Voici la liste des articles publiés par notre cabinet.

Par principe les développeurs de logiciels sont titulaires des droits patrimoniaux sur le logiciel qu'ils développent. En effet ce logiciel est considéré comme une œuvre au sens du Code la propriété intellectuelle. Mais il en va autrement lorsqu’un salarié réalise un logiciel dans le cadre de son contrat de travail…

Dans une affaire jugée le 26 avril dernier par le TGI de Bobigny, le salarié d’une société a développé des logiciels.

Ce salarié, également directeur technique de la société, prétend les avoir développés avant d’entrer dans la société.

Or, l’article L111-1 du Code de la propriété intellectuelle précise que « L'auteur d'une œuvre de l'esprit jouit sur cette œuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous. ». Dès lors il bénéficierait des droits patrimoniaux sur lesdits logiciels.

Mais l’employeur de ce salarié a prouvé au tribunal que les logiciels ont été développés dans le cadre du contrat de travail. La preuve en a été apportée notamment par la production en justice des écrits échangés avec le salarié. 

Dans ce cas précis, le Code de la propriété intellectuelle prévoit une dérogation à son article L111-1. En effet, l'article L113-9 du même code indique que sauf dispositions statutaires ou stipulations contraires les droits patrimoniaux sur les logiciels et leur documentation sont dévolus à l'employeur quand :
- ils sont créés par un ou plusieurs employés dans l'exercice de leurs fonctions ; ou
- ils sont créés par un ou plusieurs employés d'après les instructions de leur employeur.

Dans cette affaire, le tribunal a conclu que le salarié a développé les logiciels dans le cadre de son contrat de travail. Dès lors, l’article L113-9 du Code de la propriété intellectuel s’applique.

Le salarié est alors notamment condamné à :
- restituer à la société 3D Soft, sous astreinte de 100 € par jour de retard, passé le délai de huit jours après signification du présent jugement, les codes sources des logiciels,
- transférer au profit de la société 3D Soft, et aux frais du défendeur, des dépôts effectués auprès de l’APP relatifs aux logiciels,
- supprimer de tous ses supports et ordinateurs, les codes sources et les données relatives à ces logiciels,
- payer à la société employeur la somme de 12 350 €.

Afin d’éviter de se soumettre à la libre appréciation du juge, il apparaît essentiel pour les salariés comme pour les employeurs de contractualiser le contexte de leur collaboration, notamment dans le contrat de travail.

Quant aux développeurs non-salariés, il leur est vivement recommandé de déposer leur code sources afin de faciliter la preuve de leur qualité d’auteur à une date donnée…surtout s’ils intègrent une société.

A bon entendeur…

Enfin une place pour le droit des données à caractère personnel dans le programme scolaire !

Face à l’utilisation massive d’internet par les jeunes, il est apparu essentiel d’intégrer des cours relatifs à la maîtrise des données à caractère personnel. Cette initiation à la loi Informatique et libertés vise à informer les élèves à la fois des risques liés à la publication de leurs informations à caractère personnel mais également de l’attitude critique qu’il convient d’avoir face aux informations qu’ils peuvent trouver sur le net.

Dans ce contexte, la loi du  22 mars 2011 portant diverses dispositions d'adaptation de la législation au droit de l'Union européenne en matière de santé, de travail et de communications électroniques a complété l'article L312-15 du code de l'éducation par l’alinéa suivant :

  • « Dans le cadre de l'enseignement d'éducation civique, les élèves sont formés afin de développer une attitude critique et réfléchie vis-à-vis de l'information disponible et d'acquérir un comportement responsable dans l'utilisation des outils interactifs lors de leur usage des services de communication au public en ligne. Ils sont informés des moyens de maîtriser leur image publique, des dangers de l'exposition de soi et d'autrui, des droits d'opposition, de suppression, d'accès et de rectification prévus par laloi n° 78-17 du 6 janvier 1978relative à l'informatique, aux fichiers et aux libertés, ainsi que des missions de la Commission nationale de l'informatique et des libertés. »

Cette population d’internaute est très significative sur internet. En effet selon le quatrième baromètre “Enfants et Internet”, réalisé par la société Calysto fin 2010, près de 90% des jeunes de 11 à 17 ans ont internet à la maison. Pour rappel, en 2008, près de 5 millions de jeunes de moins de 17 ans surfaient déjà sur le net.

Face à cette politique nationale et européenne (ex : e-G8), il est vivement conseillé aux acteurs d’internet de veiller à respecter la loi Informatique et libertés et notamment concernant le droit d’information des personnes ou les demandes des personnes, y compris les mineurs, relatives à leurs droits d'opposition, de suppression, d'accès et de rectification accordés par la loi Informatique et libertés. Pour ce faire il est recommandé par exemple :

  • de faire figurer les mentions d’informations conformes à l’article 32 de la loi Informatique et libertés sur chaque formulaire de collecte ;
  • d’organiser un service « droit des personnes ». Ce service devra notamment disposer d’une adresse électronique spécifique. Il conviendra également de prévoir des processus automatiques et rapide (maximum 2 mois) de gestion des demandes des personnes concernées. Il est possible que ces demandes, qui ont été résiduelles jusqu’à ce jour, augmentent significativement en 2012.

Pour rappel, l’absence d’information des personnes concernées, le fait de ne pas respecter le droit des personnes conformément à la loi Informatique et libertés, peut être pénalement répréhensible, soit 1500 euros d’amende par infraction constatée (articles R. 625-10, R. 625-11 ou encore R. 625-12 du Code pénal).

Vos données sont illicitement collectées via l’Addon “ant.com” video downloader and player.

Téléchargée plus de 7 millions de fois depuis sa mise en ligne, cette application permet de télécharger et lire sur son ordinateur des vidéos disponibles sur les sites de streaming tels que YouTube.

Mais contrairement aux indications fournies par l’éditeur, les données des internautes qui la téléchargent sont illicitement collectées. Cette collecte permet à l’application de faire un profilage des internautes qui l’utilisent. En effet, l’application permet de savoir ce que fait l’internaute et où il se trouve, et ce, même si l’internaute choisit de surfer en navigation privée ou via un VPN ! Les données sont ensuite envoyées sur un serveur aux Etats-Unis.

 

Les activités des internautes sont donc tracées et leur profil est réalisé, sans qu’ils aient donné leur accord ni même qu’ils aient été informé. Pour rappel, l’information des personnes est issue de la réglementation européenne née de la directive95/46/CE. Cette directive est le texte de référence en matière de protection des données à caractère personnel. Elle a pour objectif d’établir un équilibre entre un niveau élevé de protection de la vie privée des personnes et la libre circulation des données à caractère personnel au sein de l'Union européenne.

A ce titre, les personnes dont les données sont collectées doivent être informée, conformément à l’article 10 de la directive de :

-          l'identité du responsable du traitement et, le cas échéant, de son représentant

-          les finalités du traitement auquel les données sont destinées

-          toute information supplémentaire telle que :

  • les destinataires ou les catégories de destinataires des données,
  • le fait de savoir si la réponse aux questions est obligatoire ou facultative ainsi que les conséquences éventuelles d'un défaut de réponse,
  • l'existence d'un droit d'accès aux données la concernant et de rectification de ces données,

-          dans la mesure où, compte tenu des circonstances particulières dans lesquelles les données sont collectées, ces informations supplémentaires sont nécessaires pour assurer à l'égard de la personne concernée un traitement loyal des données.

Dans ce contexte, Mozilla a demandé à l’éditeur de clarifier la situation et le cas échéant de modifier sa politique de gestion des données à caractère personnel en vue d’informer les internautes de la collecte de leur données…

L’article 44 de la loi Informatique et libertés prévoit que les agents de la Cnil peuvent réaliser des contrôles au sein des établissements professionnels où sont opérés des traitements de données à caractère personnel.

 

En dehors de contrôles inopinés, chaque année, la Cnil annonce son programme de contrôle. C’est ainsi que pour le restant de l’année 2011 la CNIL prévoit de réaliser 400 contrôles

 

Dans ce contexte, la Cnil rappelle tout d’abord qu’elle accorde une attention toute particulière à l’instruction des plaintes dont la Cnil est saisie. Ces plaintes sont le plus souvent issues des problématiques liées à la prospection non sollicitée. Les contrôles pourront également porter sur l’amélioration des publicités ciblées faisant appel au profilage des internautes.

 

En outre, depuis l’adoption de la LOPSSI la Cnil peut contrôler tous les dispositifs dits "de vidéoprotection". La Cnil a décidé de mobiliser fortement ses ressources puisqu'elle s'est fixé comme objectif la réalisation d'au moins 150 contrôles portant sur ces dispositifs.

 

Enfin, les flux transfrontières de données seront également à l’honneur. Pour rappel constitue un flux transfrontière de données l’envoi de données à caractère personnel vers un pays ne bénéficiant pas d’un niveau suffisant de protection des données. A ce propos, la Cnil a pris l’engagement de contrôler 3 axes spécifiques :

- le contrôle des sociétés adhérentes au "Safe Harbor" et de l’effectivité de leur engagement aux principes du Safe Harbor

-        le contrôle des sociétés ayant recours à des clauses contractuelles

-        le contrôle d'entreprises se prévalant des exceptions prévues par la loi, alors que ce recours devrait rester exceptionnel et ne pas concerner les transferts répétitifs, massifs ou structurels.

 

Il est vivement conseillé aux entreprises de réaliser des audits de contrôle de la conformité des traitements de l’entreprise à la loi Informatique et libertés.

Depuis le 1er janvier 2010 la procédure de dématérialisation des marchés publics se densifie. En effet, certaines procédures dématérialisées n’admettent que des offres dématérialisées et signées électroniquement, conformément à l’article 56 du Code des marchés publics. Attention, un document signé en version papier puis scanné n’est pas un document signé électroniquement. Ceci est rappelé par le tribunal administratif de Toulouse dans une ordonnance du 9 mars 2011.

 

Dans cette affaire, le Centre national de la recherche scientifique (CNRS) a lancé un appel d’offres en vue de la conclusion d’un accord-cadre ayant pour objet la réalisation de prestations de service d’assistance et de conseil informatique pour la gestion de projets. La société MC²I a répondu de manière dématérialisée à cet appel d’offre, comme le prévoit le code des marchés publics. Pour ce faire, MC²I a envoyé des documents signés en version papier puis scannés. Ces scannes d’originaux avaient été introduits dans un fichier compressé au format zip, qui a été signé électroniquement.

 

Le CNRS a rejeté cette offre au motif que les pièces, dont l’acte d’engagement, n’avaient pas été signées électroniquement. Aux termes de l’article 5 de l’arrêté du 28 août 2006 pris pour l’application de l’article 48-1 du code des marchés publics : « Les candidatures et les actes d’engagement, transmis par voie électronique ou envoyés sur support physique électronique, sont signés par l’opérateur économique au moyen d’un certificat de signature électronique, qui garantit notamment l’identification du candidat. »

 

Dès lors, le tribunal administratif de Toulouse confirme que le CNRS pouvait rejeter l’offre de la société MC²I au motif de l’absence de signature électronique des pièces de la candidature et de l’offre pour lesquelles une telle signature était requise.

 

Il est donc essentiel pour les entreprises de se munir d’une signature électronique certifiée afin de répondre aux appels d’offres. A cette fin, il est conseillé de bien sécuriser juridiquement le contrat d’achat de signature électronique et ainsi de se prémunir contre toute défaillance du processus de signature électronique qui pourrait intervenir lors de son utilisation sur les plateformes d’appel d’offres en ligne.