Droit de l'information
Abonnez vous au flux RSS associé Archive RSS
- Manon Vincent

Le cabinet Bensoussan nous informe que Madame Nathalie Kosciusko-Morizet, Secrétaire d'État en charge de la prospective et du développement de l'économie numérique, a lancé une consultation publique sur le droit à l'oubli numérique.

Madame Nathalie Kosciusko-Morizet, Secrétaire d'État en charge de la prospective et du développement de l'économie numérique, a lancé une consultation publique sur le droit à l'oubli numérique, dont la clôture est fixée au 31 mai 2010.
Cette consultation est un préalable à la rédaction, dans les mois à venir, d?une charte d’engagements collectifs des professionnels du web visant à informer les internautes de leurs droits et obligations et à garantir le respect de leur vie privée.

 

(4) Cnil, communiqué du 19-5-2010

Source : Lettre Juristendance Informatique et Télécoms, n° 101, Juin 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-juin-2010/2010/06/15

- Manon Vincent

Le cabinet Bensoussan examine les critères de sélection des candidatures dans les marchés publics.

 

Les critères de sélection de l’attributaire du marché

En vertu de l’article 52 du code des marchés publics, les candidatures sont examinées selon les niveaux de capacités professionnelles, techniques et financières mentionnés dans l'avis d'appel public à la concurrence ou, s'il s'agit d'une procédure dispensée de l'envoi d'un tel avis, dans le règlement de la consultation (1). Ces critères de sélection, non discriminatoires, doivent être rendus publics en amont de la procédure. Ils doivent être pondérés, suffisamment précis et nécessairement justifiés par l’objet, les caractéristiques et le montant du marché concerné.
L’absence de références relatives à l’exécution de marchés de même nature ne peut justifier l’élimination d’un candidat et ne dispense pas le pouvoir adjudicateur de l’étude de son dossier. L’examen de l’aptitude des candidats à réaliser le marché s’effectue notamment en considération de la bonne exécution de marchés antérieurs. Sera ainsi légalement justifiée, la décision de la commission d'appel d'offres écartant la candidature d'une entreprise, motivée par le non-respect des délais d'exécution ou un défaut manifeste de qualité des prestations délivrées dans le cadre de précédents marchés.
La capacité s'apprécie au regard des dossiers présentés par l'ensemble des opérateurs économiques en cas de réponse en groupement, de l'entreprise titulaire et de ses sous-traitants. Il n’est cependant pas exigé que chaque membre du groupement ait la totalité des compétences techniques requises pour l’exécution du marché. Les offres inappropriées, irrégulières ou inacceptables sont écartées. Les offres sont classées par ordre décroissant, l’offre la mieux classée étant privilégiée par la commission d’adjudication.


La portée de l’obligation d’information du pouvoir adjudicateur

Le Conseil d’Etat, aux termes d’un arrêt rendu le 30 janvier 2009 (2), a considéré que l’information appropriée des candidats sur les critères d’attribution d’un marché public est nécessaire dès l’engagement de la procédure d’attribution du marché, dans l’avis d’appel public à concurrence ou le cahier des charges tenu à la disposition des candidats. La Haute juridiction a également rappelé qu’en vertu des principes fondamentaux de liberté d’accès à la commande publique, d’égalité de traitement des candidats et de transparence des procédures, il appartient au pourvoir adjudicateur « d’indiquer les critères d’attribution du marché et les conditions de leur mise en oeuvre selon les modalités appropriées à l’objet, aux caractéristiques et au montant du marché concerné ».
Un second arrêt, prononcé le 24 février dernier (3) dans le cadre de la mise en oeuvre d’un marché à procédure adaptée (Mapa), est venu compléter et préciser cet arrêt de principe. Les juges ont considéré, que si le pouvoir adjudicateur devait porter à la connaissance des entreprises candidates les « documents ou renseignements » au vu desquels il sélectionnait les candidatures, il n’était pas tenu de leur communiquer les conditions de mise en oeuvre des critères de sélection, le nombre des candidats admis à présenter une offre étant limitativement définie. Ils ont estimé, par contre, que la mention, dans l’avis d’appel public à la concurrence, s’agissant des critères de sélection des candidatures, de la« conformité administrative des documents exigés à l’appui des candidatures, garanties et capacités techniques, financières et professionnelles » ne permettait pas d’apporter aux candidats une information appropriée et justifiait, par voie de conséquence, l’annulation de la procédure de passation du marché.

 

(1) Code des marchés publics, art. 52
(2) CE n°290236 du 30-1-2009
(3) CE n°333569 du 24-2-2010

Source : François Jouanneau, Lettre Juristendance Informatique et Télécoms, n° 100, Mai 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-mai-2010/2010/05/15

 

- Manon Vincent

Le cabinet Bensoussan détaille les droits et les obligations des usagers de la licence-type mise à disposition par le Répertoire des Informations Publiques du Ministère de la Justice (RIPMJ) pour la réutilisation des informations publiques.

 

Les conditions du bénéfice de la licence-type

Depuis le mois d'avril 2010, le Répertoire des Informations Publiques du Ministère de la Justice (RIPMJ) (1), met à disposition des usagers une licence-type (2) pour la réutilisation des informations publiques détenues par le Ministère de la Justice, répondant ainsi aux exigences de la loi n° 78-753 du 17 juillet 1978, telle que modifiée en 2005.
Ce dispositif pose le principe de la libre réutilisation des informations figurant dans les documents administratifs élaborés ou détenus par l’Etat, les collectivités territoriales et les organismes publics ou privés chargés d’une mission de service public.
La présente licence concerne toutes les informations publiques détenues par le Ministère de la Justice, à l'exception de celles protégées par un droit de propriété intellectuelle (photographies, documents audiovisuels...) ou comportant des données personnelles, pour lesquelles des licences spécifiques sont prévues.
La réutilisation est gratuite, elle n’implique donc aucune rémunération du concédant par le licencié, y compris au titre de son exploitation commerciale des informations publiques réutilisées, dès lors qu’elles sont commercialisées après de nouveaux traitements et dans un produit ou un service nouveau auprès des tiers.
Il est toutefois posé, comme condition préalable à la réutilisation des informations, l’envoi d’un formulaire électronique disponible en ligne.


L’étendue des droits et obligations du licencié

Les droits et obligations du licencié qui réutilise une information publique diffusée sous la présente licence sont déterminés strictement. Ainsi, il s’engage à :
- mentionner la source des informations et la date de leur dernière mise à jour ;
- s’assurer que la teneur des informations ne soit pas altérées par des retraitements ;
- ne pas commercialiser les informations en l'état, seule la commercialisation d'informations ayant fait l'objet de nouveaux traitements et intégrées dans un produit ou un service nouveau étant autorisée.
La licence confère au licencié un droit personnel et non exclusif de réutilisation des informations publiques. Il est autorisé à reproduire, voire modifier, les informations réutilisées afin de permettre leur « enrichissement documentaire, technique ou éditorial ».
De même, il a la faculté de concéder des sous-licences, commerciales ou non, sur les reproductions des informations publiques réutilisées.
Il est à noter que les droits concédés n’emportent aucun transfert de propriété des informations publiques diffusées sous la présente licence.
En outre, le licencié supportera seul les incidences financières du recours d’un tiers contre le concédant, fondé sur les réutilisations auxquelles il aura procédé.

 

(1) Accessible à l'adresse http://www.rip.justice.fr/
(2) Licence LIP V1 2010.04.02

 

Source : Laurence Tellier-Loniewski et Anne Platon, Lettre Juristendance Informatique et Télécoms, n° 100, Mai 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-mai-2010/2010/05/15

 

- Manon Vincent

L'identification réalisée lors de la transmission par voie électronique vaut signature en matière de procédure civile, comme le rappelle le cabinet Bensoussan.

Le décret du 29 avril 2010 sur l'identification réalisée lors de la transmission par voie électronique vaut signature en matière de procédure civile (1) précise, dans un article unique, que « vaut signature, pour l'application des dispositions du Code de procédure civile aux actes que les auxiliaires de justice assistant ou représentant les parties notifient ou remettent à l'occasion des procédures suivies devant les juridictions des premier et second degrés, l'identification réalisée, lors de la transmission par voie électronique, selon les modalités prévues par les arrêtés ministériels pris en application de l'article 748-6 du Code de procédure civile ».

 

(1) Décr. n° 2010-434, 29-4-2010.

 

Source : Lettre Juristendance Informatique et Télécoms, n° 100, Mai 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-mai-2010/2010/05/15

 

- Manon Vincent

La Commission européenne vient d'adopter de nouvelles clauses contractuelles destinées à renforcer la protection des données personnelles, selon Chloé Torres du cabinet Bensoussan.

 

Des clause destinées à renforcer la protection des données personnelles

- La Commission européenne a adopté, le 5 février 2010, de nouvelles clauses contractuelles (1) permettant d'encadrer les flux transfrontaliers de données à caractère personnel vers des sous-traitants établis dans un pays tiers n'offrant pas un niveau de protection adéquat.
- Il est à noter que la directive 95/46/CE du 24 octobre 1995 reconnaît aux Etats membres la faculté d’autoriser, réserve faite de certaines garanties, un transfert ou un ensemble de transferts de données à caractère personnel vers un pays tiers n’assurant pas un niveau de protection pertinent, ces garanties résultant notamment de clauses contractuelles adaptées.
- Ces dispositions contractuelles, telles qu’issues de la directive du 5 février dernier, intègrent de nouvelles pratiques de la vie des entreprises, comme le recours croissant à l'externalisation et au cloud computing (littéralement, « informatique dans les nuages »).
- L’exportateur et l’importateur de données sont toutefois libres d’inclure au contrat certaines clauses à caractère commercial, jugées pertinentes, à condition qu’elles ne contredisent pas les clauses contractuelles types, visant exclusivement à garantir la protection des données à caractère personnel.


Un encadrement strict de la sous-traitance ultérieure

- Le nouveau dispositif introduit des clauses contractuelles types spécifiques sur la sous-traitance, par un sous-traitant établi dans un pays tiers (l’importateur de données), de ses services de traitement à d’autres sous-traitants ultérieurs, établis dans des pays tiers. Ce mécanisme de sous-traitance en cascade est subordonné à l'accord écrit et préalable de l'exportateur pour le compte duquel les données sont transférées hors de l’Union européenne
- En outre, la sous-traitance ultérieure est restreinte aux activités prescrites au contrat conclu entre l’exportateur et l’importateur de données et ne peut avoir d’autres finalités ou concerner d’autres activités de traitement, afin de respecter le principe de la limitation des transferts à une finalité spécifique, évoqué dans la directive 95/46/CE du 24 octobre 1995.
- Aux termes du contrat liant le sous-traitant initial au sous-traitant ultérieur, ce dernier est tenu des mêmes obligations que celles assumées par le sous-traitant initial. Le sous-traitant initial ne peut invoquer un manquement par un sous-traitant ultérieur à ses obligations pour s’exonérer de sa responsabilité envers l’exportateur de données.
- à ses propres responsabilités. Les contrats de sous-traitance devront donc faire l’objet d’un audit, afin de s’assurer de leur mise en conformité avec le nouveau dispositif. De même, un avenant aux conventions de flux transfrontières, conclues avec des sous-traitants avant le 15 mai 2010, devra être élaboré, en vue d’inclure la survenance d'une sous-traitance ultérieure dans un pays tiers.

 

(1) Décis. 2010/87/CE du 5-2-2010
(2) Dir. 95/46/CE du 24-10-1995, art. 26 § 2.

 

Source : Chloé Torres, Lettre Juristendance Informatique et Libertés, n° 33, Mai-Juin 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-et-libertes-n%C2%B0-33-mai-juin-2010/2010/05/01

 

- Manon Vincent

Emmanuel Walle du cabinet Bensoussan revient sur la proposition de loi adoptée par le Sénat visant à garantir le droit à la vie privée à l'heure du numérique. Cette loi vise, en effet, à instituer un CIL (Correspondant Informatique et Libertés), dans les structures ayant recours à un traitement de données à caractère personnel.

 

Des garanties renforcées en matière de protection des données

Le Sénat a adopté, le 24 mars dernier, une proposition de loi visant à mieux garantir le droit à la vie privée à l’heure du numérique (1). Le nouveau dispositif s’inscrit dans la continuité d’un rapport d'information sur la vie privée à l'heure des mémoires numériques, présenté le 27 mai 2009, visant à mettre en exergue les risques induits par l’émergence de nouvelles « mémoires numériques », issues notamment de l’évolution technologique et du développement constant des réseaux sociaux.
Le texte en discussion préconise de sensibiliser notamment les jeunes aux enjeux de la protection des données personnelles et consécutivement, de réviser la loi du 6 janvier 1978 dite « Informatique et libertés », afin d'instituer des garanties renforcées dans ce domaine. Il vise à rendre l’individu responsable de sa propre protection, en prescrivant notamment une meilleure traçabilité des transferts de données afin de mieux lutter contre leur dissémination.
Cette responsabilisation de l’internaute sous-tend également les modifications apportées au régime juridique des cookies. D’une part, l'utilisateur devra recevoir une information spécifique, claire, accessible et permanente sur les finalités des cookies visant à délivrer une publicité ciblée. D’autre part, son consentement sera requis, préalablement au stockage de cookies sur son ordinateur.
Le texte à l’étude prévoit en outre de clarifier le droit à l’oubli numérique afin de lui donner un plus grande effectivité et de conforter l'efficacité et la légitimité de la Commission Nationale de l’Informatique et des Libertés (Cnil).
Il a enfin pour finalité de renforcer l'encadrement des procédures de création des fichiers de police, ainsi que les garanties apportées aux libertés individuelles.


L’établissement de critères alternatifs de désignation des Cil

Rappelons que le correspondant est chargé d’assurer, d’une manière indépendante, le respect des obligations prévues par la loi et d’informer et de conseiller l’ensemble des personnes, travaillant pour le compte de l’autorité ou de l’organisme qui l’a nommé, sur l’ensemble des questions de protection des données à caractère personnel.
L'article 3 de la proposition de loi prévoit la désignation obligatoire d’un correspondant informatique et libertés dans les structures, publiques et privées ayant recours à un traitement de données à caractère personnel soumis à autorisation, « ou pour lequel plus de cent personnes y ont directement accès ou sont chargées de sa mise en oeuvre ».
Ce régime d’autorisation concerne les traitements sensibles qui ne peuvent être autorisés que par la Cnil (article 25) ou le Gouvernement (articles 26 et 27) après avis motivé et publié de la Cnil.
Il est à noter que le choix de la personne désignée devrait nécessairement recueillir l'aval de la Cnil, alors qu'actuellement la désignation du correspondant est simplement notifiée à la Commission.
L’autorité publique ou l’organisme privé qui ne remplit pas les conditions précédentes peut toutefois désigner un tel correspondant, en application du principe de mutualisation.

 

(1) Doc. Sénat n°2387 du 24-3-2010 ; Dossier législatif

 

Source : Emmanuel Walle, Lettre Juristendance Informatique et Libertés, n° 33, Mai-Juin 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-et-libertes-n%C2%B0-33-mai-juin-2010/2010/05/01

 

- Manon Vincent

Suite à l'ordonnance du 11 mars 2010, tous les logiciels médicaux utilisés à des fins diagnostiques ou thérapeutiques relèvent désormais du régime légal des dispositifs médicaux, d'après le cabinet Bensoussan.

 

L’harmonisation du dispositif légal applicable aux logiciels médicaux

Un dispositif médical est tout sauf un médicament. Ce terme désigne aussi bien une seringue qu'une prothèse, un stérilisateur qu'un imageur par résonance magnétique, un stéthoscope qu'un stimulateur cardiaque et depuis le 21 mars, certains logiciels médicaux.
Tous les logiciels médicaux utilisés spécifiquement à des fins diagnostiques ou thérapeutiques relèvent désormais du régime légal des dispositifs médicaux et sont notamment soumis à une appréciation stricte des exigences essentielles concernant la sécurité et la santé des patients.
Le 21 mars 2010 est entrée en vigueur l?ordonnance du 11 mars 2010 (1), transposant en droit français les dispositions de la directive n°2007/47/CE du Parlement européen et du Conseil du 5 septembre 2007.
Ce texte prévoit en effet que « Constitue également un dispositif médical le logiciel destiné par le fabricant à être utilisé spécifiquement à des fins diagnostiques ou thérapeutiques » (art. L. 5211-1 CSP).
L?article 2, 1° de l?ordonnance élargit le champs des dispositifs médicaux à tous les logiciels utilisés en médecine (« ceux destinés par le fabricant à être utilisés spécifiquement à des fins diagnostiques ou thérapeutiques ») et non plus aux seuls logiciels qui interviennent en association avec un dispositif médical.
L?article 2 2° insère un nouvel article L. 5211-3-2 dans le Code de la santé publique, selon lequel « l’appréciation des exigences essentielles (concernant la sécurité et la santé des patients) ainsi que l’évaluation des effets indésirables et du caractère acceptable du rapport entre les bénéfices et les risques » s'effectuent par l'intermédiaire de données cliniques ou d'investigations cliniques pour les dispositifs médicaux qui présentent le plus de risques.


La définition par voie réglementaire des exigences essentielles

Ces exigences essentielles sont précisées par les dispositions du décret du 15 mars 2010 (2), codifiées aux articles R. 5211-36 et suivants du Code de la santé publique.
Ainsi, les éditeurs et fabricants de logiciels utilisés à des fins de diagnostics ou thérapeutiques (y compris, s?ils ne sont pas associés à un dispositif médical) doivent, depuis le 21 mars 2010, effectuer les formalités suivantes :
- déclaration auprès de l'Agence française de sécurité sanitaire des produits de santé par le fabricant (art. L.5211-3 du Code de la santé publique et suivants) ;
- certification de conformité aux exigences essentielles via une appréciation stricte des exigences essentielles concernant la sécurité et la santé des patients (art. L.5211-3-2 du Code de la santé publique et article L.5211-3 du Code de la santé publique).
Enfin, l'article 4 de l'ordonnance prévoit, conformément aux termes de la directive 2007/47/CE, l'entrée en vigueur des dispositions de transposition au 21 mars 2010.

 

(1) Ordonnance 2010-250 du 11-3-2010

(2) Décr. 2010-270 du 15-3-2010

 

Source : Jean-François Forgeron et Marie-Charlotte Grasset-Illouz, Lettre Juristendance Informatique et Télécoms, n° 99, Avril 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-avril-2010/2010/04/15

Catégories : Droit de l'information
- Manon Vincent

François Jouanneau du cabinet Bensoussan examine les réalités pratiques des marchés "IT".

 

Un CCAG adapté à la réalité pratique des marchés IT

Dans le CCAG-TIC, le secteur de l'informatique et des communications électroniques est désormais abordé en tant que domaine spécifique par la prise en compte de problématiques propres à ce domaine avec, plus particulièrement, l'ajout de clauses relatives à la cession de droits de propriété intellectuelle.
Il prend en compte les spécificités de l'informatique et des technologies de l'information, notamment par l'adjonction de définitions spécifiques et de clauses relatives à l'installation, à la mise en ordre de marche, à la recette et à la cession des droits de propriété intellectuelle au profit du pouvoir adjudicateur.
Le terme « progiciel » est abandonné au profit de celui de « logiciel » qui fait l'objet d'une définition contractuelle.
Le terme logiciel employé seul dans le CCAG désigne indifféremment des logiciels standards ou des logiciels spécifiques.
La notion de logiciel se décline en effet en deux catégories pour correspondre à la réalité pratique des marchés : le « logiciel standard » et le « logiciel spécifique ».

 

Les clauses relatives à la TMA et à l’infogérance

Le CCAG-TIC propose un chapitre 6 dédié à la « tierce maintenance applicative » et à « l'infogérance ».
La tierce maintenance applicative désigne « les prestations qui consistent à conserver un programme informatique dans un état lui permettant de remplir sa fonction. Ces prestations de maintien en condition opérationnelle s’exécutent à titre préventif ou correctif. Elles peuvent également concerner des prestations d’évolution des logiciels ».
L'infogérance désigne « l’externalisation des prestations de gestion ou d’exploitation de tout ou partie du système informatique du pouvoir adjudicateur ». Elle peut porter sur des prestations de tierce maintenance applicative ou d'hébergement des infrastructures.
L'arrêté ministériel distingue l'infogérance d’exploitation et l'infogérance d’applications.
La première consiste en la prise en charge totale ou partielle, par le titulaire, de la fonction « exploitation informatique » du pouvoir adjudicateur. Les documents particuliers du marché précisent dans ce cas si le titulaire prend en charge l'hébergement, l'administration ou l'évolution : du parc micro-informatique, du parc de serveurs, des logiciels d'exploitation et du réseau.
La seconde consiste en la prise en charge par le titulaire de l'exploitation et des évolutions (et éventuellement du développement) d'une ou de plusieurs applications du pouvoir adjudicateur. Elle est également appelée infogérance de systèmes d'informations.
S'agissant des phases de recettage des marchés de nouvelles technologies, les articles 23 à 28 du CCAG-TIC décrivent désormais un process clair et complet débutant à la livraison et se terminant à la réception.
Les acteurs de l'achat public se réjouissent de ces nouvelles dispositions qui remplacent le dispositif complexe et confus figurant jusqu'alors dans le chapitre VII de l'ancien CCAG-FCS.

 

(1) Arrêté du 16-09-2009, JO du 16-10-2009.

 

Source : François Jouanneau, Lettre Juristendance Informatique et Télécoms, n° 99, Avril 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-avril-2010/2010/04/15

- Manon Vincent

L’État français a confié à l'APIE (Agence du patrimoine immatériel de l?Etat) la mission de recenser les marques dont l’État est titulaire afin de valoriser son patrimoine immatériel, d'après Laurence Tellier-Loniewski et Anne Platon du cabinet Bensoussan.

 

La préservation d’un patrimoine intellectuel considérable…

Prenant conscience de l?importance de la valeur de ce patrimoine intellectuel, l?Etat français a confié à l?Agence du patrimoine immatériel de l?Etat (APIE) la mission de recenser les marques dont il est titulaire, de proposer des orientations concernant leur gestion et d?en coordonner la mise en oeuvre.
Ce recensement a mis en exergue une pluralité des formes de désignation de l?Etat en tant que titulaire, ainsi que la multiplicité des gestionnaires des marques de l?Etat. II a été constaté l?absence, dans nombre d?administrations, d?un service identifié aux fins de traitement des courriers relatifs aux actifs immatériels de l?Etat.
Ainsi, la disparité des formes de désignation de l?Etat et l?absence d?un organisme de gestion dédié constituent autant d?obstacles à l'établissement d?un recensement complet des marques publiques et à leur gestion optimisée.
Les actifs immatériels de l'Etat, dont les marques publiques constituent une part importante, représentent un patrimoine intellectuel de grande valeur qu?il importe de préserver et de valoriser.


…valorisé par une gestion optimisée des marques publiques

Dans une circulaire du 5 mars 2010, l?Agence du patrimoine immatériel de l?État invite les administrations, agissant au nom de l'Etat, à uniformiser les modalités de dépôt de leurs marques. Mise au point avec l?Institut national de la propriété industrielle (INPI), après consultation du secrétariat général du Gouvernement et des ministères, cette circulaire harmonise la désignation de l?Etat dans les demandes d?enregistrement des marques françaises lors du dépôt des nouvelles marques et lors du renouvellement des marques existantes.
Lors du dépôt, la forme « Etat français, représenté par …..(Etat) » devra être adoptée. La circulaire contient un tableau listant les qualifications adéquates de l?administration agissant au nom de l?Etat et qui devra figurer après l?expression « Etat français, représenté par ».
Lors du renouvellement, si l?Etat français n?est d?ores et déjà pas mentionné comme propriétaire, il devra être expressément ajouté entre parenthèses à la suite du nom du titulaire de la marque. L?APIE recommande aux administrations de désigner le ou les services chargés de la gestion de leurs marques.
Ce texte ne concerne que les dépôts de marques effectués par les administrations agissant au nom de l?Etat. Sont exclues de son champ d’application, les établissements publics, les collectivités territoriales et les autorités administratives indépendantes dotées de la personnalité morales qui déposent des marques en leur nom.
La connaissance des marques déposées par l?État constitue un préalable à leur bonne gestion, à leur valorisation et à leur transmission d?une entité publique à une autre, à l?occasion de changements de structures. L?identification d?un service unique constituant « un gage d?efficacité pour la sauvegarde effective des droits qui s?attachent aux dépôts des marques ».

 

Circ. du 5-3-2010.

 

Source : Laurence Tellier-Loniewski et Anne Platon, Lettre Juristendance Informatique et Télécoms, n° 99, Avril 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-avril-2010/2010/04/15

- Manon Vincent

Bertrand Thoré du cabinet Bensoussan analyse comment sont appréciés les préjudices résultant de l'atteinte à une base de données.

 

Une expertise peut être ordonnée pour chiffrer les préjudices de la victime

Une société exploitant un site internet, donnant accès à une base de données répertoriant les emplacements et les caractéristiques des radars de contrôle routier en Europe, a constaté la reproduction et l?exploitation, sans autorisation, de sa base de données, sur un autre site internet.
Considérant qu?il a été porté atteinte à ses droits de propriété intellectuelle et que des actes de concurrence déloyale ont été commis à son encontre, le titulaire de la base a assigné la société exploitant le site internet, donnant accès à la base litigieuse. Cette dernière a appelé en intervention forcée la société ayant mis à sa disposition la base litigieuse contre paiement de redevances.
Le titulaire des droits demande, à titre de provision sur dommages et intérêts, une somme de 285.600 € au titre du préjudice résultant de la contrefaçon et une somme de 150.000 € au titre des actes de concurrence déloyale.
Il demande que soit ordonnée une expertise pour chiffrer ses préjudices, en relevant que les opérations de saisie effectuées n?ont pas permis de déterminer le nombre de connexions au site litigieux depuis la mise en ligne de la base de données contrefaisante.
Alors que la victime a fait procéder à une saisie-contrefaçon, qu?elle a estimé le nombre de visiteurs du site litigieux et procédé à un chiffrage provisoire de ses préjudices, sa demande d?expertise n?est pas retenue et elle obtient une indemnisation très éloignée du montant de ses demandes de provision.


Mais elle ne peut suppléer la carence de preuve du demandeur

Le jugement reconnaît les droits d’auteur et de producteur de bases de données du demandeur et condamne la société ayant mis à disposition la base litigieuse pour actes de contrefaçon et de concurrence déloyale.
Le titulaire de la base a chiffré, de manière provisoire, puisqu?il demande une expertise, le préjudice résultant de la contrefaçon, en estimant le nombre de visiteurs du site litigieux à 60.000 et en tenant compte d?un « coût d’accès » de 5,95 euros TTC.
Ceci aurait conduit à évaluer sa perte de chiffre d’affaires à 357.000 € TTC (5,95 € TTC x 60.000 visiteurs), soit 298.495 € HT. La demande de provision au titre de la contrefaçon est d?un montant légèrement inférieur (285.600 €), qui pourrait correspondre à la perte de marge invoquée.
Mais la décision considère que le demandeur ne fournit « aucun élément permettant de déterminer l’importance et le nombre des actes de contrefaçon » et qu?il ne justifie pas totalement de ses investissements et rejette, de ce fait, sa demande d?expertise sur les préjudices. Une mesure d?instruction ne peut en effet suppléer la carence du demandeur dans l?administration de la preuve (art. 146 du Code de procédure civile).
Le montant des réparations est fixé à 50.000 € pour la contrefaçon, en considérant la durée limitée des faits, et à 25.000 € pour la concurrence déloyale, soit environ 17% des demandes de provision formulées.

 

(1) TGI Lille du 19-11-2009 GPSPrevent c/ Coyote System

 

Source : Bertrand Thoré, Lettre Juristendance Informatique et Télécoms, n° 99, Avril 2010.

http://www.alain-bensoussan.com/avocats/juristendance-informatique-telecoms-avril-2010/2010/04/15

Powered by KB Crawl