2012

Articles, Marques et noms de domaine, Noms de domaine, Publication

La France défend son extension nationale (.fr)

Une étude, publiée par l’Afnic pour la 5e année consécutive, souligne le fait que près des deux tiers des noms de domaine génériques sont enregistrés aux États-Unis tandis que la France en compte 2,6%, proportion néanmoins en progression depuis quatre ans. En France, les extensions .com et .fr forment le binôme des extensions les plus populaires : 46% des enregistrements de noms de domaine pour la première, 32% pour la seconde. Anne-Sophie Cantreau pour L’Usine nouvelle, le 12 avril 2012

Conférences, Evénement, Internet conseil, Web 2.0

Stratégie numérique : quelle gouvernance pour l’entreprise ?

Mathieu Prud’homme est intervenu dans le cadre du premier sommet des dirigeants dédié à la stratégie numérique, le IT for Business Forum, organisé les 12, 13 et 14 Avril 2012 au Centre International de Deauville. Il s’est exprimé à l’occasion d’une table ronde constituée en vue de répondre aux questions suivantes : « Réseaux sociaux : quelles stratégies gagnantes pour développer du business ? » « E-réputation et identité numérique : dangers ou opportunités d’influence ? » Selon Mathieu Prud’homme, l’entreprise a tout intérêt à poser ses règles mais avec pédagogie. IT for Business Forum, Programme du 12-4-2012

Actualités

Télécoms : publication du dernier décret transposant le « Paquet télécom II »

Paquet télécom II, le décret du 13 avril 2012 vient de préciser les nouvelles obligations imposées aux opérateurs de télécommunications en matière de sécurité des réseaux et des services. Ces nouvelles obligations concernent les atteintes à la sécurité et à l’intégrité des données à caractère personnel que ces opérateurs collectent, traitent ou conservent, dès lors que ces atteintes ont un impact qualifié de « significatif » sur le fonctionnement des réseaux ou des services de télécommunications (modification des articles D. 98-4 et D. 98-5 du CPCE). Ainsi, les opérateurs de télécommunications doivent désormais notifier aux autorités publiques (Premier Ministre ou Autorité nationale de défense des système d’information, selon les cas) les atteintes à cette sécurité ou à cette intégrité et se conformer aux prescriptions qu’ils reçoivent des l’autorité nationale de défense des systèmes d’information pur prévenir et limiter les attaques sur les systèmes d’information dont l’indisponibilité serait de nature à compromettre la sécurité de la nation. Par ailleurs, s’agissant des services de secours, les opérateurs se voient dans l’obligation de transmettre aux autorités les données de localisation des appels d’urgence, d’une part, et d’autre part, être à même d’acheminer les messages d’alerte adressés au public pour lui notifier des dangers imminents (modification de l’article D. 98-8 du CPCE). De plus, le délai de portage des numéros est réduit à une journée, les contrats conclus par les opérateurs de télécommunications avec les utilisateurs devant prévoir des mesures de compensation en cas de non-respect de ce délai (modification des articles D. 406-18 et D. 406-19 du CPCE). Des mesures spécifiques aux utilisateurs handicapés sont insérées dans un nouvel article D. 98-13 du CPCE, concernant notamment la présentation des contrats, des factures et la documentation relative aux produits et aux services, ainsi que la mise à disposition et la signalétique associée relatives aux terminaux adaptés aux situations de handicap. Enfin, l’Arcep se voit dans l’obligation de coopérer avec les services de la Commission européenne et avec l’Orece (l’Organe des régulateurs européens des communications électroniques) pour toutes mesure qu’elle entend prendre à l’égard d’opérateurs puissants sur un marché pertinent du secteur, et ce, dans la perspective d’une amélioration de la cohérence des approches et des mesures de régulation ex ante au plan communautaire (modification des articles D. 301 et suivants du CPCE). Frédéric Forster Décret n° 2012-488 du 13-4-2012

streaming
Conférences, Evénement, Fournisseur d'accès, Internet contentieux

Blocage de la diffusion sur internet des vidéos de Mohamed Merah

Sollicité par Carine Didier pour Le Parisien, Mathieu Prud’homme revient sur la décision prise par la chaîne de télévision Al-Jazira de ne pas diffuser les vidéos des meurtres perpétrés par Mohamed Merah. Il précise, à cet égard, que si un jugement venait à interdire la diffusion sur internet de la vidéo, il pourrait s’appliquer à d’autres médias, comme les sites internet. Mathieu Prud’homme pour Le Parisien, le 28-3-2012

Pénal numérique

Vol de codes sources de logiciel : quelle infraction ?

Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources, le programmeur a été poursuivi sur le fondement de « vol de secret industriel » et « espionnage industriel » (1). Condamné en première instance à une peine de 97 mois de prison pour vol de secret industriel, le programmeur a interjeté appel de cette décision. Les juges l’ont relaxé en appel des deux chefs d’accusation. Ils ont considéré qu’il ne pouvait y avoir « vol de secret industriel », le vol supposant la soustraction de la chose d’autrui tout en privant la victime de son utilisation. Or, le programmeur avait réalisé une simple copie des codes sources, ceux-ci étant toujours en la possession de Goldman Sachs. De même, la loi de 1996 sur l’espionnage industriel ne réprime que les faits portant sur des produits destinés à être commercialisés. Or, le logiciel de Goldman Sachs était un produit interne. Les lois américaines Les lois américaines régissant l’espionnage industriel et la violation des secrets industriels ne semblent plus adaptées aux exigences modernes et devraient être aménagées au regard de l’évolution des techniques et notamment de l’informatique. Comment une telle affaire aurait été jugée en France ? Il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens immatériels ou informationnels (à moins que la victime ne soit l’Etat). Toutefois, sur le fondement du vol de droit commun, les cours et tribunaux tendent à reconnaître le vol d’informations en tant que tel, indépendamment du support matériel (2). En tout état de cause, une telle copie des codes sources pourrait être réprimée sur le fondement de la contrefaçon et sur le terrain de la concurrence déloyale permettant au moins une indemnisation financière du préjudice subi. Une proposition de loi Une proposition de loi n°3985 visant à sanctionner la violation du secret des affaires a été déposée le 22 novembre 2011, adoptée en première lecture par l’assemblée nationale et transmise au Sénat. Elle vise à définir la notion de « secret des affaires » et crée un nouveau délit d’atteinte au secret des affaires. Un des objectifs de ce texte est de pallier à une protection insuffisante des informations économiques, techniques ou encore stratégiques des entreprises françaises. (1) PLO AN n° 826 du 23-1-2012 (Petite Loi) ; Le Monde.fr, rubrique Technologies, article du 12-4-2012 (2) Cass, crim. 19-1-1994 n° 93-80633, Cass. crim. 9-9-2003 n° 02-87098, Cass. crim. 4-3-2008 n° 07-84002

Marques et noms de domaine, Référencement

Référencement payant et mesures prises pour protéger ses marques

 Quelles mesures peuvent être prises pour protéger ses marques contre le phénomène du référencement payant ? Par un arrêt du 19 janvier 2012, la Cour d’appel de Lyon a débouté de ses demandes en contrefaçon et concurrence déloyale le titulaire de la marque et du nom commercial DICT.FR à l’encontre d’un concurrent ayant acheté, auprès du moteur de recherche Google, le mot-clé correspondant à des fins de référencement payant. Mais, plus surprenant, elle condamne le titulaire de la marque sur le fondement de la concurrence déloyale pour avoir fait bloquer, auprès du moteur de recherche Google, le mot clé correspondant à sa marque ! Le référencement payant Adwords Le titulaire de la marque et du nom commercial DICT.FR avait relevé que l’un de ses concurrents référençait son site dictservices.fr sur le moteur de recherche Google à partir du mot clé « dict.fr » et avait déposé la demande de marque e-DICT pour des produits et services similaires à ceux visés par la marque DICT.FR. Afin d’assurer la protection de ses droits, le titulaire de la marque antérieure a formé opposition à l’encontre de la demande de marque e-DICT aboutissant au rejet de la demande d’enregistrement par l’INPI. Par ailleurs, il s’est adressé au moteur de recherche Google afin de voir bloquer le mot-clé « dict.fr » dans le cadre du service de référencement payant Adwords. En réaction, le titulaire du nom de domaine disctservices.fr forme une action en nullité de la marque DICT.FR, dont l’élément « dict » serait l’acronyme de « Déclaration d’Intention et de Commencement de Travaux », ainsi qu’en concurrence déloyale, à raison du blocage auprès du moteur de recherche Google, du mot-clé « dict.fr ». Le titulaire de la marque antérieure agit reconventionnellement et logiquement sur le fondement de la contrefaçon de sa marque et de la concurrence déloyale. Le droit des marques Infirmant la décision de première instance, la Cour d’appel de Lyon rejette la demande de nullité considérant que la marque DICT.FR « largement et continuellement exploitée en tant que marque depuis 2000 et au moins depuis 2004, a ainsi atteint, compte-tenu des caractéristiques du secteur d’activité sur internet, une distinctivité suffisante pour être valable ». Pour autant, elle rejette également l’action en contrefaçon de marque par l’utilisation du nom de domaine « dictservices.fr », retenant, d’une part, l’existence de nombreuses autres marques très proches, ainsi que « le terme disctservices.fr diffère assez, par l’insertion du seul mot services, de la marque dont la contrefaçon est prétendue pour que le public ne puisse être amené à croire que les produits ou services en cause proviennent de la même entreprise ou d’entreprises économiquement liées ». S’agissant du référencement payant, la Cour se montre également sévère. Elle fait une interprétation restrictive de la règle posée par la Cour de justice de l’Union européenne dans le cadre des affaires Google. La Cour d’appel de Lyon retient que le titulaire de la marque n’est habilité à interdire à un annonceur de faire de la publicité pour des produits ou services identiques à ceux pour lesquels ladite marque est enregistrée « que si la publicité ne permet pas ou permet seulement difficilement à l’internaute moyen de savoir si les produits ou les services visés par l’annonce proviennent du titulaire de la marque ou d’une entreprise économiquement liée à celui-ci ou, au contraire, d’un tiers ». L’atteinte au nom commercial Elle renvoie au même raisonnement et à la même solution concernant l’atteinte au nom commercial et rejette les demandes formées retenant qu’en l’espèce « nulle précision n’est donnée quant à l’existence d’un risque de confusion de la part de l’internaute en raison du contenu du site incriminé ». Allant plus loin encore, la Cour sanctionne le titulaire des droits antérieurs pour avoir fait bloquer le mot clé correspondant à ses marques et nom commercial, sur le fondement de la concurrence déloyale, au motif que ce blocage a « indûment fait perdre à [son concurrent], dont rien à cette époque ne permettait de soupçonner la loyauté, une chance de proposer son service à des internautes connaissant déjà le service dict.fr ». Tout en relevant que le titulaire des droits a pu, « au regard des solutions majoritairement retenues par les cours et tribunaux », croire pouvoir agir de la sorte, la Cour le condamne à réparer le préjudice subi par son concurrent privé d’un moyen de publicité licite. Quelle politique de protection des droits ? Pour sévère qu’elle soit, cette décision doit conduire les titulaires de signes distinctifs à s’interroger sur la politique de protection de leur droits. Ainsi, on ne saura que trop recommander la mise en place d’une politique active de protection du signe en amont, afin d’éviter, notamment lorsque le signe est faiblement distinctif, la multiplication de signes concurrents trop proches, critère pris en considération par la Cour pour retenir l’absence de risque de confusion entre les signes en conflit. De la même manière, il convient de retenir que les demandes de suppression ou de blocage hâtif auprès de tiers, sans autorisation judiciaire préalable, sont susceptibles d’être sanctionnées par les tribunaux. Ainsi, face à une jurisprudence parfois encore incertaine, parfois sévère, le titulaire de signe distinctif devra agir avec circonspection dans le cadre de la protection de ses droits… Virginie Brunot CA Lyon 19-1-2012 n° 09/07831

Retour en haut