Actualités

Actualités

Plan de lutte contre la cybercriminalité

  Le Ministère de l’Intérieur vient de présenter un plan de lutte contre la cybercriminalité du web qui devrait être intégré à la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPSI) pour être présenté au printemps prochain. Ce plan vise à améliorer les dispositifs de signalement des sites illicites à l’aide d’une plate-forme de signalement qui sera opérationnelle dès septembre 2008. Les méthodes d’investigation vont être modernisées. Les dispositions de la loi du 23 janvier 2006 concernant l’obligation de conserver à la disposition des autorités judiciaires les données de connexion pendant un an, jusque là réservées aux cybercafés, seront étendues à l’ensemble des acteurs d’internet. Cette obligation s’appliquera aux bornes d’accès Wifi, aux éditeurs de messagerie électronique et aux points d’accès dans les lieux publics. La captation à distance de données numériques se trouvant dans un ordinateur ou transitant par celui-ci sera autorisée sous contrôle du juge. Elle interviendra en matière de criminalité organisée. Il est également prévu de nouvelles formes d’incrimination concernant l’usurpation d’identité sur internet, alors que le piratage pourra faire l’objet de sanctions spécifiques. En matière internationale, il sera proposé la mise en place d’accords internationaux permettant la perquisition à distance informatique sans qu’il soit nécessaire de demander préalablement l’autorisation du pays hôte du serveur. Cette procédure serait mise en œuvre sous contrôle du juge. Enfin, une Commission nationale de déontologie des services de communication au public en ligne est en cours d’élaboration. Elle sera chargée de formuler des recommandations d’ordre déontologique afin de garantir la protection des consommateurs et pourra délivrer des labels de confiance. Intervention de Michèle ALLIOT-MARIE du 14 février 2008 Claude-Michel Corcos Avocat, Directeur du département Numérique et Droit pénal claude-michel-corcos@lexing.law

Actualités

Archive actualité du 3 mars 2008

Actualité Avant-projet de loi sur le téléchargement illégal L’avant-projet de loi relatif à la lutte contre le téléchargement illégal mettant en œuvre certaines mesures issues du rapport Olivennes, est désormais disponible sur internet. Cet avant-projet de loi élargit les pouvoirs de l’Autorité de régulation des mesures techniques (ARMT) créée pour gérer les questions d’interopérabilité et de copie privée, et qui sera rebaptisée « Haute Autorité pour la diffusion des œuvres et la protection des droits sur l’internet ». Cette Haute autorité aura en charge trois missions : la protection des œuvres et des objets protégés par un droit d’auteur ou par un droit voisin sur les réseaux de communication électronique ; l’observation de l’offre légale et de l’utilisation illicite de ces œuvres et objets sur les réseaux de communication électronique et la régulation et la veille dans les domaines des mesures techniques de protection et d’identification. Les principales dispositions portent sur les mesures de riposte graduée destinées à lutter contre le téléchargement illégal. Afin de prévenir ces infractions, la Haute autorité pourra adresser au titulaire d’accès à un service de communication au public en ligne réalisant des téléchargements illégaux un courrier électronique constatant le manquement et lui notifiant les sanctions encourues en cas de renouvellement. En cas de récidive un second courrier d’avertissement lui sera envoyé, puis si le titulaire persiste dans un délai de six mois, son abonnement pourra être suspendu pour une durée d’un mois et en cas de renouvellement dans un délai de six mois à compter de la première suspension, son abonnement sera résilié, et il lui sera impossible de se réabonner pendant une durée d’un an. Cette suspension de l’accès ne donnera toutefois pas lieu à la suspension du versement du prix au fournisseur de service et les frais de suspension seront supportés par le titulaire de l’accès. Afin que les décisions prises par la Haute autorité ne restent pas lettre morte, il est prévu que ses décisions devront être mises en œuvre par les fournisseurs d’accès dans un délai de quinze jours, avec le risque pour ces derniers de sanctions pécuniaires s’ils ne se conforment pas à l’injonction. Par ailleurs, un fichier national recensant les personnes dont l’accès à un service de communication au public en ligne a été résilié sera créé et les fournisseurs d’accès devront préalablement à la conclusion de tout nouveau contrat vérifier que le cocontractant ne figure pas dans ce fichier. En outre, l’avant-projet de loi met à la charge des fournisseurs d’accès une obligation de faire figurer dans les contrats avec leurs abonnés une mention claire et lisible rappelant les dispositions de l’article L 336-3 sur le téléchargement illégal et les mesures pouvant être prises par la Haute autorité. Ce texte qui n’est qu’un avant-projet est évidemment susceptible de subir de nombreuses modifications. Il devrait être présenté prochainement au Conseil d’état. Avant-projet de loi Laurence Tellier-Loniewski Avocate, Directrice du pôle Propriété intellectuelle laurence-tellier-loniewski@lexing.law Anne Belmont Avocate, Collaboratrice au sein du pôle Propriété intellectuelle anne-belmont@lexing.law

Actualités

Archive petit-déjeuner 20 février 2008

Evénement – Petit-déjeuner débat La commande publique de prestations informatiques Le petit-déjeuner débat a eu lieu le 20 février 2008 dans nos locaux. Ce petit-déjeuner, consacré aux marchés publics informatiques, a été l’occasion pour François Jouanneau de revenir sur la réforme du code des marchés publics de 2006, dont il a esquissé les grands principes et les nouveautés, avant d’exposer les spécificités des marchés publics informatiques, s’agissant notamment de la particularité de l’objet informatique, de la diversité des services, de la variété des partenaires, des procédures applicables et de la négociation. La rédaction de certaines clauses contractuelles, telles que la nature des obligations, la délimitation des responsabilités ou la confidentialité, a été plus particulièrement envisagée. François Jouanneau a présenté le projet de CCAG « Technologies de l’Information et de la Télécommunication ». Il a également fait le point sur les évolutions récentes du droit de l’achat public, en particulier la réduction du délai de paiement, les nouveaux seuils de passation des marchés et l’accès des PME à la commande publique. (Lire le compte rendu)

Actualités

archive edito mars 2008

Edito Les chartes d’entreprise : une protection efficace contre la fraude informatique ! Des agissements protéiformes sévèrement réprimés par la loi Usurpation de codes informatiques, détournement des systèmes de protection, introduction d’opérations fictives dans le système d’information, autant de pratiques relancées par les récents événements survenus dans le secteur bancaire. Ces agissements sont susceptibles de recevoir une qualification pénale. Ainsi, de nombreuses dispositions (1) répriment avec rigueur la fraude informatique. Articulée autour de quatre incriminations, la répression des atteintes aux systèmes de traitement automatisé de données porte sur : – le fait d’accéder ou de se maintenir frauduleusement dans toute ou partie d’un système d’information, avec ou sans influence ; – le fait d’entraver ou de fausser le fonctionnement d’un système d’information ; – le fait d’introduire frauduleusement des données dans un système d’information ou de supprimer ou modifier frauduleusement les données qu’il contient ; – le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçue ou spécialement adaptée pour commettre une fraude informatique. La fraude informatique donne lieu à de lourdes sanctions, notamment financières, à l’encontre des personnes physiques et des personnes morales (2). L’enjeu La modernisation des systèmes d’information a conduit au développement de pratiques frauduleuses toujours plus sophistiquées qui remettent en cause la sécurité et la sûreté des biens et des personnes et fragilisent les dispositifs en place. La lutte contre la fraude représente donc un défi majeur. Les chartes partie intégrante du dispositif de contrôle interne Cette délinquance toujours plus ingénieuse est souvent le fruit de la malveillance interne. Certains y voient le résultat d’une absence d’étique (3) qu’un dispositif de régulation doit permettre de compenser. En matière d’usage des ressources des systèmes d’informations de l’entreprise, on veillera ainsi à disposer d’une charte d’utilisation adjointe à la charte des administrateurs systèmes. La charte d’utilisation, dont la vocation est de réguler l’usage des systèmes informatiques et de télécommunications, permet aussi de sensibiliser les utilisateurs à ce qui est interdit par la loi, par exemple, contrefaçon, traitement de données à caractère personnel et fraude informatique. La charte administrateur, qui encadre les fonctions assurées par ce personnel, permet aussi de faciliter l’administration de la preuve des usages indélicats, ou tout simplement pénalement répréhensibles, ce qui fait parfois défaut en la matière (fiabilité des preuves numériques et difficultés de la preuve du caractère intentionnel et de l’imputabilité). Le conseil La sécurité des informations et des systèmes d’information résulte de l’association de mesures techniques, organisationnelles et juridiques complexes, parmi lesquelles figurent les chartes d’entreprise. Notes (1) C. pén., art. 323-1 et s. (2) TGI Paris, 12e ch., 02/06/2006. (3) Les entreprises et la fraude, étude Grant Thornton, juin 2002. www.grantthornton.fr Jean-François Forgeron Directeur du pôle Informatique & Droit jean-francois-forgeron@lexing.law Paru dans la JTIT n°74/2008 p.1

Actualités

Archive – Actualité – 17 mars 2008

Actualité Avant-projet de loi sur le téléchargement illégal L’avant-projet de loi relatif à la lutte contre le téléchargement illégal mettant en œuvre certaines mesures issues du rapport Olivennes, est désormais disponible sur internet. Cet avant-projet de loi élargit les pouvoirs de l’Autorité de régulation des mesures techniques (ARMT) créée pour gérer les questions d’interopérabilité et de copie privée, et qui sera rebaptisée « Haute Autorité pour la diffusion des œuvres et la protection des droits sur l’internet ». Cette Haute autorité aura en charge trois missions : la protection des œuvres et des objets protégés par un droit d’auteur ou par un droit voisin sur les réseaux de communication électronique ; l’observation de l’offre légale et de l’utilisation illicite de ces œuvres et objets sur les réseaux de communication électronique et la régulation et la veille dans les domaines des mesures techniques de protection et d’identification. Les principales dispositions portent sur les mesures de riposte graduée destinées à lutter contre le téléchargement illégal. Afin de prévenir ces infractions, la Haute autorité pourra adresser au titulaire d’accès à un service de communication au public en ligne réalisant des téléchargements illégaux un courrier électronique constatant le manquement et lui notifiant les sanctions encourues en cas de renouvellement. En cas de récidive un second courrier d’avertissement lui sera envoyé, puis si le titulaire persiste dans un délai de six mois, son abonnement pourra être suspendu pour une durée d’un mois et en cas de renouvellement dans un délai de six mois à compter de la première suspension, son abonnement sera résilié, et il lui sera impossible de se réabonner pendant une durée d’un an. Cette suspension de l’accès ne donnera toutefois pas lieu à la suspension du versement du prix au fournisseur de service et les frais de suspension seront supportés par le titulaire de l’accès. Afin que les décisions prises par la Haute autorité ne restent pas lettre morte, il est prévu que ses décisions devront être mises en œuvre par les fournisseurs d’accès dans un délai de quinze jours, avec le risque pour ces derniers de sanctions pécuniaires s’ils ne se conforment pas à l’injonction. Par ailleurs, un fichier national recensant les personnes dont l’accès à un service de communication au public en ligne a été résilié sera créé et les fournisseurs d’accès devront préalablement à la conclusion de tout nouveau contrat vérifier que le cocontractant ne figure pas dans ce fichier. En outre, l’avant-projet de loi met à la charge des fournisseurs d’accès une obligation de faire figurer dans les contrats avec leurs abonnés une mention claire et lisible rappelant les dispositions de l’article L 336-3 sur le téléchargement illégal et les mesures pouvant être prises par la Haute autorité. Ce texte qui n’est qu’un avant-projet est évidemment susceptible de subir de nombreuses modifications. Il devrait être présenté prochainement au Conseil d’état. Avant-projet de loi Laurence Tellier-Loniewski Avocate, Directrice du pôle Propriété intellectuelle laurence-tellier-loniewski@lexing.law Alain Bensoussan Avocats Avocate, Collaboratrice au sein du pôle Propriété intellectuelle paris@lexing.law

Actualités

PAGES ARCHIVE EVENEMENT DE MARS 2008

Evénement – Petit-déjeuner débat Transfert du patrimoine informatique Le petit-déjeuner débat a eu lieu le 18 mars 2008 dans nos locaux. Ce petit-déjeuner, animé par Jean-François Forgeron a été consacré aux caractéristiques juridiques des opérations de transfert de patrimoine. Il a été suivi d’une session de questions-réponses. La notion de « transférabilité » du patrimoine informatique est en effet au coeur de multiples opérations, du recours à l’externalisation aux restructurations d’entreprises, y compris celles incluant le recours à la délocalisation. Du droit des contrats au risque de contrefaçon la démarche d’analyse impose d’identifier avec précision la nature juridique de l’opération envisagée, mais aussi de tenir compte des conditions réelles d’exploitation et des enjeux économiques, afin d’effectuer les arbitrages souvent nécessaires. Jean-François Forgeron a fait le point sur les principales caractèristiques juridiques à prendre en considération, les clauses essentielles et les risques associés. (Lire le compte rendu)

Actualités

Archive actu u 31 03 2008

Actualité Autorisation unique pour les traitements de pharmacovigilance Une délibération portant autorisation unique de mise en œuvre des traitements de pharmacovigilance a été adoptée par la Cnil le 10 janvier 2008. Le système de pharmacovigilance a pour objet la surveillance des effets indésirables dus à l’utilisation de médicaments et de produits à usage humain. Les fabricants et les exploitants de médicaments sont tenus de conserver les informations résultant de la survenue d’effets indésirables ainsi que les données personnelles qui y sont associées et de les transmettre à l’EMEA (Agence Européenne du médicament.Ces traitements de pharmacovigilance doivent faire l’objet d’une autorisation préalable de la CNIL, conformément aux dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés Dans la mesure où ces traitements ont une même finalité, à savoir, la protection de la santé publique et l’amélioration de la prise en charge des patients, et qu’ils portent sur un même type de données, la Cnil a décidé qu’une simple déclaration portant engagement de conformité aux conditions fixées par l’autorisation unique, est suffisante pour mettre en œuvre ces traitements de pharmacovigilance. Les traitements concernés par cette autorisation sont « ceux qui procèdent à la collecte, la conservation, l’analyse, le suivi, la documentation et la transmission des données relatives aux risques d’effets indésirables résultant de l’utilisation de médicaments et de produits à usage humain ». Délib. n° 2008-005 du 10 janvier 2008 (AU-013) Jean-Farnçois Forgeron Avocat, Directeur du département Santé & Biotechnologies jean-francois-forgeron@lexing.law

Actualités

PARL DU 27 02 2008

WIPO Centre d’arbitrage et de médiation de l’OMPI Société Transvoie contre Monsieur Frédéric L. Transmission au profit du Requérant du nom de domaine DÉCISION DE L’EXPERT Société Transvoie contre Monsieur Frédéric L. Litige n° DFR2007-0061 1. Les Parties Le Requérant est Transavoie, société anonyme à conseil d’administration, dont le siège est situé à Chambéry, France, représenté par DS Avocats, Paris, France. Le Défendeur est Frédéric L., Paris, France. 2. Nom de domaine et prestataire Internet Le litige concerne le nom de domaine enregistré le 16 mai 2007. Le prestataire Internet est la société EuroDNS S.A. 3. Rappel de la procédure Une demande déposée par le Requérant auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (ci après désigné le “Centre”) a été reçue le 28 décembre 2007, par courrier électronique et le 9 janvier 2008, par courrier postal. Le 31 décembre 2007, le Centre a adressé à l’Association Française pour le Nommage Internet en Coopération (ci après l’“Afnic”) une demande aux fins de vérification des éléments du litige et de gel des opérations. Le 2 janvier 2008, l’Afnic a confirmé l’ensemble des données du litige. Le Centre a vérifié que la demande répond bien au Règlement sur la procédure alternative de résolution des litiges du “.fr” et du “.re” par décision technique (ci après le “Règlement”) en vigueur depuis le 11 mai 2004, et applicable à l’ensemble des noms de domaine du “.fr” et du “.re” conformément à la Charte de nommage de l’Afnic (ci après la “Charte”). Conformément à l’article 14(c) du Règlement, une notification de la demande, valant ouverture de la présente procédure administrative, a été adressée au Défendeur le 10 janvier 2008. L’envoi électronique ayant échoué en raison d’une erreur dans l’adresse électronique du Défendeur, cette notification lui a été adressée le 1er février 2008 à son adresse électronique corrigée. L’envoi postal a quant à lui été réceptionné par le Défendeur le 16 janvier 2008. Le Défendeur n’ayant adressé aucune réponse, le Centre a notifié le défaut du Défendeur en date du 7 février 2008. Le 13 février 2008, le Centre nommait Alain Bensoussan comme Expert dans le présent litige. L’Expert constate qu’il a été nommé conformément au Règlement. L’Expert a adressé au Centre une déclaration d’acceptation et une déclaration d’impartialité et d’indépendance, conformément à l’article 4 du Règlement. 4. Les faits Le Requérant, la société Transavoie, intervient dans le transport à destination et en provenance de différentes stations de ski des Alpes françaises. Dans le cadre de cette activité, il a enregistré le nom de domaine en 1999 et déposé la marque française ALTIBUS en 2000. Le Défendeur a enregistré le nom de domaine en mai 2007 et l’exploite pour présenter des liens commerciaux concernant les services de transport et de tourisme en montagne. 5. Argumentation des parties A. Requérant Le Requérant expose être titulaire des droits sur la dénomination “altibus” au titre de : la marque française verbale ALTIBUS n° 00 3 036 771 déposée le 26 juin 2000 en classes 12, 38, 39 et 41 notamment pour désigner les services de “transport” (la marque est enregistrée le 8 décembre 2000); le nom de domaine enregistré le 26 octobre 1999. Le Requérant a constaté que le nom de domaine avait été enregistré et qu’il était exploité en relation avec des services identiques à son activité. Après avoir obtenu communication des coordonnées du titulaire du nom de domaine , le Requérant a adressé au Défendeur une mise en demeure le 21 septembre 2007 de supprimer ou de lui transmettre le nom de domaine, restée vaine. Le Requérant a donc initié la présente procédure. Le Requérant fait valoir que le nom de domaine reproduit à l’identique la dénomination sur laquelle il jouit de droits pour des services identiques, générant ainsi un risque de confusion. Il en conclut que l’enregistrement et l’exploitation du nom de domaine constituent des actes de contrefaçon de sa marque et une atteinte à ses droits sur le nom de domaine . Le Requérant souligne la mauvaise foi du Défendeur qui ne pouvait ignorer ses droits et a ainsi cherché à détourner les internautes en tirant indûment profit de la connaissance de la dénomination “altibus”. Le Requérant considère en conséquence que l’enregistrement et l’utilisation du nom de domaine constituent une atteinte à ses droits de propriété intellectuelle et caractérisent un comportement déloyal et fautif de la part du Défendeur. Le Requérant sollicite la transmission du nom de domaine à son profit. B. Défendeur Le Défendeur n’a adressé aucune réponse au Centre. 6. Discussion L’Expert rappelle que, conformément à l’article 20(c) du Règlement, il “fait droit à la demande lorsque l’enregistrement ou l’utilisation du nom de domaine par le défendeur constitue une atteinte aux droits des tiers telle que définie à l’article 1 du présent règlement et au sein de la Charte et, si la mesure de réparation demandée est la transmission du nom de domaine, lorsque le requérant a justifié de ses droits sur l’élément objet de ladite atteinte et sous réserve de sa conformité avec la Charte”. L’article 1 du Règlement dispose que l’on entend par “atteinte aux droits des tiers, au titre de la Charte, une atteinte aux droits des tiers protégés en France et en particulier à la propriété intellectuelle (propriété littéraire et artistique et/ou propriété industrielle), aux règles de la concurrence et du comportement loyal en matière commerciale et au droit au nom, au prénom ou au pseudonyme d’une personne”. L’Expert doit vérifier, au vu des arguments et pièces soumis par le Requérant, que l’enregistrement et/ou l’utilisation du nom de domaine par le Défendeur portent atteinte aux droits du Requérant au titre de ses marques et de ses noms de domaine, ainsi qu’aux règles de la concurrence et du comportement loyal en matière commerciale. Il doit également s’assurer que le Requérant, qui sollicite la transmission du nom de domaine à son profit, justifie de droits sur cette dénomination, en conformité avec la charte. A. Enregistrement ou utilisation du nom de domaine litigieux en violation

Actualités

Evenement Petit-dejeuner débat 16 avril 2008

Evénement – Petit-déjeuner débat Référencement sur internet et propriété intellectuelle Le petit-déjeuner débat aura lieu le 16 avril 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Laurence Tellier-Loniewski animera un petit-déjeuner débat consacré au référencement des sites web, auquel participeront également Virginie Brunot, Anne-Sophie Cantreau et Annabelle Sebille. Il sera suivi d’une session de questions-réponses visant à optimiser les politiques de référencement dans un environnement juridique sécurisé. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Actualités

Droit social – Don d’ordinateur

Droit social Dons d’ordinateurs Exonérations sociales et fiscales des dons de matériels informatiques aux salariés La loi de finances pour 2008 a remis à l’ordre du jour le dispositif mis en place entre 2001 et 2005 favorisant le don de matériel informatique par les entreprises à leurs salariés, sans que cet avantage soit considéré comme une rémunération entrant dans le revenu imposable. La loi prévoit donc l’exonération sociale et fiscale des dons de matériels informatiques et de logiciels amortis par l’entreprise et dont le prix de revient global n’excède pas 2000 euros. L’Agence centrale des organismes de Sécurité sociale (ACOSS) vient de préciser dans une lettre-circulaire du 7 mars 2008, la nature des équipements ouvrant droit à l’exonération ainsi que leurs conditions d’exonération. S’agissant de la nature des équipements, l’exonération est réservée aux matériels informatiques accompagnés des logiciels nécessaires à leur utilisation et permettant l’accès à l’internet. Le don doit donc porter sur un ordinateur portable ou fixe complet (unité centrale et périphériques indispensables tels que écran, clavier, etc.) et ne peut se limiter à certains équipements (écran seul par exemple). L’ordinateur doit être pourvu de ses logiciels d’exploitation de navigation sur internet ainsi que des équipements permettant l’accès à internet (modem). S’agissant des conditions d’exonération, il doit s’agir de matériels amortis comptablement. La cession doit être gratuite ce qui exclut toute participation salariale, même modique. L’exonération est toutefois accordée dans la limite d’un prix de revient global des matériels et logiciels reçus de 2000 euros par an et par salarié. Lettre-circ. ACOSS, n°2008-031, 7 mars 2008

Actualités

Economie juridique – Google condamné

Economie juridique Google condamné en appel pour contrefaçon et publicité mensongère 10 000 € pour chaque société victime en première instance… En juillet 2006, le Tribunal de grande instance de Paris (1), avait condamné le moteur de recherches Google à indemniser le Groupement Interprofessionnel des Fabricants d’Appareils Ménagers et 28 de ses adhérents pour l’exploitation de marques sans leur accord, par le générateur de mots clés de Google « Adwords». Alors que la contrefaçon était alléguée et que les demandes de réparation atteignaient la somme totale de 6 310 000 €, le tribunal avait retenu la faute civile et la publicité mensongère de Google, et accordé une réparation de 10 000 € à chacune des sociétés pour atteinte à leur image, et de 60.000 € au GIFAM, soit un montant total de 340 000 € de dommages et intérêts. Le GIFAM et ses vingt huit adhérents ont fait appel du jugement pour demander à la Cour d’Appel de Paris de condamner Google pour contrefaçon de marques et d’ordonner une mesure d’expertise pour évaluer leurs préjudices. A titre de provision sur dommages et intérêts, les appelantes demandent chacune, 30 000 € pour acte de parasitisme, 30 000 € pour atteinte à leur marque, 20 000 € pour usurpation de dénomination sociale (sauf deux sociétés), 20 000 € pour atteinte à leur nom de domaine (sauf six sociétés), 30 000 € pour publicité mensongère, et 50 000 € pour faute civile. Le GIFAM demande une provision de 100 000 €. L’enjeu Comme en première instance, les appelants obtiennent une indemnisation très inférieure aux demandes de réparation (6% de leur montant). Le préjudice résultant d’un tel usage des marques peut pourtant s’avérer très important, mais apparaît difficile à chiffrer sans disposer de statistiques précises sur la consultation et l’usage des signes en cause. … et 11 500 € en appel, à défaut de justification des préjudices Contrairement au jugement, la Cour reconnaît le caractère contrefaisant de la proposition faite aux annonceurs, d’utiliser comme mots clés des signes déposés à titre de marque. En revanche, la Cour ne reconnaît pas le caractère contrefaisant de l’usage de ces signes dans le cadre des annonces publicitaires. Comme le Tribunal, la Cour rejette les autres atteintes aux signes distinctifs en relevant l’absence de risque de confusion pour les internautes, mais elle retient la responsabilité du moteur de recherche au titre de la publicité trompeuse (2). Pour chiffrer les préjudices subis, l’arrêt souligne que l’usage des marques a perduré, et que Google n’a fourni que quelques éléments comptables insuffisants pour apprécier l’ampleur de la reproduction des marques. Cependant, la demande d’expertise sur les préjudices est rejetée en soulignant que les marques n’ont pu qu’être « souvent » reproduites et faire l’objet d’une « large » consultation par les annonceurs. Sur la base de ces appréciations, l’arrêt retient, au titre de la banalisation et de la vulgarisation des marques, un préjudice de 10 000 € au titre de la contrefaçon et de 1 500 € au titre de la publicité mensongère, pour chacune des appelantes. Le préjudice du GIFAM est évalué à 1 000 €. 4Les réparations accordées atteignent donc une somme totale de 323 000 €, et la mesure de publication ordonnée en première instance est confirmée (à concurrence de 25 000 €). Ainsi, les appelantes obtiennent en appel une indemnisation supérieure de 1.500 € chacune, et le GIFAM une indemnisation inférieure de 59 000 €, alors que la contrefaçon a cette fois été retenue à l’encontre de Google. Les conseils Les mesures de la loi de lutte contre la contrefaçon du 29 octobre 2007, en matière de preuve, pourraient permettre aux victimes d’accéder plus facilement aux informations détenues par le défendeur et permettant de chiffrer les dommages causés par la contrefaçon. En l’espèce, la mesure d’expertise demandée aurait pu avoir le même effet. Des demandes précisément chiffrées et distinctes pour chaque victime auraient aussi pu améliorer les réparations. (1) TGI Paris 3e ch. 3e sect., 12/07/2006, cf. JTIT n°57 (2) CA Paris, 4e ch., sect. B, 1er février 2008 Paru dans la JTIT n°74/2008 p.10

Actualités

Evénement petit-déjeuner débat 21 mai 2008

Evénement – Petit-déjeuner débat Audiovisuel, les nouveaux modes de distribution et les contrats Le petit-déjeuner débat aura lieu le 21 mai 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Jean-Pierre Roux animera un petit-déjeuner débat consacré à la nouvelle donne en matière de sécurisation des relations contractuelles, de l’auteur au consommateur final pour mettre en place ou d’optimiser votre politique de référencement dans un environnement juridique sécurisé. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Actualités

La vérification des relevés téléphoniques par l’employeur

Informatique et libertés SI Ressources humaines L’employeur n’a pas à informer les salariés de la vérification des relevés téléphoniques La Cour de cassation considère que « la simple vérification des relevés de la durée, du coût et des numéros des appels téléphoniques passés à partir de chaque poste édités au moyen de l’autocommutateur téléphonique de l’entreprise ne constitue pas un procédé de surveillance illicite pour n’avoir pas été préalablement porté à la connaissance du salarié ». En l’espèce, un employé de la société Canon France a été licencié après 18 ans de services pour avoir fait une utilisation abusive du téléphone à des fins personnelles afin d’avoir accès à des numéros interdits de messagerie privée pour adulte. Il a saisi la juridiction prud’homale d’une demande de dommages et intérêts pour licenciement sans cause réelle et sérieuse et procédure vexatoire. Le Conseil de prud’hommes l’a débouté de sa demande d’indemnisation du licenciement sans cause réelle et sérieuse mais a fait droit à sa demande au titre de la procédure vexatoire. La cour d’appel a considéré que les relevés établis à l’aide de l’autocommutateur litigieux ne comportaient pas d’informations personnelles sur les salariés et que l’employeur pouvait valablement produire ces preuves en justice. La cour de cassation vient de confirmer cette position. Cass. soc. 29 janvier 2008, n°06-45.279 (Mise en ligne Janvier 2008)

Actualités

Un salarié licencié pour usage personnel de son poste informatique

Téléchargements illicites Un salarié licencié pour usage personnel de son poste informatique L’audit du réseau du système informatique d’une association a notamment révélé la présence de fichiers en provenance d’Internet sur le poste de l’administrateur système réseau. La taille des fichiers stockés sur le disque dur du salarié était telle qu’elle laissait présager d’un téléchargement 24 h/24 et 7 jours/7. Lors de cet audit, il a été découvert la présence d’un logiciel de partage de données baptisé « GNUTELLA » qui a permis à l’administrateur de télécharger des logiciels et fichiers MP3 en quantité impressionnante. Or, l’audit a révélé que pour mettre en place ce type de programme l’administrateur avait modifié les procédures de sécurité du réseau informatique de l’association. Néanmoins, celui-ci a été mal configuré par l’administrateur ce qui rendait accessibles aux autres utilisateurs du logiciel de téléchargement certains documents professionnels présents sur son poste informatique et faisait courir à l’association un risque de fuite des données. L’association a donc licencié son administrateur réseau pour faute grave. Ce dernier a porté l’affaire devant les tribunaux considérant son licenciement sans cause réelle et sérieuse. Le Conseil de prud’hommes de Paris a jugé le licenciement justifié tout en le requalifiant en licenciement pour cause réelle et sérieuse. Le salarié a fait appel. Selon la cour d’appel, le salarié « a profité de ses fonctions et de l’accès privilégié au système informatique de son employeur pour, à l’insu de celui-ci, utiliser ce système à des fins personnelles étrangères à l’activité de l’association ». En agissant ainsi, il a rendu le système particulièrement vulnérable aux intrusions extérieures malveillantes, au mépris des règles élémentaires de sécurité». Cour d’appel de Paris 4 octobre 2007 Paru dans la JTIT n°72/2008 p.8 (Mise en ligne Janvier 2008) Autres brèves L’employeur a la charge de la preuve des faits reprochés (Mise en ligne Décembre 2005)

Actualités

Adoption de la loi Chatel

La loi pour le développement de la concurrence au service des consommateurs est parue au Journal officiel du 4 janvier 2008. Les derniers amendements adoptés par les sénateurs puis par les députés, lors de l’examen en seconde lecture du projet, l’ont profondément modifiée par rapport au projet que nous avions commenté au cours du mois de novembre dernier.

Actualités, Informatique et libertés, Secteur public

La mise en œuvre de dispositifs de géolocalisation par les compagnies d’assurance

Informatique et libertés Secteur transport La mise en œuvre de dispositifs de géolocalisation par les compagnies d’assurance progresse Les assureurs automobiles (notamment la société AXA) ont consulté la Cnil au sujet d’un traitement portant sur la géolocalisation des conducteurs. Les assureurs souhaitent en effet installer des dispositifs de télématique embarquée sur les véhicules, afin de connaître l’usage réel du véhicule et d’adapter la prime d’assurance. En 2005, la Cnil avait refusé d’autoriser un assureur à géolocaliser les jeunes conducteurs au motif que le projet consistait à enregistrer les dépassements de vitesse autorisée, ce qui est interdit par la loi car cela revient à tenir un fichier d’infractions. En 2007, une société d’assurance a lancé sa nouvelle offre pour l’assurance automobile des flottes d’entreprises à laquelle la Cnil a été associée (1). Aucune collecte de données sur des infractions n’est réalisée puisque les informations utilisées dans ce traitement portent sur des statistiques de dépassements de vitesse à risque et non de vitesse légale. De plus, les données de circulation ne sont jamais associées à un conducteur déterminé. L’assureur reçoit des données relatives au kilométrage parcouru, à la durée de parcours et au nombre d’enregistrement en fonction du zonage (zone urbaine ou non urbaine), des voies empruntées par commune sur une base minimale de cinq véhicules par flotte. L’association de la Cnil a ce nouveau projet devrait ainsi limiter les risques au regard des libertés individuelles des automobilistes ou des salariés. La géolocalisation des conducteurs par les compagnies d’assurance est réalisée en concertation avec la Cnil ce qui devrait permettre aux assureurs d’adapter leurs primes à l’usage réel des véhicules sans atteinte aux libertés individuelles. (1) Le «pay as you drive» progresse en concertation avec la CNIL, Echos des séances du 26/09/2007, disponible sur le site de la Cnil, www.cnil.fr. Paru dans la JTIL n°18/2007 (Mise en ligne Novembre-Décembre 2007)

Actualités, Informatique et libertés, Secteur public

La Cnil va contrôler les traitements des constructeurs et concessionnaires automobiles

Informatique et libertés Secteur transport La Cnil va contrôler les traitements des constructeurs et concessionnaires automobiles Les pratiques commerciales exercées par les constructeurs et concessionnaires automobiles auprès de leurs clients ne sont pas conformes à la loi Informatique et libertés. A la suite de nombreuses plaintes de consommateurs concernant des sollicitations commerciales, la Cnil a décidé d’exercer son droit de contrôle et de vérification sur les traitements de données à caractère personnel détenus par les constructeurs et concessionnaires automobiles. En outre, les différents documents destinés aux particuliers (bon de commande, courrier publicitaire, formulaire, etc) ne comportent pas de mentions d’informations. Cnil, en bref, du 02/10/2007 (Mise en ligne Octobre 2007)

Actualités, Fiscalité - Société, Réglementation

Voter à distance par voie électronique aux assemblées générales

La loi NRE sur les nouvelles régulations économiques du 15 mai 2001 et le décret du 3 mai 2002 avaient ouverts la possibilité aux actionnaires de sociétés anonymes de voter aux assemblées générales par des moyens électroniques de télécommunication.Le vote électronique peut être utilisé soit en séance, soit préalablement à l’assemblée, auquel cas on parle de vote à distance par voie électronique.

Actualités

Remise en cause de l’attribution du marché wifi de Paris

Internet contentieux Concurrence Remise en cause de l’attribution du marché wifi de Paris ? France Telecom a déposé un recours devant le tribunal administratif pour excès de pouvoir, contestant ainsi la légitimité de la ville de Paris à intervenir dans le domaine des télécommunications et plus particulièrement du wifi (connexion internet sans fil). La dépêche de l’AFP indique que le recours a été déposé au titre de l’article L.1425-1 du Code général des collectivités territoriales. Le porte-parole de France Télécom rappelle que cet article a été instauré « pour ne pas créer de concurrence déloyale entre les opérateurs et les collectivités locales » et prévoit à ce titre qu’une collectivité ne peut gérer elle-même un réseau public de télécommunications que si elle permet à tous les opérateurs de l’utiliser ou à l’issue d’un appel d’offres infructueux. Dans le cadre du réseau « Paris wifi », un appel d’offres a bien été lancé et a permit en février 2007, d’attribuer aux sociétés SFR et Alcatel-Lucent la réalisation du marché visant à équiper la capitale de 400 points wifi (hotspots), accessibles gratuitement pendant les heures d’ouverture des services municipaux (bibliothèques de la ville, maisons des associations, maisons de l’emploi, musées municipaux). Le marché attribué n’en doit pas moins respecter les règles de concurrence. Le WiFi municipal gratuit porte t’il atteinte au développement du WiFi « d’affaires » payant ? Il semblerait que France Télécom en soit convaincu. Selon l’AFP, France Telecom, qui compte plus de 2.250 bornes d’accès wifi payantes dans la capitale, arguerait d’un précédent européen, à Prague en 2005, où la municipalité voulait créer un réseau wifi gratuit financé par des fonds publics. Le projet avait été bloqué par la Commission européenne par souci de respect de la concurrence et la ville avait alors lancé un réseau dont elle était propriétaire et dont elle proposait la location aux différents opérateurs. Quoiqu’il en soit, si le Tribunal administratif de Paris venait à admettre les arguments de l’opérateur historique, la mairie de Paris pourrait se pourvoir en cassation devant le Conseil d’Etat. Il est pour le moins étonnant de constater que le recours a lieu plus de 6 mois après avoir répondu à un appel d’offre dont a priori, le candidat ne contestait pas le bien fondé. France Télécom n’en est toutefois pas à son premier coup d’essai en la matière. On se souvient qu’en octobre 2006, il est vrai dans un tout autre contexte, le candidat malheureux dans une procédure d’appel d’offres destinée à sélectionner l’hébergeur de données de référence pour la mise en place du Dossier médical personnel (DMP), était parvenu à faire annuler par le Tribunal administratif de Paris, la procédure d’appel d’offres, obligeant ainsi le GIP-DMP à lancer une nouvelle procédure. Toutefois, l’AFP indique de source municipale, que l’Hôtel de Ville est « assez serein » sur cette procédure. Source AFP 18 juillet 2007 (Mise en ligne Août 2007)

Retour en haut