Création de l’ Association SVA+
L’ association SVA+ est une association loi 1901, créée le 3 février 2012, rassemblant des associations et groupements d’opérateurs de communications électroniques.
L’ association SVA+ est une association loi 1901, créée le 3 février 2012, rassemblant des associations et groupements d’opérateurs de communications électroniques.
La Cour d’appel de Rouen a précisé l’appréciation du caractère public de propos tenus sur Facebook par des salariés.
Par décision du 5 avril 2012, l’Autorité de régulation des jeux en ligne (Arjel) a notifié à la Commission européenne un projet de modification du dossier des exigences techniques, auquel doit se conformer tout opérateur de jeux en ligne désirant s’implanter sur le territoire français.
Une étude, publiée par l’Afnic pour la 5e année consécutive, souligne le fait que près des deux tiers des noms de domaine génériques sont enregistrés aux États-Unis tandis que la France en compte 2,6%, proportion néanmoins en progression depuis quatre ans. En France, les extensions .com et .fr forment le binôme des extensions les plus populaires : 46% des enregistrements de noms de domaine pour la première, 32% pour la seconde. Anne-Sophie Cantreau pour L’Usine nouvelle, le 12 avril 2012
Mathieu Prud’homme est intervenu dans le cadre du premier sommet des dirigeants dédié à la stratégie numérique, le IT for Business Forum, organisé les 12, 13 et 14 Avril 2012 au Centre International de Deauville. Il s’est exprimé à l’occasion d’une table ronde constituée en vue de répondre aux questions suivantes : « Réseaux sociaux : quelles stratégies gagnantes pour développer du business ? » « E-réputation et identité numérique : dangers ou opportunités d’influence ? » Selon Mathieu Prud’homme, l’entreprise a tout intérêt à poser ses règles mais avec pédagogie. IT for Business Forum, Programme du 12-4-2012
Marguerite Brac de La Perrière – Un guide méthodologique pour l’élaboration des contrats et conventions en télémédecine a été publié par une circulaire du 13 mars 2012.
Le 19 février 2012, la Cnil a fait part de son intention d’effectuer durant l’année des contrôles sur les failles de sécurité.
Paquet télécom II, le décret du 13 avril 2012 vient de préciser les nouvelles obligations imposées aux opérateurs de télécommunications en matière de sécurité des réseaux et des services. Ces nouvelles obligations concernent les atteintes à la sécurité et à l’intégrité des données à caractère personnel que ces opérateurs collectent, traitent ou conservent, dès lors que ces atteintes ont un impact qualifié de « significatif » sur le fonctionnement des réseaux ou des services de télécommunications (modification des articles D. 98-4 et D. 98-5 du CPCE). Ainsi, les opérateurs de télécommunications doivent désormais notifier aux autorités publiques (Premier Ministre ou Autorité nationale de défense des système d’information, selon les cas) les atteintes à cette sécurité ou à cette intégrité et se conformer aux prescriptions qu’ils reçoivent des l’autorité nationale de défense des systèmes d’information pur prévenir et limiter les attaques sur les systèmes d’information dont l’indisponibilité serait de nature à compromettre la sécurité de la nation. Par ailleurs, s’agissant des services de secours, les opérateurs se voient dans l’obligation de transmettre aux autorités les données de localisation des appels d’urgence, d’une part, et d’autre part, être à même d’acheminer les messages d’alerte adressés au public pour lui notifier des dangers imminents (modification de l’article D. 98-8 du CPCE). De plus, le délai de portage des numéros est réduit à une journée, les contrats conclus par les opérateurs de télécommunications avec les utilisateurs devant prévoir des mesures de compensation en cas de non-respect de ce délai (modification des articles D. 406-18 et D. 406-19 du CPCE). Des mesures spécifiques aux utilisateurs handicapés sont insérées dans un nouvel article D. 98-13 du CPCE, concernant notamment la présentation des contrats, des factures et la documentation relative aux produits et aux services, ainsi que la mise à disposition et la signalétique associée relatives aux terminaux adaptés aux situations de handicap. Enfin, l’Arcep se voit dans l’obligation de coopérer avec les services de la Commission européenne et avec l’Orece (l’Organe des régulateurs européens des communications électroniques) pour toutes mesure qu’elle entend prendre à l’égard d’opérateurs puissants sur un marché pertinent du secteur, et ce, dans la perspective d’une amélioration de la cohérence des approches et des mesures de régulation ex ante au plan communautaire (modification des articles D. 301 et suivants du CPCE). Frédéric Forster Décret n° 2012-488 du 13-4-2012
Le décret du 30 mars 2012 précise les modalités pratiques de notification des failles à la Cnil et aux personnes concernées des violations de sécurité visées par la loi Informatique et libertés.
En matière de télécommunications, la terminaison d’appel vocal mobile correspond à la prestation fournie par un opérateur mobile A
France Télécom s’engage sur le marché du peering. Sur le marché de l’interconnexion, les opérateurs de transit, tels que Cogent
L’édito de la Lettre juristendance Informatique et libertés de mars-avril 2012 est consacré au projet de règlement européen qui va modifier la directive européenne de 1995.
Une proposition de directive du Parlement européen et du Conseil sur certaines utilisations autorisées des œuvres orphelines
Au regard de la compétition économique mondiale actuelle, la recherche d’une maîtrise rigoureuse des coûts est un enjeu majeur pour la pérennité des entreprises françaises.
François Jouanneau, sollicité par Luc Derriano pour achatpublic.info, s’est exprimé sur l’acquisition par les acheteurs
Sollicité par Carine Didier pour Le Parisien, Mathieu Prud’homme revient sur la décision prise par la chaîne de télévision Al-Jazira de ne pas diffuser les vidéos des meurtres perpétrés par Mohamed Merah. Il précise, à cet égard, que si un jugement venait à interdire la diffusion sur internet de la vidéo, il pourrait s’appliquer à d’autres médias, comme les sites internet. Mathieu Prud’homme pour Le Parisien, le 28-3-2012
Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources, le programmeur a été poursuivi sur le fondement de « vol de secret industriel » et « espionnage industriel » (1). Condamné en première instance à une peine de 97 mois de prison pour vol de secret industriel, le programmeur a interjeté appel de cette décision. Les juges l’ont relaxé en appel des deux chefs d’accusation. Ils ont considéré qu’il ne pouvait y avoir « vol de secret industriel », le vol supposant la soustraction de la chose d’autrui tout en privant la victime de son utilisation. Or, le programmeur avait réalisé une simple copie des codes sources, ceux-ci étant toujours en la possession de Goldman Sachs. De même, la loi de 1996 sur l’espionnage industriel ne réprime que les faits portant sur des produits destinés à être commercialisés. Or, le logiciel de Goldman Sachs était un produit interne. Les lois américaines Les lois américaines régissant l’espionnage industriel et la violation des secrets industriels ne semblent plus adaptées aux exigences modernes et devraient être aménagées au regard de l’évolution des techniques et notamment de l’informatique. Comment une telle affaire aurait été jugée en France ? Il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens immatériels ou informationnels (à moins que la victime ne soit l’Etat). Toutefois, sur le fondement du vol de droit commun, les cours et tribunaux tendent à reconnaître le vol d’informations en tant que tel, indépendamment du support matériel (2). En tout état de cause, une telle copie des codes sources pourrait être réprimée sur le fondement de la contrefaçon et sur le terrain de la concurrence déloyale permettant au moins une indemnisation financière du préjudice subi. Une proposition de loi Une proposition de loi n°3985 visant à sanctionner la violation du secret des affaires a été déposée le 22 novembre 2011, adoptée en première lecture par l’assemblée nationale et transmise au Sénat. Elle vise à définir la notion de « secret des affaires » et crée un nouveau délit d’atteinte au secret des affaires. Un des objectifs de ce texte est de pallier à une protection insuffisante des informations économiques, techniques ou encore stratégiques des entreprises françaises. (1) PLO AN n° 826 du 23-1-2012 (Petite Loi) ; Le Monde.fr, rubrique Technologies, article du 12-4-2012 (2) Cass, crim. 19-1-1994 n° 93-80633, Cass. crim. 9-9-2003 n° 02-87098, Cass. crim. 4-3-2008 n° 07-84002
La Cour de justice de l’Union européenne, saisie par la « Hight Court » d’Irlande d’une question préjudicielle portant sur l’interprétation de la directive 2006/115/CE du 12 décembre 2006 –
Par un arrêt du 3 avril 2012, la Cour de cassation rappelle les règles de recevabilité à l’action en contrefaçon. Il est de principe que l’action en contrefaçon de brevet est engagée par le propriétaire du brevet.
L’édito de la Lettre juristendance Informatique et Télécoms de avril 2012 porte sur le nouveau Code de la sécurité intérieure créée par l’ordonnance du 12 mars 2012.
Une forme ne peut être protégée par le droit des marques que si elle présente un caractère distinctif, en particulier non usuel, et non exclusivement dicté par des considérations techniques.
La loi 2012-387 en date du 22 mars 2012 introduit la notion de télétravail dans le Code du travail aux articles L.1222-9 à L 1222-11 du Code du travail.
La loi 2012-387 du 22 mars 2012 relative à la simplification du droit et à l’allégement des démarches administratives, dite loi Warsmann II, a consacré
Quelles mesures peuvent être prises pour protéger ses marques contre le phénomène du référencement payant ? Par un arrêt du 19 janvier 2012, la Cour d’appel de Lyon a débouté de ses demandes en contrefaçon et concurrence déloyale le titulaire de la marque et du nom commercial DICT.FR à l’encontre d’un concurrent ayant acheté, auprès du moteur de recherche Google, le mot-clé correspondant à des fins de référencement payant. Mais, plus surprenant, elle condamne le titulaire de la marque sur le fondement de la concurrence déloyale pour avoir fait bloquer, auprès du moteur de recherche Google, le mot clé correspondant à sa marque ! Le référencement payant Adwords Le titulaire de la marque et du nom commercial DICT.FR avait relevé que l’un de ses concurrents référençait son site dictservices.fr sur le moteur de recherche Google à partir du mot clé « dict.fr » et avait déposé la demande de marque e-DICT pour des produits et services similaires à ceux visés par la marque DICT.FR. Afin d’assurer la protection de ses droits, le titulaire de la marque antérieure a formé opposition à l’encontre de la demande de marque e-DICT aboutissant au rejet de la demande d’enregistrement par l’INPI. Par ailleurs, il s’est adressé au moteur de recherche Google afin de voir bloquer le mot-clé « dict.fr » dans le cadre du service de référencement payant Adwords. En réaction, le titulaire du nom de domaine disctservices.fr forme une action en nullité de la marque DICT.FR, dont l’élément « dict » serait l’acronyme de « Déclaration d’Intention et de Commencement de Travaux », ainsi qu’en concurrence déloyale, à raison du blocage auprès du moteur de recherche Google, du mot-clé « dict.fr ». Le titulaire de la marque antérieure agit reconventionnellement et logiquement sur le fondement de la contrefaçon de sa marque et de la concurrence déloyale. Le droit des marques Infirmant la décision de première instance, la Cour d’appel de Lyon rejette la demande de nullité considérant que la marque DICT.FR « largement et continuellement exploitée en tant que marque depuis 2000 et au moins depuis 2004, a ainsi atteint, compte-tenu des caractéristiques du secteur d’activité sur internet, une distinctivité suffisante pour être valable ». Pour autant, elle rejette également l’action en contrefaçon de marque par l’utilisation du nom de domaine « dictservices.fr », retenant, d’une part, l’existence de nombreuses autres marques très proches, ainsi que « le terme disctservices.fr diffère assez, par l’insertion du seul mot services, de la marque dont la contrefaçon est prétendue pour que le public ne puisse être amené à croire que les produits ou services en cause proviennent de la même entreprise ou d’entreprises économiquement liées ». S’agissant du référencement payant, la Cour se montre également sévère. Elle fait une interprétation restrictive de la règle posée par la Cour de justice de l’Union européenne dans le cadre des affaires Google. La Cour d’appel de Lyon retient que le titulaire de la marque n’est habilité à interdire à un annonceur de faire de la publicité pour des produits ou services identiques à ceux pour lesquels ladite marque est enregistrée « que si la publicité ne permet pas ou permet seulement difficilement à l’internaute moyen de savoir si les produits ou les services visés par l’annonce proviennent du titulaire de la marque ou d’une entreprise économiquement liée à celui-ci ou, au contraire, d’un tiers ». L’atteinte au nom commercial Elle renvoie au même raisonnement et à la même solution concernant l’atteinte au nom commercial et rejette les demandes formées retenant qu’en l’espèce « nulle précision n’est donnée quant à l’existence d’un risque de confusion de la part de l’internaute en raison du contenu du site incriminé ». Allant plus loin encore, la Cour sanctionne le titulaire des droits antérieurs pour avoir fait bloquer le mot clé correspondant à ses marques et nom commercial, sur le fondement de la concurrence déloyale, au motif que ce blocage a « indûment fait perdre à [son concurrent], dont rien à cette époque ne permettait de soupçonner la loyauté, une chance de proposer son service à des internautes connaissant déjà le service dict.fr ». Tout en relevant que le titulaire des droits a pu, « au regard des solutions majoritairement retenues par les cours et tribunaux », croire pouvoir agir de la sorte, la Cour le condamne à réparer le préjudice subi par son concurrent privé d’un moyen de publicité licite. Quelle politique de protection des droits ? Pour sévère qu’elle soit, cette décision doit conduire les titulaires de signes distinctifs à s’interroger sur la politique de protection de leur droits. Ainsi, on ne saura que trop recommander la mise en place d’une politique active de protection du signe en amont, afin d’éviter, notamment lorsque le signe est faiblement distinctif, la multiplication de signes concurrents trop proches, critère pris en considération par la Cour pour retenir l’absence de risque de confusion entre les signes en conflit. De la même manière, il convient de retenir que les demandes de suppression ou de blocage hâtif auprès de tiers, sans autorisation judiciaire préalable, sont susceptibles d’être sanctionnées par les tribunaux. Ainsi, face à une jurisprudence parfois encore incertaine, parfois sévère, le titulaire de signe distinctif devra agir avec circonspection dans le cadre de la protection de ses droits… Virginie Brunot CA Lyon 19-1-2012 n° 09/07831
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |