Actualités

Actualités

plate-forme de téléchargement tromperie vente liée

Internet contentieux Téléchargement et peer to peer Une plate-forme de téléchargement condamnée pour tromperie et vente liée Une plate-forme de téléchargement de fichiers musicaux utilisant des mesures techniques de protection (DRM) ne doit pas lier le service de téléchargement à l’achat d’un seul modèle de baladeur numérique. Elle doit en outre préciser clairement aux utilisateurs les restrictions d’usage affectant la circulation des œuvres musicales téléchargées à partir du site, afin de ne pas l’induire en erreur sur les qualités substantielles du service fourni. Le Tribunal de grande instance de Nanterre vient ainsi de condamner la Société Sony pour tromperie et vente liée. sony exploite en effet un site légal de téléchargement pour lequel elle a recours à des DRM qui ne sont compatibles qu’avec une gamme de baladeurs qu’elle est la seule à commercialiser. Avant de juger les faits reprochés à la Société Sony, le tribunal a pris soin de préciser qu’ « en tout état de cause, aucune disposition légale n’impose une interopérabilité totale entre les fichiers musicaux et les baladeurs numériques : les mesures techniques de protection sont autorisées par la loi sous certaines conditions (…) ». Sur ce point, le tribunal n’a pas fait droit à la demande de l’association de consommateurs de faire cesser l’utilisation des DRM, « l’autorité judiciaire n’ayant pas à se faire juge de la licéité de mesures de cette nature ». En revanche, il considère le délit de tromperie comme établis, la Société Sony n’ayant pas précisé clairement aux utilisateurs les restrictions d’usage affectant la circulation des œuvres musicales téléchargées à partir de son site. Le tribunal confirme également les agissement de vente liée car cela revient en réalité à subordonner l’achat des fichiers musicaux du site, à l’achat d’un baladeur de sa marque, seul capable de décoder les DRM. La société a été condamné à verser à l’association de consommateur UFC Que Choisir, 10 000 € de dommages et intérêts et à diffuser pendant 3 mois, un communiqué judiciaire sur la page d’accueil de sa plate-forme de vente en ligne. Elle a également fait l’objet d’une mesure d’astreinte de 1000 € par jour de retard mais uniquement sur le délit de tromperie, pour l’obliger à faire figurer sur les emballages des baladeurs qu’elle commercialise, une mention informative. TGI Nanterre 15 décembre 2006 (Mise en ligne Décembre 2006)

Actualités

peer to peer téléchargement exclusion exception copie privée

Internet contentieux Téléchargement et peer to peer Exclusion de l’exception pour copie privée dans une nouvelle affaire de peer to peer La Cour d’appel de Versailles apporte un sérieux bémol au téléchargement pour usage personnel couvert par la copie privée en posant le principe que l’œuvre d’origine doit être licitement acquise. La condamnation par le Tribunal correctionnel de Pontoise d’un internaute français qui a gravé et téléchargé 614 albums de musique hors des circuits commerciaux, a été confirmée le 16 mars 2007 par la Cour d’appel de Versailles. Ce dernier avait été surpris dans ses agissements le 18 février 2004 par les gendarmes du service technique de recherche judiciaire et de documentation de Rosny-sous-Bois, agissant dans le cadre de leur mission de surveillance du réseau internet. Les enquêteurs s’étaient alors particulièrement intéressés aux transactions effectuées par cet internaute avec d’autres internautes, lesquels échangeaient entre eux des fichiers via une connexion en étoile (hub) grâce à un logiciel de partage installé sur chacun des ordinateurs. La cour a ainsi considéré que l’internaute s’est rendu coupable de contrefaçon par reproduction et diffusion d’œuvres de l’esprit en violation des droits de leurs auteurs, délit prévu et réprimé par les articles L335-2 alinéa 1er et L335-3, L335-5, L335-6 et L335-7 du Code de la propriété intellectuelle. La cour a en effet refusé d’admettre l’application de l’exception pour copie privée, au motif que les fichiers ont été reproduits et diffusés à partir de sources illicites. Les juges ont ainsi prononcé une sanction de trois mois de prison avec sursis à l’encontre de l’internaute, à titre d’avertissement. CA Versailles, 16 mars 2007 (Mise en ligne Mars 2007)

Actualités

téléchargement peer to peer droit opposable à la copie privée

Internet contentieux Téléchargement et peer to peer Pas de droit opposable à la copie privée La Cour d’appel de Paris, après une décision de la Cour de cassation du 28 février 2006, vient de statuer en tant que cours de renvoi, sur les mesures techniques de protection appliquées aux DVD. A l’origine de ce contentieux, un consommateur avait acquis le DVD du film « Mulholland Drive » et n’avait pu en réaliser une copie de sauvegarde en raison d’un dispositif anti-copie. Il avait donc contacté l’association de consommateurs UFC Que choisir ? afin de faire reconnaître un droit à la copie privée. Le tribunal de première instance avait refusé d’accéder à la demande en avril 2004, jugeant que la copie privée n’était un droit mais une exception. Dans sa décision du 22 avril 2005, la 4e chambre de la Cour d’appel de Paris avait contredit le premier juge et reconnu l’existence d’un droit opposable à la copie privée. Les studios de production se sont alors pourvus en cassation et ont obtenus le renvoi de l’affaire devant la cour d’appel de Paris, les juges du fond n’ayant pas, comme l’exigent les engagements internationaux (directive européenne du 22 mai 2001), vérifié si la copie des DVD portait atteinte à « l’exploitation normale de l’oeuvre » ou causait « un préjudice injustifié aux intérêts de l’auteur« . Dans son arrêt du 4 avril 2007, la Cour d’appel de Paris reprend les arguments de première instance qu’elle avait pourtant contredit en 2004. Elle considère en effet que la copie privée « ne constitue pas un droit mais une exception légale au principe de la prohibition de toute reproduction intégrale ou partielle d’une oeuvre protégée« . Elle en déduit que l’exception pour copie privée, « ne saurait être invoquée comme étant constitutive d’un droit au soutien d’une action formée à titre principal« , rappelant ainsi un principe fondamental de la procédure judiciaire où le droit est la condition de l’action (repris par le célèbre adage : « pas de droit, pas d’action« ). Si la loi prévoit qu’on n’a pas le droit d’interdire une copie privée, on ne peut bénéficier de ce droit qui n’en est pas un, sans être d’abord poursuivi par l’ayant droit. CA Paris 4e ch. 4 avril 2007 (Mise en ligne Avril 2007)

Actualités

peer to peer téléchargement droit à la copie privée

Internet contentieux Téléchargement et peer to peer Droit à la copie privée, la Cour d’appel de Paris se prononce à nouveau Le droit à la copie privée ne constitue pas un droit invocable à l’appui d’une demande principale. Aux termes de l’article L. 122-5 du Code de la propriété intellectuelle, lorsque l’oeuvre a été divulguée, l’auteur ne peut notamment interdire les copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective, à l’exception des copies des oeuvres d’art destinées à être utilisées pour des fins identiques à celles pour lesquelles l’oeuvre originale a été créée et des copies d’un logiciel autres que la copie de sauvegarde établie dans les conditions prévues au II de l’article L. 122-6-1 ainsi que des copies ou des reproductions d’une base de données électronique. C’est sur ce fondement devenu classique que Monsieur Stéphane P. déterminé à faire une copie du DVD du film « Mulholland Drive » pour ses parents, avait engagé une action devant le Tribunal de grande instance de Paris afin de faire juger que les mesures techniques de protection du DVD précité constituaient une « atteinte illicite à son droit à la copie privée ». Après un arrêt de la Cour d’appel de Paris en date du 22 avril 2005 et un arrêt de la Cour de cassation en date du 28 février 2006, la Cour d’appel a de nouveau été amenée à se prononcer. Le 4 avril 2007, la Cour a dans un premier temps souligné que le droit au bénéfice de la copie privée est qualifié « d’exception légale au principe de la prohibition des reproductions d’une oeuvre protégée » ; cette exception est susceptible de servir de moyen de défense mais ne peut constituer un droit subjectif invocable à l’appui d’une demande principale. La copie privée est donc une exception au principe, et n’est qu’un moyen de défense. CA Paris 4 avril 2007 (Mise en ligne Avril 2007)

Actualités

téléchargement surveillance des réseaux peer to peer avis cnil

Internet contentieux Téléchargement et peer to peer La CNIL doit revoir sa position sur la surveillance des réseaux P2P Pour la première fois, le Conseil d’Etat remet en cause un refus d’autorisation de la Cnil pour erreur d’appréciation. Il vient, en effet, de censurer la Cnil sur le traitement du peer to peer. En l’espèce, la Cnil avait, en octobre 2005, refusé d’autoriser quatre sociétés d’auteurs et de producteurs de musique à mettre en oeuvre des dispositifs permettant la détection automatisée des infractions au code de la propriété intellectuelle et l’envoi de messages de sensibilisation aux internautes. La Cnil avait alors considéré que les traitements envisagés étaient disproportionnés au regard de la finalité poursuivie, dans la mesure où ils n’avaient pas pour objet de permettre la réalisation d’actions ponctuelles, strictement limitées aux besoins de la lutte contre la contrefaçon, mais consistaient au contraire en une collecte massive de données à caractère personnel sur internet et en une surveillance exhaustive et continue des réseaux d’échanges de fichiers, dénommés « peer to peer ». Le Conseil d’Etat a annulé cette décision, en jugeant que la CNIL a commis « une erreur d’appréciation », en estimant que les traitements envisagés conduisaient à une surveillance exhaustive et continue des fichiers des réseaux d’échanges, alors que la demande d’autorisation des sociétés d’auteur visait à constituer une base commune de contrôle portant uniquement sur 10 000 titres musicaux, et non sur les millions de titres musicaux, dont elles gèrent chacune les droits. CE 23 mai 2007, n° 288149 (Mise en ligne Mai 2007)

Actualités

Téléchargement exception copie privée cercle de famille

Internet contentieux Téléchargement et peer to peer Téléchargement et exception de représentation dans le cercle de famille : les juges tranchent La Cour d’appel d’Aix en Provence se prononce sur la non application des exceptions de copie privée au téléchargement sur le réseau internet de films. Rappelons que l’article L.122-5 1° et 2° du Code de la propriété intellectuelle, autorise, par exception au droit d’auteur les représentations privées effectuées exclusivement dans un cercle de famille et les copies ou reproductions strictement réservées à l’usage du copiste. Dans la présente espèce, un particulier poursuivi par plusieurs acteurs de l’industrie du cinéma pour avoir téléchargé des Cd-Roms sur internet ou à partir de Cd-Roms prêtés par des amis, Cd-Roms qu’il déclarait lui-même prêter à quelques amis ou visionner avec ceux-ci, invoquait le bénéfice de ces exceptions. La cour considère que ces exceptions ne peuvent recevoir application pour le prêt de Cd-Roms à des amis comme en l’espèce et que le prêt de Cd-Roms à des amis implique qu’il n’y a aucun contrôle sur l’utilisation et la diffusion qui en seront faites et que le prévenu s’est situé manifestement en dehors du cercle de famille et de l’usage privé du copiste. Cette motivation unique pour écarter les deux exceptions peut surprendre, car la notion de cercle de famille est liée à la problématique de la représentation et non à celle de la reproduction. Or, les deux exceptions sont invoquées ici. Cependant, on trouve plus loin dans l’argumentaire de la cour les raisons qui la conduisent à écarter l’exception de copie privée. Sur l’exception de représentation dans le cercle de famille, on retiendra que la cour fait montre d’une conception particulièrement restrictive du cercle de famille quand la jurisprudence retient en général que le cercle de famille inclut les personnes parents ou amis très proches qui sont unies de façon habituelle par des liens familiaux ou d’intimité. S’agissant de l’exception de copie privée, la Cour relève que le téléchargement sur le réseau internet des films ne saurait bénéficier de cette exception dans la mesure où « l’œuvre copiée a été mise à disposition d’une large partie du public par le biais d’un logiciel de type peer to peer ». Il s’agit là d’une appréciation conforme à la jurisprudence de la cour de cassation, qui refuse l’exception de copie privée si la source a une origine illicite. On peut cependant regretter, que la cour ne soit pas plus claire sur son raisonnement. S’il est évident que la diffusion originelle d’une oeuvre par un réseau peer to peer excède le cercle de famille, son téléchargement à partir de ce réseau ne pose pas en effet la question du cercle de famille, mais celle de la copie privée. Cour d’appel Aix-en-Provence 5 septembre 2007 (Mise en ligne Septembre 2007)

Actualités

Responsabilité des moteurs de recherche limites

Internet contentieux Référencement Responsabilité limitée des moteurs de recherche La responsabilité d’un moteur de recherche, tel que Google Images, est limitée concernant les images illicites, dans la mesure où il ne peut être considéré comme fournissant, au sens de la LCEN, un accès à des services de communication au public en ligne, celui-ci ne faisant que référencer, de manière automatique, des images accessibles sur internet et ne disposant pas d’informations sur l’identité des éditeurs de ces dernières. TGI Paris ord. réf. 27 février 2006 (Mise en ligne Février 2006)

Actualités

référencement google france

Internet contentieux Référencement Le générateur de mots clés de Google de nouveau pris en faute La société Google France a une nouvelle fois été assignée au titre de l’exploitation commerciale de son générateur de mots clés dénommé « adwords », par lequel elle propose aux annonceurs de réserver des mots clés qui permettront l’affichage de liens commerciaux vers leur site internet, alors que des noms de marques figurent parmi les mots clés proposés. 28 sociétés adhérentes du Groupement Interprofessionnel des Fabricants d’Appareils d’Equipements Ménagers (GIFAM), ont constaté que Google exploitait leurs marques à titre de mots clés, sans leur accord et l’ont assigné devant le Tribunal de grande instance de Paris. Le moteur de recherche s’est vu condamné au titre de la responsabilité civile pour ne pas avoir procédé au contrôle des droits des annonceurs sur les mots clés et pour publicité mensongère. Il a du verser 340 000 € de dommages et intérêts, 20 000 € pour frais de procédure et 25 000 € de frais de publication, soit un total de 385 000 €. TGI Paris, 3ème ch. 3ème sect., 12/07/2006, GIFAM et 28 sociétés c. Google France (Mise en ligne Juillet 2006)

Actualités

mise en ligne de liens commerciaux sponsorisés

Internet contentieux Référencement Mise en ligne de liens commerciaux sponsorisés portant atteinte aux droits des tiers Les sociétés Google Inc. et l’Eurl Google ont été assignées pour contrefaçon de la marque française REMOTE-ANYTHING, proposée comme mot-clé dans le cadre de leur programme Adwords. Le mot clé reproduisant la marque déclenchait des liens commerciaux renvoyant vers des sites de sociétés commerciales proposant des produits et services similaires à ceux protégés par la marque française REMOTE-ANYTHING. Par arrêt du 6 décembre 2007, la Cour d’appel d’Aix en Provence a jugé que l’usage du mot-clé REMOTE-ANYTHING dans le cadre du programme Adwords constituait un usage de marque « dans la vie des affaires » au sens de l’article L. 713-2 du Code de la propriété intellectuelle. En outre, la Cour d’appel a considéré que Google exerçait une activité de régie publicitaire et qu’en ne contrôlant pas l’usage des mots-clés proposés dans le cadre de son système Adwords, elle pouvait voir sa responsabilité engagée au motif qu’elle aurait un intérêt commercial à la diffusion de messages de publicité sous forme de liens commerciaux. C’est ainsi que ces sociétés ont été condamnées à 15 000 euros pour contrefaçon de marque. Les qualifications de parasitisme, de concurrence déloyale et de publicité mensongère ont cependant été écartées. Les actes de concurrence déloyale se confondent en effet avec ceux déjà sanctionnés au titre de la contrefaçon de marque. La publicité mensongère n’est quant à elle pas constituée au motif que les liens commerciaux s’affichent sur l’écran sous un emplacement réservé à cet effet. CA Aix en Provence, 6 décembre 2007 (Mise en ligne Décembre 2007)

Actualités

référencement de sites et obligation de résultat

Internet contentieux Référencement Référencement de sites et obligation de résultat La société Synergie Sport et Santé a confié à un prestataire le soin de référencer ses sites internet dans 20 moteurs de recherche et annuaires prédéfinis, c’est-à-dire de mettre en oeuvre les moyens permettant aux sites référencés d’apparaître dans les premières positions de la première page de ces moteurs et annuaires lorsque l’internaute y saisit par « requête » les mots et expressions sélectionnés par l’éditeur. Compte tenu des enjeux économiques majeurs liés au positionnement d’un site sur les moteurs de recherche, la plupart des éditeurs de sites marchands, si ce n’est leur totalité, a recours à ce type de prestations. En l’espèce, deux contrats d’une durée de 12 mois étaient signés. Les parties avaient pris le soin de définir précisément les résultats attendus pour la durée de chacun des contrats : respectivement 40 positionnements à la première page, répartis sur l’ensemble des 10 requêtes principales et sur les 20 outils de recherche sélectionnés. Surtout, les parties étaient convenues que le prestataire soit soumis à une obligation de résultat d’obtenir ces positionnements. Estimant que son cocontractant n’avait pas respecté ses engagements, l’éditeur l’a assigné devant le Tribunal de commerce de Montpellier. Ayant été débouté de l’ensemble de ses demandes par le tribunal, il a alors interjeté appel de ce jugement. Par arrêt du 1er juillet 2008, la Cour d’appel de Monptellier l’a réformé dans son intégralité. Considérant que le prestataire de référencement ne démontrait pas que les positionnements promis avaient été effectivement obtenus, elle l’a condamné pour inexécution de ses obligations contractuelles. S’agissant du préjudice de l’éditeur des sites, la cour a fait application de la clause pénale prévue par les deux contrats et lui a attribué la somme globale de 4 000 euros. La motivation de cette décision, par sa simplicité et son efficacité, illustre parfaitement la nécessité pour les acteurs économiques de l’internet d’intégrer dans les contrats qu’ils signent des clauses destinées à limiter, voire anéantir, l’aléa judiciaire en cas de litige. Cet arrêt démontre l’importance de bien préciser les résulats attendus et de prévoir à l’avance les conséquences, notamment financières, de la non atteinte de ces résultats. Il en va de l’intérêt des deux parties au contrat. Le recours à l’obligation de résultat a quant à lui permis à l’éditeur des sites de renverser la charge de la preuve. Sans cette stipulation, il lui aurait appartenu de rapporter la preuve de la défaillance de son cocontractant. L’éditeur s’est ainsi affranchi d’avoir à assurer un suivi rigoureux et défensif de l’exécution du contrat et donc du référencement des sites, particulièrement contraignant du point de vue de la traçabilité et de la conservation des éléments de preuve recueillis à cette fin. CA Montpellier 2e ch., 1er juillet 2008, Synergie Sport et Santé / Fabrice G. (Mise en ligne Juillet 2008)

Actualités

La procédure de notification LCEN

Internet contentieux Procédure de notification hébergeur Respect de la procédure de notification LCEN La question des conséquences du non-respect des conditions posées par l’article 6-I 5° de la loi pour la confiance dans l’économie numérique en matière de notification de contenus illicites, sur l’engagement de la responsabilité des hébergeurs, est à nouveau posée dans le jugement du Tribunal de grande instance de Paris du 13 octobre 2008. Rappelons que l’hébergeur ne pouvant matériellement avoir connaissance de tous les contenus hébergés sur son site, la loi a mis en place une procédure de notification des contenus manifestement illicites par les personnes estimant avoir subi un dommage du fait de ces contenus (compte tenu des risques d’atteinte aux libertés que constitue la procédure de notification, qui pourrait conduire à une véritable censure, la loi a encadré ce mécanisme d’une sanction pénale en cas de notification abusive). En l’absence d’une telle notification, la responsabilité de l’hébergeur ne peut être engagée. La loi pour la confiance dans l’économie numérique prévoit à son article 6-I 5° que la connaissance des faits litigieux est présumée acquise par l’hébergeur lorsque lui sont notifiés les différents éléments suivants : la date de notification ; les éléments permettant l’identification du notifiant ; les éléments d’identification du destinataire de la notification ; la description des faits litigieux et leur location précise ; les motifs pour lesquels les contenus doivent être retirés comprenant la mention des dispositions légales et des justifications de fait ; la copie de la correspondance adressée à l’auteur ou à l’éditeur des informations ou activités litigieuses demandant leur interruption, leur retrait ou leur modification, ou la justification de ce que l’auteur ou l’éditeur n’a pu être contacté. Dans l’affaire 20minutes France, le rédacteur en chef de la revue Europe Echecs et son épouse ont relevé sur le blog « Echecs 64, le blog echecs de C; B. », hébergé sur le site www.20minutes.fr, un article contenant, selon eux, des propos attentatoires à leur honneur et à leur considération. Ils ont assigné devant le Tribunal de grande instance de Paris la société 20minutes France pour ne pas avoir retiré promptement l’accès à ce contenu. La société 20minutes France soutenait que la notification n’avait pas été faite dans les formes prévues à l’article 6-I 5° de loi pour la confiance dans l’économie numérique, en ce qu’elle ne précisait pas les justifications de fait et les dispositions légales sur le fondement desquelles le contenu devait être retiré, et que par conséquent sa responsabilité ne pouvait être engagée. Suivant la Cour d’appel de Paris dans l’affaire Comité de défense de la cause arménienne de 2006 et le Président du Tribunal de grande instance de Paris dans l’affaire Wikimédia de 2007, le Tribunal de grande instance de Paris, dans un jugement du 13 octobre 2008, a estimé qu’en raison de la non-conformité de la lettre de mise en demeure et de la sommation aux prescriptions de l’article 6-I 5° de loi, il ne pouvait être soutenu sérieusement que l’hébergeur avait connaissance du caractère illicite des informations dénoncées. La jurisprudence impose que la notification à l’hébergeur soit faite dans les formes prévues à l’article 6-I 5° de la loi pour la confiance dans l’économie numérique alors même que la loi n’impose pas comme condition de l’engagement de la responsabilité des hébergeurs le respect de ce formalisme. Cette position s’explique certainement par le fait que la responsabilité des hébergeurs ne doit pas pouvoir être engagée sur la base d’une connaissance simplement potentielle de la présence d’informations illicites. La connaissance du caractère illicite du contenu en cause doit en effet être effectif. TGI Paris 13 octobre 2008 (Mise en ligne Octobre 2008)

Actualités

introduction frauduleuse de données pirates

Internet contentieux Pénal numérique L’introduction frauduleuse de données pirates dans un système Après avoir introduit un programme « sniffer » dans un serveur en vue d’obtenir un accès gratuit à internet, un délinquant informatique fut poursuivi devant le Tribunal de grande instance de Paris. Ne pouvant retenir le délit de vol à l’égard de l’utilisation sans autorisation des codes d’accès, ces derniers n’étant pas des choses matérielles, le tribunal a cependant relevé la constitution d’un délit d’escroquerie, d’un accès et d’une introduction frauduleuse de données dans un système de traitement automatisé. TGI Paris 1e ch., 16 décembre 1997 Article 313-1 du Code pénal Article 313-3 du Code pénal Article 323-1 du Code pénal Article 323-3 du Code pénal (Mise en ligne Décembre 1997)

Actualités

Saturer un serveur internet

Internet contentieux Pénal numérique Saturer un serveur internet : une attaque sévèrement sanctionnée Le jugement rendu en mai 2006 par le tribunal de grande instance de Paris en matière de fraude informatique mérite d’être signalé car ils sont assez rares en la matière faute de plainte. En l’espèce, l’exploitant d’un site portail commercial spécialisé dans le divertissement à caractère pornographique avait fait l’objet de plusieurs attaques de type déni de service, destiné à altérer le fonctionnement du site par une saturation de requêtes ; en l’espèce, une fonctionnalité d’un outil de transfert de données avait été utilisée pour démultiplier les appels. Ces attaques avaient fini par entraîner la paralysie totale des services entraînant un préjudice évalué à 89 000 €. Une expertise technique a permis d’analyser et de dater les attaques perpétrées par le gérant d’une société concurrente et son associé. Ces derniers ont reconnu les faits et ont été respectivement condamnés à 5 000 € d’amende pour « entrave au fonctionnement d’un système de traitement automatisé de données » (C. pén. art.323-2). Ils ont également du indemniser la société victime de la fraude informatique pour la mobilisation des ressources humaines (9 600 €), l’atteinte à l’image (3 000 €) et les frais de procédure encourus (1 000 €). TGI Paris 19 mai 2006 (Mise en ligne Mai 2006)

Actualités

atteinte aux systèmes d’information

Internet contentieux Pénal numérique L’atteinte aux systèmes d’information : une menace bien réelle Un informaticien a été sévèrement condamné pour accès frauduleux et entrave au fonctionnement de systèmes informatiques. Il a pris le contrôle du serveur d’une société à partir duquel il a lancé des attaques systématiques vers des centaines de sites gouvernementaux pour soit disant « explorer leurs failles ». Pour cela, il a introduit dans le serveur divers programmes lui permettant de contrôler le serveur à distance. Il a ensuite introduit la liste des cibles choisies, ainsi que sa revendication, un message d’alerte aux administrateurs sur l’insécurité de leur système. Au total, 394 serveurs gouvernementaux (dont le serveurs du Casier judiciaire national) ont été attaqués et 63 autres serveurs publics ou privés (sites d’entreprises ou de grandes écoles). Le tribunal correctionnel de Paris a fait preuve d’une certaine exemplarité, car les faits n’ont pas eu de conséquences dramatiques. L’auteur des attaques a été condamné, au titre de la loi Godfrain, sur la fraude informatique (notamment accès frauduleux et entrave au fonctionnement d’un STAD), à quatre mois de prison avec sursis avec inscription au casier judiciaire, ainsi qu’à indemniser les parties civiles à hauteur de 1500 € chacune. Cette décision illustre la capacité des tribunaux à apporter une véritable réponse judiciaire à ce type de criminalité et doit inciter les entreprises victimes à porter plainte pour être indemnisées. TGI Paris, 12e ch., 02 juin 2006 (Mise en ligne Juin 2006)

Actualités

Vol d'identité et phishing

Internet contentieux Pénal numérique Vol d’identité d’une personne physique et phishing Un salarié qui avait envoyé un message électronique de nature diffamatoire en utilisant l’identité d’un de ses collègues à plusieurs ingénieurs de son entreprise, a été poursuivi sur le fondement de l’article 434-23 du Code pénal réprimant le fait de prendre le nom d’un tiers pour commettre une infraction pénale. Se faisant, il se livrait à une technique de fraude bien connue de l’internet : le phishing. En septembre 2005, la Cour d’appel de Colmar a considéré que les termes du message électronique avaient un caractère diffamatoire envers celui dont l’identité avait été usurpée et auraient pu déterminer des poursuites pénales contre lui, notamment « l’inscription d’une condamnation au casier judiciaire d’un tiers réellement existant ». Elle a donc déclaré l’employé coupable du chef de prise du nom d’un tiers pour déterminer des poursuites pénales contre lui et a prononcé contre lui une peine d’emprisonnement de trois mois avec sursis. La chambre criminelle de la Cour de cassation ne l’a toutefois pas suivi dans sa démarche. Dans un arrêt du 29 mars 2006, elle a au contraire considéré que la cour d’appel avait insuffisamment caractérisé et qualifié les éléments, tant matériels qu’intentionnel, du délit de diffamation, notamment le contenu du message diffusé sous une fausse identité. Les poursuites pour diffamation exigent en effet que puisse être identifiée de manière précise la victime de la prétendue diffamation ce qui n’était semble-t-il pas le cas en l’espèce. La cour d’appel s’étant abstenue « de rechercher si le message électronique sous la signature d’André Y… [celui dont l’identité avait été usurpée] était susceptible de conduire à l’identification d’une personne précise, autre que sa propre personne, ont entaché leur décision d’un manque de base légale ». La Cour de cassation a dû partiellement annuler l’arrêt et n’a donc pas eut la possibilité de sanctionner la pratique du phishing sur ce fondement. Pour être sanctionnée, l’usurpation d’identité doit en effet entraîner à l’égard de l’usurpé des conséquences pénales. Cass. crim. 29 mars 2006, n° de pourvoi : 05-85857 Phishing et vol d’identité, Alain Bensoussan, 01 Informatique du 07 juillet 2006 (Mise en ligne Juillet 2006)

Actualités

Téléchargement illégal

Internet contentieux Pénal numérique Téléchargement illégal : une relaxe pour non respect de la loi informatique, fichiers et libertés Un internaute poursuivi par les sociétés d’auteurs et de producteurs (*) pour téléchargement illégal (plus de 12 000 chansons) a été relaxé le 14 décembre 2006 par le tribunal correctionnel de Bobigny. Mais l’originalité tient moins à la relaxe elle même qu’au motif retenu par le tribunal : l’ensemble de la procédure pénale a été annulée car l’agent assermenté de la SACEM a collecté et conservé les données personnelles de connexion et l’adresse IP de l’internaute sans avoir obtenu au préalable l’autorisation de la CNIL. C’est la toute première fois que la justice invoque ce point dans une affaire de téléchargement illégal. (*) SDRM : Société pour l’administration du droit de reproduction mécanique, créée à l’initiative de la Sacem (société des auteurs et compositeurs) SCPP/SCPP : Société Civile pour l’exercice des droits des Producteurs Phonographiques SPPF : Société civile des Producteurs de Phonogrammes en France (Mise en ligne Décembre 2006)

Actualités

Coopération judiciaire pénale

Internet contentieux Pénal numérique Coopération judiciaire pénale : vers un casier judiciaire européen… Un projet de décision-cadre du 31 janvier 2008 propose d’instaurer un modèle type de demande d’antécédents judiciaires traduit dans les différentes langues de l’Union européenne, en s’inspirant du modèle élaboré dans le cadre des instances Schengen. Il s’agit d’améliorer les échanges d’informations entre les Etats membres sur les casiers judiciaires des personnes physiques. Mais à terme cela pourrait aussi concerner les personnes morales. La proposition n’exclut pas cette possibilité en énonçant en effet que « le fait que la présente décision-cadre ne s’applique qu’à la transmission d’informations extraites du casier judiciaire qui concernent des personnes physiques ne devrait pas préjuger d’une extension future éventuelle du champ d’application du mécanisme mis en place par le présent instrument aux échanges d’informations concernant des personnes juridiques ». Cette proposition est en attente de décision finale au Conseil ou de signature. Rappelons qu’une décision-cadre est un texte qui a une certaine valeur juridique puisqu’elle lie les Etats membres quant au résultat à atteindre mais les laisse libre quant aux moyens pour y parvenir. Proposition de décision-cadre CNS/2005/0267 (Mise en ligne Février 2008)

Actualités

Accès non autorisé à un système informatique défaut de sécurité

Internet contentieux Pénal numérique Accès non autorisé à un système informatique dépourvu de dispositif de sécurité La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition du délit d’accès frauduleux dans un système de traitement automatisé de données : il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées. Dans son arrêt du 30 octobre 2002 réformant le jugement du Tribunal de grande instance du 13 février 2002, la Cour d’appel de Paris ne dit pas autre chose en considérant qu’ « il ne peut être reproché à un internaute d’accéder (..) aux parties d’un site qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font (…) l’objet d’aucune protection de la part de l’exploitant du site (…) devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès ». En d’autres termes, le caractère frauduleux de l’accès ne saurait être constaté dans le cas d’un système en libre accès, mais seulement dans la mesure où l’accès normal au système est restreint, sans pour autant devoir systématiquement recourir à un dispositif de sécurité. CA Paris 12e ch., sect. A, 30 octobre 2002, Antoine C. / Ministère public, société Tati. (Mise en ligne Octobre 2008)

Actualités

conditions d’application de la loi Godfrain

Internet contentieux Pénal numérique La protection d’un système informatique par un dispositif de sécurité n’est pas une condition d’application de la loi Godfrain Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende« . La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition de l’incrimination. C’est ce que vient de rappeler la 31ème chambre correctionnelle du Tribunal de grande instance de Paris dans un jugement du 18 septembre 2008. Dans cette affaire, un internaute avait accédé sans autorisation à la partie confidentielle de la base de données d’un site d’annonces immobilières de particuliers. Le tribunal a jugé qu’ »il est de jurisprudence constante que le délit [d’accès frauduleux dans un système de traitement automatisé de données] est constitué dès lors qu’une personne non autorisée pénètre dans un système informatique que celui-ci soit ou non protégé« , il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées. Au cours des travaux préparatoires à la loi sur la fraude informatique du 5 janvier 1988, dite « loi Godfrain« , les parlementaires ont en effet refusé de retenir, comme condition de l’incrimination, la violation d’un dispositif de sécurité. En effet, la prise en compte d’un système de sécurité conduirait à apprécier la commission de l’élément matériel à partir des caractéristiques du système de traitement automatisé de données. Or, cette appréciation doit intervenir à partir du seul acte accompli par l’auteur, lequel peut être frauduleux alors même que le maître du système n’a pas prévu de dispositif de sécurité. La jurisprudence va très clairement en ce sens : la Cour d’appel de Paris, dans un arrêt du 5 avril 1994, a jugé qu’ »il n’est pas nécessaire, pour que l’infraction existe, que l’accès soit limité par un dispositif de protection » ; la Cour d’appel de Toulouse, dans un arrêt du 21 janvier 1999, a jugé que « l’accès à un système informatisé de données tombe sous le coup de la loi pénale dès lors qu’il est le fait d’une personne qui n’a pas le droit d’y accéder ; la présence d’un dispositif de sécurité n’est pas nécessaire » ; dans son arrêt du 30 octobre 2002 , infirmant le jugement du Tribunal de grande instance du 13 février 2002, la Cour d’appel de Paris a considéré qu’ »il ne peut être reproché à un internaute d’accéder (..) aux parties d’un site qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font (…) l’objet d’aucune protection de la part de l’exploitant du site (…), devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès« . L’accès dans un système de traitement automatisé de données est donc frauduleux lorsqu’il s’effectue contre la volonté du maître du système, c’est-à-dire sans son autorisation. Ainsi, la Cour d’appel de Paris, dans l’arrêt du 5 avril 1994, a jugé qu’ »il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées« . La Cour d’appel de Toulouse, dans l’arrêt du 21 janvier 1999, a également jugé que « l’accès à un système informatisé de données tombe sous le coup de la loi pénale dès lors qu’il est le fait d’une personne qui n’a pas le droit d’y accéder (…) l’absence de droit résulte de l’absence d’autorisation (…) du maître du système« . Dans son arrêt du 30 octobre 2002, la Cour d’appel de Paris a encore considéré l’absence « de toute indication contraire« . TGI Paris 18 septembre 2008 (Mise en ligne Novembre 2008)

Actualités

Quand l'usurpation d'identité numérique devient un délit pénal

Internet contentieux Pénal numérique Quand l’usurpation d’identité numérique devient un délit pénal… Une proposition de loi relative à la pénalisation de l’usurpation d’identité numérique a été soumise pour examen au sénat le 6 novembre 2008. Ce projet de texte, établi en vue « de renforcer la qualité et la sécurisation des titres d’identité, mais également d’offrir de nouveaux services aux citoyens en leur donnant les moyens de prouver leur identité sur Internet et de signer électroniquement« , tend à introduire un nouvel article 323-8 dans le code pénal visant à punir d’un an d’emprisonnement et de 15 000 euros d’amende, « le fait d’usurper sur tout réseau informatique de communication l’identité d’un particulier, d’une entreprise ou d’une autorité publique« . Les sanctions prononcées à l’encontre des prévenus convaincus d’usurpation d’identité seraient susceptibles d’être cumulées, sans possibilité de confusion, avec celles « prononcées pour l’infraction à l’occasion de laquelle l’usurpation a été commise« . La proposition de loi a été renvoyée pour avis à la commission des Lois constitutionnelles. Proposition de loi 6 novembre 2008 (Mise en ligne Décembre 2008)

Actualités

La propriété de l’adresse internet

Internet contentieux Nom de domaine La propriété de l’adresse internet L’association Relais et Châteaux avait résilié sa convention d’hébergement avec la société Calvacom, cette dernière n’ayant pas respecté son obligation contractuelle de destruction de l’intégralité des fichiers informatiques du guide que propose l’association. Assignant la société d’hébergement en référé pour obtenir l’interdiction de l’usage de la marque et du logo, la destruction des fichiers et la suppression de tout référencement, la célèbre association a obtenu gain de cause. Considérant que l’impossibilité technique n’était pas un argument valable et que l’adresse internet est la stricte propriété de l’association, le tribunal a interdit le maintien sur internet du site de l’association Relais et Châteaux. Rares sont les décisions en matière de résiliation de la convention d’hébergement. Cet éclairage est donc plus qu’utile en matière de contentieux relatif à la gestion des noms de domaine. TGI Paris Ord. réf., 23 mai 1996 (Mise en ligne Mai 1996)

Actualités

La contrefaçon d’un nom géographique

Internet contentieux Nom de domaine La contrefaçon d’un nom géographique La commune de Saint-tropez, titulaire de la marque du même nom et du nom de domaine « www.nova.fr/saint-tropez » enregistré par l’AFNIC, avait poursuivi la société Eurovirtuel qui exploitait le site « www.saint-tropez.com » préalablement enregistré par l’organisme international Internic. Le tribunal a retenu le délit de contrefaçon à l’encontre de cette société qui ayant contourné la procédure d’attribution des adresses en recourant à l’organisme central situé aux Etats-Unis, engendre un risque de confusion dans l’esprit des internautes et procède donc à un détournement de clientèle. Une des premières dans le genre, cette décision montre que les noms de domaines génériques doivent respecter la protection des marques et que les titulaires de celles-ci ont tout intérêt à enregistrer leur nom dans une des catégories internationales existantes (.com, .org etc…) TGI Draguignan 1e ch. civ., 21 août 1997 (Mise en ligne Août 1997)

Actualités

L’attribution frauduleuse et déloyale d’un nom de domaine

Internet contentieux Nom de domaine L’enregistrement d’un nom géographique Le dépôt d’une marque n’a pas pour effet d’attribuer au titulaire un droit exclusif pour tout domaine et tout produit. Ainsi, il convient de spécifier les catégories de la classification internationale pour lesquelles on souhaite voir son nom protégé. C’est exclusivement sur ce point que la commune d’Elancourt s’est vue refuser sa demande de fermeture du site internet d’un particulier qui utilisait le mot « Elancourt » dans son nom de domaine. La Cour d’appel de Versailles a, en effet, considéré que le nom géographique d’Elancourt n’est pas distinctif, que le risque de confusion n’était pas flagrant mais surtout que le dépôt de la marque ne concernait pas la catégorie réservée aux sites internet. Cet arrêt vient mettre en garde les titulaires de marques qui ne porteraient pas suffisamment attention aux classes dans lesquelles leur marque n’est pas protégée contre l’utilisation par des tiers. TGI Versailles, 22 octobre 1998 (Mise en ligne Octobre 1998)

Actualités

L’attribution frauduleuse et déloyale d’un nom de domaine

Internet contentieux Nom de domaine L’attribution frauduleuse et déloyale d’un nom de domaine La marque «Gay» avait été déposée une première fois en 1994 par le groupe GDG puis par la société Telestore en 1995. Se fondant sur la propriété que lui conférait le dépôt de cette marque, cette seconde société se fit attribuer le nom de domaine «Gay.fr». Dénonçant ce dépôt frauduleux ayant servi a obtenir ce nom de domaine dans l’unique but de détourner de la clientèle, le groupe poursuivit Telestore sur la possibilité de confusion dans l’esprit du client, qualifiant ce comportement de concurrence déloyale. Reconnaissant ce risque de confusion, le tribunal saisi a jugé que le dépôt de la marque ainsi que l’attribution du nom de domaine constituaient une contrefaçon de la marque verbale et une contrefaçon par reproduction de la marque. De plus, la société Telestore a été jugée consciente de la confusion dans l’esprit des clients agissant à des fins de détournement de clientèle. Cette décision a été la première à reconnaître que l’attribution d’un nom de domaine identique au nom d’une autre marque peut être à l’origine de confusion pour les clients et donc porter préjudice. TGI Paris 3e ch. 3e sect., 23 mars 1999 (Mise en ligne Mars 1999)

Retour en haut