avril 2008

Actualités

Interview Frédéric Forster 20minutes

Evénement Interview www.20minutes.fr 2008 8 février 2008 Interview de Frédéric Forster Free prouve qu’il n’a pas besoin de licence 3G pour investir la téléphonie mobile Frédéric Forster commente pour 20minutes.fr le lancement par Free d’un logiciel qui permet d’appeler gratuitement des fixes depuis un iPhone débloqué… (Lire l’interview…)

Actualités

EVENEMENT – petit dejeuner JFF

Evénement – Petit-déjeuner débat Transfert du patrimoine informatique Le petit-déjeuner débat aura lieu le 18 mars 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Jean-François Forgeron animera un petit-déjeuner débat consacré aux caractéristiques juridiques des opérations de transfert de patrimoine informatique. Il sera suivi d’une session de questions-réponses. La notion de « transférabilité » du patrimoine informatique est en effet au cœur de multiples opérations, du recours à l’externalisation aux restructurations d’entreprises, y compris celles incluant le recours à la délocalisation. Du droit des contrats au risque de contrefaçon la démarche d’analyse impose d’identifier avec précision la nature juridique de l’opération envisagée, mais aussi de tenir compte des conditions réelles d’exploitation et des enjeux économiques, afin d’effectuer les arbitrages souvent nécessaires. Un point fera fait sur les principales caractéristiques juridiques à prendre en considération, les clauses essentielles et les risques associés. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite) Nous vous remercions de bien vouloir confirmer votre présence avant le 14 janvier 2008 par courrier électronique en indiquant vos coordonnées et le nombre de personnes qui assisteront au petit-déjeuner débat à l’adresse suivante : invitation-conference@alain-bensoussan.com ou par fax au 01 41 33 35 36.

Actualités

Archive actu du 18/02/2008

Actualité Un projet de loi pour développer les partenariats public-privé (PPP) Un projet de loi pour développer les contrats de partenariat (CP) a été présenté au Conseil des ministres le 13 février 2008. Jusqu’à présent, le recours à ces contrats était limité à des situations spécifiques, telles que l’urgence et la complexité du projet. Le projet de loi permettra d’élargir le recours à ce nouveau mode contractuel en ajoutant deux nouveaux cas. Les personnes publiques pourraient ainsi recourir au CP si l’évaluation préalable démontre qu’il présente un bilan avantageux au regard des autres outils de la commande publique. De même, elles pourraient y recourir pour certains secteurs à titre expérimental, c’est-à-dire pour un temps limité. Cela concerne des secteurs de l’action publique qui présentent un besoin immédiat d’investissement et qui sont donc réputés présenter un caractère d’urgence (par exemple, la mise en place de systèmes de communication et d’information au ministère de l’intérieur, ou de nouvelles technologies répondant aux besoins de la police et de la gendarmerie nationale). Le recours au contrat de partenariat serait possible dans ces secteurs jusqu’au 31 décembre 2012, sous réserve que les résultats de l’évaluation préalable ne soient pas manifestement défavorables. Le projet de loi procède en outre à plusieurs aménagements techniques pour assouplir le régime juridique applicable à la mise en oeuvre de ces contrats. Il est apparu que le recours aux contrats de partenariat était de fait pénalisé par un régime fiscal défavorable au regard du régime applicable pour les marchés publics. Le projet de loi tend à établir une égalité de traitement fiscal entre CP et marché public. Il sera complété ultérieurement par un volet réglementaire pour les textes fiscaux qui ne relèvent pas de la loi. Projet de loi relatif aux contrats de partenariat François Jouanneau Avocat, Directeur du département Marché Public francois-jouanneau@alain-bensoussan.com

Actualités

Plan de lutte contre la cybercriminalité

  Le Ministère de l’Intérieur vient de présenter un plan de lutte contre la cybercriminalité du web qui devrait être intégré à la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPSI) pour être présenté au printemps prochain. Ce plan vise à améliorer les dispositifs de signalement des sites illicites à l’aide d’une plate-forme de signalement qui sera opérationnelle dès septembre 2008. Les méthodes d’investigation vont être modernisées. Les dispositions de la loi du 23 janvier 2006 concernant l’obligation de conserver à la disposition des autorités judiciaires les données de connexion pendant un an, jusque là réservées aux cybercafés, seront étendues à l’ensemble des acteurs d’internet. Cette obligation s’appliquera aux bornes d’accès Wifi, aux éditeurs de messagerie électronique et aux points d’accès dans les lieux publics. La captation à distance de données numériques se trouvant dans un ordinateur ou transitant par celui-ci sera autorisée sous contrôle du juge. Elle interviendra en matière de criminalité organisée. Il est également prévu de nouvelles formes d’incrimination concernant l’usurpation d’identité sur internet, alors que le piratage pourra faire l’objet de sanctions spécifiques. En matière internationale, il sera proposé la mise en place d’accords internationaux permettant la perquisition à distance informatique sans qu’il soit nécessaire de demander préalablement l’autorisation du pays hôte du serveur. Cette procédure serait mise en œuvre sous contrôle du juge. Enfin, une Commission nationale de déontologie des services de communication au public en ligne est en cours d’élaboration. Elle sera chargée de formuler des recommandations d’ordre déontologique afin de garantir la protection des consommateurs et pourra délivrer des labels de confiance. Intervention de Michèle ALLIOT-MARIE du 14 février 2008 Claude-Michel Corcos Avocat, Directeur du département Numérique et Droit pénal claude-michel-corcos@alain-bensoussan.com

Actualités

Archive actualité du 3 mars 2008

Actualité Avant-projet de loi sur le téléchargement illégal L’avant-projet de loi relatif à la lutte contre le téléchargement illégal mettant en œuvre certaines mesures issues du rapport Olivennes, est désormais disponible sur internet. Cet avant-projet de loi élargit les pouvoirs de l’Autorité de régulation des mesures techniques (ARMT) créée pour gérer les questions d’interopérabilité et de copie privée, et qui sera rebaptisée « Haute Autorité pour la diffusion des œuvres et la protection des droits sur l’internet ». Cette Haute autorité aura en charge trois missions : la protection des œuvres et des objets protégés par un droit d’auteur ou par un droit voisin sur les réseaux de communication électronique ; l’observation de l’offre légale et de l’utilisation illicite de ces œuvres et objets sur les réseaux de communication électronique et la régulation et la veille dans les domaines des mesures techniques de protection et d’identification. Les principales dispositions portent sur les mesures de riposte graduée destinées à lutter contre le téléchargement illégal. Afin de prévenir ces infractions, la Haute autorité pourra adresser au titulaire d’accès à un service de communication au public en ligne réalisant des téléchargements illégaux un courrier électronique constatant le manquement et lui notifiant les sanctions encourues en cas de renouvellement. En cas de récidive un second courrier d’avertissement lui sera envoyé, puis si le titulaire persiste dans un délai de six mois, son abonnement pourra être suspendu pour une durée d’un mois et en cas de renouvellement dans un délai de six mois à compter de la première suspension, son abonnement sera résilié, et il lui sera impossible de se réabonner pendant une durée d’un an. Cette suspension de l’accès ne donnera toutefois pas lieu à la suspension du versement du prix au fournisseur de service et les frais de suspension seront supportés par le titulaire de l’accès. Afin que les décisions prises par la Haute autorité ne restent pas lettre morte, il est prévu que ses décisions devront être mises en œuvre par les fournisseurs d’accès dans un délai de quinze jours, avec le risque pour ces derniers de sanctions pécuniaires s’ils ne se conforment pas à l’injonction. Par ailleurs, un fichier national recensant les personnes dont l’accès à un service de communication au public en ligne a été résilié sera créé et les fournisseurs d’accès devront préalablement à la conclusion de tout nouveau contrat vérifier que le cocontractant ne figure pas dans ce fichier. En outre, l’avant-projet de loi met à la charge des fournisseurs d’accès une obligation de faire figurer dans les contrats avec leurs abonnés une mention claire et lisible rappelant les dispositions de l’article L 336-3 sur le téléchargement illégal et les mesures pouvant être prises par la Haute autorité. Ce texte qui n’est qu’un avant-projet est évidemment susceptible de subir de nombreuses modifications. Il devrait être présenté prochainement au Conseil d’état. Avant-projet de loi Laurence Tellier-Loniewski Avocate, Directrice du pôle Propriété intellectuelle laurence-tellier-loniewski@alain-bensoussan.com Anne Belmont Avocate, Collaboratrice au sein du pôle Propriété intellectuelle anne-belmont@alain-bensoussan.com

Biométrie, Informatique et libertés

Mise en place en France de passeports électroniques biométriques

Pénal numérique Biométrie Mise en place en France de passeports électroniques biométriques Le décret du 30 décembre 2005 permet la mise en place en France de passeports électroniques biométriques contenant d’une part les données habituelles contenues par les passeports et d’autre part l’image numérisée de leur titulaire. Il a pour finalité de faciliter l’authentification de son détenteur, de lutter contre la fraude documentaire et de simplifier la vie quotidienne des administrés, ce passeport permettant à toute personne de justifier de son identité. Une puce sans contact sera intégrée au nouveau passeport comportant l’ensemble des données habituelles des passeports (nom de famille, prénoms, couleur des yeux, taille, nationalité, domicile, date de délivrance, numéro de passeport etc.) ainsi que l’image numérisée de son titulaire. Sa durée de validité sera de dix ans et de cinq ans pour les mineurs. Le décret prévoit un titre 2 concernant les traitements automatisés de données à caractère personnel relatifs à délivrance du passeport électronique. Dans un souci de respect de la loi Informatique et libertés du 6 janvier 1978, le décret précise les catégories de données qui pourront être traitées par le Ministre de l’intérieur. Les destinataires de ces données sont également prévus. Il s’agit de certains fonctionnaires du Ministère de l’intérieur et du Ministère des affaires étrangères, des agents des préfectures et des sous-préfectures chargés de la délivrance des passeports, des agents diplomatiques et consulaires chargés de la délivrance des passeports et également des personnels chargés des missions de recherche et de contrôle de l’identité des personnes, de vérification de la validité de l’authenticité des passeports au sein des services de la police nationale, de la gendarmerie nationale et des douanes. Le décret précise également les possibilités d’interconnexion entre ce système de traitements automatisés et les systèmes d’information Schengen et Interpol. La durée de conservation de ces données est fixée à quinze ans pour les passeports délivrés au majeurs et de dix ans lorsqu’ils sont délivrés à des mineurs. Enfin, le décret précise les conditions de l’exercice du droit d’accès et de rectification des titulaires des passeports auprès des autorités de délivrance, étant précisé que les titulaires de passeport n’ont pas de droit d’opposition conformément à l’article 38 de la loi du 6 janvier 1978. Ce décret fait suite à l’avis favorable rendu par la Cnil le 22 novembre 2005 relatif au projet de décret concernant « les passeports électroniques ». La Cnil considère que la mise en place de ces nouveaux passeports biométriques, faisant suite au règlement européen du 13 décembre 2004, prévoit des mesures de sécurité satisfaisantes pour garantir l’authentification, la confidentialité et l’intégrité des données. Ainsi, les données ne pourront être lues que si le passeport est présenté ouvert les échanges de données entre la puce sans contact et le lecteur seront cryptés et le contenu de la puce sera limité aux informations figurant déjà sur le passeport. La Cnil relève également que la production des passeports sera centralisée et prend acte des précautions particulières prises par le Ministère de l’intérieur quant à l’externalisation de la production des nouveaux titres. La Cnil note enfin que le Ministère de l’intérieur n’envisage pas pour l’heure que la photographie numérisée du titulaire du passeport soit utilisée dans le cadre de dispositifs automatisés de reconnaissance faciale en France, même si une telle reconnaissance faciale pourrait intervenir à l’étranger. La Cnil émet cependant deux souhaits.Elle demande à être informée dans un délai de trois mois du renforcement des mesures prises pour assurer le contrôle des accès au fichier national des passeports, une personne devant être désignée pour assurer le contrôle effectif des consultations de ce fichier. Ces nouveaux passeports biométriques devraient être mis en place en France dès octobre 2006. Décret n°2005-1726 du 30 décembre 2005 relatif au passeport électronique

Propriété intellectuelle

Pénal numérique – Lutte contre la contrefaçon

Pénal numérique Lutte contre la contrefaçon Promulgation de la loi sur la lutte contre la contrefaçon Le 17 octobre 2007, le Sénat a adopté en deuxième lecture et sans modification le projet de loi de lutte contre la contrefaçon. La loi a été promulguée le 29 octobre 2007 sous le numéro 2007-1544 et publiée au Journal Officiel le lendemain. La directive du 29 avril 2004 relative aux droits de propriété intellectuelle aura donc été transposée en France avec près d’un an et demi de retard. Rappelons à cette occasion que les principales nouveautés de cette loi visent à consolider la lutte contre la contrefaçon en renforçant les procédures accélérées devant les juridictions civiles, en facilitant l’obtention d’informations sur les réseaux de contrefaçon et en améliorant la réparation du préjudice des victimes de la contrefaçon. Dans un souci de cohérence, l’ensemble des actions en matière de propriété littéraire et artistique, de dessins et modèles, de brevets d’invention, de certificats d’utilité, de certificats complémentaires de protection, de topographie de produits semi-conducteurs, d’obtentions végétales et de marques sera porté devant des tribunaux de grande instance spécialement désignés. Rappelons que ces TGI spécialisés n’existent pour l’instant que pour les brevets, certificats d’utilité, certificats complémentaires de protection, topographies de produits semi-conducteurs et obtentions végétales. Il convient donc de surveiller la parution du décret d’application correspondant. Loi n°2007-1544 du 29 octobre 2007 de lutte contre la contrefaçon

Actualités

Archive petit-déjeuner 20 février 2008

Evénement – Petit-déjeuner débat La commande publique de prestations informatiques Le petit-déjeuner débat a eu lieu le 20 février 2008 dans nos locaux. Ce petit-déjeuner, consacré aux marchés publics informatiques, a été l’occasion pour François Jouanneau de revenir sur la réforme du code des marchés publics de 2006, dont il a esquissé les grands principes et les nouveautés, avant d’exposer les spécificités des marchés publics informatiques, s’agissant notamment de la particularité de l’objet informatique, de la diversité des services, de la variété des partenaires, des procédures applicables et de la négociation. La rédaction de certaines clauses contractuelles, telles que la nature des obligations, la délimitation des responsabilités ou la confidentialité, a été plus particulièrement envisagée. François Jouanneau a présenté le projet de CCAG « Technologies de l’Information et de la Télécommunication ». Il a également fait le point sur les évolutions récentes du droit de l’achat public, en particulier la réduction du délai de paiement, les nouveaux seuils de passation des marchés et l’accès des PME à la commande publique. (Lire le compte rendu)

Actualités

archive edito mars 2008

Edito Les chartes d’entreprise : une protection efficace contre la fraude informatique ! Des agissements protéiformes sévèrement réprimés par la loi Usurpation de codes informatiques, détournement des systèmes de protection, introduction d’opérations fictives dans le système d’information, autant de pratiques relancées par les récents événements survenus dans le secteur bancaire. Ces agissements sont susceptibles de recevoir une qualification pénale. Ainsi, de nombreuses dispositions (1) répriment avec rigueur la fraude informatique. Articulée autour de quatre incriminations, la répression des atteintes aux systèmes de traitement automatisé de données porte sur : – le fait d’accéder ou de se maintenir frauduleusement dans toute ou partie d’un système d’information, avec ou sans influence ; – le fait d’entraver ou de fausser le fonctionnement d’un système d’information ; – le fait d’introduire frauduleusement des données dans un système d’information ou de supprimer ou modifier frauduleusement les données qu’il contient ; – le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçue ou spécialement adaptée pour commettre une fraude informatique. La fraude informatique donne lieu à de lourdes sanctions, notamment financières, à l’encontre des personnes physiques et des personnes morales (2). L’enjeu La modernisation des systèmes d’information a conduit au développement de pratiques frauduleuses toujours plus sophistiquées qui remettent en cause la sécurité et la sûreté des biens et des personnes et fragilisent les dispositifs en place. La lutte contre la fraude représente donc un défi majeur. Les chartes partie intégrante du dispositif de contrôle interne Cette délinquance toujours plus ingénieuse est souvent le fruit de la malveillance interne. Certains y voient le résultat d’une absence d’étique (3) qu’un dispositif de régulation doit permettre de compenser. En matière d’usage des ressources des systèmes d’informations de l’entreprise, on veillera ainsi à disposer d’une charte d’utilisation adjointe à la charte des administrateurs systèmes. La charte d’utilisation, dont la vocation est de réguler l’usage des systèmes informatiques et de télécommunications, permet aussi de sensibiliser les utilisateurs à ce qui est interdit par la loi, par exemple, contrefaçon, traitement de données à caractère personnel et fraude informatique. La charte administrateur, qui encadre les fonctions assurées par ce personnel, permet aussi de faciliter l’administration de la preuve des usages indélicats, ou tout simplement pénalement répréhensibles, ce qui fait parfois défaut en la matière (fiabilité des preuves numériques et difficultés de la preuve du caractère intentionnel et de l’imputabilité). Le conseil La sécurité des informations et des systèmes d’information résulte de l’association de mesures techniques, organisationnelles et juridiques complexes, parmi lesquelles figurent les chartes d’entreprise. Notes (1) C. pén., art. 323-1 et s. (2) TGI Paris, 12e ch., 02/06/2006. (3) Les entreprises et la fraude, étude Grant Thornton, juin 2002. www.grantthornton.fr Jean-François Forgeron Directeur du pôle Informatique & Droit jean-francois-forgeron@alain-bensoussan.com Paru dans la JTIT n°74/2008 p.1

Actualités

Archive – Actualité – 17 mars 2008

Actualité Avant-projet de loi sur le téléchargement illégal L’avant-projet de loi relatif à la lutte contre le téléchargement illégal mettant en œuvre certaines mesures issues du rapport Olivennes, est désormais disponible sur internet. Cet avant-projet de loi élargit les pouvoirs de l’Autorité de régulation des mesures techniques (ARMT) créée pour gérer les questions d’interopérabilité et de copie privée, et qui sera rebaptisée « Haute Autorité pour la diffusion des œuvres et la protection des droits sur l’internet ». Cette Haute autorité aura en charge trois missions : la protection des œuvres et des objets protégés par un droit d’auteur ou par un droit voisin sur les réseaux de communication électronique ; l’observation de l’offre légale et de l’utilisation illicite de ces œuvres et objets sur les réseaux de communication électronique et la régulation et la veille dans les domaines des mesures techniques de protection et d’identification. Les principales dispositions portent sur les mesures de riposte graduée destinées à lutter contre le téléchargement illégal. Afin de prévenir ces infractions, la Haute autorité pourra adresser au titulaire d’accès à un service de communication au public en ligne réalisant des téléchargements illégaux un courrier électronique constatant le manquement et lui notifiant les sanctions encourues en cas de renouvellement. En cas de récidive un second courrier d’avertissement lui sera envoyé, puis si le titulaire persiste dans un délai de six mois, son abonnement pourra être suspendu pour une durée d’un mois et en cas de renouvellement dans un délai de six mois à compter de la première suspension, son abonnement sera résilié, et il lui sera impossible de se réabonner pendant une durée d’un an. Cette suspension de l’accès ne donnera toutefois pas lieu à la suspension du versement du prix au fournisseur de service et les frais de suspension seront supportés par le titulaire de l’accès. Afin que les décisions prises par la Haute autorité ne restent pas lettre morte, il est prévu que ses décisions devront être mises en œuvre par les fournisseurs d’accès dans un délai de quinze jours, avec le risque pour ces derniers de sanctions pécuniaires s’ils ne se conforment pas à l’injonction. Par ailleurs, un fichier national recensant les personnes dont l’accès à un service de communication au public en ligne a été résilié sera créé et les fournisseurs d’accès devront préalablement à la conclusion de tout nouveau contrat vérifier que le cocontractant ne figure pas dans ce fichier. En outre, l’avant-projet de loi met à la charge des fournisseurs d’accès une obligation de faire figurer dans les contrats avec leurs abonnés une mention claire et lisible rappelant les dispositions de l’article L 336-3 sur le téléchargement illégal et les mesures pouvant être prises par la Haute autorité. Ce texte qui n’est qu’un avant-projet est évidemment susceptible de subir de nombreuses modifications. Il devrait être présenté prochainement au Conseil d’état. Avant-projet de loi Laurence Tellier-Loniewski Avocate, Directrice du pôle Propriété intellectuelle laurence-tellier-loniewski@alain-bensoussan.com Alain Bensoussan Avocats Avocate, Collaboratrice au sein du pôle Propriété intellectuelle paris@alain-bensoussan.com

Actualités

PAGES ARCHIVE EVENEMENT DE MARS 2008

Evénement – Petit-déjeuner débat Transfert du patrimoine informatique Le petit-déjeuner débat a eu lieu le 18 mars 2008 dans nos locaux. Ce petit-déjeuner, animé par Jean-François Forgeron a été consacré aux caractéristiques juridiques des opérations de transfert de patrimoine. Il a été suivi d’une session de questions-réponses. La notion de « transférabilité » du patrimoine informatique est en effet au coeur de multiples opérations, du recours à l’externalisation aux restructurations d’entreprises, y compris celles incluant le recours à la délocalisation. Du droit des contrats au risque de contrefaçon la démarche d’analyse impose d’identifier avec précision la nature juridique de l’opération envisagée, mais aussi de tenir compte des conditions réelles d’exploitation et des enjeux économiques, afin d’effectuer les arbitrages souvent nécessaires. Jean-François Forgeron a fait le point sur les principales caractèristiques juridiques à prendre en considération, les clauses essentielles et les risques associés. (Lire le compte rendu)

Actualités

Archive actu u 31 03 2008

Actualité Autorisation unique pour les traitements de pharmacovigilance Une délibération portant autorisation unique de mise en œuvre des traitements de pharmacovigilance a été adoptée par la Cnil le 10 janvier 2008. Le système de pharmacovigilance a pour objet la surveillance des effets indésirables dus à l’utilisation de médicaments et de produits à usage humain. Les fabricants et les exploitants de médicaments sont tenus de conserver les informations résultant de la survenue d’effets indésirables ainsi que les données personnelles qui y sont associées et de les transmettre à l’EMEA (Agence Européenne du médicament.Ces traitements de pharmacovigilance doivent faire l’objet d’une autorisation préalable de la CNIL, conformément aux dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés Dans la mesure où ces traitements ont une même finalité, à savoir, la protection de la santé publique et l’amélioration de la prise en charge des patients, et qu’ils portent sur un même type de données, la Cnil a décidé qu’une simple déclaration portant engagement de conformité aux conditions fixées par l’autorisation unique, est suffisante pour mettre en œuvre ces traitements de pharmacovigilance. Les traitements concernés par cette autorisation sont « ceux qui procèdent à la collecte, la conservation, l’analyse, le suivi, la documentation et la transmission des données relatives aux risques d’effets indésirables résultant de l’utilisation de médicaments et de produits à usage humain ». Délib. n° 2008-005 du 10 janvier 2008 (AU-013) Jean-Farnçois Forgeron Avocat, Directeur du département Santé & Biotechnologies jean-francois-forgeron@alain-bensoussan.com

Actualités

PARL DU 27 02 2008

WIPO Centre d’arbitrage et de médiation de l’OMPI Société Transvoie contre Monsieur Frédéric L. Transmission au profit du Requérant du nom de domaine DÉCISION DE L’EXPERT Société Transvoie contre Monsieur Frédéric L. Litige n° DFR2007-0061 1. Les Parties Le Requérant est Transavoie, société anonyme à conseil d’administration, dont le siège est situé à Chambéry, France, représenté par DS Avocats, Paris, France. Le Défendeur est Frédéric L., Paris, France. 2. Nom de domaine et prestataire Internet Le litige concerne le nom de domaine enregistré le 16 mai 2007. Le prestataire Internet est la société EuroDNS S.A. 3. Rappel de la procédure Une demande déposée par le Requérant auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (ci après désigné le “Centre”) a été reçue le 28 décembre 2007, par courrier électronique et le 9 janvier 2008, par courrier postal. Le 31 décembre 2007, le Centre a adressé à l’Association Française pour le Nommage Internet en Coopération (ci après l’“Afnic”) une demande aux fins de vérification des éléments du litige et de gel des opérations. Le 2 janvier 2008, l’Afnic a confirmé l’ensemble des données du litige. Le Centre a vérifié que la demande répond bien au Règlement sur la procédure alternative de résolution des litiges du “.fr” et du “.re” par décision technique (ci après le “Règlement”) en vigueur depuis le 11 mai 2004, et applicable à l’ensemble des noms de domaine du “.fr” et du “.re” conformément à la Charte de nommage de l’Afnic (ci après la “Charte”). Conformément à l’article 14(c) du Règlement, une notification de la demande, valant ouverture de la présente procédure administrative, a été adressée au Défendeur le 10 janvier 2008. L’envoi électronique ayant échoué en raison d’une erreur dans l’adresse électronique du Défendeur, cette notification lui a été adressée le 1er février 2008 à son adresse électronique corrigée. L’envoi postal a quant à lui été réceptionné par le Défendeur le 16 janvier 2008. Le Défendeur n’ayant adressé aucune réponse, le Centre a notifié le défaut du Défendeur en date du 7 février 2008. Le 13 février 2008, le Centre nommait Alain Bensoussan comme Expert dans le présent litige. L’Expert constate qu’il a été nommé conformément au Règlement. L’Expert a adressé au Centre une déclaration d’acceptation et une déclaration d’impartialité et d’indépendance, conformément à l’article 4 du Règlement. 4. Les faits Le Requérant, la société Transavoie, intervient dans le transport à destination et en provenance de différentes stations de ski des Alpes françaises. Dans le cadre de cette activité, il a enregistré le nom de domaine en 1999 et déposé la marque française ALTIBUS en 2000. Le Défendeur a enregistré le nom de domaine en mai 2007 et l’exploite pour présenter des liens commerciaux concernant les services de transport et de tourisme en montagne. 5. Argumentation des parties A. Requérant Le Requérant expose être titulaire des droits sur la dénomination “altibus” au titre de : la marque française verbale ALTIBUS n° 00 3 036 771 déposée le 26 juin 2000 en classes 12, 38, 39 et 41 notamment pour désigner les services de “transport” (la marque est enregistrée le 8 décembre 2000); le nom de domaine enregistré le 26 octobre 1999. Le Requérant a constaté que le nom de domaine avait été enregistré et qu’il était exploité en relation avec des services identiques à son activité. Après avoir obtenu communication des coordonnées du titulaire du nom de domaine , le Requérant a adressé au Défendeur une mise en demeure le 21 septembre 2007 de supprimer ou de lui transmettre le nom de domaine, restée vaine. Le Requérant a donc initié la présente procédure. Le Requérant fait valoir que le nom de domaine reproduit à l’identique la dénomination sur laquelle il jouit de droits pour des services identiques, générant ainsi un risque de confusion. Il en conclut que l’enregistrement et l’exploitation du nom de domaine constituent des actes de contrefaçon de sa marque et une atteinte à ses droits sur le nom de domaine . Le Requérant souligne la mauvaise foi du Défendeur qui ne pouvait ignorer ses droits et a ainsi cherché à détourner les internautes en tirant indûment profit de la connaissance de la dénomination “altibus”. Le Requérant considère en conséquence que l’enregistrement et l’utilisation du nom de domaine constituent une atteinte à ses droits de propriété intellectuelle et caractérisent un comportement déloyal et fautif de la part du Défendeur. Le Requérant sollicite la transmission du nom de domaine à son profit. B. Défendeur Le Défendeur n’a adressé aucune réponse au Centre. 6. Discussion L’Expert rappelle que, conformément à l’article 20(c) du Règlement, il “fait droit à la demande lorsque l’enregistrement ou l’utilisation du nom de domaine par le défendeur constitue une atteinte aux droits des tiers telle que définie à l’article 1 du présent règlement et au sein de la Charte et, si la mesure de réparation demandée est la transmission du nom de domaine, lorsque le requérant a justifié de ses droits sur l’élément objet de ladite atteinte et sous réserve de sa conformité avec la Charte”. L’article 1 du Règlement dispose que l’on entend par “atteinte aux droits des tiers, au titre de la Charte, une atteinte aux droits des tiers protégés en France et en particulier à la propriété intellectuelle (propriété littéraire et artistique et/ou propriété industrielle), aux règles de la concurrence et du comportement loyal en matière commerciale et au droit au nom, au prénom ou au pseudonyme d’une personne”. L’Expert doit vérifier, au vu des arguments et pièces soumis par le Requérant, que l’enregistrement et/ou l’utilisation du nom de domaine par le Défendeur portent atteinte aux droits du Requérant au titre de ses marques et de ses noms de domaine, ainsi qu’aux règles de la concurrence et du comportement loyal en matière commerciale. Il doit également s’assurer que le Requérant, qui sollicite la transmission du nom de domaine à son profit, justifie de droits sur cette dénomination, en conformité avec la charte. A. Enregistrement ou utilisation du nom de domaine litigieux en violation

Actualités

Evenement Petit-dejeuner débat 16 avril 2008

Evénement – Petit-déjeuner débat Référencement sur internet et propriété intellectuelle Le petit-déjeuner débat aura lieu le 16 avril 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Laurence Tellier-Loniewski animera un petit-déjeuner débat consacré au référencement des sites web, auquel participeront également Virginie Brunot, Anne-Sophie Cantreau et Annabelle Sebille. Il sera suivi d’une session de questions-réponses visant à optimiser les politiques de référencement dans un environnement juridique sécurisé. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Actualités

Droit social – Don d’ordinateur

Droit social Dons d’ordinateurs Exonérations sociales et fiscales des dons de matériels informatiques aux salariés La loi de finances pour 2008 a remis à l’ordre du jour le dispositif mis en place entre 2001 et 2005 favorisant le don de matériel informatique par les entreprises à leurs salariés, sans que cet avantage soit considéré comme une rémunération entrant dans le revenu imposable. La loi prévoit donc l’exonération sociale et fiscale des dons de matériels informatiques et de logiciels amortis par l’entreprise et dont le prix de revient global n’excède pas 2000 euros. L’Agence centrale des organismes de Sécurité sociale (ACOSS) vient de préciser dans une lettre-circulaire du 7 mars 2008, la nature des équipements ouvrant droit à l’exonération ainsi que leurs conditions d’exonération. S’agissant de la nature des équipements, l’exonération est réservée aux matériels informatiques accompagnés des logiciels nécessaires à leur utilisation et permettant l’accès à l’internet. Le don doit donc porter sur un ordinateur portable ou fixe complet (unité centrale et périphériques indispensables tels que écran, clavier, etc.) et ne peut se limiter à certains équipements (écran seul par exemple). L’ordinateur doit être pourvu de ses logiciels d’exploitation de navigation sur internet ainsi que des équipements permettant l’accès à internet (modem). S’agissant des conditions d’exonération, il doit s’agir de matériels amortis comptablement. La cession doit être gratuite ce qui exclut toute participation salariale, même modique. L’exonération est toutefois accordée dans la limite d’un prix de revient global des matériels et logiciels reçus de 2000 euros par an et par salarié. Lettre-circ. ACOSS, n°2008-031, 7 mars 2008

Actualités

Economie juridique – Google condamné

Economie juridique Google condamné en appel pour contrefaçon et publicité mensongère 10 000 € pour chaque société victime en première instance… En juillet 2006, le Tribunal de grande instance de Paris (1), avait condamné le moteur de recherches Google à indemniser le Groupement Interprofessionnel des Fabricants d’Appareils Ménagers et 28 de ses adhérents pour l’exploitation de marques sans leur accord, par le générateur de mots clés de Google « Adwords». Alors que la contrefaçon était alléguée et que les demandes de réparation atteignaient la somme totale de 6 310 000 €, le tribunal avait retenu la faute civile et la publicité mensongère de Google, et accordé une réparation de 10 000 € à chacune des sociétés pour atteinte à leur image, et de 60.000 € au GIFAM, soit un montant total de 340 000 € de dommages et intérêts. Le GIFAM et ses vingt huit adhérents ont fait appel du jugement pour demander à la Cour d’Appel de Paris de condamner Google pour contrefaçon de marques et d’ordonner une mesure d’expertise pour évaluer leurs préjudices. A titre de provision sur dommages et intérêts, les appelantes demandent chacune, 30 000 € pour acte de parasitisme, 30 000 € pour atteinte à leur marque, 20 000 € pour usurpation de dénomination sociale (sauf deux sociétés), 20 000 € pour atteinte à leur nom de domaine (sauf six sociétés), 30 000 € pour publicité mensongère, et 50 000 € pour faute civile. Le GIFAM demande une provision de 100 000 €. L’enjeu Comme en première instance, les appelants obtiennent une indemnisation très inférieure aux demandes de réparation (6% de leur montant). Le préjudice résultant d’un tel usage des marques peut pourtant s’avérer très important, mais apparaît difficile à chiffrer sans disposer de statistiques précises sur la consultation et l’usage des signes en cause. … et 11 500 € en appel, à défaut de justification des préjudices Contrairement au jugement, la Cour reconnaît le caractère contrefaisant de la proposition faite aux annonceurs, d’utiliser comme mots clés des signes déposés à titre de marque. En revanche, la Cour ne reconnaît pas le caractère contrefaisant de l’usage de ces signes dans le cadre des annonces publicitaires. Comme le Tribunal, la Cour rejette les autres atteintes aux signes distinctifs en relevant l’absence de risque de confusion pour les internautes, mais elle retient la responsabilité du moteur de recherche au titre de la publicité trompeuse (2). Pour chiffrer les préjudices subis, l’arrêt souligne que l’usage des marques a perduré, et que Google n’a fourni que quelques éléments comptables insuffisants pour apprécier l’ampleur de la reproduction des marques. Cependant, la demande d’expertise sur les préjudices est rejetée en soulignant que les marques n’ont pu qu’être « souvent » reproduites et faire l’objet d’une « large » consultation par les annonceurs. Sur la base de ces appréciations, l’arrêt retient, au titre de la banalisation et de la vulgarisation des marques, un préjudice de 10 000 € au titre de la contrefaçon et de 1 500 € au titre de la publicité mensongère, pour chacune des appelantes. Le préjudice du GIFAM est évalué à 1 000 €. 4Les réparations accordées atteignent donc une somme totale de 323 000 €, et la mesure de publication ordonnée en première instance est confirmée (à concurrence de 25 000 €). Ainsi, les appelantes obtiennent en appel une indemnisation supérieure de 1.500 € chacune, et le GIFAM une indemnisation inférieure de 59 000 €, alors que la contrefaçon a cette fois été retenue à l’encontre de Google. Les conseils Les mesures de la loi de lutte contre la contrefaçon du 29 octobre 2007, en matière de preuve, pourraient permettre aux victimes d’accéder plus facilement aux informations détenues par le défendeur et permettant de chiffrer les dommages causés par la contrefaçon. En l’espèce, la mesure d’expertise demandée aurait pu avoir le même effet. Des demandes précisément chiffrées et distinctes pour chaque victime auraient aussi pu améliorer les réparations. (1) TGI Paris 3e ch. 3e sect., 12/07/2006, cf. JTIT n°57 (2) CA Paris, 4e ch., sect. B, 1er février 2008 Paru dans la JTIT n°74/2008 p.10

Actualités

Evénement petit-déjeuner débat 21 mai 2008

Evénement – Petit-déjeuner débat Audiovisuel, les nouveaux modes de distribution et les contrats Le petit-déjeuner débat aura lieu le 21 mai 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Jean-Pierre Roux animera un petit-déjeuner débat consacré à la nouvelle donne en matière de sécurisation des relations contractuelles, de l’auteur au consommateur final pour mettre en place ou d’optimiser votre politique de référencement dans un environnement juridique sécurisé. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Conférences, Evénement, Internet contentieux, Vie privée

Internet : terre des hommes numériques

Internet. Alain Bensoussan, interviewé le 28 mars 2008 par Luc Fayard pour Radio-Classique, revient sur l’affaire Martinez – Dupin, dans laquelle le site Fuzz.fr, agrégateur d’actualités, a été condamné pour avoir relayé une information (en l’occurrence une rumeur concernant des personnalités du monde du spectacle) par la publication d’un lien vers un blog.

Flux transfrontières, Informatique et libertés

Les flux transfrontières de données personnelles

Informatique et libertés Flux transfrontières Les flux transfrontières de données personnelles La loi Informatique et libertés impose une réglementation stricte pour l’exportation des données à caractère personnel hors Union européenne dans les pays n’ayant pas une protection suffisante. Or, il existe de nombreuses situations susceptibles de générer des transferts internationaux de données et dont il faut tenir compte lors de la déclaration de traitement et surtout, de son exploitation. Des entreprises françaises qui communiquent avec des partenaires, des sociétés filiales ou mères ou qui ont des activités situées hors de l’Union européenne sont des situations dans lesquelles se produiront des transferts internationaux de données à caractère personnel. De même, la centralisation intra-groupe de la base de données de gestion des commandes, de la comptabilité clients, ou de la gestion des ressources humaines d’un groupe multinational, ou encore la délocalisation de centres d’appel constituent autant de situations qui entraîneront des transferts de données à caractère personnel hors des frontières communautaires. La Commission européenne a établi une liste des pays accordant une protection adéquate. Il s’agit des vingt-cinq pays de l’Union européenne, des pays membres de l’Espace Economique Européen (1), des pays ayant fait l’objet d’une reconnaissance de protection adéquate (2). En ce qui concerne les Etats-Unis, un accord au titre du Safe Harbor, a été négocié. La Cnil n’a pas à autoriser les transferts vers les pays dont la protection est jugée adéquate. Cette situation est gérée lors des formalités déclaratives. Pour les pays tiers n’ayant pas une protection suffisante, l’opération de transfert n’est possible que si elle entre dans les dérogations définies de manière restrictive à l’article 69 de la loi de 1978, à défaut de quoi, une autorisation de la Cnil est nécessaire. L’autorisation s’obtient en encadrant le flux d’échanges par une convention de flux transfrontières ou des règles internes. Enfin, il convient d’ajouter que les règles internes (codes de bonne conduite, chartes) constituent pour les groupes de sociétés une alternative à la convention de flux. Adoptées de manière unilatérale par la direction du groupe, elles évitent de conclure autant de contrats qu’il existe de transferts de données en son sein. (1) Islande, Liechtenstein, Norvège. (2) Argentine, Canada, Guernesey, Ile de Man, Suisse, entreprises américaines adhérentes au Safe Harbor (Déc. CE 2000/520 du 26/7/2000). (Mise en ligne Avril 2008)

Retour en haut