Actualités

Actualités

Archive edito en anglais

Informatique Edito Does Good Digital Rights Management Mean Sacrificing the Private Copy? DRM, or Digital Rights Management, refers to the technology used to secure digital works and the management of access rights to those works. Through the use of four components – the encoder which encrypts the files protected by copyright, the streaming server which provides access to the files, the reader which decrypts the coding, and the management software which determines to whom the rights belong and how they are to be distributed – DRM architecture permits: On one hand, the tracing of file users’ activity, in order to verify if access to the files in question is authorized, and to determine whether the user is complying with applicable copyrights. On the other hand, to proscribe or limit access to the digital work or copies thereof. The second of these “lock” functions was addressed in the May 22, 2001 Community Directive 2001/29/CE, harmonizing certain aspects of copyright law with apposite legal rights in the domain of software and digital information, and subsequently by the Bill on Conversion (“DADVSI”) (on the matters of copyright and related digital information rights), presented November 12, 2003. In effect, these two texts officially establish the protection of “effective technical measures intended to prevent or limit uses not authorized by a copyright owner, or owner of a related right, of a work, performance, audio recording, video recording, or program outside the software application.” Do these measures sound a death knell for the right of a legal user to make a personal (backup) copy of digital materials? To be sure, the DADVSI Bill, which echoes the terms of the Directive, reaffirms the right to a private copy, which the management technology ought not to encumber 1. However, this right to a private copy is subject to all of three conditions, two of which are completely subjective, directly inspired by Article 9.2 of the Berne Convention, namely: The beneficiary of the right to a private backup copy must be entitled to legal access to the work in the first instance; Creation of the private backup copy should not encumber in any way the normal exploitation of the work by copyright holders; and The creation of the private backup copy must not create any unjustified prejudice or injury to the legitimate interests of the copyright owner. What are we to understand is meant by “normal exploitation of the work”? This question is left to liberal interpretation by the judge, which may lead to contradictory rulings. The “Mulholland Drive” Affair is an excellent illustration of these contradictions in the judicial interpretation of “normal exploitation.” While the Cour d’Appel (Court of Appeals) in Paris considered, in its April 22, 2005 injunction, that a private copy of a DVD could not be seen as impeding the normal exploitation of the work, the First Civil Chamber of the Cour de Cassation (French Supreme Court), in its February 28, 2006 decision, affirmed to the contrary that, taking into account the economic importance of DVD distribution toward defraying the costs of movie production, a private copy did represent an imposition on normal exploitation by the copyright holder. Thus, the French Supreme Court, in reviewing the arguments upheld by the judges in the lower court 2, held that the economic impact of an additional (private) copy must be taken into account in the digital domain. The court did not address the conflict here with the terms of Article L.122-5 of the Intellectual Property Code (CPI), under which “the author many not prohibit copies or reproductions retained for the sole purpose of private use by the copying party, which copies are not intended for use by any other party.” Indeed, the particular person who purchased the DVD and who is expected to be the copying party falling within the ambit of CPI Art. L.122-5, has no justifiable need for making multiple copies of his DVD for private use. Nonetheless, such a position on the part of the judges raises the question of the legitimacy of the tax on blank recording media 3. As the Director of Studies and Communication of the UFC “Que Choisir” 4 has highlighted 5, since “blank DVD royalty taxes are the highest in France,” if it’s “the place where the gamut of rights is weakest,” we reach a certain paradox which leads us to look again at lowering the remuneration derived from the tax on blank media for private copies. Far from the Anglo-Saxon common law system of “precedents,” our system does not allow us to treat the holding of the French Supreme Court as stating an immutable principle of interpretation of the idea of “normal exploitation of the work.” To the end of alleviating these problems in interpretation, the DADVSI Bill endeavors, in its Article 9, to introduce an Article L.331-7 in the CPI according to which any disputes with regard to mechanisms constraining the benefits of the private copy right will be submitted to a panel of mediators. This panel of mediators has as its stated objective the determination of how the DRM should be applied in each case, in order to safeguard to some extent the right to a private copy while trying to arrive at a reconciliation, and, in the end, to establish either an injunction or a proscription on the part of the person who alleges himself to be a legitimate beneficiary of the right to a private copy. Still, will a panel of mediators, composed of magistrates or independent functionaries 6, enjoy a sufficient legitimacy and perception of authority in the digital community to carry itself as authoritative on the questions of digital rights management? Notes (1)Article 8 du Projet de loi DADVSI du 12 novembre 2003. (2)TGI Paris, 30 avril 2004 (disponible sur juriscom.net, legalis.net, foruminternet.org) , GTA Juillet 2004 , Doctrine : « Exploitation normale d’une œuvre numérique : vers le Fair Use américain ? » Benoit de Roquefeuil, Ariane Delvoie. (3)Many European countries tax blank recording media and redistribute those imposts as

Actualités

Edito – Juin 2006

Edito Nouvelles clauses, nouveaux contrats Nouvelles clauses L’évolution des réglementations générales ou sectorielles(1), comme l’adoption de nouvelles pratiques, parfois inspirées des standards COBIT ou ITIL, bouleversent les traditionnels contrats de l’informatique. Une mise en conformité légale des pratiques contractuelles s’impose, par exemple, en matière de protection des données personnelles, alors que les principes de la gouvernance infiltrent les dispositifs contractuels. L’utilisation des adresses électroniques des interlocuteurs contractuels nécessite d’être encadrée, au regard du principe de transparence des finalités pour lesquelles des données à caractère personnel peuvent être collectées(2). Le recours à un prestataire de services, dès lors que son intervention concerne le domaine des données personnelles, peut imposer l’introduction de certaines clauses relatives aux mesures de sécurité et de confidentialité à respecter, étant précisé qu’un contrat est obligatoire en cette matière(3). La généralisation des échanges par voie de courrier électronique amène également à prévoir une clause destinée à encadrer cette pratique dès lors qu’une relation contractuelle s’établie sans dispositif de signature électronique. Les chartes d’utilisation des systèmes d’informations doivent aussi tenir compte des enseignements de la loi relative à la lutte contre le terrorisme, en matière de conservation des données techniques de connexion des salariés ou encore, pour traiter de la question de l’utilisation du système d’information par les institutions représentatives du personnel(4). L’enjeu Adapter les pratiques contractuelles à l’évolution des réglementations générales ou sectorielles.Des révisions, parfois profondes, s’imposent. Les nouveaux contrats Du côté des nouveaux contrats, on ne peut ignorer ceux dont l’objectif est d’instituer des règles de gouvernance issues des contraintes de la SOX(5) ou de la loi de sécurité financière(6) dans les relations contractuelles entre les clients et les fournisseurs. Il en est de même au plan international, des contrats emportant flux transfrontières de données à caractère personnel et qui doivent intégrer la réglementation relative à la protection des données. Dès lors, même si le principe, en matière de contrat, reste celui de la liberté(7), force est de constater que de nouvelles limites lui sont posées par l’évolution de la réglementation. Notes (1) Arrêté du 31/03/2005 applicable à l’externalisation des prestations de services du secteur bancaire et financier. (2) Art. 6 de la loi du 06/01/1978 modifiée. (3) Art. 35 de la loi du 06/01/1978 modifiée. (4) Loi n°2004-391 du 04/05/2004. (5) Loi Sarbanes-Oxley. (6) Loi n°2003-706 du 1er août 2003. (7) Article 1134 du Code civil. Jean-François Forgeron Avocat, Directeur du département Grands Projets. jean-francois-forgeron@alain-bensoussan.com Paru dans la JTIT n°52/2006 p.1

Actualités

Loi du 2 août 2005 en faveur des petites et moyennes entreprises

Principes Généraux du droit de la concurrence La loi du 2 août 2005 en faveur des petites et moyennes entreprises : des dispositions importantes en droit de la concurrence La loi en faveur des petites et moyennes entreprises vient d’être adopté le 2 août 2005 par l’Assemblée nationale et le Sénat, à l’issue de la Commission mixte paritaire. Elle a fait l’objet d’une saisine du Conseil constitutionnel par plus de 60 députés, le 20 juillet 2005. Or, ce texte, loin de ne concerner que les PME et PMI, comporte de nombreuses dispositions d’ordre général, et notamment un titre relatif à la « modernisation des relations commerciales » (articles 40 et suivants), qui modifie les articles du Code de commerce relatifs à l’encadrement des pratiques commerciales, introduits notamment par la loi Galland. Ainsi, la loi définit les conditions dans lesquelles il est possible de mettre en place des conditions générales de vente différenciées selon les catégories d’acheteurs, modifie le seuil de revente à perte, et contient également des dispositions encadrant les accords de gamme ou les contrats de coopération commerciale. Le texte de la loi Loi n° 2005-882 du 2 août 2005 en faveur des petites et moyennes entreprise

Actualités

Flash Info du 4 septembre 2006

Flash Info Archiveurs d’archives publiques : une activité en cours d’agrément Un projet de loi relatif aux archives a été déposé au Sénat le 28 août 2006. Il vise à adapter le droit applicable aux archives publiques qu’il s’agisse bien sûr des archives « papier », mais aussi des archives électroniques, des archives orales et audiovisuelles. Le projet de loi réaffirme le statut d’archives publiques des documents résultant d’une activité de service public. Il exclut en revanche de la définition des archives publiques les archives des entreprises publiques. Le projet vise aussi à permettre, mais en l’encadrant strictement, la conservation d’archives publiques par des sociétés de droit privé pendant la durée d’utilisation administrative de ces documents avant le versement des archives définitives dans les services publics d’archives. Cette activité est actuellement effectuée sans aucun encadrement juridique c’est pourquoi, il est proposé d’instaurer une procédure d’agrément de ces sociétés privées avec évaluation et contrôle par l’administration des archives. Archives – texte No 471 Isabelle Pottier, Avocate isabelle-pottier@alain-bensoussan.com

Actualités

Archive Flash info 23 octobre 2006

Flash Info Modification des principes de fonctionnement du fichier STIC Le décret qui a créée le « système de traitement des infractions constatées » (STIC) vient d’être modifié pour mise en conformité avec la loi du 18 mars 2003 pour la sécurité intérieure. Le fichier STIC a pour finalité de « faciliter la constatation des infractions à la loi pénale, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs et l’exploitation des données à des fins de recherche statistique». Les agents des douanes habilités à exercer des missions de police judiciaire sont désormais autorisés à alimenter ce fichier. Ce dernier est placé sous le contrôle du procureur de la République territorialement compétent, qui est tenu de modifier ou d’effacer les données enregistrées dès qu’il constate qu’elles sont inexactes, incomplètes ou périmées. Enfin parmi les personnes destinataires des données, le décret tient compte de l’avis motivé de la Cnil qui, compte tenu du très grand nombre d’utilisateurs potentiels et de la sensibilité des fichiers concernés, avait demandé que des règles d’habilitation rigoureuses de ces personnels soient définies. Décret n° 2006-1258 du 14 octobre 2006 modifiant le décret n° 2001-583 du 5 juillet 2001 portant création du système de traitement des infractions constatées dénommé « STIC » Délibération n° 2005-187 de la Cnil du 8 septembre 2005 portant avis sur le projet de décret Isabelle Pottier, Avocate, Directrice du département Etudes & Publications isabelle-pottier@alain-bensoussan.com

Actualités

Edito novembre 2006

Edito Les contrats de licence et de maintenance : de l’ASP vers le « SAAS » Le contrat « SAAS » : une innovation marquante en 2006 L’un des derniers contrats à avoir vu le jour est le contrat SAAS, « Software as a service » qui apparaît comme une solution intermédiaire entre une solution totalement résidente chez le client (type client/serveur) et une solution hébergée (type ASP, « Application service provider »). Il s’agit en réalité d’un service sur un logiciel personnalisé. Le concept de SAAS permet en effet la personnalisation des applications, leur accès en ligne et un hébergement des données similaire au mode ASP. C’est une distinction fondamentale par rapport à l’ASP qui s’adresse traditionnellement aux petites entreprises avec un niveau de paramétrage faible et une volumétrie de données à traiter faible. Autre particularité, les travaux d’adaptation sont mutualisés dans un objectif de réduction des coûts. Le contrat SAAS n’est pas une évolution de l’offre ASP mais un véritable nouveau contrat. L’enjeu Pour les prestataires, le contrat SAAS est une solution contre l’hyper standardisation de l’offre ASP. Il permet de développer des offres auprès de clients grands comptes .Il s’agit d’applications « personnalisées », c’est-à-dire modifiées pour satisfaire les besoins spécifiques et génériques d’un panel d’utilisateurs, avec une mutualisation des coûts. La mutualisation doit être prise en compte au plan juridique En plus de la personnalisation, il y a une mutualisation des processus Il s’agit d’une transformation majeure puisqu’il va falloir gérer contractuellement toute la problématique liée à la personnalisation et à la mutualisation des processus d’adaptation en particulier : qui est propriétaire des adaptations (droits de propriété intellectuelle), comment assurer la pérennité des adaptations (contrats de maintenance), comment assurer la réversibilité des applications ? Il conviendra aussi, au plan juridique, de vérifier scrupuleusement l’adéquation des besoins à satisfaire avec les résultats issus de la personnalisation mutualisée, ce qui imposera de disposer d’un véritable cahier des charges, approche peu commune aux solutions ASP. Les conseils Vérifier l’adéquation des besoins spécifiques à la solution Obtenir des engagements de niveau de service assortis d’un dispositif de malus S’assurer au préalable de la conformité du processus de réversibilité Jean-François Forgeron Directeur du pôle Informatique & Droit jean-francois-forgeron@alain-bensoussan.com Paru dans la JTIT n°58/2006

Actualités

IETL – Atteintes aux libertés individuelles

Informatique et libertés Atteintes aux libertés individuelles, aux libertés publiques et aux biens La Cnil prononce un avertissement public à l’encontre de Free La Cnil a adresser un avertissement public à la société Free SAS pour avoir manqué à son obligation de sécurité en transmettant par erreur aux éditeurs d’annuaires et aux services de renseignements téléphoniques, le fichier des abonnés inscrit sur la « liste rouge ». En tant qu’opérateur de services de communications électroniques, au sens de l’article L. 33-1 du Code des postes et des communications électroniques (CPCE), le fournisseur d’accès Free a l’obligation de mettre à la disposition des éditeurs d’annuaires des abonnés, et des services de renseignements téléphoniques, les coordonnées de ses abonnés qui ne se sont pas opposés à leur diffusion (art. L. 34 du CPCE), à l’exclusion des abonnés inscrits sur une liste d’opposition. Or à la suite d’une erreur de programmation informatique, elle a transmis aux éditeurs, au cours du mois d’avril 2006, une liste comportant les coordonnées de plus de 120.000 personnes qui avaient demandé à ce que leurs coordonnées ne paraissent pas dans les annuaires. La Cnil a considéré qu’il s’agissait d’un manquement aux dispositions de l’article 34 de la loi du 6 janvier 1978 modifiée en août 2004, qui dispose que le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. Elle a, par délibération n° 2006-177 du 28 juin 2006, mis en demeure la société Free SAS d’apporter toute garantie que l’incident ne se reproduira plus. Elle n’a pas infligé de sanctions pécuniaires mais elle a choisi un autre moyen d’action dissuasif, celui de l’ « avertissement public », prévu par l’article 45 de la loi. Les avertissements publics sont publiés dans le rapport annuel de la Cnil. Délibération n°2006-208 du 21 septembre 2006

Actualités

CXP L’Oeil expert 2007

Evénement Presse-TV L’Oeil expert Bulletin d’information rédigé par le CXP 2007 www.cxp.fr Articles reproduits avec l’aimable autorisation du CXP Septembre 2007 Benoit de Roquefeuil Copyright contre brevet : la guerre des droits n’aura pas lieu Juillet 2007 Benoit de Roquefeuil L’ERP : à la fois oeuvre de l’esprit et produit standard Avril 2007 Benoit de Roquefeuil L’intégration des logiciels libres Mars 2007 Benoit de Roquefeuil Le code de la propriété intellectuelle modifié par un nouveau projet de loi

Actualités

Archive Actualité lundi 30 avril 2007

Actualité Communications électroniques : une transparence accrue du secteur (suite…) Le Conseil national de la consommation a rendu, le 27 mars dernier, l’avis qu’il s’était proposé d’adopter en matière de publicité audiovisuelle dans le secteur des communications électroniques. Rappelons qu’à la suite d’une table ronde, organisée le 27 septembre 2005, par le ministre délégué à l’Industrie et qui réunissait les associations de consommateurs et les fournisseurs de services de communications électroniques, un groupe de travail avait été chargé de faire un certain nombre de propositions pour améliorer les relations entre ce secteur économique et les consommateurs. Dans ce cadre, le Conseil national de la consommation avait déjà eu l’occasion en juin 2006, de rendre un avis contenant un certain nombre de recommandations « visant à améliorer le contenu des messages et documents élaborés dans le cadre de la publicité écrite diffusée par les professionnels…». Avec l’avis publié en mars 2007, l’ensemble des supports de communication audiovisuelle et des moyens utilisés dans ce cadre (qu’il s’agisse de la télévision, de la radio, de supports écrits ou de l’internet) par les opérateurs de communications électroniques est désormais concerné par une réglementation qui leur est spécifique. Le traitement particulier qui leur a été réservé s’explique, principalement, par l’accroissement du nombre de litiges opposant les consommateurs aux professionnels du secteur des communications électroniques et qui, pour un grand nombre d’entre eux, trouveraient leur origine dans les incompréhensions associées aux messages publicitaires diffusés sur les différentes offres et services proposés. L’avis du 27 mars 2007 s’articule autour de deux axes : les règles applicables à tous les messages diffusés, que le support en soit la télévision ou la radio et les règles spécifiques à chacun de ces supports. Ces règles sont déclinées autour de trois thématiques transversales qui sont : la lisibilité et l’intelligibilité des messages publicitaire, la clarté et la précision de l’information tarifaire et la mise en évidence des caractéristiques essentielles des offres. Ces thématiques sont complétées par des dispositions d’ordre général. Ainsi, concernant la lisibilité et l’intelligibilité des messages publicitaires, l’avis du Conseil national de la consommation vise à préciser les conditions que les contenus des messages diffusés doivent remplir, et ce, selon les trois couches informationnelles suivantes : l’information principale ; l’information sur les autres caractéristiques essentielles de l’offre ; l’information que doivent contenir les mentions et les renvois caractérisant les offres. La présentation des messages n’est pas oubliée, puisque l’avis pose un certain nombre de principes touchant à la durée d’affichage et de présentation des mentions légales apparaissant sur les écrans de télévision, sur le contenu des mentions orales pour les messages diffusés à la radio, sur la taille des caractères utilisés dans le cadre de mentions écrites, ainsi que sur la vitesse de défilement sur les écrans des bandeaux informationnels sur les écrans. Concernant la précision et la clarté de l’information tarifaire, l’avis rappelle que la publicité doit mentionner le montant qui sera effectivement payé par le consommateur et décrit les conditions dans lesquelles doivent être présentées les publicités mentionnant des prix promotionnels. Enfin, s’agissant de la mise en évidence des caractéristiques essentielles des offres, quatre thèmes sont étudiés : les règles de présentation des caractéristiques essentielles, selon que les publicités sont télévisées ou radiophoniques ; les prescriptions relatives aux limitations éventuellement apportées aux offres en distinguant, là encore, selon que les publicités concernées sont télévisées ou radiophoniques ; les conditions à respecter dans le cadre de la présentation d’offres « illimitées », en distinguant toujours selon que les offres sont télévisées ou radiophoniques ; et, enfin, les conditions de présentation du prix de location ou d’acquisition de matériels ou d’équipements spécifiques lorsque ceux-ci sont indispensables à l’utilisation de l’offre et qu’ils sont proposés par l’opérateur de cette offre. Les règles transversales décrites dans cet avis décrivent les conditions dans lesquelles le consommateur doit pouvoir accéder, gratuitement, à l’information complète sur les caractéristiques des offres et ce, dans le cadre d’un dispositif expérimental mis en place pendant un an. L’avis précise qu’il entrera en vigueur, au plus tard, le 1er septembre 2007 et qu’un premier bilan devra être effectué sur les conditions de sa mise en oeuvre d’ici à la fin de cette année. Avis du Conseil national de la consommation du 27 mars 2007 Rapport du Conseil national de la consommation du 27 mars 2007 Frédéric Forster Avocat, Directeur du pôle Constructeurs informatique, Télécoms & Electroniquefrederic-forster@alain-bensoussan.com

Actualités

Archive jurisprudence du 18 juin 2007

Jurisprudence Vista contre Windows Vista : Microsoft assignée en contrefaçon de marque Une marque non encore exploitée peut être opposée à une marque postérieure. Ainsi, le 30 janvier 2007, Microsoft lançait son nouveau système d’exploitation, WINDOWS VISTA. La marque éponyme a été déposée au cours de l’été 2005, auprès de l’Office de l’Harmonisation dans le Marché Intérieur (OHMI) pour désigner, notamment les «logiciels informatiques, à savoir programmes de systèmes d’exploitation ». Une société de production de programmes télévisés, cessionnaire, selon inscription au Registre National des Marques, d’une marque française VISTA, déposée en 2003, protégée notamment pour les équipements pour le traitement de l’information et les ordinateurs ainsi que les logiciels, a assigné la société américaine en contrefaçon de sa marque. La marque VISTA n’est pas encore exploitée, mais il est prévu qu’elle identifie une chaîne de télévision à vocation généraliste. Les marques WINDOWS VISTA et VISTA sont donc soumise à l’appréciation souveraine des juges du fond en France. Il faut savoir que le défaut d’exploitation d’une marque française enregistrée depuis moins de cinq ans ne fait pas obstacle à l’action en contrefaçon : l’identité ou la similitude des produits s’apprécie par rapport au libellé de la marque et non par rapport aux produits effectivement exploités. L’imitation suppose une similitude visuelle et/ou phonétique et/ou intellectuelle des signes en conflit. L’appréciation du risque de confusion est fondée sur l’impression d’ensemble des signes en tenant compte de tous les facteurs pertinents du cas d’espèce. En défense, la société américaine ne pourra pas, dans le cadre d’une action en déchéance de marque, invoquer le défaut d’exploitation de la marque VISTA. En revanche, elle pourrait tenter de démontrer qu’il n’existe pas de risque de confusion entre les marques en cause, l’élément d’attaque « WINDOWS » de la marque WINDOWS VISTA étant notoire pour désigner des produits et services dans le domaine informatique. Claudine Salomon, Avocate, Directrice du département Droit et politique industrielle claudine-salomon@alain-bensoussan.com Virginie Brunot, Avocate, Collaboratrice au sein du département Marques et Noms de domaine virginie-brunot@alain-bensoussan.com

Actualités

Procèdure PARL litige contre Fabrice Mangione

WIPO Centre d’arbitrage et de médiation de l’OMPI Société Phytea contre Monsieur Fabrice M. Transmission au profit du Requérant du nom de domaine DÉCISION DE L’EXPERT Société Phytea contre Monsieur Fabrice M. Litige n° DFR2007-0023 1. Les Parties Le Requérant est Phythea, Société par Actions Simplifiée, dont le siège est situé à Reims, France, représenté par le Cabinet Plasseraud, à Paris, France. Le Défendeur est Monsieur Fabrice M, Lyon, France. 2. Nom de domaine et prestataire Internet Le litige concerne le nom de domaine enregistré le 30 novembre 2006. Le prestataire Internet est la société EuroDNS S.A. 3. Rappel de la procédure Une demande déposée par le Requérant auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (ci-après désigné le “Centre”) a été reçue le 25 mai 2007, par courrier électronique et le 30 mai 2007, par courrier postal. Le 30 mai 2007, le Centre a adressé à l’Association Française pour le Nommage Internet en Coopération (ci-après l’“Afnic”) une demande aux fins de vérification des éléments du litige et de gel des opérations. Le même jour, l’Afnic a confirmé l’ensemble des données du litige. Le 13 juin 2007, le Centre a confirmé au Requérant l’identité du titulaire du nom de domaine. Le 15 juin 2007, le Requérant a alors soumis un amendement à sa demande. Le Centre a vérifié que la demande et l’amendement répondent bien au Règlement sur la procédure alternative de résolution des litiges du “.fr” et du “.re” par décision technique (ci-après le “Règlement”) en vigueur depuis le 11 mai 2004, et applicable à l’ensemble des noms de domaine du “.fr” et du “.re” conformément à la Charte de nommage de l’Afnic (ci-après la “Charte”). Conformément à l’article 14(c) du Règlement, une notification de la demande, valant ouverture de la présente procédure administrative, a été adressée au Défendeur le 20 juin 2007. Le Défendeur n’ayant adressé aucune réponse, le Centre a notifié le défaut du Défendeur en date du 13 juillet 2007. Le 20 juillet 2007, le Centre nommait Alain Bensoussan comme Expert dans le présent litige. L’Expert constate qu’il a été nommé conformément au Règlement. L’Expert a adressé au Centre une déclaration d’acceptation et une déclaration d’impartialité et d’indépendance, conformément à l’article 4 du Règlement. 4. Les faits Le Requérant, la société Phythea, intervient dans le domaine des produits pharmaceutiques, des compléments alimentaires et des substances diététiques et est, dans le cadre de cette activité, titulaire de marques comprenant la dénomination “menophytea”. Le Défendeur a enregistré le nom de domaine (menophytea.fr) le 30 novembre 2006 et l’exploite pour présenter des liens commerciaux dans les domaines de la santé et de la beauté. 5. Argumentation des parties A. Requérant Le Requérant expose être titulaire des droits de marque suivants : marque française verbale MENOPHYTEA n° 02 3 172 606 déposée le 1er juillet 2002 en classes 3, 5, 29, 30, 32, 35, 38 et 42; marque française verbale MENOPHYTEA RETENTION D’EAU n° 05 3 341 434 déposée le 7 février 2005 en classes 3, 5, 29, 30, 32, 35, 38 et 42; marque française verbale MENOPHYTEA INSOMNIA n° 05 3 361 557 déposée le 23 mai 2005 en classes 3, 5, 29, 30, 32, 35, 38 et 42. Le Requérant invoque également des droits sur les noms de domaine suivants : (menophytea.com) réservé le 12 avril 2005; (menophytea.net) réservé le 12 avril 2005; (menophytea.be) réservé le 24 novembre 2005. Le Requérant fait valoir au soutien de sa demande que le signe sur lequel il dispose des droits antérieurs est identique au nom de domaine (menophytea.fr) et que les liens hypertextes affichés sur le site “www.menophytea.fr” sont en relation avec ses produits et services. Il relève que les mots-clés utilisés dans la partie “recherches apparentés” du site sont en liaison directe avec les produits couverts par les marques MENOPHYTEA. Le Requérant souligne également le but purement lucratif de l’utilisation du nom de domaine (menophytea.fr), qui tire indûment profit de la notoriété de la marque MENOPHYTEA. Outre la présence de liens commerciaux, il expose qu’un “pop up” publicitaire s’affiche concomitamment à l’ouverture de la page d’accueil du site “www.menophytea.fr”, pour proposer l’installation d’une barre d’outil pour des services météo. Le Requérant considère en conséquence que l’enregistrement et l’utilisation du nom de domaine (menophytea.fr) constituent une atteinte à ses droits de propriété intellectuelle et caractérisent un comportement déloyal et fautif de la part du Défendeur. Le Requérant sollicite en conséquence la transmission du nom de domaine à son profit. B. Défendeur Le Défendeur n’a adressé aucune réponse au Centre. 6. Discussion L’Expert rappelle que, conformément à l’article 20(c) du Règlement, “il fait droit à la demande lorsque l’enregistrement ou l’utilisation du nom de domaine par le défendeur constitue une atteinte aux droits des tiers telle que définie à l’article 1 du présent règlement et au sein de la Charte et, si la mesure de réparation demandée est la transmission du nom de domaine, lorsque le requérant a justifié de ses droits sur l’élément objet de ladite atteinte et sous réserve de sa conformité avec la Charte”. L’article 1 du Règlement dispose que l’on entend par “atteinte aux droits des tiers, au titre de la Charte, une atteinte aux droits des tiers protégés en France et en particulier à la propriété intellectuelle (propriété littéraire et artistique et/ou propriété industrielle), aux règles de la concurrence et du comportement loyal en matière commerciale et au droit au nom, au prénom ou au pseudonyme d’une personne”. L’Expert doit vérifier, au vu des arguments et pièces soumis par le Requérant, que l’enregistrement et/ou l’utilisation du nom de domaine (menophytea.fr) par le Défendeur portent atteinte aux droits du Requérant au titre de ses marques et de ses noms de domaine, ainsi qu’aux règles de la concurrence et du comportement loyal en matière commerciale. Il doit également s’assurer que le Requérant, qui sollicite la transmission du nom de domaine (menophytea.fr) à son profit, justifie de droits sur cette dénomination, en conformité avec la charte. A. Enregistrement ou utilisation du nom de

Actualités

Interview 2006

Evénement Interview 2006 Alain Bensoussan Supplément du Monde, Les Cahiers de la Compétitivité 27 septembre 2006 Du droit de l’innovation à l’innovation du droit

Actualités

Archive actualité lundi 14 janvier 2008

Actualité L’outsourcing de réseaux WAN Face à la nécessité de rationaliser leurs infrastructures réseau au niveau global, les groupes de sociétés multinationales sont contraints d’envisager d’en confier la gestion à un opérateur de communications électroniques unique présent sur l’ensemble du périmètre géographique considéré. Ce faisant, ces groupes escomptent gagner en harmonisation, souplesse et réactivité, face aux nécessités d’adapter les services existants à leurs besoins forcément évolutifs, ne serait-ce que pour accompagner leur développement commercial, l’évolution de leurs systèmes d’information et leurs opérations éventuelles de a restructuration. En outre, ces groupes espèrent réduire leur « coût total de possession » (« TCO ») en confiant au prestataire retenu, la reprise des contrats existants avec les opérateurs actuels, voire des équipements (généralement à leur valeur nette comptable) et parfois du personnel affecté à la gestion de ces contrats. Le transfert (« novation ») des contrats existants tout comme la migration, après résiliation ou arrivée du terme de ces contrats vers la solution cible du fournisseur prestataire retenu constituent des opérations dont le bon déroulement selon le calendrier prévu conditionne souvent la réalisation des économies escomptées (« savings »), parfois contractuelles mais alors assorties d’hypothèses et réserves (« assumptions and caveats »). Les contraintes fiscales et réglementaires sont également des données d’entrée qu’il est indispensable de prendre en compte, notamment en présence de « gross-up clause » et de réserves réglementaires dans les contrats, au risque de voir les retenues à la source, dont les montants peuvent représenter 30% de la valeur des services, réduire à néant les économies escomptées. Dans de telles conditions, l’architecture contractuelle retenue constitue une composante essentielle de la gestion du risque fiscal voire réglementaire. Pour autant, l’identification préalable des aléas tels le refus des fournisseurs ou des prestataires en place de transférer leurs contrats à l’opérateurprestataire retenu, des contraintes fiscales et réglementaires par pays et services, ainsi que l’établissement d’un scénario de migration réaliste assorti de pénalités financières ne répondent pas à l’une des difficultés récurrente de ces contrats : les difficultés de gouvernance interne aux groupes de sociétés. En effet, la réalisation des économies escomptées se heurte souvent aux résistances des filiales, généralement étrangères, de ces groupes. Cette situation peut devenir extrêmement fâcheuse lorsque ces groupes se sont contractuellement engagés à réaliser un chiffre d’affaires minimum (« MRG ») avec l’opérateur en contrepartie des économies attendues. Les causes de ces résistances internes sont variées. Tout d’abord, elles peuvent résulter de l’absence de prise en compte des exigences spécifiques de qualité de service, lorsque la recherche d’économies a éclipsée ces exigences. Ensuite, la détermination d’un prix globalement compétitif ne permet pas toujours à l’ensemble des filiales de bénéficier de tarifs compétitifs, dès lors que les tarifs sont déclinés par pays. Tel est particulièrement le cas des services « voix ». Enfin, l’existence de relations antérieures et bien établies avec le fournisseur « historique » peut achever de convaincre ces filiales de se hâter lentement, compromettant ainsi la réalisation de l’ensemble des objectifs initiaux précités. Une première approche tarifaire permet de rétablir la compétitivité des prix au niveau local en organisant contractuellement un benchmark local et/ou en prévoyant que réductions annuelles des prix liées aux volumes et/ou gains de compétitivité seront affectés en priorité aux services dont les prix ne seraient pas, localement, concurrentiels. Cette approche, quoique opportune, n’est pas la panacée, dans la mesure où il est peu vraisemblable que l’opérateur dispose de la latitude financière suffisante pour accepter, sans limite, une réduction du prix au niveau local dès lors que son compte d’exploitation (« P&L ») s’en trouverait affecté. Dès lors, une tendance se dessine pour laisser au Groupe l’initiative de négocier un contrat cadre, tout en prévoyant que les engagements de chiffre d’affaires seront souscrits par ses filiales, qui devront alors signer des contrats avec l’opérateur ou son représentant local, par lesquels elles confirmeront également leur acceptation des termes du contrat cadre (« deed of adherence »). Cette approche qui a pour effet de « responsabiliser » directement les filiales et, par conséquent, de maximiser les chances pour le client prestataire retenu de réaliser le chiffre d’affaires convenu rend néanmoins le négociation du (des) contrat(s) laborieuse en cherchant, in fine, à concilier le « meilleurs des mondes ». Dans ces conditions, il convient, plus que jamais, de concevoir une architecture contractuelle reflétant cette approche, d’autant que chaque filiale aura tendance à privilégier l’application du droit local. Il est en effet difficilement envisageable pour quelque négociateur que ce soit de discuter d’une « règle du jeu » dans le contrat cadre dont la portée varierait inéluctablement en fonction de la loi applicable. Dès lors, il est nécessaire d’aborder le contrat cadre comme un contrat de « gouvernance », respectant le « principe de subsidiarité » eu égard au contrat local (« deed of adherence ») qui sera alors annexé au contrat cadre. Le contrat local devra faire l’objet d’une revue par les juristes des juridictions concernées pour vérifier sa compatibilité avec le droit local. Compte tenu toutefois que dans les contrats « mettant en cause les intérêts du commerce international », les parties jouissent d’une grande liberté pour choisir la loi applicable et ce, sous réserve des dispositions locales « d’ordre public international » – généralement résiduelles, le choix d’une loi locale par pays induit inévitablement une complexité à laquelle rien n’oblige. En effet, les parties peuvent convenir que l’ensemble des contrats soit régi par une loi nationale unique voire par les principes généraux du commerce international et retenir, en cas de contentieux, la solution arbitrale évitant ainsi de recourir aux juridictions locales, enclines à appliquer le droit du for (droit local). La prudence recommande de faire application d’un règlement d’arbitrage comme celui de la chambre de commerce internationale plutôt qu’un arbitrage « ad hoc », sauf à prendre le risque de paralysie en cas de difficulté dans la mise en œuvre de la clause d’arbitrage. Dès lors que la clause d’arbitrage est retenue, les parties s’engagement irrévocablement à abandonner les voies de recours contentieuses ordinaires.

Actualités

Archive petit-déjeuner 20 février 2008

Evénement – Petit-déjeuner débat La commande publique de prestations informatiques Le petit-déjeuner débat a eu lieu le 20 février 2008 dans nos locaux. Ce petit-déjeuner, consacré aux marchés publics informatiques, a été l’occasion pour François Jouanneau de revenir sur la réforme du code des marchés publics de 2006, dont il a esquissé les grands principes et les nouveautés, avant d’exposer les spécificités des marchés publics informatiques, s’agissant notamment de la particularité de l’objet informatique, de la diversité des services, de la variété des partenaires, des procédures applicables et de la négociation. La rédaction de certaines clauses contractuelles, telles que la nature des obligations, la délimitation des responsabilités ou la confidentialité, a été plus particulièrement envisagée. François Jouanneau a présenté le projet de CCAG « Technologies de l’Information et de la Télécommunication ». Il a également fait le point sur les évolutions récentes du droit de l’achat public, en particulier la réduction du délai de paiement, les nouveaux seuils de passation des marchés et l’accès des PME à la commande publique. (Lire le compte rendu)

Actualités

Informatique et libertés

Informatique et libertés Déclaration du site à la Commission nationale de l’Informatique et des libertés (CNIL) le 13 juin 1996 sous le n°458039. Nous vous informons que vous pouvez, si vous le voulez, laisser des messages sur ce site à l’attention du Cabinet ALAIN BENSOUSSAN-AVOCATS. Vous disposez, conformément à l’article 27 de la loi Informatique et libertés, d’un droit d’accès et de rectification relativement aux données vous concernant auprès du Cabinet situé au 29 rue du Colonel Pierre Avia 75508 Paris Cedex 15.

Actualités

Sécurité des sites web : Anticiper

Sécurité des sites web : Anticiper la preuve des dommages Les investissements des entreprises consacrés à la sécurité de leur site web ont beau progresser rapidement, nul expert en sécurité ne parvient à trouver les obstacles infaillibles permettant de garantir un risque zéro à l’entreprise désireuse de communiquer sur le web ou, ce qui apparaît actuellement encore plus risqué, du point de vue de la sécurité comme d’un point de vue financier, à y faire du commerce. Hackers, crackers et fraudeurs, imaginatifs et curieux, suivent en effet de très près les progrès technologiques en matière de sécurité électronique. Ils en sont souvent eux-mêmes directement à l’origine et, paradoxalement les spécialistes de la sécurité doivent se résoudre à adapter leurs outils aux avancées technologiques de leurs rivaux, où à se procurer directement leurs compétences en recourant à leurs services. En outre, nul n’est jamais à l’abri d’un sinistre « classique », tel un incendie ou un dégât des eaux, qui peuvent paralyser les serveurs pendant une longue période si les mesures préventives de sécurité n’ont pas été prises. Or, ces sinistres peuvent engendrer des coûts de remise en état extrêmement élevés. Lorsqu’un tiers à l’entreprise est à l’origine des sinistres, il est généralement nécessaire d’attendre l’issue d’une procédure judiciaire pour obtenir une indemnisation . Dans ces conditions, la sécurité juridique et informatique étant avant tout une question de prévention et d’organisation, mieux vaut envisager le pire dès l’ouverture du site, et même en amont, dès le lancement du projet, d’une part pour s ’efforcer de l’éviter, mais également pour être en mesure de l’affronter dans des conditions acceptables le moment venu. Cela ne saurait être interprété comme une preuve de défaitisme, il s’agit d’une mesure de prudence et de bon sens, dont le surcoût constitue un investissement pour l’avenir. En effet, le cauchemar du Directeur des systèmes d’information se limite généralement à imaginer l’attaque virale ou le sinistre qui neutralise toutes ses machines et lui fait perdre ses données. Il se rassure en procédant à des investissements de sécurité. Mais il néglige généralement d’envisager les mois d’expertise et de procédure judiciaire qu’il serait susceptible d’affronter, et parfois l’indemnisation minime qui en résulterait, faute d’avoir su prouver l’existence et l’étendue des dégâts occasionnés. Ainsi, les tribunaux ayant à juger de litiges relatifs à internet peuvent être amenés à accorder aux victimes des dommages et intérêts très faibles compte tenu des enjeux réels. En effet, ils sont souvent contraints d’évaluer forfaitairement les dommages, faute de preuves suffisantes de leur étendue, voire faute d’une demande sérieusement motivée. Cela est notamment le cas lorsque le sinistre a généré des pertes de chiffre d’affaires, celles-ci étant toujours difficilement démontrables. En effet, les juges, de même que les assureurs, en vertu des principes de la responsabilité civile, exigent des victimes qu’ils rapportent la preuve de leurs préjudices. En matière civile et commerciale, la preuve des faits et de leurs conséquences peut être rapportée par tout moyen. Cependant, l’écrit établi par celui qui est à l’origine du dommage et qui tend à prouver les faits générateurs de celui-ci, a toujours la force probante la plus élevée. Les documents établis par des tiers, ou par la victime elle-même, ont une moindre force probante, mais ils peuvent permettre de convaincre un tribunal en tant que « commencement » de preuve, sous certaines conditions. Celui-ci appréciera, notamment, tous les indices permettant de montrer qu’ils ont été établis de manière sincère et rigoureuse : écrits communiqués à des tiers au moment de leur rédaction, cohérence des informations fournies par plusieurs documents ou plusieurs sources, rigueur de la forme (niveau de détail des informations, indication de la source, de la date…). Pour éviter d’être pris au dépourvu lorsque des faits générateurs de dommages surviennent, ce qui est alors irrémédiable, trois types de précautions s’imposent. La première consiste à identifier et classer les risques technico-juridiques auxquels le nouveau site où les nouveaux développements opérés vont être potentiellement exposés, selon leur architecture technique et les services proposés : attaque par saturation, fraude au paiement électronique, introduction de hackers dans le système, panne des serveurs, sont les risques auxquels on pense le plus souvent. On pense moins fréquemment aux risques relatifs à la contrefaçon, à l’usurpation de noms de domaine, aux campagnes de dénigrement ou de désinformation, à l’inexécution des obligations des fournisseurs ou de l’hébergeur, au vol de fichiers de données, aux atteintes aux droits individuels, par exemple. Dans un second temps, lorsque les risques sont recensés, il est possible d’anticiper la plupart de leur conséquences éventuelles : dommages matériels (destruction ou altération du matériel informatique, arrêt de la production, pertes au niveau des stocks…), dépenses nécessaires pour rétablir la situation antérieure, frais financiers, pertes de chiffre d’affaires, conséquences d’une atteinte à l’image de marque de l’entreprise, sanctions pour violation des obligations de sécurité, sans oublier le surcoût en termes d’heures ou de journées de travail, lorsque le personnel est privé temporairement d’activité ou chargé de réparer les dégâts. Enfin, en reliant chaque risque à ses conséquences potentielles, selon l’activité électronique potentiellement touchée (pages institutionnelles, site de commerce électronique, gestion de données nominatives, intranet…), il s’agit de préparer, pour chaque catégorie identifiée, une gestion de la preuve optimisée. Celle-ci passe par la conservation de tous les documents, électroniques ou non, susceptibles de justifier les évènements survenus autour du site et des services concernés de l’entreprise : factures (émises par les fournisseurs et à l’attention des clients), correspondances, notes internes, statistiques de fréquentation, comptabilité générale et analytique la plus précise possible, relevés d’activité du personnel. Certaines preuves sont constituées en amont, avant la survenance des dommages. Il s’agit notamment des études de marché, des « business plan » établissant clairement les objectifs chiffrés des projets mis en œuvre sur le web, de la certification de certains documents clés (statistiques de fréquentation, documents comptables…), de la sauvegarde régulière des fichiers de données, et de la conservation de ceux-ci. Pour les entreprises ayant une certaine notoriété, il peut être utile de mettre en place des procédures de veille pour repérer tous les articles

Actualités

Jurisprudence du mois (30 09 2004)

Archive : Jurisprudence du mois Téléphone portable En l’espèce, un salarié, ambulancier, avait été licencié pour faute grave pour avoir refusé d’assurer son service et avoir notamment mis en danger la vie d’un patient en refusant de répondre à trois appels téléphoniques de son employeur sur son téléphone portable entre 12h30 et 13 heures. La Cour de cassation n’a pas suivi la cour d’appel. Elle a considéré que « le fait de n’avoir pu être joint en dehors des horaires de travail sur son téléphone portable personnel est dépourvu de caractère fautif et ne permet donc pas de justifier un licenciement pour faute grave ». C’est la solution qu’a retenu la Cour de cassation dans un arrêt du 17 février dernier. Le texte Cass., soc. 17 février 2004, n°01-45889

Actualités

Article : Laurence Tellier Loniewski – Protection

Une protection par brevet ou par secret Paru dans l’Informatique Professionnelle en juin/juillet 2004 Laurence Tellier Loniewski L’innovation est inhérente à la compétitivité. Elle impose une part importante d’investissement (laboratoires de recherche, bureau d’étude et de conception…) qu’il faut nécessairement penser à protéger. Le secret et la propriété industrielle (principalement le brevet) sont les deux principaux modes de protection de ce patrimoine. La protection par le brevet n’est accordée qu’aux inventions nouvelles impliquant une activité inventive et qui sont susceptibles d’application industrielle(1). Elle confère un monopole d’exploitation. En France, les brevets sont déposés à l’INPI (Institut National de la Propriété Industrielle). La demande de brevet comprend une description de l’invention et des moyens permettant à l’homme du métier de la réaliser. En tant que tels, les logiciels ne sont pas brevetables. En effet, les législations française et européenne(2) excluent expressément les logiciels ou programmes d’ordinateurs, ainsi que les théories mathématiques, du champ des inventions brevetables. Cependant, l’exclusion légale ne s’applique qu’aux logiciels, programmes d’ordinateurs ou théories mathématiques pris en tant que tels(3). En revanche, une invention ne doit pas être privée de la brevetabilité au seul motif qu’une ou plusieurs de ses étapes sont réalisées par un ordinateur. Ainsi, les logiciels intégrés dans un dispositif d’ensemble brevetable bénéficient indirectement de la protection(4). Les logiciels peuvent accéder à ce type de protection en tant que produits ou procédés constitutifs d’une invention, dans sa structure algorithmique et ses éléments fonctionnels. L’administration française fait une application assez stricte de la loi. L’Office européen des brevets paraît disposé à accueillir certaines demandes de brevets portant sur des inventions de logiciels. Ainsi, dans une décision de principe du 15 juillet 1986(5), une distinction fondamentale est opérée entre, d’une part, l’algorithme mathématique en tant que tel, qui s’applique à des nombres et donne un résultat sous forme numérique, et, d’autre part, l’algorithme utilisé dans un procédé produisant un effet technique. L’Office européen des brevets a notamment admis la brevetabilité d’une méthode informatique permettant la transformation des codes de commandes d’un système de traitement de textes en d’autres codes de commandes d’un autre système de traitement de textes(6) ainsi que d’une méthode pour visualiser des informations sous un format unique dans un système informatique de gestion(7). La Commission européenne a présenté le 20 février 2002, une proposition de directive visant à harmoniser les droits nationaux des brevets concernant la brevetabilité des inventions mettant en oeuvre un logiciel(8). Toutefois, lorsque les conditions de la brevetabilité ne sont pas réunies, ou que l’obtention du brevet est hypothétique, par exemple lorsque l’activité inventive est douteuse, on peut avoir recours à la protection par le secret. Celle-ci peut également s’avérer un choix stratégique pertinent pour garder une innovation secrète même lorsque sa brevetabilité est certaine. Il faut savoir que le brevet présente en effet l’inconvénient d’obliger le déposant à divulguer son invention en contrepartie du monopole qui lui est accordé. Il en résulte que l’invention devient aisément reproductible, ce qui augmente les risques de contrefaçon, mais aussi de concurrence parfaitement légale, dans les pays non couverts par le brevet, et en toute hypothèse lorsque la protection du brevet expire. Pour toutes ces raisons, la protection par le secret peut être une bonne stratégie. La protection par le secret Il existe peu de textes régissant le secret industriel. Le principal texte applicable en France en matière de secret industriel est l’article L. 152-7 du Code du Travail qui sanctionne la violation du secret de fabrique d’une entreprise par tout directeur ou salarié de cette entreprise. Néanmoins, on peut également citer la loi de 1978 sur l’accès aux documents administratifs qui impose une obligation de confidentialité aux administrations qui sont amenées à avoir connaissance de certains secrets industriels dans le cadre de leur activité. En vertu de cette loi, la Commission d’accès aux documents administratifs (CADA) réserve la communication des documents contenant des informations dont la divulgation pourrait porter atteinte au secret industriel aux seules personnes intéressées. Sur le plan international, il existe également l’article 39 de l’Accord ADPIC(9) qui impose aux Etats membres de l’OMC, l’obligation de protéger les “renseignements non divulgués“, c’est-à-dire le savoir-faire confidentiel ou les secrets de fabrique, en assurant une protection effective contre la concurrence déloyale. Les secrets industriels sont encore indirectement protégés par le biais des textes relatifs au contrôle des exportations des biens et technologies à double usage quand ils constituent une technologie susceptible d’application tant civile que militaire(10). Faute de définition légale, le secret industriel apparaît sous diverses appellations : savoir-faire, know-how, informations (voire “renseignements”) confidentielles, secret de fabrique ou de commerce. Dans le cadre de l’application de l’article L. 152-7 du Code du Travail, la Cour de cassation a pu définir le secret de fabrique comme un procédé de fabrication offrant un intérêt pratique ou commercial pour l’entreprise qui le met en oeuvre, et tenu caché des concurrents, qui ne le connaissaient pas avant sa violation(11). Le secret industriel peut ainsi s’entendre de toute information susceptible d’application industrielle, gardée secrète par son détenteur et utilisée afin de créer ou de fournir des biens ou des services. Cette définition large couvre les procédés de fabrication mettant en oeuvre les technologies les plus sophistiquées ou encore les méthodes, ou des données commerciales, comme des listes de clients ou de fournisseurs. Trois conditions doivent être réunies pour qu’il y ait secret industriel. Tout d’abord, il faut que le secret industriel soit réellement inconnu de l’industrie concernée ou, à tout le moins, qu’il ne soit pas facilement accessible. Or, dans la pratique, il n’est pas toujours simple d’avoir la certitude qu’une information n’est pas tombée dans le domaine public ou devenue à la portée de l’homme du métier. Ensuite, il faut que le secret procure un avantage compétitif à son détenteur. La valorisation du secret est donc un élément décisif. Elle résultera notamment des contrats et licences conclus avec des tiers pour l’exploitation du secret. Enfin, il faut que le détenteur du secret en préserve obligatoirement la confidentialité par la mise en place de mesures spécifiques. Par

Actualités

Edito Alain Bensoussan et Laurent Caron 04/2005

Informatique et libertés Edito La loi Informatique et libertés Le Parlement vient d’adopter la loi transposant la directive communautaire 95/46/CE d’octobre 1995 modifiant la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. La saisine du Conseil Constitutionnel du 20 juillet ne remettra pas en cause l’importance des réformes annoncées pour les entreprises. Alain Bensoussan Avocat, directeur du département droit des technologies émergentes alain-bensoussan@alain-bensoussan.com Laurent Caron Directeur du département Informatique & libertés laurent-caron@alain-bensoussan.com

Actualités

Archive : Edito du mois de mai

Edito Construire son projet sur du « libre » Assurer une maîtrise des coûts et son indépendance à l’égard des éditeurs, telles sont les principales motivations du recours au logiciel libre. Pour autant, il faut prendre certaines précautions. (suite…) Jean-François Forgeron

Actualités

UDRP : OMPI D2000-1486 12 04 2001 GUEYDON LOGITOYS C FREMEY

Centre d’arbitrage et de médiation de l’OMPI DECISION DE LA COMMISSION ADMINISTRATIVE Gueydon SA-Logitoys c/ F. Dossier n° D2000-1486 1. Les parties Le requérant est la Société GUEYDON SA/LOGITOYS EURL (filiales du Groupe DISTRITOYS), au capital de 200 000 Francs, Immatriculée au R.C.S. de Grenoble sous le n° B 351 996 079, N° SIRET : 351 996 079 00015, sise BP197 38505 VOIRON Cedex, Numéro de téléphone : +33 4 76 67 92 00, Numéro de télécopieur: +33 4 76 67 37 61, Adresse électronique: pascale.joud@jouet-online.com, ci-après « Le requérant ». Représentée par: Mr Ludovic PONT-COUESLANT et Mr Mickael GUILBAUD de la Société CVFM-SOS domaines, 32 rue de Paradis, 75010 PARIS France; Le défendeur est Mr E. F. Paris, ci-après « Le défendeur »; Représenté par Mr le Bâtonnier Guy DANET, 17, rue de Prony 75017 Paris, 01 47 66 21 03, 01 42 27 21 55, y2kay@cybercable.fr. 2. Nom(s) de domaine et unité(s) d’enregistrement Le litige porte sur le ou les noms de domaine suivants: – – L’unité d’enregistrement auprès desquelles le ou les noms de domaine sont enregistrés est: Network Solutions Incorporation, 505 Huntmar Park Drive, Herndon VA 20170, USA. Le statut du nom de domaine est qualifié d’ »active ». 3. Rappel de la procédure Le 31 octobre 2000, la plainte a été reçue par courrier électronique au centre d’arbitrage et de médiation de l’OMPI, ci-après « le Centre »; Le 6 novembre 2000, la plainte a été reçue par courrier; Le 1er décembre 2000, le Centre recevait la réponse de l’unité d’enregistrement; Le 14 décembre, 2000 la notification de la plainte était faite au défendeur et la procédure administrative ouverte; Du 15 au 20 décembre 2000 des courriers électroniques ont été échangés entre requérant et défendeur; Le 15 janvier 2001 la réponse du défendeur a été communiquée dans le délai indiqué dans la notification de plainte et la procédure administrative a été ouverte; Le 29 janvier 2001, le Centre accusait réception de ladite réponse; Conformément aux Règles d’application des principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine (ci après « les Règles ») le Centre a alors procédé à la nomination de la commission administrative et le 14 mars, 2001, et notifié la nomination de trois experts, savoir, Alain Bensoussan, Benoît Van Asbroeck et Xavier Linant de Bellefonds (Président) qui ont dûment fait parvenir leur déclaration d’acceptation et leur déclaration d’impartialité et d’indépendance, conformément au paragraphe 7 des Règles. 4. Les faits Le demandeur, les sociétés GUEYDON S.A. & LOGITOYS, filiales du Groupe DISTRITOYS, l’un des leaders Européens de la distribution de jouets, exploite depuis novembre 1999 un site de vente de jouets en ligne dénommé . Il a, à cet effet, enregistré le nom de domaine le 29 juillet 1999 auprès du Registrar Network Solutions et consacré un budget d’un million de Francs Français à la constitution du site, activé totalement le 25 novembre 1999. Le chiffre d’affaires généré par le site avoisinera les 10 000 000 de Francs Français à la fin de l’année 2000. La marque semi-figurative JOUET ONLINE a été déposée le 31 janvier 2000 auprès de l’I.N.P.I. français au nom de la société GUEYDON S.A. sous le n° 00 3005198, en classes 9,28 et 38 (pièce n° 2), pour les produits et services suivants: « Cederom, appareils de jeux, jeux vidéo, jeux et jouets, communications par terminaux d’ordinateur, télécommunications… ». La marque précitée est exploitée par les sociétés requérantes pour l’ensemble des produits et services visés à l’acte de dépôt, et notamment à travers le site actif . De son côté Monsieur E.F. a fait enregistrer, le 1er décembre 1999, les noms de domaine suivants: et auprès du Registrar Network Solutions. 5. Demandes et Argumentation des parties 5.1 Requérant Le requérant allègue que: 1) les noms de domaine sont semblables, au point de prêter à confusion, à une marque de produits ou de services sur laquelle le requérant a des droits; 2) le défendeur n’a aucun droit sur le ou les noms de domaine ni aucun intérêt légitime qui s’y attache; 3) le ou les noms de domaine ont été enregistrés et sont utilisés de mauvaise foi. Selon le requérant, l’enregistrement des noms de domaine et est abusif dans la mesure où aucune exploitation concrète du nom à travers le simple dépôt n’est décelable. En effet, la démarche ne révèle pas une intention d’exploitation claire: le contact administratif et le « registrant » ne sont pas différents, tout comme un nom de société qui devrait a priori être donné à la place du Registrant, détail permettant de caractériser l’intention d’exploitation commerciale à travers un nom puis un site actif. En outre, l’absence de contact technique particulier, l’absence de serveurs propres ou délégués à un autre prestataire, l’adresse e-mail fantaisiste du titulaire prouveraient également qu’aucune réelle intention d’exploitation d’un site à travers un droit supposé de propriété industrielle n’existe. Il s’agit d’une donc simple réservation abusive, dont l’utilisation projetée reste à prouver. Pour le requérant, Monsieur E.F. a enregistré les noms de domaine et essentiellement dans le but de vendre ces noms, soit de mauvaise foi. En conséquence de quoi le requérant demande à la commission administrative constituée dans le cadre de la présente procédure de rendre, conformément au paragraphe 4.b)i) des principes directeurs, une décision ordonnant que les noms de domaine et soient transférés à son profit. 5.2 Défendeur Le défendeur allègue que le requérant ne prouve pas: – que les noms de domaines n’étaient pas libres puisque le dépôt des marques était ultérieur; – qu’il a n’a pas un intérêt légitime sur lesdits noms de domaine; – qu’il ‘a agi de mauvaise foi; – que c’est au contraire le requérant qui a agi de mauvaise foi en lui tendant un piège. Par conséquent, les conditions d’un transfert ne se trouvant pas réunies et la mauvaise foi étant du côté du requérant et non pas du défendeur, ce dernier demande à la commission administrative non seulement d’écarter les demandes du requérant mais que soit constatée « la recapture illicite de nom de domaine ». 6. Discussion et conclusions La commission administrative

Retour en haut