document à détacher et à renvoyer notice …the.file.free.fr/1er-année bts...

105
Devoir n° Note ou niveau Observations d’ensemble .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. .............................................................................................................................................................................................................................................................. À compléter et à insérer dans le premier devoir que vous adresserez à la correction À l’attention du professeur correcteur de : (1) ............................................................................. M. M me M lle (2) ........................................................... Prénoms : ........................................................................................... (en lettres d’imprimerie) Date de naissance : .................................................... Indicatif Cned : ................................................................................ Adresse : .......................................................................................................................................................................................................... ............................................................................................................................................................................................................................... ............................................................................................................................................................................................................................... Cette notice individuelle est destinée au professeur correcteur. Elle lui permet de mieux vous connaître et de suivre régulièrement votre travail. Elle reste confidentielle. Remplissez-la soigneusement. (1) Indiquez l’intitulé de la discipline. (2) Rayez les mentions inutiles. Prière de remplir soigneusement le verso. DOCUMENT À DÉTACHER ET À RENVOYER Notice individuelle

Upload: hadang

Post on 12-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Devoir n° Note ou niveau

Observations d’ensemble

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

..............................................................................................................................................................................................................................................................

À compléter et à insérer dans le premier devoir que vous adresserez à la correction

à l’attention du professeur correcteur de :

(1) .............................................................................

M. Mme Mlle (2) ........................................................... Prénoms : ...........................................................................................

(en lettres d’imprimerie)

Date de naissance : .................................................... Indicatif Cned : ................................................................................

Adresse : ..........................................................................................................................................................................................................

...............................................................................................................................................................................................................................

...............................................................................................................................................................................................................................

Cette notice individuelle est destinée au professeur correcteur. Elle lui permet de mieux vous connaître

et de suivre régulièrement votre travail. Elle reste confidentielle. Remplissez-la soigneusement.

(1) Indiquez l’intitulé de la discipline.(2) Rayez les mentions inutiles. Prière de remplir soigneusement le verso.

DOCumENt àDétaChEREt àRENvOyER

Notice individuelle

Page 2: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

votre formation actuelle

(profession, étudiant, chômage, reconversion etc.)

...................................................................................................................................................................................................................................

votre formation antérieure

• Dernière classe fréquentée ou niveau atteint : ..............................................................................................................................

• Date : ..................................................................................................................................................................................................................

• Diplômes obtenus : ......................................................................................................................................................................................

• Stages de formation (cours du soir, GRETA, stages professionnels, séjours à l’étranger, etc.)

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

vos objectifs – projets

• Dans quel but vous inscrivez-vous à cette formation (examen, concours, mise à jour de vos connaissances,

réinsertion ou reconversion professionnelle, promotion, culture personnelle) ?

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

• Si votre objectif est un examen ou concours, précisez la nature de celui-ci (BTS, concours interne d’une

profession, concours d’entrée dans une école) : ...........................................................................................................................

...................................................................................................................................................................................................................................

• Suivez-vous actuellement d’autres cours ou stages, lesquels, où ?

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

vos conditions de travail

• Combien de temps pensez-vous pouvoir consacrer à vos études chaque semaine ?

...................................................................................................................................................................................................................................

• Pouvez-vous vous faire aider par votre entourage en cas de difficulté ?

...................................................................................................................................................................................................................................

Vous pouvez fournir des renseignements complémentaires que vous jugez utile de signaler à votre professeur-

correcteur (situation familiale, enfants, état de santé) ci-après ou sur papier libre joint à cette notice.

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

...................................................................................................................................................................................................................................

Page 3: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Directrice de publication : Valérie Brard-Trigo

Les cours du Cned sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées par le Cned avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands Augustins, 75006 Paris).

BTS Informatique de gestion 1re année

Anne-Laure Albanet

Droit appliqué à l’informatique

Cours

Page 4: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Table des matièresConseils généraux ................................................................................................................................................. 5

Les contrats 7

La notion de contrat et les obligations précontractuelles .................................................. 9

Introduction ............................................................................................................................................................ 9

1. La notion de contrat ...................................................................................................................................... 9

2. Les obligations précontractuelles ...........................................................................................................14

Conclusion ..............................................................................................................................................................16

Les contrats portant sur du matériel informatique ...............................................................18

Introduction ..........................................................................................................................................................18

1. Le contrat de vente ......................................................................................................................................18

2. Le contrat de location .................................................................................................................................21

3. Le contrat de crédit-bail .............................................................................................................................22

Conclusion ..............................................................................................................................................................23

Les contrats portant sur les logiciels................................................................................................25

Introduction ..........................................................................................................................................................25

1. La licence d’utilisation .................................................................................................................................25

2. La licence d’exploitation ............................................................................................................................26

Conclusion ..............................................................................................................................................................28

Le contrat de maintenance ......................................................................................................................29

Introduction ..........................................................................................................................................................29

1. La notion de maintenance ........................................................................................................................29

2. La maintenance préventive .......................................................................................................................31

3. La maintenance corrective ........................................................................................................................31

Conclusion ..............................................................................................................................................................31

Le contrat d’assurance ................................................................................................................................33

Introduction ..........................................................................................................................................................33

1. Généralités sur le contrat d’assurance .................................................................................................33

2. Les spécificités du contrat d’assurance informatique ...................................................................35

Conclusion ..............................................................................................................................................................36

Thème : les obligations liées à la « recette » d’une solution informatique ..........38

Avant-propos ........................................................................................................................................................38

Le commerce électronique .............................................................................................................................42

Contrôle des connaissances ....................................................................................................................43

Méthodologie de l’analyse du contrat ............................................................................................44

Fiche outil ...............................................................................................................................................................44

Grille d’analyse du contrat .............................................................................................................................44

Entraînement à l’examen .........................................................................................................................45

Sujet Polynésie 2005 ..........................................................................................................................................45

Corrigé ...................................................................................................................................................................48

Page 5: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Le cadre juridique de l’activité informatique 49

La législation relative à l’informatique et aux libertés ......................................................51

Introduction ..........................................................................................................................................................51

1. La CNIL ................................................................................................................................................................51

2. La législation en vigueur ............................................................................................................................53

3. Les démarches de déclaration .................................................................................................................55

Conclusion ..............................................................................................................................................................56

La protection juridique des logiciels ................................................................................................57

Introduction ..........................................................................................................................................................57

1. La protection juridique des logiciels .....................................................................................................58

2. Les sanctions ....................................................................................................................................................63

Conclusion ..............................................................................................................................................................64

La lutte contre la fraude informatique .........................................................................................65

Introduction .........................................................................................................................................................65

1. Les principaux types de fraude ...............................................................................................................66

2. Le droit français et les sanctions ............................................................................................................67

3. Le droit européen ..........................................................................................................................................69

Conclusion ..............................................................................................................................................................69

Annexe ...................................................................................................................................................................71

Thème : l’impact de l’internationalisation des marchés sur le droit de l’informatique ................................................................................................................72

Nom de domaine et Europe ..........................................................................................................................72

Contrôle des connaissances ....................................................................................................................75

Entraînement à l’examen .........................................................................................................................76

Sujet Nouméa 2000 ............................................................................................................................................76

Corrigé ...................................................................................................................................................................81

Devoirs autocorrigés 83

Devoir 1 .................................................................................................................................................................85

Devoir 2 .................................................................................................................................................................92

Corrigés 98

Corrigé 1 ...............................................................................................................................................................99

Corrigé 2 ............................................................................................................................................................ 102

Page 6: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 005

Conseils généraux

Le programme d’économie/droit à l’épreuve du BTSL’épreuve d’économie-droit en BTS Informatique de Gestion (épreuve E3) est une épreuve écrite, d’une durée de 4 heures, coefficient 3.

L’épreuve d’économie-droit fait référence :

• au cours d’économie générale commun à tous les BTS Tertiaires ;

• au cours d’économie d’entreprise commun à tous les BTS Tertiaires ;

• au cours de droit composé de certains éléments du référentiel de droit commun à tous les BTS tertiaires et de contenus spécifiques au droit appliqué à l’informatique (pour plus de précisions, voir le référentiel).

Le cours détaillé dans ce volume reprend les contenus spécifiques exigés par le référentiel à tous les candidats au BTS Informatique de Gestion.

La méthodologieLa méthodologie à acquérir et dont vous aurez besoin le jour de l’examen est composée de plu-sieurs volets :

1. L’analyse de document : savoir lire et analyser un document juridique afin de répondre aux questions posées dans le cadre de l’examen.

2. L’analyse d’arrêt : savoir lire et analyser un arrêt émis par un Tribunal civil ou pénal. Le candidat devra connaître la fiche-type d’analyse d’arrêt afin de la reproduire le jour de l’examen dans le cas d’une consigne telle que : « Analyser l’arrêt suivant ».

3. L’analyse de contrat : savoir lire et analyser un contrat. Le candidat devra reproduire la grille d’analyse d’un contrat dans le cas d’une consigne telle que : « Analyser le contrat suivant ».

4. Le développement structuré : savoir lire et analyser un sujet de réflexion. Le candidat devra organiser ses éléments de réflexion autour d’un plan détaillé et cohérent.

Quand étudier ce volume ?Les contenus détaillés dans ce volume seront étudiés en fin de première année (soit après le volume consacré au droit général en 1re année de BTS).

En effet, il convient d’aborder le programme de droit dans l’ordre énoncé par le référentiel pour une meilleure compréhension.

À la fin de chaque séquence, le candidat trouvera :

• un thème : il s’agit d’un sujet très général à aborder au regard de l’actualité. Les articles insérés sont des propositions mais il est indispensable que le candidat suive les évènements de l’actualité au travers de sources d’information diverses (journaux, émissions…) ;

• un QCM permettant un contrôle de connaissances. Le candidat pourra vérifier s’il a acquis son cours ;

• un sujet d’examen : il s’agit d’un travail demandé lors d’une session de l’examen de BTS. Le candidat essaiera de le traiter sans l’aide du cours. Ensuite, le corrigé détaillé lui permettra de mener une auto-correction constructive.

À la fin de ce cours, vous avez des devoirs autocorrigés pour une autoévalution. Ces devoirs ne sont pas à envoyer à la correction ; leurs corrigés se trouvent juste après.

Maintenant, à vous et bon courage !

Page 7: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1
Page 8: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Les contrats

Page 9: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1
Page 10: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 009

La notion de contrat et les obligations précontractuelles

Contenus : les problèmes juridiques généraux : l’accord de volonté ; le contrat, source d’obligations ; le contrat, force obligatoire et effet relatif ; nullité, résolution, résiliation.

Compétences : identifier et repérer les parties, leurs obligations, les clauses particulières, la durée du contrat ; repérer les causes de nullité.

Contenus et compétences du référentiel

IntroductionLes entreprises s’informatisent de plus en plus. Leur système informatique devient de plus en plus complexe. Ainsi, les entreprises se voient dans l’obligation de faire appel à des professionnels non seulement pour la mise en place de la solution demandée mais également, dans un premier temps, pour les aider à procéder à la définition de leur besoins…

Mais l’intervention de professionnels de l’informatique s’avère coûteuse et certaines organisations espèrent faire des économies en réduisant le nombre et le durée des professionnels intervenant dans le projet informatique. Les relations contractuelles entre client et prestataire deviennent alors floues et donnent lieu à de nombreux litiges… La loi mais également la jurisprudence per-mettent alors de définir les obligations des parties en commençant par les obligations précontrac-tuelles de la part du client… mais également et surtout du professionnel informatique.

« Mais attendu, en premier lieu, que l’arrêt retient qu’en sa qualité de prestataire informatique et de professionnelle avertie, la société Promatec était tenue d’un devoir de conseil, qu’elle se devait notamment, connaissant l’activité de l’UGMR et son environnement particulier, d’envisager les risques de l’absence de définition précise des besoins pour le projet concerné et de s’enquérir des informations nécessaires et qu’elle n’était pas dispensée de cette obligation par le fait que l’UGMR était dotée d’un service informatique interne actif et compétent dès lors que les infor-maticiens de l’UGMR ne disposaient pas de toutes les compétences nécessaires, s’agissant de l’ins-tallation de logiciels spécifiques, ce qui justifiait le recours par l’UGMR à une société prestataire externe (…) »

(Arrêt de la Cour de Cassation, Chambre commerciale, 6 mai 2003, Promatec/UGMR)

1. La notion de contrat

1A. DéfinitionsConvention : accord de volontés destiné à produire un effet juridique. Exemple : convention collective, convention internationale…

Contrat : tous les contrats entrent dans la catégorie de Conventions mais la réciproque n’est pas toujours applicable.

Plus précisément, la définition de la notion de contrat nous est donnée par l’article 1101 du Code civil français :

« Le contrat est une convention par laquelle une ou plusieurs personnes s’obligent, envers une ou plusieurs autres, à donner, à faire ou à ne pas faire quelque chose. »

Page 11: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0010

Séquence 1 La notion de contrat et les obligations précontractuelles

La Déclaration des Droits de l’Homme et du Citoyen énonçait dès 1789 la notion de Contrat et de Liberté contractuelle en tant que fondement de la vie sociale moderne. Cette liberté contractuelle peut être relative : obligation de souscrire un contrat s’assurance, obligation de fixer un salaire supérieur ou égal au SMIC dans le cadre d’un contrat de travail…

1B. Les effets des contratsLe droit contractuel est aujourd’hui largement utilisé dans la gestion des relations économiques et sociales. En effet, le droit négocié prend une place prépondérante au détriment du droit imposé.

Un exemple récent est la mise en application des 35 heures de travail hebdomadaire dans l’en-semble des entreprises françaises. La loi sur les 35 heures se voulait peu précise et surtout peu indicative sur les modalités d’application. Le Gouvernement a alors préféré laissé la place au droit négocié : conventions collectives, accords de branche, accords d’entreprise… L’objectif du droit négocié est d’obtenir un consensus entre les différents acteurs et partenaires.

■ La force obligatoire des contratsL’article 1134 du Code Civil énonce clairement que :

« Les conventions légalement formées tiennent lieu de loi à ceux qui les ont faites. Elles ne peu-vent être révoquées que de leur consentement mutuel, ou pour les causes que la loi autorise. Elles doivent être exécutées de bonne foi. »

Ainsi, un contrat a FORCE DE LOI.

■ L’effet relatif des contratsL’article 1165 du Code Civil précise :

« Les conventions n’ont d’effet qu’entre les parties contractantes ; elles ne nuisent point au tiers, et elles ne lui profitent que dans le cas prévu par l’article 1121. »

Article 1121 :

« On peut pareillement stipuler au profit d’un tiers, lorsque telle est la condition d’une stipulation que l’on fait pour soi-même ou d’une donation que l’on fait à un autre. Celui qui a fait cette sti-pulation ne peut plus la révoquer, si le tiers a déclaré vouloir en profiter. »

Un contrat n’a d’effets qu’entre les parties signataires car les tiers ne pourraient subir des effets de droit qu’ils n’auraient pas voulus.

Page 12: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0011

Séquence 1 La notion de contrat et les obligations précontractuelles

1C. La classification des contrats

Article 1102 (Code Civil)

« Le contrat est synallagmatique ou bilatéral lorsque les contractants s’obligent réciproquement les uns envers les autres. »

Article 1103 (Code Civil)

« Il est unilatéral lorsqu’une ou plusieurs personnes sont obligées envers une ou plusieurs autres, sans que de la part de ces dernières il y ait d’engagement. »

Contrat synallagmatique (ou bilatéral) Les contractants engagent des obligations les uns envers les autres.

Contrat unilatéral La charge de l’obligation est supportée par une seule personne.

Article 1104 (Code Civil)

« Il est commutatif lorsque chacune des parties s’engage à donner ou à faire une chose qui est regardée comme l’équivalent de ce qu’on lui donne, ou de ce qu’on fait pour elle.

Lorsque l’équivalent consiste dans la chance de gain ou de perte pour chacune des parties, d’après un événement incertain, le contrat est aléatoire. »

Contrat commutatif L’étendue des obligations est connue par les parties dès la conclusion du contrat.

Contrat aléatoire L’étendue des obligations n’est pas connue des parties à la conclusion du contrat.

Article 1106 (Code Civil)

« Le contrat à titre onéreux est celui qui assujettit chacune des parties à donner ou à faire quelque chose. »

Contrat gratuit Une partie au contrat fournit et l’autre reçoit.

Contrat à titre onéreux Chaque partie fournit et reçoit quelque chose.

Contrat nommé Contrat nommé par la loi et disposant d’une réglementation spécifique.

Contrat innomé Contrat ne bénéficiant d’aucune réglementation spécifique.

Les classifications répertoriées ci-dessus sont celles présentes dans le Code Civil. Il en existe de nombreuses autres telles que :

• contrat à exécution instantanée/contrat à exécution successive ;

• contrat consensuel/ contrat réel/contrat solennel ;

• contrat d’adhésion /contrat de gré à gré ;

• contrat à durée déterminée/contrat à durée indéterminée ;

• …

1D. La formation des contrats

■ Le consentementLe consentement des parties au contrat doit être libre et éclairé.

On considère qu’il y a échange de consentement lorsque « l’offre » (proposition ferme de contrac-ter) rencontre « l’acceptation ».

Pour les ventes à distance, deux théories sont applicables :

• la date de l’expédition de l’acceptation ;

• la date d’arrivée de l’acceptation chez l’offrant.

Page 13: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0012

Séquence 1 La notion de contrat et les obligations précontractuelles

La jurisprudence retient fréquemment la date d’expédition (cachet de la Poste par exemple).

Les vices du consentement :

• l’erreur : perception erronée de la réalité lors de la formation du contrat. L’erreur doit por-ter sur une qualité essentielle de la chose (erreur sur la substance) et déterminante lors de la formation du contrat pour que le consentement (et donc le contrat) soit déclaré nul.

Exemple : l’achat par Internet d’une semaine en hôtel 4 étoiles en pension complète. Sur place, les consommateurs sont accueillis dans un motel en demi-pension ;

• la violence : contrainte physique ou morale s’exerçant sur le contractant ou un de ses pro-che. Cette contrainte doit être déterminante dans le décision de contracter ;

• le dol : manœuvres frauduleuses, tromperies mises en œuvre pour induire le contractant en erreur et déterminantes dans la conclusion du contrat.

Exemple : Achat d’une voiture par Internet avec garantie faible kilométrage. Après exper-tise, il s’avère que le compteur qui affichait 10 000 km, en compte 250 000.

■ La capacitéLa capacité juridique est l’aptitude d’une personne juridique (personne physique ou morale) à être titulaire de droits et à les exercer.

Article 488 du Code Civil

« La majorité est fixée à dix-huit ans accomplis ; à cet âge, on est capable de tous les actes de la vie civile. Est néanmoins protégé par la loi, soit à l’occasion d’un acte particulier, soit d’une manière continue, le majeur qu’une altération de ses facultés personnelles met dans l’impossibilité de pourvoir seul à ses intérêts.

Peut pareillement être protégé le majeur qui, par sa prodigalité, son intempérance ou son oisi-veté, s’expose à tomber dans le besoin ou compromet l’exécution de ses obligations familiales. »

■ L’objet et la cause du contratL’objet : il s’agit de ce qui est dû par le débiteur au créancier. L’objet doit être certain au moment de l’engagement et licite.

La cause : il s’agit de la raison de l’engagement. La cause doit également être licite (non contraire à l’ordre public et aux bonnes mœurs).

1E. Les sanctionsSi une des conditions de formation des contrats énoncée ci-dessus n’est pas respectée, la sanction est la nullité du contrat. Le contrat est alors censé n’avoir jamais existé (anéantissement rétroactif du contrat). Le droit distingue deux types de nullité : la nullité absolue et la nullité relative.

■ La nullité absolue• Elle protège l’Intérêt Général

Exemple : contrat contraire aux bonnes mœurs et à l’ordre public.

• L’action en nullité peut être menée par toute personne ayant un intérêt y compris le Ministère Public ou le juge.

• Prescription : au bout de 30 ans à compter de la formation du contrat. Le délai est long car l’Intérêt Général est en jeu.

Page 14: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0013

Séquence 1 La notion de contrat et les obligations précontractuelles

■ La nullité relative• Elle protège un intérêt particulier.

• L’action en nullité doit être menée par le contractant qui s’estime lésé, le contractant dont le consentement a été vicié, un incapable…

• Prescription : au bout de 5 ans.

1F. Résolution, résiliation

■ Définition de résolutionDans le cadre d’un contrat synallagmatique, en cas d’inexécution des obligations par l’une des parties, l’autre peut réclamer en justice la résolution pour cause d’inexécution.

Ainsi, la partie lésée est déliée de ses obligations ce qui met un terme au contrat.

Seul un juge peut prononcer la résolution d’un contrat. Le juge appréciera si le non-respect des obligations contractuelles est assez important pour justifier la résolution du contrat.

Article 1184 du Code Civil

« La condition résolutoire est toujours sous-entendue dans les contrats synallagmatiques, pour le cas où l’une des deux parties ne satisfera point à son engagement.

Dans ce cas, le contrat n’est point résolu de plein droit. La partie envers laquelle l’engagement n’a point été exécuté, a le choix ou de forcer l’autre à l’exécution de la convention lorsqu’elle est possible, ou d’en demander la résolution avec dommages et intérêts.

La résolution doit être demandée en justice, et il peut être accordé au défendeur un délai selon les circonstances. »

■ Exception à la résolution judiciaireLe contrat peut indiquer une « clause résolutoire » afin de prévoir les conditions de résolution du contrat. L’intervention du juge sera donc écartée même si celui-ci peut être saisi par l’une des parties afin de vérifier la conformité du dispositif.

■ Effet de la résolutionLorsque la résolution du contrat est prononcée, il y a anéantissement rétroactif du contrat. Les parties procèdent à la restitution de leurs obligations telles qu’elles étaient avant la signature du contrat.

Exemple : dans le cas d’un contrat de vente d’un bien, restitution du bien au vendeur et restitu-tion de la somme payée à l’acheteur.

Cette restitution peut être accompagnée d’un versement de dommages et intérêts à l’une des parties.

■ RésiliationCas particulier du contrat à exécution successive : Il ne peut y avoir de caractère rétroactif dans l’anéantissement du contrat. Il ne s’agirait donc pas d’une résolution mais d’une résiliation.

Page 15: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0014

Séquence 1 La notion de contrat et les obligations précontractuelles

2. Les obligations précontractuelles

2A. Les obligations du vendeur

■ Obligation d’informationLors de la formation de tout contrat, le vendeur a une obligation précontractuelle d’information envers le client : le vendeur doit communiquer à son client tous les renseignements nécessaires sur le matériel. Cette obligation pesant sur le professionnel pour protéger le consommateur date du début du XIXe siècle !

Article 1602 (Créé par Loi 1804-03-06 promulguée le 16 mars 1804)

« Le vendeur est tenu d’expliquer clairement ce à quoi il s’oblige. Tout pacte obscur ou ambigu s’interprète contre le vendeur. »

Cette obligation est d’autant plus présente dans le cadre d’un contrat informatique qu’elle s’ap-plique entre professionnel et consommateur mais également entre deux professionnels (à condi-tion que l’acheteur ne soit pas aussi un professionnel dans l’informatique).

■ Obligation de conseilLors de la formation d’un contrat, le vendeur a également une obligation précontractuelle de conseil envers le client. Dans le cadre d’un contrat informatique, le vendeur doit conseiller le client sur la formule la plus adéquate par rapport à ses besoins.

Ce conseil peut même aller jusqu’au fait de déconseiller la conclusion d’un contrat car contraire aux besoins et aux intérêts du client…

■ Obligation de mise en gardeLors de la formation d’un contrat, le vendeur a une obligation précontractuelle de mise en garde envers le client. Il s’agit de mettre le client en garde contre des risques éventuels suite à la conclu-sion du contrat.

Exemples : formation indispensable du personnel sur un logiciel, problèmes électriques…

Le professionnel en informatique doit donc une réelle assistance technique à son client après avoir procédé à une analyse approfondie de ses besoins.

En cas de litige, le juge prendra en compte les compétences et les connaissances informatiques de l’acheteur pour apprécier la responsabilité du vendeur.

Le juge peut aller jusqu’à la prononciation de la nullité du contrat pour cause de vice du consen-tement (erreur ou dol).

2B. Les obligations du clientL’obligation essentielle pesant sur le client est l’obligation de Collaboration.

En effet, le client doit tout mettre en œuvre pour collaborer avec le vendeur, faire preuve d’une attitude « positive » : il doit fournir tous les renseignements nécessaires au professionnel pour que celui-ci analyse ses besoins.

L’absence de collaboration de la part du client (par exemple, la dissimulation d’informations) est considérée par les juges comme une faute.

Page 16: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0015

Séquence 1 La notion de contrat et les obligations précontractuelles

2C. Le cahier des chargesL’origine du cahier des charges se trouve dans le secteur du Bâtiment et des travaux publics (BTP). L’extension de l’utilisation de ce document dans les entreprises a conduit l’AFNOR (Association Française de Normalisation) à définir une série de normes axée sur le cahier des charges.

■ DéfinitionLe cahier des charges est à l’initiative du client qui identifie par écrit ses besoins. Cette identi-fication doit être aussi précise que possible et définir les contraintes et les limites du projet. Ce document n’est soumis à aucun formalisme précis. Il a une valeur contractuelle car, une fois qu’il est signé, il tient lieu d’engagement entre les deux parties.

■ L’appel d’offresDans la cadre d’un appel d’offres, le cahier des charges est un document indispensable qui définit les conditions d’une future compétition équitable entre les prestataires potentiels. En effet, le cahier des charges précise les critères qui détermineront le choix du client parmi les propositions qui lui seront soumises.

Aujourd’hui, les organisations (marché public ou marché privé) ne se limitent pas à la rédaction d’un cahier des charges dans un contexte d’Appel d’offres. Cet outil est largement utilisé lors de la passation d’un contrat client/prestataire quel qu’il soit.

■ Un exemple : les particularités du cahier des charges InternetLe contexte juridique : le cadre juridique doit être défini avec rigueur et précision :

• les règles concernant la propriété de la future application ;

• les règles de confidentialité ;

• les règles concernant les droits d’auteur (texte mais également images, sons…) ;

• les règles concernant le dépôt des noms de domaines ;

• les règles concernant l’engagement de la responsabilité des acteurs du projet ;

• les règles concernant la déclaration à la CNIL.

L’hébergement : le prestataire peut émettre des suggestions sur le choix de l’hébergeant, son coût…. Mais le client peut également imposer un hébergeant dans le cahier des charges. La notion de disponibilité du site doit être évoquée : à l’heure actuelle, une disponibilité du site supérieure à 95 % du temps total est difficile à mettre en œuvre.

Accessibilité aux pages :

• Internet : pages accessibles à tous ;

• Extranet : pages réservées à un public restreint (mot de passe) ;

• Intranet : pages réservées à usage exclusif d’une entreprise.

Qui est responsable de la mise à jour du site ?

Est-ce un site permanent ou un site temporaire ?...

De nombreux autres aspects relèvent de la particularité d’un contrat de mise en place d’un site Internet : le choix du gestionnaire de la base de données, le langage de développement, la struc-ture de la base de données, les critères techniques et ergonomiques de navigation, les aspects graphiques du site, la remise des sources des programmes, le référencement, la maintenance…

Page 17: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0016

Séquence 1 La notion de contrat et les obligations précontractuelles

ConclusionLe cahier des charges est aujourd’hui est élément déterminant dans la passation des contrats en informatique. Ainsi, les « entreprises –clientes » n’hésitent pas à faire appel à des cabinets spécia-lisés dans la rédaction des Cahiers des charges pour exprimer par écrit leurs besoins dans la cas de contrats informatiques particulièrement onéreux.

En effet, un cahier des charges comportant des informations erronées ou peu précises peut mar-quer l’échec d’un projet ou l’allongement de sa durée de conception et donc la perte de sommes d’argent importantes pour l’entreprise.

(Voir document page suivante)

Page 18: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0017

Séquence 1 La notion de contrat et les obligations précontractuelles

Source : http://www.01net.com/article/150389.html

Cahier des charges : priorité à la tech-nologieLa plupart des échecs de projets sont dus à un cahier des charges conçu avec des méthodes ina-daptées ou dans la précipitation.Philippe Billard, 01 Informatique, le 23/05/2001 à 00h00Prévoir deux personnes au lieu de cinq au début d’un projet, et c’est la catastrophe. TF1 Publicité a commis cette erreur, en 1997, sur un projet de refonte totale de ses applications métier. Selon une source proche du projet, à l’époque consultant, le choix le plus judicieux eût été de consacrer d’emblée une équipe plus importante sur l’intégralité du projet. Le manque de cadrage des ressources a obligé la fi liale du groupe d’audiovisuel à s’y reprendre à deux fois. Pour la deuxième tentative, plusieurs dizaines d’informaticiens de chez Arthur Andersen sont intervenus en secours. Au passage, une précieuse année a été perdue. Anecdotique au premier abord, le ratage à TF1 Publicité est tout à fait commun. Le manque de réfl exion lors de l’élaboration d’un cahier des charges ou, tout simplement, le manque de méthode peut mener à l’oubli d’un point crucial. L’Association française du génie logiciel (Adeli) estime d’ailleurs que « moins de 10 % des projets applicatifs respectent leur cahier des charges en livrant, dans les délais prévus et au coût prévisionnel estimé, un système offrant à ses utilisateurs le niveau de qualité requis ». Malheureusement, les techniques de conduite de projet - Merise en tête - sont truffées de pièges. « Un cahier des charges bâti selon le cycle Merise suit une chronologie précise, explique Jean-Pierre Vickoff, consultant spécialisé dans la conduite de projet. Elle comprend quatre niveaux successifs : conceptuel, organisationnel, logique et physique. » Une séquence qui n’a plus lieu d’être aujourd’hui. Ainsi, le niveau d’organisation passe derrière le technologique, de plus en plus présent dans les projets « modernes ». Ne pas en tenir compte ou, surtout, ne pas anticiper leur évolution probable, peut geler un chantier. Ou forcer à adapter des technologies obsolètes. Ce problème est fréquent dans le cadre des projets publics, dont le cahier des charges est souvent fi gé en raison de procédures d’appels d’offres complexes. Pour peu que le projet ait traîné, on se retrouve, au moment de l’allocation réelle des ressources ou de l’achat du matériel et du logiciel, en retard d’une

technologie. Un responsable du projet de gestion de la connaissance à l’Armée de terre regrettait ainsi de n’avoir pu bénéfi cier d’une interface utilisateur de type navigateur Internet, ni de sécurisation par carte à puce. Conduite du changement, tests et ergonomie relégués à la fi nAu-delà de cette approche « ordonnée »du cahier des charges, se pose le problème des questions annexes : la conduite du changement et tout ce qui a trait aux tests logiciels et à l’ergonomie, qui sont fréquemment traités en fi n de parcours. Sur ce dernier point, certains sites de cartographie et de

calcul d’itinéraires se sont laissés piéger. Donnant leurs indications de parcours en ville au mètre près – en non pas en fonction du nombre d’intersections ou de feux rouges –, ils s’avèrent peu pratiques à utiliser. Et le problème est quasi insoluble, puisqu’il faudrait reprendre en totalité une base de données conçue « en dépit » de l’utilisation du système. Cette précipitation et ce manque de contrôle risquent encore de se détériorer avec l’augmentation du nombre de microprojets. Par nature moins risqués, le Standish

Group fait remarquer que leur accroissement ces derniers mois est inversement proportionnel au taux d’échec. C’est plutôt une bonne nouvelle. Malgré tout, ils risquent de développer le sentiment qu’un projet informatique, c’est facile, et que cela ne nécessite pas de cadrage poussé. Erreur : s’ils sont de plus en plus brefs, avec des délais et des budgets resserrés, les projets informatiques sont également de plus en plus transdomaines, multicompétences et multiresponsabilités.

À faire d’urgence • Prendre en compte les aspects technologiques avant l’impact sur l’organisation. C’est particu-lièrement important pour la mise en œuvre de progiciels. • Si les exigences et les ressources divergent, il faut attribuer des priorités aux fonctionnalités en termes de retour sur investissement. • Planifier les formations et les tests très tôt en tenant compte de l’environnement cible. Les for-mations du groupe projet concernent les technolo-gies ou l’environnement de travail. • S’assurer que le cahier des charges ne fige pas les technologies ni les fonctionnalités qui seront mises en œuvre.

Le manque de planification des res-sources humaines a fait perdre un an à TF1 Publicité lors d`un chantier de refonte des applications métier.

Page 19: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0018

Les contrats portant sur du matériel informatique

Contenus : les problèmes juridiques généraux : l’accord de volonté ; le contrat, source d’obligations ; le contrat, force obligatoire et effet relatif ; nullité, résolution, résiliation.

Compétences : identifier et repérer les parties, leurs obligations, les clauses particulières, la durée du contrat ; repérer les causes de nullité.

Analyser le contrat de vente, de location, de crédit-bail.

Contenus et compétences du référentiel

IntroductionL’acte juridique passé entre un acheteur et un vendeur dans le cadre d’un contrat de vente est réglementé par la loi. Si le contrat de vente porte sur du matériel informatique, les dispositifs généraux de la loi restent en vigueur. Cependant, d’autres textes de loi complètent et encadrent ce type de transaction afin de protéger le consommateur.

La vente n’est pas la seule et unique option laissée à l’acheteur, celui-ci peut également opter pour un contrat de location ou un contrat de crédit-bail.

1. Le contrat de vente

1A. DéfinitionUn contrat de vente informatique est un contrat synallagmatique incluant une obligation de don-ner : transfert de la propriété d’un bien entre un vendeur et un acheteur moyennant le paiement d’une somme convenue.

1B. Les effets du contrat

■ Transfert de propriétéLe transfert de propriété a lieu dès l’échange de consentement entre les deux parties (contrat consensuel). Cependant, dans le cadre des contrats, le transfert effectif de propriété a lieu lors du paiement intégral par l’acheteur de la somme convenue (clause de réserve de propriété).

■ Clause de réserve de propriétéLa rédaction de cette clause entraîne le retardement du transfert de propriété. Ce transfert aura lieu lors du paiement intégral par l’acheteur de la somme convenue.

Exemple : « Le magasin X reste propriétaire du matériel informatique jusqu’au versement du solde par l’acheteur. Cependant, en cas de dégradation, de perte ou de destruction du matériel, la responsabilité de l’acheteur sera engagée. »

Page 20: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0019

Séquence 1 Les contrats portant sur du matériel informatique

1C. Les obligations des parties

■ Le vendeurLa principale obligation du vendeur est de délivrer le bien conforme aux caractéristiques énoncées dans le contrat (quantité, qualité).

Ce bien est garanti par le vendeur. Cette garantie est double : la garantie d’éviction et la garantie contre les vices cachés.

Article 1626 du Code Civil :

« Quoique lors de la vente il n’ait été fait aucune stipulation sur la garantie, le vendeur est obligé de droit à garantir l’acquéreur de l’éviction qu’il souffre dans la totalité ou partie de l’objet vendu, ou des charges prétendues sur cet objet, et non déclarées lors de la vente. »

La garantie d’éviction permet à l’acheteur d’être assuré de pouvoir jouir paisiblement du bien acquis. Exemple : Le vendeur de matériel informatique acquis au moyen du vol ne pourra garantir à l’acheteur la jouissance paisible du bien (recel).

La notion de Garantie contre les vices cachés est développée dans le manuel de droit de 2e année (séquence 5).

■ L’acheteurLa principale obligation de l’acheteur est de payer le prix convenu lors de l’échange de consen-tements. Lorsque le transfert effectif de propriété a lieu par la suite, le vendeur peut exiger de l’acheteur le versement d’un acompte qui viendra en déduction du solde à verser.

Lors de la conclusion de la vente, l’acheteur est dans l’obligation de retirer le bien auprès du vendeur à la date prévue. En cas d’inexécution de cette obligation, le vendeur peut réclamer des dommages et intérêts pour le préjudice subi (stockage…).

1D. La preuveLa preuve dans le cadre d’un contrat de vente informatique est soumise aux mêmes obligations que pour tout acte juridique :

• contrat passé entre un particulier et un professionnel : la preuve écrite est exigée pour tout acte juridique d’un montant supérieur à 1500 e ;

• contrat passé entre deux professionnels : tout moyen de preuve est accepté quel que soit le montant de la transaction.

Remarque : preuve écrite/preuve électronique

Depuis la loi du 13 mars 2000, la preuve informatique a la même force probante que la preuve écrite sous réserve qu’elle respecte un certain nombre de conditions :

Article 1316 du Code Civil :

« La preuve littérale, ou preuve par écrit, résulte d’une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission. »

Article 1316-1 du Code Civil :

« L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité »

Article 1316-3 du Code Civil :

« L’écrit sur support électronique a la même force probante que l’écrit sur support papier. »

Page 21: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0020

Séquence 1 Les contrats portant sur du matériel informatique

1E. Le lieu de la vente

■ La vente en magasinLors d’une vente de matériel informatique en magasin, la loi ne prévoit aucun dispositif spécifique de protection de l’acheteur.

■ La vente à distanceLa vente à distance désigne les ventes réalisées par téléphone, par catalogue, par Internet…. Soit toute vente effectuée sans la présence physique du vendeur.

La vente à distance bénéfice d’un dispositif de protection du consommateur : celui-ci dispose d’un délai de rétraction de 7 jours à compter de la réception du bien.

Article L121-20 du Code de la Consommation :

« Le consommateur dispose d’un délai de sept jours francs pour exercer son droit de rétractation sans avoir à justifier de motifs ni à payer de pénalités, à l’exception, le cas échéant, des frais de retour. Le délai mentionné à l’alinéa précédent court à compter de la réception pour les biens ou de l’acceptation de l’offre pour les prestations de services […] Lorsque le délai de sept jours expire un samedi, un dimanche ou un jour férié ou chômé, il est prorogé jusqu’au premier jour ouvrable suivant. »

■ Le vente à domicileLa vente à domicile désigne toute vente réalisée par un consommateur (particulier) à son domi-cile ou sur son lieu de travail. La jurisprudence a étendue la notion de lieu de vente aux ventes en réunion, aux ventes réalisées en magasin suite à un démarchage à domicile ou par téléphone…

La vente à domicile bénéficie d’un protection de l’acheteur similaire à la vente à distance : un délai de rétractation de 7 jours francs (y compris les jours fériés).

Le contrat laissé par le vendeur au consommateur lors de la vente doit prévoir un coupon détacha-ble qui permettra au client d’exercer son droit de renonciation. Le consommateur le complétera et l’enverra au vendeur par lettre recommandée avec accusé de réception.

■ Et la vente par Internet ?La vente par Internet est considérée comme une « vente à distance » (voir ci-dessus).

Il s’agit d’un type de vente en plein essor, notamment dans le domaine de l’informatique, de l’électronique et de la téléphonie (26 % du chiffre d’affaires réalisé sur Internet en 2004 – étude SOFRES)

Cependant, la loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) définit certaines dispositions spécifiques au commerce électronique. Voici quelques exemples :

• un simple échange de mails dans le cadre d’une transaction ne peut être considéré comme relevant du commerce électronique ; il est impératif que le vendeur propose à distance et par voie électronique la fourniture de biens et de services.

• E-commerce avec l’étranger :

Si le vendeur est membre de l’Union Européenne, l’activité du commerce électronique sera soumise à la loi de l’Etat de domiciliation du vendeur. Le consommateur bénéficiera cependant de la protection du code de la consommation français.

Si le vendeur n’est pas membre de l’Union Européenne, la transaction a lieu dans le cadre du droit international. Tout dépend donc des relations juridiques entre les deux pays…

• le vendeur se doit d’envoyer un mail de confirmation à l’acheteur accusant réception de la commande.

Page 22: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0021

Séquence 1 Les contrats portant sur du matériel informatique

Art. 1369-2 de la LCEN : « Pour que le contrat soit valablement conclu, le destinataire de l’offre doit avoir eu la possibilité de vérifier le détail de sa commande et son prix total, et de corriger d’éventuelles erreurs, avant de confirmer celle-ci pour exprimer son acceptation.

L’auteur de l’offre doit accuser réception sans délai injustifié et par voie électronique de la commande qui lui a été ainsi adressée.

La commande, la confirmation de l’acceptation de l’offre et l’accusé de réception sont considérés comme reçus lorsque les parties auxquelles ils sont adressés peuvent y avoir accès. »

2. Le contrat de location

2A. DéfinitionLe contrat de location est une notion définissant la location d’une chose, la location d’ouvrage (exemple : contrat d’entreprise) ou la location d’un service (exemple : contrat de travail).

Dans le cadre du contrat de location de matériel informatique, le contrat de location désigne la convention par laquelle un professionnel (bailleur ou loueur) remet du matériel informatique à une personne (preneur ou locataire) afin que celle-ci puisse l’utiliser moyennant le paiement d’un prix convenu par avance (loyer).

Article 1709 du Code Civil : « Le louage des choses est un contrat par lequel l’une des parties s’oblige à faire jouir l’autre d’une chose pendant un certain temps, et moyennant un certain prix que celle-ci s’oblige de lui payer. »

2B. Quelques spécificités du contrat de location informatique

■ La rédaction du contratLe contrat de location de matériel informatique doit prévoir l’étendue des droits et des obliga-tions de chaque partie. Ainsi, il convient de faire figurer dans le contrat, parmi les autres mentions obligatoires :

• l’objet du contrat : la description du matériel loué et éventuellement des logiciels loués ;

• durée du contrat : la date et le lieu de la prise de possession et de la restitution du matériel ;

• la responsabilité de l’installation du système ;

• le droit d’utilisation des logiciels ;

• la clause de confidentialité ;

• (…).

■ La location évolutiveIl s’agit d’un contrat de location informatique prévoyant l’évolution de tout ou partie du matériel en cours de location.

Par exemple, le preneur, dans le contrat de location de 3 ans, peut prévoir le remplacement du matériel informatique tous les ans afin suivre l’évolution du secteur.

Ce type de contrat est largement utilisé pour faire face à l’obsolescence rapide du matériel infor-matique et aux besoins croissants des entreprises.

Page 23: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0022

Séquence 1 Les contrats portant sur du matériel informatique

2C. Location ou achat ? Les arguments

■ En faveur de l’achat• baisse du coût du matériel informatique ;

• offre importante de matériel informatique à l’achat ;

• le cycle d’amortissement comptable est de 3 ans alors que la durée de vie du matériel informatique est, en moyenne, de 4 ans ;

• l’achat revient moins onéreux que la location de matériel informatique (à priori).

■ En faveur de la location• les entreprises conservent leur trésorerie pour d’autres besoins ;

• les entreprises pilotent à court ou moyen terme en prévoyant des conditions de résiliation anticipée du contrat en cas de besoin ;

• le loyer est considéré comme une charge dans le calcul de la taxe professionnelle ;

• le bailleur propose des services associés au contrat (maintenance, recyclage des postes, assistance, sécurité…) qui compensent la différence de prix achat/location ;

• externalisation complète du pôle informatique de l’entreprise.

Les arguments en faveur de la location étant plus nombreux et convaincants, les entreprises sont de plus en plus nombreuses à souscrire un contrat de location de matériel informatique.

3. Le contrat de crédit-bail

3A. DéfinitionLe contrat de crédit-bail de matériel informatique est un contrat de location (voir ci-dessus) qui prévoit le transfert de propriété du bailleur vers le preneur en fin de bail moyennant le versement d’une somme résiduelle prenant en compte (au moins en partie) le montant des loyers versés.

Article L313-7 du Code monétaire et financier :

« Les opérations de crédit-bail mentionnées par la présente sous-section sont :

1. les opérations de location de biens d’équipement ou de matériel d’outillage achetés en vue de cette location par des entreprises qui en demeurent propriétaires, lorsque ces opérations, quelle que soit leur qualification, donnent au locataire la possibilité d’acquérir tout ou partie des biens loués, moyennant un prix convenu tenant compte, au moins pour partie, des versements effectués à titre de loyers […] »

Ainsi, en fin de contrat (généralement de 24 à 36 mois), l’entreprise locataire devient propriétaire du matériel.

3B. Spécificités du contrat de crédit-bail

■ Avantages du crédit-bailLe preneur conserve tous les avantages du contrat de location simple (voir ci-dessus).

Page 24: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0023

Séquence 1 Les contrats portant sur du matériel informatique

■ Inconvénients du crédit bail• L’inconvénient majeur de ce type de contrat est qu’il exclut la possibilité d’une location évo-

lutive : le matériel informatique ne peut être changé pendant toute la durée du contrat. Or, le matériel informatique devient vite obsolète et non adapté aux besoins de l’entreprise. Le contrat de crédit-bail est plutôt destiné au matériel informatique à usage bureautique.

• Autre inconvénient : une clause pénale prévoyant une indemnité importante à la charge du preneur en cas de résiliation à ses torts est souvent prévue dans le contrat de crédit-bail.

ConclusionContrat de vente, contrat de location ou contrat de crédit-bail ? Le chef d’entreprise peut aujourd’hui choisir entre divers contrats pour équiper son entreprise en matériel informatique.

Le contrat le plus adapté dépendra du contexte : PME ou grande entreprise ? Entreprise récente ? Entreprise vivant des difficultés financières ? Entreprise nécessitant du matériel informatique constamment renouvelé ?… Les critères à prendre en compte sont variés et nombreux…

Les particuliers sont majoritairement favorables à l’achat de leur matériel informatique. Ces tran-sactions sont de plus en plus souvent faites « en ligne ». Le web propose une offre très variée à des prix compétitifs. Si la transaction reste « française » (fournisseur français) ou « européenne » (fournisseur domicilié dans un pays de l’Union Européenne), le droit permet de protéger et de préserver le consommateur. Dans le cas contraire, en cas de litige, la procédure risque d’être lon-gue, coûteuse et …parfois vaine…

Page 25: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0024

Séquence 1 Les contrats portant sur du matériel informatique

22/06/02

Arnaques en ligne Ordinateurs virtuels et escrocs réels

La confi ance des cyberconsommateurs de nouveau mise à mal par de pseudo-marchands en ligne. Les sites Maleestore.com et Tigerasia.com, localisés en Thaïlande, ont en effet attiré les internautes européens en proposant du matériel informatique (ordinateurs portables, moniteurs plats TFT...) à prix cassés. Mais une fois la commande validée, les malheureux consommateurs entrent dans une phase d’attente... à durée indéterminée.

Pourtant, rien ne laissait présager qu’au bout de la Toile, de sombres escrocs oeuvraient... Leurs sites contenaient moult renseignements de nature à rassurer l’internaute : historique, certifi cation « ISO 9002 » et autres certifi cats démontrant le sérieux de ces sociétés. Mieux, les nombreux et « concrets » échanges entre les clients et les services fl euraient bon l’authenticité ; quant aux références de partenariats, les escrocs n’ont pas hésité à citer des acteurs de poids au niveau mondial (UPS, Fedex...). Des façades trop bien ravalées qui, en fait, n’abritaient rien : faux numéros de téléphone et de fax, adresses réelles mais domiciliant d’autres entreprises, photos bidons de ces dernières...

Deux arnaques, rapidement relayées sur les forums, afi n d’alerter les internautes. La fermeture des sites a même été obtenue auprès de l’hébergeur (Yahoo). A ce jour, la police royale de Thaïlande aurait ouvert une enquête. Pourtant, aucun des cyberconsommateurs abusés n’a réussi à récupérer son argent, à ce jour. Un comble, quand en moyenne, 850 euros ont été soutirés à chaque victime.

Il reste possible de demander le remboursement à sa banque. En effet, si les offi cines bancaires ne peuvent invalider une transaction de paiement dans le système employé par les escrocs (swift), elles ont les moyens d’identifi er les bénéfi ciaires des différents paiements et d’intervenir... si elles le veulent bien sûr.

La justice reste donc le seul recours des internautes fl oués. Regroupés, ils s’attaquent à l’hébergeur Yahoo. Ils l’estiment responsable d’avoir offert un « espace d’action » à ces faux sites commerçants, sans avoir vérifi é la véracité des coordonnées. Une procédure qui sera longue et fastidieuse.

Didier Ghacham

Source : http://www.quechoisir.org/Article.jsp;jsessionid= 41C1192A40FC13C13349C2423890E75A.tomcat-1?id= Ressources :Articles :37856F1B6974DF25C1256BE5004F5494&catcss= JUS101&categorie= NoeudPClassement :73E30946F87571BDC1256F0100348F0D

Page 26: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0025

Les contrats portant sur les logiciels

Contenus : les problèmes juridiques généraux : l’accord de volonté ; le contrat, source d’obligations ; le contrat, force obligatoire et effet relatif ; nullité, résolution, résiliation.

Compétences : identifier et repérer les parties, leurs obligations, les clauses particulières, la durée du contrat ; repérer les causes de nullité.

Analyser le contrat de vente, de location, de crédit-bail.

Contenus et compétences du référentiel

IntroductionDe nombreuses entreprises travaillent aujourd’hui avec des logiciels dont elles n’ont pas payé la licence. Téléchargement ou achat d’une licence monoposte pour une installation multiposte… Le taux de piratage est estimé en France à 40 %.

La lutte contre le piratage menée par des grandes entreprises informatiques telle que Microsoft ne suffit pas à enrayer le phénomène. Ces mesures (contrôle de quelques entreprises) se veulent davantage dissuasives que répressives.

Les logiciels sont protégés par les droits d’auteur. Leur contrefaçon est une infraction pénale sévèrement punie (jusqu’à 1 million d’euros pour une personne morale).

Article L122-4 du Code de la Propriété Intellectuelle :

« Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l’auteur ou de ses ayants droit ou ayants cause est illicite. Il en est de même pour la traduction, l’adaptation ou la transformation, l’arrangement ou la reproduction par un art ou un procédé quelconque ».

L’achat du logiciel avec sa licence garantit à l’acheteur l’autorisation d’installation sur son (ou ses) ordinateur(s).

1. La licence d’utilisation

1A. Définition de logicielUn logiciel (ou application informatique) est un (ou plusieurs) programme(s) informatique(s) per-mettant de réaliser de multiples tâches grâce à ses diverses fonctionnalités.

Exemple : logiciel de traitement de texte, logiciel de comptabilité…

1B. L’achat d’un logicielLorsque le consommateur achète un logiciel, le contrat porte juste sur le droit de l’installer sur un ordinateur et de l’utiliser. Le consommateur achète donc le « code exécutable » du logiciel c’est-à-dire le droit d’utilisation et non sa « recette de fabrication », le « code source », qui reste la propriété de l’éditeur.

1C. La licence d’utilisationLa licence d’utilisation est un contrat passé entre l’éditeur et le consommateur. L’éditeur cède les droits d’utilisation du logiciel au consommateur en toute légalité. Ces droits sont personnels (interdiction de les revendre) et non exclusifs (l’éditeur peut les vendre à plusieurs utilisateurs).

La licence d’utilisation vise donc à définir par écrit la teneur de ces droits.

Le plus souvent, l’installation du logiciel implique l’acceptation de la licence d’utilisation.

Page 27: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0026

Séquence 1 Les contrats portant sur les logiciels

1D. Les effets de la licence d’utilisation

■ Les contraintesLes contraintes de la licence d’utilisation sont lourdes de conséquences :

• L’utilisateur ne peut adapter lui-même un logiciel à ses besoins ni en corriger d’éventuelles erreurs.

• L’utilisateur ne pourra reproduire un logiciel que si (et seulement si) il achète une licence d’uti-lisation pour chaque copie… Techniquement, la copie du logiciel sur plusieurs postes ne pose aucun problème ; de nombreuses entreprises travaillent aujourd’hui dans l’illégalité…

■ L’avantageLa licence d’utilisation protège les droits d’auteur de l’éditeur ce qui permet de protéger égale-ment la recherche dans ce domaine.

■ L’enjeuL’enjeu économique est donc important : réussir à imposer son logiciel en tant que standard dans le monde économique. La protection du logiciel par la licence d’utilisation assurera des bénéfices importants. C’est le cas aujourd’hui de Microsoft Office dans le domaine de la bureautique.

1E. Exemple de licence d’utilisationhttp://www.cned.fr/infoslegales.htm

Toute reproduction et/ou représentation totale ou partielle des contenus figurant sur ce site est interdite sans autorisation préalable du Cned.

2. La licence d’exploitation

2A. DéfinitionIl s’agit d’un contrat par lequel l’éditeur autorise un tiers co-contractant à exploiter et/ou à com-mercialiser un logiciel en contrepartie de redevances (royalties). La licence peut être exclusive ou non exclusive.

Attention, l’éditeur conserve la pleine propriété du logiciel et ne cède qu’un droit de jouissance…

2B. Le logiciel libre et la licence d’exploitationUn logiciel libre, à la différence du logiciel commercial, implique la diffusion du code source.

Les auteurs du logiciel libre accordent une licence d’exploitation (gratuite) de leurs droits d’auteur (les logiciels peuvent être dupliqués pour une utilisation privée, professionnelle voire même com-merciale).

Un logiciel libre n’est pas obligatoirement gratuit.

Page 28: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0027

Séquence 1 Les contrats portant sur les logiciels

2C. Exemple de licence d’exploitation

Le présent document est un contrat définissant vos droits relatifs à l’exploitation des dites œuvres (musiques et sons) produites par l’entreprise Abydos Multimédia, R.C.S. CHAMBERY 440 344 323, 4 allée des orchidées 42390 Villars France.

SACEM, SCPA et autres :Les œuvres commercialisées par Abydos Multimédia n’étant pas gérées par la SACEM et la SCPA, les organismes (SACEM, SCPA et autres) ne peuvent demander aucune redevance ou rétribution d’aucune sorte au Licencié. En cas de contrôle le Licencié peut justifier l’exploitation libre des œuvres en présentant simplement une copie de sa Licence per-sonnelle d’exploitation.

Article 1 : Licence d’exploitationEn contrepartie du paiement intégral du prix des œuvres commandées à Abydos Multimédia, le Licencié, personne physi-que ou moral, peut et à l’exclusion de toute autre utilisation, intégrer les œuvres dans toutes les applications multimédia et/ou audiovisuelles de sa création.

Article 2 : utilisation des œuvresLes œuvres sont destinées à l’habillage sonore d’applications multimédia (sites Internet, jeux vidéos, cédéroms, attentes téléphoniques...) et audiovisuelles (DVD, vidéos d’entreprises...), elles ne peuvent en être l’élément principal sans l’autori-sation d’Abydos Multimédia.

Article 3 : limites d’utilisationLe Licencié n’est pas autorisé à céder ou revendre sa Licence d’exploitation à un tiers.

La diffusion télévisuelle et/ou radiophonique n’est pas autorisée.Si vos productions sont destinées à un réseau de télévision et/ou radiophonique, contactez Abydos Multimédia pour une Licence spéciale et un tarif majoré (réseau local coef. 5, réseau national coef. 10).

La duplication sur DVD est limitée à 100 exemplaires, pour une quantité supérieure contactez Abydos Multimédia pour une Licence spéciale et un tarif majoré.

Article 4 : exclusivitéLa présente Licence n’accorde aucune exclusivité.

Article 5 : duréeLa présente Licence n’a pas de limitation dans le temps.

Article 6 : prixLes prix de vente des Licences sont définis par Abydos Multimédia. Ils peuvent être modifiés à tout moment.

Article 7 : délai de rétractationL’acheteur dispose d’un délai de rétractation de 7 Jours à compter de la réception du bien commandé. Si l’acheteur exer-ce son droit de rétractation, Abydos Multimédia s’engage à lui rembourser les sommes versées dans un délai de 30 jours. A l’exclusion de tout autre dédommagement.

Article 8 : informatique et libertésEn l’application de la loi informatique et libertés du 6 janvier 1978, tout client de Abydos Multimédia dispose d’un droit d’accès et de rectification aux données enregistrées le concernant.

Article 9 : droit applicableLe droit français est applicable au présent contrat.

Source : http://www.abydos-multimedia.com/licence.html

Page 29: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0028

Séquence 1 Les contrats portant sur les logiciels

ConclusionLe débat concernant l’achat et l’utilisation des licences est d’actualité.

Le téléchargement de films, de musique, de logiciels… de toute donnée protégée par les droits d’auteur représente un manque à gagner important pour tous les acteurs économiques.

L’Assemblée Nationale souhaite rédiger une loi afin d’augmenter la protection des auteurs, des éditeurs, des maisons de disques… Le téléchargement sur Internet ne sera plus considéré comme un acte de contrefaçon mais sera sanctionné.

Certains juristes contestent ce qu’ils nomment « la dépénalisation de la contrefaçon ».

Page 30: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0029

Le contrat de maintenance

Contenus : les problèmes juridiques généraux : l’accord de volonté ; le contrat, source d’obligations ; le contrat, force obligatoire et effet relatif ; nullité, résolution, résiliation.

Compétences : identifier et repérer les parties, leurs obligations, les clauses particulières, la durée du contrat ; repérer les causes de nullité.

Analyser le contrat de vente, de location, de crédit-bail.

Contenus et compétences du référentiel

IntroductionL’apparition des premières machines au XIXe siècle (Révolution Industrielle) a mis en avant les enjeux économiques engendrés par les pannes.

RÉPARATION dans un 1er temps,

Puis ENTRETIEN dans un 2nd temps,

Jusqu’à aujourd’hui avec la notion de MAINTENANCE.

La modification des termes employés s’est accompagnée d’une extension des exigences du co-contractant lors de la négociation.

Le contrat de maintenance du parc informatique est devenu un élément clef dans la gestion d’une entreprise, quelle que soit sa taille.

1. La notion de maintenance

1A. DéfinitionPour préciser le terme de « Maintenance », il convient de reprendre la définition énoncée par l’AFNOR (Association Française de Normalisation) :

« Ensemble des actions permettant de maintenir ou de rétablir un bien dans un état spécifié, ou dans un état où il est en mesure d’assurer un service déterminé ».

La réflexion sur la maintenance informatique dans l’entreprise doit être menée avant la première panne, dès la mise en place du premier ordinateur…

En effet :

• l’entreprise peut faire le choix d’assurer le service de maintenance en interne mais ceci sup-pose un coût important (par exemple : embauche de spécialistes et leur formation). Ce choix est fait lorsque l’entreprise dispose d’un parc informatique particulièrement important.

• l’entreprise peut externaliser la maintenance informatique à un prestataire :

– soit le contrat fait l’objet d’une clause spécifique dans un contrat principal : par exemple, le fournisseur d’ordinateurs assurera également leur maintenance. Le choix du fournisseur du matériel informatique pourra alors être fixé selon sa capacité à assurer la maintenance du produit vendu et le coût de celle-ci ;

– soit le contrat est autonome : le mainteneur est distinct du fournisseur de matériel.

La majorité des entreprises se tournent vers l’externalisation pour des raisons de coût mais égale-ment de souplesse, de flexibilité…

Page 31: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0030

Séquence 1 Le contrat de maintenance

1B. Le contratLes relations (droits et obligations) entre le prestataire extérieur et l’entreprise sont formalisées dans un contrat de maintenance.

■ Caractéristiques du contrat• Contrat synallagmatique : le contrat engage les signataires (échange de consentements).

• Contrat à titre onéreux : la rémunération du prestataire est prévue dans le contrat.

• Ce type de contrat ne bénéficie d’aucune disposition réglementaire spécifique : il s’agit donc d’un contrat innommé.

■ Contrat d’entrepriseLe contrat de maintenance peut être qualifié de contrat d’entreprise (louage d’ouvrage ou d’in-dustrie en droit français).

Article 1710 du Code civil :

« Le louage d’ouvrage est un contrat par lequel l’une des parties s’engage à faire quelque chose pour l’autre, moyennant un prix convenu entre elles. »

■ La garantie contre les vices cachésIl faut distinguer la notion de « garantie contre les vices cachés » de la notion de « contrat de maintenance ».

La garantie contre les vices cachés est l’obligation du fournisseur de garantir le bon état de mar-che du matériel pendant la phase de démarrage (voire même par la suite…).

Le contrat de maintenance est effectif lors de la phase d’exploitation.

■ Les clauses et obligationsCe contrat doit être précis en développant les clauses :

• clause relative aux délais

• clause relative à la durée du contrat (avec le délai de préavis surtout s’il s’agit d’un contrat à durée indéterminée)

• …

Cependant, un contrat trop précis peut également nuire au client car il est difficile d’envisager tous les cas de dysfonctionnements possibles. Le contrat devra donc fournir une description des prestations précise mais vague à la fois !

Lors de la rédaction du contrat, le client préférera énoncer une obligation de résultats de la part du prestataire. En cas de désaccord, il suffit au client de prouver que le prestataire n’a pas atteint les résultats attendus (et contractuels).

■ La nature des prestationsIl existe diverses formes de maintenance :

• la maintenance préventive ;

• la maintenance corrective ;

• la maintenance évolutive.

Page 32: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0031

Séquence 1 Le contrat de maintenance

2. La maintenance préventive

2A. DéfinitionAFNOR : « Maintenance effectuée dans l’intention de réduire la probabilité de défaillance d’un bien ou la dégradation d’un service rendu ».

2B. IntérêtL’intérêt de cette forme de maintenance est multiple :

• organiser et planifier la gestion de la maintenance ;

• éviter les coûts et les dégâts provoqués par les pannes spontanées ;

• augmenter la sécurité du système ;

• éviter le travail dans l’urgence.

2C. Opération de maintenanceL’opération de maintenance correspondant à la maintenance préventive est : le remplacement.

3. La maintenance corrective

3A. DéfinitionAFNOR : « Maintenance exécutée après détection d’une panne et destinée à remettre un bien dans un état dans lequel il peut accomplir une fonction requise ».

3B. IntérêtCe type de maintenance est réalisé dans l’urgence et doit présenter un caractère définitif (absence de cette même panne sur ce même poste informatique).

3C. Opération de maintenanceL’opération de maintenance correspondant à la maintenance corrective est : la réparation ou le dépannage.

Conclusion

La maintenance évolutiveUn troisième type de maintenance est mis en évidence par la jurisprudence : la maintenance évo-lutive. Ce type de maintenance vise l’adaptation du matériel informatique de l’entreprise à des besoins nouveaux et/ou son amélioration.

Ainsi, par exemple, un contrat de site Internet devra prendre en compte une maintenance préven-tive, une maintenance corrective mais également, une maintenance évolutive.

Ce type de maintenance aurait pour objet la mise à jour et l’entretien du site.

La maintenance évolutive est également présente dans les contrats concernant les logiciels : la mise à jour des logiciels au fur et à mesure de leur mise sur le marché peut être prévue.

La mise à jour dans le cadre de la maintenance évolutive concerne également la mise en confor-mité du matériel avec des nouvelles réglementations.

Page 33: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0032

Séquence 1 Le contrat de maintenance

Lors du passage en l’an 2000 ou à l’euro (évènements prévisibles), les contrats prévoyant une maintenance évolutive ont permis à des clients d’obliger le prestataire à prendre en charge les coûts liés à la mise en conformité des logiciels. Cependant, lorsque seule la maintenance corrective était citée dans le contrat, les juges se sont montrés moins « cléments ».

Page 34: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0033

Le contrat d’assurance

Contenus : les problèmes juridiques généraux : l’accord de volonté ; le contrat, source d’obligations ; le contrat, force obligatoire et effet relatif ; nullité, résolution, résiliation.

Compétences : identifier et repérer les parties, leurs obligations, les clauses particulières, la durée du contrat ; repérer les causes de nullité.

Analyser le contrat de vente, de location, de crédit-bail.

Contenus et compétences du référentiel

IntroductionChaque année, les assurances remboursent près de 2 milliards d’euros aux entreprises victimes de sinistres informatiques. Ces sinistres peuvent être d’ordre matériel (vols ou détériorations d’ordi-nateurs) ou d’ordre immatériel (destruction de données…).

Ces conclusions d’un rapport du CLUSIF mettent en évidence l’importance que doit accorder l’en-treprise au choix d’un contrat d’assurance.

1. Généralités sur le contrat d’assurance

1A. DéfinitionLe contrat d’assurance est un contrat répondant donc aux obligations légales de tout contrat défi-nies dans le Code Civil garantissant le versement d’une indemnité en cas de sinistre moyennant le paiement préalable d’une somme d’argent.

Les obligations légales spécifiques du contrat d’assurance sont régies par le Code des Assurances.

1B. VocabulaireLe contrat d’assurance utilise un vocabulaire spécifique qu’il convient de préciser :

■ Les parties au contrat• Le souscripteur : il s’agit de la personne (physique ou morale) qui signe le contrat et

honore son paiement. Dans les sociétés d’assurance mutuelle, le souscripteur du contrat d’assurance est nommé le sociétaire.

• L’assuré : il s’agit de la personne (physique ou morale) désignée comme étant menacée par le risque de sinistre.

• Le bénéficiaire : il s’agit de la personne qui reçoit l’indemnité ou le capital versé par l’as-sureur. Le souscripteur, l’assuré et le bénéficiaire peuvent être la même personne.

• L’assureur : il s’agit du professionnel de l’assurance (personne physique ou morale), habilité à assurer les risques, qui s’engage à verser l’indemnité ou le capital prévu en cas de sinistre.

Exemples : une compagnie d’assurances, une mutuelle d’assurances…

Page 35: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0034

Séquence 1 Le contrat d’assurance

■ L’écritL’imprimé sur lequel est rédigé le contrat est appelé la « police ». La police se compose de deux parties : une partie décrivant les conditions générales du contrat et une partie décrivant les condi-tions particulières (voir ci-dessous).

■ Le sinistreIl y a sinistre quand le risque garanti se réalise.

Exemple : le vol d’un ordinateur

■ Le prix à payerPrime ou cotisation : Il s’agit du montant que doit verser le souscripteur au titre de son contrat d’assurance en contrepartie des garanties accordées par l’assureur.

Franchise : somme restant à la charge du souscripteur après un sinistre. Le montant de la franchise est fixée dans les conditions particulières du contrat (voir ci-dessous).

1C. Le contratLes relations (droits et obligations) entre le souscripteur et l’assureur sont formalisées dans un contrat d’assurance.

■ Caractéristiques du contrat• Contrat synallagmatique : le souscripteur et l’assureur ont des obligations réciproques.

• Contrat aléatoire : c’est le risque incertain quant à sa réalisation qui est assuré.

• Contrat à titre onéreux : la rémunération de l’assureur (prime ou cotisation) est prévue dans le contrat

• Ce type de contrat bénéficie de dispositions réglementaires spécifiques (Code des Assurances) : il s’agit donc d’un contrat nommé.

■ Les conditions du contrat d’assuranceUn contrat d’assurance peut contenir diverses garanties précises dans les conditions du contrat. Deux types de conditions peuvent être définies :

• les conditions générales : il s’agit des clauses du contrat d’assurance qui sont communes à tous les assurés ayant souscrit le même type de contrat. Ces clauses décrivent : les obligations des parties, les risques couverts par le contrat, les risques exclus par le contrat, les sanctions en cas de non respect des termes du contrat par une des parties, la procédure à respecter en cas de litige ;

• les conditions particulières : il s’agit des conditions qui personnalisent le contrat en fonction de chaque souscripteur. Les conditions particulières comportent des mentions obligatoires énoncées dans le Code des Assurance :

Article L.112-4

« La police d’assurance est datée du jour où elle est établie. Elle indique :

- les noms et domiciles des parties contractantes ;

- la chose ou la personne assurée ;

- la nature des risques garantis ;

- le moment à partir duquel le risque est garanti et la durée de cette garantie ;

- le montant de cette garantie ;

- la prime ou la cotisation de l’assurance.

Page 36: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0035

Séquence 1 Le contrat d’assurance

La police indique en outre :

- la loi applicable au contrat lorsque ce n’est pas la loi française ;

- l’adresse du siège social de l’assureur et, le cas échéant, de la succursale qui accorde la couverture ;

- le nom et l’adresse des autorités chargées du contrôle de l’entreprise d’assurance qui accorde la couverture.

Les clauses des polices édictant des nullités, des déchéances ou des exclusions ne sont vala-bles que si elles sont mentionnées en caractères très apparents. »

Les conditions particulières prévalent sur les conditions générales et peuvent même y déroger.

■ La durée du contrat d’assuranceLa durée du contrat, condition particulière du contrat d’assurance, est librement fixée par les parties. Celle-ci ne peut jamais excéder un an. La durée peut être :

• déterminée sans tacite reconduction : la fin du contrat a lieu à une date fixe ;

• déterminée avec tacite reconduction : à l’issue de la période prévue, le contrat se renou-velle automatiquement pour une période d’un an maximum.

La reconduction des contrats a fait l’objet d’une loi en 2005 tendant à protéger le consommateur.

Article L136-1 du Code de la Consommation :

« Le professionnel prestataire de services informe le consommateur par écrit, au plus tôt trois mois et au plus tard un mois avant le terme de la période autorisant le rejet de la reconduction, de la possibilité de ne pas reconduire le contrat qu’il a conclu avec une clause de reconduction tacite.

Lorsque cette information ne lui a pas été adressée conformément aux dispositions du premier alinéa, le consommateur peut mettre gratuitement un terme au contrat, à tout moment à comp-ter de la date de reconduction […] ».

2. Les spécificités du contrat d’assurance informatique

2A. L’audit des risquesLes sources possibles de sinistres informatiques sont multiples. La première source de sinistres provient des utilisateurs eux-mêmes et de leurs maladresses.

Ainsi, avant de débuter la recherche d’un assureur pour assurer les risques informatiques dans l’entreprise, il convient de procéder à un audit des risques. Cet audit peut être mené en interne mais lorsque « la valeur informatique » de l’entreprise est importante, il est préférable de faire appel à un cabinet d’audit spécialisé.

L’audit va permettre de mettre en évidence les risques ne pouvant pas être assurés par l’entre-prise elle-même au moyen d’outils (anti-virus…) ou de procédures (serveur réservé aux messages entrant, stratégie de sauvegarde des données…) spécifiques. Ces risques non « autoassurés » vont être déterminés afin de prendre en compte les aspects juridiques et surtout financiers.

2B. Les dommages garantisLe contrat de base doit garantir trois catégories de dommages :

• la garantie « dommages aux biens » : cette garantie couvre les incendies, les dégâts des eaux, les machines, les vols… ;

• la garantie « reconstitution de médias, perte de données » : cette garantie couvre les pro-grammes et les fichiers endommagés suite à un incendie ou à un dégât des eaux ;

Page 37: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0036

Séquence 1 Le contrat d’assurance

• la garantie « frais supplémentaires d’exploitation » : cette garantie couvre le rembourse-ment de la location de biens/services de remplacement lors d’un sinistre.

Une quatrième catégorie de dommages peut être couverte par une clause additive :

• la garantie « perte d’exploitation » : cette garantie couvre les pertes de chiffre d’affaires de l’entreprise dues au sinistre.

Exemple : entreprise ayant une activité commerciale par Internet ;

• la garantie « pertes immatérielles » : cette garantie couvre l’altération des données (d’ori-gine accidentelle ou volontaire) sans destruction du support.

2C. Le montant de la primeLe montant de la prime due par le souscripteur à l’assureur est calculée en fonction de plusieurs critères :

• la valeur du parc informatique ;

• le nombre d’ordinateurs à assurer ;

• la valeur estimée des informations, des données manipulées.

La prime est payable d’avance.

ConclusionLe contrat d’assurance informatique peut donc couvrir non seulement le matériel informatique de l’entreprise mais également les informations traitées et générées par celui-ci. Le montant de la prime sera calculé en fonction des garanties contractées par le souscripteur et l’assureur.

Cependant, les sociétés d’assurances sont de plus en plus réticentes à couvrir les dommages causés par les virus informatiques ou alors appliquent des tarifs très onéreux…. L’usure du matériel est également rarement couverte.

Ainsi, les entreprises procèdent à un calcul risques/coûts qui ne débouche pas toujours sur la signature d’un contrat d’assurance informatique. La clientèle des assureurs est constituée majori-tairement de grandes entreprises ou de grands organismes publics. Les PME–PMI préfèrent miser sur l’autoassurance…

Page 38: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0037

Séquence 1 Le contrat d’assurance

Un exemple de contrat d’assurance informatique : AXA

Multirisque informatiqueLe besoin

Que vous soyez professionnel ou chef d’entreprise, vous avez besoin de protéger non seulement le matériel informatique, mais aussi et surtout les données qu’il contient. Cette protection doit couvrir toutes sortes de risques, allant du dégât des eaux à la coupure électrique. AXA met à votre disposition une offre d’assurance intégrale vous permettant de garantir tant les matériels que les données informatiques.

Les garanties*

La garantie de base « Dommages »Elle couvre l’intégralité de votre parc informatique (y compris la bureautique et les équipements techniques) des évènements majeurs (incendie, dégât des eaux, évènements climatiques, vol, vandalisme, etc.). Vos matériels sont également garantis en dehors de vos locaux, au cours des transports, jusqu’à 15 000 euros. La garantie optionnelle « Pertes Financières », qui comprend la prise en charge : – des frais de reconstitution de vos données informatiques, – des frais supplémentaires d’exploitation, – des frais de découverts bancaires, en cas de dommages aux matériels assurés, et en cas d’interruption de service (coupure d’électricité ou de téléphone). Les garanties optionnelles complémentaires :– Détournement informatique qui vous couvre des détournements de fonds réalisés par l’intermédiaire du système informatique,– Perte d’exploitation qui protège les résultats de vos activités. *dans les conditions et les limites des garanties prévues au contrat.

Les plus AXA

– Une assurance qui couvre automatiquement l’intégralité de votre parc (informatique + bureautique + équipements techniques), et qui permet de couvrir vos pertes de données informatiques et des conséquences fi nancières qui en découlent – Une assurance qui s’exerce pour tous vos établissements (aucune adresse de risque n’est à déclarer) et au cours de vos transports – Une couverture « monde entier » des micro-ordinateurs portables – Une indemnisation en valeur à neuf pour les matériels de moins de 3 ans, étendue à 5 ans pour les matériels informatiques bénéfi ciant d’un contrat de maintenance

Comment souscrire

Votre Conseiller AXA et les spécialistes du domaine industriel analysent avec vous les risques spécifi ques de votre activité, et élaborent avec vous la solution adaptée à votre besoin.

Source : http://entreprise.axa.fr/solution/fiche/FS_A_MR_informatique.aspx

Page 39: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0038

Thème : les obligations liées à la « recette » d’une solution informatique

Avant-proposLa notion de RECETTE entraîne une définition bien précise dans le domaine de l’informatique.

La recette, au cours de la mise en œuvre d’un projet informatique, correspond à une des phases de développement : la phase au cours de laquelle tous les intervenants du projet vérifient la confor-mité du produit aux attentes formulées et inscrites dans le Cahier des Charges.

Cependant, la lecture attentive du sujet du thème (inscrit dans le référentiel) nous invite à consi-dérer le terme de Recette (les guillemets nous l’indiquent) dans le sens de « Mise en place ».

Autrement dit, quelles sont les obligations juridiques à respecter lors de la mise en place d’une solution informatique dans l’entreprise ?

Nous avons choisi de traiter les obligations spécifiques liées au commerce électronique d’autant plus que ce mode d’échange est en progression constante depuis quelques années…

Me Christiane Féral-Schuhl

« Commerce électronique : les obligations à respecter »Avec des bureaux aux quatre coins de la terre, le cabinet d’avocats Salans dispose d’un excellent poste d’observation sur le commerce électronique mondial. Rencontre avec Christiane Féral-Schuhl, avocate, responsable des Nouvelles Technologies au sein de Salans International. (15/12/2004)

Quelles sont les obligations à respecter en termes d’identifi cation et de transparence du fournisseur ?

La loi pour la confi ance dans l’économie numérique communément dénommée LCEN du 21juin 2004 impose au fournisseur des obligations en terme d’identifi cation et de transparence. Le cybercommerçant doit permettre un « accès facile, direct et permanent utilisant un standard ouvert ». La mention « standard ouvert » a pour objet, ici, d’éviter que l’utilisateur soit contraint d’acquérir des logiciels spécifi ques pour accéder à des informations obligatoires. A priori, un lien hypertexte sur la page d’accueil suffi rait donc à satisfaire cette obligation. Cette précision donnée, le cybermarchand a l’obligation de s’identifi er (notamment en indiquant sa raison sociale, son lieu d’établissement, son adresse de courrier électronique, ainsi que ses coordonnées téléphoniques, s’il est assujetti aux formalités d’inscription au RCS ou au répertoire des métiers, le n° de son inscription, son capital social et l’adresse de son siège social…).

Il doit également mentionner le prix « même en l’absence d’offre de contrat ». En d’autres termes, le site doit les indiquer « de manière claire et non ambiguë » en précisant notamment « si les taxes et frais de livraison sont inclus ». Cette exigence s’impose très en amont de la démarche commerciale, dès le stade de la “proposition” de fourniture de biens ou de services par voie électronique, et cela, même si le cybercommerçant ne fournit que “des informations en ligne, des communications commerciales et des outils de recherche”. Au stade de l’offre de vente ou de service en ligne, il a l’obligation de mettre à la disposition de l’internaute les conditions contractuelles applicables à la vente des produits

Page 40: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0039

et/ou des services qu’il propose, afi n que ce dernier puisse en prendre connaissance et en accepter le contenu avant de contracter (article 1369-1 alinéa 1er du Code civil). Il convient de noter que cette mise à disposition doit se faire d’une manière qui permette “leur conservation et leur reproduction”.

Au nombre des mentions obligatoires à ce stade, on retiendra (i) les différentes étapes à suivre pour conclure le contrat par voie électronique, (ii) les moyens techniques permettant à l’utilisateur, avant la conclusion du contrat, d’identifi er les erreurs commises dans la saisie des données et de les corriger, (iii) les langues proposées pour la conclusion du contrat, (iv) en cas d’archivage du contrat, les modalités de cet archivage par l’auteur de l’offre et les conditions d’accès au contrat archivé, (v) enfi n les moyens de consulter par voie électronique les règles professionnelles et commerciales auxquelles l’auteur de l’offre entend, le cas échéant, se soumettre. A noter toutefois que ces mentions ne sont pas obligatoires pour les contrats conclu exclusivement par échange de courriers électroniques (1369-3 al.1) ou encore entre professionnels (1369-3 al.2).

Dernière précision qui est importante : le législateur a prévu que le vendeur restera engagé par cette offre tant qu’elle sera accessible par voie électronique « de son fait » ( 1369-1). Cette précision vise à éviter qu’un professionnel ne soit tenu par une offre qui demeurerait accessible en ligne par le biais de copies cachées qu’il ne contrôle pas. Cette disposition invite les professionnels à la vigilance et il convient qu’ils pensent à retirer leurs offres de leurs sites quand ils la jugent caduque, spécialement lorsqu’ils ont épuisé le stock des biens qu’ils comptaient écouler par le canal de l’Internet. Si évidemment, à défaut de vigilance ou de précaution, l’offre a été maintenue en ligne, une acceptation pourra venir former le contrat à tout instant.

En termes de prospection et de collecte de données ?

En terme de prospection, la LCEN impose au fournisseur une obligation de recueillir le consentement préalable des internautes. Sont désormais interdites les prospections par email de toute personne physique qui n’a pas donné préalablement son consentement à recevoir de telles prospections (principe de l’opt-in). Toutefois, ce consentement préalable n’est pas nécessaire lorsque, tout à la fois (i) les coordonnées du destinataire de la prospection ont été recueillies auprès de lui à l’occasion d’une vente ou d’une prestation, (ii) la prospection concerne les produits et services analogues proposés par la même entreprise, (iii) le destinataire se voit offrir la possibilité de s’opposer à l’utilisation de ses coordonnées à chaque courrier électronique. Il est à noter que la loi prévoit une période transitoire de quelques mois pendant laquelle le consentement des personnes dont les coordonnées ont été recueillies avant la publication de la loi pourra être sollicité par voie de courriers électroniques. A l’expiration de ce délai, ces personnes seront présumées avoir refusé l’utilisation ultérieure de leurs coordonnées personnelles à des fi ns de prospection directe. Autrement dit, l’opt out reste possible, même en l’absence de relations commerciales antérieures, pendant les six mois qui suivront l’entrée en vigueur de loi, soit jusqu’au 22 décembre 2004.

En terme de collecte de données, le prestataire de service qui utilise les données personnelles de ses clients est tenu à diverses obligations imposées par la loi « Informatique et Libertés » du 6 janvier 1978 récemment modifi ée par la loi du 4 août 2004. Le principe demeure, en vertu de l’article 2 de la loi du 6 août 2004, que la collecte et le traitement de données à caractère personnel doivent être effectués de façon licite et loyale, pour une fi nalité déterminée, explicite et légitime. Les données collectées et traitées doivent par ailleurs être adéquates, pertinentes et non excessives au regard de la fi nalité pour laquelle elles sont collectées et traitées et doivent être exactes, complètes et si nécessaire, mises à jour (nouvel article 6 de la loi de 1978). Toute mise en place d’un traitement de données à caractère personnel nécessite le consentement de la/des personne(s) concernée(s) (alors que seule l’information préalable de la personne concernée était exigée sous l’ancien régime), sauf dans certains cas (respect d’une obligation légale incombant au responsable du traitement, sauvegarde de la vie de la personne concernée…). Le responsable dudit traitement a également l’obligation (i) d’informer l’intéressé de son identité, (ii) de la fi nalité dudit traitement, (iii) du caractère obligatoire ou facultatif des réponses, (iv) des conséquences éventuelles d’un défaut de réponse, (v) des destinataires des données, (vi) et des transferts des données envisagés à destination d’un Etat non membre de la Communauté Européenne.

Existe-t-il une instance internationale à laquelle on peut demander conseil et assistance ?

Le Forum des droits sur l’Internet a récemment lancé un service de médiation (MédiateurDuNet). Il a également créé depuis septembre 2003, un observatoire permanent de la cyberconsommation dénommé CyberConso dont le premier rapport a été publié le 30 mars 2004.

Page 41: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0040

Comment percevez-vous l’attitude des consommateurs dans ces différents pays ?

72,5 milliards de dollars : c’est le chiffre d’affaires du e-commerce aux Etats-Unis en 2004. Selon les statistiques, les dix futurs membres de l’Union européenne totalisent une population internaute de 9,13 millions d’individus. De nombreux pays de l’Est affi chent à l’inverse des taux à faire pâlir certains membres actuels de l’Union : c’est le cas notamment de l’Estonie (30,7 %), de la Slovénie (30,0 %). La situation Internet des Quinze laisse apparaître un taux de pénétration globale de 33 %, soit 126 millions d’internautes.

J’ai récemment donné une conférence sur le e-commerce au Kazhasktan, à Almaty, et je peux vous assurer que la question est parfaitement d’actualité. Les internautes, tous horizons confondus, y voient l’intérêt de découvrir les produits et services étrangers, non disponibles sur leur territoire national ou encore un gain de temps et d’argent tout simplement. Prenez l’exemple des billets de train ou d’avion électroniques. La comparaison des prix se fait en ligne et l’émission est immédiate, souvent à des conditions extrêmement compétitives. Le cybercommerce est une réalité quotidienne désormais pour chacun d’entre nous et même si on le pratique à petites doses, on découvre très rapidement les avantages considérables.

Quels sont les risques à anticiper concernant la fourniture de biens ou de services ?

Le cybercommerçant a des obligations et des responsabilités spécifi ques.

En premier lieu, il reste engagé tant que son offre reste accessible par voie électronique « de son fait » (article 1369-1). Cette précision vise à éviter qu’un professionnel ne soit tenu par une offre qui demeurerait accessible en ligne par le biais de copies cachées qu’il ne contrôle pas. Mais cette disposition invite les professionnels à la vigilance et il convient qu’ils pensent à retirer leur offre de leurs sites quand ils la jugent caduque, spécialement lorsqu’ils ont épuisé le stock des biens qu’ils comptaient écouler par le canal de l’Internet. Si évidemment, à défaut de vigilance ou de précaution, l’offre a été maintenue en ligne, son acceptation par un cyberconsommateur pourra venir former le contrat à tout instant.

En second lieu, comme pour tout service de vente à distance, l’internaute dispose d’un délai de rétractation de 7 jours, sans pénalités et sans indication de motifs. Pour les biens, ce délai court à compter du jour de leur réception par le consommateur. Pour les services, il court (i) à compter du jour de la conclusion du contrat ou (ii) à partir du jour où la confi rmation par courrier électronique des informations exigées par l’article 19 de la LCEN a été réalisée (identité du cybervendeur, prix, conditions générales de vente…). Cependant, lorsque les informations n’ont pas été confi rmées, le délai d’exercice du droit de rétractation est porté à trois mois. Toutefois, si la confi rmation intervient dans les trois mois après la conclusion du contrat le délai de rétractation de 7 jours court à nouveau (article L.121-20 du Code de la consommation).

En troisième lieu, sauf si les parties en ont convenu autrement, le fournisseur doit exécuter la commande au plus tard dans un délai de trente jours à compter du jour où le consommateur a transmis sa commande au fournisseur. En cas d’indisponibilité du bien ou du service commandé, le consommateur doit en être informé et doit pouvoir être remboursé des sommes qu’il a éventuellement versées. Ce remboursement devra intervenir dans les meilleurs délais et, au plus tard, dans les trente jours suivant la date du règlement des sommes. Cependant, le dispositif ouvre au fournisseur la possibilité de fournir au consommateur un bien ou un service d’une qualité et d’un prix équivalents, à condition d’avoir prévu cette faculté préalablement à la conclusion du contrat ou dans le contrat. Les frais de retour consécutifs à l’exercice par le consommateur de son droit de rétractation sont alors à la charge du fournisseur.

Enfi n, pour rassurer encore les consommateurs sur la sécurité juridique des achats qu’ils peuvent faire en ligne, la LCEN a prévu que la responsabilité du cybermarchand à l’égard de l’acheteur pour la bonne exécution du contrat est engagée de plein droit. C’est au cybermarchand de s’exonérer de tout ou partie de sa responsabilité en apportant le preuve que l’inexécution ou la mauvaise exécution du contrat est imputable soit à l’acheteur, soit au fait imprévisible et insurmontable d’un tiers étranger à la fourniture des prestations prévues au contrat, soit à un cas de force majeure.

Comment aborder la question du paiement en ligne ? Quelles sont les précautions à prendre ?

Existe-t-il une technologie de paiement sécurisé mondialement reconnue ?

Il est vrai que la question de la sécurisation du paiement est un élément indispensable au développement du commerce électronique. Pour le consommateur, il s’agit de garantir le montant

Page 42: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0041

prélevé et la confi dentialité des informations bancaires transmises. Pour le fournisseur, il s’agit de garantir l’effectivité du paiement.

Plusieurs mesures pratiques sont d’ores et déjà en vigueur pour garantir au consommateur l’opération de paiement : la suppression du numéro de carte sur les facturettes émises lors des opérations de retraits auprès des distributeurs automatiques de billets, la mise en place d’un système d’affi liation des sites marchands à des organismes d’assurances pour rembourser les clients victimes d’un acte frauduleux ou encore l’insertion d’une clause contractuelle garantissant les paiements en ligne dans les contrats type.

La lutte contre la fraude par le biais du paiement électronique par carte bancaire passe également par la mise en place de mesures préventives et de contrôle. Il appartient notamment aux sites marchands de vérifi er, à l’aide des moyens techniques mis à leur disposition par le GIE Cartes Bancaires, que les opérations de paiement ne sont pas réalisées au moyen d’une carte non valide, périmée ou annulée.

Source : http://www.journaldunet.com

Page 43: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0042

Le commerce électronique

Attention au commerce électronique entre particuliersVds Renault 4L, TBE, 560 000Km, moteur nickel mais à revoir

Le Forum des droits de l’Internet (FDI)à vient de publier une série de recommandations sur le « commerce entre particuliers »

Avec Internet, des particuliers ont dorénavant la possibilité de mettre en vente tous les produits d’occasion dont ils souhaitent se défaire ; vieux livres, objets de collections, meubles, automobiles, jeux vidéo, etc. Dans cet inventaire à la Prévert, chacun devient du coup « un véritable acteur du développement du commerce électronique » note le FDI. Et ce d’autant que près de 40 % des cyber acheteurs ont déjà eu recours à ce mécanisme. Le hic est que le Code de la consommation a toujours traité les relations entre professionnel et consommateur, non entre consommateurs eux-mêmes. Or, il s’agit de « deux acteurs économiquement faibles et souvent mal informés sur leurs droits et obligations, pouvant créer une certaine insécurité juridique ». L’étude du FDI veut donc faire un rappel des règles de base en la matière et des différents risques encourus.

Aux vendeurs, on rappelle ainsi la nécessité de respecter « des règles fi scales et sociales pour les particuliers dont le niveau d’activité de vente en ligne s’assimile à celui d’un professionnel de la vente à distance » et l’obligation de s’identifi er clairement. S’il tire une grande part de ses revenus de ces types de ventes en ligne, l’intéressé peut être considéré « comme réalisant des activités paracommerciales concurrençant de manière déloyale les activités opérées par d’autres professionnels respectant ces obligations ». Selon les hypothèses, avec une activité régulière, lucrative et la volonté d’avoir une activité commerciale, le particulier vendeur peut voir son statut automatiquement basculer vers le mode professionnel avec tout ce que cela implique (obligation commerciale, fi scale, sociale, etc.).

Une autre obligation est à respecter normalement : lorsqu’on vend un CD ou un DVD, un livre etc. la publication de cette image peut être assimilée (en pure théorie) à une contrefaçon, faute d’autorisation des ayant droits. Le plus simple consiste alors à faire un lien vers l’éditeur, indique-t-on... On passera plus rapidement sur les règles relatives à la livraison du bien vendu, qui doit se faire dans les conditions indiquées lors de la vente et sur l’obligation de garantir les vices cachés.

Aux acheteurs, le FDI recommande l’évidence. Celle d’utiliser des outils de paiement sécurisés (carte bancaire, chèque, virement postal, etc.) notamment pour l’achat de biens de forte valeur. On rappelle au passage que le fait d’insérer un billet de banque ou des pièces dans une lettre est en principe interdit par le code des Postes et Télécommunications, soit jusqu’à 1500 euros d’amende ! (sauf cas particulier).

Le Forum recommande enfi n aux plates-formes de mise en relation (ebay, etc.) de proposer aux utilisateurs les outils permettant de respecter toutes les formalités imposées par le droit français, notamment sur les données d’identifi cations des vendeurs (la plupart des enseignes le fait). Afi n d’assainir certaines pratiques, on recommande enfi n à l’Etat d’assimiler ces intermédiaires à un véritable hébergeur. L’intérêt ? Il sera de pouvoir les attaquer en responsabilité si, ayant eu « connaissance d’une annonce au contenu manifestement illicite », ils n’ont pas procédé à leur suspension ou suppression.

Mercredi 09 novembre 2005 à 11h03, rédigé par marc Rees

Source : http://www.pcinpact.com/actu/news/Attention_au_commerce_electronique_entre_particuli.htm

Page 44: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0043

Contrôle des connaissances(À compléter sans l’aide du cours)

Question 1 : peut-on affirmer qu’un contrat a Force de Loi ?q Oui q Non

Question 2 : quelles sont les conditions qui doivent être valides lors de la formation d’un contrat ? (cochez plusieurs cases)q Consentement q Objet q Signature q Écritq Capacité q Cause q Durée déterminée q Présence d’un notaire

Question 3 : dans quel cas applique-t-on la « Nullité Relative » du contrat ?q Lorsqu’une partie du contrat est annuléeq Lorsque un intérêt particulier est léséq Lorsque le contrat est annulé pendant une durée déterminée

Question 4 : qu’est-ce qu’un cahier des charges ?q Un synonyme de contratq Un outil comptableq Un document définissant les limites et les contraintes d’un projet

Question 5 : quel que soit le contrat de vente signé, l’acheteur dispose toujours d’un délai de rétractation de 7 jours.q Vrai q Faux

Question 6 : le contrat de crédit-bail est :q Un contrat de location particulierq Un contrat de vente particulierq Ni un contrat de location, ni un contrat de vente

Question 7 : vous achetez un logiciel de traitement de texte, vous l’installez sur votre ordinateur et vous saisissez votre 1er courrier. Avec le logiciel, vous avez acheté :q La licence d’exploitation q La licence d’utilisation q Un autre type de licence

Question 8 : déterminez les caractéristiques du contrat de maintenance (cochez plusieurs cases) :q Contrat synallagmatique q Contrat unilatéralq Contrat gratuit q Contrat à titre onéreuxq Contrat nommé q Contrat innomméq Contrat à exécution instantanée q Contrat à exécution successive

Question 9 : citez deux types de maintenance :..............................................................................................................................................................................

..............................................................................................................................................................................

Question 10 : dans un contrat d’assurance, « l’assuré » est :q La personne qui reçoit l’indemnité ou le capital versé par l’assureurq La personne qui signe le contrat et honore son paiementq La personne désignée comme étant menacée par le risque de sinistre

À masquer lors de la réalisation du QCMSolution : Qu.1 ->oui ; Qu.2 -> consentement, capacité, objet, cause ; Qu.3 -> lorsqu’un intérêt particulier est lésé ; Qu. 4 -> un document définissant les limites et les contraintes d’un projet ; Qu.5 -> faux ; Qu.6 -> un contrat de location particu-lier ; Qu.7 -> le licence d’utilisation, Qu.8 -> synallagmatique, à titre onéreux, innommé, à exécution successive ; Qu.9 -> préventive, corrective, évolutive ; Qu.10 -> la personne désignée comme étant menacée par le risque de sinistre

Page 45: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0044

Méthodologie de l’analyse du contratL’analyse des contrats est un exercice d’analyse de document que le jury peut demander au can-didat le jour de l’examen du BTS.

L’analyse d’un contrat informatique permet au jury de valider les compétences du candidat au BTS Informatique de Gestion sur la partie spécifique concernant le point 2.2 du référentiel, « les contrats » (séquence 2 dans ce livret).

Pour réussir cet exercice, le candidat doit non seulement maîtriser son cours mais également la méthodologie demandée.

Ainsi, avant de réaliser le sujet Polynésie 2005, il convient de prendre connaissance de cette fiche-outil sur la méthodologie de l’analyse des contrats.

Fiche outilDans un premier temps, le candidat procédera à une première lecture du contrat au cours de laquelle, il dégagera : le titre (afin d’identifier le nom du contrat), le plan avec les différentes clauses (les différentes parties du contrat sont identifiées par les différentes clauses), les titres des parties et la date de conclusion du contrat.

Dans un deuxième temps, le candidat procédera à une lecture approfondie du contrat au cours de laquelle il dégagera : les caractéristiques du contrat, le contenu du contrat, les clauses parti-culières…

Ce n’est que dans un troisième temps que le candidat procédera à l’analyse du contrat propre-ment dite en établissant une grille d’analyse. Il est vrai que la présentation sous forme de tableau ne peut être exigée lors de l’examen mais elle permet au candidat de n’oublier aucun élément de l’analyse et de limiter la rédaction de sa réponse (moins de risque de fautes de français ou de syntaxe défaillante !).

Grille d’analyse du contrat

Objet du contratNom du contrat précisant sur quoi porte le contrat.

Ex : « Contrat de dépôt de matériel informatique »

Identification des parties au contratLe candidat identifiera et nommera les parties au contrat.

Ex : société dépositaire : société Troc’Info

Quelles sont les obligations des parties au contrat ?Le candidat identifiera toutes les obligations pour chaque par-tie au contrat (s’il y a deux parties, il y aura deux paragraphes).

Quels sont les droits des parties ?Après avoir identifier les obligations des parties, le candidat mettra en évidence les droits des parties.

Date et durée du contratLe candidat identifiera la date d’effet du contrat (qui diffère par-fois de la date de signature du contrat) et la durée du contrat.

Caractéristiques du contratLe candidat reprendra les éléments du cours afin de définir le contrat : contrat à titre onéreux ou gratuit ? contrat d’adhésion ou de gré à gré ?...

Conditions de résiliation ou de résolution du contratLe candidat exposera les conditions de résiliation ou de résolu-tion prévues dans le contrat.

Clauses particulièresSi le contrat comporte des clauses particulières, le candidat les identifiera.

Page 46: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0045

Entraînement à l’examen

Sujet Polynésie 2005

Étude d’une documentation juridique Analyser le contrat présenté dans le document 1

Document 1

Contrat de conception d’un site InternetEntre les soussignésLe restaurant « L’olivier » dont le siège social est à Avignon, 15 rue de la République, repré-senté par Monsieur FONVIEILLE, gérant, dénommé « le client ».etSIGR dont le siège social est à Marseille, 30 rue du Paradis, représentée par M. SEGUR, direc-teur, dénommé « le concepteur ».

Il a été convenu ce qui suit :

Article 1

« Internet » désigne le réseau de plusieurs serveurs reliés entre eux et dont la localisation se situe en divers lieux à travers le monde.La « page Internet » désigne un programme informatique réalisé pour le compte du client en langage compréhensible par les principaux logiciels de navigation sur le réseau Internet du marché (Netscape Navigator version 7.0 et Microsoft Internet Explorer version 6.0 et au-delà) et dont la spécificité est de pouvoir afficher des textes, graphiques, images et formulaires de saisie sur l’écran de l’utilisateur, ainsi que de pouvoir faire exécuter des programmes infor-matiques ou diffuser du contenu audiovisuel sur tout dispositif permettant de se connecter sur le réseau Internet.Le « site Internet » désigne l’ensemble des pages Internet créées par le concepteur pour le compte du client et répondant à l’URL http://www.restaurant-lolivier.com.

Article 2

Le client confie, en exclusivité, et dans les conditions définies ci-après, au concepteur qui accepte, la mission de concevoir, réaliser un site Internet accessible sur le réseau Internet à l’URL suivante : http://www.restaurant-lolivier.com .

Article 3

3.1 Le concepteur s’engage à concevoir et réaliser le site Internet, objet du présent contrat, et ce conformément aux souhaits et demandes émis par le client.

3.2 Le concepteur s’engage à réaliser les différents graphiques à incorporer dans le site Internet.

3.3 Aux effets visés aux articles 3.1 et 3.2 ci-dessus, le concepteur devra soumettre au client, pour visa préalable et exprès, chacune des pages Internet qui sera constitutive du site Internet.

3.4 Le concepteur fournira au client, au plus tard le 1er mars 2005 sur un support de stockage dont la nature sera déterminée conjointement par les parties en fonction de la taille des données en question, une copie des différentes pages Internet créées pour le compte du client sous forme de fichiers HTML, et une copie des fichiers graphiques.

Page 47: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0046

Article 4

4.1 Le client est propriétaire des pages HTML ou autres documents et programmes figurant sur le site Internet développés par le concepteur pour elles, à partir du jour où le client a apposé son visa, sous réserve que les sommes dues pour la réalisation des travaux soient payées dans les conditions fixées à l’article 6 des présentes.

4.2 Le client déclare et garantit qu’il est titulaire de tous les droits reconnus pour l’utilisation, dans le cadre du site Internet, des marques et logos à afficher sur les pages Internet.

4.3 Le concepteur s’interdit de recopier les informations de toute nature qui lui sont confiées par le client en dehors de sa prestation normale de conception et d’évolution des pages Internet. Le concepteur s’interdit également de reproduire, d’adapter, de traduire, sous quelque forme que ce soit, lesdits contenus dans un but autre que celui visé par le présent contrat.

Article 5

5.1 À la date du visa du client sur chacune des pages Internet, le concepteur cède au client, de manière exclusive et permanente, le droit d’exploitation sous forme numérique sur le réseau Internet, sur cédérom, sur tout support de stockage de masse magnétique ou optique, ou sous forme analogique sur tout support papier ou cartonné, à des fins com-merciales ou publicitaires et pour le monde entier :

a) sur les textes rédigés par le concepteur et inclus dans les pages Internet, objet du présent contrat,

b) sur chaque œuvre composite créée pour le compte du client, et réalisée, pour chaque page Internet, par la disposition originale sur l’écran, des textes, images, graphiques, sons ou vidéos,

c) sur les images ou graphiques créés par le concepteur pour le compte du client et incorporés,

d) sur les bases de données éventuellement créées par le concepteur pour l’exécution des présentes.

Ce droit d’exploitation comprend les droits de représentation, de reproduction à titre onéreux ou gratuit, ainsi que les droits d’utilisation, d’adaptation, de modification, de traduction et de mise sur le marché à titre onéreux ou gratuit desdits éléments.

5.2 Le concepteur cède au client, de manière exclusive et permanente, sur tout support et pour le monde entier, le droit d’exploitation sur les programmes composés par le code source de chaque page Internet réalisée, ainsi que sur les programmes d’interfaçage de la page HTML avec les bases de données, et ce quel que soit le langage de programmation utilisé par le concepteur (notamment et sans que cette liste ne soit limitative : HTML, java, javascript, perl, CGI...). Ce droit d’exploitation comprend les droits de représentation, de reproduction, d’uti-lisation, de traduction, d’adaptation, de modification et de mise sur le marché à titre onéreux ou gratuit desdits programmes.

Article 6

En contrepartie de la réalisation du site Internet objet des présentes et des diverses cessions de droits y afférent, le concepteur percevra une somme forfaitaire de 7 000 e HT, payable avant le 31 mai 2005.

Article 7

Le client dégage toute responsabilité dans la création des différentes pages Internet et notam-ment dans les choix de disposition de celles-ci dans l’organigramme général du site Internet. Ainsi, dans le cas où le client serait jugé responsable de contrefaçon d’une œuvre de l’esprit,

Page 48: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0047

par une quelconque juridiction, tant civile que pénale, de quelque pays que ce soit, du fait de la reproduction et de la mise à disposition du public d’une telle œuvre ou d’une œuvre dérivée de celle-ci mais réalisée sans droits sur l’œuvre primaire, le concepteur s’engage à dédommager le client du préjudice subi et à rembourser le client des amendes, dommages et intérêts, pénalités et frais raisonnables d’avocat que le client se sera vu infliger par la faute, volontaire ou non, du concepteur.

Article 8

8.1 Sauf en cas de résiliation anticipée, le présent contrat prendra fin le 31 août 2005.8.2 Toute autre prestation non prévue par le présent contrat et réalisée par le concepteur pour

le compte du client fera l’objet d’un contrat distinct.8.3 En cas de non respect par l’une ou l’autre des parties de l’une de ses obligations nées du

présent contrat, celui-ci sera résilié de plein droit 15 jours après l’envoi d’une mise en demeure adressée par lettre recommandée avec accusé de réception restée sans effet, sans préjudice des dommages/intérêts qui pourraient être dus, tant du chef de la rupture que du non-respect de l’obligation considérée.

8.4 En cas de rupture du présent contrat pour quelque cause que ce soit, le concepteur s’enga-ge à détruire, immédiatement après les avoir cédés au client, tous les documents (textes, graphiques, images, sons, vidéos...) et bases de données originaux en sa possession ainsi que les copies de sauvegarde du site Internet qu’il pourrait posséder.

Article 9

Le concepteur ne pourra transférer ou céder tout ou partie de ses droits ou obligations dans la présente convention ou substituer un tiers dans l’exécution de ses obligations sans le consen-tement exprès et préalable du client, résultant de la rédaction d’un avenant aux présentes.

Article 10

Le client et le concepteur assurent le caractère confidentiel des termes de ce contrat et de toute information, quelle qu’en soit la nature, obtenue dans le cadre de son application.Les parties s’engagent en leur nom comme en celui de leur personnel et de leurs sous-trai-tants éventuels, à respecter le secret professionnel et à considérer comme strictement confi-dentiels tous les renseignements fournis, tous les documents confiés, tous les entretiens auxquels ils participent pendant la durée du présent contrat et pendant une durée de 3 ans à compter de son expiration.

Article 11

Le tribunal de grande instance d’Avignon sera compétent pour tout litige survenant dans l’interprétation, l’exécution ou la réalisation de l’une quelconque des dispositions du présent contrat.

Article 12

Si une ou plusieurs stipulations du présent contrat sont tenues pour non valides ou déclarées comme telles par une juridiction compétente, les autres stipulations garderont toute leur force et leur portée.

Article 13

Les parties font élection de domicile en leurs sièges sociaux respectifs.

D’après la revue « L’HÔTELLERIE » n°2 619 - Spécial Internet -

Page 49: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0048

Corrigé

Grille d’analyse du contratObjet du contrat « Contrat de conception d’un site Internet »

Identification des parties au contrat Société cliente, « le client » : le restaurant « L’olivier », représenté par M. Fonvielle, son gérant

Société prestataire de service, « le concepteur » : SIGR, représenté par M. Ségur

Quelles sont les obligations des parties au contrat ? • Société cliente :

– obligation de payer la somme convenue (7 000 e) au concepteur avant le 31 mai 2005

– obligation de valider les pages conçues par SIGR

– obligation de confidentialité des termes du contrat

– obligation de respect du secret professionnel

• Le concepteur :

– obligation de réaliser la mission convenue (« concevoir, réaliser le site Internet ») conformément aux souhaits et aux besoins du client

– obligation de confidentialité

– obligation de respect des délais de livraison

– obligation d’obtenir la validation par écrit des pages Internet

– obligation de fournir une copie du travail sur un support adapté

– obligation de céder les droits d’auteur et d’exploitation du travail

Quels sont les droits des parties ? • Société cliente : elle détient les droits de propriété du site Internet

• Le concepteur : il détient une exclusivité sur le contrat

Date et durée du contrat Le contrat prend effet à la date de la signature par les deux parties.

Le contrat prend fin le 31 août 2005.

Caractéristiques du contrat Contrat synallagmatique

Contrat commutatif

Contrat à titre onéreux

Contrat innomé

Contrat de gré à gré (…)

Conditions de résiliation ou de résolution du contrat En cas de non-respect des obligations d’une des deux parties, le contrat sera résilié de plein droit 15 jours après l’envoi du courrier en recommandé avec accusé de réception.

Clauses particulières • Clause de confidentialité : le client et le concepteur s’engagent à respecter la confidentialité de toutes les informations dans le cadre du contrat pour une durée de 3 ans après l’expiration du contrat. (article 10)

• Clause attributive de juridiction : en cas de litige, le Tribunal com-pétent sera le tribunal de grande instance d’Avignon (article 11)

• Clause d’élection du domicile : les sièges sociaux des parties seront désignés comme étant l’adresse de leur domicile (article 13)

Page 50: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Le cadre juridique de l’activité informatique

Page 51: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1
Page 52: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0051

La législation relative à l’informatique et aux libertés

Contenus : la législation relative à l’informatique et aux libertés

Compétences : dégager les conséquences de la législation pour les organisations et identifier les différentes démarches à effectuer

Contenus et compétences du référentiel

Introduction

ContexteLa protection de la liberté et de la vie privée n’est pas une notion récente. En effet, en France, la Déclaration des Droits de l’Homme et du Citoyen (1789) en avait déjà édicté les grands princi-pes :

Article 4 : « La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui : ainsi, l’exercice des droits naturels de chaque homme n’a de bornes que celles qui assurent aux autres membres de la société la jouissance de ces mêmes droits. Ces bornes ne peuvent être déterminées que par la loi. »

Aujourd’hui, le principe reste présent et a été repris dans plusieurs textes de lois. La protection des données personnelles est devenue une nécessité démocratique avec la prolifération des fichiers et des traitements informatisés.

Cette protection s’exerce au niveau national mais également international.

Citons, par exemple, les principes directeurs pour la réglementation des fichiers informatisés contenant des données à caractères personnels adoptés le 14 décembre 1990 par l’Assemblée Générale des Nations Unies dans sa résolution 45/95. Ces principes doivent être impérativement respectés par les membres de l’ONU mais les modalités d’application sont laissées à l’initiative de chaque pays.

La France dispose depuis 1978 d’un organisme, la Commission Nationale de l’Informatique et des Libertés (CNIL), ayant autorité pour mettre en place les mesures nécessaires pour la protection des données personnelles.

1. La CNIL

1A. L’institutionLa Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative indépendante ce qui signifie qu’elle ne reçoit d’instruction d’aucune autorité, ni privée, ni gouver-nementale. Elle est donc pleinement responsable de ses décisions et de la gestion de l’institution.

■ CompositionLa CNIL est composée d’un collège de 17 commissaires : 4 parlementaires (2 députés, 2 sénateurs), 2 membres du Conseil Economique et Social, 6 représentants des hautes juridictions (2 conseillers d’État, 2 conseillers à la Cour de Cassation, 2 conseillers à la Cour des comptes) et 5 personnalités désignées par le Président de l’Assemblée Nationale, par le Président du Sénat et par le Conseil des ministres.

Page 53: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0052

Séquence 2 La législation relative à l’informatique et aux libertés

Les membres de la CNIL disposent d’un mandat de 5 ans (ou une durée égale à leur mandat électif pour les parlementaires).

■ MoyensLe budget de la CNIL provient directement du budget de l’État.

Les salariés de la CNIL sont des agents contractuels de l’État.

Les juridictions administratives sont compétentes en cas de contestation des décisions de la CNIL.

1B. Les missionsLa principale mission de la CNIL est de faire respecter la loi « Informatique et Libertés » (loi n°78-17 du 6 janvier 1978) ainsi que celles qui en ont découlées.

Pour cela, elle se donne 5 missions :

■ InformerLa CNIL informe les personnes physiques et morales de leurs droits et obligations en matière de protection des libertés et de la vie privée.

La CNIL propose au gouvernement des mesures législatives visant à améliorer cette protection.

■ Garantir le droit d’accèsLa CNIL garantit le droit d’accès aux données contenues dans les fichiers (exemple : les Renseignements Généraux).

■ Recenser les fichiersLa CNIL recense tous les fichiers qui ont été déclarés et les met à la disposition des citoyens.

■ ContrôlerLa CNIL exerce un rôle de contrôle des applications informatiques afin de vérifier le respect de la loi.

La CNIL surveille également la sécurité des systèmes d’information notamment concernant le res-pect de la confidentialité et de l’intégrité des informations.

■ RéglementerLa CNIL instaure des formalités simplifiées (voire même la suppression de toute formalité) pour les traitements les plus courants ne mettant pas en cause les libertés.

1C. Le fonctionnement

■ Un fonctionnement nationalLa CNIL, lors de séances plénières, adopte des délibérations, examine des projets de loi et de décrets qui lui sont soumis pour avis par le Gouvernement et mène une veille sur les évolutions informatiques et le respect des libertés.

Les missions de la CNIL sont également exercées lors des activités hors séances plénières.

■ Un fonctionnement internationalFace au contexte de mondialisation des échanges, la CNIL rapproche son travail de celui de ses homologues étrangers. La CNIL fait partie d’un réseau composé des autorités de contrôle étran-gères (européennes et autres). Ainsi, deux conférences annuelles permettent de mutualiser leurs efforts : la conférence des commissaires européens et la conférence internationale.

Page 54: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0053

Séquence 2 La législation relative à l’informatique et aux libertés

La CNIL (de même que les autres autorités nationales) travaille également en collaboration avec les instances européennes de Bruxelles en donnant son avis sur les mesures nécessaires pour veiller à la protection des données européennes.

2. La législation en vigueur

2A. La loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés

Article 1er : « L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’iden-tité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publi-ques. »

Il s’agit de la loi fondatrice du principe de la protection des données.

La fin des années 70 marque les débuts du développement de l’informatique mais surtout le début de la massification des fichiers et traitements nominatifs. La France décide donc de se doter de moyens juridiques importants pour préserver des valeurs Constitutionnelles : la Liberté et la protection de la vie privée.

Cette loi réglemente l’utilisation des données au travers de fichiers et de traitements mais donne également naissance à la CNIL en tant qu’autorité administrative indépendante en lui conférant toute sa légitimité.

La Loi du 6 janvier 1978 a été modifiée à 9 reprises (dernière modification en date : janvier 2006) afin de permettre sa mise à jour.

Texte intégral de la Loi disponible sur le site de la CNIL (www.cnil.fr)

Les articles 226-16 à 226-24 du Code Pénal (Section 5 : « Des atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques ») complètent les sanctions prévues par la loi du 6 janvier 1978 en cas d’infraction.

Exemple : Art. 226-18

« Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 € d’amende. »

2B. Les autres textes de lois nationauxDes textes de loi sont également présents dans divers codes. En voici quelques exemples :

■ Code du travailArticle L.120-2

« Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de res-trictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché. »

■ Code des postes et des communications électroniquesArticle L.34-5

« Est interdite la prospection directe au moyen d’un automate d’appel, d’un télécopieur ou d’un cour-rier électronique utilisant, sous quelque forme que ce soit, les coordonnées d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.

Page 55: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0054

Séquence 2 La législation relative à l’informatique et aux libertés

Pour l’application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère per-sonnel la concernant soient utilisées à fin de prospection directe.

Constitue une prospection directe l’envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services.

Toutefois, la prospection directe par courrier électronique est autorisée si les coordonnées du destinataire ont été recueillies directement auprès de lui, dans le respect des dispositions de la loi nº78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, à l’occasion d’une vente ou d’une prestation de services, si la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale, et si le destinataire se voit offrir, de manière expresse et dénuée d’ambiguïté, la possibilité de s’opposer, sans frais, hormis ceux liés à la transmission du refus, et de manière simple, à l’utilisation de ses coordonnées lorsque celles-ci sont recueillies et chaque fois qu’un courrier électronique de prospection lui est adressé (…) »

Le nombre de textes faisant référence à la protection des données est de plus en plus important de par le développement de la cybercriminalité et du traitement des données comme outil de prospection commerciale….

2C. Les textes de lois européens

■ Directive européenne n°95/46/CE du 24 octobre 1995 du Parlement européen et du Conseil

Cette directive vise à protéger les personnes physiques à l’égard du traitement des données à caractère personnel ainsi qu’à leur libre circulation.

Il s’agit de la première directive européenne concernant la protection des données. L’objectif pre-mier de ce texte de loi est d’harmoniser les législations nationales sur la protection des données dans l’Union Européenne.

■ Directive européenne 2002/58/CE du 12 juillet 2002 du Parlement européen et du Conseil

Cette directive complète et met à jour la directive européenne n°95/46/CE.

En effet, 7 ans après la première directive, le développement des communications électroniques ainsi que leur place croissante dans les échanges économiques a conduit l’Union Européenne à rédi-ger un texte de loi visant à protéger l’échange des données à caractère personnel et la vie privée.

Cette directive aborde de nombreux aspects des échanges électroniques y compris les relations fournisseur d’accès/consommateurs.

Ce texte de loi a permis d’harmoniser les législations nationales.

Page 56: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0055

Séquence 2 La législation relative à l’informatique et aux libertés

3. Les démarches de déclarationLa loi du 6 août 2004 modifiant la loi du 6 janvier 1978 a prévu de nombreuses simplifications (voire même des exonérations) concernant la déclaration des fichiers ou des traitements de don-nées personnelles auprès de la CNIL.

3A. Les exonérations de déclarationPersonne, organisation concernées Traitements de données dispensés

de déclaration auprès de la CNIL

Un particulier. Fichiers et sites concernant la vie privée ou familiale si l’accès est réservé à un nombre limité de personnes (site perso…).

Une église, un parti politique, un syndicat, un organisme ou une association à caractère religieux, politique, philosophique ou syndical.

Fichier de membres, d’adhérents ou de personnes en contact régulier avec l’organisation.

Une personne exerçant une activité professionnelle dans le domaine artistique.

Traitement des données personnelles utilisées dans le cadre de l’activité professionnelle.

Une personne habitant hors de la Communauté Européenne. Données ne faisant que transiter par la France.

Une personne domiciliée dans un autre pays de la Communauté Européenne.

Tout traitement de données.

Un responsable comptabilité générale. Comptabilité ne mettant en avant que des flux et dont les don-nées personnelles sont limitées aux noms, prénoms, adresses et domiciliation bancaire (délibération n°80-34 du 21 octobre 1980 relative au traitement automatisé de la comptabilité générale).

Il existe également des dispenses de déclarations dans des cas particuliers.

Exemple :

Délibération n°2004-097 du 9 décembre 2004 :

« Les traitements de gestion des rémunérations, des registres obligatoires et des déclarations sociales obligatoires mis en œuvre par les employeurs privés sont des traitements extrêmement courants et standardisés qui ne sont pas susceptibles, dans le cadre de leur utilisation régulière, de porter atteinte à la vie privée des salariés concernés.

La Commission estime en conséquence qu’il y a lieu de faire application des dispositions de l’ar-ticle 24 de la loi du 6 janvier 1978 modifiée et de dispenser ces traitements de toute formalité déclarative préalable. »

3B. Les déclarationsQui déclare ? Le responsable du traitement des données

Quand déclarer ? Avant la mise en œuvre du traitement des données.

Quelle déclaration remplir ? Déclarations de conformité

Déclaration de site Internet

Déclaration normale

(selon le type de fichier et la sensibilité des données concernées)

Comment déclarer ? La déclaration peut transiter :

par télétransmission

Ou

par voie postale

Comment prouver une déclaration ? La CNIL, que la déclaration ait eu lieu par télétransmission ou par voie postale, déli-vre un récépissé indiquant le numéro sous lequel le traitement déclaré est enregistré.

Page 57: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0056

Séquence 2 La législation relative à l’informatique et aux libertés

Conclusion

Les droits des personnes concernéesToute personne concernée par le traitement de données personnelles dispose de plusieurs droits prévus dans la loi du 6 janvier 1978. Le non-respect de ces droits est sanctionné pénalement.

■ Le droit à l’informationLe droit de la personne de savoir si elle figure dans un fichier et dans quel fichier.

Il existe des exceptions tels que les fichiers de police, de gendarmerie…

■ Le droit d’oppositionLe droit de la personne à s’opposer à figurer dans un fichier (si motifs légitimes).

Le droit de la personne à refuser que les données la concernant soient utilisées à des fins de pros-pection commerciale.

■ Le droit d’accèsLe droit de la personne, moyennant la justification de son identité, d’interroger un fichier ou un traitement de données contenant des informations sur elle et d’en obtenir une copie.

■ Le droit de rectificationLe droit de la personne de demander de rectifier, de compléter, d’actualiser, de verrouiller ou d’effacer des informations la concernant en cas d’erreurs, d’inexactitudes…

Page 58: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0057

La protection juridique des logiciels

Contenus : la protection juridique des logiciels

Compétences : replacer les propriétés industrielle, littéraire et artistique parmi les propriétés incorporelles

Définir les conditions et l’étendue de la protection du logiciel par le droit d’auteur

Identifier le brevet, la marque, les dessins et modèles comme protection indirecte des logiciels

Distinguer l’action en contrefaçon de l’action en concurrence déloyale

Contenus et compétences du référentiel

IntroductionLa protection juridique des logiciels est distincte selon les pays : les auteurs de logiciels sont pro-tégés par le droit d’auteur, droit des marques… ou, dans certains pays, le droit des brevets.

En France, la protection juridique des logiciels a permis de créer un statut spécifique aux créations intellectuelles de l’informatique.

Quelques préalables essentielsAvant de développer plus longuement les spécificités juridiques de la protection des logiciels, il convient de mettre en évidence la place occupée par les droits intellectuels parmi les droits sub-jectifs (cf. Schéma).

Nous avons également défini quelques termes (cf. Définitions) sachant que ces notions ont été abordées en 1re STG pour les candidats ayant suivi cette filière.

1. Schéma

Droits Personnels Droits réels Droits intellectuels

Droits d’auteurDroits réels accessoires

Droits réels Principaux

Droits de propriété industrielle

Droits patrimoniaux Droits extra-patrimoniaux

Droits subjectifs

Page 59: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0058

Séquence 2 La protection juridique des logiciels

2. Définitions

Droits subjectifs : les droits subjectifs sont l’ensemble des droits qui appartiennent à une personne juridique.

Droits objectifs : ensemble des règles obligatoires applicable dans un pays.

Droits patrimoniaux : droits liés au patrimoine (biens / dettes) d’une personne juridique (physique ou morale). Les droits patrimoniaux ont une valeur pécuniaire.Ex : droit de propriété

Droits extra-patrimoniaux : droits hors-patrimoine (voir ci-dessus).Les droits extra-patrimoniaux n’ont pas de valeur pécuniaire.Ex : le droit de vote

Droits personnels : droits d’une personne (le créancier) sur une autre (le débiteur) pour que cette dernière exécute une obligation de faire, de ne pas faire ou de donner.

Droits réels : droits qu’a une personne juridique sur une chose (bien meuble ou immeuble).

Droits intellectuels : droits qui portent sur le produit d’une activité intellectuelle.

Ces droits ont une composante patrimoniale mais également extra-patrimoniale (droit moral).

1. La protection juridique des logiciels

1A. Les droits intellectuels« De toutes les propriétés, la moins susceptible de contestation, c’est sans contredit celle des pro-ductions du génie ».

LAKANAL, Rapporteur de la Loi du 19-24 juillet 1793 sur la propriété littéraire et artistique.

Les grands principes du Code de la propriété intellectuelle remontent, en France, au siècle des lumières.

Ces principes sont régis par deux fondements :

• un fondement économique (ou patrimonial) permettant une exploitation des créations intel-lectuelles :

– le droit de reproduction par tout procédé (impression, photographie, photocopie…),

– le droit de représentation par un procédé quelconque (récitation publique, projec-tion…) ;

• un fondement moral (ou extra-patrimonial) garantissant la protection et la reconnaissance de l’auteur et de ses créations. Il comporte :

– le droit de divulgation (décider de faire connaître ou non l’œuvre au public) ;

– le droit au nom (droit d’exiger que l’œuvre soit publiée sous le nom de l’auteur sauf s’il choisit l’anonymat ou un pseudonyme) ;

– le droit au respect de l’œuvre (interdiction de modifier l’œuvre dans sa forme ou son esprit sans le consentement de l’auteur) ;

– le droit de repentir ou de retrait.

Le droit moral, attaché à la personne, est inaliénable, perpétuel et imprescriptible.

Page 60: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0059

Séquence 2 La protection juridique des logiciels

■ Schéma

– Œuvres littéraires

– Logiciels

– Peinture

– Arts plastiques

– Musique

– Cinéma

– Architecture

– Artistes-interprètes

– Marques

– Brevets

– Dessins et modèles

– Dénominations sociales

– Noms commerciaux et enseignes

– Appellations d’origine et indica-tions géographiques

– Topographies des produits semi-conducteurs

– Certificats d’obtention végétale

Droits d’auteurDroits de la propriété

industrielle

Droits intellectuels

■ DéfinitionsDroit de la propriété industrielle : le droit de la propriété industrielle concerne les créations tech-niques et ornementales (brevets, dessins et modèles) et les signes distinctifs (marques, dénomina-tions sociales, noms commerciaux, enseignes, appellations d’origine et indications de provenance protégées).

Droit de la propriété littéraire et artistique : également appelé droit d’auteur, ce droit protège les œuvres littéraires, musicales, graphiques, plastiques mais aussi les logiciels, les créations de l’art appliqué, les créations de mode…

1B. Les logiciels et les droits d’auteur

■ La protection des logiciels par les droits d’auteurEn France, les logiciels sont soumis à la protection des droits d’auteur. Ces derniers sont régis par la Convention de Berne au niveau international et par le code de la propriété intellectuelle en France.

La protection particulière des logiciels par le droit d’auteur relève, en France, de la loi du 10 mai 1994 (Code de la Propriété Intellectuelle).

■ Qu’est-ce qui est protégeable par les droits d’auteur ?Les idées, les principes, les méthodes, les systèmes ne sont pas protégeables. Seule leur expression est protégeable.

Ainsi, le droit d’auteur ne protège pas l’idée en tant que telle (le FOND) mais l’expression (la FORME).

Ex : les droits d’auteur ne protègent pas le théorème de Pythagore (FOND) mais un ouvrage sur ce théorème (FORME).

Sachant qu’un logiciel est à la fois une idée, un raisonnement mathématique et une méthode intellectuelle, il est parfois très difficile de distinguer l’idée de l’expression.

Page 61: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0060

Séquence 2 La protection juridique des logiciels

■ Les adaptations du droit d’auteurMalgré leur caractère industriel, les logiciels relèvent du droit d’auteur. Cependant, quelques adaptations ont été nécessaires :

• la propriété des droits revient à l’employeur lorsque le logiciel a été créé par un ou plusieurs employés dans l’exercice de leurs fonctions (art. L 113-9 du Code de Propriété Intellectuelle) ;

• des restrictions sont apportées quant à l’exercice du droit et au respect de l’œuvre :

– l’auteur du logiciel ne peut s’opposer à son adaptation dans certaines circonstances,

– l’auteur du logiciel ne peut exercer un droit de repentir ou de retrait.

(art. L 121-7, L 122-6 et L 122-6-1 du Code de Propriété Intellectuelle).

■ �La durée de la protection

•��Le droit moral : protection perpétuelle.

•��Le droit patrimonial : 70 ans après le décès de l’auteur.

■ Les formalités de la protectionLa protection des droits d’auteur des logiciels est acquise sans formalités à condition que l’œuvre soit originale (c’est-à-dire qu’elle porte la marque de la personnalité de l’auteur).

■ La territorialité de la protectionIl faut savoir que la protection accordée en France est sans effet à l’étranger sauf convention internationale avec le pays concerné.

La loi française prévoit la réciprocité de l’application de cette protection avec les pays étrangers (art. L 111-5 du Code de la Propriété Intellectuelle) :

« Sous réserve de conventions internationales, les droits reconnus en France aux auteurs de logi-ciels par le présent code sont reconnus aux étrangers sous la condition que la loi de l’État dont ils sont les nationaux ou sur le territoire duquel ils ont élu leur domicile, leur siège social ou un établissement effectif accorde sa protection aux logiciels créés par les nationaux français et par les personnes ayant en France leur domicile ou leur établissement effectif. »

■ Le tribunal compétentLe tribunal compétent en cas de litige est le Tribunal de Grande Instance ou le Tribunal de Commerce selon les cas.

Compétence territoriale :

• TGI : tribunal du lieu de résidence du défendeur.

• Tribunal de Commerce : tribunal du lieu de résidence du défendeur sauf clause attributive de compétence exclusive.

■ La protection des logiciels libresLe droit des logiciels libres est également fondé sur le droit d’auteur. L’originalité vient du fait que l’auteur concède à l’utilisateur un droit d’usage très large à travers un contrat de licence.

Ainsi, les licences des logiciels libres accordent le droit de copier et d’adapter librement le logiciel. Très souvent, l’auteur inclut dans la licence une condition à l’octroi des droits : l’œuvre dérivée doit être divulguée aux mêmes conditions ( = copyleft).

Page 62: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0061

Séquence 2 La protection juridique des logiciels

1C. Les logiciels et les autres droits intellectuelsNous avons précisé ci-dessus que la protection juridique des logiciels est assurée par les droits d’auteur. Cependant, l’auteur du logiciel peut également accroître cette protection au travers des droits de la propriété industrielle.

■ Le droit de la marqueLa protection juridique du logiciel peut bénéficier du droit de la marque.

ConditionsLe nom sous lequel l’auteur met en circulation le logiciel (la marque) ainsi que le logo, l’emballage et l’étiquette peuvent être protégés sous certaines conditions :

• la marque doit être « arbitraire » (pas de terme générique, pas la désignation exclusive d’une caractéristique du produit…) ;

• la marque ne doit pas comporter d’éléments trompeurs ou interdits par la loi ;

• la marque doit être disponible.

C’est donc l’originalité qui prime.

DépôtL’auteur (ou son mandataire) peut déposer la marque auprès de l’INPI (Institut National de la Protection Industrielle).

La protection octroyée par l’INPI se limite au territoire français. Pour la protection à l’étranger, des formalités supplémentaires sont nécessaires.

La durée de la protectionLa protection, à compter de la date du dépôt à l’INPI est de dix ans. Cette protection est indéfini-ment renouvelable…. à condition que la marque soit exploitée.

■ Le droit des dessins et des modèlesLa protection juridique du logiciel peut bénéficier du droit des dessins et des modèles.

ConditionsLes dessins et les modèles bénéficient d’une double protection :

• une protection de par les droits d’auteur : en effet, rappelons que le droit d’auteur pro-tège « toutes les œuvres de l’esprit, quel qu’en soit le genre, la forme d’expression, le mérite ou la destination » ;

• une protection de par les droits de la propriété industrielle : le dépôt du dessin et/ou du modèle à l’INPI aura l’avantage de conférer une date certaine à la création.

Pour bénéficier du droit de la propriété industrielle, le dessin ou le modèle doit être :

• nouveau ;

• présenter un caractère propre.

DépôtL’auteur (ou son mandataire) peut déposer le dessin et/ou le modèle auprès de l’INPI (Institut National de la Protection Industrielle).

La protection octroyée par l’INPI se limite au territoire français. Pour la protection à l’étranger, des formalités supplémentaires sont nécessaires.

Page 63: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0062

Séquence 2 La protection juridique des logiciels

La durée de la protectionLa protection, à compter de la date du dépôt à l’INPI est de cinq ans renouvelable par période de 5 ans jusqu’à un maximum de 25 ans.

■ Le brevetEn France (et en Europe), les logiciels ne peuvent être protégés par des brevets.

En effet, on ne peut pas breveter une idée ; seuls les moyens mis en œuvres pour la concrétiser sont brevetables.

Ainsi, les présentations d’informations, les programmes d’ordinateur ne peuvent être brevetables.

La jurisprudence européennePour bénéficier de la protection d’un brevet (20 ans à compter de la date de dépôt à l’INPI), un invention doit être :

• susceptible d’application industrielle ;

• « nouvelle » ;

• doit impliquer une activité inventive.

Ainsi, la jurisprudence permet le dépôt d’un brevet pour la protection d’un logiciel à la seule condition que celui-ci produise un effet technique supplémentaire au-delà des seules interactions habituelles entre le logiciel et l’ordinateur.

Exemple : logiciel permettant le contrôle du freinage ABS …

DébatLa protection de tous les logiciels, sans condition, par un brevet prête aujourd’hui à un large débat en France voire même international.

En effet, les États-Unis offrent une protection juridique des logiciels non pas grâce aux droits d’auteur mais exclusivement par les brevets.

Aussi, depuis quelques années, en Europe, l’Office européen des brevets de Munich accorde des brevets pour des logiciels.

Cette prise de position de l’Office européen des brevets reste encore marginale mais de nombreux professionnels et chercheurs craignent l’octroi massif de brevets pour des logiciels dans les années à venir (voir « jurisprudence européenne » ci-dessus).

En effet, les idées (le FOND) ne pourront alors être réutilisées pour l’innovation sans l’accord (et la rémunération !) de l’auteur du logiciel. Des études montrent une corrélation entre la brevetabilité du logiciel et la baisse de l’innovation et du partage.

Page 64: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0063

Séquence 2 La protection juridique des logiciels

2. Les sanctions

2A. Les contrefaçons

■ DéfinitionArt L. 335-2 du Code de la Propriété Intellectuelle : « Toute édition d’écrits, de composition musi-cale, de dessin, de peinture ou tout autre production, imprimée ou gravée en entier ou en partie, au mépris des lois et règlements relatifs à la propriété des auteurs, est une contrefaçon ; et toute contrefaçon est un délit (…) »

Art. L.335-3 du Code de la Propriété Intellectuelle : « Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits d’auteur, tels qu’ils sont définis et réglementés par la loi (…) »

La reproduction totale ou partielle (voire même l’inspiration forte) d’un logiciel, sous quelque forme que ce soit, sans autorisation de l’auteur pourra être qualifiée de contrefaçon. Le délit de contrefa-çon sera prononcé indépendamment de toute mauvaise foi ou de toute volonté intentionnelle.

Action pénaleLa sanction prévue peut atteindre 3 ans d’emprisonnement et 300 000 e d’amende.

Cette peine peut être augmentée si le délit est commis en bande organisée : les peines sont por-tées à cinq ans d’emprisonnement et à 500 000 e d’amende.

Action civileL’action civile peut être également engagée en cas de préjudice ce qui est souvent le cas pour la contrefaçon. Les dommages et intérêts à verser par le contrefacteur peuvent être importants. Les tribunaux compétents sont le Tribunal de Grande Instance ou le Tribunal de Commerce selon les cas. Le juge des référés peut être saisi en cas d’urgence afin de cesser la contrefaçon et d’obtenir une provision sur dommages et intérêts.

2B. La concurrence déloyale

■ DéfinitionIl n’y a pas de texte législatif spécifique définissant la concurrence déloyale.

Les tribunaux fondent leur décision sur la notions de « faute ayant entraîné un dommage » (arti-cles 1382, 1383 et 1384 du Code Civil). Il convient cependant de citer également l’article 10 bis de la Convention d’Union de Paris (1883) :

« 1. Les pays de l’Union sont tenus d’assurer aux ressortissants de l’Union une protection effective contre la concurrence déloyale.

2. Constitue un acte de concurrence déloyale tout acte de concurrence contraire aux usages hon-nêtes en matière industrielle ou commerciale.

3. Notamment devront être interdits :

1 – tous faits quelconques de nature à créer une confusion par n’importe quel moyen avec l’établissement, les produits ou l’activité industrielle ou commerciale d’un concurrent ;

2 – les allégations fausses, dans l’exercice du commerce, de nature à discréditer l’établisse-ment, les produits ou l’activité industrielle ou commerciale d’un concurrent ;

3 – les indications ou allégations dont l’usage, dans l’exercice du commerce, est susceptible d’induire le public en erreur sur la nature, le mode de fabrication, les caractéristiques, l’aptitude à l’emploi ou la quantité des marchandises. »

Page 65: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0064

Séquence 2 La protection juridique des logiciels

Cet article est applicable en France car, d’après la hiérarchie des textes de droit, les traités ratifiés se situent au dessus des lois internes.

Toutefois, cet article de loi ne semble pas avoir fait l’objet d’une décision judiciaire à ce jour.

■ Action civileNous retiendrons donc l’action civile pour sanctionner une action en concurrence déloyale.

Une action en concurrence déloyale peut donc être intentée en complément d’une action en contrefaçon, si le contrefacteur a commis des actes préjudiciables distincts de la contrefaçon proprement dite (dénigrement des produits concurrents, détournement de la clientèle, baisse excessive des prix…).

Les dommages et intérêts à verser peuvent être importants selon le préjudice engendré.

Le tribunal compétent est le Tribunal de Commerce car l’action porte toujours sur un contrat com-mercial. Le juge des référés peut être saisi en cas d’urgence afin de cesser les actes de concurrence déloyale.

ConclusionLa protection juridique des logiciels en France est assurée par les droits d’auteur.

Mais le contexte juridique international incite les auteurs à demander une protection européenne par le dépôt de brevets.

Le choix français permet aux utilisateurs de disposer :

• du droit de correction des erreurs ;

• du droit d’accès aux codes sources (or il n’existe pas de disposition légale prévoyant la remise des codes sources à l’utilisateur) ;

• du droit d’effectuer des copies de sauvegarde afin de préserver l’utilisation du logiciel ;

• du droit de décompilation (il s’agit de la traduction du langage utilisé par la machine pour exécuter le programme) afin de permettre l’intéropérabilité des logiciels.

Le débat Droit d’auteur / Brevet dépasse donc le cadre juridique proprement dit ; consommateurs, chercheurs, professionnels… sont impliqués par les évolutions juridiques à venir…

Page 66: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0065

La lutte contre la fraude informatique

Contenus : La lutte contre la fraude informatique

Compétences : Identifier les principaux types de fraude

Analyser la protection légale des systèmes d’information

Contenus et compétences du référentiel

Introduction

La protection des systèmes d’information

■ Définition Protéger un système d’information c’est sécuriser ce système contre tout type de dysfonction-nement (= fonctionnement défectueux ou imprévu) visant la modification, la divulgation ou la destruction de données.

Les dysfonctionnements peuvent donc avoir diverses origines :

• une origine technique : matériel défectueux ;

• une origine humaine : utilisateur incompétent, peu scrupuleux ou malveillant ;

• voire même une origine hybride (technique et/ou humaine) : dysfonctionnements au niveau de la programmation et propagation à l’ensemble du système.

■ Coût La protection d’un système d’information est très coûteux et non fiable à 100 %.

Ainsi, les organisations pensent souvent à protéger, à sécuriser leur système d’information lors-qu’elles ont déjà été victimes d’une ou plusieurs « intrusions ». Il ne s’agit donc plus de préven-tion… alors que les études (cabinet IDC) montrent qu’une entreprise sur trois a été victime d’une attaque en 2003.

On estime que toute entreprise devrait consacrer 1 à 5 % de son budget informatique à la sécu-rité. Certaines sociétés, telle qu’ARO, Fabricant de pinces de soudage utilisées dans l´industrie automobile, choisissent de consacrer 10 % de leur budget informatique à la sécurité (environ 230 000 e) estimant détenir un patrimoine d’informations particulièrement sensible.

Page 67: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0066

Séquence 2 La lutte contre la fraude informatique

1. Les principaux types de fraude

1A. Intrusion dans les systèmesOn appelle « intrusion informatique » le fait de pénétrer dans un système informatique sans autorisation.

Avec le développement de l’accès à Internet à haut débit, les tentatives d’intrusion sont de plus en plus fréquentes : utilisation de l’ordinateur de l’internaute comme relais (à son insu), modification ou récupération de données…

Les fraudeurs profitent d’une faille du système d’exploitation ou d’un logiciel pour s’introduire illicitement dans l’ordinateur. Ainsi, ces dernières années, nous assistons à un fort développement des logiciels malveillants : le virus, le ver, le cheval de Troie... Les préjudices sont économiques mais ces logiciels portent également atteinte à la confidentialité des données et à la protection de la vie privée.

La notion « d’intrusion » informatique dans le droit français

Le Nouveau Code Pénal a précisé le notion « d’intrusion informatique » tout en définissant des sanctions plus sévères (voir II).

Est défini comme « intrusion » informatique (Articles 323-1, 323-2 et 323-3 du Code Pénal) :

• « le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé » ;

• « le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automa-tisé de données » ;

• « le fait d’introduire frauduleusement des données dans un système de traitement auto-matisé de données ».

Ainsi, le seul fait de pénétrer dans un système sans en avoir eu l’autorisation est répréhensible même sans volonté de nuire et/ou sans préjudice dommageable.

1B. Copies illicites de logicielsLe chapitre précédent concernant « La protection juridique des logiciels » a défini que la copie illicite de logiciels relève d’une infraction à la loi.

Mais, il convient de rappeler que toutes les copies ne sont pas illicites !

Le consommateur qui achète un logiciel en France bénéficie du droit d’effectuer des copies de sauvegarde afin de préserver l’utilisation du logiciel ainsi que du droit de décompilation dans le but de permettre l’intéropérabilité des logiciels. De même, les licences des logiciels libres accor-dent le droit de copier et d’adapter librement le logiciel.

Ainsi, nous qualifions de copie illicite de logiciel toute copie ignorant l’exercice du droit d’auteur.

Malheureusement, les exemples sont de nos jours nombreux : téléchargement illicite d’un logi-ciel sur Internet, achat d’une licence logiciel monoposte pour une utilisation multipostes (cas de nombreuses entreprises)…

Cette pratique frauduleuse est traquée, en premier lieu, par les éditeurs de logiciels qui dénon-cent un manque à gagner important.

L’ADAPI (Agence des Droits d’Auteurs et de la Propriété Intellectuelle) est une association Loi 1901 travaillant pour des éditeurs tels que Microsoft, Symantec ou Adobe. Cette association procède à des contrôles de licences dans les entreprises et traque les irrégularités.

Mais ces contrôles sont peu dissuasifs pour les entreprises… On estime à 60 % (en 2000) le taux d’utilisation licite des logiciels en France soit un manque à gagner pour les éditeurs qui se chiffre à plusieurs milliards de dollars.

Page 68: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0067

Séquence 2 La lutte contre la fraude informatique

1C. L’espionnageCe type de fraude pourrait figurer en tant qu’ « intrusion dans les systèmes » à finalité économi-que. En effet, l’espionnage consiste à lire les fichiers d’une entreprise concurrente sans aucune autorisation et sans laisser de trace.

L’article « Israël : gigantesque scandale d’espionnage informatique » (cf. Annexe) permet d’il-lustrer les conséquences privées et professionnelles, juridiques et économiques de ce type de fraude…

1D. Et les spams ?Certaines pratiques informatiques se situent en limite du droit ce qui ne nous permet pas de les qualifier de fraudes. C’est la cas des SPAMs ou Pourriels dans sa dénomination française.

Un Pourriel désigne une communication électronique non sollicitée par son destinataire et à objet publicitaire ou malhonnête.

Ce n’est pas l’envoi de Pourriels en tant que procédé technique qui est répréhensible mais c’est son utilisation : utilisation de carnets d’adresse sans autorisation (voir chapitre « La législation relative à l’informatique et aux libertés »), envoi de messages à caractère pornographique…

Le pollupostage a donné lieu à quelques condamnations en 2005, en France.

En République Populaire Chinoise, les polluposteurs sont passibles de la peine de mort…

2. Le droit français et les sanctions

2A. Action pénale

■ Le droit pénal françaisLes fraudes informatiques sont répréhensibles par la loi en tant qu’infraction.

Ainsi, les articles des divers Codes s’appliquent aux fraudeurs en cas de délit ou de crime.

Les sanctions encourues sont des amendes et/ou des peines de prison.

Par exemple, les articles L.335-2 et L.335-3 du Code de la Propriété Intellectuelle protègent l’auteur d’un logiciel du délit de contrefaçon en cas de copie illicite (voir chapitre « La protection juridique des logiciels »).

■ Les spécificités du droit pénal en matière informatiqueEn 2002, le droit français a dû prendre en compte les spécificités des fraudes liées aux nouvelles technologies en intégrant un nouveau chapitre au Code Pénal : Chapitre III « Des atteintes aux systèmes de traitement automatisé des données » (Livre III, Titre II).

Page 69: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0068

Séquence 2 La lutte contre la fraude informatique

Ces articles, au nombre de 7, concernent plus particulièrement l’intrusion informatique.

• Article 323-1 (Modifié par Loi n°2004-575 du 21 juin 2004)

« Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45 000 e d’amende. »

• Article 323-2 (Modifié par Loi n°2004-575 du 21 juin 2004)

« Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75 000 e d’amende. »

• Article 323-3 (Modifié par Loi n°2004-575 du 21 juin 2004)

« Le fait d’introduire frauduleusement des données dans un système de traitement automa-tisé ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 75 000 e d’amende. »

• Article 323-4 (Modifié par Loi n°2004-575 du 21 juin 2004)

« La participation à un groupement formé ou à une entente établie en vue de la prépara-tion, caractérisée par un ou plusieurs faits matériels, d’une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée. »

• Article 323-7 (Loi nº 2004-575 du 21 juin 2004 art. 46 II Journal Officiel du 22 juin 2004)

« La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines. »

Les sanctions prévoient des peines lourdes : emprisonnement (2 à 5 ans) et/ou amendes (30 000 à 75 000 e).

Mais la loi est d’autant plus répressive qu’elle ne distingue pas les intentions honnêtes ou malhon-nêtes du fraudeur (exemple : intrusion non volontaire) et qu’elle prévoit les mêmes peines pour un délit ou pour une tentative de délit.

Cette loi a pour vocation de dissuader les hackers…

2B. Action civileL’action civile peut être engagée en cas de préjudice avec une demande de versement de dom-mages et intérêts. Les tribunaux compétents sont le Tribunal de Grande Instance ou le Tribunal de Commerce selon les cas. Le juge des référés peut être saisi en cas d’urgence.

2C. Les contraintesCependant, la procédure judiciaire peut s’avérer être complexe (et donc longue et coûteuse) car :

• les fraudes informatiques ont souvent lieu dans un contexte international ;

• les auteurs (personnes morales ou physiques) sont difficilement identifiables ;

• les préjudices ne sont pas toujours d’ordre économique (exemple : les spams) ;

• la durée de la fraude peut être très importante (cas de nombreux virus qui sévissent encore aujourd’hui malgré leur identification).

Page 70: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0069

Séquence 2 La lutte contre la fraude informatique

3. Le droit européen

3A. Convention du 23 novembre 2001 relative à la cybercriminalitéCette convention représente le premier accord européen en matière de coopération pour la lutte contre la criminalité informatique sur Internet.

Cette convention prend en compte les fraudes informatiques mais aborde également les notions de confidentialité des données, de stockage des données. Des précisions sur la procédure pénale (extraditions, perquisitions…) ainsi que sur les sanctions et les compétences sont également pré-sentes.

Mis à part le contenu juridique de cette convention, celle-ci présente un double intérêt :

• la volonté d’une coopération internationale indispensable pour une répression de la cybercriminalité efficace ;

• l’obligation pour chaque pays signataire d’harmoniser le droit pénal national avec les exigences de la convention.

Article 13 : « Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour que les infractions pénales établies en application des articles 2 à 11 soient passibles de sanc-tions effectives, proportionnées et dissuasives, comprenant des peines privatives de liberté. »

La convention ne prévoit pas de sanction déterminée ; en effet, chaque pays adoptera la/les peine(s) selon le droit pénal national en vigueur. Ceci pourrait donner lieu à des disparités natio-nales importantes…

3B. Directives européennesLes directives européennes imposent aux pays de l’UE une transposition dans leur droit national. Plusieurs directives européennes concernant les échanges de données informatiques ont été adoptées : lutte contre l’échange de fichiers pirates, surveillance du réseau Internet…

Nous retiendrons la directive européenne de juillet 2002 concernant « le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications élec-troniques ». L’élément majeur de ce texte est la nécessité d’obtenir le consentement préalable du destinataire avant l’envoi de tout courrier électronique dans toute opération de prospection directe.

Conclusion

Comment protéger un système d’information ?Face aux menaces pesant sur les systèmes d’information, les entreprises sont de plus en plus nom-breuses à avoir recours à la CRYPTOLOGIE. En effet, avec le développement du commerce électro-nique, un outil fiable de transmission d’information (exemple : informations bancaires pour les paiements en ligne) était devenu indispensable.

La cryptologie signifie, étymologiquement, « science du secret ». Il s’agit de transformer des signaux clairs en signaux inintelligibles pour les tiers à accès non autorisé.

Page 71: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0070

Séquence 2 La lutte contre la fraude informatique

En fait, la cryptologie utilise des méthodes permettant de garantir :

• la confidentialité des informations (= informations non disponibles à un tiers non autorisé) ;

• l’authentification d’un message (= déterminer l’auteur et/ou l’origine du message) ;

• l’intégrité du message (= garantie que le message n’a subi aucune modification, aucune manipulation) ;

• la non-répudiation (= l’expéditeur ne peut nier l’envoi du message).

La cryptologie est un moyen de protection des systèmes d’information efficace et reconnu par le droit. Cependant, une autorisation préalable est nécessaire pour l’utilisation sur le web d’algorith-mes de chiffrement dont la clé est supérieure à 128 bits.

Page 72: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0071

Annexe

Israël : gigantesque scandale d’espionnage informatique

Après l’arrestation en France de l’espionne chinoise Li Li, qui s’était infi ltrée chez Valeo, voici une autre affaire d’espionnage industriel qui éclabousse des industriels en Israël. Un scandale de grande ampleur qui fait la «une» des médias.

La vengeance est un plat qui se mange froid. Toute cette affaire commence par une histoire de famille, plus précisément un règlement de compte entre un mari déchu et son ex-femme. Après une rupture tumultueuse, le mari, un informaticien très doué, Michael Haephrati, décide de se venger en piratant l’ordinateur des parents de son ex-épouse.

Malheureusement pour lui. En novembre 2004, le nouveau petit ami de son ex, un écrivain du nom d’Amnon Jacont porte plainte auprès de la police de Tel-Aviv. La raison : il s’est rendu compte que des passages entiers de son roman, en cours d’écriture, sont diffusés sur Internet. Et les soupçons de l’écrivain vont se porter sur Michael Haephrati. Une piste reprise par une cellule de policiers spécialisés dans les affaires de ce type, qui vont effectivement localiser la source du piratage.

Le coupable était bien Haephrati, 41 ans, un germano-israélien qui réside entre l’Allemagne et la Grande-Bretagne. Or, en examinant le contenu du disque dur de la victime, les enquêteurs ont découvert qu’il avait été infi ltré par un programme ‘cheval de Troie’.

Le programme-espion permettait à l’ex-gendre de prendre le contrôle à distance de l’ordinateur familial, de supprimer ou de déplacer le contenu du disque dur. Michael Haephrati et sa nouvelle compagne Ruth Brier, ont été interpellés ce 31 mai. Ils sont emprisonnés en attendant une audience devant prononcer leur extradition dans les deux jours.

L’enquête va de découverte en découverte...

Au cours de l’enquête baptisée « Course de chevaux », les policiers se sont rendu compte que cette attaque orchestrée depuis Londres n’était pas isolée, mais que les manipulations étaient d’une toute autre ampleur. En réalité, Michael Haephrati avait vendu son logiciel ‘trojan’ à trois sociétés de détectives privés israéliennes, Modi’in Ezrahi, Hamafi l, Krochmail Zvika.

Ces mêmes sociétés de détectives ont proposé des « services d’information améliorée », c’est-à-dire de l’espionnage, à une vingtaine de sociétés israéliennes. Le fournisseur de réseau télévisé Yes aurait ainsi espionné son concurrent Hot. Les opérateurs de réseaux téléphoniques Cellcom et Pelephone auraient obtenu des informations sur leur concurrent Partner. Et enfi n Meir Motors, importateur israélien de Volvo et de Honda, aurait également utilisé ces services pour s’informer sur les pratiques commerciales de Champion Motors, importateur de Volkswagen.

Jusqu’à 60 personnes pourraient être inculpées

D’ores et déjà, la police israélienne a appréhendé 20 personnes, dont de très hauts responsables de sociétés phares en Israël. Pour l’instant, une quinzaine de sociétés sont impliquées, mais l’enquête qui prend une dimension internationale pourrait bien en compromettre plus de soixante.

Selon la radio publique israélienne et le quotidien Le Figaro, la méthode des détectives était bien rôdée. Ils provoquaient l’installation du module espion dans l’ordinateur cible en envoyant par courrier des cédéroms contenant de fausses offres promotionnelles, ces supports étaient reçus et lus par les secrétaires des dirigeants.

Le danger est bien réel, constate Annie Gay, directeur général de Sophos France, éditeur de solutions anti-virus et anti-piratage :

« Pour empêcher ces données d’être dérobées par des logiciels malicieux tels que des ‘spywares’ ou des chevaux de Troie, il est vital que les entreprises protègent leurs réseaux par des solutions de sécurité de dernière génération »

La découverte de ce réseau d’espionnage est une mauvaise nouvelle pour l’économie israélienne qui commence à peine à sortir d’une période de récession provoquée, entre autres facteurs, par des années de confl its. Dimanche, la Bourse à Tel-Aviv était nettement à la baisse suite aux précisions données sur cette vaste affaire compromettante.

Une affaire unique en son genre, qui rappelle le temps de la guerre froide ou encore certains fi lms d’anticipation comme « Le Troisième Homme ». Encore la réalité qui rattrape la fi ction...

Par Arnaud Dimberton, mercredi 1er juin 2005

Page 73: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0072

Thème : l’impact de l’internationalisation des marchés sur le droit de l’informatique

Nom de domaine et Europe

EURID : LES PREMIERS .EU DES AUJOURD’HUI04/02/2006 15 :31 :19 par Cédric

Comme nous vous l’annoncions précédemment, le nom de domaine en .eu a été ouvert lors de la première période de Sunrise. Premier bilan avec le directeur général d’ EURid.L’ EURid est l’ organisme chargé de la distribution des noms de domaine en .eu. Dans un entretien accordé à nos confrères de 01net, Marc van Wesemael fait le point sur les premières demandes du nom de domaine européen.Le directeur de l’ EURid rappelle que le nom de domaine en .eu, qui coûte actuellement une dizaine d’euros, n’augmentera pas :« Notre modèle économique est calculé sur la base d’un million de noms de domaine. Mais nous réussirions toutefois à ne pas augmenter le prix du dépôt de l’enregistrement avec 500 000 .eu. Eurid est une association à but non lucratif. »A noter que le million de noms de domaines ne sera atteint, selon estimations, que lorsque les .eu seront ouverts à tous les européens. En effet, pour le moment, seuls les détenteurs de marques déposées et les services publics peuvent faire une demande auprès d’un registrar.Certaines sociétés ont toutefois connu quelques déboires comme Eurostar, qui s’est vu griller la priorité par un joaillier belge. C’est en effet la règle du premier arrivé, premier servi qui prévaut :« L’attribution du nom de domaine par ordre chronologique nous semble le plus juste. Comment, sinon, estimer qu’une société est plus légitime qu’une autre ? Il est vrai que nous vivons un moment un peu spécial. Nous sommes au début du .eu. Les demandes sont envoyées en même temps. Et pour certaines, l’attribution du nom de domaine se joue à quelques secondes ».De même, et c’était à prévoir, sex.eu fut le nom de domaine le plus demandé. Autre information importante que nous révèle Marc van Wesemael :« Les premiers .eu seront essentiellement des sites gouvernementaux. Ils seront vraiment disponibles dès le 4 février prochain. »http://www.generation-nt.com/actualites/11743/eurid-premiers-nom-domaine-eu

Page 74: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0073

EUROSTAR A UN TRAIN DE RETARD !27/01/2006 01 :40 :23 par Le_Doc

Depuis le 7 décembre, il est possible d’acheter des .eu pour s’approprier un nom de domaine européen. Les deux premières phases, dite « sunrise » réservées aux institutionnels, organismes publiques et marques ou noms de société, ont vu certains grands noms se déchirer dans une lutte sans merci pour obtenir le sacro saint .eu.

C’est le cas d’Eurostar qui non content d’avoir signé un principe de « coexistence « entre Eurostar UK, SNCB et SNCF, n’avait pas prévu l’arrivée à grande vitesse du diamantaire Eurostar Diamonds Traders !Si l’achat du nom de domaine s’est joué à six minutes, Eurostar pensait prendre sa revanche au tribunal de commerce de Paris. La justice vient de prononcer son verdict en donnant raison au diamantaire.En effet, le. eu étant un processus paneuropéen, deux sociétés qui portent le même nom à Amsterdam et au Portugal peuvent acheter leur .eu. Autrement dit – et l’Eurid est très clair à ce sujet - c’est le plus rapide qui remporte la mise !

Cela ne devrait cependant pas se fi nir en voie de garage puisque la SNCF, Eurostar UK et la SNCB ont 40 jours pour faire appel de la décision. Mais dans ces cas là, le procédé le plus courant pour régler le litige est tout simplement de faire une offre de rachat.

Laetitia et David

http://www.generation-nt.com/actualites/11497/Eurostar-a-un-train-de-retard/

Page 75: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0074

http://www.fenetreeurope.com/php/page.php?section=actu&id=5637

Vendredi 07 Avril 2006

Internet : La course aux « .eu » de Pâques a commencé[Fenêtre sur l’Europe]

Depuis le vendredi 7 avril, à 11h00 du matin, les particuliers résidant dans l’un des 25 pays de l’Union européenne ont la possibilité d’enregistrer un site Internet ou une adresse de courrier électronique en « .eu ».

Environ 300 000 citoyens européens ont introduit une demande pour un nom de domaine Internet « .eu » vendredi matin entre 11H00 et 12H00, selon la commissaire européenne à la société de l’information, Viviane Reding. Le succès du nom de domaine « .eu » semble donc être au rendez-vous. La Commission européenne ambitionne d’atteindre le million de noms de domaine en « .eu » d’ici à la fi n de cette année.

La nouvelle extension « .eu » a été lancée en décembre 2005. Mais depuis quatre mois, la procédure était exclusivement réservée aux organismes publics et aux marques déposées ; puis aux détenteurs de « droits antérieurs », comme les noms de société ou encore les titres d’oeuvres littéraires. Et cela afi n d’éviter le phénomène du « cybersquatting » qui consiste à acheter des adresses en vue de les revendre à prix d’or.

Par rapport à celles en vigueur lors des deux premières phases, la procédure d’enregistrement pour les particuliers a été simplifi ée, aux dires d’EURid, l’organisation non lucrative fondée en 2003 et chargée par l’Union européenne d’enregistrer et de gérer les noms de domaine en « .eu ».

Pour décrocher le nom de domaine « .eu » espéré, les particuliers devront s’adresser à l’un des 1 500 bureaux d’enregistrement accrédités dans le monde. C’est la règle du « premier arrivé, premier servi » qui s’appliquera, et ce aux dix millièmes de seconde près. La concurrence sera rude. Quant au coût, il devrait osciller entre 12 et 100 euros par an, en fonction du bureau d’enregistrement et des services qu’il propose.

Page 76: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0075

Contrôle des connaissances(À compléter sans l’aide du cours)

Question 1 : La CNIL (Commission Nationale de l’Informatique et des Libertés) peut être définie comme étant :q Un organisme privé q Un ministère public q Une autorité administrative indépendante

Question 2 : Quelles sont les missions de la CNIL ?q Publier q Restreindre le droit d’accès q Dissuaderq Informer q Garantir le droit d’accès q Contrôlerq Divulguer q Règlementer q Recenser les fichiers

Question 3 : Qui est exonéré de déclaration auprès de la CNIL ?q Tous les particuliers q Toutes les entreprises étrangères q Autres

Question 4 : Les droits intellectuels sont :q Des droits patrimoniauxq Des droits extra-patrimoniauxq Les deux

Question 5 : Les logiciels, en France, sont protégés par :q Les droits d’auteurq Les droits de la propriété industrielleq Les deux

Question 6 : Les droits d’auteur permettent la protection des logiciels pendant :q 10 ans à compter de la date du dépôt à l’INPIq 5 ans renouvelables par période de 5 ans (maximum 25 ans)q 20 ans à compter de la date du dépôt à l’INPIq 70 ans après la mort de l’auteur

Question 7 : La contrefaçon est susceptible de :q Sanctions pénales q Sanctions civiles q Les deux

Question 8 : Aujourd’hui, les entreprises françaises, sont-elles suffisamment protégées contre la fraude informatique ?q Oui q Non

Question 9 : Quel type d’action peut-on engager si l’on est victime d’une fraude informatique ?q Sanctions pénalesq Sanctions civilesq Les deux

Question 10 : Cochez un outil fiable de transmission d’information :q Le spam q Le pourrielq La cryptologie q Le cheval de Troie

À masquer lors de la réalisation du QCMSolution :

Qu.1 ->une AAI ; Qu.2 -> informer, garantir le droit d’accès, réglementer, contrôler, recenser les fichiers ; Qu.3 -> autres (cas très précis) ; Qu. 4 -> les deux ; Qu.5 -> les deux ; Qu.6 -> 70 ans après la mort de l’auteur ; Qu.7 -> les deux ; Qu.8 -> non ; Qu.9 -> les deux ; Qu.10 -> la cryptologie

Page 77: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0076

Entraînement à l’examen

Sujet Nouméa 2000

Étude d’une décision relative a la protection des libertés Analyser les extraits du jugement du 18 décembre 1996 (document 1) compte tenu des extraits de la loi Informatique, fichiers et libertés figurant dans le document 2.

Document 1

TRiBUNAL DE GRANDE iNSTANCE DE LiLLE (7e ch. )

18 décembre 1996

LE TRIBUNAL (extraits) - Sur la culpabilité : - Attendu qu’à la suite de la distribution en

novembre 1991, à Douai, dans des boîtes aux lettres, d’un questionnaire intitulé “ Test

de personnalité ”, dont certaines des 200 questions posées pouvaient apparaître comme

constituant, sous certaines conditions, des infractions aux dispositions de la loi n°78-17 du

6 janvier 1978, une enquête était diligentée, aboutissant à l’ouverture d’une information ;

qu’il en résultait tout d’abord que ce document avait été distribué par le “ Centre Y…, église

de Z… ”, association dont le siège social était situé à Lille, et la présidence assurée par X...

Rose-Marie, qui reconnaissait être à l’origine de cette distribution ; que la perquisition qui

fut effectuée permettait de découvrir que les réponses apportées à ce test faisaient l’objet,

pour en déterminer le résultat, d’une exploitation informatique (disquettes OCA) ; qu’une

autre disquette (Basic) contenait des données nomina tives ; qu’il est constant, par ailleurs,

qu’aucune déclaration d’aucune sorte n’avait jamais été effectuée à la CNIL ; qu’une expertise

était confiée à Monsieur Jankowiak ; qu’à la suite du dépôt de son rapport le 5 octobre

1993, et sans qu’il ait été possible de la réentendre après sa mise en examen puisqu’elle

ne déférait plus aux convocations du magistrat instructeur, X... Rose-Marie était renvoyée

devant le tribunal de céans ; qu’il lui était reproché d’avoir procédé ou fait procéder à des

traitements automatisés d’informations nominatives sans déclaration préa lable auprès de la

CNIL ; d’avoir conservé en mémoire infor matisée des données nominatives qui, directement

ou indirectement, font apparaître les opinions politiques, philoso phiques ou religieuses ou

les appartenances syndicales ou les mœurs des personnes ayant répondu au questionnaire

intitulé “ Test de personnalité ”, sans l’accord exprès de celles-ci ; soit des infractions aux

dispositions respectivement des articles 16 et 31, alinéa 1er de la loi du 6 janvier 1978.

i - Sur le “ Test de personnalité ” : - Attendu que ce test, qui est composé de 200

questions, en comporte effectivement 4, portant les numéros 99, 102, 139 et 182 qui sont

susceptibles, par les réponses qui y sont apportées, de constituer les données sensibles visées

Page 78: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0077

par l’article 31, alinéa 1er, de la loi ; que ce point n’est pas contesté ; qu’il appartient au

tribunal de déterminer si la prévenue, destinataire des tests dûment complétés, a “ mis ou

conservé en mémoire informatisée ” ces données nomina tives “ sans l’accord express ” des

intéressés.

Attendu qu’il convient sur ce point de se reporter au rapport d’expertise ; que M. Jankowiak

constate tout d’abord que le système informatique est constitué d’un micro-ordinateur

d’un type ancien dit “ à usage familial ”, qu’il n’est connecté à aucun autre périphérique et

qu’aucune imprimante n’a été trouvée dans les locaux ; qu’il n’existe pas de disque dur et

que les informations traitées sont supportées par des disquettes ; qu’en ce qui concerne le

test de personnalité, celui-ci est traité au moyen de la disquette OCA ; que les conclusions

de l’expert relatives à l’utilisation de ce programme sont les suivantes : “ Ce programme est

conçu de façon à ce que la validation d’une réponse entraîne le déplacement du curseur dans

le champ suivant et ainsi de suite jusqu’à la validation de la dernière question. Un total est

alors effectué, mais aucune information nominative n’est demandée (phrase soulignée par

l’expert) par le système informatique. De même, une nouvelle initialisation du programme

pour un nouveau test entraîne automatique ment l’effacement des réponses initiales, sans

mémorisation de celles-ci. Il faut rappeler que le micro-ordinateur n’est pas connecté à une

imprimante ”.

Attendu que, par ailleurs, l’expert rappelle que si, au terme du questionnaire “ Test de

personnalité ”, les personnes testées sont invitées à fournir des éléments d’identification,

“ cette rubrique est précédée de la mention légale prévue par l’article 27 de la loi n°78-17 du

6 janvier 1978 relative à la collecte des informations nominatives ” ; - Attendu enfin que s’il

est vrai que l’interprétation des tests est réalisée au moyen d’un programme informatique,

la Cour de cassation a notamment rappelé que saisir pour imprimer mais sans conserver ne

constituait pas le traitement visé par la loi de 1978 ; - Attendu dès lors que le délit reproché

de ce chef n’est pas établi.

il - Sur le traitement automatisé d’informations nominati ves : - Attendu que X...

Rose-Marie ne conteste pas avoir pro cédé, sans déclaration préalable, à de tels traitements,

mais, en précisant qu’il ne s’agit que des adhérents ou des correspon dants du CHD, elle se

dit bénéficiaire de l’exonération prévue par les dispositions de l’article 31, alinéa 2, de la loi

du 6 janvier 1978 ; qu’elle évoque l’analyse constante que la CNIL a fait de cet article en

décidant qu’il n’y avait pas lieu à déclaration de la part des églises et groupements à caractère

religieux, philo sophique, politique ou syndical, dès lors qu’il s’agissait d’un traitement de

fichiers de leurs membres ou correspondants ; que la commission rappelle en effet qu’en la

matière “ aucun contrôle ne peut être exercé de ce chef... ” et que les formalités mêmes d’une

déclaration seraient constitutives d’un tel contrôle expressément exclu.

Page 79: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0078

Mais attendu que si ce principe ne saurait être méconnu, il convient de se montrer vigilant

et rigoureux dans l’application d’un texte qui constitue une exception importante à la

lettre et à l’esprit de la loi ; que c’est ainsi que, notamment, la notion de “ correspondant ”

a dû être précisée pour éviter tout abus ; qu’il faut entendre par “ correspondant ”, suite à

la recomman dation du 3 décembre 1991, toute personne ayant accompli une démarche

positive ou réitérée touchant directement à l’action propre de l’organisme concerné ; qu’il

importe encore de rap peler que l’exonération de la formalité de déclaration préalable auprès

de la CNIL ne dispense pas du respect des autres dispo sitions de la loi du 6 janvier 1978 et

qu’une attention particu lière doit être portée à l’information préalable des intéressés ainsi

qu’au strict respect de leur droit d’accès, de rectification et de radiation ; que c’est donc au

regard de ces textes et prin cipes qu’il convient d’examiner les faits soumis au tribunal.

A - Sur l’article 31, alinéa 2 : - Attendu que la prévenue revendique le bénéfice, au profit de

l’association qu’elle prési dait, des dispositions de cet article.

Attendu que, pour ce faire, il n’est pas nécessaire, pour le tribunal, de statuer, comme il y

est incité, “ sur la nature reli gieuse de Z… ” puisque, à l’évidence, cette associa tion entre

dans l’énumération très large de cet alinéa qui vise notamment, en plus des églises, “ les

groupements à caractère religieux ou philosophique ” ; que l’association “ Centre Y…,

église de Z… ” bénéficie donc de l’exonération qu’elle revendi que pour ses adhérents et

correspondants.

B - Sur la disquette Basic et les “ formulaires d’inscrip tion ” : - Attendu que les formulaires

d’inscription évoqués par l’expert en pages 13 et 14 de son rapport ne pourraient concer ner

que des personnes souhaitant être membres d’une associa tion dont le siège est en Grande-

Bretagne et sont dès lors couverts, si tant est qu’un traitement informatique leur serait

appliqué plus tard, ce qui n’est pas établi, par l’exonération de l’article 31, alinéa 2 ; qu’en ce

qui concerne plus précisément les données nominatives supportées par la disquette Basic, il

est allégué que ne s’agissant que d’adhérents et de correspondants, ces fichiers entrent dans

le cadre de l’exemption légale de l’arti cle 31, alinéa 2.

Mais attendu que l’étude de la liste des 98 noms recensés sur l’ensemble de ces fichiers ne

permet pas d’établir qu’il s’agit exclusivement d’adhérents et de correspondants au sens

où ils ont déjà été définis ; qu’à côté de ces 98 personnes, en effet, figure pour 29 d’entre

elles la mention “ NPAI ” ; qu’il s’agit donc d’individus à qui la prévenue a écrit et pour

lesquels le courrier est revenu avec la mention “ N’habite pas à l’adresse indiquée ” ; que s’il

est admissible qu’une ou deux personnes, en déménageant, aient omis de faire suivre leur

courrier ou d’aviser le CHD, une proportion de 29 sur 98, soit pratiquement 30 %, ne permet

pas d’assurer, bien au contraire, qu’il s’agit d’individus qui ont accompli la “ démarche

Page 80: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0079

positive ou réité rée ” exigée par la commission ; qu’un tel taux d’inexactitude dans les

adresses établit qu’il s’agit à l’évidence de lettres postées en vue d’une prospection et que,

partant, leurs destinataires, dont on ne sait comment l’identité avait été communiquée,

n’ont pas la qualité de correspondants et n’avaient donc pas vocation à figurer dans un

tel fichier alors que de surcroît, et comme le note l’expert, tant pour les données Basic que

pour les “ formulaires d’inscription pour nouveau membre ”, ne figurent pas les mentions

relatives ne serait ce qu’aux disposi tions de l’article 27 de la loi ; que dès lors et même si X...

Rose-Marie peut revendiquer, dans son principe, l’application de l’alinéa 2 de l’article 31 en

ce qui concerne l’association qu’elle présidait, il est cependant établi que la disquette infor-

matique Basic supporte en fait des fichiers de données nomi natives qui, ne concernant pas

exclusivement les adhérents et correspondants de l’association, font l’objet de traitements

automatisés sans qu’aient été respectées les formalités préala bles à leur mise en œuvre

prévues par la loi puisque ces dits fichiers ne bénéficient pas de l’exemption légale prévue par

le texte ; qu’il convient dès lors d’entrer en voie de condamnation de ce chef et de préciser,

vu la date des faits, que ce sont les dispositions de l’article 41 de la loi de 1978 qui restent

appli cables s’agissant de la répression, les pénalités prévues à l’arti cle 226-16 du code pénal

actuellement en vigueur étant plus sévères.

Par ces motifs, relaxe X... Rose-Marie de la prévention d’avoir à Lille, courant 1991, conservé

en mémoire informatisée des données nominatives qui directement ou indirectement

font apparaître les opinions politiques, philosophiques ou religieuses ou les appartenances

syndicales ou les mœurs des personnes ayant répondu au questionnaire intitulé “ Test de

personnalité ” sans l’accord exprès de celles-ci ; la déclare coupable d’avoir à Lille, courant

1991, en tout cas depuis temps non couvert par la prescription, procédé ou fait procéder à des

traitements infor matisés d’informations nominatives, en l’espèce en ayant utilisé des fichiers

informatisés comportant des données nominatives sans déclaration préalable auprès de la

Commission nationale de l’informatique et des libertés (CNIL) ; en répression, la condamne

à la peine de 100 000 F d’amende.

Page 81: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0080

Document 2

Extraits de la loi du 6 janvier 1978 relative à l’informatique, aux fi chiers et aux libertés

Article 16

Les traitements automatisés d’informations nominatives effectués pour le compte de person-nes autres que celles qui sont soumises aux dispositions de l’article 15 (*) doivent préalable-ment à leur mise en œuvre faire l’objet d’une déclaration auprès de la commission nationale de l’informatique et des libertés. Cette déclaration comporte l’engagement que le traitement satisfait aux exigences de la loi. Dès qu’il a reçu le récépissé délivré sans délai par la com-mission, le demandeur peut mettre en œuvre le traitement. Il n’est exonéré d’aucune de ses responsabilités.(*) État, établissement public ou collectivité territoriale.

Article 27

Les personnes auprès desquelles sont recueillies des informations nominatives doivent être informées :

- du caractère obligatoire ou facultatif des réponses,- des conséquences à leur égard d’un défaut de réponse, - des personnes physiques ou morales destinataires des informations,- de l’existence d’un droit d’accès et de rectification.

Article 31

- Alinéa 1

Il est interdit de mettre ou conserver en mémoire informatisée, sauf accord express de l’in-téressé, des données nominatives qui, directement ou indirectement, font apparaître les ori-gines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales des personnes.

- Alinéa 2

Toutefois, les églises et les groupements à caractère religieux, philosophique, politique ou syndical peuvent tenir registre de leurs membres ou de leurs correspondants sous forme auto-matisée. Aucun contrôle ne peut être exercé, de chef, à leur encontre.

Page 82: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0081

Corrigé

■ Les partiesDemandeur : non connu

(hypothèse : une des personnes visées par les fichiers de données du Centre Y, Eglise de Z)

Défendeur : X… Rose-Marie, présidente de l’association

■ Les faitsLe Centre Y de l’Eglise Z, présidé par X… Rose-Marie, a distribué dans les boîtes aux lettres un questionnaire. Certaines questions posées pouvaient être qualifiées de sensibles. Ces questionnai-res firent l’objet d’un traitement informatisé.

Lors de la perquisition, fut également trouvée une disquette contenant des données nominatives alors qu’aucune déclaration n’avait été déposée auprès de la CNIL.

■ Le problème juridique1. Peut-on administrer un Test de personnalité à des particuliers sans aucune déclaration préalable

auprès de la CNIL sachant que les réponses ne sont ni mémorisées ni imprimées?

2. Un groupement à caractère religieux, philosophique, politique ou syndical, peut-il procéder au traitement de fichiers informatisés sans aucune déclaration préalable auprès de la CNIL ? A quelle(s) condition(s) ?

■ La procédure

Tribunal Parties Solution

Tribunal de Grande Instance Demandeur : non connu

Défendeur : X…Rose-Marie

Voir partie « Décision et motifs »

■ Les arguments des parties1. Sur le « Test de personnalité »

Demandeur : certaines questions du test comportent des données sensibles visées par l’article 31, alinéa 1er, de la loi du 6 janvier 1978

Défendeur : les réponses au test ne sont pas stockées puisqu’une nouvelle initialisation du pro-gramme pour un nouveau test entraîne l’effacement des réponses initiales (sans mémorisation, sans impression).

Le test fait apparaître la mention légale prévue par l’article 27 de la loi n°78-17 du 6 janvier 1978 relative à la collecte des informations nominatives.

2. Sur le traitement automatisé d’informations nominatives

Demandeur : X… Rose-Marie a procédé a un traitement automatisé d’informations nominatives sans en avertir, au préalable, les personnes concernées et sans déclaration préalable auprès de la CNIL.

Défendeur : la CNIL prévoit une exonération de déclaration (article 31, alinéa 2 de la loi du 6 jan-vier 1978) pour les églises et les groupements à caractère religieux, philosophique, politique ou syndical dans le cas de traitements de fichiers de leurs membres ou correspondants.

Page 83: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0082

■ Décision et motifs

1. Sur le « Test de personnalité »

X…Rose-Marie est relaxée car il n’y a eu aucune conservation des informations (jurisprudence : saisir pour imprimer mais sans conserver ne constitue pas un traitement visé par la loi de 1978).

2. Sur le traitement automatisé d’informations nominatives

X… Rose-Marie est condamnée à la peine de 100 000 F d’amende.

X…Rose-Marie aurait dû déclarer les fichiers informatiques auprès de la CNIL car, même s’il s’agit d’un groupement à caractère religieux, philosophique, politique ou syndical, les individus concer-nés ne peuvent être qualifiés « d’adhérents » ou de « correspondants » dans le sens de la loi.

Corrigé

Page 84: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Devoirs autocorrigés

Page 85: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1
Page 86: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0085

Devoir autocorrigé 1

Première partie : analyse d’un contrat

Travail à faire

Après avoir pris connaissance du document 1, vous répondrez à la question suivante :

Analysez le contrat présenté.

Deuxième partie : développement structuré

Travail à faire

« L’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous. »

Code de propriété intellectuelle (article L111-1)

La législation française, protège-t-elle efficacement les intérêts de l’auteur / l’inventeur d’un logiciel ?

Vous répondrez à cette question dans le cadre d’un développement structuré, introduit et conclu.

Page 87: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0086

Devoir 1

CONTRAT D’ASSISTANCE LOGICIEL

Entre : La société BRUSC : 4. route des montagnes 38 000 GRENOBLETél : 04.38.00.01.03 – Fax : 04.38.00.01.02

Et :

ASSOCIATION DES ENFANTS ISEROIS – 19, rue des plaines- 38 0400 SAINT MARTIN D’HERES

Votre code client : ASSOISEREVotre logiciel : 230 Vectra

Type de contrat souscrit : Indiquez votre choix en cochant la case concernée

Assistance de base ______________________________ 505 euros ®

Assistance Plus _________________________________ 680 euros x

Assistance Pro __________________________________ 956 euros ®

(les prix sont indiqués en T.T.C., TVA appliquée 19.6% susceptible d’être modifiée en fonction de la législation)

Désignation des interlocuteurs habilités à intervenir auprès du service assistance de BRUSC.

M. CHENE Jean

Mme RIGOLET Mathilde

Fait à Saint Martin d’Hères, le 10/09/N

Le souscripteur :Nom, prénom : Alphonse HUETTitre : Président de l’Association

Signature : AH

Document 1

Page 88: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0087

Devoir 1

C.A.M.Contrat d’Assistance – Maintenance

Article 1 – ObjetLe présent contrat a pour objet de définir les conditions dans lesquelles BRUSC exécutera les prestations et remplira les engagements qui y sont décrits ainsi que les obligations que l’orga-nisation cliente devra respecter pour en bénéficier.

Il s’applique à l’ensemble des progiciels BRUSC mentionnés en annexe 1 jointe au présent contrat.

Article 2 – Prestations de conseil et d’assistance technique1/ Pour tous les progiciels bénéficiant du présent contrat, l’organisation cliente et ses collabo-rateurs sur le site référencé auront droit à une assistance téléphonique assurée par le Centre Technique d’Assistance et de Maintenance (CTAM), le lundi de 14h00 à 17h00, et du mardi au vendredi de 9h00 à 12h00 et de 14h00 à 17h00, à l’exclusion des jours fériés. Le coût des appels téléphoniques, sauf dispositions particulières liées aux options souscrites, restera à la charge de l’organisation cliente.

2/ Sous réserve que l’organisation cliente ait souscrit l’option de télé-assistance et soit équipée de dispositifs ad hoc (modem et autres matériels et logiciels nécessaires), la télé-assistance sera, si nécessaire, effectuée sur les progiciels le permettant. Au cas où il s’avèrerait impossible de résoudre le problème soulevé par l’organisation cliente par liaison téléphonique, le CTAM pro-posera à l’organisation cliente l’intervention d’un technicien sur le site. Cette intervention sera facturable au tarif en vigueur à la date de celle-ci.

L’organisation cliente aura pour obligation en contrepartie d’effectuer très régulièrement des copies de sauvegarde de ses données, qu’elles soient stockées sur les disques du serveur ou des différents postes de travail qui lui sont rattachés, et devra les tenir en cas de besoin à la dispo-sition des techniciens de BRUSC.

De même l’organisation cliente aura le soucis d’être en parfaite conformité avec les dispositions règlementaires applicables en matière de propriété intellectuelle et de protection des logiciels au titre des droits d’auteur. Enfin, toutes les machines à la disposition de l’organisation cliente devront être protégés par l’implantation de logiciels antivirus régulièrement mis à jour.Le non respect de cette clause importante pourra entraîner l’annulation de tout ou partie des obligations de BRUSC dans le cadre de ce contrat.

Article 3 – Garantie de correction des anomaliesBRUSC garantit pendant une durée de 6 mois la mise en conformité de chaque progiciel conçu et développé par elle-même avec sa documentation.

Article 4 – Fourniture des versions légales1. Fourniture des versions légales

Pour les progiciels bénéficiant du présent contrat, BRUSC s’engage à fournir les mises à niveau correspondant à des évolutions réglementaires ou législatives.Cette fourniture comprendra les supports informatiques et la documentation technique éventuelle.

2. Contraintes d’évolution liées à toute nouvelle versionL’organisation cliente est informée que les évolutions législatives ou réglementaires peuvent, à tout moment, remettre en cause tout ou partie des fonctionnalités des progiciels objet du contrat. En outre, du fait de l’évolution de la technologie informatique, ou à la demande de sa clientèle, BRUSC peut être amené à réaliser de nouvelles versions de ses progiciels.Il résulte de ce qui précède :

– soit du fait des évolutions de la technologie informatique,– soit du fait des évolutions de la réglementation,– soit du fait des évolutions fonctionnelles nécessaires à la satisfaction d’un certain nombre

d’utilisateurs,

Page 89: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0088

Devoir 1

– soit de l’évolution de l’activité de l’organisation cliente,– soit du fait de plusieurs de ces évolutions réunies.

Qu’il pourrait arriver que tout ou partie des matériels de l’organisation cliente, dans leur confi-guration initiale, ne puisse pas supporter la dernière version des progiciels. Dans ce cas, BRUSC ne pourrait en être tenue pour responsable.

Au cas où une nouvelle version ne pourrait fonctionner sur le matériel de l’organisation cliente, l’organisation cliente aura le choix entre :

- faire évoluer son installation conformément aux recommandations de BRUSC qui s’en-gage à lui apporter conseil,

- résilier de plein droit, avec effet immédiat, tout ou partie des éléments récurrents du contrat.

Article 5 – Conditions d’exécutionLes prestations d’assistance ne pourront être assurées par BRUSC qu’aux différentes conditions préalables suivantes :

– Le personnel utilisateur a été préalablement formé au(x) progiciel(s) bénéficiant des dis-positions de la présente.

– Les progiciels sont utilisés sur des matériels vendus, homologués ou validés par BRUSC.– La version du progiciel utilisée correspond à une version en cours de commercialisation

par BRUSC, ou à une version dont la fin de commercialisation date en tout état de cause de moins d’un an.

– Le personnel utilisateur s’interdit de charger sur les postes de travail mis à sa disposition tout logiciel non professionnel (jeu, « freeware », etc…) ou tout logiciel professionnel sans avoir obtenu l’accord préalable des techniciens du CTAM.

S’il s’avérait que ce n’est pas le cas, le présent contrat pourrait être dénoncé de plein droit, par BRUSC, sans que l’organisation cliente puisse réclamer aucune indemnité ni aucun rembourse-ment des sommes déjà versées au titre du contrat.

Article 6 – Obligations de collaboration réciproqueDans le cadre des prestations d’assistance qui lui sont rendues, l’organisation cliente fournira à BRUSC toute information ou tout document pouvant faciliter sa compréhension de la difficulté rencontrée ou du problème à traiter, et notamment une description des conditions d’utilisation du progiciel lors de l’apparition de la difficulté ou de l’anomalie.

L’organisation cliente désignera 2 collaborateurs habilités comme interlocuteurs permanents de BRUSC. En cas de changement de l’une ou l’autre de ces 2 personnes, l’organisation cliente s’engage à informer BRUSC dans les meilleurs délais.

Article 7 – ConfidentialitéBRUSC s’engage à maintenir confidentiels et à ne pas divulguer les informations, documents, fichiers de données mis à sa disposition par l’organisation cliente ou auxquels elle aurait accès pour l’exécution des prestations dont elle a la charge.

Article 8 – GarantieLe service d’assistance est fourni par BRUSC avec tout le soin raisonnablement possible. Toute-fois BRUSC ne garantit pas que l’intervention permettra de régler la difficulté rencontrée, ou qu’après l’intervention la difficulté rencontrée n’apparaîtra pas de nouveau ou qu’aucune diffi-culté ne sera générée du fait d’une intervention dans le présent contrat.

BRUSC ne pourra être tenue responsable de la dégradation éventuelle des programmes ou des fichiers de données, consécutive à l’intervention de son service assistance, sauf à ce que l’orga-nisation cliente établisse un lien de causalité entre le préjudice subi et une faute qualifiée de BRUSC dans le cadre de l’exécution de ses obligations.En cas de responsabilité patente de BRUSC, les parties conviennent par la présente que l’indem-nité à la charge de BRUSC sera limitée au montant de l’assistance due et réglée par l’organisa-tion cliente au titre des douze derniers mois.

Page 90: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0089

Devoir 1

Article 9 – DuréeLe présent contrat est conclu pour une période initiale d’une année civile à compter de la date de sa signature par la dernière des parties. Il sera ensuite reconduit par période d’une année civile par tacite reconduction.La partie qui déciderait de ne pas reconduire le présent contrat devra notifier cette décision à l’autre partie par lettre recommandée avec accusé de réception trois mois avant la fin de la période en cours.

Article 10 – Révision de prixLes prix du contrat de services correspondant aux présentes dispositions pourront être révisés dans la limite de deux fois la variation de l’indice SYNTEC depuis la précédente révision. En l’ab-sence de révision antérieure, le plus ancien indice SYNTEC pouvant être retenu est celui du mois de décembre précédant la date de signature du contrat.Si toutefois la révision devait dépasser cette limite, l’organisation cliente aurait, dans un délai de 15 jours à compter de la date de réception de la première facture portant le prix révisé, la faculté de résilier le présent contrat par lettre recommandé avec accusé de réception, avec effet immédiat.

En cas de disparition de l’indice SYNTEC, le Président du tribunal de commerce de Paris aura toute compétence pour lui substituer tout indice qui lui paraîtra le plus approprié.

Article 11 – Domaines d’intervention par type de contrat d’assistanceLes différentes prestations rendus sont précisées par type de contrat d’assistance souscrit dans l’annexe ci-après.

BRUSC garantit un délai de prise en compte inférieur à quatre heures ouvrables uniquement pour les contrats Plus et Pro. Si l’utilisateur ne peut être mis en rapport avec un technicien direc-tement, le standard note les coordonnées téléphoniques exactes du client afin qu’un technicien le rappelle dans le délai imparti.Pour les contrats de Base et Paye, aucun délai n’est garanti, toutefois BRUSC s’oblige à mettre en œuvre les moyens humains et matériels nécessaires pour que l’utilisateur puisse être mis en rapport avec le technicien dans un délai considéré comme raisonnable.

Article 12 – RésiliationBRUSC se réserve le droit de résilier le présent contrat dans le cas où, dans le cadre de l’exécution de ses obligations, BRUSC rencontrerait des difficultés imprévisibles dont la solution nécessite-rait la mise en œuvre de moyens hors de proportion avec le montant de la redevance annuelle perçue au titre des présentes.Cette résiliation est de plein droit et peut intervenir sans préavis.

Article 13 – Dispositions particulières

AUCUNE

Fait à Saint Martin d’Hères, le 10/09/N

Pour le client Pour BRUSCNom et prénom Nom et Prénom

HUET Alphonse MARTIN Colette

AH mc

Page 91: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0090

Devoir 1

Méthodologie de l’analyse du contratL’analyse des contrats est un exercice d’analyse de document que l’on peut demander au candidat le jour de l’examen du BTS.

L’analyse d’un contrat informatique permet au jury de valider les compétences du candidat au BTS Informatique de Gestion sur la partie spécifique concernant le point 2.2 du référentiel, « les contrats » (séquence 2 dans ce livret).

Pour réussir cet exercice, le candidat doit non seulement maîtriser son cours mais également la méthodologie demandée.

Ainsi, avant de réaliser le travail demandé, il convient de prendre connaissance de cette fiche-outil sur la méthodologie de l’analyse des contrats.

Fiche–outilDans un premier temps, le candidat procèdera à une première lecture du contrat au cours de laquelle, il dégagera : le titre (afin d’identifier le nom du contrat), le plan avec les différentes clauses (les différentes parties du contrat sont identifiées par les différentes clauses), les titres des parties et la date de conclusion du contrat.

Dans un deuxième temps, le candidat procèdera à une lecture approfondie du contrat au cours de laquelle il dégagera : les caractéristiques du contrat, le contenu du contrat, les clauses particulières…

Ce n’est que dans un troisième temps que le candidat procèdera à l’analyse du contrat proprement dite en établissant une grille d’analyse. Il est vrai que la présentation sous forme de tableau ne peut être exigée lors de l’examen mais elle permet au candidat de n’oublier aucun élément de l’analyse et de limiter la rédaction de sa réponse (moins de risque de fautes de français ou de syntaxe défaillante !).

Page 92: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0091

Devoir 1

Grille d’analyse du contrat

Objet du contratNom du contrat précisant sur quoi porte le contrat.Ex : « Contrat de dépôt de matériel informatique »

Identification des parties au contratLe candidat identifiera et nommera les parties au contrat.Ex : société dépositaire : société Troc’Info

Quelles sont les obligations des parties au contrat ?

Le candidat identifiera toutes les obligations pour chaque partie au contrat (s’il y a deux parties, il y aura deux paragraphes).

Quels sont les droits des parties ?Après avoir identifier les obligations des parties, le candidat mettra en évidence les droits des parties.

Date et durée du contratLe candidat identifiera la date d’effet du contrat (qui diffère parfois de la date de signature du contrat) et la durée du contrat.

Caractéristiques du contratLe candidat reprendra les éléments du cours afin de définir le contrat : contrat à titre onéreux ou gra-tuit ? contrat d’adhésion ou de gré à gré ?...

Conditions de résiliation ou de résolution du contrat

Le candidat exposera les conditions de résiliation ou de résolution prévues dans le contrat.

Clauses particulièresSi le contrat comporte des clauses particulières, le candidat les identifiera.

Page 93: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0092

Devoir autocorrigé 2

Première partie : analyse du contrat

Travail à faire

Après avoir pris connaissance du Document 1, vous répondrez à la consigne suivante :

Analysez le contrat présenté.

Deuxième partie : développement structuré

Travail à faire

Selon une enquête menée par la société Marsh en 2002, 60 % des entreprises sont assurées sur le risque de destruction de matériel informatique alors que seuls 10 % des entreprises disposent d’une garantie contre la fraude informatique (interne ou externe).

Les contrats d’assurance et de maintenance informatiques, sont-ils des engagements indispensables pour les organisations économiques soucieuses de la sécurité de leur système d’informations ?

Vous répondrez à cette question dans le cadre d’un développement structuré, introduit et conclu.

Page 94: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0093

Devoir 2

Contrat de conception de sites internet

Entre les SOUSSiGNESLa SARL DEPAN’INFO au capital de 1 000 euros dont le siège social est situé à Chambéry représentée par M. LEPSON habilité à signer les présentes

Ci-après dénommée « Le Concepteur »

D’UNE PART

ETLa société MACOMBO au capital de 20 000 euros dont le siège social est situé à Annecy représentée par M. TORRENT habilité à signer les présentes

Ci-après dénommée « Le Client »

D’AUTRE PART

ARTiCLE 1 –OBJET DU CONTRATLe présent contrat et ses annexes ont pour objet de définir les conditions dans lesquelles le Concepteur, à la demande du Client, concevra et réalisera le site Internet du Client puis en assurera la réactualisa-tion.

ARTiCLE 2 – DUREE DU CONTRATLa conception du site Internet conformément au cahier des charges annexé au présent contrat devra être achevé au plus tard le 30/06/N. L’achèvement de la conception du site Internet devra être constatée par écrit par le Client qui ne pourra refuser de constater l’achèvement que dans le cas où le cahier des charges annexé au présent contrat n’aurait pas été respecté.Les prestations de réactualisation du site Internet seront fournies pour une durée de 1 an à compter de la date de signature du présent contrat.

ARTiCLE 3 – PRESTATiONS DU CONCEPTEUR

3.1 Conception du site internetLe Concepteur réalisera la conception du service Internet selon les conditions définies dans le cahier des charges annexé au présent contrat.Le Concepteur devra prendre en charge et s’assurer de l’obtention des éventuelles autorisations relatives aux droits d’auteur ou droits voisins qui en découlent.Le Client devra communiquer au Concepteur toutes les informations nécessaires à la conception du site Internet et à sa réactualisation, qui lui seront demandées par le Concepteur.Le Concepteur devra procéder à la mise en ligne du site Internet et de ses éventuelles réactualisations.

3.2 RéactualisationLe Concepteur s’engage à réaliser et à mettre en ligne les éventuelles réactualisations du site Internet auxquelles le Client lui demandera de procéder, conformément au cahier des charges annexé au pré-sent contrat.

3.3 Travaux exceptionnelsTous travaux exceptionnels demandés par le Client ne rentrant pas dans le cadre des prestations défi-nies dans le présent contrat et ses annexes devront l’objet d’un devis qui ne sera exécuté qu’après accord des deux parties.

ARTiCLE 4 – RESPONSABiLiTE DU CONCEPTEURLe Concepteur garantit seulement qu’il atteindra les objectifs fixés par le Client dans le cahier des char-ges annexé au présent contrat.

Document 1

Page 95: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0094

Devoir 2

ARTiCLE 5 – RESPONSABiLiTE DU CLiENTLes informations diffusées sur le site Internet par le Client après la mise en ligne le sont sous sa seule et unique responsabilité.Le Client s’engage à fournir au Concepteur des données loyales, de qualité et conformes à la législation en vigueur.Le Client s’engage à respecter l’ensemble des prescriptions légales et réglementaires en vigueur relatives à l’informatique, aux fichiers et aux libertés.

ARTiCLE 6 – PROPRiETEL’ensemble des informations apportées par le Client de quelque nature que ce soit et sous quelque for-mat que ce soit (et notamment les pages HTML, fichiers images, sons, vidéo, etc…) sont et resteront à tout moment propriété du Client.Pour ce qui est des créations réalisées par le Concepteur pour le Client, ce dernier en acquiert la pro-priété au fur et à mesure du paiement des sommes dues pour la réalisation des travaux en vertu de l’article 8 du présent contrat.Le Client sera donc libre de modifier ou de reproduire l’ensemble des pages du site Internet, les fichiers, programmes ou composantes du site Internet ainsi que ses réactualisations, et ce pour une durée illi-mitée.Le Concepteur accorde au client le droit de ne pas faire figurer son nom, son logo ou quelque mode d’indentification que ce soit sur le site Internet ou sur tout autre document.

ARTiCLE 7 – CONFiDENTiALiTEChacune des parties au présent contrat s’engage en son nom comme en celui de ses collaborateurs à considérer comme confidentiels, pendant la durée du présent contrat et après son expiration, les documents, systèmes, logiciels, savoir-faire en provenance de l’autre partie dont elle pourrait avoir eu connaissance à l’occasion de l’exécution du présent contrat, et à ne pas les utiliser en dehors des besoins du présent accord.Ne sont pas concernées par cette obligation de confidentialité les informations tombées dans le domai-ne public ou dont la révélation a été autorisée par écrit par la partie concernée.

ARTiCLE 8 – CONDiTiONS FiNANCiERESLa création du site Internet du Client sera facturée par le Concepteur pour un montant forfaitaire de 5 000 euros HT.Ce paiement s’effectuera de la manière suivante :

– 30 % à la commande ;– 70 % à la livraison, en même temps que le constat d’achèvement des travaux au sens de l’article 2

du présent contrat.La réactualisation du site Internet (durée de un an) sera facturée par le Concepteur pour un montant forfaitaire de 1 000 euros. Le paiement s’effectuera lors de la livraison du site Internet.

ARTiCLE 9 – REFERENCES AU CLiENTLe Client n’autorise pas le Concepteur à utiliser son nom et les produits développés pour son compte aux fins de sa propre promotion commerciale, sauf autorisation expresse et écrite du Client.

ARTiCLE 10 – RESiLiATiONEn cas de manquement grave par l’une des parties aux obligations des présentes, auquel il n’aurait pas été remédié dans un délai de quinze jours à compter de la réception d’une lettre recommandée avec demande d’avis de réception notifiant le manquement et adressée par l’autre partie, cette dernière pourra faire valoir la résiliation du contrat sous réserve de tous les dommages-intérêts auxquels elle pourrait prétendre.Lorsque la résiliation est due à un manquement du Concepteur, celui-ci devra remettre au Client tous les documents en sa possession concernant les travaux effectués dans le cadre du présent contrat.

Document 1

Page 96: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0095

Devoir 2

ARTiCLE 11 – LiTiGESEn cas de difficultés ou de différend entre les parties à l’occasion de l’interprétation, de l’exécution ou de la résiliation du présent accord, les parties conviennent de rechercher une solution amiable dans l’esprit du présent contrat.Le présent contrat est soumis à la loi française et tout litige ou différend qui pourrait naître entre les parties à l’occasion de l’interprétation, de l’exécution ou de la résiliation du présent contrat relèvera de la compétence du tribunal de Grenoble.

Fait en deux exemplaires originauxÀ Annecy, le 2 janvier N

Pour le Concepteur Pour le ClientM. LEPSON M. TORRENT

Annexe : Cahier des charges

Document 1

Page 97: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0096

Devoir 2

Méthodologie de l’analyse des contratsL’analyse des contrats est un exercice d’analyse de document que l’on peut demander au candidat le jour de l’examen du BTS.

L’analyse d’un contrat informatique permet au jury de valider les compétences du candidat au BTS Informatique de Gestion sur la partie spécifique concernant le point 2.2 du référentiel, « Les contrats » (séquence 2 du cours).

Pour réussir cet exercice, le candidat doit non seulement maîtriser son cours mais également la méthodologie demandée.

Ainsi, avant de réaliser le devoir n° 1, il convient de prendre connaissance de cette fiche-outil sur la méthodologie de l’analyse des contrats.

Fiche outil

Dans un premier temps, le candidat procèdera à une première lecture du contrat au cours de laquelle, il dégagera : le titre (afin d’identifier le nom du contrat), le plan avec les différentes clauses (les différentes parties du contrat sont identifiées par les différentes clauses), les titres des parties et la date de conclusion du contrat.

Dans un deuxième temps, le candidat procèdera à une lecture approfondie du contrat au cours de laquelle il dégagera : les caractéristiques du contrat, le contenu du contrat, les clauses particulières…

Ce n’est que dans un troisième temps que le candidat procèdera à l’analyse du contrat proprement dite en établissant une grille d’analyse. Il est vrai que la présentation sous forme de tableau ne peut être exigée lors de l’examen mais elle permet au candidat de n’oublier aucun élément de l’analyse et de limiter la rédaction de sa réponse (moins de risque de fautes de français ou de syntaxe défaillante !).

Page 98: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0097

Devoir 2

Grille d’analyse du contrat

Objet du contrat Nom du contrat précisant sur quoi porte le contrat.Ex : « Contrat de dépôt de matériel informa-

tique »

Identification des parties Le candidat identifiera et nommera les parties au contrat.Ex : société dépositaire : société Troc’Info

Quelles sont les obligations des parties au contrat ?

Le candidat identifiera toutes les obligations pour chaque partie au contrat (s’il y a deux parties, il y aura deux paragraphes).

Quels sont les droits des parties au contrat ?

Après avoir identifier les obligations des par-ties, le candidat mettra en évidence les droits des parties.

Date et durée du contrat Le candidat identifiera la date d’effet du contrat (qui diffère parfois de la date de signa-ture du contrat) et la durée du contrat.

Caractéristiques du contrat Le candidat reprendra les éléments du cours afin de définir le contrat : contrat à titre oné-reux ou gratuit ? contrat d’adhésion ou de gré à gré ?...

Conditions de résiliation ou de résolution du contrat

Le candidat exposera les conditions de résilia-tion ou de résolution prévues dans le contrat.

Clauses particulières Si le contrat comporte des clauses particuliè-res, le candidat les identifiera.

Page 99: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

Corrigés

Page 100: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 0099

Corrigé 1

Première partie : analyse d’un contratAprès avoir pris connaissance du document 1, vous répondrez à la question suivante :

Analysez le contrat présenté.

Une réponse structurée et respectant la méthodologie de l’analyse d’un contrat sera exigée. Si le candidat ne respecte pas le découpage.

Grille d’analyse du contrat

Objet du contrat « Contrat d’assistance logiciel »

Identification des parties au contrat

Société prestataire d’assistance : société BRUSC

Société cliente : Association des Enfants Isérois

Quelles sont les obliga-tions/droits des parties au contrat ?

Obligations/ Droits du prestataire d’assistance :

– fournir une assistance sur les progiciels vendus ;

– Intervenir dans un délai inférieur à 4 heures ouvrables ;

– assistance téléphonique assurée par le CTAM du lundi au vendredi (à l’exclusion des jours fériés)

– si l’assistance téléphonique ne peut résoudre le problème, BRUSC proposera l’intervention d’un technicien sur site ;

– mettre en conformité chaque progiciel BRUSC pendant une durée de 6 mois après signature du contrat ;

– fournir les mises à niveau correspondant à des évolutions règlementaires ou législatives néces-saires sur les progiciels BRUSC.

Obligations/ Droits de la société cliente :

– payer la redevance stipulé (680 euros) pour le service d’assistance sur les progiciels BRUSC ;

– payer le coût des appels téléphoniques d’assistance ;

– payer le coût de l’intervention d’un technicien sur site (si nécessaire) ;

– effectuer très régulièrement des copies de sauvegarde des données et les tenir en cas de besoin à la disposition des techniciens de BRUSC ;

– être en conformité avec les disposition réglementaires concernant la protection des logiciels au titre des droits d’auteur ;

– protéger les machines de l’entreprise par l’installation de logiciels anti-virus régulièrement mis à jour ;

– avoir un matériel informatique supportant les dernières versions des progiciels BRUSC ;

– obligation de collaboration réciproque : la société cliente devra fournir à BRUSC toute informa-tion pertinente permettant de résoudre le problème rencontré ;

– désigner 2 collaborateurs habilités comme interlocuteurs permanents de BRUSC.

Date et durée du contrat Date : contrat conclu le 10/09/N

Durée : contrat conclu pour une période d’une année civile et reconduit par tacite reconduction (sauf dénonciation trois mois avant la fin de la période en cours)

Caractéristiques du contrat – Contrat bilatéral : contrat engageant le prestataire et la société cliente

– Contrat aléatoire : les engagements sont connus le jour de la signature

– Contrat à titre onéreux : chaque partie reçoit et fournit quelque chose

– Contrat à exécution successive : BRUSC s’engage à fournir une assistance pendant toute la durée du contrat.

Page 101: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 00100

Corrigés

Conditions de résiliation ou de résolution du contrat

L’une ou l’autre des parties peut mettre fin au contrat en le dénonçant trois mois avant la fin de la période en cours.

BRUSC se réserve le droit de résilier le contrat dans le cas où l’exécution de ses obligations demanderait des moyens hors de proportion avec le montant de la redevance annuelle perçue pour l’assistance.

Clauses particulières – Article 7 : clause de confidentialité

– Article 8 : Garantie : aucune garantie de résolution du problème rencontré de la part de BRUSC

Aucune responsabilité de la part de BRUSC en cas de dégradation des programmes ou des fichiers lors d’une intervention. Responsabilité limitée au montant de l’assistance.

– Article 10 : la révision des prix est dépendante de l’indice SYNTEC.

– Article 12 : Si le contrat comporte des clauses particulières, le candidat les identifiera.

Deuxième partie : développement structuré« L’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous. »

Code de propriété intellectuelle (article L111-1)

La législation française, protège-t-elle efficacement les intérêts de l’auteur / l’inventeur d’un logiciel ?

Le plan : le plan choisi peut être en deux ou trois parties mais il doit faire apparaître une opposi-tion (de type oui/non) ou une complémentarité (type oui/mais).

Idées : l’opposition droits d’auteur / brevet d’invention avec les avantages et les inconvénients de chaque solution doit apparaître.

Introduction

Intérêt du sujet : la loi DADVSI a été récemment promulguée (août 2006). Cette loi vise à renfor-cer le respect des droits d’auteurs sur le Net en évitant les téléchargements « à la sauvette »… La promulgation de cette loi n’a pas été sans susciter de nombreux débats…

Définitions : il convient de définir les termes de logiciel puis la protection par les droits d’auteur (voir Séquence 2 « la protection juridique des logiciels »)

Problématique : la législation française, protège-t-elle efficacement les intérêts de l’auteur/l’in-venteur d’un logiciel ?

Annonce du plan

Développement(le plan ci-dessous n’est donné qu’à titre d’exemple ; tout plan mettant en évidence la probléma-tique sera valorisé).

Page 102: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 00101

Corrigés

A. Le cadre législatif actuel

1. La protection de l’auteur d’un logiciel par les droits d’auteur (voir cours Séquence 2 : « La protection juridique des logiciels »).

(terminer par la spécificité des logiciels libres, concept en plein développement)

2. Les sanctions encourues en cas de non-respect de la législation (voir cours Séquence 2 : « La protection juridique des logiciels »).

+

Loi DADVSI (Projet de loi relatif au Droit d’Auteur et aux Droits Voisins dans la Société de l’Infor-mation).

Voir sur le site LEGIFRANCE (www.legifrance.fr):

LOI n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information publiée au J.O n° 178 du 3 août 2006 page 11529

B. Un cadre législatif parfois insuffisant

1. La notion de territorialitéLa loi française voire même européenne présente un niveau de protection pas toujours identique dans les autres pays du monde.

Ex : téléchargement gratuit de musique au E.U. moyennant la diffusion de 90 secondes de publi-cité avant chaque téléchargement…

2. La protection par le droit des brevets d’invention (voir cours Séquence 2 : « La protection juridique des logiciels)

Conclusion (doit répondre à la problématique)

La législation française protège les intérêts de l’auteur d’un logiciel mais cette protection présente parfois des défaillances, des lacunes.

La protection à l’aide des brevets d’inventions permettrait une protection renforcée de la création de l’inventeur mais au détriment de la recherche…

L’enjeu est donc la recherche d’un bon compromis entre protection des intérêts de l’auteur et le partage des savoirs pour l’innovation et la recherche…

Page 103: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 00102

Corrigé 2

Première partie : analyse d’un contratAprès avoir pris connaissance du document 1, vous répondrez à la question suivante :

Analysez le contrat présenté.

Une réponse structurée et respectant la méthodologie de l’analyse d’un contrat sera exigée.

Grille d’analyse du contrat

Objet du contrat « Contrat de conception de site Internet »

Identification des parties au contrat

Société conceptrice : DEPAN’ INFO

Société cliente : MACOMBO

Quelles sont les obliga-tions / droits des parties au contrat ?

Obligations/ Droits du concepteur :

– Concevoir et réaliser un site Internet pour le client selon un cahier des charges préa-lablement défini

– Réactualiser le site Internet du client pendant une durée de un an à compter de la date de signature du contrat.

– Respecter le délai prévu pour réaliser le travail demandé (jusqu’au 30/06/08)

– Prendre en charge les obligations légales concernant les demandes de droits d’auteur

– Mettre en ligne le site ainsi que les éventuelles réactualisations

– Respecter la confidentialité des informations communiquées par le client

– Ne pas utiliser le nom du client pour d’éventuelles fin de promotion commerciale

Obligations/ Droits de la société cliente :

– Payer les sommes convenues dans le contrat

– Communiquer au concepteur toutes les informations nécessaires pour réaliser le travail demandé. Les informations communiquées sont sous la seule responsabilité du client.

– Le client sera seul propriétaire du site Internet après paiement des sommes dues au concepteur

Date et durée du contrat Date : contrat conclu le 2 janvier N

Durée : Le site devra être achevé conformément au cahier des charges le 30/06/N

La réactualisation sera assurée jusqu’au 02/01/N+1.

Caractéristiques du contrat – Contrat bilatéral : contrat engageant le concepteur et la société cliente

– Contrat commutatif : les engagements sont connus le jour de la signature

– Contrat à titre onéreux : chaque partie reçoit et fournit quelque chose

– Contrat à exécution instantanée : DEPAN’ INFO s’engage à remettre un site conforme au cahier des charges avant le 30/06/N

– Contrat à exécution successive : DEPAN’INFO s’engage à fournir une réactualisation du site pendant toute la durée du contrat.

– …

Conditions de résiliation ou de résolution du contrat

L’une ou l’autre des parties peut mettre fin au contrat en cas de manquement grave par l’une des parties aux obligations du contrat et dans un délai de quinze jours à compter de la récep-tion de la lettre recommandée par l’autre partie.

Clauses particulières – Article 6 : Clause de propriété

– Article 7 : Clause de confidentialité

– Article 9 : Clause concernant l’utilisation du nom du client par le concepteur à des fins com-merciales

– Article 11 : Clause stipulant le tribunal compétent en cas de litige

Page 104: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 00103

Corrigés

Deuxième partie : développement structuréSelon une enquête menée par la société Marsh en 2002, 60 % des entreprises sont assurées sur le risque de destruction de matériel informatique alors que seuls 10 % des entreprises disposent d’une garantie contre la fraude informatique (interne ou externe).

Les contrats d’assurance et de maintenance informatiques, sont-ils des engagements indispensables pour les organisations économiques soucieuses de la sécurité de leur système d’informations ?

Vous répondrez à cette question dans le cadre d’un développement structuré, introduit et conclu.

Le plan : le plan choisi peut être en deux ou trois parties.

Idées : le candidat devra traiter la notion de « contrat d’assurance » et la notion de « contrat de maintenance informatique ». La complémentarité de ces deux contrats sera abordée.

Introduction

Intérêt du sujet : les risques liés à l’informatique sont considérés comme très importants par un grand nombre d’entreprises françaises. D’après une étude de la société Marsh en 2002, la panne des systèmes d’information est positionnée au quatrième rang des risques selon les PME françai-ses. Quand à la fraude informatique, elle figure au dixième rang.

Définitions : le candidat veillera à bien distinguer la présence de deux types de contrats distincts : la maintenance informatique et l’assurance informatique. Il pourra les définir dans l’introduction ou au cours du développement. Il est également important que le candidat mette en évidence le terme « d’indispensable » (et non « nécessaire » ou « conseillé »…).

Problématique : les contrats d’assurance et de maintenance informatiques, sont-ils des engage-ments indispensables pour les organisations économiques soucieuses de la sécurité de leur sys-tème d’informations ?

Annonce du plan

Développement(le plan ci-dessous n’est donné qu’à titre d’exemple ; tout plan mettant en évidence la probléma-tique sera valorisé)

A. Le contrat d’assurance informatique

1. La dépendance des entreprises vis-à-vis de leur système d’informations– l’informatisation croissante des informations au cours du XXe siècle

– définition du terme « système d’informations »

– la création de services informatiques au sein des entreprises pour gérer les systèmes d’in-formations

2. Le contrat d’assurance informatique et la minimisation du coût du risque informatiqueVoir cours Séquence 1 : « Le contrat d’assurance ».

Page 105: DOCumENt à DétaChER Et à RENvOyER Notice …the.file.free.fr/1er-année BTS IG/Droit_applique_informatique_4016... · Le contrat de maintenance ... Corrigés 98 Corrigé 1

8 4016 TG PA 00104

Corrigés

B. Le contrat de maintenance informatique

1. Le contrat de maintenance informatiqueVoir cours Séquence 1 : « Le contrat de maintenance ».

2. L’externalisation de la maintenance informatique– La prise en charge de la maintenance informatique par l’entreprise (notions de coûts et de charges, la recherche de compétences humaines pointues dans le domaine informati-que…)

– L’externalisation partielle ou complète

Conclusion (doit répondre à la problématique)– la maintenance informatique : un choix financier pour l’entreprise. Elle peut créer un ser-vice informatique en interne ou décider d’externaliser le service. Il s’agit surtout d’un choix financier souvent fonction de la taille de l’entreprise.

– L’assurance informatique : le risque 0 n’existe pas ; toute entreprise devrait souscrire un contrat d’assurance. L’étendue (et donc le coût) du contrat sera fonction de la quantité et de la sensibilité des données informatiques dans l’entreprise.

Élargissement

Le risk management (ou culture de la gestion du risque) est peu pratiqué dans les entreprises fran-çaises. Aujourd’hui, il existe un écart important entre la perception du risque informatique par les chefs d’entreprise français et le taux de couverture de ce même risque par une assurance adé-quate. Or, avec la généralisation de l’utilisation du Net, ces risques augmentent chaque année…