau, ch. soc., 13 juin 2013, Sté X. c/ Catherine Y., < net> Une salarié avait été licenciée notamment pour avoir visité depuis son ordinateur professionnel et usé dans des conditions manifestement habituelles et inappropriées un site de vente de lingerie ainsi que cela résulte des historiques de connexion internet ; ce qui démontre pour son employeur qu elle occupait une partie de son temps de travail rémunéré à accomplir des opérations commerciales pour son propre compte. Il lui était reproché également d avoir visité de nombreux sites internet communautaires et d avoir stocké dans des fichiers temporaires des photos privées considérant son lieu de travail comme une véritable annexe de son domicile privé. De plus, il était précisé que son poste de travail était affecté d un mot de passe qui lui était personnel et que nombre de sites visités requéraient eux-mêmes l utilisation de mots de passe de connexion que la salariée ne peut prétendre avoir largement communiqués. La Cour n est pas restée insensible à cette argumentation. Ainsi, elle relève que «l employeur produit des relevés d écran de l ordinateur utilisé par M me Y. dans le cadre de ses fonctions lui faisant grief de connexions fréquentes sur des sites commerciaux à des fins lucratives personnelles ainsi que la consultation fréquente de sites communautaires et de rencontres ; que les connexions sur le site en cause, auquel M me Y. ne conteste pas s être connectée, sont quotidiennes, fréquentes et durant les heures de travail. À l examen des pièces produites par l employeur il ne peut être contesté que M me Y. se livrait sur ce site à des opérations commerciales rémunératrices». Elle relève dans le même sens qu «à ces connexions s ajoutent des connexions très fréquentes, durant les heures de travail, sur des sites communautaires tels que Facebook. Il est évident que les connexions sur Facebook, Hotmail et Charlott Lingerie exigent des mots de passe que seule M me Y. pouvait utiliser, en conséquence, il est évident qu elle était l auteur de ces connexions». De plus, «les connections quasi quotidiennes, à plusieurs reprises dans la journée entre le 12 et le 27 octobre, durant les heures de travail, sur un site sur lequel M me Y. se livrait à une activité commerciale ainsi que sur des sites communautaires démontrent que cette dernière durant ces périodes ne pouvait se livrer à son travail au sein de l agence». Numéro 97 I Octobre 2013 RLDI I 51
52 Et d en conclure que «l ensemble de ces manquements fautifs suffisent à constituer une cause réelle et sérieuse de licenciement sans cependant qu ils soient d une importance telle qu elle rend impossible le maintien du salarié dans l entreprise pendant la durée du préavis». Aussi, si le jugement de première instance est confirmé en ce qu il a condamné l employeur à payer à la requérante l indemnité compensatrice de préavis, l indemnité de licenciement et la période de mise à pied, il est cependant infirmé pour avoir considéré que le licenciement est sans cause réelle et sérieuse et condamné la société en cause au paiement de dommages et intérêts. OBSERVATIONS Ce n est pas le premier cas de licenciement dû à une utilisation abusive de Facebook. Pour prendre l exemple d une décision récemment rendue, la Cour de cassation s est déjà prononcée en ce sens par un arrêt du 26 février 2013 à propos d une employée licenciée pour s être connectée plus de fois sur des sites extraprofessionnels et des réseaux sociaux en l espace de un mois. Elle avait alors considéré qu il s agissait d une faute grave dès lors que cela nuisait à son travail (Cass. soc., 26 févr. 2013, RLDI 2013/92, n 3068, nos obs.). En d autres termes, et au vu de différentes décisions rendues, on retiendra sur un plan général que le salarié peut «surfer» sur internet sur son lieu de travail à condition que sa durée de connexion soit raisonnable, qu elle n empiète pas de manière importante sur son temps de travail et que son utilisation ne soit pas abusive ; l appréciation du caractère abusif de celle-ci restant bien évidemment des plus délicates. Pour aller plus avant, voir Derieux E. et Granchet A., Réseaux sociaux en ligne, Lamy, coll. «Axe Droit», Lamy Droit du numérique 2013, n o 4679 et s. RLDI 3228 La vidéosurveillance en dehors du temps de travail L.C. Selon la Cour de cassation, le salarié qui après ses horaires de travail s était emparé du téléphone oublié par une cliente dans le magasin dans lequel il travaillait acte prouvé par la vidéosurveillance installée pour assurer la sécurité du magasin et qui n était pas utilisée pour contrôler le salarié dans l exercice de ses fonctions a commis une faute grave. Cass. soc., 26 juin 2013, n , F-P+P Après sa journée de travail, M. X., employé dans un hypermarché, s était rendu en tenue de travail au guichet billetterie du magasin. Il s était approprié un téléphone portable oublié par une cliente et a quitté les lieux. Identifié par l agent de sécurité au moyen de la bande d enregistrement du système de vidéosurveillance installé dans le magasin, il avait restitué le téléphone le lendemain à la demande de son supérieur hiérarchique. Il a tout de même été licencié pour faute grave. Contestant son licenciement, il avait saisi le Conseil de prud hommes, puis la Cour d appel de Chambéry. Cette dernière juridiction avait jugé que les faits reprochés au salarié relevaient de sa vie personnelle, puisqu ils étaient commis après son temps de travail et que c était en tant que client qu il s était présenté au guichet du magasin. En cette qualité, il était suffisamment informé de la présence d un dispositif de vidéosurveillance qui a pour finalité d assurer la sécurité de l hypermarché et non le contrôle des salariés. Il ne pouvait donc invoquer les dispositions de l alinéa 3 de l article L du Code du travail relatives aux conditions de mise en œuvre dans une entreprise des moyens et des techniques de contrôle de l activité des salariés. Néanmoins, la Cour estima également que les faits reprochés se rapportaient à l exécution du contrat de travail, puisqu ils étaient commis dans l enceinte de l entreprise et en tenue de travail. Ils constituaient donc une faute grave. Insatisfait, ledit salarié a introduit un pourvoi en cassation. Il estime que la Cour d appel n a pas respecté l article L du Code de travail au motif qu elle a considéré que l information et la consultation préalable à la mise en place du système de vidéosurveillance du comité d entreprise n étaient pas nécessaires, dès lors que la finalité de ce système est la sécurité des lieux et non pas le contrôle des salariés, même si ce dispositif avait été utilisé comme mode de preuve dans le cadre d une procédure disciplinaire ayant conduit au licenciement du salarié et que les faits reprochés s étaient déroulés dans l enceinte du magasin dans lequel travaillait le salarié. Il soutient aussi que la Cour a omis de vérifier si le responsable du traitement (dans le cas d espèce l employeur) a respecté ses obligations qui découlent de l article 32 de la loi «relative à l informatique, aux fichiers et aux libertés». En d autres termes, il considère que «l employeur ne peut mettre en œuvre un dispositif de contrôle des salariés qui n a pas été préalablement porté à leur connaissance avec les mentions de la finalité du système, de la personne destinataire et du droit d accès et de rectification». En effet, il conteste le fait que la Cour l a considéré comme un client et donc qu elle a jugé qu il «était parfaitement informé du système de vidéosurveillance, sans rechercher, ainsi qu elle y était invitée, si ce salarié avait été régulièrement informé par l employeur de la présence du dispositif de vidéosurveillance visant à assurer la sécurité générale du magasin». De plus, il fait valoir «qu un fait de [sa] vie personnelle ( ) ne peut justifier un licenciement disciplinaire ( ) la faute grave est celle qui, par son importance, rend impossible le maintien du salarié dans l entreprise ; que ne constitue pas une telle faute le fait pour un salarié comptant cinq ans d ancienneté sans avoir fait l objet de la moindre sanction disciplinaire, de s être approprié un objet égaré dès lors qu il l avait restitué dès le lendemain et que ce fait était isolé ; qu en considérant le contraire, la Cour 52 I RLDI Numéro 97 I Octobre 2013
53 Actualités ACTIVITÉS DE L'IMMATÉRIEL d appel a violé les articles L , L et L du Code du travail». Autant d arguments qui sont rejetés par la Cour de cassation qui, ce faisant, confirme l analyse de la Cour chambérienne. Elle constate que le système de vidéosurveillance n était pas installé pour contrôler les salariés au cours de l exercice de leurs fonctions, mais pour assurer la sécurité du magasin et en déduit que le salarié fautif ne peut «invoquer les dispositions du Code du travail relatives aux conditions de mise en œuvre, dans une entreprise, des moyens et techniques de contrôle de l activité des salariés». Elle précise, en outre, qu «ayant relevé que M. X., qui venait de quitter son poste encore revêtu de sa tenue de travail, s était emparé du téléphone qu une cliente avait oublié au guichet billetterie du magasin, la Cour d appel a pu décider que ce comportement, qui affectait l obligation de l employeur d assurer la sécurité des clients et de leurs biens, se rattachait à la vie de l entreprise et, étant de nature à y rendre impossible le maintien de l intéressé, constituait une faute grave». OBSERVATIONS La Haute Juridiction fonde ainsi son raisonnement sur la finalité de la vidéosurveillance. Elle estime qu en l espèce, la vidéosurveillance était installée pour assurer la sécurité du magasin et non pas le contrôle des salariés. En conséquence, les dispositions de l article L du Code du travail concernant la réglementation de la vidéosurveillance n ont pas à s appliquer. De fait, cet article dispose que «le comité d entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l entreprise, sur les moyens ou les techniques permettant un contrôle de l activité des salariés». Or, le salarié était filmé accidentellement. On rappellera à cet égard que la Cnil interprète restrictivement le principe de la finalité ainsi que celui de sa proportionnalité lorsqu il s agit d une vidéosurveillance qui vise à assurer la sécurité des lieux de travail. Elle considère qu une telle finalité ne peut justifier un contrôle permanent des salariés. Un tel contrôle est jugé constamment comme disproportionné. Ainsi, la présidente de la Cnil a adopté, le 12 juillet 2013, une mise en demeure publique à l encontre de l enseigne E. Leclerc, car le dispositif était considéré comme disproportionné au regard des principes «Informatique et libertés» du fait de son ampleur et dans la mesure où il filmait les accès aux toilettes, aux vestiaires, au cabinet médical et aux salles de pause des salariés. Il permettait également de placer des salariés sous surveillance permanente alors qu ils se situaient à leur poste de travail (site de la Cnil, 12 sept. 2013). Lamy Droit du numérique 2013, n 4681 S.S. COMMERCE EN LIGNE 3229 Non-conformité d un iphone de la société Apple La société Apple Sales International est présentement condamnée pour les dysfonctionnements d un iphone apparus moins de six mois après son achat. Jur. prox. Nantes, 13 sept. 2013, Frédéric T. c/ Sté Apple Sales International, < Le requérant de l espèce fait valoir au soutien de son action que, le 27 juin 2009, il a acheté à la société Apple Sales International un téléphone mobile de type iphone. Il a constaté un dysfonctionnement du rétro-éclairage de l écran quelques semaines plus tard. Ayant contacté la société Apple, il a souscrit au service «remplacement express» au coût d adhésion de 29, Apple lui fournissant un iphone de remplacement et se faisant remettre une autorisation de prélèvement couvrant la valeur à neuf de l appareil de remplacement, cependant que lui-même envoyait son propre appareil à Apple pour réparation. Il ajoute que la société Apple Sales International l a avisé, le 21 août, d un refus de prise en charge de la garantie et a débité son compte d une somme de 199 en paiement de l appareil de remplacement. Il précise qu elle ne lui a jamais restitué l appareil endommagé, se bornant à indiquer qu il aurait subi «un dommage liquide» exclusif de la garantie du vendeur. Aussi, il invoque les dispositions du Code de la consommation relatives à l obligation faite au vendeur de répondre des défauts de conformité existant lors de la délivrance. Plus précisément, il fait valoir que le défaut étant apparu moins de six mois après la vente, il est présumé exister au moment de la délivrance du bien et qu il appartient à Apple Sales International d apporter la preuve contraire ; ce qu elle ne peut pas faire ayant détruit l objet sans avoir procédé à aucune expertise contradictoire ; l allégation d un dommage liquide que le demandeur conteste formellement n étant pas démontrée. La société Apple avance principalement pour sa défense que les techniciens chargés de la réparation ont constaté que l appareil avait été mis en contact avec une humidité anormale par l utilisateur, ce que démontre l activation des capteurs d humidité dont le fonctionnement est parfaitement décrit dans la fiche technique de l appareil. Elle explique également que le changement de couleur des capteurs est la preuve que le dysfonctionnement était dû à la faute de l utilisateur excluant la garantie du vendeur. La juridiction de proximité ne la suit sur ce terrain. Ainsi, elle rappelle qu «aux termes des articles L et L du Code de la consommation, le vendeur est tenu de livrer un bien conforme au contrat et répond des défauts de conformité Numéro 97 I Octobre 2013 RLDI I 53
54 existant lors de la délivrance ; les défauts qui apparaissent dans un délai de six mois à partir de la délivrance du bien sont présumés exister au moment de la délivrance, sauf preuve contraire». Elle relève, ensuite, au vu des documents produits, que «le dysfonctionnement de l appareil est apparu dans les six mois de la vente, le défaut de conformité qui l a provoqué est présumé avoir existé avant la vente» et qu «il appartient à la société Apple d apporter la preuve contraire ; ce qu elle ne fait pas». De fait, «elle se borne à procéder par voie d affirmation unilatérale, invoquant les conclusions de ses techniciens, mais sans fournir aucun élément technique les corroborant, l affirmation de l activation des capteurs comme preuve d un dommage liquide restant d ordre général, rien ne prouvant qu elle s applique au cas présent». Et de la condamner à payer au requérant 199 en remboursement de coût de remplacement indûment prélevé et 29 en remboursement des frais exposés au titre du remplacement express, soit au total 228. De plus, Apple doit s acquitter de 800 sur le fondement de l article 700 du Code de procédure civile. OBSERVATIONS Le juge de proximité nantais s est donc appuyé sur les articles L et L du Code de la consommation français qui stipulent que, si des défauts apparaissent dans les six mois de la délivrance d un bien, ils sont présumés avoir existé au moment de sa délivrance, à moins que le vendeur n apporte la preuve du contraire. À rester sur ce terrain, on relèvera qu aux États-Unis, une class action a été engagée au motif que la société Apple ne garantissait pas des téléphones en raison du changement de couleur de ses capteurs d humidité. Celle-ci a accepté de débourser 53 millions de dollars pour indemniser les milliers d utilisateurs américains à la suite de cette procédure, et ce afin d éviter qu une décision de justice ne soit rendue. On rappellera qu avec le projet de loi relatif à la consommation, l action de groupe, l équivalent français de la class action, devrait enfin voir le jour dans une version cependant édulcorée (voir infra, p. 55). Lamy Droit du numérique 2013, n os 2758 et s. RLDI 3230 Malentendu sur le remboursement d un iphone Le Tribunal guebwillerois condamne partiellement un acheteur sur PriceMinister pour avoir maintenu son action en justice. TGI Guebwiller, 20 août 2013, Moustafa B. c/ PriceMinister, <www. legalis.net> L.C. M. B. avait commandé un IPhone auprès de la plate-forme Price- Minister. Son compte avait été débité du prix de téléphone en question, mais rien ne lui a été livré. À la suite de plusieurs tentatives de rappel des dispositions de l article du Code de consommation à la plate-forme, il l avait attraite en justice. Cependant, la plate-forme PriceMinister soutenait qu elle n avait commis aucune faute. Elle avançait en défense des arguments tirés des précisions concernant sa véritable nature et le déroulement du processus de vente. À la suivre, il s agit d «une plate-forme de mise en relation entre un vendeur, professionnel ou particulier, et un acheteur, personne physique ou morale, les biens proposés à la vente étant fort divers. Lors d un achat, la société perçoit le prix de la commande qu elle place dans un compte séquestre et procède au paiement du vendeur lorsque l acquéreur confirme la bonne réception de la commande». De plus, elle précisait que, dans le cas d espèce, le demandeur a été remboursé intégralement. En effet, «lors du paiement de sa commande il a opté pour un paiement en plusieurs fois par le biais d un service proposé par la société Cofidis. Il a ensuite déposé ( ) une réclamation pour non-réception de la commande et a alors été remboursé ( ) alors même qu il n avait pas retourné l attestation sur l honneur confirmant la non-réception de sa commande». Le Tribunal de grande instance constate que le prix du téléphone «ayant été emprunté auprès de la société Cofidis, qui gère le site <1euro.com> ; que la commande n ayant pas été honorée, la société PriceMinister a procédé au remboursement du montant payé ( ) en réalité, la somme ( ) n a pas été reversée à M. B., mais sur son compte 1euro.com». Il conclut qu il s agit en réalité d un simple malentendu et que l acheteur n a pas commis d abus de droit. Néanmoins, il a considéré que l équité commandait que le requérant participe aux frais engagés par PriceMinister pour se défendre. OBSERVATIONS Le Tribunal a ainsi débouté la plate-forme et condamné le requérant à une partie des dépenses en se fondant sur les principes de l équité. Ainsi qu il est rappelé, PriceMinister permet la mise en relation de vendeurs annonceurs et d acheteurs et la conclusion de contrats de vente des produits. Ses membres sont seuls décisionnaires de la concrétisation de l achat et de la vente desdits produits. PriceMinister n est donc pas un professionnel mais un simple annonceur. En réalité, il est un tiers par rapport à la relation contractuelle qui lie l acheteur au vendeur. Dans le cas d espèce, le Tribunal a préféré occulter la question de la nature de la plate-forme et ne pas se prononcer par là même sur l application des dispositions du Code de la consommation concernées en choisissant l application des règles d équité (voir, par exemple, concernant la même plate-forme, Jur. prox. Paris 3 e arr., 25 juin 2013, RLDI 2013/96, n 3201 ; Jur. prox. Dieppe, 7 nov. 2011, RLDI 2011/69, n 2285). Lamy Droit du numérique 2013, n 2750, n os 4238 et s. S.S. 54 I RLDI Numéro 97 I Octobre 2013
55 Actualités ACTIVITÉS DE L'IMMATÉRIEL En bref Le projet de loi sur la consommation adopté par le Sénat Déjà voté par les députés, le 3 juillet, le texte a été adopté en première lecture par le Sénat. Pour ce qui nous concerne, on retiendra plus spécialement que l action de groupe, équivalent français de la class action américaine, devrait enfin voir le jour avec le présent texte. Ainsi, les particuliers qui s estiment lésés par une entreprise pourront se regrouper en collectif (deux personnes au minimum) et aller devant la justice pour obtenir réparation. La Commission des affaires économiques du Sénat a adopté un amendement prévoyant qu un juge homologuant un accord négocié entre une association de consommateurs et un professionnel doit vérifier que l accord est conforme aux intérêts des consommateurs. Cependant, le projet de loi présenté par Benoît Hamon devrait se limiter aux seules affaires de consommation, et ne devrait donc pas s appliquer aux questions de santé ou d environnement, comme c est le cas aux États-Unis. Concrètement, les particuliers souhaitant lancer une action de groupe devront obligatoirement passer par une des 16 associations de consommateurs agréées au plan national. Quant aux entreprises incriminées, elles seraient passibles d amendes pouvant atteindre ou 10 % de leur chiffre d affaires Concernant le commerce en ligne, on rappellera que les délais de rétractation devraient être allongés de 7 à 14 jours. Un client aura ainsi deux fois plus de temps pour renvoyer un produit qui ne lui convient pas. Dans ce cas, le vendeur aura 30 jours, pas un de plus, pour le rembourser, sous peine de sanctions (site du Sénat, 12 sept. 2013). La Commission européenne veut abolir le surcoût des appels passés à l étranger Le projet de la commissaire Neelie Kroes se heurte à l opposition de Joaquín Almunia, chargé de la Concurrence. Dans un projet législatif qui a été ébruité, Neelie Kroes mise sur des mesures incitatives pour mettre fin à ces frais. Globalement, les opérateurs qui formeront des alliances européennes devront aligner les services de roaming sur leurs tarifs nationaux. En contrepartie, ils ne seront pas tenus d offrir à leurs clients la possibilité de passer par un autre opérateur lorsqu ils se rendent à l étranger. Une mesure qui devrait être en application en juillet S ils ne veulent pas jouer le jeu, des plafonds tarifaires encore plus bas seront imposés aux opérateurs. Ces propositions n ont pas fait l unanimité au sein même de la Commission. Les services du commissaire à la Concurrence, Joaquín Almunia, y voient une source d incertitude juridique pour les opérateurs, les règles en vigueur ayant été adoptées en 2012 seulement. Quant aux alliances, elles pourraient avoir des «conséquences dommageables» sur le marché. Viviane Reding, en charge de la Justice, appelle, elle, à une «justification solide» avant de chambouler les règles (site <lefigaro.fr>, 26 août 2013). Médicaments : le Gouvernement met en ligne une base de données publique Une base de données sur les médicaments, accessible librement et gratuitement sur le site du ministère de la Santé, a été mise en place par un décret paru le 29 septembre au Journal officiel. Elle est accessible depuis le 1 er octobre sur le site < Prévue par le législateur, cette base de «données administratives et scientifiques sur les traitements ainsi que sur le bon usage des produits de santé» est, selon le décret, «destinée à servir de référence pour l information des professionnels de santé, des usagers et des administrations compétentes en matière de produits de santé». Elle est «mise en œuvre par l Agence nationale de sécurité du médicament et des produits de santé (ANSM), en liaison avec la Haute Autorité de santé (HAS) et l Union des caisses d assurance-maladie, sous l égide du ministère chargé de la Santé». Le décret précise que la base de données fournira des informations sur les spécialités pharmaceutiques bénéficiant d une autorisation de mise sur le marché délivrée en France. Elle fournit notamment des données sur la composition «qualitative et quantitative en substances actives», les différentes présentations commercialisées, les conditions de prescription et de délivrance, les indications thérapeutiques ainsi que «des informations de sécurité sanitaire». Parmi les autres informations fi gurent le prix de vente au public ainsi que le taux de remboursement des différentes spécialités et, le cas échéant, la date de suspension, de retrait ou d arrêt de commercialisation. Les données relatives aux médicaments retirés du marché ou qui ne sont plus commercialisés ne seront plus accessibles au terme d un délai de deux ans. La base de données a été mise en place en application de l article 8 de la loi du 29 décembre 2011 «relative au renforcement de la sécurité sanitaire du médicament et des produits de santé» (D. n , 27 sept. 2013, relatif au contrat de bon usage des médicaments et des produits et prestations mentionné à l article L du Code de la sécurité sociale, JO 29 sept. 2013, p ). Simplifications administratives : coup de fouet au financement en ligne Le ministre de l Économie et des Finances a présenté, le 4 septembre, un projet de loi d habilitation à prendre par ordonnances diverses mesures de simplification et de sécurisation de la vie des entreprises. Ce texte constitue le volet «entreprise» du programme triennal de simplification décidé lors du Comité interministériel pour la modernisation de l administration publique (Cimap) du 17 juillet et répond au «choc de simplification» appelé de ses vœux par François Hollande. Il vise plus spécialement à encourager l essor du financement participatif (crowdfunding). Ce mode de financement permet de collecter, sur des plates-formes internet, les apports financiers de particuliers pour des projets innovants ou de création d entreprise. Selon Bercy, les montants levés grâce au financement participatif en France doublent chaque année. Loin, cependant, des sommes collectées au plan mondial. De fait, le financement participatif est soumis à une réglementation juridique élaborée pour les modes de financement classiques. Celle-ci devrait être assouplie et une dérogation au monopole bancaire permettra d autoriser, de manière encadrée, le prêt par des personnes physiques. Un nouveau statut de conseiller en financement participatif va être créé. Ce nouveau cadre, cependant, ne concerne que la France. Et le ministère de l Économie de préciser que «l objectif est qu ensuite le relais soit pris au niveau européen» (site <elysee.fr>, 4 sept. 2013). Absence de mise en conformité de Google à l expiration du délai de la mise en demeure La présidente de la Cnil «va désigner un rapporteur aux fins d engager une procédure formelle de sanction» prévue par la loi «Informatique et libertés». Il convient de rappeler que la Commission avait décidé, le 20 juin 2013, de mettre en de- Numéro 97 I Octobre 2013 RLDI I 55
56 meure la société Google Inc., sous un délai de trois mois, de se conformer à la loi. Au dernier jour de ce délai, Google a répondu à la Cnil en contestant le raisonnement de la Commission et notamment l applicabilité de la loi modifiée de 1978 aux services utilisés par des résidents en France. De fait, cette mise en demeure a fait suite à l analyse des nouvelles règles de confidentialité mises en place en mars 2012 ; analyse menée conjointement avec les autorités de protection des données européennes, réunies au sein du «G29». Google n a donc pas satisfait aux demandes de la mise en demeure ; d où la présente initiative (site de la Cnil, 27 sept. 2013). Abus de position dominante : nouvelles propositions de Google à Bruxelles Joaquín Almunia, commissaire chargé de la Concurrence, a déclaré, le 8 septembre, que ses services avaient reçu de nouvelles propositions. La décision de la Commission européenne concernant l abus de position dominante de Google sur le marché de la recherche en ligne se profile par là même. On rappellera que les autorités antitrust européennes ont demandé à Google, le 17 juillet, de revenir avec de meilleures propositions et que la Commission européenne a enquêté sur ses pratiques en Europe, sur un marché des moteurs de recherche qu il domine largement avec environ 90 % des parts. Google, pour répondre aux préoccupations des autorités européennes, a concédé des changements en matière d affichage des résultats de requêtes, changements qui n avaient donc pas été considérés comme suffisants aux yeux des instances antitrust (site <europolitique. info>, 9 sept. 2013). Notifications de violation de données personnelles : une nouvelle téléprocédure La Cnil met en place une nouvelle téléprocédure sur son site internet. Son objet est de répondre au règlement européen relatif aux failles de sécurité (dit «data breach»), publié le 24 juin 2013, qui impose aux autorités de protection des données de mettre à disposition un moyen électronique sécurisé dédié aux notifications de violations de données personnelles. Plus particulièrement, ce règlement impose aux autorités compétentes de mettre à disposition des fournisseurs de service de communications électroniques un moyen électronique sécurisé de notification. Cette nouvelle procédure permet à la fois aux entreprises concernées de notifier ces failles auprès de la Cnil, aisément et rapidement, et à la Commission de mener à bien la mission qui lui a été confiée par le législateur. Elle devra en effet accompagner les fournisseurs de services de communications électroniques dans l appréciation et la mise en œuvre de mesures de protection efficaces. Depuis la date d entrée en vigueur du règlement européen, à savoir le 25 août 2013, les fournisseurs de services doivent recourir à cette nouvelle fonctionnalité pour remplir leur obligation de notification (site de la Cnil, 23 août 2013). Frais de port : les libraires dénoncent le dumping d Amazon Le Syndicat de la librairie française (SLF) dénonce le dumping d Amazon en matière de gratuité des frais de port. Une proposition de loi UMP visant à soutenir les libraires face aux opérateurs en ligne a été débattue le 3 octobre à l Assemblée. Ce texte vise à empêcher que les professionnels de la vente sur internet comme Amazon offrent les frais de port ; ce que les librairies jugent comme de la concurrence déloyale. Le SLF précise dans un communiqué que «nous défendons une concurrence juste entre les ventes en ligne et les ventes en magasin ( ). Offrir les frais de port, c est vendre à perte pour tuer la concurrence et détenir un monopole des ventes». Un texte interministériel sur l encadrement de la facturation des frais de port sur internet est aussi «en cours d arbitrage au sein du Gouvernement», a précisé le SLF. Pour celui-ci, en cumulant gratuité des frais de port, sans minimum d achat, pour l achat des livres, et rabais systématique de 5 %, «Amazon finance, grâce à l évasion fiscale, une politique de dumping visant à étrangler ses concurrents, à contourner le prix unique du livre et à bâtir un monopole qui lui permettra dans quelques années d imposer ses conditions aux éditeurs et de relever ses prix». Et de conclure que face à cette concurrence déloyale, «les libraires soutiennent les positions exprimées par la ministre de la Culture et de nombreux députés de la majorité comme de l opposition», afin de rééquilibrer la concurrence entre vente en ligne et vente physique de livres. Ils souhaitent qu une mesure «soit rapidement adoptée» par le Parlement (site du SFL, 26 sept. 2013). Il vient d être entendu avec le vote par les députés, le 3 octobre, d une proposition de loi des députés UMP Christian Jacob, Christian Kert, Hervé Gaymard et Guy Geoffroy qui vise à ne plus intégrer la prestation de la livraison à domicile dans le prix unique des livres. L amendement adopté vise par conséquent notamment Amazon qui, en cumulant la remise autorisée de 5 % et en proposant la gratuité des frais de port, est accusé par les libraires de dumping (site <lefigaro.fr>, 3 oct.). Le SLF se félicite du vote du Sénat en faveur de la création d un Médiateur du livre Dans le cadre de la discussion du projet de loi relatif à la consommation, le Sénat a adopté plusieurs amendements proposés par le Gouvernement. Ces amendements portent sur la création d un Médiateur du livre ainsi que l assermentation d agents du ministère de la Culture afin de faire constater des infractions aux lois de 1981 et de 2011 relatives au prix du livre. Le SLF, dans un communiqué, «se félicite de ces mesures qui visent à assurer un meilleur contrôle de l application du prix unique du livre. Celui-ci a permis de développer la diversité de la création éditoriale française, d élargir sa diffusion, en particulier grâce à un réseau dense de librairies indépendantes implantées sur l ensemble du territoire, et de faire croître le marché du livre tout en maintenant des niveaux de prix très raisonnables. Les effets bénéfiques du prix unique du livre pour les auteurs, les éditeurs, les libraires et les lecteurs eux-mêmes sont aujourd hui incontestables». Il relève également dans le même sens que la ministre de la Culture, Aurélie Filippetti, a souligné que le renforcement de la régulation du marché du livre passait également par un encadrement de la facturation des frais d expédition de livres commandés sur internet. Le SLF «souligne à cet égard que le cumul de la gratuité des frais de port et de la remise de 5 % aux clients correspond à une politique de "dumping" et à une concurrence déloyale de la part de grands opérateurs» (site du SFL, 24 sept. 2013). Le fonds Google d aide à la presse officiellement lancé Le fonds Google pour «l innovation numérique de la presse» (FINP), créé pour une durée de trois ans et doté d un capital de 60 millions d euros, a été officiellement lancé le 19 septembre. Les projets peuvent ainsi être déposés dès cette date sur le site du fonds, chapeauté par Google et l Association de la presse d information politique et générale (AIPG). 56 I RLDI Numéro 97 I Octobre 2013
57 Actualités ACTIVITÉS DE L'IMMATÉRIEL On rappellera que ce fonds est issu d un accord signé au début de 2013 qui mettait fin au contentieux entre Google et les éditeurs de la presse française. Ces derniers exigeaient que Google paie des droits voisins au regard des importants bénéfices publicitaires qu il réalise en se contentant de référencer leurs titres. Selon Google et l AIPG, «tout éditeur de site web d information politique et générale», reconnu comme tel par la Commission paritaire des publications et agences de presse (CP- PAP), est habilité à solliciter un financement auprès de ce fonds. «Cela comprend aussi bien, par exemple, les sites web de médias nationaux ou régionaux que des pure players présents exclusivement en ligne.» Ludovic Blecher, jusqu ici directeur des éditions électroniques de Libération, est nommé directeur général du fonds et aura pour mission d «assurer la gestion du FINP et le traitement des dossiers reçus». Les premiers projets, déposés avant le 10 octobre, seront examinés par le conseil d administration du FINP le 17 octobre. D autres sessions suivront d ici à la fin Pour être retenus, les projets devront notamment avoir été lancés après le 1 er janvier 2013 et avoir une composante d innovation numérique (objectifs de développement d audience, technologique ou de monétisation) (site du Monde, 19 sept. 2013). Bercy enquête sur les pratiques d Apple La Direction de la concurrence et de la répression des fraudes de Bercy enquête sur les conditions imposées par l Américain aux opérateurs mobiles qui revendent l iphone. La DGCCRF a ainsi lancé récemment une enquête sur le constructeur californien. Selon des sources concordantes, cette enquête a été commanditée par Pierre Moscovici, Arnaud Montebourg et Fleur Pellerin, apparemment soucieux de rééquilibrer le rapport de force entre les opérateurs et Apple. Précisément, l enquête porte sur les conditions de commercialisation de l iphone imposées aux opérateurs mobiles. Seraient concernées toutes les clauses dictées par Apple comme l obligation de favoriser l iphone par rapport aux autres appareils, la promesse d acheter certains volumes, etc. Est principalement mis en cause le fait qu Apple impose un prix de vente maximal ; ce qui plafonne la marge que l opérateur réalise sur la revente d un iphone. Cette marge, qui était de 8,5 % en 2008, aurait encore diminué depuis. De plus, l opérateur doit s engager à favoriser l iphone par rapport aux autres terminaux. Dans les boutiques, «les conditions, les dispositions et les commissions» versées aux vendeurs doivent être «identiques ou plus favorables» pour l iphone ; la subvention accordée sur un iphone par l opérateur devant être «au moins 20 % supérieure» à celle proposée sur les autres téléphones. On rappellera que la Commission européenne a déjà lancé une enquête pour le même motif début 2013 (site <bfmtv.com>, 25 sept. 2013). Canal+ va voir sa TVA passer de 7 % à 10 % Canal+, qui bénéficiait jusqu ici d une TVA réduite de 7 %, se verra appliquer à partir de l an prochain un taux de 10 %.De fait, selon le ministère de la Culture, le projet de budget 2014 n accorde pas de taux réduit à la chaîne. Interrogée, Canal+ n a fait aucun commentaire sur l impact de cette mesure. En 1985, Canal+ avait bénéficié du taux réduit, d alors 5,5 %, en tant que financier de la création cinématographique et audiovisuelle française. En 2012, elle avait été assujettie au taux intermédiaire de 7 %, comme les billets de cinéma. La ministre de la Culture, Aurélie Filippetti, avait annoncé, mi-septembre, une baisse du taux de TVA sur les billets de cinéma de 7 % à 5 % à partir du 1 er janvier 2014, mais sans évoquer Canal+. Le ministère a confirmé, le 25 septembre, que sauf les secteurs bénéficiant d un taux réduit, comme les billets de cinéma, le spectacle vivant et la presse, «tous les autres taux culturels passeront de 5 % à 10 %». Le taux réduit de TVA s appliquait aux recettes d abonnements, de publicité et de parrainage de Canal+, mais pas à celles de CanalSat. On rappellera que les professionnels du cinéma avaient pris la défense de Canal+, en demandant au Gouvernement de lui faire bénéficier du taux de 5 %, arguant qu il y avait «toutes les chances que [la chaîne] ne puisse pas compenser cette nouvelle hausse de TVA par une augmentation du prix de son abonnement», dans un contexte de concurrence accrue. Ce qui entraînera donc pour Canal+, selon eux, une baisse de «plusieurs dizaines de millions d euros par an» de son chiffre d affaires hors taxes. Or, c est sur ce montant hors taxes que sont calculées les obligations de Canal+ en aide à la création. Aujourd hui, selon les signataires, Canal+ représente «en moyenne un quart du budget des films» français (site <lesechos.fr>, 25 sept. 2013). On notera que le possible passage de LCI en gratuit relance la guerre entre TF1, Canal+ et NextRadioTV (site <lemonde.fr>, 1 er oct. 2103). De son côté, dans une lettre adressée aux députés, le président de Canal+, Bertrand Meheut, s alarme de la hausse de la TVA à 10 % (Le Figaro économie, 2 oct. 2013, p. 30). La redevance TV va passer à 133 euros en 2014 Le projet de budget 2014 présenté, le 25 septembre, prévoit une hausse de la redevance télévisuelle de 2, après avoir déjà augmenté de 6 en Après une hausse exceptionnelle de 6 l année dernière, le prix de la redevance va donc encore augmenter de 2 en Cette hausse résulte de l indexation automatique de cette contribution à l audiovisuel public sur l inflation, mesure instituée depuis l adoption de la loi audiovisuelle de Un euro de redevance en plus rapporte 25 millions d euros à cette taxe. Sur l année 2014, la redevance devrait rapporter 3,5 milliards d euros dans les caisses de l État toujours en quête d économie et de rentrées d argent supplémentaires pour combler son défi cit. On notera qu à ce titre, les dotations à l audiovisuel public sont réduites de 38 millions d euros, en partie sur les dépenses de fonctionnement et en partie en ponction de la trésorerie. On rappellera que, chaque année, la question de la redevance divise profondément les parlementaires lors du débat sur le projet de loi de finances. De fait, la réforme de la redevance, sujet très sensible, est toujours en chantier. La loi de finances pour 2013 avait opté pour une hausse massive du taux de cette taxe sans en modifier l assiette. L idée est d élargir le paiement de la redevance à tous ceux qui consomment des images de télévision quel que soit le support de réception. En 2012, le ministère de la Culture et de la Communication estimait que la réforme de l assiette pourrait être engagée avec le projet de loi de finances pour 2014 ; projet qui est donc encore reporté. Le sujet sera nécessairement évoqué lors des discussions au Parlement. Une nouvelle bataille de la redevance s annonce (projet de loi de finances 2014, 25 sept. 2013, n 1395, site de l Assemblée nationale). Les éditeurs s inquiètent de la fin des aides au transport postal des journaux Le Gouvernement envisage aussi de supprimer l aide au transport postal de 16,5 millions d euros liée à un accord avec La Poste de Numéro 97 I Octobre 2013 RLDI I 57
58 Ses arbitrages sur les aides à la presse font des vagues chez les éditeurs. En baisse de 56 millions d euros dans le projet de loi de finances 2014, ces aides pourraient être amputées des 32 millions d euros versés annuellement en compensation par l État à La Poste pour limiter la hausse des tarifs postaux pour l acheminement des journaux. Dans une lettre adressée il y a peu au président de la République, tous les syndicats d éditeurs de presse (quotidiens nationaux et régionaux, magazines ) et les grands patrons des groupes de presse ont fait part de leur «émotion» face à la décision «inattendue et déséquilibrée» du Gouvernement de stopper le moratoire postal décidé en 2009 pour alléger les coûts de distribution postale des quotidiens et magazines (Le Figaro économie, 28 sept. 2013, p. 28). Le président du CSA dénonce une extension massive du piratage Olivier Schrameck a déploré, le 10 septembre, une «modification des comportements des utilisateurs [d internet] qui semble se traduire par une extension massive du piratage» dans le domaine du cinéma ou de la musique, lors d une audition au Sénat. Lors d une rencontre récente avec les «représentants des organisations du cinéma», ces derniers lui ont fait part d une «aggravation de la situation» depuis quelques mois, a-t-il déclaré devant la Commission de la culture à propos de la Hadopi, dont les missions et compétences pourraient être transférées au CSA. Cette commission sénatoriale procède à une série d auditions en amont de l examen, début octobre, du projet de loi sur l indépendance de l audiovisuel qui prévoit aussi que les dirigeants de chaînes et radios publiques soient à nouveau désignés par le CSA. M. Schrameck a souligné que «si l indétermination sur l évolution législative de l Hadopi persistait, il y aurait, de notre point de vue, un risque de dispersion et d affaiblissement des compétences dans tous les sens du terme». Et de conclure dans les termes suivants : «nous pensons donc qu une indication nette, quels que soient les pouvoirs publics qui en prennent la responsabilité, quelle que soit la forme qui est choisie, est indispensable, sinon le CSA risquerait d hériter d une situation qui serait irréversiblement grave» (AFP, 10 sept. 2013). Le caractère partiellement et parfois inexact des annonces de Free concernant ses offres à très haut débit fixe L Arcep a constaté que la communication effectuée par le groupe Iliad à propos de ses offres à très haut débit fixe à destination du grand public annonce des performances qui sont de nature à induire en erreur les utilisateurs sur le service que va leur apporter leur FAI. En effet, s agissant de la promesse de débits descendants de 100 Mbits/s pour le VDSL2, de tels résultats ne correspondent pas à des services pouvant être effectivement offerts au grand public. La promesse de Free ne correspondra donc pas aux attentes de ses clients. S agissant de la promesse d un débit «dédié» de 1 Gbit/s pour la fibre, l Arcep souligne le caractère partiellement inexact de l information donnée aux utilisateurs. En effet, le service offert aux utilisateurs dépend du dimensionnement du réseau d accès sur lequel Free communique aujourd hui et également du dimensionnement de l ensemble de son infrastructure (collecte, interconnexion ). L Autorité rappelle, à cet égard, qu elle met en place, en étroite relation avec les FAI, une mesure de la qualité du service de l accès à l internet (dont les premiers résultats seront rendus publics début 2014) qui permettra de clarifier cette question (site de l Arcep, 1 er oct. 2013). Publication par l Arcep de trois avis concernant le service universel postal Ils portent sur les tarifs pour 2014 de La Poste relatifs : aux offres du courrier national relevant du service universel ; aux services de la gamme mobilité (réexpédition) relevant du service universel ; aux offres du courrier international relevant du service universel. Les trois avis sont les suivants : avis n de l Arcep en date du 10 septembre 2013 «sur le dossier tarifaire de La Poste reçu le 31 juillet 2013 relatif aux offres d envoi de courrier national relevant du service universel postal» ; avis n de l Arcep en date du 10 septembre 2013 «sur le dossier tarifaire de La Poste du 31 juillet 2013 relatif à l évolution de la gamme "mobilité"» ; avis n de l Arcep en date du 10 septembre 2013 «sur le dossier tarifaire de La Poste reçu le 31 juillet 2013 relatif aux offres d envoi de courrier international relevant du service universel postal» (site de l Arcep, 1 er oct. 2013). Le New York Times et Twitter victimes d une cyberattaque Le site du New York Times et celui de Twitter ont été momentanément hors ligne, dans la nuit de mardi 27 au mercredi 28 août, en raison d une attaque informatique. Selon le site spécialisé Circa, un groupe de hackers syriens, baptisé l «Armée électronique syrienne» (SEA), a revendiqué l attaque. Le groupe s en serait également pris à d autres titres de presse qu elle considère hostiles au Gouvernement syrien, parmi lesquels CNN, le Time et le Washington Post. Dans un tweet, le groupe a, en effet, montré qu il avait pris possession du nom de domaine du réseau. Eileen Murphy, une porte-parole du quotidien américain, a constaté que «l'estimation préliminaire est que le problème est probablement lié à une attaque externe malveillante». Dans un message sur l un de ses blogs, Twitter explique que son «système de noms de domaine a connu un problème» qui a notamment touché <Twimg.com>, un service d images du site. «Le visionnage d images et de photos a été temporairement et sporadiquement perturbé», mais ce service a été «restauré» et «aucune information d utilisateur de Twitter n a été atteinte». Selon Rue89, la SEA est un groupe de jeunes Syriens situé à Damas et dans la diaspora syrienne qui pirate régulièrement des médias américains ou des sites considérés comme hostiles au pouvoir de Bachar Al-Assad (site <lemonde.fr>, 27 août 2013). Chine : internet victime d une attaque informatique massive «La plus sévère attaque jamais subie», selon le Centre chinois d informations sur les réseaux internet (CNNIC), a duré deux heures dans la matinée du 25 août. Ainsi, le CNNIC a précisé que les sites dont l adresse possède l extension <.cn> ont été visés par une attaque de déni de service (DDoS). Une attaque de déni de service consiste à inonder de requêtes un serveur informatique au point de bloquer ou de perturber largement son fonctionnement. Une seconde attaque DDoS quelques heures plus tard a gagné en intensité, pour constituer «la plus sévère attaque jamais subie» par l internet chinois, selon le CNNIC. Et de préciser que «certains sites ont vu leur nombre de visiteurs ralentir ou s interrompre». On rappellera que Washington a dénoncé à de multiples reprises des attaques informatiques venant de Chine et visant des sites web d organisations gouvernementales américaines. En mars 2013, le président Barack Obama a directement mis en cause les autorités chinoises pour ces actions. De son côté, Pékin s est toujours défendue, arguant que la Chine elle-même était victime d attaques informatiques (site <lepoint.fr>, 27 août 2013). 58 I RLDI Numéro 97 I Octobre 2013
59 Actualités ACTIVITÉS DE L'IMMATÉRIEL Les ventes sur internet en hausse de 16 % au 2 e trimestre À l occasion de l ouverture de E-Commerce Paris 2013 (du 24 au 26 septembre à Paris Expo), la Fédération du e-commerce et de la vente à distance (Fevad) a publié le bilan des ventes sur internet au 2 e trimestre, à partir des résultats de son enquête trimestrielle sur sites. On retiendra que, durant cette période, le nombre de transactions sur internet a continué de progresser de 20 % par rapport au même trimestre de Au total, les Français ont dépensé 12,2 milliards d euros en ligne sur la période, un chiffre en hausse de 16 % sur un an. Même si le rythme de progression est moins important depuis le début de l année, le marché des ventes sur internet reste tiré par la croissance de l offre et de la demande. Au cours de ce 2 e trimestre, le nombre de Français qui achètent en ligne a continué d augmenter de 3 % et le nombre de sites marchands maintient un niveau de croissance élevé avec + 17 %. En trois mois, nouveaux sites marchands ont été créés. Au total, on en dénombre aujourd hui plus de Fin 2013, on devrait compter plus de sites actifs (site de la Fevad, 24 sept. 2013). OJD : avec le numérique, les marques de presse décuplent leur puissance Stéphane Bodier, président de l OJD, l avait annoncé lors de la dernière assemblée générale de l Organisation de mesure de la diffusion de la presse : «le numérique est et sera l enjeu majeur et le défi auxquels devra répondre la presse française dans les mois et années à venir». De fait, la photographie «OJD» de l évolution de la presse payante grand public en 2012/2013 (vs 2011/2012) en est une illustration parfaite. L analyse des résultats des titres montre en effet que, malgré un infléchissement de la diffusion «papier», les marques de presse décuplent en fait leur puissance grâce à la grande vitalité de leurs supports numériques (sites, applications ). Si, globalement, l ensemble des titres enregistre un recul de leur diffusion France payée de 4,80 %, sur la même période, la fréquentation de leurs supports numériques progresse fortement de plus de 30 % (site de l'ojd, 19 sept. 2013). La TVA sur les tickets de cinéma ramenée à 5 %? Le Gouvernement aurait accepté de ramener le taux de TVA de 7 % à 5 % au 1 er janvier 2014 alors qu il devait initialement passer à 10 %. Cette mesure coûterait à l État environ 60 millions d euros. En début d année, les députés socialistes, dont le rapporteur de la Commission des finances, Christian Eckert, ont appelé le Gouvernement à revoir la modulation des différents taux, afin d épargner certains secteurs «à caractère économique ou social». Jusqu à présent, le Gouvernement n a pas modifié sa position, soucieux de ne pas faire de «cadeaux» non financés. Le secteur du cinéma semble ainsi avoir réussi à faire entendre ses arguments. Le taux de TVA appliqué aux tickets de cinéma devrait donc être ramené à 5 %, alors que la fréquentation des salles de cinéma a reculé de plus de 10 % sur un an, selon les chiffres du Centre national de la cinématographie (CNC). Un coup de pouce qui devrait susciter des réactions, malgré son faible coût pour les finances publiques. Ainsi, de nombreux secteurs d activité continuent de plaider leur cause auprès de l exécutif. Parmi ces derniers, Canal+ fait valoir que le taux réduit dont elle bénéficie pour ses abonnements sert obligatoirement à financer le cinéma, ce qui n est pas le cas de ses concurrents (site <lesechos.fr>, 8 sept. 2013). Copil : il faudrait tripler le nombre d antennes-relais pour réduire les ondes Le Copil, le comité chargé d enquêter sur l impact des ondes électromagnétiques émises par les antennes-relais, préconise dans un rapport remis au Gouvernement, le 26 août, une augmentation du nombre d antennes pour assurer une meilleure couverture et abaisser l exposition des usagers. On rappellera que, depuis quelques années, un grand nombre d experts et de riverains émettent des critiques sur l impact nocif des ondes électromagnétiques émises par les antennes-relais. Notamment, celles des opérateurs de téléphonie mobile, qui émettraient un voltage trop important provoquant maux de tête ou malaises chez les personnes fragiles. Pourtant, dans leur rapport, les experts de la Copil estiment qu il est nécessaire d augmenter le nombre d antennes-relais pour une meilleure répartition des ondes émises. En contrepartie, le voltage émis serait plus faible. Experts et associations n arrivent cependant pas à s entendre sur le seuil de voltage à autoriser (site <actualité.portail.free.fr>, 26 août 2013). La France parmi les pays les plus demandeurs en données personnelles auprès de Facebook Le réseau social Facebook a publié le 27 août, pour la première fois, un «rapport international des demandes gouvernementales», détaillant les pays qui ont fait au premier semestre 2013 des demandes de récupération de données personnelles, pour diverses raisons. On retiendra que les États-Unis apparaissent à la première place, loin devant la France, sixième, qui a fait demandes concernant utilisateurs. Des demandes acceptées par Facebook dans seulement un tiers des cas. Des chiffres bien loin des quelque utilisateurs visés par les États-Unis. Alors que 80 % des demandes américaines ont été acceptées par Facebook, seules 39 % des françaises l ont été. Le taux d acceptation des demandes de la France est donc plutôt bas, comme celui de l Allemagne (37 %), comparé par exemple au Royaume-Uni (68 %). Facebook va retirer Mein Kampf de la liste des livres recommandés Les équipes de Facebook France ont annoncé, le 26 août, que Facebook va retirer Mein Kampf, le livre d Adolf Hitler, de la liste des ouvrages susceptibles d être recommandés à ses membres. La décision a été prise après la révélation, le 25 août, par le quotidien franc-comtois Le Pays qu un internaute du Territoire de Belfort s était vu récemment recommander sur son «profil» la lecture de Mein Kampf. Selon ce journal, cet internaute «allergique à l extrême droite» avait pour seul lien avec le Troisième Reich le fait d avoir indiqué sur le réseau social avoir lu des romans du Britannique Philip Kerr, qui ont pour cadre cette période. Compte tenu du caractère de Mein Kampf, Facebook a assuré avoir pris les mesures pour que sa lecture ne puisse plus être suggérée à ses membres en France, sans être en mesure d expliquer pourquoi elle a pu l être. On rappellera que depuis la refonte, au printemps, du profil des utilisateurs du réseau, un nouvel onglet permet d indiquer à ses amis les livres que l on a lus ou que l on souhaite lire. Grâce à une association de mots clés, plusieurs algorithmes choisissent ensuite quels sont les livres qui pourraient intéresser l utilisateur parmi des œuvres répertoriées. Facebook indique que cette liste de livres est uniquement nourrie par ses utilisateurs, qui référencent eux-mêmes les ouvrages qu ils ont lus et appréciés. Le réseau social ne s explique toutefois pas comment Mein Kampf est arrivé dans la liste des livres suggérés à cet utilisateur (site <lemonde.fr>, 26 août 2013). Numéro 97 I Octobre 2013 RLDI I 59
60 Convention collective du cinéma : un avenant avant le 1 er octobre Au lendemain de la suspension partielle de la nouvelle convention collective du cinéma par le Conseil d État, les ministres du Travail et de la Culture ont appelé, le 7 septembre, à la poursuite des négociations pour conclure, «avant le 1 er octobre», l avenant concernant les «films les plus fragiles économiquement». Le juge des référés du Conseil d État, saisi par des syndicats de producteurs de cinéma, a suspendu en partie, le 6 septembre, l exécution de l arrêté du ministre du Travail qui étendait, à partir du 1 er octobre, la nouvelle convention collective du cinéma. Les associations et syndicats de producteurs de films à l origine du recours estiment que cet arrêté met en péril la production des films à petit budget. La décision du juge «confirme l'application de la convention collective à partir du 1 er octobre 2013 pour tous les films dont le budget est supérieur à 2,5 millions d euros», relèvent dans un communiqué commun Michel Sapin et Aurélie Filippetti. Et d ajouter que «pour les autres films, la mise en œuvre de la convention collective est conditionnée à la mise en place du dispositif prévu par l annexe dérogatoire applicable à ces films, encore en cours de discussion entre les partenaires sociaux». Les ministres rappellent «solennellement l ensemble des partenaires sociaux à poursuivre la négociation pour conclure, avant le 1 er octobre prochain, l avenant qui doit permettre d adapter la convention collective pour mieux prendre en compte la situation des films les plus fragiles économiquement». Ils précisent, enfin, que l objectif du Gouvernement «est de permettre que les salariés de cette branche disposent enfin, comme les autres salariés, d une convention collective» (site du ministère de la Culture et de la Communication, 7 sept. 2013). Lors de l audience en référé, le 30 août, les pouvoirs publics, représentés par le directeur général du travail Jean-Denis Combrexelle, ainsi que les syndicats de salariés signataires CGT et SNTPCT, avaient insisté sur la nécessité de ne plus retarder l entrée en application d un cadre fixant notamment les salaires dans le cinéma et qui est négocié depuis au moins dix ans. De leur côté, les opposants, qui ont signé une autre convention avec la CFDT, estimaient que le texte porterait un grave préjudice au secteur en raison d un coût du travail plus élevé. Pour Rémy Pflimlin : «il reste deux ans pour transformer France Télévisions» Invité du «Buzz Média Orange-Le Figaro», le P-DG de France Télévisions a présenté, le 27 août, la rentrée du groupe. Il en a profité pour faire le bilan des chantiers ouverts depuis un an. Rémy Pflimlin a signé un accord social avec tous les syndicats, ouvrant la voie à une réduction d effectifs importante. Devant l impasse financière du groupe dans la mesure où il va manquer 300 millions d euros d ici à 2015, il a déjà engagé un vaste plan d économies. Ainsi, il a précisé sur le premier point que «nous allons présenter dans un mois un plan de départs volontaires. À l issu de ce plan, vers 2015, nous devrions avoir atteint un effectif d environ équivalents temps plein. Aujourd hui, l ambiance sociale est au dialogue et à la négociation avec tous les syndicats». Sur le second point, il a indiqué qu «aujourd hui, il y a deux actions. D une part, nous avons un plan d économies de gestion et de structure. Dans le groupe, il y avait cinq grosses structures et toute une série de filiales. Cela entraînait des superpositions. D autre part, nous devons faire des choix très précis de programmes et nous avons négocié la réduction de coûts de certains programmes de flux de 10 % grâce à des audits. Dans la fiction, nous sommes en train de travailler avec les producteurs pour faire des séries plus longues, ce qui implique une industrialisation de la production et donc une baisse des coûts. C est un élément important pour la filière qui doit acquérir la capacité de rivaliser sur ce point avec la fiction américaine» (Le Figaro économie, 28 août 2013, p. 26). TF1 et Twitter forment un duo sur les vidéos La régie du groupe TF1 et le réseau social Twitter ont signé un accord sur le sponsoring de vidéos des programmes de TF1 et leur diffusion sur le site de microblogging via des tweets sponsorisés. TF1 utilisera un dispositif créé par Twitter début 2013 et baptisé «Amplify» qui a déjà été mis en place avec une trentaine de médias américains, dont ESPN (la chaîne sport du groupe Disney) ou des groupes de presse comme Condé Nast et New York Times. Ainsi, à partir de l automne 2013, avec la nouvelle saison de «Danse avec les stars», TF1 et Twitter feront une offre commune aux annonceurs. Ils leur proposeront des écrans de publicité avant les vidéos reprenant des extraits du programme de TF1 ou des bonus inédits. Ces vidéos seront diffusées sur les internet fixe et mobile de TF1 mais aussi sur son compte Twitter. Les tweets de TF1 seront mis en avant par Twitter sur un certain nombre des 5,5 millions de comptes d utilisateurs en France. Cela devrait avoir un effet multiplicateur pour le visionnage des vidéos de TF1 (Le Figaro économie, 31 août-1 er sept. 2013, p. 28). L éducation au numérique, une grande cause nationale 2014? Les membres du collectif mis en place par la Cnil pour faire de l éducation au numérique une grande cause nationale ont poursuivi leurs travaux et à la rentrée cinq nouvelles structures ont rejoint le collectif : le Conseil de l Europe, l association Initia Droit, la Société informatique de France, Enjeux E médias et l association Internet Society France. L objectif du collectif est de donner, sans attendre, une visibilité nationale au sujet de l éducation au numérique et massifier la formation en la matière. Pour ce faire, il entend mutualiser les ressources de ses membres afin de proposer des réalisations concrètes conjointes dès le mois de septembre. Le dossier de candidature au label «Grande Cause nationale» sera remis aux services du Premier ministre avant la fin 2013 (site de la Cnil, 11 sept. 2013). Le livre numérique fait sa rentrée Cet automne, la quasi-totalité des 555 œuvres lancées en librairie devrait aussi sortir en version e-book. En 2011, seuls 40 % des publications étaient concernées. Est-ce pour autant l avènement tant annoncé du livre numérique? Il convient de nuancer. Ainsi, pour Hadrien Gardeur, fondateur de la librairie en ligne Feedbooks, «il faut distinguer usages et marché. Côté usages, la bascule s est effectivement produite». Mais si l «e-lecture» passe de plus en plus dans les mœurs des Français (15 % ont essayé, contre 5 % il y a un an), l achat d e-books reste, lui, marginal. Le numérique ne représente encore que 3 % du chiffre d affaires du livre en France, contre 12 % au Royaume-Uni et 22 % aux États-Unis. Outre le temps d adaptation, plusieurs facteurs expliquent la faiblesse du marché. Faute de numérisation rapide des fonds, le catalogue payant de livres numériques en français reste peu fourni : sur Amazon contre titres sur papier. De fait, les éditeurs se heurtent à des difficultés juridiques et techniques comme la révision des contrats d auteur ou le remaniement de certains ouvrages vers plus d interactivité (son, vidéo, zoom ). Un investissement qui explique leur réticence. Le prix est aussi un frein. Selon une étude du Motif (observatoire du livre et de l écrit en Îlede-France), pour 84 % des personnes interrogées, l e-book est trop cher : un livre vendu 60 I RLDI Numéro 97 I Octobre 2013
61 Actualités ACTIVITÉS DE L'IMMATÉRIEL 22,90 en librairie le sera 15,99 en numérique (Le Figaro, 31 août-1 er sept. 2013). Manuel Valls annonce une plainte en diffamation contre L Express Le ministre de l Intérieur va porter plainte en diffamation après un article de L Express laissant entendre que son épouse avait pu intervenir pour éviter la fermeture administrative d une boîte de nuit appartenant au beau-père de Johnny Hallyday. Dans son édition parue le 28 août, l hebdomadaire affirme que Læticia Hallyday a appelé Anne Gravoin à propos d une menace de fermeture administrative de «L Amnesia», une boîte de nuit du Cap-d Agde, propriété de son père, André Boudou. Musicienne, Anne Gravoin collabore avec Johnny Hallyday. Selon le communiqué publié à cette occasion, «le contenu de cet article et l intégralité des faits relatés relèvent d allégations totalement mensongères. M me Læticia Hallyday n a jamais contacté M me Anne Gravoin afin que cette dernière intervienne d une quelconque manière». Et de préciser qu «Anne Gravoin n a jamais demandé la moindre intervention à son mari. En outre, le ministre de l Intérieur a une trop haute conception de la mission qui lui a été confiée au service de la République pour envisager, un seul instant, d intervenir de manière arbitraire sur une décision administrative» (site <france24.com>, 28 août 2013). Affaire Bettencourt (suite) : le majordome et cinq journalistes renvoyés en correctionnelle Les juges bordelais qui instruisent cette affaire ont renvoyé, le 30 août, devant le Tribunal correctionnel, Pascal Bonnefoy, l ancien majordome de l héritière de L Oréal, et cinq journalistes qui avaient révélé l affaire en 2010, pour atteinte à l intimité de la vie privée. Les trois juges d instruction également chargés de deux autres volets (trafic d influence actif et passif et abus de faiblesse) de cette affaire politico-financière, ont ainsi suivi les réquisitions prises par l ancien procureur de Bordeaux, Claude Laplaud, le 5 juillet. On rappellera que M. Bonnefoy, les journalistes de l hebdomadaire Le Point, Franz-Olivier Giesbert et Hervé Gattegno, ceux de Mediapart, Edwy Plenel, Fabrice Arfi et Fabrice Lhomme à présent journaliste au Monde avaient été mis en examen en mars et avril 2012 après la publication d extraits de conversations de Liliane Bettencourt, enregistrées clandestinement par le majordome à son domicile en 2009 et Le 4 juillet, la Cour d appel de Versailles avait ordonné aux deux organes de presse de retirer de leurs sites respectifs ces enregistrements. Pour motiver l ordonnance de renvoi concernant Pascal Bonnefoy qui avait reconnu avoir installé un dictaphone dans le bureau de l héritière, les juges ont indiqué que «le procédé comme le lieu d enregistrement» ainsi que la «conscience du caractère illicite de ses agissements» même s il y avait pour lui «un intérêt supérieur» constituent l atteinte à la vie privée (site <lemonde.fr>, 2 sept. 2013). Anne-Sophie Lapix gagne son procès contre Canal+ La chaîne, qui réclamait à la journaliste de dommages et intérêts pour non-respect du contrat d image la liant à celle-ci jusqu à fin août, a été déboutée de ses demandes et condamnée à lui verser En juin dernier, Canal+ avait attaqué Anne-Sophie Lapix en justice, lui reprochant d avoir accordé une interview à Alessandra Sublet du magazine Télé 7 jours pour promouvoir son arrivée à la tête de l émission «C à vous» sur France 5 en septembre. Canal+ a rappelé que la journaliste avait attaqué la chaîne pour atteinte à sa réputation, un point sur lequel elle n a pas obtenu gain de cause. La chaîne a donc indiqué qu elle «prend acte de la décision qui renvoie dos à dos Anne-Sophie Lapix et Canal+». Et d ajouter que «Canal+ est satisfaite que, par cette action, il n y ait pas eu d autres manquements à son contrat d image dont les montants mensuels ont été versés à Anne-Sophie Lapix jusqu à fin août» (site <Huffigtonpost.fr>, 19 sept. 2013). Numéro 97 I Octobre 2013 RLDI I 61
62 Perspectives ANALYSES PRISM est-il conforme au droit? La présente étude est consacrée à ce programme américain de surveillance électronique par la collecte de renseignements à partir d internet et d autres fournisseurs de services électroniques. Ce programme classé relève de la National Security Agency (NSA). Il est inutile de préciser qu il reste très controversé au vu des récentes révélations relatives à la surveillance généralisée des internautes qu il permet. Elle n en prend que plus de relief. Par Claudine GUERRIER Institut des Mines/Télécom/Télécom École de Management RLDI 3232 INTRODUCTION La Charte de San Francisco entrée en vigueur le 25 octobre 1945 précise que l ONU est «fondée sur le principe de l égalité souveraine de tous ses membres» (1). La souveraineté est le principe de base qui a prévalu longtemps pour régir les relations entre les États. Aucune intervention n est envisageable dans un État, souverain par définition, sauf si une décision a été prise dans ce sens par le Conseil de sécurité de l ONU, en raison d un acte d «agression» (2). Les interventions d États qui ne correspondent pas à ce critère d agression sont illégaux : en témoigne, à titre d exemple significatif, la deuxième guerre d Irak, menée par les États-Unis et certains de leurs alliés. Cependant, les principes qui mettent en avant les droits de l Homme (3) tendent à rendre quasi effectif (4) le rêve d une «communauté universelle». La notion de menace contre la paix et d agression a, dans certaines occurrences, été élargie. L intervention en Lybie a pour finalité officielle de protéger des populations civiles ; elle s est fondée sur le concept de «responsabilité de protéger». Dans les années quatre-vingt, sous l impulsion d ONG médicales, la problématique de l ingérence trouve son dimensionnement juridique. Des actions sont diligentées dans certains États sans (1) Article 2, paragraphe 1, de la Charte. (2) Le Comité pour la définition de l agression, créé par l ONU en 1967, a établi, sur le fondement de la résolution de l Assemblée générale n 3314 du 14 décembre 1974, une liste d actes susceptibles de constituer une agression, en laissant une assez grande marge d appréciation au Conseil de sécurité. (3) Voir Statut de Rome, créateur de la Cour pénale internationale, ratifié par un grand nombre d États, mais non ratifié par les États-Unis et la Chine. (4) Voir Chemillier-Gendreau M., De la guerre à la communauté universelle, Fayard, leur accord (5), mais les principes en vigueur ne sont pas vraiment remis en cause. Lorsque le Conseil de sécurité intervient, par la résolution n 688, afin qu une aide soit apportée aux populations kurdes d Irak victimes d un déplacement forcé, il demande que «l Irak permette un accès immédiat des organisations humanitaires internationales à tous ceux qui ont besoin d assistance» (6). Pour l instant, aucune résolution n amène à conclure qu une action humanitaire puisse se déployer en opposition à la volonté de l État. La médiatisation concernant le «devoir d ingérence», bientôt dénommé «droit d ingérence» trouve ses limites dans le débat géopolitique et la tentation à laquelle peuvent se trouver confrontés certains États de céder «à la responsabilité de protéger» pour défendre leurs intérêts économiques ou territoriaux et politiques (7). Dans ce contexte, les interceptions de communications électroniques sont observées avec minutie et font l objet d une médiatisation où la manipulation politique est plus qu une velléité. Les interceptions légales de communications électroniques relèvent de la souveraineté des États. Qu elles soient judiciaires ou de sécurité, les interceptions légales sont autorisées par un juge ou un représentant de l exécutif de l État-nation concerné. Des autorités de régulation sont amenées à intervenir ou à formuler leur avis, mais elles se situent toutes au niveau des États et non au niveau superétatique. Le droit des interceptions est-il l apanage exclusif des États? Prend-il en compte d autres structures supranationales? Ce sont les questions qui se posent en filigrane, (5) Résolution n 43/131 ONU, Ass. gén., 8 déc. 1988, Assistance humanitaire aux victimes de catastrophes naturelles et autres situations du même ordre, et résolution n 45/100 ONU, Ass. gén., 14 déc sur les couloirs d urgence. (6) Résolution n 688 ONU, Cons. séc., 5 avr (7) Bettati M., Un droit d ingérence?, RGD int. Publ. 1991, p I RLDI Numéro 97 I 97 Octobre Octobre 2013
63 Perspectives ANALYSES alors que la presse électronique et traditionnelle a projeté les feux de l actualité sur PRISM et que se pose la question de la légalité de PRISM. I. L UNION EUROPÉENNE ET D AUTRES ENTITÉS PENCHÉES SUR LE DROIT DES INTERCEPTIONS A. L Union européenne et le droit des interceptions L Union européenne a un droit des interceptions qui n a pas de caractère contraignant, mais qui permet de reconnaître le caractère pan-national des communications électroniques. Les États de l Union européenne sont tous membres du Conseil de l Europe. Ce dernier, qui veille sur les valeurs de la démocratie et de la coopération judiciaire, a joué un rôle déterminant dans la mise en place des interceptions de télécommunications. La doctrine se réfère constamment à la jurisprudence de la Cour européenne de droits de l Homme, qui fait respecter la Convention européenne de sauvegarde des droits de l Homme et notamment son article 8, relatif au respect de la vie privée et au secret de la correspondance. Le Conseil de l Europe et l Union européenne ont souvent été amenés à travailler de façon concomitante sur des questions où la liberté individuelle interfère avec les missions des collectivités publiques et celles des marchés fi nanciers : en témoignent notamment les dossiers afférents à la protection des données automatisées personnelles où les recommandations du Conseil de l Europe (8) ont précédé l adoption de la directive n 95/46. 1 / Les sources du droit des interceptions au niveau de l Union européenne a) Les dimensions technique et économique L entrée de l Union européenne comme entité habilitée à créer des sources du droit sur la scène des interceptions licites s explique par des raisons techniques et par des raisons économiques. Les techniques de communications électroniques Elles sont de plus en plus rapidement obsolètes. Leur caractère paneuropéen, international implique un travail de normalisation, où l UIT, l ETSI prennent en compte les annexes au GATS (9) de l OMC. La convergence des technologies se fait au profi t du mobile, du câble, du satellite, du multimédia. Les licences 4G correspondent à un rapport de forces entre opérateurs, États-nations. Les interceptions et l économie Les interceptions de communications électroniques entérinent l accélération de l économie de la normalisation et de la technologie. Les matériels susceptibles de procéder à des interceptions sont de plus en plus efficaces ; la réactivité est néanmoins immédiate ; d autres matériels s avèrent capables de neutraliser les instruments de l interception. Ainsi, l innovation induit une course sans fin entre les tenants de l interception légale et les tenants de l interception illicite. b) Le régime juridique des interceptions légales au niveau de l Union européenne Il correspond aux résolutions de 1995 et Il obéit au principe de l exception en raison du nécessaire respect de la vie privée. L Union européenne se conforme à la hiérarchie des normes. Elle est tenue de mettre en œuvre la Déclaration universelle des droits de l Homme (10), le Pacte international relatif aux droits civils et politiques (11), la Charte européenne des droits de l Homme (12) ; le Traité de l Union européenne lui-même est en adéquation avec les exigences des libertés individuelles, qui incluent la protection de la vie privée. La résolution de 1995 stipule que la pratique des interceptions légales doit être effectuée, sans perdre de vue le respect de la vie privée «nécessité de respecter, dans la mise en œuvre des mesures d interception des télécommunications, le droit des personnes physiques au respect de la vie privée». Elle se réfère aussi au principe de la protection des données à caractère personnel. Il est fait explicitement mention de la nécessité de respecter les données : la directive n 95/46 était alors sur le point d être adoptée. De nombreux pays de l Union européenne avaient déjà introduit dans leur législation des textes sur la corrélation entre le droit à la vie privée et le traitement des données informatisées. C était notamment le cas des pays scandinaves, de l Allemagne, de la France. Le besoin pour l Union européenne de légiférer dans le secteur des interceptions légales est une nécessité qui se développe dans une discrétion méthodique. La coopération policière entre les États, le travail développé par les services de renseignement sont efficients. Le groupe de coordination chargé de la police, du terrorisme organisé, de l immigration par le Comité des représentants permanents des ambassadeurs auprès de l Union européenne a examiné la résolution de 1999 sur l interception des télécommunications dans le domaine des nouvelles technologies. La résolution (8) Recommandation du Conseil de l Europe du 23 janvier 1981 «relative à une réglementation applicable aux banques de données médicales automatisées» ; recommandation du 23 septembre 1983 «relative à la protection des données à caractère personnel utilisées à des fins de recherche scientifique et de statistique» ; recommandation du 25 octobre 1985 «sur la protection des données à caractère personnel utilisées à des fins de marketing direct» ; recommandation du 13 septembre 1990 «sur la protection des données à caractère personnel usitées à des fins de paiement et autres opérations connexes». (9) General Agrement Trade of Services. (10) L article 12 de la Déclaration universelle des droits de l Homme prévoit que «nul ne sera l objet d immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d atteintes à son honneur et à sa réputation ( )». (11) L article 17 du Pacte international relatif aux droits civils et politiques de l ONU précise que «nul ne sera l objet d immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d atteintes illégales à son honneur et sa réputation». (12) L article 7 de la Charte européenne des droits fondamentaux. Numéro 97 I Octobre 2013 RLDI I 63
64 PRISM est-il conforme au droit? de 1999 modifie et complète la résolution du Conseil de À l occasion des discussions parlementaires sur la résolution de 1999, deux nouveaux considérants afférents aux données à caractère personnel sont adoptés. Les parlementaires visent la Convention du Conseil de l Europe de 1981 (13), la directive n 95/46 du 24 octobre 1995, mais ne visent pas la directive n 97/66/CE du 15 décembre 1997, qui sera remplacée par les directives n os 2002/58/ CE (14) et 2009/136/CE (15). Cette sélectivité s explique par le caractère générique des textes de 1981 et de La directive n 97/66/CE entre dans les détails des fonctionnalités propres aux services de télécommunication, ce qui pourrait sembler réducteur dans une finalité d ouverture à l ensemble des technologies nouvelles. Les débats parlementaires mettent en exergue la volonté affirmée par le Parlement européen de s attacher aux libertés individuelles. Le Parlement européen reconnaît au Conseil le droit et le devoir de défendre l ordre public. Le rappel réitéré du référentiel propre aux données à caractère personnel est le complément obligé du caractère nécessaire des interceptions légales. Le Parlement européen remplit une mission fédératrice prenant en compte l intérêt général et la crainte générale d une opinion publique européenne qui redoute un Big Brother liberticide. 2 / Vie privée et nouvelles technologies La défense du respect de la vie privée rencontre ses limites dans l apparition des nouvelles technologies de l information qui facilitent la transparence et non le secret. La défense du respect de la vie privée rencontre ses limites dans l apparition des nouvelles technologies de l information qui facilitent la transparence et non le secret. La résolution de 1999 met l accent sur l émergence des technologies qui ne connaissent pas de frontières. L internet, les satellites, cités par la résolution, sont indépendants dans leur fonctionnement de la territorialité. L aspect «intérêt national», si évident en matière d «écoutes téléphoniques» (16) semble reculer. La résolution de 1999, bien qu elle parachève l œuvre commencée avec la résolution de 1995, aborde une nouvelle étape : la volonté de lut- (13) La convention du 28 janvier 1981 pour la protection des personnes à l égard du traitement automatisé des données à caractère personnelle. (14) Directive du 12 juillet 2002 «concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques» (directive «vie privée et communications électroniques»). (15) Directive du 25 novembre 2009 «modifiant la directive n 2002/22/CE concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications électroniques, la directive n 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et le règlement (CE) n 2006/2004 relatif à la coopération entre les autorités nationales chargées de veiller à l application de la législation en matière de protection des consommateurs». (16) Voir Guerrier C., Les écoutes téléphoniques, Éditions du CNRS, ter par les moyens techniques actuels et licites semble l emporter quelque peu sur la priorité donnée à la protection de la vie privée. L accent est mis délibérément sur les données : ce sont elles que les criminels ou les délinquants captent ou cherchent à capter et contre lesquelles le droit de l Union européenne donne des armes légales, là où le caractère paneuropéen, transnational est manifeste. a) Les caractéristiques des interceptions dans les résolutions de 1995 et 1999 Elles sont l accessibilité et la sécurité. L accessibilité Elle est globalisante. Elle concerne l ensemble des communications électroniques, les connexions par lignes, par paquets, par «Internet Protocol», les sujets qui se déplacent à l intérieur d un système et qui doivent être interceptés, les procédés nécessaires pour transférer les appels vers d autres services ou d autres équipements de terminal. Les données circonscrivent les appels, une éventuelle localisation, les paramètres techniques. Les données indispensables aux appels sont les caractéristiques du signal d accès, le numéro appelé (17), le numéro appelant (18), les signaux émis par la personne placée sous surveillance licite, la durée de la communication, la destination de l appel et les identifiants intermédiaires à l occasion d un transfert, la localisation géographique qui reste une donnée nécessaire pour certaines interceptions, les paramètres techniques des diverses formes de communications électroniques. La sécurité L interception légale a une obligation de sécurité. Les exigences de sécurité correspondent aux exigences essentielles prévues par le droit européen des communications électroniques, notamment la compatibilité électromagnétique. La sécurité est garantie par la surveillance en temps réel, une politique d interfaces, une pratique rigoureuse de la cryptologie et de la transmission. La surveillance est effectuée en temps réel et continu. Si le concept «temps réel» se révèle non pertinent sur le plan technologique, la notion intègre «les meilleurs délais», la transmission des données en quelques centièmes de seconde. La continuité permet une interception techniquement et juridiquement conforme aux intentions du législateur. La politique d interfaces est un critère de la sécurité. Une interface suffit pour certaines interceptions. En d autres occurrences, la mise à disposition de plusieurs interfaces est exigée. Sans ces interfaces, souvent virtuelles, les communications interceptées ne peuvent être transmises aux installations de surveillance. Ces interfaces sont le sujet et l objet de négociations, puis d accords entre les personnes habilitées. (17) «Tout signe distinctif en rapport avec l abonné appelé», résolution de (18) «Tout signe distinctif en rapport avec l abonné appelant», résolution de I RLDI Numéro 97 I Octobre 2013
65 Perspectives ANALYSES Une pratique rigoureuse de la cryptologie et de la transmission est en constante redéfinition. Les interceptions légales ont toujours eu recours dans les divers États membres de l Union européenne à la cryptographie et au codage (19). La résolution de 1995 mentionne le codage et le chiffrement, apanage des personnes qui procèdent à l interception : une fois l opération effectuée, le message apparaît en clair. Le recours aux messages cryptés tend à se généraliser, même si des exceptions sont notables. Devant les juges, la transcription en clair est obligatoire ; la lisibilité/visibilité est un droit de la défense. Quant au formatage des transmissions, il est un enjeu dans le domaine de la disponibilité. b) UE et coopération technique L Union européenne a mis en place, sur la base du volontariat, une coopération technique pour faciliter les interceptions légales qui ont un dimensionnement paneuropéen ou transeuropéen. Le droit des interceptions relève cependant du domaine de la souveraineté des États. Le rêve ou le cauchemar de Big Brother en matière d interceptions implique que les interceptions puissent couvrir l ensemble ou quasiment l ensemble du monde, même si la décision de procéder à des interceptions est prise au niveau d un État ou de quelques États. B. Echelon Il correspond au traité qui a servi de base aux interceptions menées par les États-Unis en coopération avec le Canada, le Royaume-Uni, l Australie et la Nouvelle-Zélande. 1 / La légitimation historique a) La Deuxième Guerre mondiale Pendant le début de la Deuxième Guerre mondiale, le Royaume- Uni, pendant un certain laps de temps, fut la seule puissance à résister à l axe Allemagne/Italie/Japon. Après l entrée en guerre de l URSS et des États-Unis, la situation géopolitique change complètement. Une coopération sous la forme d UKUSA (20) s instaure entre les États-Unis et le Royaume-Uni, notamment dans le domaine des interceptions à mener dans l Allemagne nazie. b) L antagonisme des blocs occidentaux et est-orientaux Avec la création de l Otan et la conclusion du Pacte de Varsovie, le contexte géopolitique est marqué par la confrontation des blocs, qui implique des moyens matériels et militaires, y compris les interceptions. Le traité de 1947, avec les États-Unis, le Royaume-Uni, le Canada, l Australie, la Nouvelle-Zélande, fonde sur le plan juridique la collaboration entre certains États occidentaux, afin de procéder à des interceptions, qui ont essentiellement pour cibles l URSS et ses alliés du Pacte de Varsovie : c est le développement du réseau Echelon. Des réseaux, des satellites contribuent à une (19) La loi n du 29 décembre 1990 «sur la réglementation des télécommunications» et la loi n du 21 juin 2004 «pour la confiance dans l économie numérique». (20) Initiales pour Royaume-Uni et le États-Unis. couverture planétaire (Royaume-Uni (21) en Europe, États-Unis et Canada (22) en Amérique, Australie (23) et Nouvelle-Zélande (24) en Austrasie). Sur le plan technique, ce sont les États-Unis qui sont le plus grand contributeur. La NSA joue un rôle moteur. Par la suite, d autres États, proches, sur le plan géopolitique du bloc occidental ratifient le traité : il s agit, notamment, de l Allemagne, de la Corée du Sud, de la Norvège, de la Turquie, mais ce sont les États fondateurs qui exploitent les interceptions de conversations téléphoniques, de télécopies, de courriels. 2 /Echelon après la dissolution du Pacte de Varsovie L ennemi oriental n existe plus, mais les interceptions continuent, essentiellement sous la houlette de la NSA. La première médiatisation date de 1988, mais n a pas retenu l attention de la société civile. C est dans les années quatre-vingt-dix, lorsque la preuve est apportée d une interception du patrimoine économique de certaines entreprises de plusieurs pays alliés, que l exploitation médiatique atteint son comble. Des appels d offres internationaux auraient été faussés. Cela induit des réactions au niveau de l Union européenne, puisque la Commission enquête sur les satellites du réseau Echelon et sur le rôle spécifique dévolu au Royaume-Uni dans le cadre d UKUSA et, donc, du réseau Echelon. Dans cette coopération, chaque État a conservé sa souveraineté, mais il y a eu collaboration poussée entre certains services de renseignement et, notamment, la NSA et GCHQ. II. PRISM ET LES INTERCEPTIONS PRISES À L INITIA- TIVE DES ÉTATS-UNIS OU PRISM EST-IL CONFORME AU DROIT? Aux États-Unis, les principales lois en matière d interceptions légales ont été CALEA et la FISA. Pendant des décennies, les interceptions ont trouvé un fondement dans les Orders du président (25) ou dans les règlements des administrations fédérales, assimilés aux décrets-lois. Après le scandale du Watergate, la fièvre réglementaire s est accrue (26). A. La FISA avant le Patriot Act La FISA n autorise que les interceptions des télécommunications effectuées au moyen de dispositifs électroniques, mécaniques ou autres (27), afin de protéger la sécurité des États-Unis. Les motifs (21) GCHQ, pour le service de renseignement du Royaume-Uni. (22) CSTC, pour le service de renseignement canadien. (23) DSB, pour le service de renseignement australien. (24) GCSB, pour le service de renseignement néo-zélandais. (25) Décrets. (26) Citons par exemple l Executive Order n 12036, 24 janv. 1978, remplacé par l Executive Order n 12333, 4 déc (Federal Register, vol. 46, n 235, p ) ; Executive Order n 12334, 4 déc (Federal Register, vol. 46, p. 596), et la création du President s Intelligence Oversight Board (Conseil présidentiel de surveillance des activités de renseignement, qui a longtemps coordonné l action des services de renseignement américains). (27) Article 101(f) n 1. Numéro 97 I Octobre 2013 RLDI I 65
66 PRISM est-il conforme au droit? retenus sont les attaques avérées ou possibles, le sabotage (28), le terrorisme international, les activités clandestines susceptibles de nuire aux États-Unis et de profiter à des services de renseignement étrangers. Ces termes sont insuffisamment précis. Ils laissent une marge d interprétation et d appréciation aux responsables de la sécurité. Une distinction est établie entre les citoyens américains et les étrangers résidant sur le territoire américain. Un ressortissant étranger est considéré comme l agent d une puissance étrangère, s il est en mesure de participer (29) à des activités de renseignement. Le citoyen américain ne peut être assimilé à un agent d une puissance étrangère que s il se livre à des activités de renseignement en toute connaissance de cause (30). Le terrorisme international, avant la fin du XX e siècle, a fait l objet d analyses et d appréciations circonstanciées ; il englobe les actes violents en mesure de mettre en danger la vie d une personne physique et violant les lois pénales américaines, mais aussi étrangères (31), les actes d intimidation ayant pour but de menacer un Gouvernement ou la population civile par le meurtre, l enlèvement, le détournement. Ces dispositions s appliquent en dehors du territoire des États-Unis. Les demandes d autorisation sont élaborées par les agents fédéraux qui adressent une demande de surveillance au juge compétent (32) et ont l agrément de l Attorney General (33) qui détermine si les demandes correspondent aux motifs prévus (34). La demande est assortie d indications minutieuses sur l identité de l agent, la procuration générale parfois reçue par l Attorney General du président des États-Unis, l agrément de l Attorney General, l identité éventuelle des personnes à intercepter, les faits qui semblent justifier la demande d interception. Les mesures envisagées en matière d utilisation de fichiers informatiques sont présentées. Une «garantie» est délivrée par le mandataire du président des États-Unis pour la sûreté nationale sur la base de critères qui ont une prétention à l objectivité : les informations s effectuent pour le compte d une puissance étrangère (35), l unique finalité de l opération est l obtention de ces informations ; la demande a été déposée, parce que les autres techniques d enquête, plus protectrices des libertés des citoyens, se révèlent inadéquates ; une déclaration précise, si une violation de domicile semble s avérer indispensable à la procédure ; la durée prévue pour la surveillance est mentionnée. Les agents s engagent sur la véracité de leurs indications ou de leurs déclarations. La lourdeur administrative, les coûts de gestion ont amené les juges à recourir à des formules types. Les tribunaux compétents (36) ont été invités à faire montre de vigilance, afin que le formalisme ne supprime pas l exposé des motifs. La procédure était cependant simplifiée, lorsque les représentants d une puissance étrangère étaient soumis à une interception. Si les demandes d autorisation sont soumises à l agrément de l Attorney General, ce sont les juges qui délivrent les ordonnances. Les juges sont des magistrats auprès des FISA Courts. L ordonnance est unilatérale (37) : dans ce domaine où le secret est de mise, le principe de contradiction ne se justifie pas. La durée habituelle alors prévue pour les interceptions ne pouvait dépasser trois mois, mais elle était renouvelable (38). Une exception s appliquait aux agents des puissances étrangères et aux personnes morales dépendant des puissances étrangères : la durée pouvait atteindre un an. En cas d urgence, l Attorney General ordonne des mesures, sans l agrément du juge ; il informe le tribunal FISA compétent dans les 24 heures et une demande de régulation est alors déposée. Les technologies existent depuis longtemps pour contrôler le corps social aux États-Unis et à l étranger. Les attentats du 11 septembre 2001, très largement médiatisés, ont permis de faire avancer l exploitation desdites technologies. L ordonnance stipule que l opérateur de communications (39), le propriétaire ou le gérant d immeubles sont tenus d assister le service qui est à l origine de la demande d interception. L État américain qui mobilise ainsi des personnes privées prévoit des compensations. La gêne occasionnée par le contre-espionnage est limitée, puisque les prestations d assistance sont rémunérées. La première loi FISA a envisagé le refus de demande et les modalités de recours. Si une demande est refusée en tribunal de première instance, il était possible de saisir une autre juridiction dont les trois juges sont désignés par le président de la Cour suprême parmi les juges des tribunaux de districts ou d appel (40) ; le président de la Cour suprême désigne aussi le président du Tribunal formé à cette occasion. Un juge de FISA Court est nommé pour sept ans. La rééligibilité est proscrite (41). La décision du Tribunal d instance s impose à tous les tribunaux fédéraux et aux tribunaux des États de la fédération à l exception des cours d appel. Le système impliquait un relatif équilibre entre le souci de sécurité des agences de renseignement et l exigence de défense des libertés individuelles, représentée par les FISA Courts, du moins pour les citoyens américains. (28) Infraction à l article 105 du chapitre 18 du Code pénal fédéral des États-Unis. (29) «May engage». (30) «knowingly», avec un élément matériel : les activités de renseignement, et un élément moral : la volonté de nuire. (31) Par exemple, l homicide. (32) Art. 103, FISA. (33) Ministre de la Justice. (34) Art. 104 (a), FISA. (35) Art. 101, FISA. (36) FISA Court. B. Le Patriot Act et la mise en place de mesures d exception Les technologies existent depuis longtemps pour contrôler le corps social aux États-Unis et à l étranger. Les attentats du 11 sep- (37) Ex-parte Order. (38) Art. 105 (d), FISA. (39) Specified communication or other common carrier. (40) Courts of Appeals. (41) Art. 103 FISA. 66 I RLDI Numéro 97 I Octobre 2013
67 Perspectives ANALYSES tembre 2001, très largement médiatisés, ont permis de faire avancer l exploitation desdites technologies. 1 / Le Patriot Act a été adopté le 26 octobre 2001 dans un contexte d unanimisme (42) Il a apporté des modifications au droit américain. Il augmente la capacité qu ont les agents de police d obtenir certains types de mandats des tribunaux, afin d intercepter les communications et d accroître les catégories d informations que ces mandats permettent d obtenir dans certaines circonstances. L article 206 du Patriot Act autorise la délivrance de mandats généraux (43) aux termes de la FISA. Ces mandats sont demandés au Tribunal de la FISA et n exigent pas que soient identifiés de façon précise l instrument, l installation ou l endroit visés par la surveillance. Plutôt que d exiger que les agents obtiennent un mandat distinct en vertu de la FISA pour chaque appareil qu ils souhaitent intercepter, cette disposition leur permet d obtenir un mandat général les autorisant à le faire pour plusieurs appareils appartenant à un individu ; il s agit de cibler une personne, plutôt qu un terminal en particulier. Afin d obtenir un tel mandat aux termes de l article 206, il faut convaincre le Tribunal que la cible est un pouvoir étranger, au sens de la définition qui apparaît dans l article 1801, titre 50, de l USC (44) et que les actions de la cible sont susceptibles de contrecarrer la surveillance. L article 218 du Patriot Act permet aux agents fédéraux de demander un mandat en vertu de la FISA, lorsque l obtention du renseignement étranger constitue une raison importante, et non la raison, comme c était le cas avant l entrée en vigueur du Patriot Act, de se procurer ce mandat. On pourrait soutenir que les mandats délivrés aux termes de la FISA seraient susceptibles de servir au cours d enquêtes criminelles, pourvu que ces enquêtes comportent un volet relatif au renseignement étranger. Cela n est pas vraiment convaincant, dans la mesure où les conditions à remplir pour obtenir un tel mandat sont généralement moins rigoureuses que les conditions à remplir pour obtenir un mandat aux termes du titre III. Concrètement, la loi autorise les services de renseignement à brancher le système Carnivore sur le réseau d un fournisseur d accès à internet pour surveiller la circulation des messages électroniques et conserver les traces de la navigation sur le web d une personne suspectée de contact avec une puissance étrangère. La NSA, notamment, a établi des ententes avec plus de 100 sociétés américaines considérées comme fiables. 2 / Les interceptions à destination de l étranger : Terrorist Surveillance Program et PRISM a) Terrorist Surveillance Program Il a été mis en place par l Administration Bush, après les attentats du 11 septembre 2001 et l adoption du Patriot Act. Sa légalité a été mise en doute, dans la mesure où il n a pas obtenu l aval de la FISC (45). (42) Une seule abstention dans une ambiance de patriotisme exacerbé. (43) Roving orders. (44) 50 USC 1805 c (2) D et 1805 (d). (45) United States Foreign Intelligence Surveillance Court. b) PRISM Dénommé «US-984XN» (46), il est un programme de surveillance électronique américain, de collecte de renseignements à partir d internet et de fournisseurs de services électroniques. Ce programme est classé, il relève de la National Security Agency (47) ; il s agit de cibler les personnes qui vivent en dehors des États-Unis (48), cela en conjonction avec le Upstream Program (49). PRISM a été autorisé (50), contrairement au Terrorist Surveillance Program, par un arrêt de la FISC (51). Il existe donc une présomption de légalité, du point de vue du droit américain. En vertu de ce système, la NSA a accès directement aux données qui sont notamment hébergées par Google, Facebook, YouTube, Microsoft, Yahoo!, Skype, AOL, Apple, Paltalk (52). PRISM serait «la source première de renseignements bruts utilisés pour rédiger les rapports analytiques de la NSA» (53). Certaines compagnies répugnent à transmettre les appels de leurs clients (54) ; en général, ces sociétés, quand les informations classées ont été divulguées et ont donné lieu à controverse, ont indiqué qu il n était pas question pour elles de transmettre des informations en vrac à la NSA et que, conformément au droit américain, elles obéissaient à la règle : la demande de renseignement devait concerner des individus et être en conformité avec la loi FISA (55). Si, sur le plan géopolitique, il peut paraître coûteux d intercepter les données de représentants alliés, cela n en fait pas moins partie du rapport de forces institué au sein du bloc occidental et les propos largement médiatisés d une Viviane Reding, présentement commissaire européenne à la Justice (56), ou de Martin Schultz, pré- (46) PRISM : Here s How the NSA Wiretapped the Internet, < fr>, 8 juin (47) NSA. (48) Bataille d informations autour de l outil de surveillance PRISM, Le Monde, 10 juin (49) AT T Whistle-Blower s Evidence, Wired, 17 mai (50) NSA Slides Explain the PRISM Data-Collection Program, The Washington Post, 6 juin (51) La création a été permise par le Protect America Act of 2007, sous la présidence de George W. Bush. (52) Greenwald G. et MacAskill E., NSA taps in to systems of Google, Facebook, Apple and others, secret files reveal, The Guardian, 7 juin (53) The Washington Post, 6 juin 2013, précité. (54) Savage Ch., Wyatt E. et Baker P., US Says It Gathers Online Data Abroad, The New York Times, 6 juin 2013 ; Greenwald G., NSA Collecting Phone Records of Millions of Verizon Customers Daily, The Guardian, 5 juin Cet auteur a écrit : «Top Secret Court Order Requiring Verizon to Hand Over All Call Data Shows Scale of Domestic Surveillance under Obama.» (55) B. Lee T., Here s Everything We Know About PRISM to Date, <www. washingtonpost/blogs/wonkblog/>, 12 juin 2013 ; Ferran B., PRISM : Apple, Microsoft et Facebook se confessent timidement, Le Figaro, 17 juin 2013 ; Szadkowski M., Après PRISM, la transparence mais sous contrôle, Le Monde, 20 juin (56) «On ne peut pas négocier sur un grand marché transatlantique s il y a le moindre doute que nos partenaires ciblent des écoutes vers les bureaux des négociateurs européens», a déclaré Viviane Reading, cité dans : Espionnage : la NSA visait la France, la Grèce et l Italie, Le Monde, 1 er juill Numéro 97 I Octobre 2013 RLDI I 67
68 PRISM est-il conforme au droit? sident du Parlement européen (57), relèvent d une politique de communication à usage interne (58). Par contre, la conformité de PRISM à la loi FISA et l évolution de la loi FISA constituent un enjeu essentiel pour le droit américain et, à un moindre degré, pour le droit international. 3 / Le droit des interceptions américain après le Patriot Act Il convient de mentionner le décret-loi de 2002, la jurisprudence, la réforme de la loi FISA. a) Le décret-loi de 2002 À partir de 2002, il n est plus nécessaire aux États-Unis en certaines occurrences de demander et d obtenir une autorisation judiciaire, pour procéder à des interceptions. En 2002, le président Bush a signé un décret-loi secret autorisant la National Security Agency à surveiller et à intercepter les appels téléphoniques effectués et les courriels internationaux transmis par des personnes aux États- Unis à des personnes à l extérieur des États-Unis ou inversement, sans avoir à solliciter une autorisation judiciaire préalable du Tribunal de la FISA (59). Le président aurait tenu le pouvoir requis, pour prendre ce décret-loi, en vertu de la compétence que lui confère l article 2 de la Constitution américaine (60) et conformément à une résolution mixte des deux chambres du Congrès, issue du Sénat (61), portant le titre d «Authorization for Use of Military Force» (62). La résolution AUMF autorisait le président à utiliser toute la force nécessaire et appropriée contre les États, organisations ou personnes qui, d après lui, auraient planifié, commis, favorisé les attentats du 11 septembre 2001 ou auraient hébergé ceux qui ont commis ces actions, afin de prévenir les éventuels ou futurs actes terroristes. Néanmoins, certains groupes et certains individus se sont demandé si le président disposait bien du pouvoir constitutionnel ou de l autorité conférée par le Congrès nécessaires pour prendre le décret-loi de Ils se sont notamment interrogés sur le point suivant : la surveillance électronique exercée sans mandat par la NSA en vertu du décret-loi constitue-t-elle une violation des droits des Américains en vertu du quatrième amendement (63)? Des études ont été menées sur ce thème (64). Par ailleurs, certains observateurs ont remis en question l affirmation gouvernementale selon laquelle le décret-loi de 2002 était indispensable, sous le prétexte que des périodes de surveillance sans mandat plus longues que celles autorisées par la FISA s imposent, pour prévenir et combattre les activités dites «terroristes». En effet, bien que les organismes gouvernementaux doivent généralement obtenir une autorisation du Tribunal de la FISA avant d effectuer une surveillance sans mandat, la FISA prévoit des exceptions à cette obligation. Comme cela a déjà été mentionné, le Procureur général des États-Unis peut ordonner la surveillance électronique de certaines puissances étrangères, sans mandat judiciaire, pendant une période maximale de un an (65). Sont également possibles la surveillance électronique sans mandat judiciaire dans des situations d urgence pour une durée maximale de 72 heures (66) et la surveillance électronique sans mandat pendant les 15 jours qui suivent une déclaration de guerre par le Congrès (67). Le 17 janvier 2006, deux poursuites distinctes ont été lancées contre le programme de surveillance sans mandat ; la première est initiée par un regroupement d organismes de protection des libertés individuelles dirigées par l ACLU (68) devant le Tribunal fédéral de district de Détroit contre la NSA ; la seconde est diligentée par le Center Constitutional Rights (69), contre le président Bush, la NSA et le Federal Bureau of Investigation (FBI) devant le Tribunal fédéral de Manhattan. Selon le groupement dirigé par l ACLU, le programme de la NSA violerait le premier amendement (70), le quatrième amendement de la Constitution (71), les principes constitutionnels de séparation des pouvoirs par lesquels sont régis le président et le Congrès. Le groupement demande que le programme soit déclaré inconstitutionnel et qu une injonction interdise à la NSA de poursuivre ses activités dans ce domaine (72). L action intentée par le CCR déclare que des renseignements protégés par la relation avocat/client ont été interceptés dans le cadre du programme de surveillance sans mandat de la NSA et reprend les allégations formulées dans l action de l ACLU afférentes aux (57) Martin Schultz a déclaré qu il est «profondément inquiet et choqué par les allégations d espionnage des autorités américaines dans les bureaux de l UE. Si ces allégations sont avérées, ce serait un problème extrêmement grave qui nuirait considérablement aux relations entre l UE et les États-Unis», cité dans : La NSA espionnait aussi l Union européenne, Le Monde, 1 er juill (58) «La communauté de la sécurité informatique ainsi que les services de renseignement européens savaient depuis longtemps», déclaration de Gérôme Billois, expert au Cercle de la sécurité et de l information, cité dans : PRISM : la grande naïveté des Européens, Le Point, 1 er juill (59) Lichtblau E. et Risen J., Bush Lets US Spy on Callers Without Courts, The New York Times, 18 déc. 2005, p. 1. (60) Cet article spécifie quels sont les pouvoirs exécutifs du président, y compris ses pouvoirs en tant que commandant en chef des forces armées américaines. (61) SJ Res 23. (62) AUMF, autorisation du recours à la force militaire, promulguée par le président Bush, le 18 septembre 2001, c est-à-dire très peu de temps après les attentats du 11 septembre (63) Le quatrième amendement, qui date de 1791, interdit les perquisitions et saisies commises sans base légale. (64) Voir Bazan E. et Elsea J., Presidential Authority to Conduct Warrantless Electronic Surveillance to Gather Foreign Intelligence Information, < ; voir aussi Halperin H., A legal Analysis of the NSA Warrantless Surveillance Program, < (65) 50 USC (66) Pendant ce délai de 72 heures, un mandat autorisant ce type de surveillance est demandé au Tribunal de la FISA, voir 50 USC 1805 (f). (67) 50 USC (68) American civil liberty union. (69) CCR. (70) Liberté d expression. (71) Interdiction ou encadrement des perquisitions. (72) Voir ACLU : «ACLU Sues to Stop Illegal Spying on Americans, Saying President Is Not Above the Law», communiqué du 17 janvier I RLDI Numéro 97 I Octobre 2013
69 Perspectives ANALYSES violations constitutionnelles. Comme l ACLU, le CCR réclame une déclaration d inconstitutionnalité et une injonction interdisant la poursuite du programme (73). Le débat a gagné les milieux parlementaires. Lorsque l information sur le programme de surveillance sans mandat de la NSA et le décret-loi l autorisant ont été rendus publics, divers comités du Congrès se sont prononcés en faveur d une enquête sur le programme et le pouvoir dont serait doté le président, selon la Constitution américaine ou la résolution AUMF, d autoriser la NSA à effectuer de la surveillance sans mandat, alors qu aucune loi n avait modifié la FISA. Le 15 janvier 2006, le président du Senate Committee of the Judiciary (74), Arlen Specter, a fait savoir que son Comité tiendrait des audiences relatives à ces questions. Néanmoins, Arlen Specter n a donné d indications ni sur le nombre des audiences, ni sur la qualité des témoins. Depuis les déclarations du sénateur Specter, le SCJ a effectivement mené son enquête et s avère tout particulièrement intéressé par la légalité du programme. Le 6 février 2006, le SCJ a entendu le Procureur général Gonzales : ce dernier a soutenu la position de l exécutif ; le président est habilité à autoriser le programme de surveillance sans mandat de la NSA et il détient ce pouvoir en vertu de ses attributions de commandant en chef, en application de l article 2 de la Constitution américaine et de la résolution AUMF. Le SCJ a ensuite tenu deux audiences additionnelles sur le pouvoir exécutif en temps de guerre et le pouvoir de surveillance de la NSA, les 28 février et 28 mars b) La jurisprudence La justice s est prononcée à deux reprises. En août 2006, la juge fédérale Anna Diggs Taylor, siégeant à Chicago, avait validé une plainte déposée par des avocats, des enseignants, des journalistes qui se trouvaient en contact fréquent avec le Proche-Orient et qui estimaient que leurs communications étaient l objet d une surveillance. Considérant que le président George W. Bush avait outrepassé ses pouvoirs, en autorisant la surveillance mise en cause, la juge Taylor avait exigé la fin immédiate du programme. Il a été fait appel et la décision de la juge Diggs Taylor a été suspendue en attendant que la Cour d appel se prononce. En juillet 2007, l ordre d arrêter les interceptions «antiterroristes» aux États-Unis sans mandat d un juge a été annulé par une Cour d appel fédérale. Cette décision revient à laisser le président libre de poursuivre les interceptions sans mandat d un juge. c) La réforme de la FISA La loi du 5 août 2007 La loi promulguée le 5 août 2007 réforme la FISA. Le Gouvernement américain pouvait déjà espionner les communications étrangères qui ne transitaient pas par les États-Unis. Désormais, la NSA peut intercepter sans mandat les appels téléphoniques et les courriels des ressortissants étrangers transmis au moyen d équipements américains. Certains opposants ont insisté sur les dangers de dé- rive, ont fait remarquer qu il était désormais possible d intercepter des Américains communiquant avec des personnes à l étranger, sans intention délictuelle ou criminelle. Une garantie existe cependant : si un Américain devient la cible principale des interceptions, un mandat devient obligatoire pour poursuivre la surveillance. La FISA Court, le Tribunal de la FISA, dans ce contexte, ne joue plus de rôle significatif et le contrôle par un organisme indépendant du Gouvernement américain a vécu. Soulignons que cette réforme de 2007 n était valable que pour six mois. Il convient donc d envisager les débats qui ont suivi à la fin de la première décennie et au début de la deuxième décennie du XXI e siècle. Désormais, la NSA peut intercepter sans mandat les appels téléphoniques et les courriels des ressortissants étrangers transmis au moyen d équipements américains. La loi de 2008 Compte tenu des discussions qui étaient apparues à l occasion du programme précédent et de la loi du 5 août 2007 qui permettait les interceptions sans mandat, une loi a été déposée et adoptée par la Chambre des représentants et par le Sénat le 10 juillet 2008 (75). Cette loi autorise le Renseignement américain à pratiquer sans autorisation préalable des interceptions de télécommunications à l étranger, dans les affaires d espionnage ou de terrorisme. Le texte permet d obtenir un mandat de un an pour des interceptions de groupes et d individus étrangers. Un citoyen américain peut, quant à lui, être intercepté si la communication concerne l étranger. Les autorités disposent à présent d une semaine, et non de 72 heures, pour obtenir un mandat. Elles doivent obtenir l aval du Tribunal spécial instauré par la loi pour intercepter les conversations d un Américain à l étranger, alors qu avant l approbation du ministre de la Justice suffisait. Ainsi, la protection de la vie privée est-elle réduite et, pour cette raison même, un organisme de contrôle est mis en place. «Le Sénat a adopté un bon projet de loi autorisant le Renseignement à écouter en temps opportun les conversations des terroristes étrangers afin de défendre la liberté des États-Unis» peut-on lire dans une déclaration diffusée par le service de presse de la Maison Blanche. La loi accorde l immunité juridique aux opérateurs de télécommunications américains accusés par la justice américaine de collaborer avec le Gouvernement et les services secrets afin de pratiquer des interceptions illégales. En 2008, malgré l arrêt de la Cour d appel fédérale mentionnée ci-dessus, une quarantaine de requêtes en recouvrement de plusieurs milliards de dollars ont été engagées, dans le cadre d interceptions téléphoniques aux États-Unis. Le projet initial ne mentionnait pas l immunité juridique mais cette dernière semblait essentielle à l exécutif et aux compagnies de télécommunications. Le président Bush a fait savoir qu il n attendrait pas la fin des débats pour autoriser la surveillance des communications (76) des présumés terroristes. Pour justifier cette attitude, le président invoque d éventuelles menaces contre la sécurité natio- (73) Voir CCR : «CCR Files Suit over NSA Domestic Spying Program», communiqué du 17 janvier (74) SCJ, Comité sénatorial des affaires judiciaires. (75) Par 69 voix, dont celle de M. Obama, contre 28. (76) Conversations téléphoniques et échanges de courriels. Numéro 97 I Octobre 2013 RLDI I 69
70 PRISM est-il conforme au droit? nale. En conséquence, les opérateurs de télécommunications ne doivent pas avoir à payer des dommages-intérêts aux personnes qui accusent ces sociétés de violer leur vie privée : «pour pouvoir découvrir ( ) les plans de l ennemi, nous avons besoin de la coopération des entreprises de télécommunications ( ). Si ces compagnies font l objet de poursuites qui pourraient leur coûter des milliards de dollars, elles ne participeront pas. Elles ne nous aideront pas. Elles n aideront pas à protéger l Amérique». Une fois la loi adoptée, l hypothétique contrôle par la justice est hors de portée pour tous les citoyens. L extension jusqu en 2017 de la loi FISA Le 12 septembre 2012, la Chambre des représentants américaine a voté (77) la prolongation de cinq ans de la loi FISA. Cette dernière devait expirer au 31 décembre «Encore une fois, la Chambre a entériné une loi tellement large et imprécise que, en dépit de son vote il y a quatre ans, nous n avons que peu d idées de la manière dont le Gouvernement l utilise», déclare Michelle Richardson (78). M me Richardson ajoute que les Américains et leurs communications sont en théorie protégés de l intrusion de l exécutif par le quatrième amendement de la Constitution. De son côté, le sénateur Ron Wyden a indiqué que le Congrès était en droit d obtenir des informations sur le nombre d Américains qui ont vu leurs communications interceptées, en vertu des pouvoirs conférés par la loi FISA. Ron Wyden a également dénoncé les insuffisances de la loi FISA en matière de libertés individuelles. Par ailleurs, toujours en 2012, l Electronic Frontier Foundation a diligenté des poursuites dans le district fédéral de Columbia, considérant que la NSA n a pas satisfait à son obligation de protection des citoyens américains. En dépit des actions menées par l ACLU, par l Electronic Frontier Foundation, par certains sénateurs et membres de la Chambre des représentants, la loi est définitivement adoptée par le Sénat en décembre Ron Wyden a insisté en vain sur les prérogatives du Gouvernement américain prévues par cette loi et qui permettent de cibler toute organisation politique ou entité considérée comme organisation politique étrangère. Cela concerne des personnes morales et des personnes physiques étrangères ennemies des États-Unis, mais aussi des personnes étrangères appartenant à des États alliés des États-Unis, Canada, pays de l Union européenne, Australie, etc. Grâce à la loi FISA, le Gouvernement américain est en mesure de solliciter les données des grandes entreprises américaines, en émettant un mandat classé secret qui oblige les sociétés à coopérer avec les services de renseignement. Au sein de l Union européenne, le Centre d études sur les conflits liberté et sécurité (79) a publié un rapport de janvier 2013 (80) qui dénonce la loi FISA, et insiste sur les nuisances et dérives imputables à cette loi. Le Patriot Act et la loi FISA sont mis en cause : «les questions du respect de la vie privée et de la protection des données sont posées par les mesures exceptionnelles prises au nom de la sécurité et de la lutte contre le terrorisme. Il faut ici souligner les particularités du contexte américain, à la fois du fait du Patriot Act et également de la nouvelle loi sur la FISA. Ces aspects ont été totalement négligés en dépit de leurs implications considérables en matière de souveraineté européenne sur les données, et de protection des droits de ses citoyens». Il faut prendre en compte l externalisation générée par le Cloud et utilisée de plus en plus fréquemment. Lorsque les possibilités du Cloud sont combinées aux dispositions du Patriot Act et de la loi FISA, les libertés des étrangers sont potentiellement menacées. Les experts du Centre d études sur les conflits liberté et sécurité mettent en garde les politiques et les juristes de l Union européenne : «une attention particulière doit être portée aux lois américaines autorisant la surveillance des données stockées dans les Clouds par des non-résidents américains. Le Parlement européen devrait demander des précisions sur la loi FISA, sur la situation nouvelle posée en regard du quatrième amendement de la Constitution américaine, et sur le Patriot Act [particulièrement l article 215]. Le Parlement européen devrait envisager de modifier la réglementation en matière de protection des données, afin que des mises en garde appropriées soient adressées en matière de données personnelles [ou de données vulnérables à une surveillance politique] avant toute exportation de données contenues dans un Cloud, vers des juridictions américaines ( ). Le Parlement européen devrait rouvrir les négociations avec les États-Unis afin que soit reconnu par les tribunaux américains le droit à la vie privée dans son acception européenne». En fait, les rapports de force actuels entre États-Unis et Union européenne ne sont pas favorables à la renégociation. Le Royaume-Uni adopte quasiment toutes les positions diplomatiques des États-Unis, participe en allié à ses efforts de guerre ; la France a non seulement réintégré les organes miliaires intégrés de l Otan, quittés en 1966, mais joué un rôle d avant-garde des alliés occidentaux en Afrique et, plus précisément, en Lybie et au Mali. Cette implication renforcée du Royaume-Uni et de la France dans l alliance militaire occidentale induit une collaboration étroite entre les services de renseignement et, de facto, la prééminence de la NSA et du FBI, y compris dans le cadre des interceptions. Il est illusoire de penser que les États-nations souhaitent remettre en cause les soubassements juridiques mis en place par les exécutifs américains successifs. Selon Sophia Helena in t Velt (81), «il est clair que la Commission européenne préfère regarder ailleurs. Tout comme les Gouvernements nationaux ; notamment parce qu ils ne comprennent pas les enjeux mais aussi parce qu ils ont peur de défier l autorité américaine ( )». Le quatrième amendement (82) de la Constitution américaine, par définition, ne concerne que les résidents américains, les étrangers ne sont pas susceptibles de l invoquer pour obtenir une protection. Les exigences procédurales qui doivent, selon la loi FISA, être respectées par la police ou les services de renseignement, afin d obtenir des informations, ne sont pas élevées. La vie privée des citoyens étrangers et leurs données personnelles, même s ils ne sont pas des «terroristes» ou des «ennemis» du Gouvernement (77) 301 votes favorables, 118 votes défavorables, 10 abstentions. (78) Conseillère législative de l Union américaine des libertés civiles. (79) Fighting cyber Crime and protecting privacy in the Cloud. (80) Rapport commandé par la Commission des libertés civiles, justice et affaires intérieures (LIBE) du Parlement européen. (81) Vice-présidente de la Commission des libertés civiles, de la justice et des affaires intérieures du Parlement européen, député européenne membre du Parti libéral néerlandais D66. (82) Assimilable à la norme constitutionnelle américaine qui protège la sphère privée contre les demandes étatiques. 70 I RLDI Numéro 97 I Octobre 2013
71 Perspectives ANALYSES américain, sont potentiellement surveillées et la généralisation de la solution Cloud n améliore pas la situation. La conformité de PRISM aux sources du droit Dans ce contexte, PRISM semble bien conforme à la loi FISA et aux dispositions du Patriot Act. Reste en question la conformité de PRISM au quatrième amendement de la Constitution américaine. L objectif principal du G29 est de se livrer à une analyse de droit comparé pour déterminer dans quelle mesure la législation américaine est ou non en accord avec le droit international et le droit de l Union européenne. Par ailleurs, les données présentées comme étrangères aux États- Unis, et souvent européennes, ne sont pas forcément étrangères : même si les données concernent des résidents européens et sont donc soumises au droit européen, l hébergement de ces données dans le Cloud par une société américaine ou sur des serveurs situés aux États-Unis crée un rattachement au droit américain. Les États-Unis appliquent fort logiquement leur droit national à l activité qui a lieu sur leur territoire et aux entreprises qui ont leur siège dans leur pays. C est pourquoi un État européen ne peut pas reprocher aux États-Unis de vouloir que Google transmette des données en application du droit américain et en même temps exiger que Google respecte le droit du pays européen (83) en matière de traitement des données pour les services qu il propose. Lorsqu il s agit de données traitées par une entité publique (84), la relation entre le sujet des données et l entité mentionnée ci-dessus découle en principe de la loi et il est fort rare que cette loi autorise l entité à exposer les données aux conditions d un droit étranger. C est cependant ce qui se passe lorsque des fournisseurs de services étrangers sont utilisés. Il convient néanmoins d établir une distinction entre les données qui ne sont pas des données à caractère personnel et les données à caractère personnel. Quand les données ont un caractère personnel, la solution de type Cloud doit être examinée avec attention et circonspection. Il y a alors pour les données étrangères un risque que fait courir le droit américain, d autant que la plupart des services de renseignement européens coopèrent avec les services de renseignement américains et acceptent les immixtions prévues à l égard des étrangers par le droit américain. Actuellement, il existe une interaction entre les interceptions légales, quoique secrètes, prévues par le droit américain et le projet de texte européen discuté depuis plus de un an et qui doit se substituer à la directive n 95/46, avec une volonté de conforter le respect de la vie privée. La discussion médiatique autour de PRISM a donné lieu à un infléchissement des positions à l égard de ce texte. Ce dernier prévoit des dispositions spécifiques pour le transfert de données à caractère personnel à l extérieur de l Union européenne. Ces dispositions pourraient se révéler dissuasives à l égard des entreprises américaines qui transféreraient des données européennes aux États-Unis. Les sanctions (83) Plus protecteur que le droit américain en matière de protection de la vie privée et de protection des données à caractère personnel. (84) Par exemple, l école publique, l administration publique. envisagées en cas de violation de ces dispositions pourraient «aller jusqu à 2 % du chiffre d affaires mondial d entreprises comme Google ou Facebook en cas de violation» (85), ce qui serait infiniment plus dissuasif que les ou dollars prévus en cas de violation du droit américain. Enfin, ce processus pourrait, dans cette optique très optimiste du point de vue de la défense des libertés individuelles, conduire à une renégociation du Safe Harbor Principles. Dès le 13 août 2013, le G29 (86) saisit par courrier (87) la vice-présidente de la Commission européenne, Viviane Reding, pour envisager et analyser les conséquences du programme PRISM sur la protection des données des citoyens de l Union européenne. Un groupe de travail États-Unis/Union européenne a été institué concernant l accès par les services de renseignement américains aux données des citoyens de l Union européenne ; ce groupe comprend notamment des membres de certaines autorités de protection des données, des experts juridiques et techniques, européens et américains, en matière de lutte antiterroriste, mais le G29 est d avis qu il lui revient d évaluer de manière indépendante les violations potentielles aux sources du droit de l Union européenne, en particulier à la directive n 95/46. L objectif principal du G29 est de se livrer à une analyse de droit comparé pour déterminer dans quelle mesure la législation américaine est ou non en accord avec le droit international et le droit de l Union européenne : il s agit de se pencher sur la nature des informations qui ont été collectées, sur les conditions d accès des autorités américaines à ces informations, sur les contrôles qui existent aux États-Unis, les éventuelles voies de recours pour les résidents de l UE. Le G29 entend également répertorier les systèmes de surveillance européens comparables à PRISM : «il importe en effet de s assurer que les États européens sont respectueux du droit fondamental à la vie privée», précise le G29 dans un communiqué du mois d août En France, la Cnil a saisi le Gouvernement français, afin que des informations lui soient transmises sur un éventuel programme français de collecte de données, qui, s il existe, serait réalisé en dehors du cadre juridique prévu par le législateur. Elle a également institué un groupe de travail sur l accès par des autorités étrangères aux données concernant les citoyens français. Aux États-Unis, un audit interne (88) a été mené par la NSA. Cet audit a permis de révéler que l Agence nationale de sécurité a commis de nombreuses infractions aux lois sur le respect de la vie privée, depuis qu elle a été dotée de nouveaux pouvoirs. La NSA aurait ordonné à ses membres de falsifier des rapports adressés au Département de la justice et au Bureau du directeur du renseignement national et aurait substitué certains menus détails par des termes beaucoup plus généraux. La NSA aurait également caché la surveillance non intentionnelle de certains citoyens américains. (85) À Bruxelles, Viviane Reding repart à la charge sur la protection des données personnelles, Le Monde, 7 août (86) Groupe des instances européennes chargées de l informatique et des libertés (Groupe de travail de l article 29). (87) Courrier envoyé le 13 août 2013 par le président du G29, Jacob Kohnstamm, à la commissaire Viviane Reding, avec copie à Cecilia Malmström, autre commissaire européenne, Martin Schulz, président du Parlement européen, et Juan Fernando Lopez Aguilar, président de la Commission LIBE du Parlement européen. (88) De mai Numéro 97 I Octobre 2013 RLDI I 71
72 PRISM est-il conforme au droit? Par exemple, un nombre important d appels téléphoniques en provenance de Washington ont été surveillés, à la suite d une erreur de programmation qui a interverti le préfixe de la zone de la capitale américaine (89) avec celui de l Égypte (90). Des données ont également été captées et stockées par un câble optique sur le territoire américain, si bien que des données de communications de citoyens américains ont été captées à cette occasion, ce qui est bien entendu strictement interdit. Ce n est qu en octobre 2011, des mois après le début du programme, que la FISC a reçu l information, considérant que ce qui s était passé était contraire à la Constitution. Selon la NSA, «quand nous faisons une erreur ( ), nous la signalons en interne et aux superviseurs fédéraux et allons au fond du problème». Les activités seraient «continuellement auditées et supervisées en interne et en externe» (91) ; les dysfonctionnements, selon John DeLong (92), sont «des erreurs, et non pas des infractions délibérées» et le taux d erreur serait de «0,000 5 %». Par ailleurs, interrogée par Reuters le 20 août 2013, la NSA indique que sa mission «se concentre sur la lutte contre les ennemis étrangers qui veulent porter atteinte au pays» et que «nous défendons les États-Unis contre de telles menaces tout en travaillant avec acharnement à la protection de la vie privée des Américains. Ce n est pas l un ou l autre. Ce sont les deux à la fois». À l opposé, les sénateurs Ron Wyden et Mark Udall (93) déclarent dans un communiqué : «nous avons dit que les violations des lois et règlements étaient plus graves que ce qui est reconnu et nous pensons que les Américains doivent savoir que cette confirmation est uniquement la partie immergée de l iceberg». La NSA est contrôlée par le Congrès et la FISC qui a pour mission d encadrer les programmes de surveillance de la NSA. Les rapports reçus par le Congrès ne sont pas complets : si des parlementaires veulent prendre connaissance de rapports non expurgés et s ils sont dotés d une habilitation défense, ils sont obligés de gagner des pièces sécurisées, afin de consulter les documents ; même les parlementaires qui ont cette habilitation défense ne sont pas autorisés à prendre des notes. Quant à la FISC, elle ne bénéficie pas toujours d une information exhaustive. Son président (94) a indiqué : «la FISC est contrainte de se reposer sur la précision des informations qui lui sont fournies» et a insisté sur l absence de pouvoir d enquête dévolu à son organisme. Le Sénat a organisé en 2013 des auditions sur les interceptions, notamment de citoyens américains. «Je continue de m inquiéter du fait que nous ne recevons pas de réponse franche de la NSA», a expliqué le président de la Commission judiciaire du Sénat (95). (89) 202. (90) 20. (91) NSA citée par l AFP le 16 août (92) Directeur du département du contrôle interne de la NSA. (93) De la Commission du renseignement. (94) Reggie Walton. (95) Patrick Leahy. Le 10 août 2013, le président Obama a pris en compte, dans le cadre d une campagne de communication, les protestations qui s étaient élevées à l occasion des pseudo-révélations relatives à PRISM et avaient semblé faire jaillir l écume d un élan défenseur de la vie privée et relayé aux États-Unis notamment par l ACLU. C. Mise en cause de PRISM, réforme du Patriot Act ou opération de communication? PRISM n est pas mis en cause par l exécutif américain. Selon James Clapper, responsable principal des agences de renseignement américaines, PRISM n est pas à l origine d interceptions de courriels ou d interceptions de conversations téléphoniques américaines. 1 / Annonce d une réforme Le 10 août 2013, le président Obama annonce une réforme des lois et des mesures qui encadrent la surveillance des citoyens sur internet. Il souhaite plus de transparence. Cela implique de modifier, en travaillant de concert avec le Congrès, certaines dispositions du Patriot Act, en particulier la section 215, afférente à la collecte de métadonnées des conversations téléphoniques : durée des appels, numéros appelés et appelants. La connaissance des métadonnées permet de violer la vie privée d un citoyen, au même titre qu une utilisation illégale des données à caractère personnel. Sur le marché américain, et sur le marché international, la captation, légale ou illégale, des métadonnées induit un accès privilégié à de multiples informations relatives à des personnes physiques, et qui peuvent faire l objet d une exploitation civile ou commerciale. Tout en appelant de ses vœux plus de transparence, M. Obama a nié que le Patriot Act et la FISA aient conduit à des abus. Il envisage la divulgation d un plus grand nombre d informations sur un site internet dédié et la nomination d un représentant d organisations de défense des libertés civiques pour s assurer de l indépendance au sein de la Cour de surveillance du renseignement à l étranger (96). 2 / Un calendrier Le 10 août 2013, M. Obama s était aussi engagé à instituer un groupe d experts pour auditer, évaluer les programmes de surveillance des communications menés par les États-Unis. Cet audit est externe aux agences de renseignement, bien différent de l audit interne mené par la NSA en mai 2012, et qui avait cependant permis de dénombrer incidents au cours des 12 mois précédents pour ce qui concerne des collectes, des stockages, accès et communications de données protégées légalement. Le 12 août 2013, James Clapper, directeur national du renseignement, qui coordonne les agences de renseignement américaines, dont la NSA, est chargé de former le groupe des experts qui s occupent de l audit. Les conclusions provisoires sont rendues dans les 60 jours, les conclusions définitives seront fournies avant le 15 décembre (96) Foreign Intelligence Surveillance Court. 72 I RLDI Numéro 97 I Octobre 2013
73 Perspectives ANALYSES 3 / Une opération de communication plutôt qu un travail juridique? Plusieurs éléments font penser qu il s agit d une opération de communication. M. Clapper est placé directement sous l autorité statutaire, de par ses fonctions, du président des États-Unis. Son indépendance est donc relative. Par ailleurs, dans un passé récent, James Clapper a menti au Congrès, ce qui est grave au regard du droit américain. Il a notamment indiqué au Congrès que les programmes de la NSA n avaient fourni «aucune donnée sur les Américains». À présent, James Clapper admet que cette réponse «était clairement erronée». Par ailleurs, les experts se doivent d évaluer si les activités de renseignement «protègent de manière optimale la sécurité nationale et soutiennent notre politique étrangère» ; ils doivent aussi mesurer «le risque de divulgation non autorisée ou la nécessité de conserver la confiance du public». Les termes employés sont plutôt flous, ce qui crée une insécurité juridique. Enfin, il n est pas fait mention, parmi les experts, de personne étrangère aux services de renseignement, ce qui est pourtant un gage nécessaire d indépendance. CONCLUSION PRISM semble relativement conforme au droit américain, mais il n est pas fait mention du statut dévolu aux agences de renseignement qui travaillent pour le compte de l État-nation auquel elles sont rattachées et, parfois, en collaboration avec des agences de renseignement d autres États-nations. Les interceptions de communications électroniques et la captation de données posent donc la question de la place des États dans le système juridique international. Souvent, des interventions militaires sont organisées par un ou plusieurs États-nations et obtiennent ensuite l aval de l ONU : ce fut le cas en Corée (97). Ce ne fut pas vraiment le cas en Afghanistan en 2001 ou en 2003 en Irak, même si tous les juristes ne sont pas unanimes en la matière et si un accord a été consenti pour le déploiement d une Force internationale d assistance à la sécurité (98) qui est venue appuyer l Autorité intérimaire afghane, à partir de janvier Quant aux programmes sécuritaires, ils tendent à encourager les nouvelles technologies destinées à des systèmes de surveillance locaux ou mondiaux. La surveillance, qui trouve une justification dans la «sécurité», limite les droits d expression, de mouvement. Des informations sensibles sont partagées (99). L utilisation de certaines technologies nouvelles (100) est difficilement compatible avec la norme du droit international humanitaire, selon laquelle les civils doivent être protégés dans toutes les circonstances. Et, selon Monique Chemillier-Gendreau (101), il n a pas été possible de «décrocher le droit international de son étroite dépendance par rapport aux États, en sorte qu il n y a de droit que dans les limites de ce qui est accepté comme tel par les pouvoirs d État». C est pourquoi, les agences de surveillance dépendant des États peuvent contrôler la société du web (technique sans limite territoriale), via les interceptions et les captations de données, et via les sociétés telles que Google, Facebook. PRISM, comme tout système médiatisé n est que le reflet d un rapport de force, et les principaux acteurs de ce rapport de force sont l État et les opérateurs. Il n est pas évident de parvenir dans ce contexte à un respect de la vie privée et une protection des données à caractère personnel, même reconnus en droit international ou par des Constitutions. Les initiatives des organismes de contrôle montrent un chemin, mais nous ne sommes pas prêts d arriver au bout de ce chemin. En effet, et cela est toujours exact, «la peur de l autre peut aboutir à transformer un souci légitime de sécurité en violation systématique des libertés, que favorise l ambiguïté d es concepts de prévention et de précaution» (102). (97) Résolution n 82 ONU, Cons. séc., 25 juin 1950, résolution n 83 ONU, Cons. séc., 27 juin 1950 et résolution n 84 ONU, Cons. séc., 7 juill Voir Labouz M.-F., L ONU et la Corée. Recherches sur la fiction en droit international public, Paris, Les presses universitaires de Paris, (98) ISAF. (99) Hosein I., International Co-operation as a Promise and a Threat in Cybercrime and Juridiction : A Global Survey, La Haye, TMC Asser Press, (100) Notamment, certains biens à double usage. (101) Chemillier-Gendreau M., De la guerre à la communauté universelle, Fayard, (102) Delmas-Marty M., Libertés et sûreté dans un monde dangereux, Le Seuil, Numéro 97 I Octobre 2013 RLDI I 73
74 Perspectives ANALYSES «Big data» et le principe de finalité (1) Si le «big data» est une notion de plus en plus fréquemment employée, que recouvre précisément cette notion et quels en sont précisément les contours? Il s agit là de questions tout à fait essentielles. L intérêt de la présente analyse n en prend que plus de relief. Par Sarra SOLTANI Rédactrice Collection Lamy Droit de l immatériel RLDI 3233 L émergence de la notion de «big data» est intimement liée à l abondance et à l explosion des données disponibles, grâce notamment au web contributif. En effet, les hommes interconnectés interagissent et génèrent des traces numériques qui sont captées, croisées et interprétées instantanément, en temps réel. (1) Le Groupe de travail de l article 29 («G29») définit les «big data» comme des ensembles de données numériques gigantesques détenus par les sociétés ou les Gouvernements ou n importe quelle autre grande organisation. Ces données sont ensuite analysées en profondeur, grâce à des algorithmes informatiques. Certes, selon cette définition, «big data» se compose de différentes catégories de données hétérogènes qui regroupent à la fois des données structurées et non structurées, contrairement aux bases de données classiques qui ne renferment que des données structurées. De plus, les sources de «big data» sont très variées et souvent non prédictibles, contrairement aux bases de données ordinaires. Néanmoins, cette définition demeure insuffisante, car nous devons y ajouter une dimension dynamique : les données sont traitées en temps réel, contrairement aux traitements de données classiques qui ne sont effectués qu en différé. Il suffit de penser au comportement d un internaute qui peut être analysé d une façon dynamique, non seulement en fonction de ses liens avec d autres internautes, mais aussi en fonction de sa relation avec le temps et l espace, puisque désormais la géolocalisation permet de le situer à un endroit et à un instant donné et même de suivre ses déplacements. (1) Il s agit ici d analyser l application du principe de la finalité au regard de la nouvelle notion anglo-saxonne «big data», et ce en s appuyant notamment sur l avis du Groupe de travail de l article 29. Cet avis, adopté le 2 avril 2013, est en anglais, voir < On précisera que la Cnil ne s est pas encore prononcée sur la question et qu elle n a pas encore une position de principe. Par conséquent, «big data» a causé de véritables bouleversements technologiques et organisationnels, en apportant, d une part, un véritable changement quantitatif, puisque la volumétrie des données à traiter s est démultipliée et, d autre part, un réel changement qualitatif. En effet, le traitement des données ne porte plus sur des données préalablement échantillonnées et structurées, mais sur des données hétérogènes et éparses, structurées et non structurées. Dans le jargon informatique, on résume ces changements par la formule des «3V» : «volume, variété, vélocité». Dans ces conditions, l enjeu économique est primordial, puisque ce type de traitement permet aux entreprises de prédire le comportement de l internaute et des clients en général. Par conséquent, il leur permet de prendre les décisions les plus appropriées, à la suite d analyses profondes des comportements de ces premiers obtenus grâce à la diversité de leurs traces numériques laissées un peu partout (internet, achat, paiement, applications smartphone ). En effet, ces traces numériques collectées, croisées et traitées sont utilisées par la suite, soit pour identifier les tendances et les corrélations les plus générales des consommateurs, soit pour affecter leurs décisions, notamment économiques, en permettant aux agents économiques d anticiper et de prédire leurs comportements. Vue sous cet angle-là, cette nouvelle notion peut présenter de réels risques pour la protection des données et le droit de la vie privée en général. Et c est là le réel défi juridique que pose la nouvelle notion de données massives ou «big data». Au préalable, nous tenons à préciser que la notion de «big data» dépasse celle de données à caractère personnel, ces deux notions tendent à se croiser, mais ne se confondent pas totalement. En effet, l article 2 de la loi n du 6 janvier 1978 «relative à l informatique, aux fichiers et aux libertés» définit les données à caractère personnel comme suit : «constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirecte- 74 I RLDI Numéro 97 I Octobre 2013
75 Perspectives ANALYSES ment, par référence à un numéro d identification ou à un ou plusieurs éléments qui lui sont propres» (2). Selon cette définition, les données à caractère personnel ne peuvent donc se rapporter qu aux personnes physiques ; sont donc exclues, du champ d application de ces données, les données relatives aux personnes morales. Dans ces conditions, même si le champ d application de la notion de «big data» se recoupe avec celui de données à caractère personnel, ce premier est beaucoup plus étendu, en intégrant aussi bien des données à caractère personnel que des données relatives à des personnes morales. D autre part, une donnée qui peut au départ être anodine, n ayant pas de caractère personnel, parce qu elle se rapporte à une personne totalement anonyme, qui ne peut être ni identifiée, ni identifiable, peut vite se transformer en donnée à caractère personnel, et ce grâce aux recoupements, aux traitements personnalisés et subjectifs (3) effectués par le biais d algorithmes informatiques sophistiqués sur lesquels reposent les données massives. Toutefois, les défis juridiques et les atteintes les plus importants se rapportent essentiellement aux données à caractère personnel et par conséquent à la vie privée de la personne humaine. Par ailleurs, la notion de «big data» est étroitement liée aux données de sources publiques qui sont régies par des principes différents de ceux qui régissent les données à caractère personnel. En effet, la loi n du 17 juillet 1978 «portant diverses mesures d amélioration des relations entre l Administration et le public et diverses dispositions d ordre administratif, social et fiscal» pose le principe de «la liberté d accès aux documents administratifs et de la réutilisation des informations publiques». De plus, «la politique d ouverture en ligne des données publiques ( Open Data ), pilotée par la mission Etalab permet l accès aux informations publiques gratuites et réutilisables» (4). Les données de sources publiques sont «open data», elles sont disponibles, accessibles et même réutilisables. De tels principes sont en parfaite harmonie avec la notion de «big data», des données «volumineuses, variées, volatiles» (5). (2) Une définition similaire est prévue par l article 2 a. de la directive n 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, «relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données». Cet alinéa définit les «données à caractère personnel» comme suit : «toute information concernant une personne physique identifiée ou identifiable (personne concernée) ; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale». (3) Le Clainche J. et Le Métayer D., Données personnelles, vie privée et non-discrimination : des protections complémentaires, une convergence nécessaire, RLDI 2013/90, n 3009, p. 82. (4) < (5) Nous tenons à préciser que cette recommandation du Groupe de travail de l article 29 a aussi vérifié l applicabilité du principe de la finalité à la notion d «open data». En matière de données massives, le «G29» met l accent sur l importance du principe de la finalité, puisqu il considère la détermination préalable de la finalité comme une étape fondamentale pour appliquer les lois relatives à la protection des données à caractère personnel. En effet, il juge l application de ce principe comme une condition préalable et nécessaire (mais certainement pas suffisante) pour l application des différents critères de qualité de données à caractère personnel, y compris l adéquation, la pertinence, la proportionnalité et l exactitude des données collectées, ainsi que les conditions relatives à la durée de conservation des données. En outre, le principe de la finalité est conçu pour établir les limites dans lesquelles les données à caractère personnel collectées pour une finalité déterminée peuvent être traitées ultérieurement. En d autres termes, l interdiction de l «incompatibilité» prévue aussi bien par l article 6 de la directive européenne (6) que par l article 6 de la loi française relative à l informatique, aux fichiers et aux libertés (7) n a pas pour rôle d exclure totalement les nouvelles utilisations des données : les utilisations ultérieures demeurent possibles, à condition de respecter certaines garanties. En résumé, selon ces deux articles, le principe de la finalité se décline en deux branches : les données sont collectées pour des finalités déterminées, explicites et légitimes, d une part. C est le principe de la spécification des finalités. Ces données ne doivent pas être traitées ultérieurement de manière incompatible avec ces finalités initiales, d autre part. C est le principe de l utilisation compatible des données à caractère personnel. Vérifier si la notion «big data» (malgré ses spécificités) respecte le principe de finalité permet de délimiter l utilisation des données personnelles collectées pour une finalité déterminée au préalable, et ce principalement afin de protéger les intérêts de la personne concernée. Par ailleurs, en acceptant les utilisations ultérieures pour des finalités compatibles, on permet au responsable de traitement une certaine flexibilité et une souplesse nécessaires au cours du processus de traitement. Nous allons donc vérifier l adéquation de la notion de «big data» qui est en train de pénétrer de (6) Selon l article 6 de la directive n 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, «relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données» : «les États membres prévoient que les données à caractère personnel doivent être : ( ) collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement de manière incompatible avec ces finalités. Un traitement ultérieur à des fins historiques, statistiques ou scientifiques n est pas réputé incompatible pour autant que les États membres prévoient des garanties appropriées». (7) C est avec des mots semblables que l article 6 détermine ce principe «les données ( ) sont collectées et traitées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités. Toutefois, un traitement ultérieur de données à des fins statistiques ou à des fins de recherche scientifique ou historique est considéré comme compatible avec les finalités initiales de la collecte des données, s il est réalisé dans le respect des principes et des procédures prévus au présent chapitre, au chapitre IV et à la section 1 du chapitre V ainsi qu aux chapitres IX et X et s il n est pas utilisé pour prendre des décisions à l égard des personnes concernées». Numéro 97 I Octobre 2013 RLDI I 75
76 «Big data» et le principe de finalité plus en plus dans notre espace privé avec le principe de finalité, et ce dans ces deux volets : celui de la spécification (I) et celui de la compatibilité (II). I. «BIG DATA» ET LE PRINCIPE DE LA SPÉCIFICATION DES FINALITÉS Les «big data» sont utilisées par les grandes entreprises dans une pure logique économique : soit pour identifier et étudier les tendances générales d un marché déterminé, soit pour prédire le comportement des clients et leur fournir une publicité ciblée, et ce en combinant simultanément ces trois techniques du marketing direct qui sont «le marketing contextuel adapté au contenu que l utilisateur voit ou auquel il accède ( ), le marketing segmenté [qui] consiste à diffuser des publicités à des groupes d utilisateurs ciblés [et où] l utilisateur est placé dans un groupe en fonction des informations qu il a communiquées directement. Enfin, le marketing comportemental [qui] sélectionne les publicités par l observation et l analyse des activités de l utilisateur au cours du temps» (8). Certes, ce type de finalités ne pose pas de problèmes juridiques particuliers, notamment quant à leur légitimité : elles sont légitimes. Néanmoins, elles doivent respecter le principe de finalité. En effet, elles doivent être spécifiées au préalable, c est-à-dire que «les données à caractère personnel doivent être collectées [en même temps] pour des finalités déterminées, explicites et légitimes». Ces trois démembrements sont cumulatifs. Cela signifie que même les données massives (si elles sont à caractère personnel) doivent être collectées au préalable pour «des finalités déterminées, explicites et légitimes». Même s il s agit d un «big» volume de données, la finalité de la collecte doit être déterminée au plus tard au moment de la collecte. Ainsi, en premier lieu, les données doivent être collectées pour des finalités déterminées. Déterminer les finalités de la collecte au préalable impose, au responsable de traitement des données, une ligne rouge qu il ne peut dépasser et en même temps qui lui permet de mettre en place les garanties nécessaires pour la protection des données personnelles. Même s il s agit d un «big» volume de données, la finalité de la collecte doit être déterminée au plus tard au moment de la collecte. Le responsable de traitement ne peut donc déterminer la ou les finalités au cours de la procédure. De plus, la finalité doit être clairement identifiée, d une manière suffisamment détaillée pour déterminer quels sont les types de traitements qui seront effectués. Dans ce cadre, le «G29» précise que l utilisation d une finalité vague ou générale, telle que «l amélioration des usages [ou] à des fins de marketing [ou] à des fins de sécurité informatique [ou] de recherche future ( ) sans plus de détail ne répond pas habituellement aux critères de l exigence spé- (8) Groupe de travail de l article 29, Avis sur les réseaux sociaux en ligne, 12 juin 2009, voir < wp163_fr.pdf>. cifique». Or, avec les «big data» et l usage d internet en général, nous assistons malheureusement de plus en plus à l utilisation de ce type d expression pour déterminer les finalités lors de collecte de données (9). Par ailleurs, vu que la notion «big data» met en cause une «grosse» quantité des données très diverses, il est tout à fait légitime de nous interroger sur la légalité d une collecte qui servira plusieurs finalités. La réponse du «G29» à ce sujet est très subtile. Ainsi, le «G29» considère le fait que les données à caractère personnel soient collectées pour plusieurs finalités comme légal. Cependant, il distingue deux situations différentes et met en place un système de garanties typique et en totale adéquation avec les spécificités de la situation. En effet, il différencie d une part les finalités distinctes mais en même temps liées à un certain degré et, d autre part, les finalités indépendantes sans connexion entre elles. Dans la première hypothèse, dans le cadre des opérations connexes de traitement, le concept de finalité globale, en vertu duquel un certain nombre d opérations de traitement distinctes ont lieu, peut être utilisé. Cela signifie que les responsables de traitement devraient éviter d identifier un seul objectif général pour justifier divers traitements ultérieurs, lorsque les activités sont en fait lointaines de la finalité initiale réelle. Dans la deuxième hypothèse, la pluralité des finalités indépendantes les unes des autres n est pas interdite. Néanmoins, pour être en conformité avec le principe de la spécification des finalités, chaque finalité distincte devrait être spécifiée de façon suffisamment détaillée, pour être en mesure d évaluer si la collecte des données à caractère personnel en question est conforme à la loi et d établir les garanties de protection des données, si c est nécessaire. En deuxième lieu, les finalités de la collecte doivent être explicites. Ces finalités ne doivent pas seulement être spécifiées dans l esprit du responsable de traitement des données. Elles doivent l être aussi dans l esprit des personnes concernées par la collecte : elles doivent être clairement révélées, expliquées ou exprimées en une forme intelligible. L objectif ultime de cette exigence est de s assurer que les finalités sont spécifiées sans imprécision ou ambiguïté quant à leur signification pour la personne concernée par la collecte et quant à l intention du responsable de la collecte des données. À ce propos, le «G29» précise que les finalités doivent, en particulier, être exprimées de manière à être comprises de la même façon, à la fois par le responsable de traitement (y compris tout son personnel concerné), par les tiers, par les autorités de protection de données et par les personnes concernées elles-mêmes, de sorte que toute spécification de la finalité doit être suffisamment claire pour toutes les parties concernées, indépendamment de leurs dif- (9) Voir en ce sens, par exemple, les conclusions de la Cnil et 19 de ses homologues dans le monde. Celles-ci ont effectué en mai 2013 un audit des sites internet ou applications les plus visités. Les conclusions de cette opération montrent l insuffisance, voire parfois l absence, d une information claire des internautes sur les conditions de traitement de leurs données personnelles, < 76 I RLDI Numéro 97 I Octobre 2013
77 Perspectives ANALYSES férences d origines culturelles ou linguistiques, du niveau de leur compréhension ou de leurs besoins spéciaux. Cette obligation de préciser les finalités explicitement contribue à la transparence et à la prévisibilité. Elle permet aussi d identifier sans ambiguïté les limites sur la façon dont les responsables de traitements sont capables d utiliser les données à caractère personnel collectées, en vue de protéger les personnes concernées. Elle permet également au responsable de traitement des données, aux personnes concernées, aux autorités de protection des données et à toutes les autres parties concernées, d avoir une compréhension commune de la façon dont les données peuvent être utilisées. Cela réduit le risque que les attentes des personnes concernées diffèrent de celles du responsable de traitement et de son personnel. En appliquant cette exigence aux données massives, le responsable de traitement qui désire faire une collecte de données en vue d une simple analyse des tendances et des corrélations du marché dans lequel il opère doit le préciser. En revanche, le responsable de traitement qui collecte des données en vue de constituer des profils, afin d envoyer des publicités directes et ciblées ou pour prédire les décisions commerciales et les mesures économiques, en fonction de ces profils, est obligé de le préciser sans équivoque aux personnes concernées. Cette finalité purement commerciale doit être claire dans l esprit de toutes les parties concernées de la même manière et notamment elle doit être claire et sans aucune équivoque dans l esprit de la personne concernée. Le responsable de traitement doit le faire loyalement, sans aucun détournement. On précisera que cette exigence permet également aux personnes concernées de faire des choix éclairés entre une société qui utilise des données personnelles pour un ensemble limité de finalités plutôt qu avec une entreprise qui utilise les données personnelles pour une plus grande variété de finalités. En troisième lieu, les finalités doivent être légitimes (10). Il faut préciser que la légitimité tient compte des développements technologiques et des évolutions socioculturelles. Par ailleurs, vu que la notion de «big data» appelle à des techniques d analyse très sophistiquées, il est tout à fait possible d envisager que les données collectées pour une ou plusieurs finalités déterminées initialement d une manière explicite et légitime au départ soient traitées plus tard pour des finalités ultérieures. Cette nouvelle opération doit être en parfaite harmonie avec le principe de compatibilité. II. «BIG DATA» ET LE PRINCIPE DE COMPATIBILITÉ La problématique juridique majeure posée par les données massives est le fait que ces données collectées soient traitées ultérieurement pour des finalités qui n étaient pas précisées au départ. En effet, comme nous l avons précisé plus haut, les «big data» font appel à des analyses en profondeur, grâce à des algorithmes informatiques sophistiqués. Il est donc tout à fait possible que le responsable de traitement effectue ultérieurement des traitements qui ne sont pas prévus au départ. Au préalable, nous devons déterminer la notion de compatibilité avant de déterminer les conditions de son application à la notion de «big data». A. La notion de compatibilité La loi française relative à l informatique, aux fichiers et aux libertés, et la directive européenne prévoient que les données à caractère personnel collectées pour une ou plusieurs finalités «ne sont pas traitées ultérieurement de manière incompatible avec ces finalités». Le «G29» a une lecture bien précise de cette exigence. Selon le «G29», plutôt que d imposer une exigence de compatibilité, le législateur interdit l incompatibilité. De plus, au lieu de faire une distinction entre le traitement pour les «fins spécifiées à l origine» et le traitement à des «fins définies par la suite», la directive établit une distinction entre la première opération de traitement, d une part, et toutes les autres opérations de traitement qui suivent (y compris, par exemple, le stockage des données après la collecte), d autre part. (10) L article 7 de la directive détermine «les principes relatifs à la légitimation des traitements des données» : «les États membres prévoient que le traitement de données à caractère personnel ne peut être effectué que si : la personne concernée a indubitablement donné son consentement ou il est nécessaire à l exécution d un contrat auquel la personne concernée est partie ou à l exécution de mesures précontractuelles prises à la demande de celle-ci ou il est nécessaire au respect d une obligation légale à laquelle le responsable du traitement est soumis ou il est nécessaire à la sauvegarde de l intérêt vital de la personne concernée ou il est nécessaire à l exécution d une mission d intérêt public ou relevant de l exercice de l autorité publique, dont est investi le responsable du traitement ou le tiers auquel les données sont communiquées ou il est nécessaire à la réalisation de l intérêt légitime poursuivi par le responsable du traitement ou par le ou les tiers auxquels les données sont communiquées, à condition que ne prévalent pas l intérêt ou les droits et libertés fondamentaux de la personne concernée, qui appellent une protection au titre de l article 1 er, paragraphe 1». L article 7 de la loi n du 6 janvier 1978 «relative à l informatique, aux fichiers et aux libertés» reprend les mêmes conditions de légitimité de traitement. Ainsi, «un traitement de données à caractère En d autres termes, selon l analyse du «G29», tout traitement suivant la collecte, soit pour des finalités initialement spécifiées, soit pour toute autre finalité, doit être considéré comme un «traitepersonnel doit avoir reçu le consentement de la personne concernée ou satisfaire à l une des conditions suivantes : 1 Le respect d une obligation légale incombant au responsable du traitement ; 2 La sauvegarde de la vie de la personne concernée ; 3 L exécution d une mission de service public dont est investi le responsable ou le destinataire du traitement ; 4 L exécution, soit d un contrat auquel la personne concernée est partie, soit de mesures précontractuelles prises à la demande de celle-ci ; 5 La réalisation de l intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître l intérêt ou les droits et libertés fondamentaux de la personne concernée». Numéro 97 I Octobre 2013 RLDI I 77
78 «Big data» et le principe de finalité ment ultérieur» et doit donc répondre à l exigence de compatibilité. En effet, selon l analyse du «G29», plutôt que d imposer une exigence de compatibilité, le législateur interdit l incompatibilité : en prévoyant que tout traitement ultérieur est autorisé, tant qu il n est pas incompatible et que les exigences de légalité sont remplies. Il donne ainsi une certaine souplesse à l égard d une utilisation ultérieure. Cette utilisation peut en outre être étroitement liée avec la finalité initiale ou être tout à fait indépendante. Le fait que la deuxième opération ait un but différent ne signifie pas qu elle est automatiquement incompatible : cela doit être évalué au cas par cas. Cette souplesse peut être nécessaire si, au moment de la détermination des finalités, ni le responsable de traitement, ni la personne concernée ne pensaient que des finalités supplémentaires seraient nécessaires. Dans ce cas, un changement de finalité peut être admissible, et le traitement peut être considéré comme compatible, à condition que le test de compatibilité soit satisfait. En effet, le «G29» propose un test d évaluation de compatibilité. Ce test de compatibilité pourrait être formel ou matériel. L évaluation formelle se limite à la comparaison formelle des besoins qui ont été initialement déterminés et ceux qui ont été réalisés plus tard. En revanche, l évaluation matérielle identifie la finalité initiale et les nouvelles finalités, en tenant compte de la façon dont elles sont (ou devraient être) entendues. Cette seconde méthode est plus efficace, car elle permet à l entreprise qui traite des données de s adapter aux éventuelles évolutions futures, tout en continuant en même temps à protéger efficacement les données personnelles des personnes concernées par la collecte. Il est clair que même les «big data» doivent satisfaire aux conditions de compatibilité, si elles sont utilisées ultérieurement pour d autres finalités. B. Les conditions d application de la compatibilité aux «big data» «Big data» fait référence aux ensembles de nos traces numériques gigantesques. D autre part, elle repose sur la capacité croissante de la technologie à collecter et à stocker des grandes quantités de données, mais aussi à les analyser, à les comprendre, en utilisant des applications d analyse très sophistiquées. En effet, aujourd hui, il y a de plus en plus d applications qui s appuient sur des grands volumes de données dans divers secteurs, par exemple la santé, la communication, les smartphones, la gestion du trafic, la détection de la fraude, le marketing et la vente au détail on line ou même hors ligne. Ces gros volumes de données permettent aux acteurs économiques de prendre des décisions commerciales plus perspicaces, grâce à l analyse des comportements des consommateurs. En effet, «big data» peut être donc utilisé pour identifier les tendances et les corrélations générales, mais aussi pour affecter directement le comportement des individus. Par exemple, dans le domaine du marketing direct et de la publicité ciblée, «big data» peut être utilisé pour analyser et prédire les préférences personnelles, les comportements économiques et les attitudes commerciales des clients. Cela permet aux acteurs économiques de prendre les décisions économiques adéquates, par exemple les remises personnalisées, les offres spéciales et les publicités ciblées fondées sur les profils des clients. Le Groupe de travail de l article 29 a déjà établi les catégories des profils des utilisateurs qui peuvent être constituées. En effet, il distingue «les profils prédictifs [qui] sont établis par déduction en observant le comportement individuel et collectif des utilisateurs dans le temps, notamment en suivant les pages visitées et les publicités qu ils ont vues ou sur lesquelles ils ont cliqué» et «les profils explicites [qui] sont établis à partir des données à caractère personnel que les personnes concernées fournissent elles-mêmes à un service web, notamment par leur inscription. Ces deux méthodes peuvent être combinées» (11). Or, il ne faut pas oublier que les données massives permettent l analyse des données et des comportements des personnes instantanément et non pas en différé, car elles possèdent une réelle dimension dynamique, grâce notamment à la géolocalisation. Les profils eux-mêmes sont donc instantanés. Cela risque de causer une atteinte plus grave à la protection des données à caractère personnel et à la vie privée des personnes concernées. Aujourd hui, il y a de plus en plus d applications qui s appuient sur des grands volumes de données dans divers secteurs. Pourtant, le traitement ultérieur peut être considérée comme compatible, si certaines garanties sont mises en place, selon le «G29». L évaluation de la compatibilité dépend de plusieurs facteurs pertinents. D abord, il faut prendre en considération la relation entre les finalités pour lesquelles les données ont été collectées et les finalités de traitement ultérieures. Ensuite, il faut tenir compte du contexte dans lequel les données ont été collectées, ainsi que les attentes raisonnables des personnes concernées. Enfin, il faut prêter attention à la nature des données et de l impact de la poursuite de la procédure sur les personnes concernées, et ce afin de prévenir toute incidence indue sur les personnes concernées. Des mesures complémentaires appropriées peuvent en plus compenser le changement de finalité, si cela s avère nécessaire. Afin d identifier quelles sont les garanties nécessaires, nous devons distinguer deux situations différentes : la première, les organisations qui traitent les données massives veulent détecter simplement les tendances et les corrélations dans un marché particulier, par exemple ; la seconde, les organisations sont intéressées par les individus eux-mêmes et par leurs comportements économiques. Dans la première hypothèse, le concept de séparation fonctionnelle (12) est susceptible de jouer un rôle clé. Ainsi, les responsables de traitements des données sont tenus de prendre toutes les (11) Avis sur la publicité comportementale en ligne, 22 juin 2010, voir < (12) Selon le «G29», la séparation fonctionnelle implique que les données utilisées pour des fins de détection de tendances ou de corrélations ne doivent pas être utilisées pour la prise de décision ou de mesures à ce sujet. L anonymisation complète ou partielle, en particulier, 78 I RLDI Numéro 97 I Octobre 2013
79 Perspectives ANALYSES mesures techniques et organisationnelles nécessaires pour assurer cette séparation fonctionnelle et de garantir par conséquent la confidentialité et la sécurité des données. En effet, l usage de moyens tels que l anonymisation partielle ou totale, la pseudonymisation, le cryptage des données sont des garanties efficaces pour assurer la confidentialité des données collectées et permettre un usage ultérieur compatible avec les finalités initiales. Ces moyens assurent en aval la protection des personnes concernées contre toute atteinte à leurs données à caractère personnel ou à leur vie privée. De même, ces moyens sont pertinents et efficaces pour protéger les personnes concernées, lors d un changement du ou des responsables de traitement. Dans la deuxième hypothèse, il faut obtenir un consentement libre, spécifique, informé et sans ambiguïté. À défaut l utilisation ne peut pas être considérée comme compatible. Un tel consentement devrait être demandé, par exemple, pour le profilage à des fins de marketing direct (13), la publicité comportementale, la peut être pertinente pour l utilisation sûre ou le partage de données au sein des organisations à cette fin. (13) En effet, l article 13 intitulé «communications non sollicitées» de la directive n 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 «concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques» (directive vie privée et communications électroniques) dispose que «1. l utilisation de systèmes automatisés d appel sans intervention humaine (automates d appel), de télécopieurs ou de courrier électronique à des fins de prospection directe ne peut être autorisée que si elle vise des abonnés ayant donné leur consentement préalable. 2. Nonobstant le paragraphe 1, lorsque, dans le respect de la directive n 95/46/CE, une personne physique ou morale a, dans le cadre d une vente d un produit ou d un service, obtenu directement de ses clients leurs coordonnées électroniques en vue d un courrier électronique, ladite personne physique ou morale peut exploiter ces coordonnées électroniques à des fins de prospection directe pour des produits ou services analogues qu elle-même fournit pour autant que lesdits clients se voient donner clairement et expressément la faculté de s opposer, sans frais et de manière simple, à une telle exploitation des coordonnées électroniques lorsqu elles sont recueillies et lors de chaque message, au cas où ils n auraient pas refusé d emblée une telle exploitation. 3. Les États membres prennent les mesures appropriées pour que, sans frais pour l abonné, les communications non sollicitées par celui-ci et effectuées à des fins de prospection directe, dans les cas autres que ceux visés aux paragraphes 1 et 2 ne soient pas autorisées, soit sans le consentement des abonnés concernés, soit à l égard des abonnés qui ne souhaitent pas recevoir ces communications, le choix entre ces deux solutions étant régi par la législation nationale. 4. Dans tous les cas, il est interdit d émettre des messages électroniques à des fins de prospection directe en camouflant ou en dissimulant l identité de l émetteur au nom duquel la communication est faite, ou sans indiquer d adresse valable à laquelle le destinataire peut transmettre une demande visant à obtenir que ces communications cessent. 5. Les paragraphes 1 et 3 s appliquent aux abonnés qui sont des personnes physiques. Les États membres veillent également, dans le cadre du droit communautaire et des législations nationales applicables, à ce que les intérêts légitimes des abonnés autres que les perpublicité de géolocalisation ou la publicité fondée sur le suivi des études de marché numérique. Le consentement informé vise à assurer la transparence. On précisera qu en matière de publicité comportementale, le «G29» a eu à préciser sa position à l égard de l importance du consentement informé : «la transparence est une condition essentielle pour qu une personne physique puisse donner son consentement à la collecte et au traitement ultérieur de données la concernant. Ainsi, dans le cadre de la publicité comportementale, il se peut que les utilisateurs ne connaissent pas ou ne comprennent pas la technologie sur laquelle repose la publicité comportementale, ni même qu ils sont ciblés par ce type de publicité. Il est donc capital de veiller à ce que des informations suffisantes et effectives soient fournies d une manière qui atteindra les internautes. Les personnes concernées ne seront véritablement en mesure d exercer un choix que si elles sont informées» (14). Ces conclusions demeurent vraies pour toutes les publicités fondées sur la collecte des données personnelles. Dans ce même ordre d idées et afin d assurer une transparence optimale, les consommateurs devraient avoir accès à «leurs profils», ainsi qu à la logique de la prise de décision (l algorithme utilisé) qui a conduit à l élaboration du profil (les organisations devraient divulguer leurs critères de décision). D ailleurs, ils doivent être en mesure de corriger ou de mettre à jour leurs profils (s ils décident de le faire). En effet, dans de nombreuses situations, permettre aux personnes concernées d avoir un accès direct à leurs données dans un format portable, convivial et lisible peut être considéré comme une garantie supplémentaire pour la protection de leurs données à caractère personnel. Le «G29» met aussi en relief d autres enjeux juridiques en matière de «big data». Ainsi, il met en évidence l ampleur de la collecte des données, le suivi et le profilage, tout en tenant compte de la diversité des données collectées et de leurs sources. Outre les dangers classiques liés aux profils, «big data» peut porter une atteinte plus grave à la vie privée des personnes concernées, car les profils qu on peut constituer à partir de ces données massives sont plus pointus, et ce à cause de la diversité de leurs sources et de leur dimension dynamique. De plus, le «G29» tire la sonnette d alarme concernant la transparence de ces données collectées partout, grâce notamment à nos connexions au web ou aux applications smartphone. À moins qu ils ne disposent d informations suffisantes (ce qui est rare), les internautes seront sous réserve des décisions qu ils ne comprennent pas ou qu ils comprennent peu et ils n en ont aucun contrôle. De même, ce type de données massives augmente la possibilité de surveillance du Gouvernement. Désormais, nous sommes détectés, tracés, suivis, profilés par nos Gouvernements en plus des grandes sociétés. Certes, cela permet d avoir des profils très précis des criminels (par exemple, les profils de délinquants récidivistes et dansonnes physiques soient suffisamment protégés en ce qui concerne les communications non sollicitées». (14) Avis sur la publicité comportementale en ligne, 22 juin 2010, précité. Numéro 97 I Octobre 2013 RLDI I 79
80 «Big data» et le principe de finalité gereux, tels que les voleurs à main armée et les violeurs ou les tueurs en série, ce qui sous cet angle-là peut être très positif pour la société, puisque ce type de profils se fonde sur des données diverses et de sources très variées et aura sûrement des conséquences à la fois préventives et dissuasives), cependant, cela permet aux Gouvernements et aux administrations publiques d avoir des traces, voire de ficher des personnes innocentes ou pour des raisons très anodines (par exemple, les personnes en faillite personnelle ou ayant eu à subir une faillite personnelle ou qui sont interdites bancaires, ce qui risque d augmenter leur exclusion sociale et causer une discrimination à leur égard notamment lors d une embauche, de l obtention d un crédit ou d un logement. Cela peut se révéler très grave, notamment si les faits reprochés sont prescrits). En effet, il faut bien le préciser, même en l absence de faits reprochés, la disponibilité de grandes bases de données et des outils d analyse sophistiqués pour examiner ces ensembles de données massives peut augmenter le déséquilibre économique entre les consommateurs s approvisionnant auprès de grandes sociétés, d une part, et les consommateurs ayant recours aux autres sociétés, d autre part. Ce déséquilibre économique peut conduire à la discrimination, à des prix injustes à l égard des produits et des services offerts. Il pourrait également entraîner d autres impacts négatifs importants sur les possibilités d emploi, les prêts bancaires ou les options d assurance maladie. Enfin, selon le «G29», le type d application analytique utilisée peut conduire à des résultats inexacts, discriminatoires ou même illégitimes. En particulier, un algorithme peut détecter une corrélation, puis dessiner une inférence statistique qui, lorsqu elle est appliquée pour une information marketing, se révèle être injuste et discriminatoire. Cela peut perpétuer les préjugés, les stéréotypes existants et aggraver les problèmes d exclusion sociale. 80 I RLDI Numéro 97 I Octobre 2013
81 Perspectives ÉTUDE Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» Le projet de loi renforçant la protection du secret des sources des journalistes, présenté en Conseil des ministres le 12 juin 2013 par la garde des Sceaux Christiane Taubira, ne manque pas de susciter des réactions, critiques et commentaires passionnés (1). Pareil engouement, au sein de la profession comme parmi les observateurs du monde médiatique, n est guère surprenant tant il s agit là de l une des questions qui provoque le plus de séismes à la surface dudit monde, depuis la loi du 29 juillet 1881 sur la liberté de la presse. Avant même de se voir potentiellement adopté par le Parlement au cours des mois à venir, le «projet Taubira» est déjà un chapitre de plus ajouté à l épique histoire du secret des sources journalistiques. Et nul doute que l écriture à deux mains de ce livre, entre chambres et tribunaux, promet encore de multiples rebondissements. La présente étude retrace les derniers épisodes des démêlés juridiques du secret des sources des journalistes. Par Boris BARRAUD Doctorant contractuel Membre du LID2MS (Laboratoire interdisciplinaire de droit des médias et des mutations sociales, EA n 4328) Université d Aix-Marseille RLDI 3234 A ssurer «la liberté de la presse, son honneur et son indépendance à l égard de l État, des puissances d argent et des influences étrangères», telle était l une des principales ambitions inscrites dans le programme du Conseil national de la Résistance. Présentés depuis le XIX e siècle par Alexis de Tocqueville comme le «quatrième pouvoir», les quotidiens, hebdomadaires et autres journaux occupaient alors une place de choix au cœur de la nation et le régime applicable à la presse ne pouvait être, en conséquent, qu intimement lié au régime politique en place, d où la présence de cet objectif aux côtés de l espoir d un après-vichy. Étudier le cadre juridique applicable à ces publications revêt donc un intérêt certain car permettant d obtenir un aperçu plutôt fidèle des intentions politiques empreignant un État, notamment à l égard des droits et libertés fondamentaux. (1) L apanage de tout régime totalitaire est la mainmise des dictateurs sur les médias. Ils sont le bras armé indispensable à la propagande, comme en témoigne l époque vichyste durant laquelle Joseph Goebbels d un côté et Pierre Laval de l autre étaient pourvus d une mainmise intégrale sur les stations de radiodiffusion franco-allemandes, tandis que depuis Londres la BBC jouait un rôle prépondérant dans les actions menées par la Résistance. Aussi, l une des priorités concordant systématiquement avec le retour de la démocratie réside-t-elle dans le rétablissement de la liberté de la presse. Cette dernière est consacrée en droit interne par la loi du 29 juillet 1881 qui, inspirée par l article 11 de la Déclaration des droits de l Homme et du Citoyen de 1789, dispose en ses articles premier et quatrième que «l imprimerie et la librairie sont libres» et surtout que «tout journal ou écrit périodique peut être publié sans autorisation préalable et sans dépôt de cautionnement». Elle (1) En matière juridique, voir Mbongo P., Projet Taubira sur le secret des sources des journalistes : et si l on oubliait (un peu) la Cour de Strasbourg?, Légipresse 2013, n 307, II, p ; Piot Ph., Protection des sources des journalistes : le mieux est parfois l ennemi du bien, D. 2013, p Numéro 97 I Octobre 2013 RLDI I Octobre
82 Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» est également protégée à travers la liberté d expression portée par l article 10 de la Convention européenne des droits de l Homme et des libertés fondamentales. L une des premières exigences impliquées par la liberté de la presse, mais également par capillarité par la liberté d expression, concerne le secret des sources des journalistes, prémisse indispensable et indissociable d une presse pluraliste et éclairante. Baromètre prégnant de l attachement conféré aux droits des journalistes dans un État (2), il est le fil d Ariane des développements à venir. Du point de vue du droit bénéficie du statut de journaliste quiconque satisfait aux critères légaux contenus parmi les articles L à L du Code du travail. Quant au droit au secret des sources, il peut se définir comme l impossibilité pour la force publique, en quelque circonstance que ce soit, d obliger un journaliste à révéler l identité de la personne ayant fait circuler, par son biais, une information et les conditions de cette divulgation. De la sorte, ce doit être déjà la liberté de ne pas témoigner, mais aussi la possibilité de choisir les éléments à divulguer ou non au public et le moment pour le faire. Souvent, les informations révélées par les journalistes, les fameux «scoops» en particulier, sont obtenus grâce à des relations au sein des milieux concernés qui les fournissent contre garantie de l anonymat. Pouvoir protéger ses sources est donc un enjeu vital du point de vue de la profession. Aussi un auteur décrit-il justement que «cette confidentialité doit être opposable à tous, y compris aux autorités judiciaires, pour permettre au journaliste de conserver ses informateurs, de ne pas tarir ses sources, de procéder à des investigations sans être limité par des dispositions légales restrictives, de garantir la protection des personnes qui témoignent des faits, et de conserver sa "crédibilité auprès des informateurs, puisque le secret génère la confiance» (3). En outre, le secret des sources journalistiques est souvent maladroitement assimilé au secret professionnel. Pourtant, malgré les apparences, bien des éléments les différencient. Quand le second est une obligation définie par l article du Code pénal comme «la révélation d une information à caractère secret par une personne qui en est dépositaire ( ) par profession ou en raison d une fonction ( ), punie d un an d emprisonnement et de euros d amende» ; le premier n est qu un droit protégeant le journaliste avant tout et le laissant libre d en jouir ou non. Cependant, un journaliste qui enfreindrait cette règle se couperait de toutes les vannes de l information, car comme l affirme un adage célèbre dans le milieu : «qui cite ses sources les tarit». Si la presse en général et sa liberté tout spécialement relèvent de questionnements remontant jusqu au XVII e siècle et à Théophraste Renaudot, la problématique du secret des sources est, elle, paradoxalement, plutôt récente. On imagine, dès lors qu un article doit être rédigé sur quelque sujet que ce soit, que des sources sont nécessaires. Pourtant, les premiers litiges et débats liés à la portée de ce secret résident en différentes affaires ayant concerné le Royaume-Uni, dans les années quatre-vingt. Par la suite, ces enjeux se sont propagés aux autres pays d Europe occidentale et, plus largement, à tous les systèmes démocratiques. En France, cadre des présents développements, le droit au secret des sources a été concrètement reconnu par la loi du 4 janvier 1993 (4). Auparavant, les juridictions, qui statuaient au cas par cas, admettaient le plus souvent que le journaliste puisse rester silencieux quant à l origine de ses révélations. Et lorsque étaient, parfois, décidées quelques perquisitions, gardes à vue, voire incarcérations, celles-ci suscitaient des réactions fatalement vives dans les rangs de la profession. Pourtant, l inscription du secret des sources dans le marbre législatif fut mère de paradoxes. En effet, appliquant ces dispositions, la pratique judiciaire devint, paradoxalement, plus sévère à l égard des journalistes. Sans doute peut-on d ores et déjà se demander si le législateur, parfois, ne consacre-t-il pas certaines libertés pour mieux les limiter? Il le fait en tout cas concernant la liberté de communication audiovisuelle, par la loi du 30 septembre La protection des sources des journalistes est une prémisse indispensable à toute société s envisageant comme démocratique, cela ne saurait être contesté. La loi de 1993, en tout cas, permettait de nombreuses entorses à un droit qui n était reconnu que très partiellement à travers des dispositions portant sur les témoignages et les perquisitions. Bien que fût ajouté un article étendant la protection aux réquisitions judiciaires à l occasion de la loi «Perben II» du 9 mars 2004, la protection demeurait, en pratique, très limitée ; et la pression restait forte de la part de journalistes et d éditeurs. Enfin, la loi du 4 janvier 2010 (5) est venue consacrer expressément le principe du droit au secret des sources journalistiques, en droit interne (à l article 2 de la loi de 1881). Il n en demeure pas moins que ce droit doit affronter un législateur (I) et des juges (II) très réservés à son égard. I. LES RÉTICENCES DU LÉGISLATEUR FRANÇAIS À CONSACRER LA PROTECTION DES SOURCES JOUR- NALISTIQUES La protection des sources des journalistes est une prémisse indispensable à toute société s envisageant comme démocratique, cela ne saurait être contesté. En son absence, l ombre de quelque totalitarisme rôderait immanquablement et ferait craindre une pernicieuse mainmise du pouvoir politique et économique sur une information devenue friable. Protection des sources journalistiques et État de droit sont donc indissociables. Il n est nul besoin d em- (2) Il fait partie des nombreux critères utilisés par l ONG Reporters sans frontières pour établir son classement mondial de la liberté de la presse. (3) Fricero N., Sources journalistiques : un secret bien gardé, Gaz. Pal., 21 janv. 2010, p (4) Loi n 93-2 du 4 janvier 1993 «portant réforme de la procédure pénale». (5) Loi n du 4 janvier 2010 «relative à la protection du secret des sources des journalistes». 82 I RLDI Numéro 97 I Octobre 2013
83 Perspectives ÉTUDE ployer plus de quatre lignes pour s accorder autour d une telle banalité ; cet aphorisme se suffit à lui-même. Cependant existent différents degrés de protection et différentes manières d atteindre pareille fin. Ainsi des protections nationale et conventionnelle (6) ; la seconde se révèle de longue date plus prompte et encline à soutenir les auteurs d articles et autres dépêches (A). Cela a justifié l intervention du législateur national, lequel cherche à rattraper le retard patent qu il avait concédé (B). A. Une consécration moins nationale que conventionnelle En France, la méfiance des pouvoirs publics envers une protection trop ardente a mené à un puzzle juridique composé de dispositions diverses et situées aux quatre coins de la carte du droit ; dispositions évoquant souvent implicitement le droit au respect des sources, parfois le protégeant (1 /), mais faisant toujours de la jurisprudence de la Cour européenne des droits de l Homme (CEDH), par opposition, un terrain nettement plus favorable à la garantie des droits des journalistes et de leurs informateurs (2 /). 1 / Les dispositions éparses du droit français, méandres d une protection des sources difficile Les conventions professionnelles Au sortir de la Première Guerre mondiale, la France se positionnait en fondateur et visionnaire du droit du journalisme. Aussi, depuis 1918, la Charte de la profession dispose-t-elle qu «un journaliste digne de ce nom ( ) garde le secret professionnel». Quant à la Déclaration des devoirs et des droits signée à Munich en 1971, elle mentionne parmi «les devoirs essentiels du journaliste» l obligation de «garder le secret professionnel et ne pas divulguer la source des informations obtenues confidentiellement». Ainsi, du point de vue du secteur de la presse, cela fait longtemps que plus aucun doute n est permis : chacun doit non seulement ne pas révéler ses sources, mais même les protéger. Cependant, de facto, ces dispositions «symboliques» ne faisaient guère le poids devant un droit étatique apte à sommer le journaliste de les divulguer sous peine de graves sanctions. Cela milita en faveur d un droit au silence. Mais le législateur ne l évoqua qu à de trop rares occasions, plus ou moins explicitement, au travers de dispositions concernant témoignages, perquisitions et réquisitions (7). Les témoignages L article 101 du Code de procédure pénale fait obligation de témoigner et le juge d instruction détient le droit de «citer devant lui ( ) toute personne dont la déposition lui paraît utile». Si le témoin ne comparaît pas ou refuse de comparaître, le magistrat peut, sur les réquisitions du procureur de la République, l y contraindre par la force publique. L alinéa 2 de l article 109 du même code prévoyait, cependant, une exception en faveur des journalistes appelés à déposer : «tout journaliste entendu comme témoin sur des informations recueillies dans l exercice de son activité est libre de ne pas en révéler l origine». La doctrine et la pratique interprétant ce texte aboutissaient à la conclusion que les journalistes pouvaient se prévaloir de cette «liberté de ne pas témoigner» (8) à tous les stades de la mise en état, ce que la loi du 4 janvier 2010 est venue confirmer. Les perquisitions La protection des sources dans le cadre du témoignage implique également une couverture à l égard des mesures de perquisition, lesquelles peuvent permettre aux enquêteurs de remonter de manière indirecte jusqu aux informateurs, nonobstant le silence du journaliste. Pour ce faire, la loi du 4 janvier 1993 introduisit dans le Code de procédure pénale un article 56-2 mentionnant que «les perquisitions dans les locaux d une entreprise de presse ou de communication audiovisuelle ne peuvent être effectuées que par un magistrat qui veille à ce que les investigations conduites ne portent pas atteinte au libre exercice de la profession de journaliste et ne constituent pas un obstacle ou n entraînent pas un retard injustifié à la diffusion de l information». Les réquisitions judiciaires La loi «Perben II» du 9 mars 2004 édicta trois nouvelles dispositions ajoutant au contenu du Code de procédure pénale (articles 60-2, et 99-13) et permettant à un officier de police judiciaire, un procureur de la République ou un juge d instruction de «requérir de toute personne ( ) susceptible de détenir des documents intéressant l enquête ( ) de lui remettre ces documents, sans que puisse lui être opposé, sans motif légitime, l obligation au secret professionnel». Néanmoins, une exception fut insérée en faveur notamment des journalistes, mais aussi de toutes les personnes mentionnées aux articles 56-1 à 56-3 du Code (avocats, médecins, notaires, soit lorsque le secret professionnel est en jeu), puisque «la remise des documents ne peut intervenir qu avec leur accord». La preuve des faits diffamatoires À l occasion d un procès en diffamation, un journaliste prévenu peut évidemment être relaxé, s il apporte la preuve de la vérité des faits en cause ou s il démontre sa parfaite bonne foi. Ainsi, sa défense doit-elle consister en la démonstration que son article est bel et bien l aboutissement d une enquête sérieuse et qu il répond à un but légitime d information, ce qui ne peut se faire qu à grand renfort d arguments solides et irréfutables, lesquels peuvent résider parmi des révélations plus ou moins tonitruantes. Dès lors, en vertu de la jurisprudence qui va être décrite, il est en droit de refuser de divulguer les sources desdites révélations. Auparavant, la situation était étonnante, voire paradoxale : pour éviter d être condamné, le journaliste devait détenir la preuve de ce qu il affirmait, mais si cette preuve était couverte par le secret de l instruction ou le secret professionnel, alors il pouvait être condamné pour recel. Face à un tel dilemme, la Cour de cassation reconnut expressément, dans un arrêt du 11 février 2003 (9), que le (6) Cet adjectif renvoie au système du Conseil de l Europe et à la Convention européenne des droits de l Homme et des libertés fondamentales. (7) Voir sur ce point Francillon J., Protection des sources journalistiques, poursuite pour recel de violation de secret de l instruction ou de secret de l enquête, Rev. sc. crim. 2008, p (8) Voir Guedj A., Le secret des sources des journalistes, AJDP 2009, p ; également sur ces questions Fourment F., Michalsky C., Piot Ph., Baudouin P., Liberté de la presse et procès pénal, AJDP 2007, p (9) Cass. crim., 11 févr. 2003, n os et , Bull. crim. 2003, n 29, p. 112 ; obs. Giudicelli-Delage G., Rev. sc. crim. 2003, p Numéro 97 I Octobre 2013 RLDI I 83
84 Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» droit à un procès équitable et la liberté d expression (articles 6 et 10 de la Convention EDH) justifient que la personne poursuivie pour diffamation puisse produire, pour les nécessités de sa défense, les procès-verbaux de l instruction en cours de nature à établir sa bonne foi ou la vérité des faits diffamatoires. La chambre de presse du Tribunal de grande instance de Paris, laquelle s était déjà engagée sur cette voie plusieurs années avant la Cour de cassation (10), persista en affirmant, par un jugement du 14 novembre 2006, qu il était incohérent d autoriser les journalistes à produire des documents couverts par le secret de l instruction pour se défendre dans le cadre d une procédure en diffamation, et en même temps de les réprimer pour la détention de ces mêmes documents. Ainsi déduisait-elle que «la condamnation d un journaliste pour recel de violation du secret professionnel et du secret de l enquête et de l instruction, du chef de la détention des pièces couvertes par le secret et utilisées par lui pour des publications contribuant à l information du public, ne peut pas être considérée comme nécessaire dans une société démocratique [référence à l article 10 de la Convention EDH]». Au final, c est, dans ce domaine il est vrai très succinct, un secret des sources absolu qu ont consacré les juges, venant mettre un terme aux aberrations qui pouvaient surgir de certaines situations chaotiques dont seul le droit a le secret. Cependant, il s est toujours avéré plus opportun pour les journalistes d invoquer la Convention EDH. 2 / La jurisprudence de la Cour européenne des droits de l Homme, eldorado de la protection des sources journalistiques Devant ces dispositions tirées du droit national, au champ d application étroit et ne permettant qu une protection faible, ou en tout cas insatisfaisante au goût d un milieu de la presse dont les intérêts sont bien compris, la Cour européenne des droits de l Homme (CEDH) s érige en grand défenseur des sources journalistiques. Depuis le célèbre arrêt Goodwin de 1996 (11), le juge conventionnel a, à maintes reprises, confirmé le principe d un droit au secret des sources, n en faisant rien de moins que la «pierre angulaire de la liberté de la presse». Par ailleurs, il dresse un cadre juridique exigeant et rigoureux autour des potentielles ingérences dont est susceptible de souffrir ce droit. L arrêt Goodwin c/ Royaume-Uni du 27 mars 1996 Contrairement aux rédacteurs du Pacte international relatif aux droits civils et politiques, ceux de la Convention EDH ne mentionnèrent pas expressément, à l article 10, le droit au secret des sources journalistiques parmi les éléments de la liberté de la presse. Toutefois, à l échelle continentale, deux résolutions, l une du Parlement européen du 18 janvier 1994 (sur la non-divulgation des sources), l autre du Comité des ministres des 7 et 8 décembre 1994 (relative aux libertés journalistiques et aux droits de l Homme), associèrent «le secret des sources obtenues confidentiellement à l essence même de la liberté de la presse». Dans l espèce qui aboutit à l arrêt Goodwin, un journaliste britannique, enquêtant sur les déboires d une société à la réputation notoire, avait été sommé par les autorités judiciaires de son pays de révéler l identité de son informateur. Son refus d obtempérer mena les parties jusqu à la CEDH. Ces injonctions ne pouvaient «se concilier avec l article 10 de la Convention» ( 39) et la liberté d expression, donc avec la liberté de la presse. Les mesures de saisie ne pouvaient être tolérées, dès lors que leur objet était seulement de trouver les responsables des fuites issues du dossier en question, c est-à-dire d identifier les informateurs des journalistes. Se détachant des faits de la cause, la Cour ajoutait surtout que «la protection des sources journalistiques est l une des pierres angulaires de la liberté de la presse», phrase devenue bientôt emblématique ; et que «l absence d une telle protection pourrait dissuader les sources journalistiques d aider la presse à informer le public sur des questions d intérêt général». La Cour européenne des droits de l Homme (CEDH) s érige en grand défenseur des sources journalistiques. Puis elle poursuivait en alléguant que les journalistes jouent «un rôle de chien de garde dans les sociétés démocratiques», expression à la violence rare de sa part et révélant une volonté intense d assouvir des intentions politiques relevant d un profond libéralisme. Elle décrivait enfin qu à défaut de respect de ce principe si essentiel à ses yeux, les journalistes ne seraient alors plus à même de remplir pleinement leur mission de transcription de l actualité, cela au détriment du droit de chacun à recevoir des informations et des idées, et peu important «que ces dernières heurtent, choquent ou inquiètent l État ou une fraction quelconque de l opinion». Cet arrêt et ce paragraphe, tout particulièrement, fondaient la garantie du secret des sources journalistiques en droit conventionnel, sur le socle de la liberté d expression. Ils sont depuis indubitablement invoqués ou évoqués dès lors que, dans quelque affaire que ce soit, est en jeu le secret des sources d un journaliste. La Cour conférait d emblée une intensité extrême à ce nouveau principe et d aucuns pouvaient se demander si elle allait perdurer ou s estomper au gré des affaires subséquentes. Les arrêts rendus depuis l affaire Goodwin De manière non exhaustive, quelques arrêts particulièrement intéressants sont à retenir dans le prolongement de cette décision conventionnelle fondatrice. Dans l affaire Roemen et Schmidt c/ Luxembourg pour laquelle la CEDH dut se prononcer le 25 février 2003 (12), un journaliste avait été poursuivi pour recel de violation de secret professionnel. Aussi des perquisitions avaient-elles été opérées non seulement sur son lieu de travail, mais encore et plus gravement à son domicile, cela dans le dessein de découvrir l identité du fonc- (10) Voir TGI Paris, 14 juin 1999, obs. Beignier B., D. 1999, p ; voir aussi TGI Paris, 14 nov (11) CEDH, 27 mars 1996, n 17488/90, Goodwin / Royaume-Uni ; voir, sur l ensemble des arrêts rendus par la CEDH, Bigot Ch., Jurisprudence de la Cour EDH en matière de liberté d expression, Légipresse 2008, n 254, II, p (12) CEDH, 25 févr. 2003, aff /99, Roemen et Schmidt c/ Luxembourg ; Voir de Fontbressin P., Les arrêts du 17 décembre 2004 de la Cour européenne des droits de l Homme : vers un principe de dignité de l information?, Université d Aix-Marseille, 2005, p I RLDI Numéro 97 I Octobre 2013
85 Perspectives ÉTUDE tionnaire de l Administration qui avait divulgué des informations confidentielles et embarrassantes à propos d un ministre. La Cour ne se démentait pas et jugeait ici que d autres mesures eurent pu aboutir à des effets identiques, mais en n entravant pas le droit du journaliste au secret de ses sources : «les perquisitions ( ) constituent une violation» du droit du journaliste «à maintenir secrètes ses sources d informations et constituent un acte plus grave qu une sommation de divulgation de l identité de la source dans la mesure où ces dernières surprennent le journaliste» ( 57). En effet, l analyse des disques durs d ordinateurs comme de tout autre document, hors la présence du journaliste, est une action qui vide de sa substance le principe du secret des sources, puisque les enquêteurs peuvent alors indirectement et à tout moment remonter jusqu auxdites sources, nonobstant son silence. Par un autre arrêt rendu durant l année 2007, Tillack c/ Belgique (13), la Cour affirmait toujours aussi formellement ce droit des journalistes : elle soulignait alors que «le droit des journalistes de taire leurs sources ne saurait être considéré comme un simple privilège qui leur serait accordé ou retiré en fonction de la licéité ou de l illicéité des sources, mais comme un véritable attribut du droit à l information, à traiter avec la plus grande circonspection» ( 65). De ces jurisprudences émerge une leçon claire : parvenir à justifier une atteinte aux droits des journalistes est une mission fort périlleuse à l aune de la forteresse établie par la Cour européenne afin de les protéger. Et la France s est à maintes reprises cassé les dents en tentant d assaillir cet édifice. Cependant, l arrêt Stoll c/ Suisse vint semer le doute et troubler ce tableau. Un revirement : l arrêt Stoll c/ Suisse du 10 décembre 2007 (14) La Haute Cour strasbourgeoise, par la voix de sa Grande Chambre, affirma soudainement que, «dans un monde dans lequel l individu est confronté à un immense flux d informations, circulant sur des supports traditionnels et électroniques et impliquant un nombre d acteurs toujours croissant, le respect de la déontologie journalistique revêt une importance accrue» ( 104) (15). Par ces propos, et par la «certaine marge d appréciation» dont disposaient soudainement les États dès lors qu était en jeu la protection de données confidentielles, elle reconnaissait implicitement le délit de recel de violation de secret de l instruction. On peut légitimement s interroger quant à ce brusque revirement de la Cour qui vient contredire tous les développements précédents. Dans les faits, le Gouvernement suisse n était pas parvenu à démontrer que les publications litigieuses avaient engendré le moindre préjudice et, pourtant, la Cour concluait à la conventionalité de l ingérence au motif que le document en question était «confidentiel». Subodorer que la publication litigieuse eût pu «avoir des répercussions négatives sur les négociations que menait la Suisse» et affirmer que «compte tenu du moment particulièrement délicat auquel elles sont intervenues, les publications du requérant étaient de nature à causer un préjudice considérable aux intérêts de la partie défenderesse» ( 132) sont des arguments qui, de la part de la Haute Cour des droits de l Homme, peuvent prêter, si ce n est à sourire, au moins à (13) CEDH, 27 nov. 2007, aff /05, Tillack c/ Belgique, obs. Guedj A., Légipresse 2008, n 249, I, p. 33. (14) CEDH, 10 déc. 2007, aff /01, Stoll c/ Suisse. (15) Voir également CEDH, aff /03, 2 oct. 2008, Leroy c/ France. confusion. Se satisfaire de pures hypothèses aucunement démontrées, voilà qui n apparaissait auparavant guère parmi ses habitudes (16). Du reste, la CEDH ne tarda guère à renouer avec sa position traditionnelle. Elle le fit par un arrêt du 31 mars 2009 (17) qui se révèle particulièrement intéressant, car condensant l ensemble de sa jurisprudence antérieure, comme pour mieux la replacer au premier plan : «la protection des sources journalistiques est l une des pierres angulaires de la liberté de la presse, ainsi qu en atteste ( ) la recommandation du Comité des ministres du Conseil de l Europe. En l absence de pareille protection, les sources peuvent hésiter à aider la presse à informer le public sur des questions d intérêt général. En conséquence, la presse peut être moins à même de jouer son rôle indispensable de "chien de garde, et son aptitude à fournir des informations précises et fiables peut s en trouver amoindrie. Eu égard à l importance que revêt la protection des sources journalistiques pour la liberté de la presse dans une société démocratique et à l effet inhibant qu une injonction de divulgation peut produire sur l exercice de cette liberté, pareille mesure ne peut se concilier avec l article 10 de la Convention que si elle est justifiée par un impératif prépondérant d intérêt public» ( 54). Enfin, elle confirma qu il ne s agissait bel et bien que d un accident de parcours à travers un arrêt du 15 décembre 2009 (18) dans lequel elle considéra simplement que la condamnation d un journaliste pour refus de témoigner en justice constituait une atteinte au droit au secret des sources d information. On peut imaginer un avenir composé davantage de pareilles décisions que de nouveaux revirements. Le contraire, de la part d un juge particulièrement attaché à la sécurité juridique, serait un comble. Le cadre juridique précis entourant les ingérences étatiques Au moyen de son arrêt Goodwin, la CEDH décida de ne pas conférer un caractère absolu au droit au secret des sources, ce qui est conforme à sa ligne de conduite, puisqu elle ne l a encore jamais fait, pour aucun droit ou aucune liberté que ce soit. Néanmoins, elle précisa que «seul un impératif prépondérant d intérêt public permet de lever le secret des sources». Par conséquent, seuls des objectifs tels que la prévention des infractions, la préservation de l ordre public ou la sauvegarde de la sûreté nationale sont susceptibles (19), entre autres, de fonder des limites et justifier des ingérences étatiques. De plus, si elle admettait donc qu il puisse être porté atteinte au principe fondamental que constitue la protection des sources, elle insistait sur le fait que ces limitations appellent de sa part la mise en œuvre d un «examen le plus scrupuleux» ( 40), c est-à-dire un contrôle des plus strictes du respect de ces conditions. La Cour a depuis interprété la notion d «impératif prépondérant d intérêt public» et établi d autres exigences venant encadrer et régir la validité des intrusions dans ce droit au silence, (16) Voir sous l arrêt Stoll c/ Suisse les opinions dissidentes rédigées par les juges Zagrebelsky, Lorenzen, Fura-Sandström, Jaeger et Popovic. (17) CEDH, 31 mars 2009, aff. 3822/03, Sanoma Uitgevers c/ Pays-Bas. (18) CEDH, 15 déc. 2009, aff. 821/03, Financial Times Ltd. et a. c/ Royaume-Uni. (19) Voir le second paragraphe de l article 10 de la Convention EDH qui décrit ces objectifs aptes à rendre les mesures «nécessaires dans une société démocratique». Numéro 97 I Octobre 2013 RLDI I 85
86 Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» notamment grâce aux pistes tracées par les autres instances du Conseil de l Europe. L exigence d impératif prépondérant d intérêt public La notion d impératif prépondérant d intérêt public est employée par les instances du Conseil de l Europe dans le dessein de permettre un meilleur équilibrage des valeurs en présence lorsqu une affaire est soumise à la CEDH. Surtout, c est là un facteur de plus garantissant la sécurité juridique du journaliste. Quant à la question de la signification des termes employés, car ceux-ci, il faut bien l avouer, peuvent paraître à tout le moins ambigus, la CEDH se montra longtemps discrète, préférant relever dans ses arrêts que les ingérences des autorités étatiques n étaient pas nécessaires dans une société démocratique ou encore que le journaliste avait agi de manière à fournir des informations exactes dans le respect de la déontologie journalistique (20). La notion d impératif prépondérant d intérêt public est employée par les instances du Conseil de l Europe dans le dessein de permettre un meilleur équilibrage des valeurs en présence lorsqu une affaire est soumise à la CEDH. Malgré tout, à l occasion de l affaire Tillack c/ Belgique dont elle eut à connaître le 27 novembre 2007 (21), elle se livra enfin à une timide approche. En effet, statuant dans cette espèce où le requérant était un journaliste ayant fait l objet de perquisitions destinées à dévoiler la provenance des informations relatées dans ses articles, la Haute Cour strasbourgeoise laissait entendre que le motif prépondérant d intérêt public ne saurait se concevoir qu en considération du rôle joué par le journaliste en vue de l obtention de l information confidentielle qu il vise à publier (voir 61). En d autres termes, elle expliquait en substance que seule une atteinte particulière à l intérêt public saurait légitimer une injonction de divulgation des sources journalistiques, et développait même cette théorie quelque temps plus tard dans l affaire Stoll c/ Suisse (22) en établissant la théorie dite «du préjudice considérable». L interprétation de cette notion semble laisser une large place au subjectivisme des autorités étatiques. En effet, cette approche conduit clairement à apprécier l «impératif prépondérant d intérêt public» ou le «préjudice considérable» à travers le prisme des valeurs nationales, ce qui n a rien de choquant à l égard de pays souverains. Dans ledit arrêt, la Cour reconnaissait ainsi aux autorités étatiques, à cet instant où la divulgation d informations confidentielles était en jeu, une «certaine marge d appréciation», prenant ainsi le contre-pied de sa jurisprudence classique qui prévoyait dans les mêmes circonstances une marge nationale d ap- (20) Voir les arrêts précédemment cités, notamment Goodwin c/ Royaume-Uni du 27 mars 1996 et Roemen et Schmidt c/ Luxembourg du 25 février (21) CEDH, 27 nov. 2007, Tillack c/ Belgique, précité. (22) CEDH, 10 déc. 2007, Stoll c/ Suisse, précité ; voir, sur ce point, Bigot Ch., Jurisprudence de la Cour EDH en matière de liberté d expression, article précité, p préciation plutôt étroite. Seulement, comme on a pu justement le souligner, dans les faits, «seuls des motifs objectivement identifiables pourraient justifier dans une société démocratique que le journaliste soit contraint de divulguer ses sources d information et la divulgation devrait être strictement limitée à des situations exceptionnelles mettant en jeu des intérêts publics ou personnels susceptibles d être établis de manière convaincante» (23). Il revient à chaque État de faire ses choix, selon ses priorités. Enfin, le juge européen des droits de l Homme soumet les éventuelles restrictions au droit de garder secrètes ses sources à l exigence sine qua non de sécurité juridique. L exigence de sécurité juridique Parmi la jurisprudence conventionnelle, la première référence expresse à cette notion-cadre figurait dans le célèbre arrêt Marckx c/ Belgique du 13 juin 1979 (24). La Cour y affirmait alors que la sécurité juridique «est nécessairement inhérente au droit de la Convention comme au droit communautaire» et «constitue l un des éléments fondamentaux de l État de droit» ( 58). Mais c est surtout avec le principe de légalité qu elle a le plus d affinités, puisque la Convention EDH renvoie fréquemment à la loi lorsqu il s agit, entre autres, de prévoir des ingérences éventuelles dans la jouissance d une liberté ou d un droit fondamental. De la sorte, le paragraphe 2 de l article 10 de la norme permet que l exercice de la liberté d expression soit soumis à des ingérences ou restrictions devant être nécessairement «prévues par la loi». Nonobstant son apparence univoque, ce terme de «loi» renferme différentes acceptions et il est important de prendre note du fait que la Cour retient depuis toujours une conception «matérielle» et non «formelle» de la loi (25), ce qui peut engendrer en pratique des conséquences importantes. Ce matérialisme renvoie à une appréhension large de ce qu est le droit applicable. Il signifie que doit être pris en considération l ensemble du droit en vigueur, qu il soit législatif, réglementaire, mais aussi jurisprudentiel, ce qui ne va pas de soi dans un pays marqué par l empreinte du droit romain tel que la France. La loi, pour assouvir l exigence de sécurité juridique, doit encore répondre à des conditions de qualité qui sont de deux ordres : la prévisibilité et l accessibilité. L exigence de prévisibilité réfléchit une connaissance de la règle de droit qui doit être, de la part de chacun, suffisamment précise afin de «permettre au citoyen de régler sa conduite» ou de «prévoir à un degré raisonnable dans les circonstances de la cause les conséquences pouvant résulter d un acte déterminé» (26). À l occasion des affaires Observer and Guardian (27), puis Sunday Times (28), la défunte Commission européenne (23) François L., Protection des sources journalistiques : regards critiques sur la nouvelle approche de la jurisprudence européenne, Comm. com. élect. 2009, étude 3, p (24) CEDH, 13 juin 1979, aff. 6833/74, Marckx c/ Belgique. (25) Voir sur cette question, de Salvia M., La place de la notion de sécurité juridique dans la jurisprudence de la Cour européenne des droits de l Homme, Cah. du Cons. const. 2001, n 11, p (26) Voir Bigot Ch., Jurisprudence de la Cour EDH en matière de liberté d expression, article précité, p (27) CEDH, 26 nov. 1991, aff /88, Observer and Guardian c/ Royaume-Uni. (28) CEDH, 26 nov. 1991, Sunday Times c/ Royaume-Uni. 86 I RLDI Numéro 97 I Octobre 2013
87 Perspectives ÉTUDE affirma qu «un règlement autorisant l interdiction préalable d une publication doit en fixer les modalités avec une précision suffisante pour qu une mesure soit compatible avec le critère de prévisibilité». Quant à l accessibilité, elle implique que les termes et le langage employés par le législateur soient compréhensibles même du profane. Enfin, il est de jurisprudence constante que les restrictions ou limitations à la liberté d expression ne peuvent s appliquer qu à un exercice particulier de ladite liberté, c est-à-dire sans porter atteinte à son essence ou encore à sa substance. Par conséquent lorsque, dans l affaire Observer and Guardian, était interdite en termes inconditionnels et absolus la dissémination de toutes les informations dans le domaine de la sécurité, la législation anglaise empêchait, selon la Cour, l exercice par le public de tout contrôle sur une activité bien déterminée (les services de renseignement) et constituait une violation de l article 10 de la Convention. Il s ensuit que les restrictions à la liberté d expression ou encore au secret des sources journalistiques ne doivent pas être simplement nécessaires et proportionnées ; elles doivent encore l être par rapport à un «but légitime» précis. Cette mondialisation, ou européanisation tout du moins, du débat le prouve : la garantie du secret des sources journalistiques est un enjeu fondamental, présent indéfectiblement dans toute démocratie. Aussi, le législateur français se sentit-il contraint de graver le principe dans le marbre. B. Une consécration enfin nationale par la loi du 4 janvier 2010 Le 21 décembre 2009, le Parlement entérinait enfin l inscription du secret des sources au cœur du droit positif (29). Longtemps demeuré non expressément mentionné par les textes, ce droit au silence bénéficiait d une fébrile protection judiciaire, éventuellement policière, notamment en référence à la Charte des devoirs des journalistes de À la demande d organisations professionnelles, il fut l objet d une première reconnaissance partielle par la loi du 4 janvier 1993 (30) réformant le Code de procédure pénale, laquelle fut complétée par la loi «Perben II» du 9 mars 2004 (31). Mais, comme le précisait fort justement le rapporteur de la Commission des lois du Sénat, la législation française en la matière, inexistante jusqu aux années quatre-vingt-dix, restait de l avis de tous «très lacunaire et incomplète» (32). La consécration du principe et des exceptions La loi de 2010 permet donc de consacrer de façon plus formelle le principe de la protection des sources d information. En émane une nouvelle rédaction de l article 2 de la loi du 29 juillet 1881, lequel dispose désormais que «le secret des sources des journalistes est protégé dans l exercice de leur mission d information du public». Cependant, en aucun cas n était envisagé un principe absolu exempté (29) Loi n du 4 janvier 2010, précitée. (30) Loi n 93-2 du 4 janvier 1993, précitée. (31) Loi n du 9 mars 2004 «portant sur l adaptation de la justice aux évolutions de la criminalité», dite «Perben II». (32) Buffet F.-N., cité par Francillon J., Protection des sources journalistiques, poursuite pour recel de violation de secret de l instruction ou de secret de l enquête, article précité, p de toutes restrictions. Aussi cette loi tente-t-elle d établir un juste équilibre entre les nécessités intrinsèques à l enquête judiciaire et les garanties découlant de la liberté de la presse, cela par le truchement d exceptions limitées au secret des sources. Au terme de l examen du texte à l Assemblée nationale, les députés avaient décidé qu il ne pourrait «être porté atteinte directement ou indirectement» au secret des sources journalistiques qu à «titre exceptionnel et lorsqu un impératif prépondérant d intérêt public le justifie». Cependant, dans la version sénatoriale entérinée finalement par les résidents du Palais Bourbon, la mention «à titre exceptionnel» a été supprimée et remplacée par la mention «et si les mesures envisagées sont strictement nécessaires et proportionnées au but légitime poursuivi». Après l étude de la jurisprudence de la CEDH, la compréhension de cette atténuation ne pose guère de difficulté : son insertion par les rédacteurs du projet de loi et son façonnage par les parlementaires ont été dictés par la volonté estimable d épouser autant que possible les motifs des arrêts rendus en la matière. En outre, la loi interprète la notion imprécise d «impératif prépondérant d intérêt public» à l aune de critères extra-larges, tels que «la gravité du crime ou du délit, l importance de l information recherchée pour la répression ou la prévention de cette infraction, le fait que les mesures d investigation sont indispensables à la manifestation de la vérité». Alors que la CEDH laisse à l État le soin de délimiter l étendue de ladite notion, le législateur se désiste au profit des juges. Si la position de la Cour européenne se conçoit aisément de la part d une institution chapeautant une cinquantaine de nations, allant de la Turquie à l Islande, celle du législateur français interpelle. Ce constat ne manque pas, à l évidence, de susciter de vives critiques, en particulier du point de vue de l exigence impérieuse de sécurité juridique. Après cette première partie à caractère plutôt descriptif, il est à présent temps d employer un ton volontairement plus polémique, afin de mettre en exergue les difficultés qu ont connues par le passé, que connaissent actuellement et que continueront, à n en pas douter, de connaître les journalistes qui souhaitent voir respecté, en France, leur droit au secret des sources ; car les tribunaux n entendent certainement pas sacrifier en son nom nombre de droits et libertés tout autant légitimes. II. LES RÉTICENCES DE LA JURISPRUDENCE FRAN- ÇAISE À CONSACRER LA PROTECTION DES SOURCES JOURNALISTIQUES Dans le classement sur la liberté de la presse établi par l ONG Reporters sans frontières, la France n apparaît qu au 43 e rang, entre le Surinam et le Cap-Vert, et loin des pays scandinaves ou du Canada. Pire, la situation semble se dégrader, puisque trois ans auparavant elle se classait 31 e. Le pays des droits de l Homme serait celui d Europe au sein duquel les journalistes, dans le cadre de leur profession, subissent le plus de perquisitions, de mises en examen et de gardes à vue. Les sources sont donc protégées a minima, peut-être par crainte que le «quatrième pouvoir» ne se serve du levier des nouvelles technologies de l information pour instaurer une médiacratie. Resterait alors à savoir si celle-ci serait complémentaire ou antinomique de la démocratie. Numéro 97 I Octobre 2013 RLDI I 87
88 Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» Cette crainte se perçoit tout d abord en filigrane des divergences d opinion entre juges nationaux et juge conventionnel, lesquels régulièrement s opposent lorsque des journalistes, d investigation notamment, voient leurs pratiques mises en cause. Au cours des années 2000, les affaires impliquant des journalistes et ayant abouti à leur condamnation pour recel de violation de secret de l enquête ou de l instruction ont proliféré (A), entraînant corrélativement la multiplication des censures, par la CEDH, de ces jurisprudences sévères à l égard du libre exercice du métier de journaliste (B). A. Des juges nationaux mettant au supplice le secret des sources Les journalistes n étaient, jusqu à présent, à l abri ni de poursuites pénales lorsqu ils divulguaient des informations vouées à rester secrètes (délits de recel de secret et d atteinte à la vie privée), ni, le cas échéant, de modes d investigation coercitifs, quand ils opposaient leur droit de rester muets aux magistrats-enquêteurs qui les invitaient à livrer les noms de leurs informateurs. 1 / Le délit de recel de secret de l instruction Un «montage juridique» Dans l hypothèse où ils ne peuvent obtenir des journalistes la révélation de leurs sources à travers leurs témoignages ou à la suite de perquisitions, les juges contournent cette difficulté en les poursuivant sur le fondement du «recel de secret professionnel» ou du «recel de violation du secret de l instruction». Le délit de recel constitue en réalité un stratagème qui permet d atteindre indirectement l informateur malhonnête en visant le journaliste détenant les documents qui auraient dû demeurer confidentiels. Le parquet, faute de pouvoir le poursuivre sur le fondement du secret de l instruction ou sur celui du secret professionnel, secrets auxquels il n est pas soumis, multiplie ainsi les poursuites en mettant en œuvre ce «nouveau délit de presse» (33). S il s agit s un «montage juridique», selon les spécialistes, du point de vue des journalistes il s agit surtout d un «monstre juridique» tant sa présence, si elle n est pas toujours dissuasive, est à l origine de nombreuses inculpations et des maux les plus profonds. Une construction judiciaire Sur ce terrain, la chambre criminelle de la Cour de cassation eut l occasion d affirmer, le 19 juin 2001, alors que les prévenus étaient poursuivis au motif qu ils avaient divulgué le contenu pourtant couvert par le secret de documents relatifs à une information en cours, que la Cour d appel avait justifié sa décision de condamnation pour recel de violation du secret de l instruction, le tout au regard de l article 10 de la Convention EDH (34). La mesure se trouvait légitimée, au sens de ladite chambre, par les impératifs de protection des droits d autrui (au nombre desquels figurait la présomption d innocence), par la préservation d informations confidentielles, ainsi que par la garantie de l autorité et de l impartialité du pouvoir judiciaire. La Cour de cassation ajouta par la suite, dans un arrêt daté du 30 octobre 2006, qu il n était nul besoin «de rechercher l auteur d une violation (33) Sur le délit de recel de secret, voir Francillon J., Infractions relevant du droit de l information et de la communication, Rev. sc. crim. 2007, p ; également de Lamy B., Beignier B., Recel de violation de secret de l instruction et liberté d expression, D. 2001, p (34) Cass. crim., 19 juin 2001, n , Bull. crim. 2001, n 149, p du secret de l instruction avant de tenter d identifier les auteurs d un éventuel recel» (35). Dire que le secret des sources traversait de rudes épreuves n était alors guère hyperbolique. La confirmation par l arrêt du 12 juin 2007 À l occasion d une célèbre affaire ayant connu son épilogue durant l année 2007 (36), un journaliste soutenait devant les juges ne pouvoir être poursuivi que sur le seul fondement de l article 38 de la loi de 1881, lequel dispose qu aucun acte de procédure criminelle ne saurait être publié et donc rendu public avant d avoir été lu en audience. Répondant à cette argumentation, l arrêt attaqué devant la Cour de cassation retenait que cette disposition n emportait pas, du point de vue de la partie civile, l impossibilité de poursuivre l auteur de la publication sur le seul fondement du recel de violation du secret de l instruction «dès lors que, comme en l espèce, ces faits comportent la détention matérielle des écrits litigieux». La chambre criminelle approuvait cette position pour le moins alambiquée le 12 juin Pour ce faire, elle reprenait la formulation figurant dans un important arrêt de 1995 (37) par lequel elle avait déjà refusé d admettre que l information pût, à elle seule, être l objet d un recel. Celle-ci, certes, «ne relevait, le cas échéant, que des dispositions légales spécifiques à la liberté de la presse», mais, dans le même temps, «tel n [était] pas le cas du recel de documents provenant d une violation du secret de l instruction ou du secret professionnel». Par là, la Cour s engageait sur le terrain glissant consistant à distinguer le contenu impalpable de l information de son support matériel, le premier étant insusceptible de vol et, a fortiori, de recel ; le second, en revanche, pouvant tomber sous la coupe de ces incriminations. La justification du délit Cette incrimination, selon certains auteurs, s explique totalement. Ainsi, Jacques Francillon estime-t-il que, «si le recel est certes une atteinte aux biens, il s agit aussi d une infraction étroitement liée à l infraction d origine, en l occurrence la violation de secrets au mépris des droits d autrui, spécialement de la présomption d innocence, faisant de cette qualification de droit commun la seule apte à protéger de telles valeurs, cellesci étant intimement attachées à la personne» (38). Si cette position est loin d être unanime, elle possède le mérite de démontrer à quel point les choses, comme souvent lorsque le droit théorique doit être mis en œuvre par des juges pragmatiques, se révèlent d une complexité rare. 2 / Les perquisitions, saisies, réquisitions et écoutes Outre ce «montage juridique» original qu est le recel de secret, l une des principales difficultés que l on rencontre face au secret des sources tient au fait que le droit ainsi reconnu au journaliste de (35) Cass. crim., 30 oct. 2006, n , Bull. crim. 2006, n 258, p (36) Cass. crim., 12 juin 2007, n , Bull. crim. 2008, n 157, obs. Dreyer E., JCP G 2007, n 12, p. 210 et Fourment F., Michalsky C., Piot Ph., AJDP 2007, n 4, p. 56. (37) Cass. crim., 3 avr. 1995, D. 1995, p. 320 ; Derieux E., JCP G 1995, p et Véron M., RD pén. crim. 1995, com. n 175. (38) Francillon J., Protection des sources journalistiques, poursuite pour recel de violation de secret de l instruction ou de secret de l enquête, article précité, p I RLDI Numéro 97 I Octobre 2013
89 Perspectives ÉTUDE rester silencieux quant à l origine de ses informations et à l identité de ses informateurs constitue un obstacle manifeste, qu il soit légitime ou pas, à la recherche de la vérité. Cependant, ledit obstacle reste susceptible d être surmonté par les moyens classiques d investigation policière et judiciaire. C est pourquoi la loi de 2010 les encadre et, désormais, auditions de suspects, auditions de témoins, perquisitions ou écoutes téléphoniques ne devraient plus être utilisées dans des conditions susceptibles d entraver le bon exercice de la liberté d expression, sous peine de voir toute la procédure judiciaire en cours annulée. Quelques affaires emblématiques Alors que la France attendait toujours l intégration du droit à la protection des sources dans la loi sur la liberté de la presse de 1881, plusieurs mesures de perquisition diligentées à l encontre d entreprises de presse ne démentaient pas le principe selon lequel, «à chaque affaire gênante, la solution miracle semble à portée de main : identifier de gré ou de force les sources des journalistes» (39). Déjà en 2000, à propos d une perquisition opérée dans les locaux d un périodique, au service comptabilité plus précisément, dans le but de déterminer à qui des clichés avaient été payés et par là identifier le photographe indiscret, la Cour de cassation estimait que l appréciation par les enquêteurs du «caractère nécessaire et proportionné aux buts poursuivis des perquisitions ainsi effectuées n avait pas méconnu l article 10 [de la Convention EDH]» (40). Ce mode d investigation, alors que les journalistes en cause se muraient bien évidemment dans le silence, était donc justifié. Les «gardiens du droit» se justifiaient : en application des normes conventionnelles et de droit interne, ils validaient la perquisition diligentée dans le cadre d une information ouverte pour «atteinte à l intimité de la vie privée, conservation et publication de documents», dès lors que trois conditions venant préciser le sens et la portée de l article 56-2 du Code de procédure pénale étaient satisfaites : que cet acte d investigation soit «nécessaire et proportionné», mais aussi «limité dans le temps et l espace», et encore le seul susceptible d aider à la recherche des auteurs et complices des faits poursuivis (dans le texte : «en l absence de tout autre élément permettant la manifestation de la vérité»). Par la suite, la Haute Juridiction civile, par un arrêt du 30 octobre 2006, confirmait la validité de mesures de perquisition, de saisie et d écoute téléphonique opérées dans le cadre d une information ouverte des chefs de violation du secret de l instruction et de recel. Cet arrêt s inscrivait parfaitement dans le sillage tracé par la jurisprudence de Dès lors était ajoutée aux conditions matérielles posées par la loi l obligation que les mesures de perquisition soient en premier lieu l ultime recours dont il puisse être fait usage, mais aussi «nécessaires» à la manifestation de la vérité. Les justifications Quelques explications émergent de ce dernier arrêt quant à l attitude des juges, explications ne manquant pas de mener à la circonspection. Tout d abord, le législateur, lorsqu il introduisit en 1993 les dispositions spécifiques aux locaux des entreprises de presse dans l article régissant les perquisitions, souhai- (39) Guedj A., Saisies, écoutes téléphoniques et protection du secret des sources des journalistes, article précité, p ; voir également Derieux E., Perquisitions et protection des sources des journalistes, JCP G 2008, p (40) Cass. crim., 5 déc. 2000, Bull. crim. 2000, n 362, n tait sans aucun doute prendre en considération la particularité de ces derniers et, par conséquent, établir des précautions suffisantes afin que les journalistes puissent continuer d exercer librement leur profession et qu aucun retard injustifié à la diffusion de l information ne vienne perturber l activité de l entreprise concernée. Or, en l occurrence, nul doute que les enquêteurs avaient saisi les ordinateurs des journalistes mis en cause dans le but de ne pas utiliser le serveur informatique de la rédaction du journal et, par la même occasion, de ne pas interrompre inutilement le fonctionnement du service. Et puis, à propos de la décision de saisir et placer sous scellés divers documents en vue d un examen ultérieur, celle-ci avait sans doute été prise dans la noble intention d éviter de perturber le travail des rédactions, ce qu aurait immanquablement provoqué une analyse immédiate des pièces en question. Partant, la Cour justifiant l atteinte à la liberté d expression par la liberté d expression elle-même, la tête finissait par lui tourner et elle aboutissait à la conclusion qu il n était pas juste de casser l arrêt d appel. La question de la conventionalité Plus sûrement est intéressante la seconde partie de la motivation de l arrêt portant sur la conventionalité de ces mesures, c est-à-dire leur conformité relativement aux exigences du second paragraphe de l article 10 de la Convention EDH. En premier lieu ne posait guère de difficulté la nécessité d être prévu par la loi : des informations avaient été divulguées dans des conditions constitutives de délits prévus par la loi, violation du secret de l instruction et recel de ce délit, et les perquisitions avaient été effectuées dans le respect des prescriptions légales, ainsi que cela a été décrit précédemment. Ensuite, il ne pouvait y avoir de doute sur le point de savoir si le but de l ingérence était légitime au regard de quelque impératif prépondérant d intérêt public : il était alors unanimement admis que le secret de l instruction visait à protéger la présomption d innocence contre des divulgations intempestives qui, souvent, portent gravement et durablement préjudice aux personnes mises en cause. De plus, ce secret cherchait à faciliter la manifestation de la vérité en évitant que de telles révélations ne compromettent le bon déroulement des enquêtes. En revanche, la troisième condition pouvait légitimement se voir débattue : cette ingérence était-elle nécessaire dans une société démocratique et proportionnée au but à atteindre comme l exige le droit européen des droits de l Homme? Précédemment, la chambre de l instruction s était prononcée en ce sens. Elle avait fait valoir au soutien de ce choix que, puisque tous les actes de police avaient été accomplis postérieurement à des auditions et investigations techniques demeurées infructueuses, sans exception, ils étaient apparus indispensables aux enquêteurs et au magistrat instructeur afin qu ils parviennent à identifier la ou les personnes ayant fourni les informations confidentielles dont le public avait eu indûment connaissance. Ladite chambre ne fut ensuite pas démentie. Enfin, cet arrêt mène insidieusement à une dernière objection en raison du fait qu il n est dit mot, au sein de l article 56-2 du Code de procédure pénale, des mesures de saisie de nature à être pratiquées au cours d une perquisition. Seule la circulaire générale relative à cet article indique sommairement que «la saisie de documents constituant la preuve d une infraction» ne saurait être effectuée «sans qu un double soit remis à l entreprise de commu- Numéro 97 I Octobre 2013 RLDI I 89
90 Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» nication audiovisuelle» (41), ce qui ne se révèle pas d un grand intérêt. Dans un pays de droit écrit, de telles lacunes se révèlent fort regrettables. Un législateur plus consciencieux ouvrirait peut-être la voie à une justice plus consciencieuse. Les affaires connexes Dans les cas suivants relatifs à des perquisitions diligentées dans des locaux d entreprises de presse et dont elle eut à connaître, la chambre criminelle justifia à nouveau ces ingérences, précisant simplement que la loi interne les fondant devait répondre aux conditions d accessibilité et de prévisibilité (42) chères à la CEDH. Elle continua de souligner que les poursuites étaient justifiées par la protection des droits d autrui, spécialement la présomption d innocence, et qu il était nécessaire d assurer cette protection par la préservation d informations confidentielles (43). Elle renforça même son choix par la démonstration que des extraits de procès-verbaux n étaient pas un «complément indispensable» à la compréhension d un reportage diffusé et qu ils ne répondaient pas aux attentes des téléspectateurs. Elle conclut que, pour ces raisons, la divulgation de ces extraits ne s imposait guère. Les écoutes téléphoniques Depuis l affaire emblématique dite des «Plombiers du Canard enchaîné», d aucuns affirment que les journalistes sont surveillés. Au-delà de ces possibles mesures d écoute «sauvage», l article 100 du Code de procédure pénale dispose : «en matière criminelle et en matière correctionnelle, et si la peine encourue est égale ou supérieure à deux ans d emprisonnement, le juge d instruction peut, lorsque les nécessités de l information l exigent, prescrire l interception, l enregistrement et la transcription des correspondances émises par voie des télécommunications ( )». Dans l affaire déjà évoquée de 2006 (44), de facto, les lignes téléphoniques des journalistes avaient été placées sous surveillance et les listings d appels de ces mêmes journalistes examinés, afin d identifier leurs sources d information et de déterminer ainsi l origine des fuites. Contrairement aux mesures de perquisition, le droit positif ne faisait alors aucune place aux écoutes téléphoniques dont pouvaient être l objet les journalistes. Nonobstant ce vide juridique était opérée par la Cour de cassation une distinction selon que les mesures d écoutes ou d analyse des listings d appels avaient été pratiquées à partir des lignes téléphoniques des journalistes ou de manière incidente, c est-à-dire par la captation d une conversation téléphonique établie au moyen de la ligne d un individu ayant une conversation avec un journaliste. On peut à nouveau s étonner que soient ainsi établies des distinctions selon les moyens, dès lors que les fins s avèrent en tout point identiques. Il n est guère légitime que l article 10 de la Convention EDH ne soit appliqué qu aux interceptions visant les lignes propres aux entreprises de presse. Pourtant, la chambre de l instruction avait invalidé des réquisitions judiciaires visant à obtenir les factures de téléphone détaillées des journalistes, cela aux motifs que de telles communications auraient permis aux enquêteurs «de disposer d informations sur la totalité de [leurs] corres- (41) Circulaire générale du 1 er mars 1993 relative à l application de l article 56-2 du Code de procédure pénale. (42) Cass. crim., 4 déc. 2007, n , Midi libre. (43) Voir Cass. crim., 12 juin 2007, n , Bull. crim. 2007, n 157. (44) Voir Cass. crim., 30 oct. 2006, précité. pondants à titre personnel ou professionnel». De telles recherches constituaient dès lors «une ingérence disproportionnée au regard des nécessités de l enquête en cours, [donc] nulles comme effectuées en violation de l article 10 de la Convention européenne des droits de l Homme». La chambre, par cette appréciation logique, avait ainsi dessiné un éphémère rayon de soleil dans le ciel gris de l investigation journalistique, les autorités judiciaires disposant de tous moyens afin de remonter aux sources de l information. Il n est guère légitime que l article 10 de la Convention EDH ne soit appliqué qu aux interceptions visant les lignes propres aux entreprises de presse. Conclusion Comme le soulignent Diane de Bellescize et Martine Ostrovski, «de façon générale, dans la France d aujourd hui, le problème qui se pose est celui de l influence croissante du juge national lorsqu il applique le droit interne et lorsqu il exerce un contrôle de conventionalité ( ). Le juge devient de plus en plus le créateur de la norme, et l on assiste progressivement, dans le domaine de la liberté d expression, à la disparition du droit écrit et à la montée en puissance d un droit jurisprudentiel d inspiration anglo-américaine» (45). Il est vrai que le paragraphe 2 de l article 10 de la Convention EDH confère au magistrat une fonction cardinale, à la fois pour sanctionner les atteintes à la liberté d expression, ce qui est une prérogative classique et indiscutée du pouvoir judiciaire, mais aussi pour choisir entre la loi nationale et les principes qu elle édicte, ce qui est plus curieux pour des pays dont le droit est d inspiration romano-germanique. La loi du 4 janvier 2010 tend à aligner la protection due aux journalistes sur celle propre aux avocats (46). Mais si, du point de vue des textes, les deux professions se trouvent placées sur un pied d égalité, reste à savoir s il en sera de même devant les juges. Quoi qu il advienne, restera l indéfectible recours à la CEDH, «ange gardien» du secret des sources à l origine de bien des maux chez les magistrats français. B. Des juges nationaux mis au supplice par la censure de la Cour européenne des droits de l Homme Par une recommandation du 8 mars 2000, adoptée par le Comité des ministres du Conseil de l Europe, les États contractants «fais[aient] un rêve» : un système où les perquisitions et autres réquisitions ne seraient «pas appliquées si elles visent à contourner le droit des journalistes ( ) à ne pas divulguer des informations identifiant leurs sources» (47). Dès lors, la dichotomie patente caractérisant jurisprudences européenne et nationale, induite par la «résistance du juge français à la conception libérale de la Cour (45) De Bellescize D. et Ostrovsky M., Secret des sources : quelle protection pour les journalistes?, Gaz. Pal., 3 sept. 2008, p. 4. (46) Article 56-1 du Code de procédure pénale. (47) Recommandation du 8 mars 2000 du Comité des Ministres aux États membres sur le droit des journalistes à ne pas révéler leurs sources d information, adoptée le 8 mars Le Comité des Ministres se dit «convaincu que la protection des sources d information des journalistes constitue une condition essentielle pour que les journalistes puissent travailler librement et pour la liberté des médias». 90 I RLDI Numéro 97 I Octobre 2013
91 Perspectives ÉTUDE européenne» (48), n allait pas s estomper de sitôt. Ainsi, à plusieurs reprises, la CEDH a-t-elle condamné la France au motif qu elle ne protégeait pas suffisamment le secret des sources de ses journalistes. C est tout d abord dans l arrêt Fressoz et Roire c/ France du 21 janvier 1999 (49) que la Cour censurait à l unanimité la position des juges français et rappelait avec une entière solennité que l article 10 de la Convention européenne protège le droit des journalistes de communiquer des informations sur les questions d intérêt général, dès lors qu ils s expriment de bonne foi, sur la base de faits exacts et fournissent des informations fiables et précises dans le respect de l éthique journalistique. Puis, les tribunaux nationaux refusant de s incliner, la Cour aboutit à une solution similaire à l occasion de l arrêt Dupuis et a. c/ France du 14 juin 2007 (50). Ici, elle jugeait placidement que «la condamnation des requérants s analys[ait] en une ingérence disproportionnée dans leur droit à la liberté d expression ; elle n était donc pas nécessaire dans une société démocratique» ( 49). 1 / L arrêt Fressoz et Roire c/ France du 21 janvier 1999 La procédure judiciaire nationale En l espèce, un directeur de publication ainsi que l un de ses journalistes avaient été poursuivis, non sur la base de la loi sur la presse de 1881, mais pour recel de photocopies de déclarations d impôts provenant de la violation du secret professionnel, en l occurrence fiscal. Était donc en cause le délit de recel de secret. Alors que le Tribunal de grande instance de Paris avait relaxé les requérants, soulignant que les infractions principales de vol et de violation du secret professionnel ne pouvaient être établies, dès lors que les auteurs de la divulgation des documents litigieux n étaient pas identifiés et que les circonstances de la commission des infractions étaient inconnues, la Cour d appel avait infirmé ce jugement et, par un arrêt rendu le 10 mars 1993, déclaré les requérants coupables de «recel de photocopies de déclarations d impôt provenant de la violation du secret professionnel par un fonctionnaire des impôts non identifié». Par suite, au terme d un raisonnement subtil et abstrait consistant à distinguer information et support de l information, la Cour de cassation avait confirmé cet arrêt d appel. Il semble, a priori, parfaitement farfelu et paradoxal d imaginer la sagesse d un «petit» Tribunal balayée par la fougue d une Haute Cour. Pourtant, en l espèce, la condamnation reposait uniquement sur la reproduction de documents détenus par les services fiscaux, alors que la preuve de la violation du secret professionnel n était pas rapportée et, donc, que le recel imputé aux prévenus n était établi en aucun cas. (48) De Bellescize D. et Ostrovsky M., Secret des sources : quelle protection pour les journalistes?, article précité, p. 4 ; voir également sur ces questions Guedj A., Le juge européen gardien de la déontologie des journalistes?, Légipresse 2008, n 249, III, p (49) CEDH, 21 janv. 1999, n 29183/95, Fressoz et Roire c/ France. (50) CEDH, 14 juin 2007, n 1914/02, Dupuis et a. c/ France, obs. Daleau J., Liberté d expression : nouvelle condamnation de la France, D. 2007, p et Derieux E., La Cour EDH condamne la France pour violation de la liberté d expression, JCP G 2007, p L arrêt et les motifs de la CEDH Saisie par les journalistes, la Cour européenne se livrait à un examen de la situation des plus scrupuleux. Elle commençait par rechercher si, «dans les circonstances particulières de l espèce, l intérêt d informer le public l emportait sur les devoirs et responsabilités pesant sur les requérants en raison de l origine douteuse des documents qui leur avaient été adressés» ( 46). Puis, elle notait que «l écrit litigieux apportait une contribution à un débat public relatif à une question d intérêt général, son but n était pas de porter préjudice à la réputation ( ), mais plus largement de débattre d une question d actualité intéressant le public» ( 50). Elle s interrogeait en particulier sur le point de savoir si «l objectif de préservation du secret fiscal, légitime en lui-même, offrait une justification pertinente et suffisante à l ingérence» ( 53), concluant que tel n était pas le cas. Surtout, la CEDH réfutait la distinction établie par la Cour de cassation entre information brute et support matériel. Le juge européen expliquait ainsi que, si la divulgation des données en cause était autorisée, ce qu admettaient les magistrats nationaux, la condamnation des requérants pour en avoir publié le support, en l occurrence les avis d imposition, ne pouvait être légalement justifiée. Explicitant l article 10 de la Convention, elle affirmait alors que celui-ci «laisse aux journalistes le soin de décider s il est nécessaire ou non de reproduire le support de leur information pour en asseoir la crédibilité» ; il protège le droit des journalistes de communiquer des informations sur des questions d intérêt général «dès lors qu ils s expriment de bonne foi, sur la base de faits exacts et fournissent des informations fiables et précises dans le respect de l éthique journalistique» ( 54). La Cour concluait à la violation de cet article 10, la condamnation mise en cause ne constituant guère un moyen «raisonnablement proportionné à la poursuite des buts légitimes visés compte tenu de l intérêt de la société démocratique à assurer et à maintenir la liberté de la presse» ( 56). La recommandation de 2000 et le «rêve» s y attachant suivirent de près cette censure. Pourtant, ni l une ni l autre ne permirent d empêcher les tribunaux français de refuser d une seule voix de s incliner devant la jurisprudence européenne : bis repetita à l occasion de l affaire dite des «Écoutes de l Élysée». 2 / L arrêt Dupuis et a. c/ France du 14 juin 2007 La procédure judiciaire nationale Le secret des sources était ici en cause, parce que des fac-similés d écoutes téléphoniques issus d une procédure d instruction avaient été reproduits (51). En 1998, la chambre de presse du Tribunal de grande instance de Paris jugea que, puisque seules des personnes soumises au secret professionnel avaient accès au dossier de l instruction, les documents litigieux ne pouvaient être parvenus en les mains des journalistes qu au moyen d une infraction. Par conséquent, elle les déclara coupables du délit de «recel de violation du secret de l instruction ou du secret professionnel». (51) Pour davantage d explications, voir de Bellescize D. et Ostrovsky M., Secret des sources : quelle protection pour les journalistes?, article précité, p ; également Guedj A., Recel de secret : condamnation de la France par la Cour EDH, article précité, p , et Le grand secret de François Mitterrand devant la Cour EDH, D. 2004, p Numéro 97 I Octobre 2013 RLDI I 91
92 Les démêlés juridiques du secret des sources des journalistes Retour sur les derniers épisodes à l aube du «projet de loi Taubira» Le 16 juin 1999, la Cour d appel de Paris confirma cette condamnation, ajoutant que, «par leur nombre, leur diversité et leur précision, les sources utilisées par les prévenus démontraient qu ils ont été en possession matérielle» de documents qu ils n avaient pu obtenir «que par la voie de personnes associées à la procédure ( ) ; ainsi, la provenance des documents utilisés par eux était nécessairement délictuelle, la qualification exacte du délit étant sans effet sur la nature illicite de l origine qui est le fondement nécessaire et suffisant de l élément légal du recel». Quant à la conventionalité du délit, la Cour d appel jugeait sans ménagement que «les termes généraux employés par la Cour [EDH] doivent être interprétés dans le cadre de l État de droit existant ; en France, la garantie des libertés et de la légalité est constitutionnellement confiée à l autorité judiciaire ; la liberté d expression ressortit ellemême à des textes qui sont appliqués par les juridictions et ne participe pas d un ordre juridique parallèle ou concurrent». Ces mots ne pouvaient être interprétés autrement par la CEDH qu en tant que déclaration de guerre juridique. Enfin, la procédure judiciaire interne s acheva par un arrêt de la chambre criminelle de la Cour de cassation rejetant le pourvoi des deux journalistes (52). L arrêt et les motifs de la CEDH Six ans plus tard, ce qui constitue un délai extraordinairement long pour une institution affichant depuis toujours son attachement à une justice équitable, la France était condamnée à l unanimité des juges des droits de l Homme pour violation de l article 10 de la Convention. La Cour s attachait à déterminer, là encore avec le plus de précision possible, si, «dans les circonstances particulières de l affaire, l intérêt d informer le public l emportait sur les "devoirs et responsabilités pesant sur les requérants en raison de l origine douteuse des documents qui leur avaient été adressés» ( 43). Aussi se penchait-elle sur la question de «l objectif de préservation du secret de l instruction», se demandant s il «offrait une justification pertinente et suffisante à l ingérence» ( 44). Allant plus avant, elle s interrogeait sur le point de savoir s il subsistait encore un intérêt à garder secrètes «des informations dont le contenu avait déjà, au moins en partie, été rendu public, eu égard à la couverture médiatique de l affaire, tant en raison des faits que de la personnalité de nombreuses victimes desdites écoutes». Dès lors, «la protection des informations en tant qu elles étaient confidentielles ne constituait pas un impératif prépondérant» concluait la Cour ( 45) ; d autant plus qu «il convient d apprécier avec la plus grande prudence, dans une société démocratique, la nécessité de punir pour recel de violation de secret de l instruction ou de secret professionnel des journalistes qui participent à un débat public d une telle importance, exerçant ainsi leur mission de "chiens de garde de la démocratie» ( 46). À l instar de l arrêt Fressoz et Roire, la CEDH qualifiait d «ingérence disproportionnée dans le droit à la liberté d expression» ( 55) la condamnation des journalistes par les autorités nationales, en particulier dès lors qu ils avaient agi dans le respect des règles déontologiques et «dans la mesure où les publications litigieuses (52) Cass. crim., 19 juin 2001, n , Bull. crim. 2001, n 149, p. 464 ; obs. Beignier B., de Lamy B., Recel de violation de secret de l instruction et liberté d expression, D. 2001, p servaient non seulement l objet mais aussi la crédibilité des informations communiquées, attestant de leur exactitude et de leur authenticité» ( 46). 3 / Les critiques de la jurisprudence de la CEDH Un libéralisme excessif Par son arrêt Tillack c/ Belgique du 27 novembre 2007 (53), la CEDH s attachait toujours davantage à renforcer la protection des sources : «le droit des journalistes de taire leurs sources ( ) est un véritable attribut du droit à l information, à traiter avec la plus grande circonspection» ( 65). Devant pareil libéralisme, Jacques Francillon s interroge : «[est-il] judicieux de faire prévaloir de façon aussi fréquente le droit à la liberté d expression (art. 10, 1) sur d autres droits (art. 10, 2), qui sont tout aussi légitimes puisqu ils renvoient à des valeurs essentielles dans une société démocratique?» ; «[n est-il] pas déraisonnable de renforcer la protection du secret des sources journalistiques au détriment d autres secrets, tout aussi dignes d intérêt?» (54). Il estime que «la protection des secrets est une nécessité aussi impérieuse que la garantie d une information libre et la plus exhaustive et éclairante possible. À défaut, le risque est grand d entraver la bonne marche de la justice et le déroulement d un procès qui se doit d être "équitable et respectueux de la présomption d innocence et des droits de la défense». L auteur y voit un «impératif prépondérant d intérêt public» que la CEDH aurait dû reconnaître. La crainte d un «gouvernement du juge européen» Alors que Jacques Francillon observe l «écart grandissant entre la conception européenne et la conception française de la liberté d informer» (55), d autres commentateurs arborent une même prudence à l égard des choix de la Cour européenne. Ainsi, les risques «d interprétations trop extensives», de «pouvoir absolu» et de «gouvernement des juges» sont-ils redoutés (56) ; tandis que l on préconise de ne pas «oublier les logiques nationales» (57). «À trop vouloir suivre ces méandres et ces avatars, les juges européens pourraient bien affadir les grands principes du droit qu ils sont chargés d appliquer» (58). Conclusion En matière de liberté d expression des journalistes, la CEDH semble infléchir peu à peu sa position. Elle se montre plus exigeante que par le passé, demandant, depuis 2004, que soit démontrée l existence d une «base factuelle solide» aux allégations, sans pour autant que cela puisse contraindre à révéler les sources (59). Dans un arrêt rendu en 2007, elle entend concilier plus justement une liberté d expression «trop longtemps surpro- (53) CEDH, 27 nov. 2007, Tillack c/ Belgique, précité. (54) Francillon J., Infractions relevant du droit de l information et de la communication, Rev. sc. crim. 2007, p (55) Francillon J., Infractions relevant du droit de l information et de la communication, précité. (56) Renucci J.-F., Les frontières du pouvoir d interprétation des juges européens, JCP G 2007, p (57) Maron A., Un arrêt très «conventionnel», Dr. pén., 1 er juill. 2007, p. 26. (58) Francillon J., Infractions relevant du droit de l information et de la communication, article précité, p (59) Voir CEDH, 17 déc. 2004, n 33348/96, Cumpana et Mazare c/ Roumanie, obs. de Fontbressin P., RTDH 2005, p. 385, et Levinet M., Dr. pén. 92 I RLDI Numéro 97 I Octobre 2013
93 Perspectives ÉTUDE tégée» et un droit à la réputation «trop longtemps négligé» (60). Et elle rappelle que tout journaliste a des «devoirs et responsabilités» (61), reconnaissant implicitement la conventionalité du délit de recel de secret (62). Pour sa part, la chambre criminelle de la Cour de cassation ne se contente plus d apprécier la régularité des perquisitions au regard du seul Code de procédure pénale. Elle s oblige désormais à un examen de la nécessité et de la proportionnalité des investigations entreprises. Seulement, en conséquence, naît une insécurité juridique problématique du point de vue de magistrats et enquêteurs chargés d évaluer leurs propres diligences en fonction de circonstances factuelles très variables. Cette grande part d aléa et de subjectivité est peu respectueuse du principe fondamental de légalité criminelle. CONCLUSION Les parlementaires ayant façonné la loi du 4 janvier 2010 justifiaient sa prudence par la nécessaire conciliation entre le secret que celleci allait consacrer et la protection d autres secrets, spécialement celui de l instruction (63). Ainsi, le secret étant l ennemi du secret, ils arguaient qu une disposition protégeant de manière forte les sources des journalistes «aurait pour effet de signer en pratique la fin du secret de l instruction, puisque aucun frein ne pourrait plus y être opposé» (64). S ils concédaient que, «certes, le secret de l instruction est déjà très affaibli», ils insistaient sur l aspect dissuasif : «l existence du délit de recel a malgré tout pour effet d obliger les journalistes à adopter une attitude responsable et à ne pas céder systématiquement à la facilité de publier des pièces protégées par le secret de l instructi La protection du secret des sources est donc intimement dépendante du niveau de protection des autres secrets. Le Comité de réflexion sur la rénovation des Codes pénal et de procédure pénale, dit «Léger», exprima, en 2009, le souhait de voir dépénalisée la violation du secret de l instruction (65). Dès lors, il importerait moins que le droit protège les sources des journalistes, celles-ci ne risquant plus guère de condamnations. De façon mécanique, la disparition du secret de l instruction emporterait celle du délit de recel de secret de l instruction. Le nœud du problème réside bien en un impossible amalgame des secrets : «du secret des revenus, à celui des religions, de celui des alcôves à ceux de fabrication, la France est le pays du secret et elle s inquiète occasionnellement de la confrontation des vies privées et des vies publiques, sans jamais oser affirmer une transparence à l anglo-saxonne, effrayée par ses excès. ( ) Elle est aussi celui de l égalité proclamée et ne semble s être interrogée qu avec modération sur le télescopage de ces deux termes : égalité et secret» (66). Le secret des sources n obtiendra de bénédiction tangible qu à condition de voir disparaître son ennemi séculaire, celui qui l a tant malmené et fait de la France son calvaire : le secret de l instruction. Puisqu il n y a qu un trône et que celui-ci est occupé, mieux qu une loi ad hoc, c est une loi réformant la procédure pénale qui pourrait donner au secret des sources de l information ses titres de noblesse. Le secret est mort, vive le secret! 2005, p. 793 ; CEDH, 31 janv. 2006, aff /02, Stângu et Scutelnicu c/ Roumanie. (60) CEDH, 22 oct. 2007, aff /02 et 36448/02, Lindon, Otchakovsky-Larens et July c/ France, obs. Derieux E., JCP G 2007, p et Sudre F., JCP G 2008, p (61) Voir CEDH, 10 déc. 2007, Stoll c/ Suisse, précité ; contra voir CEDH, 15 déc. 2009, Financial Times c/ Royaume-Uni, précité. (62) Voir François L., Protection des sources journalistiques : regards critiques sur la nouvelle approche de la jurisprudence européenne, Comm. com. électr. 2009, n 3, p. 8. (63) Voir Buffet F.-N., Rapport sur le projet de loi relatif à la protection du secret des sources des journalistes, déposé au Sénat, le 25 juin 2008, rapport législatif L (64) Buffet F.-N., Rapport sur le projet de loi relatif à la protection du secret des sources des journalistes, précité. (65) Voir Ader B., Secret de l instruction les journalistes tirés d affaire par le Comité Léger? pas si sûr!, Légipresse 2009, n 265, II, p (66) Lavielle B, Polichinelle et son secret : pour en finir avec l article 11 du Code de procédure pénale, AJDP, avr. 2009, n 4, p L auteur souligne que «l équilibre doit désormais se jouer entre liberté d expression et protection de la vie privée, et rien d autre». Au sujet de la conciliation entre liberté de la presse et droit au respect de la vie privée, voir notamment CEDH, 24 juin 2004, Von Hanover c/ Allemagne, précité ; CEDH, 22 oct. 2007, Lindon, Otchatovsky et July c/ France, précité ; Cass. 1 re civ., 27 févr. 2007, n , Hachette Filipacchi et a. c/ A. de Monaco, Bull. civ. I, 2007, n 85, p. 73. Numéro 97 I Octobre 2013 RLDI I 93
94 Perspectives ÉTUDE La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation La présente étude aborde la question de la régulation de l internet à travers le contentieux entre usernames et droit des marques sur les réseaux sociaux. L objectif poursuivi par Romain Gola est de démontrer que la préservation de ses droits sur une marque pour être efficace ne doit pas seulement s appuyer sur le droit étatique mais doit s appuyer sur des sources alternatives et complémentaires de normes (contrats, normes autorégulatrices développées par l industrie ou les usagers et contraintes techniques). De fait, à le suivre, si les réseaux sociaux révolutionnent en profondeur le marketing, ils se présentent aussi comme un laboratoire d idées pour une redéfinition de la notion de régulation et de la pertinence de la règle de droit sur l internet. Par Romain GOLA Maître de conférences en droit des affaires et du commerce électronique Institut Mines-Télécom Télécom École de Management RLDI 3235 INTRODUCTION Les réseaux sociaux sont devenus un outil de choix pour mettre en place stratégies publicitaires et marketing. Traditionnellement, les marques s adressaient aux consommateurs par l intermédiaire de médias de masse (TV, radio, affichage). Elles bénéficiaient d un contrôle quasi absolu sur les messages adressés aux consommateurs. On parlait alors de publicité de type push ou descendante. Avec l internet et les réseaux sociaux, la publicité devient interactive et participative. Le consommateur n est plus uniquement en situation de réception et il devient à son tour émetteur de messages publics (1). Internet a en quelque sorte revisité le traditionnel «bouche-à-oreille», en le rendant instantané, sans proximité physique, sans frontière et donc quasi infini. Nous sommes passés de l ère de la communication à l ère de la conversation, c est ce que l on appelle le «web 2.0». Le web 2.0, en favorisant le dialogue entre la marque et ses clients ou prospects, a également influencé la manière de conduire des études marketing. Le web 2.0 a aussi entraîné l apparition de nouveaux intermédiaires (blogs, forums de discussion, réseaux sociaux) et de nouvelles activités économiques. Ces nouveaux intermédiaires sont très utiles pour connaître l avis des internautes et des clients sur les produits et services, et présentent une nouvelle opportunité commerciale, pour développer (1) Desforges O., Marques et réseaux sociaux, Revue des marques 2011/74, p. 3. la clientèle (2). Une révolution des usages est en marche, le nombre d utilisateurs des réseaux sociaux a dépassé celui des s, dès 2009 (3). Facebook compte à lui seul plus de un milliard d utilisateurs (4). Les réseaux sociaux d entreprise font eux aussi leur apparition (5). En effet, de nombreuses entreprises du secteur du numérique préfèrent aujourd hui communiquer via les réseaux sociaux, plutôt que d acheter de l espace publicitaire dans les journaux (6). Au niveau juridique, l usage des réseaux sociaux n est toutefois pas sans risque pour les titulaires de marques de commerce dont les titres peuvent être utilisés, sans autorisation, sur les pages communautaires notamment. Ces pages sont générées par le réseau social et proposent un fil d actualité qui agrège tous les commentaires publiés sur le réseau au sujet de la marque. Si certains commentaires peuvent être bénéfiques pour la marque, d autres (2) Balagué C. et Fayon D., Réseaux sociaux et entreprise : les bonnes pratiques, Pearson, 2011, p. 35 et s. (3) Internet status report, 2009, < (4) 1,11 milliard. Chiffres mis à jour pour la période du 1 er au 31 mars 2013 (source Facebook). (5) Pour un descriptif du réseau social de Pernod Ricard, Jung M., Pernod Ricard fait jaillir les idées sur son réseau social, 01 business, 28 mars 2013, p. 46 et s. (6) Balagué C., Nouveau paradigme des réseaux sociaux, Revue des marques 2011/74, p. 7, < 94 I RLDI Numéro 97 I Octobre 2013
95 Perspectives ÉTUDE peuvent être néfastes à l e-réputation (7) et peuvent ternir l image de marque, d autant plus que ce type de pages n est pas modéré. Les atteintes au droit des marques peuvent aussi résulter de la reprise de la marque dans le contenu d une page et d une URL (8) ou par l insertion dans un lien hypertexte (9) ou encore par le tag d une marque (10). Enfin, la possibilité offerte aux utilisateurs de créer librement des noms d utilisateur ou usernames ou vanity URLS sur des réseaux sociaux, tels que Facebook, Twitter, YouTube ou Dailymotion, ouvre la voie à des reprises non autorisées de marques. Identifiant unique, l username apparaît sous des formes variables, selon les réseaux : Facebook.com/adidas, Twitter.com/nike nike, youtube.com/cocacola. Saisi dans la barre d adresse du navigateur, l username permet d accéder directement à la page recherchée : la création de compte sur les réseaux sociaux est libre et répond au célèbre principe «premier arrivé, premier servi», bien connu en matière de noms de domaine et peut avoir pour conséquence l utilisation non autorisée et sans intérêt légitime d un nom d utilisateur reproduisant ou imitant une marque. On assiste ainsi à l émergence d un nouveau type de cybersquatting (11), même si usernames et noms de domaine ont des caractéristiques propres. L username se différencie sur de nombreux points du nom de domaine. L username est gratuit et attribué directement par le réseau social (absence de registres ou de bureaux d enregistrement). L username constitue une ressource privée (12), alors que le nom de domaine relève plus de la ressource publique, contrôlé par diverses (7) Haas G. et Astier S., Guide juridique de l e-commerce, éd. ENI, 2012, p. 177, pour qui «le mot réputation vient du latin "reputatio qui signifie évaluation. L entreprise est donc en permanence soumise à une évaluation sociale permettant de déterminer si elle est digne de confiance ou non». (8) Dreyfus N., Marques et Internet, Lamy, coll. «Axe Droit», 2011, p. 358, pour qui «l URL (Uniform Ressource Locator) est un format de nommage universel qui permet de désigner une ressource sur l Internet. Lorsqu une marque est reprise dans l URL du réseau social, les internautes peuvent penser qu il s agit d une page créée par et pour la marque. Par ailleurs, quand un username est créé sur Facebook, il apparaît automatiquement dans l URL. Par conséquent si un username porte atteinte à un droit de marque, l URL correspondant violera également ce droit». (9) Sur l internet, le principe est celui de la liberté de lier. Cette liberté est toutefois limitée au respect des droits de propriété intellectuelle et de la loyauté des pratiques commerciales. Sur le sujet, Gola R., Droit du commerce électronique, Guide pratique du e-commerce, Gualino éditeur, 2013, p. 515 et s. (10) Depuis 2011, il est possible de notifier la présence d une marque sur des photos publiées sur Facebook. Il n est pas nécessaire d être fan de la marque pour faire un tag, ce qui peut entraîner des abus. (11) Le cybersquattting peut se définir comme l enregistrement intentionnel d un nom de domaine, utilisé par un tiers le plus souvent comme marque de commerce, dans le but d empêcher le propriétaire de la marque d établir un site web identifié par le nom de domaine. Cette définition pourrait s appliquer aux usernames, on parlera alors de usernamesquatting. (12) L article 7 des CGU de Twitter dispose que «tout droit, titre et intérêt dans les services (à l exclusion des contenus communiqués par les utilisateurs) sont et restent la propriété exclusive de Twitter». autorités internationales (Icann) ou nationales (Afnic). L username est en principe non cessible et ne doit pas faire l objet de renouvellements réguliers, contrairement aux noms de domaine. Enfin, au niveau de la résolution des litiges avec les titulaires de droits, la procédure extrajudiciaire des litiges (Uniform Dispute Resolution Policy) relative aux noms des domaines ne concerne pas les usernames. L usage non autorisé d username n est pas toujours préjudiciable aux titulaires de marque et peut être utilisé pour promouvoir une marque, lorsqu il concerne une page de fan, par exemple sur Facebook. Il peut en revanche constituer un risque pour les entreprises, lorsqu il est utilisé à des fins illégitimes (page factices reprenant le logo et ses composantes pour exprimer son mécontentement sur la marque reproduite) (13). Il convient dès lors de s interroger sur les moyens juridiques et non juridiques dont disposent les titulaires de marques pour empêcher ce type de comportement, afin de protéger leur capital-marque. Les enjeux économiques sont importants, lorsqu on se réfère à la valeur du capital-marque et au dernier classement 2013 de Millwarbrown (14). On aurait pu penser que la protection des marques de commerce sur les réseaux puisse être assurée efficacement par le recours au droit positif ou étatique, et notamment par l action en contrefaçon. Ce n est pas si évident. La jurisprudence récente soumet à des conditions strictes l action en contrefaçon, réduisant fortement les chances de succès d une telle action (I). Les politiques de résolution des litiges mises en place par les réseaux sociaux dans leurs conditions générales d utilisation (CGU), reposant sur une base contractuelle, sont souvent plus efficaces que les actions judiciaires (II). Enfin, le recours à la veille informationnelle, aux mesures préventives ou aux autres moyens technologiques peut constituer une solution à ne pas négliger (III). Au-delà du contentieux spécifique des usernames, il est bon de s interroger sur la régulation des réseaux sociaux et plus largement de l internet. I. APPRÉHENSION DES LITIGES RELATIFS AUX USER- NAMES ET RECOURS JUDICIAIRES : UNE SOLUTION PEU ADAPTÉE En matière de commerce électronique, de multiples règles juridiques seront susceptibles de s appliquer, suivant le pays où la (13) Nappey A., Kuntz A., Réseaux sociaux, le nouveau défi des marques sur Internet, Revue des marques 2011/74, p. 70 et s., < (14) < Top100_Chart.pdf>. Le dernier rapport sur la valeur des marques de commerce établi par Millward Brown révèle l émergence des valeurs technologiques : Apple s impose en tête du classement, comme la valeur de marque la plus élevée au monde avec 185,071 milliards de dollars, Google étant second avec 113,669 milliards de dollars. En troisième position, on retrouve IBM valorisé à 112,536 milliards de dollars, tandis que son grand rival, Microsoft, perd deux places, au détriment de deux marques célèbres du marché traditionnel, McDonalds et Coca-Cola, classées respectivement quatrième et cinquième du classement. Si Facebook recule de 12 places par rapport à 2012, il demeure à la 31 e place, ce qui est tout à fait honorable pour une société qui a moins de 10 ans d existence! Numéro 97 I Octobre 2013 RLDI I 95
96 La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation transaction aura lieu. La situation juridique sera simple si les deux intervenants à l opération sont situés dans un même pays. Dans ce cas, les lois nationales s appliqueront. En revanche, lorsqu il s agira d échanges internationaux, il sera nécessaire, à défaut pour les parties d avoir déterminé la loi applicable, de rechercher cette loi par le moyen des règles dites de «conflits de lois». Il s agit de règles de droit international privé, élaborées par chaque État pour déterminer la loi applicable au cours d un litige présentant un élément d extranéité. Ces règles sont complexes et souvent difficiles à mettre en œuvre. Cela est d autant plus vrai que les réseaux sociaux sont en grande partie d origine américaine (Facebook, Twitter, Google) et prévoient dans leurs CGU l application du droit américain (15) en cas de litige, ce qui n exclut pas toujours l application du droit français (16). Les moyens traditionnels de défense de la marque, tels que l action en contrefaçon, la concurrence déloyale, le parasitisme, le délit d usurpation numérique sont d autant de fondements à explorer par les titulaires légitimes de marques de commerce. Ces moyens de défense sont à utiliser avec précaution car, en pratique, leurs conditions d application sont restrictives (A). Enfin, la difficulté d identifier et de localiser les contrefaisants sur l internet rend le recours judiciaire complexe, lent et couteux, les titulaires de droits préférant se retourner contre les réseaux et leurs CGU et demander le respect de leurs droits sur leurs CGU ; ce qui pose la question de la détermination des responsabilités (B). A. Différents moyens de défense pour protéger sa marque On distinguera ici l action en contrefaçon, la concurrence déloyale, le parasitisme commercial et le délit d usurpation d identité numérique. (15) L article 16-1 de la déclaration des droits et responsabilité de Facebook prévoit que : «Vous porterez toute plainte ( plainte ) afférente à cette déclaration ou à Facebook exclusivement devant les tribunaux d État et fédéraux sis dans le comté de Santa Clara, en Californie. Le droit de l État de Californie est le droit appliqué à cette déclaration, de même que toute action entre vous et nous, sans égard aux principes de conflit de lois. Vous acceptez de respecter la juridiction des tribunaux du comté de Santa Clara, en Californie, dans le cadre de telles actions.» (16) Sur ces question, Gola R., Droit du commerce électronique, guide pratique du e-commerce, Gualino éditeur, 2013, précité, p. 539 et s. CA Pau, 1 re ch., 23 mars 2012, Sébastien R. c/ Facebook, < La Cour d appel de Pau a estimé que la clause des CGU de Facebook qui donne compétence aux tribunaux de Californie pour tous litiges est inapplicable et renvoie l affaire devant la juridiction française. La Cour fonde sa décision sur l absence de consentement à cette clause attributive de compétence, réputée non écrite, car l internaute ne s est pas engagé en pleine connaissance de cause. La Cour rappelle que l article 48 du Code de procédure civile qui dispose que «toute clause qui, directement ou indirectement, déroge aux règles de compétence territoriale est réputée non écrite à moins qu elle n ait été convenue entre des personnes ayant toutes contracté en qualité de commerçant et qu elle n ait été spécifiée de façon très apparente dans l engagement de la partie à qui elle est opposée». La Cour ne met pas l accent sur la qualité de consommateur de l internaute, mais insiste sur l absence de son consentement à cette clause attributive de compétence. Elle constate qu à cette époque les CGU étaient rédigées en anglais, en petits caractères et que la clause en question était noyée dans le texte. Il reste à savoir si la solution resterait la même avec les clauses d aujourd hui, rédigées en français. 1 / Action en contrefaçon Le développement du commerce électronique s est accompagné de nouvelles atteintes au droit des marques. On citera évidemment les conflits en marque de commerce et noms de domaine (cybersquatting de noms de domaine) ou l usage de mots clés par des annonceurs sur Google AdWords reprenant des marques célèbres. Sur ce dernier point, un abondant contentieux s est développé entre les propriétaires de marques et les moteurs de recherche commercialisant des mots clés permettant de créer des liens hypertextes avec des sites web proposant des services correspondants. Les comportements illicites concernant le référencement payant ont donné lieu récemment à une jurisprudence abondante. Les titulaires de droit ont poursuivi en justice soit les moteurs de recherche, soit leurs concurrents annonceurs. Ces comportements ont mis en évidence de nouvelles problématiques, sur lesquelles s est penchée la CJUE, dans un arrêt du 23 mars Cet arrêt a eu des conséquences importantes sur la jurisprudence française dans son appréciation de la contrefaçon. Le développement du commerce électronique s est accompagné de nouvelles atteintes au droit des marques. Si la protection d une marque de commerce s acquiert toujours par un dépôt conférant un véritable droit de propriété à son titulaire, qui lui permet de s opposer à toute exploitation de sa marque sans son consentement et lui octroie un monopole d utilisation dont l atteinte constitue une contrefaçon, il ne suffit plus de constater qu un tiers reproduit ou imite la marque d un tiers pour désigner des produits ou des services identiques ou similaires en vertu des articles L et L du Code de la propriété intellectuelle. En effet, depuis l arrêt de la CJUE du 23 mars 2010 (17), la qualification de contrefaçon est plus restrictive. La contrefaçon de marque ne sera établie que lorsque son usage non autorisé est réalisé dans la vie des affaires (18), pour des produits et services identiques ou similaires à ceux pour lesquels la marque est enregistrée et lorsque cet usage porte, ou est susceptible de porter atteinte aux fonctions de la marque, la première d entre elles consistant en l identification de l origine des produits et services. Or, il n y a pas atteinte à cette fonction lorsque l internaute, normalement informé et raisonnablement attentif, peut savoir facilement si les produits ou services visés, par exemple dans une annonce publicitaire, pro- (17) CJUE, aff. C-236/08 à C-238/08, 23 mars (18) La CJUE a précisé que «l usage du signe identique à la marque a lieu dans la vie des affaires dès lors qu il se situe dans le contexte d une activité commerciale visant à un avantage économique et non dans le domaine privé» (CJUE, aff. C-206/01, 12 nov. 2002, Arsenal Football Club, Rec. CJCE, I, p , pt 40). Pour prendre un exemple concret, le fait de déposer un nom de domaine identique à une marque ne constitue pas un acte de contrefaçon. En revanche, utiliser le même nom de domaine pour le revendre à un site parking ou à un site vendant des produits identiques ou similaires au titulaire de la marque pourrait être considéré comme de la contrefaçon. 96 I RLDI Numéro 97 I Octobre 2013
97 Perspectives ÉTUDE viennent du titulaire de la marque ou d une entreprise économiquement liée à celui-ci ou, au contraire, d un tiers (19). Cette jurisprudence de la CJUE est peu avantageuse pour les titulaires de marques et pourrait être étendue au contentieux des usernames non autorisés. Elle a été confirmée récemment par la Cour de cassation le 25 septembre 2012 (20). Les usernames sur les réseaux sociaux, par exemple «Facebook. com/username» soulèvent davantage de difficultés à l égard de la contrefaçon, en raison de la condition d usage dans la vie des affaires. Aucune décision ne semble avoir été rendue en la matière par les juridictions françaises. Au regard de la jurisprudence en vigueur, à l instar de celle rendue à l égard des liens commerciaux sur internet, il est très probable que ce seront les circonstances qui détermineront si l enregistrement d un username identique à une marque constitue une contrefaçon. L enregistrement et l usage d un username identique à une marque par un fan de cette marque sera vraisemblablement jugé non contrefaisant et pourrait être protégé par la liberté d expression. Les conditions restrictives de l action en contrefaçon mises en place par la jurisprudence récente ne plaident pas non plus pour l action judiciaire. Enfin, il ne faut pas oublier que les propos des consommateurs sur l internet sont très volatiles et peuvent être multipliés (effet de duplication), en quelques minutes, sur la plupart des réseaux sociaux (21), ce qui réduit aussi l efficacité du recours judiciaire. 2 / Rôle complémentaire de la concurrence déloyale et du parasitisme commercial Le droit à une marque de commerce n est pas seulement protégé par les dispositions spécifiques prévues par le législateur, les principes généraux de la responsabilité civile peuvent également s appliquer. C est ici qu intervient l action en concurrence déloyale. La sanction du parasitisme sera préférée, quand le cybersquatteur a une activité différente de celle de la victime. Les entreprises sont libres de rivaliser entre elles, afin de conquérir et de retenir la clientèle. Il s agit d une conséquence directe du principe de la liberté du commerce et de l industrie, consacré en (19) Bensoussan A., Réseaux sociaux et marque : de nouveaux conflits en perspective?, 2 janv. 2011, < (20) Cass. com., 25 sept. 2012, n , Auto IES c/ Google, <www. legalis.net>. Pour la Cour de cassation, l annonceur qui achète à Google des mots clés comportant des marques de concurrents qui suscitent l affichage de liens commerciaux et renvoient vers ses sites ne porte pas atteinte à la fonction d identification d origine de la marque. Aucun acte de contrefaçon ne peut donc lui être imputé. La Cour a estimé que les annonces, telles qu elles étaient rédigées, ne permettaient pas de conclure à un rattachement avec la société Auto IES, titulaire des marques en cause. Certes, les produits et services proposés par les sites concurrents sont identiques à ceux pour lesquels les marques ont été enregistrées, mais il n y avait pas d atteinte à la fonction d indication d origine pouvant induire en erreur l internaute. (21) Manara C., Rocquilly C., Le risque d érosion du capital-marque sur les médias sociaux : efficacité et limites des instruments juridiques, in Recherche et application marketing 2011/3, p. 97 ; Manara C., La justice peut-elle arrêter le buzz?, Journal du Net, 14 mai 2008, <www. journaldunet.com/ebusiness/expert/26691/la-justice-peut-elle-arreter-le-buzz.shtml>. France par les lois des 2-17 mars Le fait, pour un commerçant, d attirer vers lui un client et de le détourner ainsi d un concurrent n est pas interdit. Cependant, les tribunaux ont été conduits à prendre en considération certains moyens utilisés par les concurrents dans cette lutte pour la clientèle, afin de limiter les excès de la libre concurrence. En France, l action en concurrence déloyale trouve son fondement dans les dispositions des articles 1382 et 1383 du Code civil. La faute consiste alors en une entrave aux usages honnêtes et loyaux pratiqués entre concurrents qui pourra se traduire par une imitation de la marque appartenant à autrui de nature à créer une confusion dans l esprit du consommateur, soit parce qu elle constitue un agissement parasitaire, afin de tirer parti de la valeur économique de la marque d autrui, ou qu elle exprime un dénigrement à l encontre de la marque d autrui. Le juge procède de façon abstraite à l appréciation du comportement en cause, par référence à la conduite loyale et avisée que doit avoir le bon concurrent. Le juge appréciera notamment le risque de confusion (22). La notion de concurrence déloyale complète utilement la protection que l action en contrefaçon assure contre les atteintes directes à la marque, mais en théorie les domaines de ces deux actions diffèrent. Cette distinction est due au fait que les deux actions procèdent de causes différentes et tendent à des fins différentes (23) : l action en concurrence déloyale peut compléter l action en contrefaçon, si le titulaire de la marque établit que le contrefacteur a aussi commis des actes de déloyauté distincts de la contrefaçon elle-même. Ainsi, s il a dénigré les produits ou services du titulaire de la marque ou s il a commis tout acte déloyal tendant à créer une confusion dans l esprit de la clientèle, une action en concurrence déloyale peut être intentée (24). En France, la notion de parasitisme est née pour protéger les entreprises dont la notoriété est usurpée par des tiers non concurrents. L usurpateur tente de profiter de la notoriété d autrui en se plaçant dans son sillage. Il détourne ainsi, à son profit, travail et investissement. Aussi, pour préserver la morale des affaires, la (22) Par exemple, en matière de nom de domaine mais qui pourrait aussi concerner les usernames. TGI Marseille, 18 déc. 1998, Sté Lumiservice c/ Thierry, < Le Tribunal marseillais a sanctionné les agissements d un ancien salarié qui pensait pouvoir utiliser comme nom de domaine la dénomination sociale Lumi-pharma de son ancien employeur : «( ) le procédé qui consiste à acquérir le nom de domaine, même sans ouvrir encore de site, en se servant comme code d accès de la propre dénomination sociale d une société dans laquelle l utilisateur a lui-même exercé une activité, constitue manifestement un acte de concurrence déloyale en ce que l intéressé se donne les moyens de s insérer dans une activité commerciale existante et d en profiter à ses dépens». (23) Schmidt-Szalewski J., La distinction entre l action en contrefaçon et l action en concurrence déloyale dans la jurisprudence, RTD com. 1994, p «L action en contrefaçon permet au titulaire d un droit de propriété intellectuelle d obtenir la sanction de l atteinte portée à son droit privatif et elle consacre un monopole juridiquement protégé contre la concurrence. L action en concurrence déloyale est exercée par un opérateur économique, afin d obtenir la réparation d un dommage causé par un acte déloyal d un concurrent : elle consacre la liberté de concurrence.» (24) Pollaud-Dulian F., Droit de la propriété industrielle, Economica 2010, p. 666, n Numéro 97 I Octobre 2013 RLDI I 97
98 La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation théorie des agissements parasitaires a été élaborée par la doctrine, puis adoptée par la jurisprudence, et finalement elle a été partiellement consacrée par le législateur. Le parasitisme suscite une nouvelle vague d intérêt avec l apparition des noms de domaine et des usernames. La théorie des actes parasitaires a été consacrée par le législateur, notamment pour les marques notoires, par l article L du Code de la propriété intellectuelle (25). Cette consécration légale de la notion de parasitisme, et la protection qui en découle, reste toutefois limitée puisque l article L ne concerne que les marques notoires. La marque notoire est définie traditionnellement comme une marque connue d une très large fraction du public et qui exerce un pouvoir d attraction propre, indépendant des produits ou services qu elle désigne, donc distincte de la fonction normale de la marque, qui est d identifier un produit en référence à son origine. Cet article consacre la théorie des actes parasitaires et renvoie à la responsabilité civile (26). Il permet au titulaire de ce type de marque de lutter contre les usages de son signe au-delà de la spécialité. Plusieurs décisions concernant les noms de domaine ont appliqué le principe de l article L (27) du Code de la propriété intellectuelle mais pourraient aussi bien concerner le contentieux des usernames avec les marques de commerce. Enfin, face à la multiplication des cas d usurpations d identité sur l internet, le législateur a finalement créé un nouveau délit spécifique à l article du Code pénal portant sur l usurpation de l identité numérique. (25) L article du Code de la propriété intellectuelle dispose que «la reproduction ou l imitation d une marque jouissant d une renommée pour des produits ou services non similaires à ceux désignés dans l enregistrement engage la responsabilité civile de son auteur si elle est de nature à porter préjudice au propriétaire de la marque ou si cette reproduction ou imitation constitue une exploitation injustifiée de cette dernière». (26) Le Tourneau P., Exploitation et défense de la marque, la contribution du parasitisme à la défense de la marque, Dr. & patr. 1999, n 75, p «Ces textes ont eu pour seul dessein de régler des conflits entre signes, et non pas d établir une règle générale. Bornées à l emploi d un signe désigné, ces dispositions légales ne couvrent donc pas tout le champ qui a été occupé par la théorie des agissements parasitaires, c est-à-dire celui de l ensemble des signes utilisables par un commerçant ou une entreprise ; mais cela n a aucune espèce d importance : le droit commun de la responsabilité civile pour faute (duquel ressort la théorie dont il s agit) continue dès lors de s appliquer.» (27) TGI Nanterre, réf., 31 janv. 2000, Les Trois Suisses France, SNC 3.S.H Helline c/ SARL Axinet Communication, Francine G., Éric G. et Jérôme G., < Dans cette affaire, une personne ayant revendu aux enchères, sur un site spécialisé, les noms de domaine qu il avait enregistrés (<le-chouchou.com>, <les-3suisses.com>), et qui correspondaient à une imitation servile de marques aussi renommées que «3Suisses» ou «3Suisses le chouchou». Le juge a caractérisé l agissement parasitaire, en visant l article L du Code de la propriété intellectuelle. En effet, les signes distinctifs n étaient pas utilisés dans leur fonction essentielle, à savoir l identification d un produit, d un service ou d une entreprise. Ils étaient au contraire réemployés dans une autre fonction d identification, propre à l internet, et c est leur valeur en tant que nouveaux signes que l internaute cherchait à exploiter. 3 / Délit d usurpation d identité numérique Le délit d usurpation d identité numérique résulte de la loi «d orientation et de programmation pour la performance de la sécurité intérieure» («Loppsi 2») du 14 mars Le nouvel article du Code pénal dispose que «le fait d usurper l identité d un tiers ou de faire usage d une ou plusieurs données de toute nature permettant de l identifier en vue de troubler sa tranquillité ou celle d autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d un an d emprisonnement et de d amende. Cette infraction est punie des mêmes peines lorsqu elle est commise sur un réseau de communication au public en ligne». Le délit d usurpation d identité numérique résulte de la loi «d orientation et de programmation pour la performance de la sécurité intérieure» Pour être caractérisée, cette infraction nécessite la preuve de deux éléments : un élément matériel. L utilisation de l identité d un tiers ou de données de toute nature permettant de l identifier sur le réseau de communication électronique : l adresse IP, l adresse , le nom patronymique, le pseudonyme et bien sûr le nom d utilisateur (username) (28). Le champ d application du nouveau délit est donc large. L usurpé peut être une personne physique ou morale (29), notamment lorsque sa dénomination sociale (voire sa marque de commerce, lorsqu elle est identique à sa dénomination sociale) sera usurpée ; un élément moral. L usurpation d identité doit porter atteinte à la «tranquillité», ou porter atteinte à son honneur ou à la considération de l usurpé, pour que l infraction soit constituée. La création du délit spécifique d usurpation d identité numérique peut être utile lorsqu on ne peut établir la violation de la marque (28) TGI Paris, réf., 4 avr Le président du Tribunal de grande instance de Paris a ordonné sous astreinte à Twitter de communiquer les données d identification de l auteur d une usurpation d identité, retenant que, l usurpation ayant été commise en France, une commission rogatoire internationale n était pas nécessaire. Le juge des référés a toutefois jugé que le faux profil ayant été supprimé par Twitter, les demandes de suppression et de déréférencement sont devenues sans objet, <cyberdroit.fr>. (29) Haas G., Usurper l identité d un tiers est un délit, 3 mai 2011, <www. haas-avocats.com>, pour qui «l amendement n 142 déposé à l Assemblée par M. le député Bloche visait à spécifier que ce délit s appliquait aussi aux personnes morales. Le rapporteur présent, M. Éric Ciotti, estimait que "dans le silence de la loi, les dispositions s appliquent aussi bien aux personnes morales qu aux personnes physiques. Nous retirons de cette observation, si laconique soit-elle, que la volonté réelle du législateur est bien d intégrer les personnes morales dans le champ d application de ce texte» ; Féral-Schuhl C., Le délit d usurpation d identité numérique, 01 Informatique, 15 mai 2011, < Voir aussi Saenko L., Le nouveau délit d usurpation d identité numérique, RLDI 2011/72, n 2400, p. 63 ; Quéméner M.-M., La loi n du 14 mars 2011 Loppsi 2 au regard des nouvelles technologies, Comm. com. électr. 2011, étude I RLDI Numéro 97 I Octobre 2013
99 Perspectives ÉTUDE par l action en contrefaçon ou la concurrence déloyale. Il faudra toutefois prouver l élément moral de l infraction. Face à la multiplication des cas d usurpation en ligne, la plupart des réseaux sociaux ont intégré dans leurs CGU des stipulations interdisant de telles pratiques. Twitter rappelle, par exemple, que l usurpation d identité (30) constitue une violation du règlement de Twitter. L activité des comptes Twitter prétendant appartenir à une autre personne ou entité pour semer la confusion ou tromper d autres personnes peut être définitivement suspendue, conformément à la politique de Twitter. En revanche, un compte ne sera pas supprimé, si l utilisateur partage votre nom mais n a rien d autre en commun ou si le profil mentionne clairement qu il n est pas affilié ou associé aux personnes ayant un nom similaire. Les comptes dont les noms d utilisateur sont similaires ou dont l apparence est similaire (par exemple, la même image de fond ou la même image d avatar) n enfreignent pas non plus automatiquement la politique en matière d usurpation d identité. Pour que l usurpation soit reconnue, il faut prouver la volonté de tromper ou de duper d autres personnes. Les utilisateurs de Twitter peuvent donc créer des comptes de parodies, de commentaires ou de fans. Les instruments juridiques destinés à protéger le capital-marque ont été développés et sont traditionnellement utilisés pour que les entreprises se défendent contre des concurrents peu scrupuleux et déloyaux. En revanche, avec le développement de l internet et des réseaux sociaux, la difficulté d identifier et de localiser les contrefacteurs, la lenteur et le coût des procédures rendent ces outils peu adaptés. Les réseaux sociaux se caractérisent en effet par une forte interactivité et une solidarité entre leurs membres. Il faudra donc éviter les recours judiciaires abusifs, en cherchant à limiter la liberté d expression (31), pour éviter ce qu on appelle «l effet Streisand» (32). L action judiciaire devra être utilisée en dernier recours (33), afin d éviter une augmentation des résistances et une défiance institutionnelle de la part des internautes (34). Enfin, la liberté d expression limite également la portée du recours au droit des marques, pour protéger son capital-marque sur les réseaux sociaux. (30) La version française de Twitter utilise le terme «imposture» pour définir l usurpation d identité ce qui semble relever d une traduction pour le moins approximative. (31) Voir infra sur la liberté d expression et la parodie. (32) Dreyfus N., Marques et Internet, précité, p. 391 : qui peut définir «l effet Streisand» comme «un retour négatif à la suite d une tentative de censure ou de camouflage en ligne qui accélère au contraire la propagation du contenu litigieux et génère une publicité plus négative que les conséquences d absence de réaction». Le nom «effet Streisand» vient du fait que la chanteuse Barbara Streisand avait voulu faire cesser en 2003 la diffusion d une photo aérienne de sa villa sur l internet, en exigeant notamment des dommages-intérêts importants, ce qui avait eu un impact très négatif auprès de son public. (33) Par exemple, lorsque le retrait du contenu litigieux a été refusé par le réseau social lors de la notification. (34) Cova B. et Carrère V., Les communautés de passionnés de marque : opportunité ou menace sur le net?, Revue française de marketing, n 189, 4-5, p Contrairement au droit d auteur (35), il n existe pas d exceptions à la parodie ou à la caricature en droit des marques. En principe, l usage d une marque par un tiers non autorisé peut constituer une contrefaçon. La jurisprudence est toutefois venue nuancer ce principe, pour permettre l utilisation des marques, notamment sur les sites web, en l absence de risque de confusion et d usage dans la vie des affaires. S il n y a pas de jurisprudence relative aux usernames, la jurisprudence a statué sur plusieurs affaires opposant les titulaires de marques et des tiers ayant utilisé ces marques dans des noms de domaines ou sur des pages web critiquant ces marques. On peut constater que la jurisprudence récente fait prévaloir la liberté d expression sur le droit des marques, à certaines conditions. En effet, il ressort de la jurisprudence que le droit des marques ne peut être appliqué quand une marque est utilisée à des fins de critiques, mais que le droit commun de la responsabilité civile peut être invoqué lorsqu une personne discrédite une marque sans but légitime. En d autres termes, la parodie (36) de marque peut être licite en ce qu elle permet d exprimer une opinion ou une critique, mais ne doit pas induire un risque de confusion, ni constituer un acte de dénigrement (37). Encouragée par la première jurisprudence Danone (38) jugée en première instance en juillet 2001, la compagnie pétrolière Esso avait assigné en référé la section française de Greenpeace, pour avoir parodié sur son site web le logo Esso, en substituant aux deux «S» deux signes du dollar (E$$O). Greenpeace entendait ainsi dénoncer les bénéfices réalisés par la compagnie pétrolière, sans se soucier de la pollution engendrée par ses produits. La Cour d appel de Paris, dans un arrêt du 16 novembre 2005 (39), revenait sur cet argument, en admettant que la parodie pouvait être transposée en droit des marques et réaffirmait que la campagne en ligne de Greenpeace contre la politique environnementale d Esso s inscrivait dans les limites de la liberté d expression, principe à valeur constitutionnelle. Le juge a conclu à l absence de contrefaçon à la lumière des conditions posées à l article L du Code de (35) L article L du Code de la propriété intellectuelle dispose que, «lorsque l œuvre a été divulguée, l auteur ne peut interdire : ( ) 4 La parodie, le pastiche et la caricature, compte tenu des lois du genre». (36) La notion de parodie est définie par la jurisprudence comme devant «avoir pour objectif de faire rire et n est licite que s il n existe pas de risque qu elle soit confondue avec l œuvre parodiée», CA Paris, 13 sept. 2005, Ministère public et SA Moulinsart c/ Bolten. (37) Geiger C., Droit des marques et liberté d expression : de la proportionnalité de la libre critique, D. 2007, p (38) TGI Paris, 3 e ch., 1 re sect., 4 juill. 2001, Sté Compagnie Gervais Danone c/ M. Olivier M., SA 7 Ways, Sté ELB Multimédia, Le Réseau Voltaire, Sté Gandi, et M. Valentin L. (Sté Altern B), infirmé par CA Paris, 4 e ch., sect. A, 30 avr. 2003, Olivier M., Réseau Voltaire c/ Compagnie Gervais Danone Groupe. Dans son arrêt, la Cour infirme le jugement au fond du Tribunal de grande instance qui avait condamné le journaliste, créateur du site <jeboycotte.com > et le Réseau Voltaire, responsable de son équivalent en <.net> pour avoir contrefait la marque semi-figurative de Danone. Pour la Cour, la diffusion des sites litigieux s inscrit dans le cadre d un strict exercice de la liberté d expression des auteurs, sans dénigrement des produits Danone. Il n y avait pas de risque de confusion dans l esprit du public sur l origine du service offert. (39) CA Paris, 4 e ch., sect. A, 16 nov. 2005, Société Esso c/ Association Greenpeace France, < Numéro 97 I Octobre 2013 RLDI I 99
100 La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation la propriété intellectuelle, à savoir, l absence de confusion dans l esprit d un consommateur moyennement attentif et l absence de promotion de biens ou services concurrents. Le juge a conclu que le site web <Stop E$$o> s inscrit «dans les limites de la liberté d expression et dans le respect des droits de la société Esso sur les marques ( )». L association Greenpeace a de nouveau, «détourné» une marque, afin de sensibiliser le public aux questions environnementales, en utilisant la marque figurative Areva constituée d un «A» stylisé dont la barre horizontale était obliquement tournée. Greenpeace avait associé ce sigle à un symbole projeté au sol représentant une tête de mort placée au centre du symbole de la radioactivité. La Cour de cassation a donné gain de cause à Greenpeace France et New Zealand qui, «agissant conformément à leur objet, dans un but d intérêt général et de santé publique par des moyens proportionnés à cette fin n avaient pas abusé de leur droit de libre expression» (40). Des situations relatives à la liberté d expression sont également courantes en matière de réseaux sociaux. Les atteintes aux marques sur les réseaux sociaux sont particulièrement nombreuses et les responsabilités sont éparpillées entre les différents acteurs. À la lecture de ces décisions de justice, on peut affirmer qu il est possible de critiquer une entreprise, en veillant toutefois à ne pas discréditer ses marques ou ses produits sans but légitime. La Cour d appel de Versailles en 2001 a, par exemple, considéré que la réservation des noms de domaine <zebanque.com> et <zebourse.com>, intervenue un mois après que la presse a révélé le «projet du président du groupe LVMH, Bernard Arnault, de créer une banque entièrement en ligne, alors baptisée Ze Project» et d ouvrir deux sites internet, qui «traitent directement de l activité bancaire ou boursière ( ) pour la tourner en dérision et mettre l internaute en garde», était constitutive d actes de parasitisme et de dénigrement sur le fondement de l article 1382 du Code civil (41). Il n est pas aisé en pratique de concilier liberté d expression et respect de la loyauté commerciale. Cette notion de but légitime utilisée par la jurisprudence reste vague et indéfinie. Il est souvent difficile de fixer la frontière entre l émission d une opinion même très négative sur une marque et l expression d un dénigrement injustifié excessif ou disproportionné. Les titulaires de marques peuvent profiter de ce flou juridique pour «obtenir directement du média social ou de l auteur du contenu le retrait du propos liti- (40) Cass. 1 re civ., 8 avr. 2008, n , Greenpeace France et New Zealand c/ SPCEA, Bull. civ. 2008, I, n 104. (41) TGI Nanterre, 2 e ch., 2 avr et l appel dans cette même affaire : CA Versailles, 12 e ch., 1 re sect., 22 nov. 2001, SA Zebank c/ Sté de droit canadien Multimédia Canada Ltd., La Cour a estimé que la prétendue vocation des deux sites de «constituer des lieux d exposition d œuvres artistiques publiées à compte d auteur» dissimulait en réalité une volonté certaine de «monnayer le transfert des deux noms de domaine à la société Zebank, voire de profiter indûment des importants investissements, notamment en publicité, consentis par celle-ci, pour accroître la fréquentation de leurs propres sites». gieux [voir infra sur la notification] alors même que le juge n aurait peut-être pas sanctionné s il avait été saisi» (42). B. Détermination des responsabilités Les atteintes aux marques sur les réseaux sociaux sont particulièrement nombreuses et les responsabilités sont éparpillées entre les différents acteurs : réseau social, utilisateur du compte ou tiers postant des messages sur un forum ou une page Facebook publique, par exemple. En pratique, il est extrêmement difficile d identifier les auteurs des contenus illicites, plus particulièrement si la personne est localisée à l étranger. Lorsque l entreprise ou la marque fait l objet de propos diffamatoires ou d injures, le premier responsable en ligne est le directeur de publication. À défaut, il est possible d agir contre l auteur des propos et à défaut contre le producteur. En matière de délits de presse, le principe de responsabilité en cascade s applique (43). Pour les autres atteintes il convient de distinguer entre l éditeur et l hébergeur du contenu litigieux. En Europe, la directive n 2000/31/CE du 8 juin 2000 sur le commerce électronique (44) a posé le principe de la responsabilité subsidiaire de l hébergeur de contenus. Ce principe a été transposé en France à l article 6-I-2 de la loi n du 21 juin 2004 «pour la confiance dans l économie numérique» (ci-après, LCEN de 2004) qui prévoit que la responsabilité civile des prestataires d hébergement ne peut être engagée du fait de leurs activités ou d informations stockées à la demande de leurs clients que s ils ont, selon les termes de la loi, «effectivement connaissance du caractère illicite ou de faits et de circonstances faisant apparaître le caractère illicite» de ces informations et activités ou encore si, ayant eu connaissance de ce caractère illicite, ils n ont pas agi promptement pour retirer les données ou en rendre l accès impossible (45). À la suite de la promulgation de la LCEN en 2004, la jurisprudence s est en effet trouvée confrontée au développement des platesformes web 2.0 et à la difficulté d appréciation de la qualification juridique des réseaux sociaux. Peut-on les qualifier d éditeurs engageant leur responsabilité de droit commun à raison des contenus véhiculés, ou les faire bénéficier du statut plus avantageux des hébergeurs (responsabilité limitée) (46)? Il semble que la jurisprudence (42) Manara C., Rocquilly C., Le risque d érosion du capital-marque sur les médias sociaux : efficacité et limites des instruments juridiques, article précité, p ; sur la question de la licéité des contenu, voir infra II sur le rôle du contrat dans la prévention des litiges. (43) Sur le sujet, Gola R., Droit du commerce électronique, Guide pratique du e-commerce, précité, p. 453 et s. (44) Directive n 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 «relative à certains aspects juridiques des services de la société de l information, et notamment du commerce électronique, dans le marché intérieur» (directive sur le commerce électronique), JOUE 17 juill. 2000, n L 178, p (45) On retrouve des dispositions similaires aux États-Unis avec le Digital Millenium Copyright Act (DMCA), du 28 octobre 1998, qui limite aussi la responsabilité des hébergeurs à certaines conditions. (46) L article 6-I-2 de la LCEN définit les hébergeurs comme «les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d écrits, d images, de sons 100 I RLDI Numéro 97 I Octobre 2013
101 Perspectives ÉTUDE française ait opté pour la deuxième solution, même si la solution peut prêter à discussion (47). On peut donc envisager d entamer une action judiciaire contre les réseaux sociaux qui hébergent l username litigieux, afin d essayer d identifier les auteurs des atteintes et de tenter de les faire cesser ou engager leur responsabilité, le cas échéant. La spécificité des réseaux sociaux, et d une manière générale des services numériques du «web 2.0», est qu il existe un tiers entre le titulaire des droits et la personne qui a utilisé la marque sans autorisation : l opérateur qui assure le fonctionnement du réseau social. Les réseaux sociaux sont aussi plus accessibles et plus solvables (48). Il est donc judicieux de se tourner vers les réseaux sociaux qui sont reconnus de manière générale comme hébergeurs par la jurisprudence. Le juge français a, par exemple, confirmé ce statut pour des services comme Dailymotion (49). Ce statut avantageux de l hébergeur est repris dans la plupart des CGU des prestataires du web 2.0 (50). Ce statut avantageux de l hébergeur a également profité à Facebook. Dans une affaire de diffamation, le juge des référés qualifiant le réseau social d hébergeur a précisé que «la société défenderesse n est pas l éditeur des contenus publiés, mais un prestataire technique dont l activité est d offrir un accès à des services de communication au public en ligne» (51). En maou de messages de toute nature fournis par des destinataires de ces services». (47) Certains souhaitent un régime de responsabilité intermédiaire entre l éditeur et l hébergeur, notamment pour les hébergeurs ayant une démarche active, «en publiant eux-mêmes des informations, en vendant des espaces publicitaires et en tirant des recettes qui dépendent du succès des contenus hébergés». Ces derniers devraient alors assumer une obligation de moyen consistant à surveiller les informations qu ils stockent ou dont ils permettent la transmission. Voir le Rapport d information fait au nom du Sénat n 296 sur l évaluation de la loi n 2007/1544 du 29 octobre 2007 de lutte contre la contrefaçon, 9 févr. 2011, p , < Voir Dahan V. et Tempier H., Les sites participatifs du web 2.0 sont des hébergeurs : est-ce la fin d une controverse?, RLDI 2011/70, n 2308, p. 52. (48) Martin-Bariteau F., Les Vanity URLs : nouveaux enjeux et nouveaux risques pour les marques sur les réseaux sociaux, in Agostinelli S., Augey D., Laurie F. (ss dir.), La richesse des réseaux numériques, PUAM, 2012, p. 4. (49) Cass. 1 re civ., 17 févr. 2011, n , Nord-Ouest Production et a. c/ Dailymotion, Bull. civ. I, 2011, I, n 30. (50) Article 1 er des CGU de Dailymotion sur les notifications de contenus illicites : «conformément à la réglementation, Dailymotion en sa qualité d hébergeur met à la disposition des internautes un dispositif facilement accessible et visible, permettant de signaler un contenu portant sur ( )». (51) TGI Paris, réf., 13 avr. 2010, Hervé G. c/ Facebook, < net>. Dans cette affaire, Hervé G., l évêque de Soissons, s est plaint de la diffusion de son image sur la page Facebook intitulée «Courir nu dans une église en poursuivant l évêque». Il considérait que l image associée à cette légende constituait une atteinte à sa vie privée, une provocation à la haine et à la violence d une personne, en raison de son appartenance à une religion et une injure publique, et qui comporte des allégations injurieuses hébergées par la société Facebook France. Il a adressé à cette société une notification de tière de marque de commerce, la CJUE considère que le prestataire d un service de référencement comme Google AdWord sur l internet qui stocke en tant que mot clé un signe identique à une marque et organise l affichage d annonces à partir de celui-ci ne fait pas un usage de ce signe. La CJUE considère que, pour appliquer le régime de responsabilité limitée de l hébergeur au prestataire d un service de référencement, il convient d examiner si son rôle est neutre, à savoir si «son comportement est purement technique, automatique et passif, impliquant l absence de connaissance ou de contrôle des données qu il stocke» (52). La Cour laisse aux juridictions nationales le soin d apprécier le rôle actif ou neutre, notamment de Google. Cette position a été confirmée par l analyse de la Cour de justice dans son arrêt L Oréal c/ ebay du 12 juillet 2011 (53), la CJUE a estimé que la place de marché en ligne ebay pouvait bénéficier du statut d hébergeur, du moment qu elle n avait pas joué un rôle actif lui permettant d avoir une connaissance ou un contrôle des données stockées. Les hébergeurs bénéficient ainsi d un régime de responsabilité exorbitant de droit commun. La condition préalable pour engager la responsabilité des fournisseurs d hébergement est de porter à leur connaissance les contenus illicites. Il est en effet en pratique impossible d imposer aux prestataires d hébergement de contrôler la totalité des pages web qu ils hébergent. Le législateur a donc mis en place un système de notification par les internautes leur permettant de «dénoncer» des faits ou des contenus illicites. Ces procédures de notification sont généralement prévues par les CGU des réseaux sociaux. II. RÔLE DU CONTRAT DANS LA PRÉVENTION DES LITIGES : LES CGU DES RÉSEAUX SOCIAUX L internet et évidemment les réseaux sociaux sont tout d abord et avant tout des lieux d interactions. Certains auteurs parlent même de «souveraineté de l usager» (54). La «souveraineté de l usager» implique que, dans l univers de l internet, l usager est libre de ses choix, libre de se connecter à tel ou tel service et qu il appartient à sa seule décision de recueillir telle ou telle information qui ne lui est jamais imposée. Le pouvoir souverain de l usager doit toutefois être tempéré par la multiplication sur l internet de contrats d adhésion qui fixent les normes de comportement, une sorte de déontologie imposée (55), comme le montrent les CGU des réseaux sociaux. En effet, si les réseaux contenu illicite, au sens de l article 6-I de la LCEN. Le TGI de Paris a condamné Facebook en sa qualité d hébergeur à retirer l image de l évêque sous astreinte de 500 par jour de retard passé le délai de huit jours à compter de la signification de la décision. Il lui est également demandé, sous les mêmes conditions, d ôter les commentaires liés à cette page et de communiquer les données de nature à permettre l identification du créateur de la page et des auteurs des commentaires. (52) CJCE, 23 mars 2010, aff. C-236/08, Google France c/ LVM, Viaticum, Luteciel, CNRRH et a. (53) CJUE, 12 juill. 2011, aff. C-324/09, L Oréal c/ ebay International. (54) Vivant M., Internet et modes de régulation, Cahier du CRID 1996, n 12, p (55) Vivant M., Internet et modes de régulation, précité, p Numéro 97 I Octobre 2013 RLDI I 101
102 La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation sociaux ne constituent pas une réalité homogène, ils ont pour point commun d avoir mis en place des CGU, sous la forme de contrats d adhésion qui imposent aux utilisateurs un certain nombre d obligations et offrent aux entreprises des procédures spécifiques destinées à faciliter la préservation de leurs droits en matière de propriété intellectuelle. L internet et évidemment les réseaux sociaux sont tout d abord et avant tout des lieux d interactions. Certains auteurs parlent même de «souveraineté de l usager» Si la rédaction de ces conditions générales d utilisation (CGU) n est pas toujours parfaite et présente parfois des lacunes ou des inexactitudes, elles ont pour mérite de prévenir les litiges. En pratique, les CGU des réseaux sociaux prévoient des procédures de notification des contenus illicites, conformément aux exigences légales. Au titre des actions précontentieuses, l envoi de lettres de mise en demeure au détenteur d username ou à l auteur de la reproduction illicite de la marque d autrui dans le contenu d un site peut s avérer opportun pour faire cesser l atteinte. La pertinence d une telle démarche suppose tout d abord l identification des protagonistes, ce qui n est pas toujours évident, et l établissement d un constat par un huissier qui devra répondre aux exigences jurisprudentielles pour être valable (56). Les CGU ont en tout cas pour mérite de souligner l importance du rôle du contrat et de l autoréglementation (57) dans la régulation des réseaux sociaux. On étudiera ici les CGU de Facebook et de Twitter qui sont des réseaux régis par le droit américain (A) et celles du site français Dailymotion soumis au droit français (B). (56) Les conditions techniques de validité d une preuve constatée par exploit d huissier sur l internet ont été précisées par la jurisprudence. Elles sont issues d un jugement du Tribunal de grande instance de Paris, 3 e ch., 1 re sect., 4 mars 2003, Frédéric M. c/ ZIFF Davis, ZD- NET ; CA Paris, 4 e ch., sect. A, 25 oct. 2006, Paul-Marc H. c/ Léo J., Association française de généalogie. Le but de ces opérations est de vérifier que l ordinateur est bien connecté à l internet et que les contenus constatés ne sont pas simplement stockés sur un des postes raccordés au réseau local. En effet, les pages constatées doivent être celles qui étaient accessibles sur l internet au moment du constat. (57) Verbiest Th. et Wéry É., Le droit de l Internet et de la société de l information, Bruylant, p Selon la nature de l autorité en question, il faut distinguer la réglementation étatique (l acte émane du pouvoir législatif) de l autoréglementation. Selon Thibault Verbiest, «les normes régulatrices issues de l autoréglementation, improprement appelées "codes de bonne conduite ou "acceptable use policy, constituent de véritables contrats d adhésion qui résultent, généralement, soit d une situation de fait de dépendance (une personne ou une organisation comme un réseau social et ses usernames dispose d un contrôle ou d un monopole sur une ressource), soit d une prérogative légale». L auteur rappelle que «lorsque l autoréglementation est le fruit d une prérogative légale, c est au nom de celle-ci que l autorité étend son pouvoir. Les ordres professionnels (médecins, avocats, architectes, etc.) en constituent un exemple remarquable». A. Conditions générales d utilisation (CGU) de Facebook et de Twiter 1 / Facebook FaceBook interdit à ses utilisateurs de violer le droit des marques d autres utilisateurs, sous peine de suppression de compte (articles 5.1 et 5.2 de la déclaration des droits et responsabilités (58) ). Dans sa page relative au signalement des infractions, Facebook rappelle à juste titre qu «envoyer une réclamation pour violation du droit des marques est un acte sérieux impliquant un processus juridique». Facebook conseille donc au plaignant de contacter la personne qui a publié le contenu, avant de signaler l infraction au droit des marques de commerce. En effet, un simple contact avec la personne titulaire de l username litigieux peut résoudre le problème puisqu il permet à cette personne de prendre conscience de ses actes. Si en revanche cette démarche échoue, il faudra envoyer une réclamation en ligne pour violation du droit des marques (art. 5-3) (59). Cette réclamation du demandeur comportera les informations suivantes : les coordonnées complètes (nom complet, adresse postale, numéro de téléphone). Facebook se réserve le droit de fournir les coordonnées et/ou le contenu du rapport rédigé par le titulaire des droits à l utilisateur qui a publié le contenu signalé ; la marque spécifique sur laquelle des droits sont réclamés ; le mot, le symbole, etc., représentant la marque visée ; le ou les pays dans lesquels sont réclamés les droits sur la marque ; le numéro d enregistrement de la marque (s il existe) ; les catégories de biens et/ou services sur lesquels la marque a été déposée ; des informations suffisantes pour permettre de localiser sur Facebook le matériel jugé en infraction avec les droits de la marque. En pratique, il sera judicieux de fournir à Facebook les adresses web (URL) menant directement au contenu présumé en infraction ; la description de l infraction signalée ; une déclaration du plaignant indiquant : 1. qu il agit en toute bonne foi et que l utilisation faite de la marque n est pas autorisée par le titulaire de la marque, son agent ou la loi, 2. que les informations fournies dans la déclaration sont exactes, 3. sur la déclaration sur l honneur qu il s agit du titulaire de la marque faisant l objet de l infraction, ou son agent, 4. la signature manuelle ou électronique du plaignant. (58) < ; art. 5.1 et 5.2. (59) Notons qu il existe aussi une réclamation en ligne en cas d usurpation de compte. 102 I RLDI Numéro 97 I Octobre 2013
103 Perspectives ÉTUDE En ce qui concerne le défendeur, l article 5.4 dispose que «si nous retirons votre contenu en raison d une infraction au droit d auteur d un tiers et que vous jugez qu il s agit d une erreur, nous vous fournissons également le moyen de faire appel». Cette possibilité de faire appel ne vise apparemment pas le droit des marques, ce qui est pour le moins surprenant. Dans sa page qui se rapporte aux signalements relatifs au droit des marques, Facebook précise que «lorsque nous recevons une réclamation pour violation du droit des marques d un tiers alléguant que du contenu sur le site enfreint les droits de sa marque, nous devons parfois supprimer immédiatement ce contenu sur Facebook ou en interdire l accès. Nous ne sommes pas en mesure de statuer sur un litige entre les parties» (nous soulignons). Les formules utilisées par Facebook dans ces clauses touchant à l usage des marques sont pour le moins imprécises voire confuses. 2 / Twitter Les règles de Twitter prévoient aussi le dépôt en ligne d une plainte dans l hypothèse de la violation du droit des marques, et comportent des dispositions vraiment spécifiques aux usernames. Les règles de Twitter (60) relatives aux marques commerciales prévoient, par exemple, que le réseau social se réserve le droit de réclamer des noms d utilisateur de la part d entreprises ou de particuliers détenant un titre juridique ou une marque commerciale pour ces noms d utilisateur. L activité des comptes utilisant des noms et/ou logos d entreprises pour tromper d autres personnes sera définitivement suspendue. Les comptes démontrant l intention de tromper seront immédiatement suspendus, même s il n y a pas violation de la marque, les tentatives de tromperie seront équivalentes à l usurpation d identité pour une entreprise. Si Twitter ne prévoit pas non plus de procédure d appel dans ses règles spécifiques aux marques de commerce (61), celles-ci prévoient que, lorsqu un compte semble tromper d autres personnes, mais ne se fait pas intentionnellement passer pour le bien ou service de la marque commerciale concernée, Twitter demandera au titulaire du compte d éliminer toute confusion potentielle. Twitter interdit également le squat de nom d utilisateur (username squatting), à condition de prouver l intention de tromper les tiers (62). Twitter précise également que les tentatives de vente, d achat ou (60) <support.twitter.com/articles/75576>. (61) <support.twitter.com/groups/56-policies-violations/topics/236-twitter-rules-policies/articles/75547-marque-de-commerce>. (62) La section politique et violation prévoit : «Veuillez noter que si un compte n a pas été mis à jour, que s il ne comporte pas d image de profil, et que s il n a aucune intention de tromper d autres personnes, cela signifie qu il ne se livre pas au squat de nom ou à une usurpation d identité. Notez que nous ne communiquerons pas de nom d utilisateur inactif ou squatté sauf en cas de violation de notre politique en matière de marques commerciales. Si votre signalement implique une violation de nos politiques en matière de marques commerciales, veuillez consulter ces politiques pour savoir comment signaler ces comptes», <support.twitter.com/ groups/56-policies-violations/topics/236-twitter-rules-policies/articles/82759-squat-de-nom>. de sollicitation d autres formes de paiement en échange de noms d utilisateur sont aussi des violations et peuvent entraîner une suspension définitive du compte concerné. Enfin, Twitter prévoit aussi un système de notification (signalement) en ligne, en cas de violation de sa politique en matière de marques commerciales. Twitter explique dans ses règles sa vision de la violation d un droit sur la marque et précise, par exemple, qu «utiliser une marque commerciale d une manière qui n a rien à voir avec le produit ou le service acquis par la marque n est pas une violation de la politique en matière de marques commerciales de Twitter», ce qui peut être préjudiciable pour les marques notoires. Dans le monde physique, le parasitisme commercial d une marque notoire pourrait être invoqué sur le fondement de l article L du Code de la propriété intellectuelle, sans référence au principe de spécialité (63). Notons aussi que Twitter prend en considération la liberté d expression et la parodie. Les utilisateurs de Twitter sont autorisés à créer des comptes de parodies, de commentaires ou de fans. Les comptes dont le contenu a clairement pour intention de duper ou de semer la confusion sont évidemment interdits. Pour éviter toute confusion, les informations du profil d un compte doivent stipuler clairement que le créateur du compte n est pas véritablement la même personne ou entité que l objet de la parodie ou du commentaire. Twitter donne même certaines suggestions permettant de signaler le compte : nom d utilisateur. Le nom d utilisateur ne doit pas être le véritable nom de l objet de la parodie, du commentaire ou du fan-club ; pour que ce soit plus clair, l utilisateur devra différencier le compte par un qualificatif comme «pas», «faux», ou «fan» ; nom. Le nom du profil ne doit contenir que le nom exact de l objet, sans un autre mot permettant de différencier le profil de l objet comme «pas», «faux», ou «fan». En juillet 2008, un compte Twitter avait été créé au nom de la société Exxon Mobil Corp. (EMC) par une certaine Janet, soi-disant une employée de la multinationale américaine. À titre de réponse, la direction de la société a publié un communiqué, dans lequel elle a indiqué ne pas avoir donné son accord pour la création de ce compte et ne pas employer cette Janet. Exxon Mobil Corp. a ensuite demandé à Twitter que tous les identifiants en rapport avec sa dénomination sociale ou ses marques lui soient attribués. Le compte alimenté par Janet n a pas été fermé, mais son identifiant (username) a été changé en «Not_EMC». Ce type de démarche a pour avantage de résoudre un litige à l amiable et d éviter tout buzz médiatique ; biographie. La biographie doit contenir une déclaration permettant de la distinguer de celle de la véritable personne, par exemple : «Ceci est une parodie», «Ceci est une page de fan», «Compte de parodies», «Compte de fan», «Compte de jeu de rôle», ou «Ce compte n est pas affilié à» Pour éviter les risques de confusion entre usernames et marques de commerce, Twitter conseille aussi d associer son compte Twitter (63) Voir supra sur le parasitisme commercial. Numéro 97 I Octobre 2013 RLDI I 103
104 La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation avec son site web officiel, d indiquer clairement sa localisation et de décrire clairement sa marque ou son entreprise dans la biographie, le cas échéant. Face à la multiplication des usernames reprenant des marques de commerce, Twitter a mis en place un label permettant de garantir l authenticité d un compte Twitter. Face à la multiplication des usernames reprenant des marques de commerce, Twitter a mis en place un label permettant de garantir l authenticité d un compte Twitter. Les comptes vérifiés doivent être publics et actifs. L authentification est réalisée par Twitter qui y procède de sa propre initiative, sans requête. La vérification se fait à l aide des annonceurs et des partenaires. Pour qu un compte soit authentifié, Twitter conseille aux entreprises de mettre un lien vers le profil Twitter depuis leur site web officiel et d utiliser un logo Twitter sur leur site web. Facebook a également mis en place un système similaire. B. Conditions générales d utilisation (CGU) de Dailymotion Les sites de partage vidéo connaissent un succès grandissant et constituent des excellents vecteurs publicitaires. Les sites les plus connus sont YouTube d origine américaine et le français Dailymotion. Ces sites s inspirent du secteur audiovisuel traditionnel, tout en combinant les spécificités des réseaux sociaux (partage des vidéos, fonctions de commentaires ou de notation). Les e-commerçants peuvent ainsi créer des chaînes de télévision, s adressant à un public très large, et entièrement dédiées à leurs marques pour un coût inférieur à la publicité traditionnelle. Il suffit d un et d un mot de passe pour s inscrire sur YouTube ou Dailymotion. Le nom de l utilisateur qui servira également de nom de compte et d username peut être déterminé ultérieurement dans les paramètres du compte. Les CGU de Dailymotion s inspirent clairement du droit français et font directement référence à la LCEN. Dailymotion ne contient pas de dispositions spécifiques aux usernames, mais précise à l article 6 de ces CGU qu «en fournissant votre contenu sur le site (qu il s agisse de vidéos, de commentaires que vous y apportez, de votre pseudo ou de votre avatar), vous êtes tenus au respect des dispositions légales et réglementaires en vigueur ( )». L article 6 précise plus loin, «à défaut, votre contenu sera retiré ( ) et/ou votre compte désactivé sans formalité préalable». À cette fin, les CGU de Dailymotion (art. 2 de la page relative au signalement d un contenu) prévoient un système de notification : «toute personne souhaitant porter à la connaissance de Dailymotion la présence d un contenu protégé par des droits de propriété intellectuelle sur le site peut en informer Dailymotion en cliquant sur le lien signaler cette vidéo localisé de manière systématique en dessous de chaque vidéo ( )». En application de la loi n du 21 juin 2004 (LCEN), les hébergeurs sont soumis à une obligation de retirer tout contenu manifestement illicite, dès lors qu ils en ont eu effectivement connaissance. L article 5 des CGU de Dailymotion reprend fidèlement l exigence du législateur français (64). Conformément aux termes de l article 6-I-5 de la loi du 21 juin 2004, ladite notification devra mentionner l ensemble des informations suivantes : la date de la notification ; l identité du notifiant ; si le notifiant est une personne physique : son nom, son prénom, sa profession, son domicile, sa nationalité, sa date et son lieu de naissance ; si le notifiant est une personne morale : sa forme, sa dénomination, son siège social et l organe qui la représente légalement ; nom et domicile du destinataire ou, s il s agit d une personne morale, sa dénomination et son siège social ; la description des faits litigieux et leur localisation précise (par exemple : lien URL de la vidéo) ; les motifs pour lesquels le contenu doit être retiré, comprenant la mention des dispositions légales et des justifications de faits ; la copie de la correspondance adressée à l auteur ou à l éditeur des informations ou activités litigieuses demandant leur interruption, leur retrait ou leur modification, ou la justification de ce que l auteur ou l éditeur n a pu être contacté. Pour le signalement des activités illicites définies par la LCEN (art. 6-I-7), les formes de la notification telles que prévues par l article 6-I-5 de la LCEN n ont pas à être suivies (65). Ces conditions de fond et de forme ne concernent que les contenus manifestement illicites. Le non-respect des exigences posées par l article 6-I-5 de la LCEN a suscité un contentieux important. Dans la majorité des cas, la jurisprudence (66) s est montrée sévère à l égard du non-respect de ces conditions. On notera que le Tribunal de grande ins- (64) L article 5 intitulé «Notre responsabilité d hébergeur» prévoit que «nous ne sommes légalement tenus à aucune obligation générale de surveillance du contenu transmis ou stocké via le site. Les seules obligations inhérentes à notre qualité d hébergeur concernent (i) la lutte contre certains contenus selon la procédure décrite à la rubrique Signaler un contenu, (ii) la conservation de vos données de connexion, par ailleurs couvertes par le secret professionnel et traitées dans le respect des dispositions légales en matière de données personnelles et (iii) le retrait de tout contenu manifestement illicite, dès lors que nous en aurons eu effectivement connaissance». (65) Conformément à l article 6-I-7 de la LCEN, les prestataires de web 2.0 doivent mettre à la disposition des internautes un dispositif facilement accessible et visible, permettant de signaler un contenu odieux portant notamment sur : l apologie des crimes contre l humanité, l incitation à la haine raciale, la pornographie enfantine, l incitation à la violence et l atteinte à la dignité humaine. (66) Cass. 1 re civ., 17 févr. 2011, précité : la Cour de cassation précise que la Cour d appel avait constaté que la notification à l hébergeur du caractère illicite des informations qu il stockait devait contenir l ensemble des mentions imposées par l article 6-I-5 de la LCEN. À défaut du respect de cette formalité, Dailymotion n avait pas à agir promptement pour retirer le contenu litigieux ; cette position est confirmée par Cass. 1 re civ., 17 févr. 2011, n , Amen c/ Krim K., Bull. civ. 2011, I, n I RLDI Numéro 97 I Octobre 2013
105 Perspectives ÉTUDE tance de Paris dans une décision du 10 juillet 2009 a fait preuve de plus de souplesse et de pragmatisme à l égard de YouTube, peut-être en raison de ses CGU rédigées au regard du droit américain (67). Les conséquences peuvent être lourdes, les juges considérant dans ce cas que l hébergeur n a pas eu connaissance des contenus illicites et ne peut donc être responsable. Il convient donc en pratique de respecter le formalisme exigé par la loi. À toutes fins utiles, il est rappelé que le fait, pour toute personne, de présenter un contenu ou une activité comme étant illicite, dans le but d en obtenir le retrait ou d en faire cesser la diffusion, alors qu elle sait que cette information est inexacte, est puni de un an d emprisonnement et de d amende. En dehors des contenus illicites définis par la loi, il n est pas toujours aisé de distinguer un contenu illicite d un contenu licite. L illicéité recouvre tout ce qui est contraire à un texte, à l ordre public, aux bonnes mœurs. Sont considérés comme présentant un caractère manifestement illicite les manquements à une disposition légale recouvrant notamment : la publicité mensongère ; l article 9 du Code civil relatif au respect du droit à la vie privée et au droit à l image ; les atteintes au droit de propriété intellectuelle, au titre duquel figure le droit des marques ; les infractions en matière de presse. Par exemple, en droit d auteur, un hébergeur ne sera pas sanctionné pour ne pas avoir retiré un contenu dont le caractère illicite n est pas manifeste, comme en matière de contrefaçon. Il est difficile de vérifier la titularité des droits sur l œuvre. Les allégations de diffamation, par exemple, ne peuvent être regardées comme «manifestement illicites», dès lors que les auteurs de propos estimés diffamatoires bénéficient de l exception de bonne foi et de vérité (68). En matière de marques de commerce, il est difficile de fixer la frontière entre l émission d une opinion très négative sur une marque et l expression d un dénigrement injustifié ou disproportionné. Il est donc tentant pour les entreprises de jouer sur ce flou juridique, pour obtenir directement du réseau social le retrait du propos litigieux, alors que le juge n aurait peut-être pas sanctionné le propos, s il avait été saisi. (67) TGI Paris, 10 juill. 2009, YouTube c/ Bayard Presse, a précisé que : «Mais attendu que la société Bayard Presse rappelle à juste titre que l article 6-I-5 n instaure qu une présomption de connaissance du caractère illicite du contenu, laquelle pèse sur les hébergeurs dès lors que les éléments énumérés par ce texte leur ont été notifiés par les titulaires de droits. Qu il en résulte que la connaissance effective du caractère illicite des données ou de faits et circonstances faisant apparaître ce caractère, exigée par l article 6-I-2 pour la mise en jeu de la responsabilité civile des personnes physiques ou morales assurant une prestation technique de stockage, est certes présumée si une notification conforme à l article 6-I-5 leur a été adressée, mais peut également être prouvée par tous autres moyens.» (68) Sur ces notions, voir Gola R., Droit du commerce électronique, Guide pratique du e-commerce, précité, p. 462 et s. TGI Paris, réf., 20 oct. 2010, Alexandre B. c/ JFG Networks, < Face à cette incertitude qui entoure la notion d illicéité, le contrat de Dailymotion prévoit opportunément une procédure de contre-notification : «Si vous estimez (i) qu un contenu mis en ligne par vos soins sur le site a été supprimé par erreur, ou (ii) que ce contenu ne contrefait pas les droits de propriété intellectuelle d une partie tierce, vous pouvez nous envoyer une contre-notification en remplissant le formulaire suivant. Dès réception du formulaire dûment rempli, nous transférerons cette notification ainsi que vos informations personnelles à la partie qui a initialement demandé le retrait du contenu. La remise en ligne du contenu supprimé demeure toutefois à notre entière discrétion. Toute personne indiquant délibérément et de façon erronée qu un contenu a été supprimé par erreur pourra voir sa responsabilité engagée.» Les CGU reposant sur une base contractuelle sont souvent plus efficaces que les instruments juridiques évoqués précédemment. Certes, on peut ainsi s interroger sur le pouvoir discrétionnaire des opérateurs de réseaux sociaux qui leur permet de supprimer certains contenus, sans même avoir reçu une notification ou une injonction judiciaire (69), et le caractère flou de certaines stipulations contractuelles. Le recours aux CGU comporte aussi des inconvénients pour les titulaires de droits : les CGU sont loin d être uniformes et ne comportent pas toujours les mêmes clauses suivant l activité des médias sociaux et leur pays d origine, ce qui implique d entamer plusieurs actions. Ils peuvent aussi être soumis à des droits différents et être régis par ces derniers. De plus, le recours à la notification pour retirer les contenus litigieux n empêchera pas la reprise de ce contenu sur d autres sites, ce qui peut entraîner un effet contre-productif (70). Il sera même préférable dans certains cas d opter pour le maintien de critiques sur les médias sociaux, pour éviter un buzz médiatique. Les CGU et les notifications ne prévoient pas toujours de procédure d appel et les réseaux sociaux ne motivent généralement pas leurs décisions. Enfin, on remarquera que les dispositifs de signalement ne sont pas facilement accessibles et visibles. Ce manque de clarté et d accessibilité a été relevé en France par la Cour d appel de Paris dans une ordonnance du 12 juin 2013 (71) concernant Twitter : «Le cheminement pour aboutir à ce que la société Twitter soit avisée de contenus illicites suppose plusieurs clics ; que, certes, les internautes sont habitués à cliquer mais encore faut-il qu ils puissent facilement savoir où la dénonciation de contenus illicites peut être faite ; qu il ne peut qu être constaté qu il est nécessaire d aller dans la rubrique Aide pour commencer le cheminement ; que cette rubrique écrite en tout petit sur la page de bienvenue ne révèle pas clairement et immé- (69) Manara C., Rocquilly C., Le risque d érosion du capital-marque sur les médias sociaux : efficacité et limites des instruments juridiques, article précité, p. 101, pour qui «l éditeur d un média social détient le privilège de la contrainte à l intérieur de l espace électronique qu il a mis en place». (70) Manara C., Rocquilly C., Le risque d érosion du capital-marque sur les médias sociaux : efficacité et limites des instruments juridiques, article précité, p. 103, les auteurs ajoutent que «les éléments critiques qu elle cherchait à voir disparaître demeurent en ligne suite à sa réaction et peuvent même être dupliqués ( )». (71) CA Paris, pôle 1, ch. 5, 12 juin 2013, UEJF c/ Twitter, < net>. Numéro 97 I Octobre 2013 RLDI I 105
106 La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation diatement qu elle vise non seulement l aide technique mais aussi toutes les questions que l on se pose à propos de Twitter ( ).» Face à ces multiples difficultés, il conviendrait d instaurer des règles communes de règlement des litiges plus adaptées aux réseaux sociaux. Une telle solution pourrait permettre la mise en place, à l avenir, d une procédure obligatoire en ligne, comparable à celle utilisée pour les enregistrements abusifs de noms de domaine. L Icann a mis en place, le 1 er décembre 1999, une procédure de résolution des litiges plus connue sous le nom d «Uniform Dispute Resolution Policy» (UDRP) visant à régler rapidement les conflits entre les noms de domaine déposés frauduleusement et les marques de commerce. L UDRP est une procédure obligatoire de résolution des litiges, dans la mesure où tout détenteur s engage à s y soumettre, si son nom de domaine est contesté par un titulaire de marque. Le principe de fonctionnement de ce système de règlement des litiges repose sur une base contractuelle : le réservataire d un nom de domaine doit déclarer que le choix de son nom ne porte pas atteinte aux droits des tiers et doit accepter, lors de la procédure de réservation, de se soumettre à l UDRP dans l hypothèse d un conflit avec le titulaire d une marque antérieure enregistrée. L UDRP est toutefois complémentaire, puisqu elle coexiste avec les procédures judiciaires et arbitrales classiques qui restent disponibles, si l une ou l autre partie le souhaite. Ce système de résolution des conflits en ligne a fait ses preuves, en traitant plus de litiges relatifs aux marques et noms de domaine (72). L architecture technique constitue une composante du cadre juridique des activités prenant place dans le cyberespace Ce système pourrait être étendu aux conflits entre marques et usernames, en insérant une clause UDRP dans les CGU des réseaux sociaux, ce qui permettrait d uniformiser les règles de conflits relatives aux usernames pour l ensemble des réseaux sociaux (73). Il faut bien reconnaître que le caractère consensuel de la communication électronique investit «le contrat d une vocation majeure dans la régulation du cyberespace. Les pratiques contractuelles qui s y développent constituent souvent la source principale des règles qui s appliquent effectivement aux relations entre les protagonistes» (74). La force contraignante n est pas toujours efficace pour supprimer un contenu litigieux, l entreprise devra aussi privilégier la prévention et le recours à des outils marketing. Il conviendra, par exemple, d anticiper en enregistrant les usernames et les noms de domaine correspondant à des marques, en mettant en place une surveillance active de leurs droits de propriété industrielle sur les principaux réseaux sociaux, afin de prévenir et de négocier, selon (72) Source < Voir aussi Gola R., Droit du commerce électronique, Guide pratique du e-commerce, précité, p. 579 et s. (73) Aubert B., Username, voilà l ennemi, Revue des marques 2011/74, p. 73 et s., < (74) Trudel P., La lex eletronica, in Le droit saisi par la mondialisation, Bruylant, 2001, p les circonstances, un partenariat ou un transfert de l username, le cas échéant. III. RÔLE DE LA TECHNOLOGIE DANS LA PRÉVEN- TION DES CONFLITS ET MISE EN PLACE D UNE VEILLE INFORMATIONNELLE L architecture technique constitue une composante du cadre juridique des activités prenant place dans le cyberespace (75). On entend, par architecture technique, l ensemble des éléments ou artefacts techniques, tels les matériels, les logiciels, les standards et les configurations qui déterminent l accès et les droits d utilisation des ressources du cyberespace. Les effets normatifs de la technologie sont connus : l architecture de l internet repose sur un code informatique qui ne peut manquer de contraindre les usagers dans leurs conduites et leurs actions. En effet, ce code contraint l usager en ce sens que ce dernier ne peut se mouvoir librement dans le cyberespace : le code, par l imposition d un mot de passe, par exemple, peut empêcher l usager de visiter certains sites web. Il peut aussi l empêcher de copier une photo ou un fichier musical, lui refuser l accès à certains sites (mesures de filtrage). En matière de réseaux sociaux, lors de la création par Microsoft de la plateforme MSN Spaces, par exemple, on a découvert qu il était impossible par contrainte technique d utiliser des termes à connotation sexuelle ou scatologique pour nommer son blog (76). La technologie a un effet ambivalent. Elle peut être la source de nouveaux problèmes juridiques (77), mais peut aussi prévenir ou supprimer les litiges, on fera référence ici aux logiciels de veille informationnelle pour préserver son e-réputation. Pour les entreprises, une veille sur ce qui se dit sur leurs marques au sein de ces communautés devient indispensable. Suivre les «conversations», déceler les signaux de faiblesse, est primordial pour préserver son e-réputation, ainsi qu anticiper et gérer les crises. En effet, la rapidité de diffusion sur les réseaux sociaux (communication virale (78) ) oblige l entreprise à mettre en place une veille de son e-réputation (79). La surveillance manuelle trouve rapidement ses limites, lorsqu il s agit de s informer sur l image de plusieurs marques sur des dizaines de médias sociaux. Comme le souligne (75) Sur l impact normatif de l architecture technique, Trudel P., L architecture technique comme élément régulateur du cyberespace, Revue Lex média 2000, p ; Trudel P., Abran F., Benyekhlef K. et Hein S., Le droit du cyberespace, Thémis, p. 3 et s. ; Reidenberg J., Lex informatica, Texas Law Review, 1998, p ; Lessig L., Code and Other Laws of Cyberspace, Basic Books, (76) Exemple cité par Manara C., Rocquilly C., Le risque d érosion du capital-marque sur les médias sociaux : efficacité et limites des instruments juridiques, article précité, p. 97. (77) On citera, par exemple, la règle d attribution des noms de domaine reposant sur le principe du «premier arrivé, premier servi», prévue par le Requests for comments (RFC) Le RFC 1591 ignore complètement les droits de propriété intellectuelle. Ce choix technique est à l origine de tous les conflits relatifs aux marques et aux noms de domaine. (78) Les messages peuvent être relayés instantanément à des milliers d utilisateurs. (79) Haas G., Astier S., Guide juridique de l e-commerce, précité, p. 165 et s. 106 I RLDI Numéro 97 I Octobre 2013
107 Perspectives ÉTUDE Guillaume Eouzan dans son ouvrage sur le webmarketing (80), il est bon de se connecter aux moteurs de recherche spécialisés en recherche d individus ou de marques (81) et en réseaux sociaux (82). Ces outils technologiques scrutent en permanence les réseaux sociaux. Ils sont souvent appelés «real time search», puisque les réseaux sociaux sont des outils extrêmement réactifs. Il est également conseillé d intégrer les tweets à Google Reader (83). Enfin, il peut être utile de mettre en place une solution professionnelle de suivi de son e-réputation par une agence de webmarketing (84) ou un community manager qui s occupera de la veille informationnelle et qui devra adopter une stratégie de réaction, dans le cas où des informations négatives sur l entreprise feraient leur apparition. Sur ce dernier point, lorsqu on choisit de confier la gestion de son e-réputation à une agence, il faut avoir à l esprit qu il est impossible d externaliser celle-ci complètement. Pour Guillaume Eouzan, «il faut surtout veiller à soigner la gestion de relation client (Customer Relationship Management ou CRM) en essayant de trouver des solutions aux clients non satisfaits. Il est vain d essayer de faire descendre les résultats car ils ne disparaissent jamais. Le web a une mémoire perpétuelle» (85). Préalablement à l utilisation d un identifiant (username) sur un réseau social, il est recommandé de vérifier par une recherche d antériorité que celui-ci ne porte pas atteinte aux droits des tiers. Ces recherches s effectueront tant parmi les marques antérieures que dans les dénominations sociales et les noms de domaine. Les principaux réseaux sociaux sont d origine américaine et leurs CGU sont soumises au droit américain de la propriété intellectuelle (droit d auteur, droit des marques) et au Digital Millennium Copyright Act (DMCA). En matière de notifications, Facebook et Twitter font référence à l USPTO (Patents and Trademarks Office), le Bureau d enregistrement des marques américain, en cas de violation d une marque par un username. On peut donc s interroger sur l opportunité de prévoir un dépôt de la marque aux États-Unis, afin de mieux se défendre sur ces réseaux sociaux. En pratique, ce n est pas nécessaire. Comme le rappelle Nathalie Dreyfus, même si les CGU mentionnent expressément le droit américain, en pratique, «la base d une action sur un droit de marque d un autre territoire est tout à fait admise en raison de la nécessité d exploiter réellement les marques pour les produits et services revendiqués afin de bénéficier d une protection. Des marques nationales, régionales ou internationales permettent de faire valoir ses droits efficacement dans le cadre des notifications en ligne» (86). En revanche, une stratégie de réaction devra être mise en place. Une des solutions consiste à répondre à un contenu négatif par un contenu positif ou en renvoyant à des témoignages ou avis favorables à la marque. Cette stratégie doit toutefois être utilisée avec précaution et ne doit pas relever de la pratique commerciale trompeuse. Conscientes que ces avis peuvent être déterminants pour décider l internaute à passer à l achat ou l en dissuader, des sociétés de commerce en ligne n hésitent plus à rédiger des commentaires falsifiés (87). Cette pratique peut être qualifiée de pratique commerciale trompeuse, lourdement sanctionnée par le Code de la consommation (88). Pourtant, cette pratique perdure et il est difficile de déceler un faux avis de consommateur. Ainsi, une mobilisation excessive des instruments marketing peut avoir un impact négatif sur le capital-marque (89). Pour lutter contre ce phénomène, l Afnor (Association française de normalisation) a publié, le 4 juillet 2013, la norme Afnor NF Z pour «fiabiliser les méthodes de collecte et d affichage des avis de consommateurs en ligne». La norme peut être librement adoptée depuis septembre 2013, par tout site proposant des avis, à certaines conditions (vérification de l identité numérique de l émetteur, possibilité de contacter l auteur d un avis, de consulter l historique de ses commentaires ). Initialement, les titulaires de marques avaient plutôt tendance à mener une politique défensive sur les réseaux sociaux, en demandant systématiquement la fermeture des pages ou usernames litigieux par action judiciaire ou par notification. Or, en pratique, ces procédures judiciaires ou parajudiciaires ne sont pas toujours efficaces et peuvent avoir un effet contraire à celui recherché. Ces actions «autoritaires» et contraignantes sont peu compatibles avec la nature intrinsèque des médias sociaux qui favorise la rapidité de l information et sa duplication. De même, la diffusion de nombreux commentaires peut aussi créer un buzz négatif pour la marque. Le recours à des techniques marketing reposant sur une démarche transparente et responsable semble aujourd hui avoir la faveur des community managers (90). L objectif est de répondre de manière quasi instantanée aux doléances de ses clients, afin de prévenir les risques (80) Eouzan G., Webmarketing Définir, mettre en pratique et optimiser sa stratégie 2.0, ENI, 2012, p. 252 et s. (81) Par exemple, < < (82) Par exemple, <fr.alerti.com>, < < < < (83) Ce qui implique la création d un compte Google (c est-à-dire d avoir une adresse Gmail). Il suffit ensuite d accéder au site <Twitter search> et taper sa requête (une marque de commerce, par exemple) et tous les tweets sur le sujet apparaîtront. (84) Par exemple, < < com>, < (85) Entretien de l auteur avec Guillaume Eouzan, le 19 août Guillaume Eouzan est le fondateur dirigeant de l agence webmarketing Mind Fruits < (86) Dreyfus N., Marques et Internet, précité, p (87) De même, certaines agences de webmarketing proposent de vendre des fans de Twitter pour augmenter sa poularité. Si la tentation est grande de recourir à de telles pratiques, l impact peut être dommageable pour son e-réputation, si la vérité devait voir le jour. (88) Voir notamment les articles L , L et L du Code de la consommation. (89) Mencarelli R. et Puhl M., La communication 2.0 : un dialogue sous conditions, Décisions marketing 2009/54, p (90) On reprendra ici l exemple de Nestlé qui était accusé par Greenpeace d utiliser l huile de palme dans ses confiseries Kit Kat. Dans un premiers temps, Nestlé décida de supprimer les commentaires négatifs sur sa page Facebook. Face à la complexité de la tâche et aux réactions hostiles, Nestlé s est engagé à supprimer l huile de palme de ses confiseries. Numéro 97 I Octobre 2013 RLDI I 107
108 La gestion des conflits entre droit des marques et usernames sur les réseaux sociaux : un exemple de cocréation et de corégulation de buzz négatif et créer un lien de proximité avec sa clientèle (91). Ne pas chercher à cacher la vérité permet de gagner les faveurs du public et susciter sa confiance (92). Une autre stratégie peut consister à accepter les actions, opinions et exagérations des consommateurs passionnés et laisser libre cours à leur liberté d expression. Cette stratégie du «laissez-faire» devra toutefois comporter certaines limites, par rapport à la liberté d expression ou à la parodie (les actes de dénigrement ou de diffamation seront à proscrire). Enfin, au niveau du droit des marques, il n est pas inutile de rappeler que l inaction peut entraîner la déchéance de sa propre marque (93). La régulation des conflits entre usernames et marques de commerce pour être efficace doit s appuyer sur des sources alternatives et complémentaires de normes. Comme nous l avons vu précédemment, la normativité prévalant dans le cyberespace ou sur les réseaux sociaux se présente comme l effet conjugué de l interaction de différentes contraintes. Ces contraintes sont, notamment, le contrat et les normes autorégulatrices développées par l industrie (CGU des réseaux sociaux, par exemple) ou les usagers (créateurs de buzz médiatique), ainsi que l architecture technique (technologie, logiciels de veille) du réseau plus ou moins contraignante, et bien sûr la loi étatique. Pour décrire cette réalité, le Conseil d État a utilisé le mot de «corégulation» pour exprimer le refus d une simple autorégulation : «la logique de la corégulation est d associer en amont l ensemble des acteurs, publics et privés, à l élaboration et à l application de règles permettant le respect de la réglementation» (94). Si les vertus de ce nouveau terme semblent pédagogiques (95), il évoque en fait la pluralité des méthodes et des instruments qui caractérisent normalement la régulation. L État assigne des objectifs à des associations ou autres intermédiaires qui décident des méthodes pour y parvenir. L étude des conflits entre droit des marques et usernames constitue une application pratique de cette «corégulation» et amorce une évolution juridique, facteur de construction du droit sur l internet. Comme nous l avons vu, un recours excessif aux instruments juridiques peut engendrer des conséquences négatives sur son capital-marque (réaction hostile des internautes, effet viral négatif), alors que, s il est insuffisant, on peut risquer la déchéance de sa propre marque. Ce constat concerne aussi les règles marketing qui peuvent être efficaces, pour prévenir les conflits et favoriser les liens avec sa propre clientèle. Des limites devront toutefois être établies, notamment par rapport aux excès de la liberté d expression ou aux pratiques commerciales trompeuses. Il appartient donc à l entreprise de trouver un équilibre entre instruments juridiques et marketing. Sur un plan marketing, «les réseaux sociaux sont des outils potentiels de cocréation de produits, voire de détection d innovations de rupture» (96). Certaines marques ont déjà utilisé les réseaux sociaux dans ce sens. En août 2013, pour remercier ses fans Facebook qui sont désormais au nombre de cinq millions, le constructeur allemand Porsche les a invités à dessiner leur propre modèle de 911, à partir de la Carrera 4S. Les adeptes de la marque ont pu voter pour sélectionner les fonctionnalités et les équipements de ce modèle unique. À l intérieur, sur l encadrement illuminé des portières et sur le tableau de bord aluminium, on peut lire la mention «imaginé par les cinq millions de fans Porsche» (97). Nous ne sommes pourtant qu aux prémices de ce phénomène mondial que sont devenus les réseaux sociaux et de ses conséquences sur les stratégies des entreprises, des organisations, des individus eux-mêmes. Les entreprises doivent se rapprocher de centres de recherches pluridisciplinaires (droit, marketing, sociologie spécialistes des réseaux) qui permettront de mieux comprendre ce phénomène et d inventer des méthodes innovantes. Le futur des réseaux sociaux ainsi que leur efficacité seront ceux que les chercheurs de toutes disciplines et les entreprises coïnventeront. Si les réseaux sociaux révolutionnent en profondeur le marketing, ils suscitent également l attention des juristes et se présentent aussi comme un laboratoire d idées pour une redéfinition de la notion de régulation et de la pertinence de la règle de droit sur l internet. (91) Kaikati A.-M. et Kaikati J.G., Stealth marketing : how to reach consumers surreptitiously, California Management Review 2004, 46, 4, p (92) Homburg C. et Fürst A., How organizational complaint handling drives customer loyalty : an analysis of the mechanistic and the organic approach, Journal of marketing, 2005, 69, 3, p (93) L article L du Code de la propriété intellectuelle prévoit qu «encourt la déchéance de ses droits le propriétaire de la marque qui, sans justes motifs, n en a pas fait un usage sérieux, pour les produits et services visés dans l enregistrement, pendant une période ininterrompue de cinq ans». La déchéance peut être demandée en justice par toute personne intéressée et ne peut porter que sur une partie des produits ou des services visés dans l enregistrement. La preuve de l exploitation incombe au propriétaire de la marque dont la déchéance est demandée et peut être apportée par tous moyens. (94) Conseil d État, Internet et les réseaux numériques, Paris, Doc. fr., 1998, p. 214 et s. (95) Cachard O., La régulation internationale du marché électronique, LGDJ, 2002, p. 28 ; l auteur précise que «la définition de la corégulation explicite cependant le rapport de hiérarchie entre ces divers éléments : en dépit du préfixe co qui évoque l idée d égalité ou de coopération, la corégulation paraît bien instaurer une primauté de la réglementation : les règles élaborées en coopération devront permettre d assurer le respect de la réglementation». (96) Balagué C., Nouveau paradigme des réseaux sociaux, Revue des marques 2011/74, p. 10. De même, en 2010, lorsque le groupe GAP a voulu changer de logo, le groupe a dû renoncer, après que des milliers de fans ont exprimé leur désaccord sur les réseaux sociaux. L utilisation des réseaux sociaux pour innover est probablement l un des champs les plus porteurs et d ailleurs les plus innovants dans les prochaines années. (97) Les adeptes de médias sociaux et fans de Porsche ont été à répondre au constructeur pour préparer une 911 en fonction de leurs votes. Ce modèle 911 aux couleurs de Facebook ne sera pas vendu. En revanche, Porsche laissera la possibilité de la conduire sur circuit à Silverstone : c est un des participants au concours qui pourra le faire gratuitement, < 108 I RLDI Numéro 97 I Octobre 2013
109 Perspectives TRIBUNE L identité numérique des objets connectés passe par un «web des objets»! C est à une réflexion sur le «web des objets» que nous convie présentement M e Thierry Piette- Coudol ; réflexion qui s impose d autant plus que ce thème est rejoint, depuis le 12 septembre avec l annonce des 34 plans d avenir pour la France du Gouvernement, par celui des «objets connectés». Par Thierry PIETTE-COUDOL Avocat au Barreau de Paris RLDI 3236 «Objets inanimés, avez-vous donc une âme?» Alphonse de Lamartine, Harmonies poétiques et religieuses, 1830 E n panne de nouvelles fracassantes pendant l été, les revues informatiques ont quelquefois vaticiné sur le futur technologique qui attend l utilisateur de base, en nous présentant, voire en nous détaillant, les terminaux et outils nouveaux dont nous disposerons prochainement. Des services innovants remplis de perspectives d avenir nous ont encore été décrits. J ai relevé plus particulièrement et avec curiosité celui de l internet des objets. Lors de la rentrée de septembre et sans s être concertés avec les journalistes techniques, les pouvoirs publics français nous ont parlé également de l avenir en annonçant les 34 plans d avenir pour la France. Ainsi, après un an de réflexion, le Gouvernement a engagé une réflexion stratégique destinée à déterminer les priorités de politique industrielle de la France. Les priorités retenues l ont été au regard de trois critères : se situer sur un marché de croissance ou présentant des perspectives de croissance forte dans l économie mondiale ; se fonder essentiellement sur des technologies que la France maîtrise, sur leur diffusion dans l économie et leur développement ainsi que sur l industrialisation d une offre industrielle nouvelle ; occuper une position forte sur ce marché avec des entreprises leaders, ou disposer d un écosystème académique, technologique, économique et industriel permettant d y occuper une place forte (1). (1) Voir </ Naturellement, le numérique ne pouvait pas rester à l écart de ces priorités pour le redéploiement industriel de la France avec, notamment, ces objets connectés que je n ai pas pu envisager indépendants de l internet (ou du web) des objets. Comment les «objets connectés» sont-ils reliés au «web des objets»? Nous tenterons de traiter ici cette question. OÙ LES TECHNIQUES D AVENIR REJOIGNENT LES PRÉOCCUPATIONS DU GOUVERNEMENT À l heure où les acteurs nationaux des TIC sont mobilisés sur l identité numérique (2), pourquoi ne pas aller jusqu à s interroger sur l identité des objets dans cet espace? Qu est-ce que «le web des objets»? En formulant une définition simple, voire simpliste, l appellation «web des objets» ou «internet des objets» (3) renvoie à l idée de rassembler dans une page web des informations décrivant ou caractérisant un objet déterminé dans une perspective statique ou dynamique. Une sorte de fiche signalétique ou, pour certains cas, de certificat d origine. Pour faire moderne, cette fiche est naturellement électronique, utilisant un format html ou proche et transmissible sur le web. La typologie des objets dont le sort pourrait ou devrait être suivi ou tracé sur le web via une page html reste encore à faire. D ailleurs elle sera sans doute en évolution constante. À première et courte (2) Voir nos articles dans ces colonnes, L identité numérique et les certificats électroniques, RLDI 2013/95, n 3170, et L identité numérique et les identifiants des personnes juridiques, RLDI 2013/96, n (3) Voir, par exemple, Comment vivrons-nous dans 20 ans?, in 01net, juill. 2013, p. 32 et s. Numéro 97 I Octobre 2013 RLDI I Octobre
110 L identité numérique des objets connectés passe par un «web des objets»! vue, la typologie pourrait recenser diverses gammes de produits comme : des objets culturels et artistiques (tableaux, statues, tapis précieux, etc.) ; des objets polluants (chimiques, biologiques, atomiques) (4) et les armes à feu ; des objets courants à suivre (instruments médicaux et chirurgicaux) ou des objets «technologiques» existants (équipements, matériels et logiciels, automates industriels et domestiques) ou à venir (robots et androïdes, objets corporels ou non). Après la création de la page de l objet, son transfert, son échange entre divers usagers et personnes autorisées, son évolution et même son aspect (par exemple, avec une image en 3D de l objet) nécessiteraient le passage au web 2 et l attribution d une adresse IP. Naturellement attribuer une URL spécifique à chaque objet à suivre nécessite un grand nombre d adresses IP disponibles. Ce qui devrait être possible, comme l assurent les spécialistes, avec le passage à IP V6. Mais ne nous aventurons pas plus dans la technique au risque de l approximation. Quelle identité numérique pour un objet déterminé? Comme pour les êtres humains, les choses ou les objets sont susceptibles d être identifiés, y compris numériquement pour les besoins de la cause, par la collation de diverses informations et données d identification. À cet égard, la page web de l objet sera sa carte d identité. En première approche, une carte d identité n est pas un document qui décide de l identité officielle d une personne. Il s agit du rapprochement de plusieurs données d identification d une personne déterminée, pointant vers une identité officielle (car déterminée par la loi) et dont la conformité et la synergie sont vérifiées par un témoin privilégié (une autorité de l État). Une telle approche de la carte d identité ouvre déjà des perspectives pour l équivalent dans le monde des objets. En attendant de plus amples réflexions, la page web dédiée à l objet peut (doit?) comporter les informations suivantes : le(s) nom(s) de l objet : nom usuel, nom commercial ou marque commerciale, nom «vulgaire», alias (avatar?), etc. ; en termes de nomenclature industrielle ou administrative : référence ou éléments de nomenclature, numéro de version, etc. ; les éléments d authenticité : de l objet (code-barre, tatouage, QR code, étiquette RFID), de la page (cachet numérique, Tag, 2D-Doc, etc.) ; le régime administratif : utilisation libre, sur déclaration (références de la déclaration par le propriétaire) ou sur autorisation (référence de l autorisation par l Administration), situation douanière s il y a lieu, situation par rapport à la Cnil (norme simplifiée, déclaration ou autorisation) ; la photo ou la représentation graphique de tout ou partie de l objet, comme suggéré plus haut. Envisageons maintenant la connexion au web de l objet. La page web telle que décrite peut être parfaitement immobile, c est-à-dire stockée au sein des équipements de stockage d un système d information. Mais la problématique prend toute son ampleur du fait que son format html permet le passage du off line au on line pour caractériser l objet connecté ayant retenu l attention des pouvoirs publics. L objet connecté pourrait être passif ou actif. Un objet passif se limitera à présenter un graphe tatoué ou imprimé ne rendant compte que de son identité et de ses caractéristiques, de façon plus ou moins sécurisée. Il sera actif, s il possède un circuit électronique simple (type RFID) réagissant, par exemple, à proximité d un circuit émetteur ou mieux s il est équipé d une intelligence embarquée, par exemple, sous la forme d une puce électronique (alimentée en énergie). Ce dernier cas lui permettrait d entretenir un dialogue électronique avec un système d information et, en conséquence, de mettre en œuvre un traitement local. On parlera respectivement d objet communicant ou d objet intelligent. Le compteur électrique Linky d ERDF fournit une bonne idée d un objet actif. Ces compteurs vont transmettre, via le courant porteur en ligne, des données de consommation permettant à terme d optimiser la production électrique (5). Les objets intelligents sont l un des 34 plans du Gouvernement qui rassemble des objets de plus en plus présents dans notre quotidien pour les améliorer : voiture, réfrigérateur, pèse-personne, montre, etc. (6) Pour les pouvoirs publics, les objets connectés communicants ou intelligents permettent de dresser un autre plan, celui des «services sans contact» qui ouvre un champ de nouveaux services numériques pour faciliter la vie de tous : nouveaux services pour le règlement des abonnements de transport, paiements dématérialisés, intégralité du portefeuille dans une puce sécurisée. Demain, tous ces l origine : nom de l auteur ou du fabricant, date de création ; les informations d identification du fabricant : raison sociale, adresse, téléphone, , etc. ; l état ou le statut de l objet : objet créé, distribué à titre onéreux ou gratuit, déplacé, égaré ou volé, mis au rebut, détruit, etc. Et, surtout, connecté, non connecté, ou non connectable à titre définitif ; (4) A noter qu il s agirait plus de «produits» polluants que d objets. Ce serait alors plutôt le contenant du produit qui devrait être suivi. (5) D après «Villes intelligentes : le Big Data va modeler les villes de demain : 35 millions de compteurs intelligents doivent être déployés en France d ici Une donnée d autant plus précieuse que, côté production, la montée en puissance des sources d énergies renouvelables (type solaire ou éolienne) introduit une grande complexité de gestion. Le problème d une telle approche est évident : 35 millions de compteurs qui envoient une mesure toutes les 10 minutes, c est milliards d enregistrements à stocker chaque année, soit 120 To de données brutes», voir < (6) Selon le rapport «La nouvelle France industrielle» qui a servi de base à l établissement des 34 plans, on estime au niveau mondial à une cinquantaine de milliards le nombre d objets qui vont être connectés à court terme, soit dix fois plus que le nombre de smartphones (extraits du «Plan objet connectés»). 110 I RLDI Numéro 97 I Octobre 2013
111 Perspectives TRIBUNE services seront interconnectés et leur accès sera facilité par l utilisation des tablettes et des smartphones (7). La relation de l homme à l objet Si la nature a horreur du vide, le droit a horreur de l objet sans maître, de la chose de personne, de la res nullius. Tout objet appartiendra, tôt ou tard, nécessairement à un sujet de droit, personne physique ou personne morale. Il existe encore des res nullius actuellement, mais gageons qu on ne les connectera pas enfin, pendant quelque temps! Bref, tout objet connecté l est à son propriétaire ou à celui qui détient l autorisation du propriétaire. Pour protéger et réserver l accès à l objet à ces deux catégories, l accès doit être sécurisé. Certains objets connectés actuellement sont accessibles par un simple code, ce qui pourrait se révéler insuffisant. Ce serait le cas des pacemakers qui pourraient être désactivés à distance au plus grand préjudice de leurs porteurs, selon les dires du hacker américain Barnaby Jack récemment disparu. Sur ce risque potentiel, la fiction talonne la réalité : dans la saison 2 de la série télévisée Homeland, un terroriste arrache au héros le code permettant d accéder via internet au pacemaker du vice-président des États-Unis d Amérique. Naturellement, ce dernier en mourra! L objet est connecté parce que son propriétaire veut conserver avec lui un lien permanent, pour savoir quel est son statut, sa localisation, ses spécifications actualisées, etc. Les accès à l objet seront fréquents. La mémoire de ces accès devra en être gardée. L accès se faisant par un système informatique via internet dont l accès dépend d un fournisseur d accès internet, l ISP devra conserver les données de connexion comme la législation lui en fait déjà obligation. Les accès seront encore successifs. Il faudra en garder la mémoire globale, c est-à-dire assurer la traçabilité. Cette mémorisation suppose l emploi d un système d archivage électronique qui enregistrera tous les événements intéressant l objet dans une forme évoluée de journal d événements. Les accès multiples et le besoin de traçabilité nous conduisent à observer l objet lui-même à travers son cycle de vie. LE CYCLE DE VIE DE L OBJET CONNECTÉ SOUS LE SIGNE DE LA SÉCURITÉ Une distinction devra être faite entre les objets statiques et les objets dynamiques, entre les objets inanimés et les objets à intelligence embarquée. Nous rangerons, dans la seconde catégorie, le pacemaker du vice-président. Pour la première, prenons l exemple des instruments chirurgicaux. Le secteur de la santé souhaiterait pour de multiples raisons suivre individuellement chacun des instruments chirurgicaux dans le cadre des établissements hospitaliers et au travers de leur utilisation médicale. Supputons de ce que pourraient être les étapes remarquables de leur cycle de vie. (7) Selon les termes du «Plan services sans contact», la France dispose de nombreux atouts : l existence de grands groupes mondiaux du BTP et de services aux collectivités territoriales, un tissu dynamique de sociétés technologiques du numérique, des opérateurs de télécommunications et des collectivités territoriales innovantes. L État et les collectivités locales aux côtés des entreprises, notamment par le biais de la commande publique, pourront passer de l expérimentation locale au déploiement national (extraits). Relation au propriétaire de l objet Le propriétaire ou le détenteur (qu on confondra largement ci-après) de l objet doit, au-delà du droit de propriété lui-même, être fondé à entretenir une relation avec l objet. Cette question s analyse au niveau réglementaire. Certains objets sont interdits aux nationaux ou bien leur possession ou leur utilisation possède un régime oscillant entre l autorisation, la déclaration et la libre utilisation. Ce pan de la problématique se gère sans doute en dehors de la sphère numérique. Mais, pour accéder à l objet, il faudra passer au minimum par un ISP ou plus tard, qui sait, par des services spécialisés de mise en relation, qui ne peut être pénalement responsable des agissements du détenteur. Le fournisseur devra gérer une partie de cette problématique selon les informations dont il disposera. Dans tous les cas, il délivrera au propriétaire les données d authentification (forte?) nécessaires. Sécurisation de l objet L objet actif sera équipé de modules électroniques. Il devra posséder un circuit ou un support (cryptographique?) dans lequel les données fondamentales seront confinées. Il recevra une adresse IP pour la liaison avec le propriétaire. L adresse IP n est pas suffisante, il faut encore procéder à l identification de l objet à partir d un numéro ou d une référence conforme à une nomenclature industrielle ou administrative. L authentification de l objet peut être constituée à partir d un certificat numérique qui assurera la concordance entre l identifiant de l objet et l adresse IP de sa page web. Dans la plupart des cas, la relation électronique entre le propriétaire et l objet sera critique (sinon pourquoi suivre et tracer l objet?). Ainsi toute communication (transaction) entre eux sera placée sous le signe de l authentification. Ils pourront, par exemple, échanger leurs certificats numériques avant tout dialogue. Exécution de tâches ou d ordres Si l objet possède une intelligence embarquée (microprocesseur, par exemple), il sera susceptible de recevoir des ordres et de les exécuter. Raison de plus d authentifier celui qui donne l ordre via internet, d authentifier l ordre reçu, de demander éventuellement une confirmation et, enfin, d acquitter et de rendre compte de l exécution de l ordre. La procédure de décision suppose ici plusieurs allers et retours entre celui qui donne l ordre et l objet. À chaque fois côté propriétaire, ces instructions doivent être authentifiées, les données d accès mémorisées par l ISP et tous les éléments de la transaction archivés électroniquement par un service ou un équipement à la discrétion du propriétaire au sein d un journal des événements. Déplacement-géolocalisation de l objet L emplacement de l objet au moment de toute requête du propriétaire peut être important à deux points de vue : soit en termes de déplacement, soit en termes de géolocalisation. Proche de la notion de déplacement, il y a celle du statut. Un objet a généralement une fonction, une utilité. Selon le moment ou le contexte, il peut remplir plus ou moins bien sa fonction. Par exemple, il est préparé, modifié, opérationnel, fonctionnel, obsolète, inutilisable ou réutilisable, hors service, etc. Autant de statuts qui peuvent être prévus dans une nomenclature et gérés par l informatique. Pour les instruments chirurgicaux, après avoir été déplacés vers une unité de décontamination, ils peuvent revenir au statut «utilisable». L emplacement de certains objets peut être appréhendé de façon géographique. On parlera de géolocalisation et on revient Numéro 97 I Octobre 2013 RLDI I 111
112 L identité numérique des objets connectés passe par un «web des objets»! ici à un des secteurs de prédilection de la Cnil. En général, ce sont les personnes qui se déplacent et leurs données de géolocalisation qui font l objet de la protection de la loi. Mais qui sait si la géolocalisation des objets ne donnerait pas d utiles renseignements sur la géolocalisation des propriétaires, sur leur nationalité et, partant, sur l application subtile de quelque loi de sa localisation ou de son pays d origine? Donc, si la localisation de l objet est possible, la chose ne doit pas être réversible : la relation entre l objet et le propriétaire, ou le détenteur, ne doit pas être telle que ce dernier en devient localisable. Lorsqu un objet actif sera dérobé, perdu ou égaré, une procédure de localisation devrait pouvoir être mise en œuvre comme pour les téléphones mobiles. Toutes les péripéties correspondantes devront être portées dans son journal d événements qui enregistrera également les changements de statut. Mise en suspens de l objet/maintenance L objet peut être en maintenance ou être suspendu de sa fonction. Son statut sera modifié en conséquence. Des effets juridiques sont attachés à un état de ce type : un objet en suspens ou en maintenance, en principe, ne fonctionne pas. On ne peut attendre aucun service de lui (il est hors service!). Qu on pense à l indisponibilité et à la maintenance des systèmes informatiques dûment prévues et organisées dans les contrats informatiques. Indisponibles, hors service ou en maintenance, les objets connectés ne devraient susciter aucune mise en cause de responsabilité du propriétaire ou du détenteur. À l inverse, la responsabilité du détenteur pourra être engagée si la maintenance devait être effectuée et qu il a failli à son obligation. Un défaut de maintenance, de réglage ou d alignement pourrait occasionner un dysfonctionnement de l objet ou d un service, fait générateur d un préjudice. De cette quête, même rapide, des événements contraignant l objet à l inaction, on tire comme conclusion que le changement du statut «en fonctionnement» à celui de «en maintenance» doit faire l objet d une procédure sécurisée et d une écriture dans la mémoire de l objet (page web) d une écriture sécurisée. Toute écriture effectuée dans le journal d événements doit porter son authenticité pour montrer sa véracité. À plus forte raison lorsque l objet en maintenance reviendra en service. Destruction/annihilation de l objet Comme dans les processus d archivage électronique, toute destruction de l objet doit s accompagner de la remise d un certificat de destruction par l opérateur (de destruction). Cette phase peut cependant ne pas être si définitive qu il paraît, ce qui l éloigne du «sort final», comme on le dit pour les archives. En effet, un objet qui n est plus apte à la connexion peut être mis en retraite comme un être humain et revenir à une utilisation «normale», sans suivi ou traçage électronique. Il pourra en être ainsi lorsque l objet garde toute son utilité, même hors connexion. Il faudra cependant que le dispositif de connexion, lui, soit détruit ou rendu inutilisable, de telle manière qu il ne soit pas possible de le réactiver. La page web devra porter une écriture spécifique, celle-ci dûment authentifiée par la personne responsable de la mise à jour de la page. 112 I RLDI Numéro 97 I Octobre 2013
113 Au croisement de tous les droits PAGES 456 PAGES 352 PAGES > Évolution du droit social Jacques Barthélémy Le droit conventionnel nouveau Les droits fondamentaux du travailleur La durée du travail au sens large du terme La protection sociale face aux mutations du travail Le droit du travail confronté à l entreprise ISBN : > Droit des créations immatérielles Hubert Bitan Logiciels Bases de données Autres œuvres sur le Web 2.0 ISBN : > Contentieux de la circulation routière Rémy Josseaume, Jean-Baptiste Le Dall Droits de la défense Sanctions administratives Poursuites pénales ISBN : graphisme : primo&primo PAGES > Famille et Patrimoine Les dossiers de Droit & Patrimoine Donations Incapables Séparations PACS ISBN : PAGES COMMANDEZ en toute simplicité sur > Lutte contre le téléchargement illégal Emmanuel Derieux, Agnès Granchet Lois Dadvsi et Hadopi ISBN : ou par téléphone au BON DE COMMANDE À retourner, accompagné de votre règlement à : Wolters Kluwer France Service VPC Case postale rue Eugène et Armand Peugeot Rueil-Malmaison cedex - Tél : OUI, je souhaite (indiquer le nombre d exemplaires) : (Cocher la ou les cases des titres choisis) Évolution du droit social (Réf ) 50 TTC* x = Droit des créations immatérielles (Réf ) 49 TTC* x = Contentieux de la circulation routière (Réf ) 45 TTC* x = Famille et Patrimoine (Réf ) 45 TTC* x = Lutte contre le téléchargement illégal (Réf ) 45 TTC* x = Participation aux frais d envoi** : +5 Soit un total de * TVA : 5,5% - ** Tarif valable en France métropolitaine. Pour l étranger et les DOM-TOM, nous consulter. Mme Mlle M Nom / Prénom : Fonction : Société/Établissement : Adresse : CP : Ville : Tél. : Fax : Pour être informé(e) gratuitement de toutes nos nouveautés : Siret : I I I I I I I I I I I I I I I I I I Code NAF : I I I I I I Siège Établissement Nombre de salariés à l adresse : Je joins mon règlement de TTC par chèque à l ordre de Wolters Kluwer France SAS, je recevrai une facture acquittée Date : / / Cachet et signature Conformément à la loi «informatique et libertés», vous disposez d un droit d accès et de rectification aux informations vous concernant auprès de Wolters Kluwer France SAS. Wolters Kluwer France - SAS au capital de TVA FR RCS Nanterre
114 Perspectives NOTES DE LECTURES Par Emmanuel DERIEUX Professeur à l Université Panthéon- Assas Paris-II PROTECTION DES DONNÉES PERSONNELLES D une journée d étude, sous forme de courts exposés oraux et de débats entre parlementaires et spécialistes, sur «Le risque numérique», organisée, en février 2013, par l Office parlementaire d évaluation des choix scientifiques et technologiques (OPECST), sont retenues ici diverses remarques et interrogations, à défaut de solutions garanties et admises par tous, relatives à la question de la protection des données personnelles. Cela concerne tous les individus dans le respect de leurs droits les plus fondamentaux. Directeur de recherche à l Institut national de recherche en informatique et en automatique (Inria), M. S. Grumbach note que «la société de l information offre des services comme les moteurs de recherche, les réseaux sociaux ou les systèmes de vente en ligne, qui sont devenus incontournables ( ). Pour leurs utilisateurs, ces services sont essentiellement gratuits ( ). D un point de vue économique, on ne peut cependant pas exactement considérer ces services comme gratuits. Les utilisateurs échangent avec les entreprises leurs données privées contre des services. Ces données, qui peuvent sembler bien anodines, s avèrent parfois d une grande valeur. C est, par exemple, le cas des requêtes sur un moteur de recherche, utilisées pour établir des profils utilisateurs qui permettent de cibler efficacement la publicité ( ). Certains systèmes stockent des données dont le caractère personnel est plus immédiat. C est le cas des réseaux sociaux ( ) grâce auxquels les utilisateurs mettent à disposition toutes sortes d informations personnelles ( ). Les données personnelles sont devenues la ressource essentielle de cette nouvelle industrie». Elles «sont aussi une monnaie avec laquelle les utilisateurs payent leur service» (p ). Le même orateur remarque que, «si l on considère les moteurs de recherche, qui jouent un rôle si essentiel dans notre accès à l information, la situation de l Europe, région de la diversité culturelle, est surprenante. Google y détient plus de 90 % de parts de marché» (p. 13). Cela n est pas le cas de la Chine et de la Russie qui ont développé leurs propres systèmes nationaux de manière à les soumettre aux contrôles des autorités publiques. Annonçant l objet d une des «tables rondes», M. J.-Y. Le Déaut (député, vice-président de l OPECST) évoque les «risques, pour la vie privée, de la dissémination des données numériques par les services en ligne, par les systèmes de télésurveillance ou de géolocalisation et par les objets intelligents» et le fait que «les protections juridiques sont de moins en moins assurées en raison du nombre toujours croissant de données disséminées, majoritairement stockées sur des serveurs situés au-delà de nos frontières. Il paraît évident que la meilleure protection personnelle consiste en une hygiène individuelle d utilisation des outils numériques, mais cela demande un grand effort pédagogique» (p. 78). Intervenant à nouveau sur les «risques de la dépendance numérique», M. S. Grumbach indique qu «un risque spécifique retient particulièrement l attention des Européens : celui de la protection de la vie privée» (ou, plus exactement, des atteintes qui sont susceptibles d y être portées). Il relève que «l attention portée à ce risque est beaucoup plus forte en Europe qu ailleurs. Or, les outils de la société de l information sont surtout conçus hors d Europe. Ils sont donc a priori moins respectueux de la sensibilité européenne» (p. 85). Membre de l Académie des sciences, M. S. Abiteboul relève que «les réseaux sociaux récupèrent une masse de données pour mieux (nous) servir». C est, du moins, ce qu ils prétendent! «Ces informations valent beaucoup d argent et, en un sens, c est tant mieux, car les opérateurs peuvent offrir leurs services gratuitement. Plus insidieusement, les données collectées permettent de mieux (nous) cerner». Cela est davantage vérifié! «Si quelqu un est un tant soit peu visible sur internet, la quantité d informations explicites est considérable, et suffit pour reconstruire sa vie. Si on creuse un peu, on peut, au moyen du traitement des big data, récupérer encore davantage d informations. L anonymisation des données est très relative ( ). L anonymat et la protection de la vie privée sont en retrait par rapport à ce qu ils ont été ( ). Les données sont recoupées par des systèmes connectés entre eux» (p. 88). Face à une telle réalité, l orateur suggère quatre types de réactions : par la loi, les associations de consommateurs, l éducation et la recherche. Pour M me S. Nerbonne, responsable des affaires juridiques de la Commission nationale de l informatique et des libertés (Cnil), «les données figurant sur les réseaux sociaux sont personnelles, privées ; elles appartiennent à l utilisateur et ne devraient pas pouvoir être réutilisées. Or, on en est loin puisque le modèle économique sur lequel reposent les réseaux sociaux consiste à les monnayer». Elle note que les traces que les internautes «disséminent partout sur des serveurs délocalisés sont réutili- 114 I RLDI 97 Octobre Numéro 97 I Octobre 2013
115 Perspectives NOTES DE LECTURES sées et il est de plus en plus difficile d avoir juridiquement prise sur des intervenants mondialisés». Elle estime que «le cadre national fixé par la loi Informatique et libertés, modifiée en 2004, est insuffisant. À cet égard, le projet de règlement européen sur la protection des données personnelles comporte deux avantages considérables. D une part, il vise à renforcer le droit des personnes. Cette approche, spécifiquement européenne, reste très minoritaire ( ). D autre part, le règlement européen créera les moyens juridiques de peser sur les grands acteurs du numérique ( ). Le projet en cours de discussion devant le Parlement européen donne lieu à des débats virulents dans la mesure où, la législation interférant avec le modèle économique, les pressions sont très fortes, et les outils juridiques dont nous disposons menacés. Ainsi, il faut tenir bon sur les principes et les notions de base, c est-àdire la définition des termes données à caractère personnel ( ). Préserver le champ d application de la loi, renforcer les droits mis à mal par la façon dont est recueilli le consentement à l exploitation des données il est difficile de l exprimer ou de le refuser quand on exige de vous de lire un contrat long et quasiment illisible, tel est le sens de l action de la Cnil». Elle poursuit encore que, «pour protéger la vie privée, il faut évidemment une autorité de régulation suffisamment forte, disposant d outils modernes de régulation, et qui puisse s appuyer sur des principes solides». Comme d autres intervenants, elle conclut que «l éducation représente enfin, pour la Cnil, un axe stratégique, car elle entend accompagner les jeunes générations dans leur découverte des nouveaux outils» (p ). Rendant compte de cette journée d étude, le président de l Office parlementaire relève que «le développement des réseaux sociaux, des systèmes de télésurveillance ou de géolocalisation a entraîné une dissémination sans précédent des données personnelles. L absence de protection juridique par des sociétés basées hors de France présente des risques majeurs pour le respect de la vie privée. Beaucoup de sites internet revendiquent la propriété pure et simple des données à caractère personnel postées par les internautes. Présentée par la Commission européenne, en janvier 2012, la proposition de règlement européen relatif à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données [prévoyait] : une plus grande transparence dans l utilisation des données ; le consentement explicite au traitement des données personnelles ; l accès à ces données ; et un droit à l oubli numérique. La proposition prévoit que les règles de l Union devront s appliquer si des données à caractère personnel font l objet d un traitement à l étranger par des entreprises implantées sur le marché européen et proposant leurs services aux citoyens de l Union. Il est dès lors regrettable que son adoption ait été tout récemment rejetée en raison de désaccords entre États membres» (p. 106). Le caractère fondamental de la question de la protection des données personnelles oblige les responsables politiques, soucieux de l intérêt général, à agir notamment face aux prétentions des opérateurs privés. Bruno SIDO et Jean-Yves LE DÉAUT, Le risque numérique : en prendre conscience pour mieux le maîtriser?, Office parlementaire d évaluation des choix scientifiques et technologiques, 3 juillet 2013, Assemblée nationale, n 1221, Sénat, n 721, 110 p. DROIT D AUTEUR ET SUPPORT DE L ŒUVRE Si le droit d auteur est indépendant de la propriété de l objet ou du support matériel de l œuvre, cela ne signifie cependant pas que ce dernier est indifférent ou insignifiant à son égard. La thèse pour le doctorat en droit, à l origine de ce savant ouvrage, qui correspond (richesse de l argumentation, abondance des références doctrinales et jurisprudentielles ) à tout ce qui est attendu de cet exercice, en constitue une éclairante et éclatante illustration. Le fait que les préoccupations relatives au droit d auteur sont historiquement apparues et continuent encore de se poser aujourd hui dès lors que l œuvre et son support ont été et sont dissociés, leur indépendance même conduit à considérer les relations que, ainsi, ils entretiennent cependant nécessairement. Si l on considère le support comme «tout moyen susceptible de porter et de communiquer une forme» (p. 32) dans laquelle, pour constituer une œuvre, la pensée et la personnalité de l auteur s expriment, on comprend qu il joue un rôle essentiel, tant au stade de la création qu à celui de l exploitation de l œuvre. L étude commence par une analyse des «fonctions du support» (p ) à ces deux étapes de la «création» (p ), comprise en tant que «processus» et «résultat», et de l «exploitation» (p ), par voie de reproduction et de représentation et d «autres modalités d exploitation» relevant, pour certains, du droit dit «de destination». Pour l analyste, «forme et support s imbriquent dans une relation d interdépendance, l un[e] ne saurait survivre à l absence de l autre» (p. 79) ; «la conception de l auteur ne peut se transmettre directement d un esprit à l autre ( ), l entremise d un objet matérialisateur se révèle indispensable pour donner une forme de réalité à la conception» (p. 80) ; «la manifestation matérielle de la forme nécessite le truchement d un support matériel», celui-ci «constitue, pour n importe quel auteur, un outil indispensable à l expression de sa création» (p. 89) La confusion, que fait le «profane», entre l œuvre et son support conduit à un désir ou sentiment de gratuité pour certains types d utilisations. Cela explique que, disposé (et encore pas toujours!) à «payer Numéro 97 I Octobre 2013 RLDI I 115
116 Perspectives NOTES DE LECTURES un prix pour l acquisition d un support tangible [livre, CD ou DVD], pensant acheter l œuvre», le consommateur ne l est plus en cas de «dématérialisation des supports», et que «l évanescence du support a tendance à enterrer tout sentiment de culpabilité à contrefaire une œuvre» (p. 113). Traitant, dans la deuxième partie, de «l articulation des droits», l analyste souligne, tout à la fois, que, du fait de leur «indépendance», «les droits sur l œuvre et sur le support sont de nature différente et obéissent à des règles propres», mais que cependant «nul ne saurait nier que, en réalité, les hypothèses d interférence entre le droit d auteur et les droits sur le support sont légion» (p. 311). L «indépendance des droits» conduit à penser que «l auteur d une œuvre et le propriétaire de son support n ont pas de droits concurrents ; chacun étant titulaire d un droit propre sur un objet identifié» (p. 313), mais une limite ou exception est cependant expressément apportée à ce principe, par l article L , alinéa 2, du Code de la propriété intellectuelle, à propos des œuvres posthumes. De fait apparaît une «inévitable interférence des droits révélée par le contexte factuel» (p. 415). Cette «interférence des propriétés corporelle et incorporelle est due à leur indépendance. Aussi, d un rapport juridique d indépendance, passe-t-on à une relation factuelle d interaction entre les droits sur l œuvre et sur le support ( ). Les hypothèses de télescopage, de friction, sont d ailleurs légion. Elles sont particulièrement symptomatiques lorsque le support est l objet d une propriété corporelle : on assiste alors à une superposition de deux systèmes de réservation parallèles, droit d auteur sur la forme et propriété physique sur le support» (p. 416). En conséquence, l étude porte successivement sur «l influence relative des droits sur le support à l égard du droit d auteur» (p ), puis, de manière réciproque, sur celle «du droit d auteur», dans ses aspects de droit moral et de droit patrimonial, «sur la propriété du support» (p ). De la brève conclusion se détachent notamment les remarques suivantes : «le paradoxe tient au fait que le support est traditionnellement présenté, de manière quelque peu lacunaire, comme une contingence matérielle indépendante de l œuvre. Or, c est tout le contraire que révèlent les faits. Une œuvre n existe et n est exploitable que par le biais d un support. On passe donc d un principe de neutralité du support à une exigence de support ( ). Au-delà de leur indépendance, les propriétés, parce qu elles convergent sur les deux faces d un même objet, interfèrent nécessairement» (p. 590). Olivier PIGNATARI, Le support en droit d auteur, Larcier, 2013, 700 p., 105 THÉORIES COMPARÉES DE LA PROPRIÉTÉ INTELLECTUELLE Cet ouvrage savant est issu d une thèse universitaire consacrée à l étude des «rapports de la propriété intellectuelle au droit de propriété», tels qu une analyse théorique portant sur les droits français, anglais et allemands permet de les faire apparaître, tant dans l histoire de la détermination de ce régime juridique de protection des créations de l esprit (œuvres, marques, dessins et modèles, brevets ), objet de la première partie, comme actuellement prétendument en «droit positif», objet de la seconde partie, dans une approche qui demeure tout aussi théorique, pour ne pas dire largement abstraite. La «problématique» est ainsi résumée : «le droit de propriété et le droit intellectuel entretiennent-ils un rapport de régime commun à régime d exception? La propriété intellectuelle est-elle la mise en œuvre particulière du principe général de propriété? S agit-il plutôt d un cousinage entre deux branches de droit nées d un même tronc?» (p. 35). De manière plus concrète, dans le contexte actuel, on manifestera, probablement de façon totalement subjective, un intérêt particulier pour les quelques pages consacrées, à la fin de la première partie, au «dépassement des traditions nationales par le droit international et le droit de l Union européenne» (p ). Parmi de nombreuses riches réflexions, retenons celle relative à la «cohérence du droit», qui doit être généralisée bien audelà de la seule question de la propriété intellectuelle, selon laquelle «le droit n est pas seulement une transposition de règles ; c est aussi une armature, une structure autour de laquelle doit se développer la société idéale du législateur ( ). Le droit contribue à donner forme à la société qu il régit. Comme le squelette, il doit être parfaitement articulé. Il faut donc, sans cesse, se poser la question de sa cohérence et de son articulation, et le garder de la propension législative à accroître la masse juridique par sédimentation, par accumulation de règles. Mieux vaut développer la qualité naturelle du droit à ordonner, qualifier, classifier» (p. 31). Émilie BOUCHET-LE MAPPIAN, Propriété intellectuelle et droit de propriété. Droit comparé anglais, allemand et français, Presses universitaires de Rennes, 2013, 374 p., I RLDI Numéro 97 I Octobre 2013
117 Perspectives NOTES DE LECTURES CODE DE LA PROPRIÉTÉ INTELLECTUELLE selon lesquels, «loin de se borner à reproduire purement et simplement la codification officielle, il donne de celle-ci un texte mis à jour de ses modifications, un texte enrichi de notes de rédaction, un texte commenté par Sylviane Durrande, Antoine Latreille et Pierre Sirinelli, un texte De la présentation de ce gros Code annoté de jurisprudence et de bibliographies et un texte augmenté de (rouge), sous forme d «avertissement», complé- peuvent être tirés les éléments suivants ments indispensables». La totalité du volume répond parfaitement à cette promesse. Le fait qu il en soit à la 13 e édition confirme le succès très justement remporté auprès du public, autant qu il répond à la nécessité de constantes mises à jour du fait des incessantes évolutions législatives et de la nécessaire prise en compte de la jurisprudence la plus récente. Pierre SIRINELLI et autres, Code de la propriété intellectuelle, Dalloz, 13 e éd., 2013, 2266 p., 83 LIBERTÉ D EXPRESSION Écrit en anglais, l ouvrage rassemble 17 riches et éclairantes contributions (nourries de références doctrinales anglosaxonnes) qu un universitaire spécialiste hongrois a consacrées au thème de la «liberté d expression». Certaines ont précédemment été publiées, ces dernières années, dans différentes revues juridiques nationales ou des ouvrages collectifs. Parmi les thèmes abordés, qui vont de réflexions théoriques générales à l examen de dispositions concrètes ou de décisions de justice, incluant des éléments de droit comparé et notamment de la jurisprudence de la Cour suprême américaine, ainsi que des arrêts de la Cour européenne des droits de l Homme, peuvent être relevés des chapitres intitulés : «Justifications de la liberté d expression» (p. 3-20) ; «Liberté de la presse Liberté d expression» (p ) ; «Les titulaires de la liberté d expression?» (p ) ; «L arrêt New York Times v. Sullivan» (p ) ; «La restriction des discours de haine» (p ) ; «Le négationnisme» (p ) ; «Blasphème et liberté d expression» (p ) ; «Protection de la morale et liberté d expression» (p ) ; «Le droit de réponse en droit comparé européen» (p ) ; «La notion de média de service public» (p » ; «Vingt ans de liberté d expression en Hongrie ( )» (p ) L importance de la «liberté d expression», et de ses nécessaires limites dans une société démocratique, est très clairement posée, dans des conditions de nature à nourrir très utilement la réflexion. Andras KOLTAY, Freedom of Speech. The Unreachable Mirage, Complex Publisher Ltd., Wolters Kluwer marka, Budapest, 2013, 294 p. GUIDE PRATIQUE DU DROIT DE LA PRESSE Deux jeunes avocats abordent ici, essentiellement à destination des journalistes, de manière qu ils souhaitent la plus simple et pratique possible, quelques aspects essentiels du régime de responsabilité des médias tel qu il est déterminé notamment par la loi du 29 juillet Après l évocation du principe de liberté d expression, comportant de nécessaires limites, et la mention de quelques particularités de procédure (détermination des responsables et délais de prescription), sont considérés les principaux éléments constitutifs d abus de la liberté (diffamations, injures, atteinte à la présomption d innocence, atteinte à la vie privée ) et le droit de réponse (dans la presse écrite, dans l audiovisuel et dans la presse en ligne). Un dernier thème est relatif à la protection des sources des journalistes. Suivent un entretien avec M. Nicolas Bonnal, ancien président de la 17 e chambre (dite «chambre de la presse») du Tribunal de grande instance de Paris, et quelques exemples de décisions de justice en matière de diffamation. Bruno ANATRELLA et Guillaume SAUVAGE, Droit de la presse. Le guide pratique, CFPJ Éditions, 2013, 190 p., 28,50 Numéro 97 I Octobre 2013 RLDI I 117
118 Perspectives NOTES DE LECTURES RÉSEAUX SOCIAUX Ainsi que nous l avons souligné à diverses reprises dans ces colonnes, les problématiques juridiques soulevées par les réseaux sociaux sont de vaste ampleur et les réponses juridiques qu il convient d y apporter pas toujours assurées même si la jurisprudence s est désormais stabilisée sur des points essentiels. Leur caractère évolutif, par ailleurs, n est plus à démontrer. Aussi, l initiative de l Association pour le développement de l informatique juridique (Adij) et de son président Pascal Petitcollot de publier le présent ouvrage estelle la bienvenue. Placé sous la direction scientifique de Cédric Manara, bien connu de nos lecteurs, il recense 101 questions des plus pratiques qui peuvent se poser à tout internaute. Centrées sur les grands axes suivants : «La création d un compte», «Les réseaux sociaux et la justice», «Le commerce sur les réseaux sociaux», «Les réseaux sociaux et le travail», «Les réseaux sociaux et dans la vie de la famille», «Les réseaux sociaux et la vie privée», «Les propos tenus sur les réseaux sociaux», «Les réseaux sociaux et les États», «Les images sur les réseaux sociaux», «La fin d un compte», c est par conséquent à un large balayage auquel il est procédé. La dimension pratique des réponses intéressera sans aucun doute le plus grand nombre. De fait, sont visés à la fois les internautes déjà concernés par les questions présentement abordées mais également ceux qui sont susceptibles de l être. Ainsi, pour reprendre la fin du propos conclusif de Cédric Manara, «si cet ouvrage apporte également des réponses aux questions que vous ne vous posiez pas, alors il aura atteint son but!». Lionel COSTES À l initiative de l Adij, sous la direction de Cédric MANARA, Les réseaux sociaux 101 questions juridiques, Éd. Diateino, 2013, 242 p., 12,90 Colloque Le Labex Obvil (Paris-Sorbonne) et le CERDI (Paris-Sud) vous invitent au colloque «Humanités numériques et propriété littéraire et artistique», le vendredi 6 décembre 2013, à la Maison de la Recherche (28, rue Serpente, Paris 6 ). Les enjeux juridiques des humanités numériques (droit moral, œuvres orphelines, œuvres indisponibles, gestion collective, etc.) seront présentés par Silke von Lewinski, Gilles Vercken, Laure Marino, Franck Macrez, et bien d autres. Rens. et inscription gratuite : <Humanitesnumeriques.wordpress.com> Tel : I RLDI Numéro 97 I Octobre 2013
119 Nouveaux droits, Nouveaux livres de droit... et nouveaux supports de lecture Maintenant disponible en version MOBILITÉ Toujours accessible Consultation immédiate après téléchargement CONFORT Choix de la police et de la taille de caractère Sommaire cliquable EFFICACITÉ Recherche en texte intégral Insertion d annotations et surlignage Liens vers les références bibliographiques, les notes de bas de page Wolters Kluwer France SAS au capital de SIREN RCS Nanterre - A_LAD_eBook_Q
120
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE
Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures
ACTUALITES FISCALES. Loi de finances 2014 : les censures du Conseil Constitutionnel
ACTUALITES FISCALES Loi de finances 2014 : les censures du Conseil Constitutionnel Dans sa décision n 2013-685 DC du 29 décembre 2013, le Conseil Constitutionnel a censuré plusieurs mesures fiscales prévues
CE : comment obtenir vos budgets
Droit en du pratique CE Pour fonctionner ou proposer des ASC aux salariés, le CE a forcément besoin de moyens financiers! Or sa principale ressource en la matière, c est l employeur, puisque c est lui
Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28
Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions
ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE
ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE Présidence : Martine Behar-Touchais, professeur à l Université Paris Descartes (Paris V) Les clauses abusives à l épreuve de la
Le droit d auteur et les. thèses électroniques
Le droit d auteur et les Projet soutenu par l ANR thèses électroniques 26 mars 2009 Sommaire 1.Droit d auteur a. Définition b. Types d œuvres c. Titularité des droits d. Cession des droits d auteur e.
La pertinence du choix français de la question préjudicielle de constitutionnalité. Marie Pierre ROUSSEAU
La pertinence du choix français de la question préjudicielle de constitutionnalité Marie Pierre ROUSSEAU Avec l existence du seul contrôle a priori des lois l ordre juridique français n a jusqu à présent
La protection juridique des bases de données illustrée par les dernières jurisprudences
La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l extraction de contenus, même librement accessibles,
Commande publique. 1. Une question délicate : la détermination du champ d application de l article 2.I. de la loi «MURCEF»
Compétence juridictionnelle à l égard des contrats d assurance souscrits par les personnes publiques : retour vers une interprétation raisonnable de la loi «MURCEF» Par Florence Caille La première chambre
Atelier CCI Innovation TECHNIQUE CONTRACTUELLE ET RECHERCHE-DÉVELOPPEMENT LA COMMUNICATION DU SAVOIR-FAIRE
TECHNIQUE CONTRACTUELLE ET RECHERCHE-DÉVELOPPEMENT LA COMMUNICATION DU SAVOIR-FAIRE Jeudi 25 juin 2015 Agnès Robin Maître de conférences à la Faculté de Droit de Montpellier Equipe de Recherche Créations
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Décrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l
Renonciation réciproque à recours au bail et assurances
Renonciation réciproque à recours au bail et assurances Préambule Les dispositions juridiques édictées par le Code Civil en matière de contrats de location (ou de dépôt) sont supplétives de la volonté
A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois
NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats
info DROIT SOCIAL Egalité de traitement et avantages catégoriels
n 4 > 4 mars 2015 info ACTUALITÉ JURIDIQUE Sommaire Droit social Egalité de traitement et avantages catégoriels Clauses de non concurrence Droit d accès aux SMS non personnels par l employeur Droit fiscal
REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS
Le : 04/03/2009 Cour d appel de Paris ct0151 Audience publique du 7 décembre 2007 N de RG: 07/06272 Publié par le service de documentation de la Cour de cassation REPUBLIQUE FRANCAISE AU NOM DU PEUPLE
CONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE PREAMBULE La société ARKILIUM, «le prestataire», est une société prestataire de services qui a développé un savoir-faire et une compétence approfondie dans la conception et
TD 1 Marque vs Nom de Domaine
TD 1 Marque vs Nom de Domaine 1 COUR DE CASSATION, chambre commerciale, 13 décembre 2005 Publié le 30 janvier 2006 SA Soficar c/ SA Le Tourisme moderne compagnie parisienne du tourisme N 04-10.143 Cassation
CC, Décision n 2012-284 QPC du 23 novembre 2012
Version pré-print pour citer cet article : «Les droits de celui qui décide de se défendre seul et le principe d égalité» (Cons. Const. 23 nov. 2012), Rev. Pén. Dr. Pén. 2012, p. 917, Les droits de celui
Décrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l
LEGAL FLASH I BUREAU DE PARÍS
LEGAL FLASH I BUREAU DE PARÍS Décembre 2014 SOMMAIRE PROPRIÉTÉ INTELLECTUELLE ENTREE EN VIGUEUR LE 1ER OCTOBRE 2014 DU DECRET N 2014-917 DU 19 AOUT 2014 (ARTICLE D.411-1-3 CPI) 3 ORDONNANCE 2014-1348 DU
Délibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Validation des «décrets Hadopi» ( ) Par Emmanuel DERIEUX. Succession Giacometti : le conflit en héritage Par Ariane FUSCO-VIGNÉ
REVUE LAMY l immatériel D É C E M B R E 2 0 1 1 IINFORMATIQUEIMÉDIASICOMMUNICATIONI Validation des «décrets Hadopi» ( ) Par Emmanuel DERIEUX Protection de la marque en cas de double identité : regard sur
Assurance et capital-investissement Directive AIFM et utilité de l assurance RC Professionnelle
Assurance et capital-investissement Directive AIFM et utilité de l assurance RC Professionnelle Cahiers les d'acp ASSURANCE & CAPITAL PARTNERS (ACP) est le Département spécialisé du Groupe SIACI SAINT
Contrat de partenariat et domaine public
Contrat de partenariat et domaine public Le titulaire d un contrat de partenariat est souvent dans la situation d un occupant du domaine public, ce qui conduit à s interroger sur l articulation des régimes
b) Et. Domicilié, éventuellement représenté par., ci-après dénommé «le Courtier», de seconde part,
CONVENTION D INTERMEDIAIRE D ASSURANCES. Entre les soussignés, ci-après dénommés «les Parties» : a) IBS Europe s.a. dont le siège social est situé au N 68 de la Route de Luxembourgà L-4972 DIPPACH (Grand
Conférence des Cours constitutionnelles européennes XIIème Congrès
Conférence des Cours constitutionnelles européennes XIIème Congrès Les relations entre les Cours constitutionnelles et les autres juridictions nationales, y compris l interférence, en cette matière, de
Votre droit au français
Votre droit au français République française dans le monde du travail > Vous êtes salarié d une entreprise : vous avez un droit imprescriptible à vous exprimer et à recevoir une information en français.
CONDITIONS GENERALES D UTILISATION. 1.1 On entend par «Site» le site web à l adresse URL www.creativlink.fr édité par CREATIV LINK.
CONDITIONS GENERALES D UTILISATION Les présentes Conditions Générales lient tout Utilisateur du Site à CREATIV LINK à compter de la création d un compte sur le Site afin de bénéficier d une Prestation
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale
9 modules de 1 à 3 jours Titre du stage Nb. jours Dates Page. 2 27 et 28 mars. Le droit des marques, des noms de domaine et des dessins et modèles
www.paulroubier.com CALENDRIER 01 9 modules de 1 à jours Titre du stage Nb. jours Dates Page 1 La brevetabilité 15, 16 et 17 janvier L obtention du brevet 5,6 et 7 février 4 Les droits conférés par le
Contrats et immatériel
Contrats et immatériel Rapporteur général: Professeur Dr. Matthias Lehmann, Université Halle-Wittenberg - Questionnaire pour les rapporteurs nationals - Partie 1 : Le système du droit contractuel face
REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE REGLEMENT GENERAL
REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE Préambule La réutilisation des informations publiques REGLEMENT GENERAL La réutilisation des informations publiques
Michel Deruère. Conditions générales de vente
Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les
Franck Macrez Maître de Conférences au CEIPI, avocat
Jeux vidéos et mesures techniques de protection des œuvres: quelle(s) clarification(s)? (À propos de l arrêt Nintendo) Franck Macrez Maître de Conférences au CEIPI, avocat 1.- «Nintendo c./ PCBox» 1.1.-
CONTRAT D ASSURANCE PROSPECTION PREMIERS PAS (A3P)
CONTRAT D ASSURANCE PROSPECTION PREMIERS PAS (A3P) N ASSURÉ : Adresse : N de siren : Le contrat d assurance prospection premiers pas ci-après dénommé «le contrat», est régi par le droit commun des contrats.
Etat des lieux de la nullité pour fausse déclaration intentionnelle de risques S. Abravanel-Jolly
ACTUASSURANCE LA REVUE NUMERIQUE EN DROIT DES ASSURANCES Publication n 19 JANV-FEV 2011 Etat des lieux de la nullité pour fausse déclaration intentionnelle de risques S. Abravanel-Jolly Mots clés : C.
LA RECONNAISSANCE DES PROCÉDURES COLLECTIVES OUVERTES DANS LES ÉTATS MEMBRES DANS LE RÈGLEMENT 1346/2000
1 LA RECONNAISSANCE DES PROCÉDURES COLLECTIVES OUVERTES DANS LES ÉTATS MEMBRES DANS LE RÈGLEMENT 1346/2000 Michel Menjucq Professeur à l Université de Paris I-Panthéon-Sorbonne Grâce à la communautarisation
Le dispositif de la maladie imputable au service
LA QUESTION DE L IMPUTABILITÉ AU SERVICE DES MALADIES RÉSULTANT DE LA FRAGILITÉ PSYCHOLOGIQUE D UN FONCTIONNAIRE EN DEHORS DE TOUTE FAUTE DE L EMPLOYEUR PUBLIC Le dispositif de la maladie imputable au
Droits d auteurs : quelles opportunités fiscales?
Droits d auteurs : quelles opportunités fiscales? Vincent Lamberts et Jean-Luc Wuidard Avocats au Barreau de Liège 26 novembre 2010 Petit déjeuner conférence Etudes et Expansion ASBL Plan des exposés -1.
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE. Titre II Article 6
C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE Assurances vie et non vie. La Directive 92/49/CEE du Conseil du 18 juin 1992 porte coordination des dispositions législatives,
onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.
onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: [email protected] Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Quel cadre juridique pour les mesures d investigation informatique?
Quel cadre juridique pour les mesures d investigation informatique? Les Matinales IP&T Fabienne Panneau Avocat Counsel 12 mai 2011 Introduction Constat : la recherche d informations sur un serveur informatique
Cours n 3 Valeurs informatiques et propriété (2)
Cours n 3 Valeurs informatiques et propriété (2) - Les Bases De Données - Le multimédia - Les puces et topographies - La création générée par ordinateur 1 LES BASES DE DONNEES Depuis 1998, les Bases De
QUID DES ACTES CONCLUS PENDANT LA PERIODE DE FORMATION DE LA SOCIETE?
QUID DES ACTES CONCLUS PENDANT LA PERIODE DE FORMATION DE? FICHE CONSEIL Page : 1/8 Au moment de la constitution d une société, les futurs associés sont conduits fréquemment à s engager pour le compte
CONDITIONS GENERALES D ACHAT
CONDITIONS GENERALES D ACHAT Article 1 ACCEPTATION/ ACCUSE DE RECEPTION Sauf accords contraires et écrits entre AIRMETEC et le fournisseur, les présentes conditions s appliquent impérativement, à l exclusion
Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies
Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies A. Introduction Les organes d une société anonyme de droit suisse sont le plus souvent recherchés en
Nicolas FERRIER Agrégé des facultés Professeur à l Université Montpellier I
Nicolas FERRIER Agrégé des facultés Professeur à l Université Montpellier I Adresse professionnelle : Centre du droit de l entreprise 39 rue de l Université 34000 Montpellier email : [email protected]
CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE
CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE ARTICLE 1 Champ d application En préliminaire, il est stipulé que la réglementation de la vente et d utilisation à distance s applique «à toute
Le régime juridique qui est contractuellement attaché aux
La rédaction des clauses relatives aux biens dans les DSP La question des biens au sein des de délégation de service public nourrit de nombreux contentieux devant le juge administratif. L une des problématiques
Décision du Défenseur des droits MDE-MSP-2014-187
Décision du Défenseur des droits MDE-MSP-2014-187 RESUME ANONYMISE DE LA DECISION Décision de recommandations - article 25 de la loi organique Domaine(s) de compétence de l Institution : Défense des droits
Décrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT ET DE L AMÉNAGEMENT DURABLES Décret n o 2007-1303 du 3 septembre 2007 fixant les règles nationales d éligibilité
BULLETIN D ACTUALITES JURIDIQUES
BULLETIN D ACTUALITES JURIDIQUES N 30, 22 avril 2014 Promulgation de la loi relative à la géolocalisation Conseil constitutionnel, déc. n 2014-693 DC du 25 mars 2014 sur la loi relative à la géolocalisation
Conditions Générales de Vente
Conditions Générales de Vente Du 01 janvier 2014 au 31 décembre 2014 1 PRÉAMBULE L agence web MILKCREATION est une société spécialisée dans la réalisation de prestations numériques. Elle intègre les domaines
ALGERIE Loi de finances complémentaire pour 2009 Mesures fiscales
Août 2009 ALGERIE Loi de finances complémentaire pour 2009 Mesures fiscales Comme tous les ans le gouvernement algérien a adopté fin juillet une loi de finances complémentaires (LFC) pour 2009 (Ordonnance
GMS-Santé 2008 La Responsabilité du médecin du travail
1 La responsabilité du médecin du travail Les conséquences juridiques d un statut particulier 2 Intervenante Jocelyne CAYRON Docteur en Droit Maitre de Conférence en Droit Privé Responsable de Master Professionnel
L EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service
Le fonctionnement du CHSCT
Le fonctionnement du CHSCT La personnalité civile du CHSCT La qualité à agir du CHSCT La capacité d ester en justice La prise en charge des frais de justice La capacité d acquérir et de contracter La responsabilité
Conditions générales d utilisation 1 Juillet 2013 SOMMAIRE... 1 PREAMBULE... 2 ARTICLE 1 : DEFINITIONS... 2 ARTICLE 2 : OBJET... 2
Conditions générales d utilisation Sommaire SOMMAIRE... 1 PREAMBULE... 2 ARTICLE 1 : DEFINITIONS... 2 ARTICLE 2 : OBJET... 2 ARTICLE 3 : VENTE EN LIGNE... 2 ARTICLE 3.1 : TRAITEMENT DE LA COMMANDE... 2
Assurance construction obligatoire. Arrêté du 19 novembre 2009 portant actualisation des clauses-types
Assurance construction obligatoire Arrêté du 19 novembre 2009 portant actualisation des clauses-types Les clauses-types, figurant en annexes de l'article A 243-1 du Code des assurances, énumèrent l objet
La saisie-contrefaçon Présentation générale
SciencesPo Master Droit Économique, Spécialité Propriété Intellectuelle Assurer la preuve (2/6), Présentation générale Isabelle ROMET Paris Lyon www.veron.com Plan 1. Les textes 2. Principes généraux 3.
REPUBLIQUE FRANCAISE. Contentieux n A.2009.002 et A.2009.007
REPUBLIQUE FRANCAISE 1 COUR NATIONALE DE LA TARIFICATION SANITAIRE ET SOCIALE Contentieux n A.2009.002 et A.2009.007 Président : M. DURAND-VIEL Rapporteur : Mme WOLF Commissaire du gouvernement : Mme PICARD
A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement
A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement (Extraits) Sur le licenciement : Attendu que la lettre de licenciement, qui fixe les limites du litige, doit être suffisamment
Les obstacles : Solutions envisageables :
1. Quels sont les obstacles auxquels les citoyens européens doivent faire face dans l exercice de leurs droits? Que pourrait-on faire pour alléger ces obstacles? Les obstacles : Tout d abord, il y a un
La société civile de droit commun et la planification successorale
La société civile de droit commun et la planification successorale PRIVATE BANKING WWW.INGPRIVATEBANKING.BE La société civile de droit commun et la planification successorale La société civile de droit
Responsabilité pénale de l association
Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et
Jurisprudence relative à la question prioritaire de constitutionnalité
623 LA SEMAINE DE LA DOCTRINE CHRONIQUES Sommaire 1. Procédure............. 3-8 A. - Juridictions devant lesquelles peut être soulevée une QPC B. - Procédure devant les juridictions de renvoi..........................
Avis n 2011-01 du 15 septembre 2011
Avis n 2011-01 du 15 septembre 2011 relatif à l exigence d une assurance de responsabilité civile pour dommages directs ou indirects sous peine de résiliation du contrat La Commission interprofessionnelle
Conditions Générales de Vente d applications pour le Système de Commande en Ligne via la Boutique d Applications Mercedes-Benz.
Conditions générales Mercedes-Benz Accessories GmbH Une société du groupe Daimler Conditions Générales de Vente d applications pour le Système de Commande en Ligne via la Boutique d Applications Mercedes-Benz.
«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS
«OUTIL DE GESTION DE LA RELATION CLIENT - CRM» CONVENTION DE PRESTATIONS 18/06/2015 CONTRACTANTS Entre d une part, RESSOURCES, Association régie par la Loi du 1 er juillet 1901 modifiée et ses textes d
Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)
Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre
La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com
La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com Fiche à jour au 11 octobre 2010 FIICHE PEDAGOGIIQUE VIIRTUELLE Diplôme : Licence, 5
SESSION 2014 UE 1 INTRODUCTION AU DROIT
1410001 DCG SESSION 2014 UE 1 INTRODUCTION AU DROIT Durée de l épreuve : 3 heures - Coefficient : 1 1410001 DCG SESSION 2014 UE1 - INTRODUCTION AU DROIT DURÉE de l épreuve : 3 heures COEFFICIENT : 1 Aucun
4. Déduction des intérêts d emprunt pour l acquisition de la résidence principale
Lettre d'information - Septembre - Octobre 2007 MESURES FISCALES ET PATRIMONIALES EN FAVEUR DU TRAVAIL, DE L EMPLOI ET DU POUVOIR D ACHAT ENTREPRISES 1. Défiscalisation des heures supplémentaires 2. Parachutes
La prévention des risques hors du cadre professionnel habituel
La prévention des risques hors du cadre professionnel habituel Sommaire 1- La responsabilité du chef d établissement à l égard de l organisation des missions en France ou à l étranger 2- La responsabilité
Changer plus facilement d opérateur de télécommunications. Consultation publique
Changer plus facilement d opérateur de télécommunications Consultation publique Le développement d un marché concurrentiel des services de communications électroniques suppose que les consommateurs puissent
Contrat à Internet, l Internet Mobile et la location d une Tablette
Version 2 Belgacom S.A. Boulevard du Roi Albert II, 27, 1030 Bruxelles T.V.A. : BE 202.239.951 - RPM Bruxelles 587.163 Le contrat suppose la souscription d un abonnement de durée déterminée. Passé cette
Le droit au compte. Direction de la Surveillance des relations entre les particuliers et la sphère financière
Direction de la Surveillance des relations entre les particuliers et la sphère financière Initialement conçu comme une mesure destinée à concilier le principe de liberté contractuelle en matière d ouverture
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire
Dernière date de mise à jour : 31 mai 2015 ARTICLE 1 : DEFINITIONS CONDITIONS GENERALES DE VENTE
Dernière date de mise à jour : 31 mai 2015 CONDITIONS GENERALES DE VENTE PREAMBULE : ARTICLE 1 : DEFINITIONS "Abonnement" désigne le Contrat conclu entre l Utilisateur et SchoolMouv en vue de permette
LEGAL FLASH I BUREAU DE PARIS
Mai 2014 DROIT COMMUN DES SOCIETES IMPOSSIBILITE DE CONFIRMER LA CESSION DE PARTS SOCIALES D UNE SARL DONT LE PROJET N A PAS ETE NOTIFIE 3 UN CONTRAT DE DISTRIBUTION DEPOURVU DE CLAUSE D INTUITU PERSONAE
Président : M. Blin, conseiller le plus ancien faisant fonction., président REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS
Le : 22/11/2011 Cour de cassation chambre criminelle Audience publique du 10 avril 1997 N de pourvoi: 96-83152 Publié au bulletin Rejet Président : M. Blin, conseiller le plus ancien faisant fonction.,
Les Licences Libres Ouverture et Protection des Logiciels. Plan
Les Licences Libres Ouverture et Protection des Logiciels Daniel Quintart Avocat au barreau de Bruxelles [email protected] CETIC 1 Plan Préliminaires Première partie Aperçu de la protection des logiciels
Recommandation de la Commission du 18 mai 2005 relative à la gestion collective transfrontière du droit d auteur et des droits voisins dans le
Recommandation de la Commission du 18 mai 2005 relative à la gestion collective transfrontière du droit d auteur et des droits voisins dans le domaine des services licites de musique en ligne (Texte présentant
marque Repères Tout ce qu il faut savoir avant de déposer une marque
La marque Repères Tout ce qu il faut savoir avant de déposer une marque Som Sommaire maire Pourquoi déposer une marque? p. 4 Une protection efficace de vos produits et services Bien choisir sa marque pour
CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX
CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : --Client : personne physique ou morale abonnée à une offre d
Conditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
LE CONTRAT DE COPRODUCTION
LE CONTRAT DE COPRODUCTION 1. Parties 2. Objet 3. Durée 4. Responsabilité de la production 5. Budget et financement de la production 6. Répartition des recettes d exploitation 7. Livraison des masters
CONDITIONS GENERALES D ACCES ET D UTILISATION DE GESPODO, PLATEFORME ET LOGICIEL DE GESTION DE CABINET DE PODOLOGIE
1 CONDITIONS GENERALES D ACCES ET D UTILISATION DE GESPODO, PLATEFORME ET LOGICIEL DE GESTION DE CABINET DE PODOLOGIE Article 1. Acceptation des conditions générales En cochant la case «J accepte les conditions
Actualité fiscale 25 juin 2015
INTERESSEMENT DES SALARIES Le projet de loi Macron Le projet de loi pour la croissance, l activité et l égalité des chances économiques, dite «loi Macron», a été présenté le 11 décembre 2014. Après de
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
LE CROWDFUNDING. Copyright Duhamel Blimbaum.
LE CROWDFUNDING Copyright Duhamel Blimbaum. Introduction Le financement participatif (ou «crowdfunding» en anglais) est un mode de financement, via internet, qui permet de collecter les apports financiers
