bUg <BR>Oth3r | Sécurité | vie privée | RE:vue de web |     | vie-privee.org | Big Brother Awards France | RenseignementsGeneraux.net
Fichier extrait de la mémoire cache de Bb) et -donc- des archives de bUg<BR>Oth3r, et +- nettoyé pour impression par rapport à sa VO sise à http://dh-rezo.org/archive_libertes-internet.html?forum=archive_libertes-internet&body=15&ion=2 le 8 juin 2002 (la page a peut-être été modifiée depuis).

Bb) n'est ni affilié aux auteurs de cette page ni responsable de son contenu.

La lutte contre le piratage informatique sort parfois du cadre légal
Dixit : Les associations qui viennent contrôler les entreprises sur les logiciels utilisés usent fréquemment de méthodes hors la loi. (La Tribune - 05/06/2002)

La lutte contre le piratage informatique sort parfois du cadre légal

(La Tribune - 05/06/2002)

Les associations qui viennent contrôler les entreprises sur les logiciels utilisés usent fréquemment de méthodes hors la loi. La procédure viole le plus souvent le Code de la propriété intellectuelle. Les entreprises, qui reçoivent la visite d’associations venant contrôler si elles sont bien titulaires de licences des logiciels utilisés, doivent savoir que ce type de démarche est souvent hors la loi. Le Business Software Alliance (BSA) association à but non lucratif de la loi de 1901 regroupant les grands éditeurs de logiciels pour lutter contre le piratage informatique a ainsi demandé aux entreprises de régulariser leurs licences avant le 1er juin, les menaçant de futurs contrôles. Pour Daniel Duthil, de l’Agence pour la protection des programmes, "la campagne BSA est avant tout une démarche marketing, la régularisation de logiciels ne visant qu’à renforcer le monopole de Microsoft", membre du BSA. La contrefaçon ne se limite pas en effet à la copie servile de logiciels : "Il faut aussi lutter contre les entreprises qui s’inspirent de logiciels préexistants, cette contrefaçon est plus grave car plus insidieuse." Or, une filiale de Microsoft vient justement de se faire condamner à ce titre, ajoute-t-il. Au-delà du débat sur l’objectif poursuivi, ce sont les méthodes qui sont dénoncées. La démarche du BSA balaie des piliers de notre droit, explique Sabine Franckaert, avocat au cabinet Gérard Haas-Avocats : "En France, chacun est présumé agir de bonne foi et être innocent, aussi toute démarche fondée sur la dénonciation, la vengeance d’ex-salariés ou encore de concurrents voulant déstabiliser un rival ainsi que sur l’intimidation est toujours critiquable, sans compter qu’elle ôte toute efficacité aux campagnes de sensibilisation." Nécessité d’un mandat. Ensuite, sur le terrain, les méthodes utilisées ne respectent pas souvent le cadre légal. Les associations ne disposant d’aucune prérogative ou de mandat spécifique les autorisant à entrer chez un tiers, les entreprises peuvent leur refuser l’accès aux locaux. Les sociétés peuvent même s’appuyer sur la Convention européenne des droits de l’homme. A la suite de la visite d’enquêteurs de la DGCCRF et de la saisie de documents sans mandat du juge, ni présence d’un officier de police judiciaire, la Cour a en effet reconnu la qualité de domicile au siège social de l’entreprise. Au stade de la saisie enfin, la procédure viole le plus souvent le Code de la propriété intellectuelle. Car ni un éditeur de logiciel qui se prétend victime, ni le BSA, ni un agent assermenté ne peut se rendre chez un tiers pour saisir un programme à titre conservatoire. La loi prévoit en effet des règles spécifiques en matière de saisie de logiciel : la saisie réelle impliquant l’enlèvement du programme litigieux ou la saisie descriptive se limitant à le copier. Une requête doit être déposée au président du tribunal de grande instance pour la saisie réelle et au commissaire de police pour la saisie description. Seul un huissier de justice ou un commissaire de police est ainsi habilité à appréhender le programme, sous peine de nullité. Si les entreprises doivent faire preuve de vigilance lors de ces visites impromptues, il faut aussi qu’elles prennent les mesures utiles pour lutter contre le piratage informatique en interne : notamment fixer des règles et sensibiliser le personnel par des chartes. On ignore encore trop souvent que le logiciel est protégé par un droit d’auteur aménagé et que la copie, même privée, constitue une contrefaçon. Pour utiliser un logiciel ou le copier, il faut donc être titulaire d’une licence par poste de travail et utiliser le programme conformément à sa destination sous peine de lourdes sanctions.