Archives de
Mois : septembre 2013

Une directive européenne pour harmoniser les sanctions contre les auteurs d’attaques contre les systèmes d’information

Une directive européenne pour harmoniser les sanctions contre les auteurs d’attaques contre les systèmes d’information

Si la France dispose d’un arsenal répressif efficient pour sanctionner les actes de piratage informatique, tels que relevant de la Loi Godfrain (articles 323-1 et suivants du Code pénal) depuis 1998 (https://www.demaisonrouge-avocat.com/2012/07/02/la-loi-godfrain-durcie-pour-les-atteintes-aux-systemes-d%E2%80%99information-de-l%E2%80%99etat/ ), l’Union Européenne, dans son rôle d’harmonisation, a adopté une directive ayant « pour objectif de rapprocher le droit pénal des états membres dans le domaine des attaques contre les systèmes d’information ».   Cette directive, qu’il appartient aux états membres de transposer et qui n’est donc pas d’application directe,…

Lire la suite Lire la suite

Apple vs Samsung – Part IV

Apple vs Samsung – Part IV

Dans le prolongement de nos précédents post sur la guerre des brevets à laquelle se livrent les deux géants des Smartphones, suite à la décision de l’ITC ayant bloqué la vente de produits Apple sur le territoire nord-américain, https://www.demaisonrouge-avocat.com/2013/06/21/samsung-apple-part-iii/ le secours de la firme à la pomme est venu du président américain en personne qui a mis son veto à cette sanction.   http://www.lefigaro.fr/hightech/2013/08/05/01007-20130805ARTFIG00199-obama-apporte-son-soutien-a-apple-contre-samsung.php   En matière de politique publique d’intelligence économique, les naïfs doivent savoir que dans la guerre…

Lire la suite Lire la suite

Les membres du gouvernement invités à utiliser les téléphones cryptés

Les membres du gouvernement invités à utiliser les téléphones cryptés

Les failles techniques permettant l’interception de données sont connues, et l’affaire PRISM n’a fait que confirmer ce qui était largement appréhendé par les services concernés.   C’est pourquoi l’ANSSI a préconisé l’usage des téléphones cryptés pour éviter que des correspondances et/ou échanges émanant des ministres puissent être captés par des tiers.   A lire l’interview de Bernard CARAYON fin connaisseur du sujet : http://www.lefigaro.fr/actualite-france/2013/09/11/01016-20130911ARTFIG00481-bernard-carayon-il-n-existe-plus-de-protection-absolue-de-nos-communications.php

Droit à la protection des secrets d’affaires dans les instances anticoncurrentielles

Droit à la protection des secrets d’affaires dans les instances anticoncurrentielles

Dans une récente affaire tranchée par la Cour de Justice de l’Union Européenne (CJUE), concernant un dossier traité par l’Autorité de la concurrence autrichienne, les victimes de pratiques anticoncurrentielles voulaient accéder à certains éléments du dossier. La juridiction autrichienne s’y était opposée au nom du respect du secret des affaires.   Saisie d’un recours contre cette décision judiciaire, la cour suprême européenne a rappelé le droit applicable en pareille matière, à savoir que « la consécration d’un droit d’accès systématique aux…

Lire la suite Lire la suite

Une norme AFNOR sur les avis de consommateur

Une norme AFNOR sur les avis de consommateur

En matière d’influence commercial, on sait que les avis figurant sur les sites des e-commerçants n’émanent pas toujours de véritables acheteurs mais sont postés par l’entreprise elle-même ou des cabinets spécialisés.   Pour remédier à ces pratiques discutables, l’AFNOR a établi une norme destinée à régir ces comportements http://www.afnor.org/profils/activite/tic/afnor-publie-la-premiere-norme-volontaire-pour-fiabiliser-le-traitement-des-avis-en-ligne-de-consommateurs   Cass. com., 4 juin 2013, n°11-28082

Données personnelles vs activité professionnelle

Données personnelles vs activité professionnelle

Concernant cette problématique juridique, nous avons déjà eu l’occasion, à de nombreuses reprises, de faire état du droit applicable. http://www.lesechos.fr/28/09/2010/LesEchos/20772-82-ECH_proteger-les-secrets-de-l-entreprise-en-respectant-le-droit-du-travail.htm En résumé, il est loisible d’affirmer que tout ce qui n’est pas formellement estampillé comme étant « PERSONNEL », est considéré comme professionnel par défaut, et peut donc être librement contrôlé sans l’autorisation du salarié concerné ; même s’agissant d’une clef USB connecté au poste de travail. https://www.demaisonrouge-avocat.com/2013/03/05/l%e2%80%99employeur-peut-acceder-a-la-clef-usb-du-salarie-si-elle-est-connectee/   Deux affaires furent encore récemment tranchées dans ce domaine :   Dans la première espèce,…

Lire la suite Lire la suite

Intrusion informatique, si et seulement s’il y a protection

Intrusion informatique, si et seulement s’il y a protection

Nous avions précédemment rendu compte d’une décision rendu sous le visa de l’article 323-1 du Code pénal, réprimant le piratage informatique, celui-ci n’étant pas constitué dans la mesure où l’entreprise n’avait pas mis en place de mesure de sécurité efficientes pour protéger l’accès à son système d’information https://www.demaisonrouge-avocat.com/2013/07/04/libre-acces-meme-involontaire-nest-pas-intrusion-ni-vol/   Dans la même veine, un victime supposée ou prétendue de piratage informatique ne pourra pas faire valoir son préjudice si elle n’a pas pris les précautions nécessaires. Dans cette affaire, un…

Lire la suite Lire la suite

Jurisprudence Facebook (suite) … les amis de vos amis ne sont pas forcément vos amis

Jurisprudence Facebook (suite) … les amis de vos amis ne sont pas forcément vos amis

Par un arrêt du 10 avril 2013, la 1ère chambre civile de la Cour de cassation a posé une nouvelle pierre à l’édifice jurisprudentiel en construction sur le droit des réseaux sociaux.   Tandis que de précédentes décisions avaient sanctionné des détenteurs de comptes Facebook sur lesquels ils s’étaient livrés à des actes de dénigrement considérant que l’accès à leur page était public, cette décision est venu en restreindre l’application.   Ainsi, la cour suprême estime qu’il ne peut y…

Lire la suite Lire la suite

La cession de fichier illicite est nulle et de nul effet

La cession de fichier illicite est nulle et de nul effet

Un acheteur a obtenu la nullité de la vente d’un fichier de données personnelles de prospects, lequel n’avait pas été antérieurement déclaré à la CNIL.   La Cour de cassation a en effet estimé que la vente était inopérante, dans la mesure où elle était affectée par un vice constitué d’un objet illicite (article 1128 du Code civil), d’une part, et d’une violation de l’ordre public (loi Informatique et libertés du 6 janvier 1978), d’autre part.   Cass. com., 25…

Lire la suite Lire la suite