Samedi 15 Août 2009
Audits de conformité légale et règlementaire dans les innovations technologiques

Citation : Eric A. Caprioli et Isabelle Cantero, Audits de conformité légale et règlementaire dans les innovations technologiques - https://www.caprioli-avocats.com Date de la mise à jour : octobre 2007 Audits de conformité légale et règlementaire dans les innovations technologiques Eric A. Caprioli, docteur en droit, avocat à la Cour, spécialiste en droit de la propriété intellectuelle et des Technologies innovantes, Isabelle Cantero, juriste Caprioli & Associés, société d'avocats (Nice, Paris) contact@caprioli-avocats.com


L'informatique et les TIC dans l'entreprise ont introduit une façon différente d'aborder les projets. Depuis maintenant dix ans, le service développé ou la méthode commerciale appliquée à l'Internet constitue le cœur même de tout projet innovant. Cette évolution des Business models s'accompagne nécessairement d'un renforcement de la sécurité et de la fiabilité du système d'information. Les entreprises doivent désormais assurer la conformité juridique (" compliance ") de leur processus opérationnel (éléments techniques et commerciaux) avec le cadre légal applicable. Mais, l'innovation est susceptible d'entrer dans d'autres secteurs d'activité comme les bio-technologies, le développement durable, les nanotechnologies, les produits cosmétiques ou pharmaceutiques, etc . On parle dans cette hypothèse, pour reprendre la terminologie anglo-saxonne de " legal opinion " ou opinion juridique. L'audit de conformité peut également porter sur les éléments de propriété intellectuelle qui protègent déjà l'innovation ou qui doivent être intégrés dans la stratégie de propriété intellectuelle et industrielle de l'entreprise. En principe, ces vérifications de la conformité juridique sont également diligentées lors d'un investissement dans le cadre des opérations de fusions et d'acquisitions ("Merger & Acquisition"). Envisagé sous cet angle, leur objet consiste à valider les protections en terme de propriété intellectuelle (brevets, marques, dessins et modèles, droits d'auteur, logiciels, bases de données) et la conformité juridique du service proposé à l'investissement. En cet endroit, il est question de vérifier la véracité des allégations de l'entrepreneur qui recherche des fonds. Cette conformité juridique peut revêtir différents aspects en fonction des nouveaux services : • lors du lancement d'un nouveau service, par exemple : un portail commercial, une place de marché en ligne, des crédits bancaires en ligne, une plate-forme de dématérialisation des factures ou des marchés publics, un service d'envois recommandés électroniques ; • lors de l'introduction de nouvelles procédures internes par l'entreprise (ou l'organisme public) : un système d'archivage électronique sécurisé ou de gestion de documents numérisés, l'introduction d'applications de comptabilité informatisée (Instruction 13 L-1-06 du 24 janvier 2006) ; • au moment d'un investissement dans le cadre d'une démarche globale incluant la préparation du projet d'investissement avec les documents juridiques et financiers (business plan, statut, pacte d'actionnaires, contrats, audit et évaluation des droits de propriétés intellectuelles, ...) que l'on se place du côté de l'investisseur comme de celui de l'entreprise innovante. Elle peut également résulter de textes réglementaires en vigueur comme dans le cadre du contrôle interne ou de la conformité légale des entreprises cotées ou de l'évaluation des risques pénaux de l'entreprise et de ses dirigeants en matière de sécurité du système d'information[1]. Les exemples mentionnés ci-après s'appuient sur des textes juridiques adoptées au cours des années 2000 à 2006 exclusivement dans le domaine des technologies de l'information. En droit privé : Loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique[2],: cf. notamment les articles 1316 à 1316-4 introduits par la loi dans le Code civil et relatifs aux écrits et signatures électroniques. Le législateur y a redéfini la preuve littérale afin d'intégrer dans le système probatoire français les écrits sous forme électronique. Ces dispositions ont un impact sur les conditions d'établissement et de conservation d'un écrit électronique à titre de preuve[3]. Décret n° 2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du Code civil et relatif à la signature électronique[4]. Le décret vient préciser à quelles conditions une signature électronique est dite " sécurisée ". Ordonnance n° 2001-741 du 23 août 2001 portant transposition des directives communautaires et adaptation au droit communautaire en matière de droit de la consommation[5]. Cette ordonnance modifie notamment l'article L. 121-19 du code de la consommation qui dispose désormais que "I- Le consommateur doit recevoir, par écrit ou sur un autre support durable à sa disposition, en temps utile et au plus tard au moment de la livraison[...]". Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique[6]. Cette loi prévoit un titre complet sur la sécurité dans l'économie numérique. Ce texte a une portée transversale. L'article 25 de la loi codifiée à l'article 1369-1 devenu 1369-4 (par l'introduction de l'ordonnance n°2005-674 ci-après décrite) du code civil impose aux professionnels de mentionner " en cas d'archivage du contrat, les modalités de cet archivage par l'auteur de l'offre et les conditions d'accès au contrat archivé. " dans les conditions générales de vente. Cet article introduit, en outre, l'article 1108-1 du code civil qui traite de la validité des actes juridiques conclus sous forme électronique et dispose que " lorsqu'un écrit est exigé pour la validité d'un acte juridique, il peut être établi et conservé sous forme électronique dans les conditions prévues aux articles 1316-1 et 1316-2 et, lorsqu'un acte authentique est requis, au second alinéa de l'article 1317. ". De plus, l'article 27 de la loi insère un article 134-2 au code de la consommation qui impose aux professionnels la conservation des contrats électroniques en garantissant à tout moment l'accès sur demande du cocontractant. Cet article ne précise toutefois pas les modalités de cette conservation. Décret n° 2005- 137 du 16 février 2005 pris pour l'application de l'article L. 134-2 du code de la consommation[7]. Ce décret précise que l'obligation de conserver les contrats, passés en ligne avec un consommateur, vise les contrats électroniques d'un montant supérieur à 120 € et s'étend sur une durée de 10 ans. Ordonnance n° 2005-648 du 6 juin 2005 relative à la commercialisation à distance de services financiers auprès des consommateurs[8],. L'article L. 121-20-11 du code de la consommation introduit par cette loi, dispose " le consommateur doit recevoir, par écrit ou sur un autre support durable à sa disposition et auquel il a accès en temps utile et avant tout engagement, les conditions contractuelles ainsi que les informations mentionnées à l'article L. 121-20-10. ". Cette loi qui transpose la directive 2002/65/CE reprend la notion de support durable définie par cette dernière. Ordonnance n° 2005-674 du 16 juin 2005 relative à l'accomplissement de certaines formalités contractuelles par voie électronique prise en application de l'article 26 de la loi pour la confiance dans l'économie numérique[9]. Cette ordonnance procède à une adaptation du Code civil aux contrats conclus par voie électronique en prévoyant les modalités de l'échange des informations pré-contractuelles, de la remise d'un écrit par voie électronique et l'adaptation de certaines exigences de forme notamment la formalité du double original. Loi n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information[10]. En droit public : • La loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dite loi " Informatique et Libertés " modifiée par la loi n°2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel[11]. Cette loi a créé la commission nationale informatique et libertés (CNIL), autorité administrative indépendante, qui est chargée de veiller au respect de la loi " Informatique et Libertés " notamment lors de la collecte et de la mise en oeuvre des traitements de données à caractère personnel. Elle pose comme principe de sécuriser les données à caractère personnel qui ont été traitées par une entité de droit public ou privé. Ordonnance n°2005-1516 du 08 décembre 2005 sur les échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives[12],. Cette ordonnance intervient pour encadrer les démarches administratives accomplies par voie électronique. D'autres dispositions sont relatives à la signature électronique des actes administratifs. Enfin, les échanges par voie électronique doivent respecter les textes règlementaires (décret) relatifs au référentiel général de sécurité et au référentiel général d'interopérabilité[13]. Décret n° 2006-975 du 1er août 2006 portant code des marchés publics[14],. Ce décret est entré en vigueur le 1er septembre 2006. Le nouveau Code des marchés publics intègre les règles prévues par le droit communautaire. Il offre de nouvelles procédures d'achats, souples et sécurisées. Le nouveau code rend également plus efficace l'achat public dématérialisé[15]. En droit fiscal : Loi n° 2002-1576 du 30 décembre 2002 de finances rectificatives pour 2002[16]. Ce texte transpose la directive 2001/115/CE et reconnaît les factures transmises par voie électronique pour la déduction de la TVA, sous réserve du respect des conditions posées. L'article 17 pose le principe du recours à des factures électroniques signées à la condition qu'un contrat soit conclu entre l'émetteur et le destinataire de la facture. Instruction fiscale sur la TVA du 7 août 2003[17]. L'instruction précise les obligations relatives à l'établissement des factures sous forme électronique. Instruction fiscale 13 L-1-06 sur le contrôle des comptabilités informatisées du 24 janvier 2006[18]. Instruction fiscale 3 E-1-07 concernant les obligations relatives à la conservation des factures (mesure d'assouplissement) du 11 janvier 2007[19]. Cette instruction précise les conditions dans lesquelles les entreprises qui créent et conservent, sous forme électronique, des factures qu'elles transmettent à leurs clients sur support papier peuvent être dispensées de l'obligation de conserver sous forme papier le double des factures ainsi transmises. 1°) L'audit de conformité Vérifier la conformité juridique du processus technique et business est devenu un préalable incontournable au lancement de tout projet de service à valeur ajoutée et/ou sécurisé. Cela concerne par exemple, les plates-formes de place de marché, de paiement sécurisé, de courriers électroniques sécurisés et tracés, de facturation électronique, d'archivage électronique sécurisé (v. le livre blanc sur le site : www.cigref.fr ou sur le site, www.ssi.gouv.fr et www.caprioli-avocats.com) mais aussi toute nouvelle offre de produit ou de service en ligne (crédit et financement, jeux et loterie, ...). Chaque environnement juridique doit être examiné. Pour ce faire, le chef de projet (et la direction de l'entreprise) doit se poser certaines questions : Que fait-on ? Comment ? Les exigences légales et règlementaires sont-elles respectées ? Est-ce que le modèle est licite ? Quelles précautions contractuelles et assurantielles a-t-on pris ? Les droits de propriété intellectuelle relatifs au service sont-ils bien respectés (que les développements informatiques soient effectués en interne ou mis à disposition par un prestataire informatique en relations contractuelles) ? Le business model de l'entreprise peut également porter sur des bases de données relatives à des consommateurs ou de particuliers, ce qui peut permettre de créer des profils de consommation. Les chefs de projet peuvent oublier que ces données constituent des données à caractère personnel. La loi Informatique et Libertés trouve dès lors à s'appliquer, que ce soit sur la régularité en la forme (respect des formalités de déclaration et d'autorisation) ou sur le fond (collecte, traitement et transfert des données à caractère personnel). La CNIL sanctionne de plus en plus lourdement les entreprises qui ont oublié cette dimension de leur projet. Les technologies de l'information et les échanges électroniques constituent un terreau propice à une démarche d'audit légal et réglementaire, étant donné que le droit fixe les exigences que la technique devra suivre. L'impact du droit est donc fondamental pour toute nouvelle offre de services en ligne. C'est pourquoi, les aspects juridiques doivent être étudiés en amont du lancement du projet. L'accompagnement juridique doit être assuré pendant toute la phase de développement du service mais aussi et surtout pendant l'élaboration du discours marketing (ex : " La solution VWYZ a valeur probante ", ou " elle est conforme à ... ", ...) voire jusqu'à accompagner le commercial pendant la phase d'avant vente. Ce n'est qu'une fois que ces travaux préalables auront été effectués que l'on pourra passer à l'étude de la valorisation comptable et financière des droits intellectuels liés au service mis en place. Rappelons ici que les nouvelles normes IFRS /IAS 38 imposent que les brevets et marques inscrites au bilan d'une entreprise soient réévalués chaque année. 2°) Domaines d'application de la conformité En matière de technologies innovantes, plusieurs domaines d'application peuvent faire l'objet d'un audit de conformité légale et réglementaire. La défaillance ou une mauvaise approche d'un service innovant peut avoir de lourdes conséquences pour l'entreprise, en termes de responsabilité pénale mais aussi civile (allocation de dommages et intérêts). Le périmètre des domaines d'application exposé ci-dessous n'a pas vocation à être exhaustif. a) La sécurité des systèmes d'information (SSI) L'information est au cœur de la vie de l'entreprise. Sa protection impose des mesures techniques, organisationnelles et juridiques. Sur le plan documentaire, on citera quelques documents normatifs indispensables à la SSI[20] : politique de sécurité de l'information (PSI) ou Politique de Sécurité des Systèmes d'Information (PSSI), charte des utilisateurs des moyens de communications électroniques (personnel interne et externe), engagements spécifiques pour les administrateurs réseaux et systèmes, délégations de pouvoirs, règlement intérieur, notes de services, contrat de travail. Le périmètre de l'intervention du service de SSI a une incidence considérable du point de vue juridique ; et cela peut aller de l'audit des contrats de prestations de services jusqu'à l'intelligence économique[21]. C'est pourquoi, le préalable à la démarche consiste à élaborer un guide juridique de la sécurité des systèmes d'information (Guide juridique du DSI ou du RSSI pour les grandes entreprises), partant de l'organisation interne de l'entreprise et intégrant les délégations mises en place au sein de l'organigramme. A partir de ce guide, il s'agira de procéder à un audit complet des différents éléments compris dans le périmètre de la sécurité afin de procéder à la vérification de la conformité légale et réglementaire. La sécurité des Systèmes d'Information a une incidence très forte sur les projets et services où il est question de traçabilité, de preuve, de signature et d'archivage électroniques. b) La protection des données à caractère personnel Le contrôle de la conformité légale des données à caractère personnel collectées, traitées et archivées est devenu incontournable depuis la loi du 6 août 2004, modifiant la Loi Informatique et Libertés. Le renforcement des peines et amendes liées au non respect des exigences en matière de données à caractère personnel, l'attribution d'un pouvoir de sanction à la CNIL (ex : 45.000 euros d'amende à une banque pour entrave à son action, 5.000 euros d'amende à une étude d'huissier) démontre la volonté des pouvoirs publics d'assurer une parfaite transparence dans le cadre de leurs pratiques tant commerciales que simplement techniques. Dans cette optique, l'entreprise peut mettre en place une personne en charge des données à caractère personnel au sein de son organigramme. Par exemple, il peut exister un responsable des traitements, auquel on pourrait ajouter un correspondant à la protection des données. Ce correspondant peut être une ressource humaine interne ou externe (moins de cinquante utilisateurs des données). Un audit exhaustif des traitements mis en place par l'entreprise (prospection, newsletter, base de données clients…) est souvent nécessaire pour pallier au mieux les risques en matière de données à caractère personnel. Il aboutira à des recommandations en termes de déclarations, autorisations, procédures à mettre en place et éventuellement des conditions de licéité des traitements mis en place. c) L'archivage électronique L'archivage peut être à la fois un service innovant (ex : solution de coffre-fort électronique, protégé par le droit du logiciel, voire, une marque ou un brevet d'invention) et un besoin de l'entreprise. La conservation des documents électroniques peut correspondre à deux réalités juridiques distinctes : • la gestion des copies numérisées de documents originaux papier (GEIDE) ; • et la gestion de documents dont l'original est établi sous forme électronique, sous réserve du respect des exigences des articles 1316-1 et 1316-4 du code civil ainsi que de leur accessibilité par toutes les parties. Une approche générale ne suffit pas à l'élaboration d'un projet d'archivage pour une entreprise. Certaines spécifications propres à l'organisation entraînent nécessairement une approche au cas par cas. Rappelons, en effet, que le droit confère un régime juridique à chaque type de documents (ex : bulletin de salaire, pièces de comptabilité informatisée, facture électronique et papier, chèque, lettre de change, contrat commercial, contrats de consommation, etc). Le système d'archivage électronique devra se fonder sur une politique d'archivage qui décrit les obligations des acteurs et les niveaux de sécurité pendant tout le délai d'archivage. Des procédures détailleront comment les objectifs de la politique d'archivage sont atteints[22]. Il existe sur le marché des prestataires en charge de l'archivage pour le compte de clients : les tiers archiveurs. Le contrat d'archivage et de service qui liera l'entreprise et ce tiers devra être examiné avec soin en tenant compte des annexes (convention de services, politique d'archivage, normes suivies). Il est toujours important de garder à l'esprit qu'un contrat " standard " ne peut que difficilement assurer une protection optimale du client. d) Les droits de propriétés intellectuelles Les enjeux juridiques et économiques L'évaluation des droits de propriété intellectuelle est une donnée essentielle pour évaluer le patrimoine tant technique qu'informationnel de l'entreprise. La valorisation des projets innovants s'effectue forcément par une politique de protection (marques, brevets, dessins et modèles, contrat de licence) des éléments nécessaires au bon déroulement du service et d'estimation des risques juridiques. A partir de cet audit, l'exploitation du service innovant peut être optimisée : actifs immobilisés, cessions de droits et concessions de licences. La propriété intellectuelle (PI) se compose des droits de propriété industrielle (brevets, marques, dessins & modèles) qui sont protégés par le dépôt auprès de l'INPI et des droits d'auteur (textes, musiques, peintures, logiciels, ...) qui s'acquièrent sans formalisme préalable sous réserve qu'ils soient protégeables et originaux. Toutefois, il convient de préciser que d'autres droits intellectuels peuvent exister tels que le savoir-faire, le droit des bases de données, les obtentions végétales, ..., les signes distinctifs tels que les noms de domaine, dénominations sociales et noms commerciaux. Les droits de propriété intellectuelle constituent un élément majeur de l'innovation, spécialement dans le cadre des investissements réalisés dans les entreprises innovantes. Ces droits revêtent également une importance stratégique lors des fusions-acquisitions et dans les sociétés cotées en bourse. La valorisation économique et financière des droits de PI ne peut intervenir qu'à condition qu'un audit de PI ait été réalisé afin de vérifier qu'ils sont protégés de façon satisfaisante (1). Dans le cadre du business plan, il est également important de vérifier si la stratégie de PI est en adéquation avec le projet innovant de l'entreprise : connaissance de la concurrence en terme technique et concurrentiel, ressources internes présentes et à venir et plan d'actions à mener. L'audit de Propriété Intellectuelle lors d'un investissement En liminaire, il convient de procéder à un inventaire des différents éléments de Propriété intellectuelle et de qualifier juridiquement chacun de ces éléments par catégorie de droits et des régimes juridiques qui y sont associés. Il est nécessaire de vérifier que les titres de propriété industrielle existent et qu'ils sont réguliers en la forme ; cela permet notamment d'établir un tableau sur les durées de protection et de prévoir les dates de renouvellement (marques, dessins et modèles) ou de paiement des annuités. A partir de ce travail, un tableau de pilotage des droits de propriétés pourra être établi. Pour les droits d'auteur, logiciels et bases de données, il est nécessaire d'examiner quelles sont les mesures prises pour la protection : enveloppe Soleau, dépôt APP/Logitas, dépôt chez un Huissier de justice ou un Notaire ou auprès d'un autre acteur du marché. En ce sens, il est intéressant de noter que de nouveaux services de dépôt électronique des créations commencent à voir le jour sur le marché ; ils offrent un service de datation électronique (fiable) et d'archivage électronique de l'objet à protéger ce qui permet de garantir la date de la création associée au contenu intègre de ladite création telle qu'archivée par le service. Ensuite, la vérification doit porter sur la titularité des droits au bénéfice de l'entreprise (ou de ses associés) cible de l'investissement. Selon le cas de figure, le montage juridique et fiscal de l'investissement ultérieur sera différent. Il est fondamental de s'assurer que tous les dépôts, toutes les cessions ont été réalisées conformément aux règles de droit et selon la nature du droit en cause. Par exemple, les clauses de cessions sur les droits de propriété industrielle et sur les droits d'auteur ou sur les logiciels ne répondent pas aux mêmes règles juridiques et doivent être contractualisées de façon différente en fonction de la relation professionnelle en cause (salariés, prestataires, stagiaires). Les données juridiques sont encore différentes si la création ou l'invention initiale a été réalisée par dans un cadre public (Universités, CNRS, INRIA, Collectivités, ...), spécialement en application de la nouvelle loi sur les droits d'auteurs et les droits voisins dans la société de l'information du 1er août 2006. Certaines dispositions portent sur les droits des fonctionnaires (état et collectivités territoriales) et comportent des exceptions. Il convient, également, de ne pas omettre d'évaluer les risques juridiques liés à l'utilisation de licences de logiciels dits-libres ou plus exactement à " codes ouverts ", dont les sources ont pu servir de base à des développements d'applications " propriétaires ". Leur analyse est indispensable pour connaître les véritables contraintes d'exploitation, de distribution, voire de remise des sources en libre accès. Certaines clauses des licences de logiciels dits-libres sont illicites, d'autres sont " contaminantes " dans des hypothèses d'usages externes et à caractère onéreux. Tel est le cas des licences Gnu GPL (70% des logiciels libres sont régis par cette licence dite " copyleft ") qui imposent que les logiciels dérivés et développés à partir de la brique logicielle initiale sont être régis par la licence d'origine (la GPL). Conformément à cette licence, les nouveaux codes sources doivent être ouverts et publiés et respecter les 4 libertés prônées par la GPL. On signalera, à ce titre, l'assignation en contrefaçon de la licence GPL par la Free Sofware Fondation à l'encontre de de la société Free qui n'a pas remis dans la communauté les codes sources développés à partir de la licence GPL et sur lesquels repose la FreeBox. Au final, en cas de condamnation, la société, si elle est déclaré contrevenante aux obligations figurant dans la licence GPL, risque de devoir exiger le retour des FreeBox diffusés auprès d'environ un million de foyer ! Ainsi, les aspects juridiques des logiciels dits-libres peuvent avoir une incidence directe sur le business plan et hypothéquer certaines parts de marché. En outre, il ne faudra pas omettre d'examiner les procédures internes de l'entreprise : contrats de travail et convention collective pour les cessions de droits sur les brevets et les droits d'auteur, déclaration d'invention ou de création logicielle, accords de discrétion, de secret et de confidentialité, cahier de laboratoire, ... Enfin, l'audit doit aussi avoir pour objet d'analyser tous les contrats de l'entreprise avec ses partenaires publics et privés afin de détecter les risques potentiels : licences, accords de R/D, etc. Là encore, une attention particulière devra être portée sur les cessions de droits issus de la recherche publique, spécialement depuis l'adoption de la loi n°2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information qui modifie considérablement le régime juridique des droits d'auteur des fonctionnaires (voir notamment l'article L. 111-1 du CPI)[23]. Il conviendra de s'assurer de la réalité juridique du périmètre protégé et réservé par rapport au marché. Par ailleurs, une évaluation des litiges en cours et potentiels devra être menée aux fins d'analyser la juste appréciation des risques encourus. e) La cryptographie La cryptographie et les techniques d'horodatage et de signature électronique (certificats numériques) sont utilisées principalement par les entreprises pour assurer le chiffrement des messages et des données à des fins de confidentialité (pour chiffrer des dossiers sensibles) mais aussi pour assurer l'identification, l'authentification et l'intégrité d'un document ou d'un message (vers un partenaire ou un client). Si le régime juridique de la cryptologie est fixé depuis la Loi pour la confiance dans l'économie numérique du 21 juin 2004, un décret du 2 mai 2007 a été publié (JO du 3 mai 2007). La liberté d'utilisation est désormais le principe. Cependant, lorsque l'entreprise utilise des moyens de cryptographie, elle doit contrôler leur régularité administrative sur le site internet de la DCSSI (www.ssi.gouv.fr) et selon les hypothèses, accomplir les formalités requises (en cas d'exportation, de transfert de biens à double usage, ...). De plus, si l'entreprise possède des filiales ou des succursales en dehors de l'Union européenne, elle devra vérifier la conformité légale de l'utilisation dans chacun des pays cibles (à savoir ceux où les filiales et les succursales se situent). On peut le constater, la démarche d'audit de conformité légale et réglementaire est complexe et protéiforme. Ce qui est en cause, c'est le patrimoine immatériel de l'entreprise, c'est à dire le patrimoine (l'actif) ou une partie de celui-ci, de l'entreprise lorsque l'on se situe dans le cadre d'un investissement dans une société innovante ou dans celui de la création, du développement et de la commercialisation d'un produit ou d'un service innovant. Notes [1] Eric A. Caprioli, Le risque pénal dans l'entreprise et les technologies de l'information, JCP éd. E, 2006, Cah. Dr. Entrep., 10 Janvier-Février 2006. [2]J.O. du 14 mars 2000, p. 3968. Voir sur la question de la preuve électronique : Eric A. Caprioli, Ecrit et preuve électroniques dans la loi n°2000-230 du 13 mars 2000, JCP, éd. E, Cah. Dr. Entrep., n°2, année 2000, p. 1 et s ; La loi française sur la preuve et la signature électroniques dans la perspective européenne, JCP éd. G, I, 224, mai 2000, p. 787 et s ; Le juge et la preuve électronique, 10 janvier 2000, disponible sur www.juriscom.net. [3] Eric A. Caprioli, La loi française et la signature électronique dans la perspective européenne, JCP éd. G, 2000, I, 224, p. 887. [4] J.O. du 31 mars 2001, p. 5070 et s. E. A. Caprioli, Commentaires du décret n°2001-272 du 30 mars 2001 relatif à la signature électronique, Revue de Droit Bancaire et Financier, n°3, mai-juin 2001, n°105, p. 155 ; Laurent Jacques, Le décret n°2001-272 du 30 mars 2001 relatif à la signature électronique, JCP, éd. G, 2001, Aperçu rapide, p. 1601 ; François Coupez, Catherine Gailliègue, Vers une signature électronique juridiquement maîtrisée. A propos de l'arrêté du 31 mai 2002, Com. Comm. Elect., novembre 2002, p. 8 et s. [5] J.O. n° 196 du 25 août 2001, p. 13645. [6] J.O. du 22 juin 2004, p. 11175 et s. Eric A. Caprioli, Pascal Agosti, La confiance dans l'économie numérique, Petites Affiches du 3 juin 2005, p. 4 et s [7] J.O. du 18 février 2005, p.2780 s. [8] J.O. du 7 juin 2005, p. 10002 ratifiée par le décret n°2005-1450 du 25 novembre 2005, J.O. du 26 novembre 2005, p. 18634 et s. [9] J.O du 17 juin 2005.V. L'ordonnance n°2005-674 du 16 juin 2005 : un nouveau formalisme contractuel pour les échanges électroniques, disponible sur le site www.caprioli-avocats.com. [10] J.O. 3 août 2006, p. 11529 et s ; v. le numéro spécial Comm. com. électr. Novembre 2006 et les décrets d'application publiés (ex : décret du Décret n°2006-1763 du 23 décembre 2006 relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins, JO du 30 décembre 2006 et le décret n°2007-510 du 4 avril 2007 relatif à l'Autorité de régulation des mesures techniques instituée par l'article L. 331-17 du code de la propriété intellectuelle, JO du 5 avril 2007. [11] J.O. du 7 août 2004 p. 14063. V. les contributions du N° spécial Com. comm. électr. Février 2005, ; V. le décret n°2005-1309 du 20 octobre 2005 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004 ; V. Isabelle Cantéro, Décret du 20 octobre 2005 pris en application de la loi " Informatique et Libertés ", Comm. Com. Electr., février 2006, n° 6. V. Isabelle Cantéro, Eric Caprioli, Le choix d'un correspondant à la protection des données (CPDCP), JCP, éd. E., juin 2006, p. 1104 et s. Décret du 25 mars 2007, JO du 27 mars 2007. [12] J.O n° 286 du 9 décembre 2005 p. 18986. Pour un commentaire de l'ordonnance, v. Eric A. Caprioli, JCP A, 2006, 1079. [13] Eric A. Caprioli, Des échanges électroniques entre les usagers et les autorités administratives d'une part et entre ces dernières d'autre part, JCP 2006, éd. A, 1079. [14] J.O n° 179 du 4 août 2006 p.11627. [15] Eric A. Caprioli et Anne Cantéro, Marchés publics : l'entreprise face à la dématérialisation des marchés publics, JCP 2005, éd. A, 33. [16] J.O. du 31 décembre 2002, p. 22070 et s. [17] B.O.I. du 8 août 2003. [18] B.O.I du 24 janvier 2006. [19] B.O.I. du 11 janvier 2007. [20] Éric A. Caprioli, Charte, sécurité et intrusion frauduleuse, Comm. Com. électr. n° 4, Avril 2006, comm. 74., V. également du même auteur, Opposabilité des chartes informatiques dans les établissements bancaires, Rev. RDBF n°2, Mars-Avril 2006, Actu. 82, p. 31.V. également Eric A. Caprioli, Introduction au droit de la sécurité des systèmes d'information, Mélanges à la mémoire du Professeur Xavier Linant de Bellefonds, à paraître. [21] Eric A. Caprioli, Le décret du 30 décembre 2005 réglementant les relations financières avec l'étranger, Vers l'émergence de l'intelligence juridique,, Rev. RDBF n°2, Mars-Avril 2006, p. 38 [22] Eric A. Caprioli, Jean-Marc Rietsch et Marie-Anne Chabin, Dématérialisation et archivage électronique, Dunod, Novembre 2006 [23] V. Dossier spécial sur La loi n°2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information, Communication, commerce électronique (éd. Lexis nexis), n°11, Novembre 2006, dont notre article sur le régime juridique des mesures techniques de protection en droit d'auteur.


Ces boutons sont mis à votre disposition en tant que simples raccourcis pour partager nos publications.
Aucun Cookie ou tracage n'est effectué depuis notre site internet.


Rechercher une autre publication


  • Ajouté : 15-08-2009
  • Modifié : 25-11-2013
  • Visiteurs : 16 241