La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

Présentations similaires


Présentation au sujet: "SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,"— Transcription de la présentation:

1 SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM, Juriste Division des Affaires Juridiques/MICNT

2 Sommaire Introduction 1.Cadre juridique relatif à la protection dun site web La protection des différents éléments dun site web La protection dun site web en tant quœuvre multimédia Le droit pénal marocain à lépreuve de latteinte aux systèmes de traitement automatisé des données dun site web 2. Actions à mener en cas datteinte à la protection dun site web ou de lun de ses éléments protégés Mesures, réparations et sanctions en cas dinfraction au régime des droits de protection dun site web Sanctions à latteinte dun système informatique Responsabilité des prestataires de services La protection dun site web selon les accords internationaux – cas de lACTA – Vers une confiance numérique

3 Introduction 1/ définition : Un site web est composé d'un ensemble de documents structurés, nommés pages web, stockés hébergés sur un ordinateur (serveur) connecté au réseau mondial (internet). Une page web contient essentiellement du texte, et est souvent enrichie d'images, de sons, de vidéos et de liens vers d'autres pages web. Un site Web est un ensemble cohérent et harmonieux de pages, qui peuvent toutes être consultées en suivant des hyperliens à l'intérieur du site. et mises en ligne à une adresse Web. 2/ A quoi sert un site web ? Une page web contient des informations, généralement pour informer ou faire connaître. L'intérêt d'un site web est de pouvoir être vu par tout le monde. Son potentiel est illimité, quel que soit l'usage qu'on en fait. Pour lentreprise, un site web, c'est faire du marketing ciblé à moindre coût, mettre en avant limage et affirmer la présence sur le réseau internet. C'est une façon de démontrer votre capacité d'ouverture et d'évolution : les possibilités sont illimités en terme de différenciation, de marketing et de séduction des visiteurs.

4 3/Que trouve-t-on sur le web ? N'importe qui peut publier de l'information sur le web. Il existe des site web personnels, des site web d'entreprise, et même des sites web gouvernementaux. Selon le rapport de Netcraft, il existe en janvier 2012 plus de 582 millions de sites dans le monde et ce chiffre ne cesse de croître, dont plus de 175 millions considérés comme actifs.

5 4/ Importance du sujet: La multiplication et laugmentation du nombre de création de site web exige une protection juridique; La contrefaçon, le piratage, le parasitisme, lintrusion et crime de linternet….etc. ont incité le législateur marocain comme dans toutes les autres législations étrangères (Arabes et Européennes…) dadopter et dharmoniser leur textes de lois tout en tenant compte parfaitement de la protection Juridique de site web; Malgré limportance du présent sujet, le chercheur peut rencontrer des difficultés dans ce Domaine suite à loriginalité aux nouveautés des législations réglementant la protection de site électronique; Le manque et les limites de la recherche académique se rapportant à létude approfondie de la problématique de la protection juridique que pose le sujet; Absence et limite de lapproche jurisprudentielle marocaine conduite dans ce domaine; A cet effet, déterminer, alors, le cadre juridique de la protection des sites Internet présente, sans doute, un grand intérêt pour les acteurs du monde virtuel; La protection juridique des sites web est un vecteur de développement de la confiance numérique, et un levier pour lessor du E-commerce;

6 I.Le cadre juridique de la protection dun site Internet. Les éléments constitutifs dun site jouissent, au même titre que les autres œuvres de lesprit, de la protection par le droit de la propriété intellectuelle. Il en va de même pour le site en lui-même, en tant quœuvre multimédia. A) La protection des différents éléments dun site. Tout dabord, le nom de domaine dun site peut être protégé par le droit des marques, en effet, le droit des marques a un caractère absolu et le titulaire dune marque peut sopposer à toute reproduction, usage ou apposition de celle-ci, dans les limites du principe de la spécialité, cest à dire pour des produits ou services similaires à ceux désignés dans lenregistrement. a) Protection du nom de domaine Au Maroc, A lexception dune décision du directeur de lANRT n°11-08 du 29 mai 2008 La protection des noms de domaine n'est pas expressément prévue par la loi, tout comme en France. Les demandes denregistrement des noms de domaine internet « point ma » sont obligatoirement présentées au gestionnaire par lintermédiaire dun prestataire (hébergeur, ISP ou autres) art 11, et 30 de la décision. Les demandes denregistrements sont traitées selon le principe du « premier arrivé, premier servi » qui ne doit pas excéder deux(2) jours ouvrables (art 11) de la décision. En cas de litige, lOrganisation mondiale de la propriété intellectuelle (OMPI) a mis en place un système extrajudiciaire pour le règlement des différends relatifs aux noms de domaine Internet «.ma » surtout le volet se rapportant aux marques de fabrique, de commerce ou de service protégées au Maroc. Ainsi en cas litige au Maroc sur un nom de domaine, il faut recourir à lOMPI, il est tout de même possible de soumettre, à tout moment, le litige à un tribunal compétent (art 27) de la décision. Lenregistrement dun nom de domaine confère-il à son titulaire le droit de sopposer à lutilisation ultérieure de celui-ci par des tiers? A cet effet, le nom de domaine pourrait être assimilé à un nom commercial ou à une enseigne, étant donné qu'il sert à identifier une entreprise sur un espace virtuel.

7 a) Protection du nom de domaine Dans une affaire de litige Samsung Networks Inc. contre Conaho, de Ben Jdia-de Casablanca, Royaume du Maroc.- Juin L'Expert conclut : que la Requérante dispose des droits exclusifs sur la marque SAMSUNG dont elle a enregistré la propriété auprès de plusieurs pays, y compris le Maroc auprès de l'Office Marocain de la Propriété Industrielle et commerciale (OMPIC) qu'en outre la Requérante a enregistré pour son compte les noms de domaine,, ; que le titulaire d'une marque est en droit de contester l'enregistrement de tout nom de domaine identique au nom de la marque protégée lorsque cette dernière jouit d'une renommée internationale; Dès lors, et pour que le titulaire puisse interdire au tiers de faire usage de mauvaise foi du nom de la marque, il faut et il suffit que le degré de similitude entre le nom de la marque notoire et le nom de domaine ait pour effet d'induire le public en erreur et l'emmener à établir un lien entre le nom de domaine et celui de la marque; que la preuve de la mauvaise foi de la part du défendeur est établie lorsqu'il est prouvé que ce dernier a sciemment tenté d'attirer à des fins lucratives, les utilisateurs de l'internet sur un site Web ou un autre espace en ligne lui appartenant, en créant une probabilité de confusion avec la marque du requérant en ce qui concerne la source, le commanditaire, l'affiliation ou l'approbation du site ou espace web du détenteur ou d'un produit ou d'un service qui y est proposé; que l'atteinte aux droits de la Requérante est largement établie et a ordonné la transmission du nom de domaine à la Requérante.

8 a) Protection du nom de domaine Or, un nom commercial ou une enseigne n'est protégé que si ce nom commercial ou cette enseigne est utilisé. Par conséquent, la simple réservation ou enregistrement d'un nom de domaine, sans que celui-ci soit effectivement exploité à travers dun site Internet actif, ne devrait pas conférer le droit à son titulaire dinterdire sa reproduction ou sa réutilisation. Selon le fondement de larticle 137 de la loi du 20 Février2006 relative à la protection de la propriété industrielle : " Ne peut être adopté comme marque un signe portant atteinte à des droits antérieurs, et notamment : a) A une marque antérieure enregistrée ou notoirement connue au sens de l'article 6 bis de la Convention de Paris pour la protection de la propriété industrielle ; b) A une dénomination ou raison sociale, s'il existe un risque de confusion dans l'esprit du public ; c) A un nom commercial ou à une enseigne connus sur l'ensemble du territoire national, s'il existe un risque de confusion dans l'esprit du public ; d) A une appellation d'origine protégée ; e) Aux droits d'auteur ; f) Aux droits résultant d'un dessin ou modèle protégé ; g) Au droit de la personnalité d'un tiers, notamment à son nom patronymique, à son pseudonyme ou à son image ; h) Au nom, à l'image ou à la renommée d'une collectivité territoriale. « On note que la même disposition retenue par larticle L du Code de la Propriété Intellectuelle Français.

9 a) Protection du nom de domaine En ce qui concerne le nom de domaine, il est, ainsi, nécessaire de prouver que celui-ci est effectivement connu sur l'ensemble du territoire national, du fait par exemple de recevoir des commandes ou den avoir fait la publicité à ce niveau-là. Sur le risque de confusion, il faudra prouver quil existe un risque de confusion dans lesprit du public entre le nom de domaine et la marque, déposée ultérieurement(Arrêt de la Cour dAppel de Paris du 18 octobre 2000). Le titre du site web et/ou le logo peuvent être protèges tant par le droit de marques (art 133 alinéa b de la loi n° telle que modifiée et complétée par la loi 31-05), ce qui suppose leur dépôt préalable auprès de l'Office Marocain de la Propriété Industrielle et commerciale (OMPIC), que par la loi du 2 mars 2006 relative aux droits dauteur, sil a un caractère original art 4: Le titre d'une œuvre, dès lors qu'il présente un caractère original, est protégé comme loeuvre elle-même. Le critère de loriginalité, apprécié par le juge, sentend de lempreinte de la personnalité de lauteur.

10 b) Protection de la présentation du site La condition doriginalité vaut également pour la présentation du site. Ainsi, une page-écran, un graphisme, une animation ou l'arborescence d'un site peuvent être protégés en tant quœuvres de l'esprit, lorsquils présentent un caractère original. Conformément à lArticle 3 de la loi n° 2-00 relative aux droit dauteur et droits voisins qui sont des créations intellectuelles originales Il en va de même pour ce qui concerne lassemblage de textes, dimages, de sons et de liens hypertextes. Si le site web présente un aspect graphique, il peut également être protégé par un dépôt de modèle auprès de lOffice marocaine de la Propriété Industrielle, sous réserve que ladite œuvre graphique soit nouvelle. c) Protection des bases de données Un site web peut, par ailleurs, bénéficier de la protection sui generis des bases de données, sil répond à la définition de la base de donné de lArticle1, alinéa14 de la loi n° mars 2006 relative aux droits d'auteur et droits voisins " Bases de données " : tout recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou toutes autres manières. Même définition prise par le législateur français à larticle L du Code de la Propriété Intellectuelle Français. Le producteur dune base de données a le droit dinterdire la reproduction de la totalité ou de parties de bases de données sous forme numérique (Article 12 alinéa c de la loi n° 2-00 relative aux droits d'auteur et droits voisins), Le producteur dune base de données a le droit dinterdire lextraction, par transfert permanent ou temporaire, de la totalité ou dune partie qualitativement ou quantitativement substantielle du contenu dune base de données sur un autre support, ainsi que la réutilisation, par la mise à la disposition du public de ceci (art. L CPI). Le régime juridique des bases de données peut notamment s'appliquer à une compilation d'hyperliens, pourvu que ceux-ci soient disposés de manière systématique ou méthodique et être individuellement accessibles. Les éléments contenus dans une base de donnée peuvent, par ailleurs, être protégés indépendamment de cette base par le droit dauteur et les droits voisins.

11 d) Protection des logiciels du site Les logiciels utilisés pour la création et le fonctionnement du site, comme par exemple les moteurs de recherche, les logiciels de mesure daudience, de statistique etc., font lobjet dune protection particulière par le droit dauteur. En effet, les logiciels sont clairement protégés par le droit dauteur français, or en droit marocain qui a assimilé les programmes dordinateur à des œuvres qui sont des créations intellectuelles originales de lesprit (art 3 alinéa b de la loi n°2-00). Pourtant, le régime juridique du logiciel déroge au droit commun du droit dauteur en ce que lemployeur est titulaire des droits patrimoniaux sur le logiciel créé par son salarié. Article 35 de la loi n° du 2 mars 2006 : Dans le cas d'une œuvre créée par un auteur pour le compte d'une personne physique ou morale (ci-après, dénommée " employeur ") dans le cadre d'un contrat de travail et de son emploi, sauf disposition contraire du contrat, le premier titulaire des droits moraux et patrimoniaux est l'auteur, mais les droits patrimoniaux sur cette œuvre sont considérés comme transférés à l'employeur dans la mesure justifiée par les activités habituelles de l'employeur au moment de la création de l'œuvre. Lutilisateur du logiciel bénéficie quant à lui, de certains droits comme le droit de correction ou encore le droit de décompilation.

12 e) Protection du code Source Quen est-il, en fin, de la protection du langage de programmation (code source) du site web ? Le langage de programmation (HTML, Java etc) est constitué dun ensemble de symboles qui permettent de mettre en forme les documents dun site web afin de lui donner une présentation particulière (titre, cadrage etc.). Il peut être protégé par le droit dauteur, mais la condition doriginalité est ici difficile à établir. " un programme est original s'il est la création intellectuelle propre à son auteur. La protection est accordée dès l'acte de création originale, sans formalité obligatoire. Le webmaster devrait, pourtant, avertir expressément les internautes quant à la protection du contenu de son site par le droit de propriété intellectuelle et industrielle. Si la marque est déposée et enregistrée, il peut mentionner le " ® ", symbole de registered, et apposer le " © ", symbole de copyright, à titre pédagogique. Il peut prévenir les internautes du fait que "aucune reproduction, même partielle, autres que celles prévues à larticle 21 de la loi n°34-05 sur les droits dauteur, ne peut être faite de ce site sans l'autorisation expresse de l'auteur ". (Article L du code de la propriété intellectuelle Français). Toutefois, les auteurs dœuvres de lesprit peuvent procéder à un dépôt auprès du Bureau Marocaine de droits dauteur (BMDA), de lOMPIC. Il existe également des dépôts en ligne permettant d'envoyer à un serveur d'archivage qui procède à une datation avec avis de réception. Ce dépôt ninstitue quune présomption de propriété qui peut être combattue par la preuve contraire.

13 B) La protection du site web en tant quœuvre multimédia. On définit comme œuvre multimédia lœuvre qui tend à rassembler sur un seul support lensemble des moyens audiovisuels (graphismes, photographies, dessins animés, vidéos, sons, textes) et informatiques (données et programmes) pour les diffuser simultanément et de manière interactive. Lœuvre multimédia interactive connaît un problème de qualification juridique puisquelle se trouve au carrefour de lœuvre audiovisuel, collective et de collaboration. Or, si lœuvre audiovisuelle présente des similitudes évidentes avec lœuvre multimédia puisquelle peut contenir tout à la fois du son, des images fixes et animées ainsi que du texte, une différence fondamentale réside dans le fait que lœuvre audiovisuelle noffre aucune interactivité. Lœuvre de collaboration est une " oeuvre à la création de laquelle ont concouru plusieurs personnes physiques " (CPI, art. L , al. 1) et qui est " la propriété commune des coauteurs " (CPI, art. L , al. 1) Les coauteurs d'une oeuvre de collaboration sont les premiers cotitulaires des droits moraux et patrimoniaux sur cette œuvre( Article 32 de la loi n°34-05 sur les droits dauteur )Toutefois, si une oeuvre de collaboration peut être divisée en parties indépendantes (c'est-à-dire si les parties de cette oeuvre peuvent être reproduites, exécutées ou représentées ou utilisées autrement d'une manière séparée), les coauteurs peuvent bénéficier de droits indépendants sur ces parties, tout en étant les cotitulaires des droits de l'oeuvre de collaboration considérée comme un tout. Lœuvre collective, le premier titulaire des droits moraux et patrimoniaux sur une oeuvre collective est la personne physique ou morale à l'initiative et sous la responsabilité de laquelle l'oeuvre a été créée sous son nom (Article 33 de la loi n°34-05 sur les droits dauteur ). Lœuvre collective est, sauf preuve contraire, " la propriété de la personne physique ou morale sous le nom de laquelle elle est divulguée " (CPI, art. L ). Avant la conception dun site, Il convient de bien définir et didentifier la qualité des différents intervenants ( salarié de lentreprise ou collaborateur indépendant, le producteur-éditeur, les auteurs, le réalisateur, les concepteurs graphiques et les informaticiens) et de contourner leurs droits respectifs, en prévoyant, dans le contrat multimédia, des clauses réglant le sort des droits dauteur, et en déterminant avec précision létendue de celle-ci (droit de représentation, de reproduction, domaine dexploitation des droits cédés et durée de la cession) :

14 B) La protection du site web en tant quœuvre multimédia. Les cessions des droits patrimoniaux et les licences pour accomplir des actes visés par les droits patrimoniaux peuvent être limitées à certains droits spécifiques ainsi que sur le plan des buts, de la durée, de la portée territoriale et de l'étendue ou des moyens d'exploitation (L article 42 de la loi n°34-05 sur les droits dauteur). Il est, souvent, prévu que la cession des droits de propriété intellectuelle ninterviendra quaprès parfait paiement du prix, auquel cas le transfert de propriété est différé jusquà la date du dernier paiement. Il conviendra, conformément à larticle L du Code de la propriété intellectuelle Français dénumérer précisément les droits transférés (droit dutilisation, droit de modification, droit dadaptation, …) et pour quelles utilisations (il sagit de préciser les supports concernés : diffusion on-line, CD-rom, etc.…). Dès lors, loriginalité de lœuvre multimédia est acquise, que celui-ci, dans sa composition ou son expression, va au-delà dune simple logique automatique ou dun mécanisme intellectuel nécessaire. toute reproduction, représentation ou modification du site web, faite sans le consentement de lauteur ou du titulaire des droits est illicite et constitue une contrefaçon.

15 C/ Le Droit pénal marocain à lépreuve de latteinte aux systèmes de traitement automatisé des données Par extension, un site internet est considéré comme faisant partie des systèmes de données informatisés. La criminalité informatique apparait comme un phénomène nouveau par ses méthodes, et elle lest aussi par sa nature qui est immatérielle La première tentative de piratage au maroc a été signalée en novembre 2000 et visait le ministère des Finances, durant la seule année 2001, cent trois sites marocain ont fait lobjet dattaques informatiques. Il convient dés lors détudier les dispositions pénales susceptibles de réprimer ces agissements, en particulier la loi n° du 5 février2004 concernant les infractions relatives aux systèmes de traitement automatisé des données, et ceci afin den mesurer lapport en matière de protection. 1- Les infractions relatives aux systèmes de traitement automatisé des données a- Les intrusions 1°- Laccès et le maintien frauduleux: Le fait daccéder, frauduleusement, dans tout ou partie dun système de traitement automatisé de données est puni par larticle de la loi n° « Est passible de la même peine toute personne qui se maintient dans tout ou partie dun système de traitement automatisé de données auquel elle a accédé par erreur et alors quelle nen a pas le droit » Du point de vue de lélément matériel, lidée daccès indu renvoie à toute pénétration dans un système. Laccès frauduleux, au sens de la loi, vise tous les modes de pénétration irréguliers dun système, que laccédant travaille déjà sur la même machine mais à un autre système, quil procède à distance ou quil se branche sur une ligne de télécommunication » ce qui ressort dun arrêt du 5 avril 1994 de la cour dappel de paris.

16 1°- Laccès et le maintien frauduleux: Il résulte donc dun autre arrêt, quen érigeant laccès frauduleux en délit, le législateur a souhaité protéger fermement le maitre du système informatique contre toutes les intrusions non autorisées. Concernant le maintien dans le système informatique, certains auteurs le définissent comme étant « les états de situations anormales telles que connexion, visualisation ou opération multiples, alors que laccédant a pris conscience que ce maintien est anormal » Ainsi, a-t-il décidé par la cour dappel de Toulouse dans un arrêt de 21 Janv que le maintien pendant quarante-cinq minutes caractérisait laspect frauduleux de ce dernier. Le maintien se distingue donc de laccès par le fait quil est réalisé dés lors quun individu non habilité, qui sest introduit par hasard ou par erreur dans le système, reste sciemment branché au lieu de se déconnecter immédiatement. Laccès, en revanche, constitue létape préalable, cest-à-dire celle qui consiste à sintroduire dans le système. « Le maintien dans un système de traitement automatisé de données est donc un délit dabstention tandis que laccès est un délit daction » Il nest pas non plus exigé quil résulte de laccès et du maintien la suppression ou la modification de données contenues dans le système ni une altération du fonctionnement de ce dernier. Si toutefois cela se produisait, la peine encourue serait portée au double, et ceci conformément à larticle du code pénal. La loi n° na pas apportée aucune précision au sujet de la nécessité ou de lindifférence de la présence de dispositifs de sécurité pour la constitution du délit daccès et de maintien frauduleux. Tel est le cas en droit Français.

17 Le législateur marocain a puni par larticle Le fait daccéder dans tout ou partie dun système de traitement automatisé de données de manière frauduleuse parallèlement avec la même vision que le législateur français au terme de larticle 323 alinéa 1 du code pénal qui a reconnu comme acte de délit laccès qui se réalise par tout moyen soit par un mot de passe ou cryptage ou un programme par lintermédiaire des réseaux de communications ….)et le maintien dans un système de traitement automatisé de données sans considération de son intention daccès. par contre le législateur américain et Britannique qui ont qualifié et considéré comme délit juste laccès à un système de traitement de façon illégale en liant laccès par la mauvaise foi de laccédant. On note une différence de position au niveau de la jurisprudence à ce sujet, il y a ceux qui retient dans laccès sil est légitime, il ny a pas de délit, cest la position de la jurisprudence Anglaise, pour dautre il qualifie que le crime sest réalisé dans cette situation, cest la position de la jurisprudence américaine sur la base que laccédant a porté atteinte à lutilisation de lordinateur ( refus de la jurisprudence anglaise dextrader lune des employées de la société américaine expresse suite à une demande du gouvernement américain). 2/ Les Atteintes: a) Les atteintes au fonctionnement le fait dentraver ou de fausser intentionnellement le fonctionnement dun système de traitement automatisé de données (larticle du code pénal).

18 Lentrave comme étant lacte visant à « empêcher le fonctionnement du logiciel ou matériel du système en provoquant une paralysie partielle ou totale, progressive ou instantanée, temporaire ou définitive, ponctuelle ou permanente et enfin simple ou récurrente de celui-ci » il sagit de tout ce qui va ralentir ou paralyser un système. Pour la jurisprudence française, il a par exemple été décidé que constitue une entrave le fait, pour un informaticien, de modifier des clefs daccès et de ne pas livrer celle-ci. La pratique du « mail bombing » est également constitutive dentrave, elle consiste en effet dans ( lenvoi, simultané et massif, de courriers électroniques à un même destinataire de façon à faire exploser son système de messagerie ). Par un arrêt du 20 février 2001, le tribunal correctionnel de Lyon a prononcé, à lencontre dun mail bomber une peine de 8 mois de prison avec sursis, francs damende et francs de dommages et intérêts. Il convient de définir ce que le législateur entend par fausser « fausser, cest plus positivement faire produire au système un résultat autre que celui attendu, linfléchir, le gauchir par rapport à ce quil aurait dû être » Pour conclure, Il reviendra aux juges du fond de se prononcer sur les éléments avancés par les parties pour établir lexistence dune intention frauduleuse. b) les Atteintes aux données Le fait dintroduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données quil contient, leur mode de traitement ou de transmission est un acte répréhensible (article de la loi).

19 Les principales atteintes ( et également les plus dangereuses et ravageuses ) étant celles commises par le biais dinfections informatiques, plus spécialement de virus, vers, chevaux de Troie et bombes logiques, - Février 2007 – La police brésilienne arrête 41 pirates pour avoir utilisé un cheval de Troie pour voler les accès à des comptes bancaires et détourner 4,74 millions de dollars. Lapport de la loi n°07-03 nest point négligeable, quil sagisse de lincrimination des atteintes aux systèmes de traitement automatisé de données ou des simples intrusions dans lesdits systèmes. Toutefois, cette loi est loin detre exempte de tout reproche. Bien des questions demeurent sans réponse, notamment ce qui a trait aux téléchargement de données. En effet, la loi se contente de réprimer les moyens utilisés, cest-à-dire lintrusion informatique, et non le résultat atteint, à savoir linterception de linformation. 3- Diffusion des secrets Au niveau du droit comparé, Larticle 394 bis du droit pénal Algérien dans son deuxième alinéa a reconnu lincrimination de diffuser des données acquis par le délit daccès et du maintien pour qui nen pas le droit par contre la loi française ne contient pas cette disposition et ne réprime pas cet acte et que le législateur marocain a relié larticle avec larticle du code pénal quiconque commet les actes contre tout ou partie d'un système de traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de l'Etat ou des secrets concernant l'économie nationale. La peine est plus grave en cas de modification ou de suppression de données contenues dans le système de traitement automatisé des données, lorsque lesdits actes sont commis par un fonctionnaire ou un employé lors de l'exercice de ses fonctions ou à l'occasion de cet exercice ou s'il en facilite l'accomplissement à autrui. 2007, c'est aussi des dossiers d'espionnage par des employés, comme les vols de secrets de fabrique chez Dupont (condamnation à 18 mois de prison et une amende contre l'ancien chercheur reconnu coupable) ou chez Duracell (copie et téléchargement de documents sur les piles AA).

20 II. Actions à mener en cas datteinte à la protection dun site web ou de lun de ses éléments protégés. 1) Mesures, réparations et sanctions en cas dinfraction au régime des droits de protection dun site web. La contrefaçon est la reproduction totale ou partielle dun élément protégé. Pour se protéger contre celle-ci, la première étape est de faire constater la contrefaçon, En France, en faisant appel à un agent assermenté de lAgence pour la protection des programmes (APP) ou à un huissier de justice. Au Maroc, le Bureau marocain du droit d'auteur possède le droit d'ester en justice pour la défense des intérêts qui lui sont confiés (Article 60. alinéa 1 et 2 de la loi n° du 2 mars 2006 relative aux droits dauteur). Les agents du Bureau marocain du droit d'auteur assermentés, sont habilités à constater les infractions. Une fois le constat obtenu, il convient de saisir le juge pour faire cesser la contrefaçon et obtenir des dommages-intérêts. Le tribunal ayant compétence pour connaître des actions engagées sur le plan civil a autorité, et aux conditions qu'il jugera raisonnables, pour : Rendre un jugement interdisant la commission ou ordonnant la cessation de la violation de tout droit protégé; (Article 61 de la loi n° du 2 mars 2006).

21 1) Mesures, réparations et sanctions en cas dinfraction au régime des droits de protection dun site web. Le titulaire de droits protégés dont un droit reconnu a été violé a le droit d'obtenir le paiement, par l'auteur de la violation, de dommages intérêts en réparation du préjudice subi par lui en conséquence de l'acte de violation (Article 62 de la loi n° du 2 mars 2006). Toute atteinte portée aux droits d'un titulaire de droits d'auteur ou de droits voisins, peut faire l'objet de poursuites ordonnées d'office par le ministère public sans qu'il y ait besoin de plainte portée par une partie privée ou un titulaire de droits (Article 65.2 de la loi n° du 2 mars 2006). En ce qui concerne spécialement le nom de domaine, le titulaire de celui-ci pourrait engager une action en concurrence déloyale devant les Tribunaux de commerce ou civils, selon la qualité du défendeur, en vue d'obtenir, une interdiction d'utiliser le signe litigieux.

22 1) Mesures, réparations et sanctions en cas dinfraction au régime des droits de protection dun site web. Linterdiction est généralement accompagnée d'une astreinte, généralement une somme forfaitaire, par jour de retard, pour assurer l'efficacité de la mesure d'interdiction. Le titulaire d'un nom de domaine pourrait en outre obtenir du Tribunal des dommages et intérêts à titre de réparation. Le tribunal compétent peut ordonner, les mesures de sûreté et les peines accessoires, sous réserve qu'une ordonnance ou un jugement antérieur portant sur le même objet n'ait pas encore été pris à l'encontre des mêmes parties (Article 64.3 la loi n° du 2 mars 2006). La publication du jugement de condamnation dans un ou plusieurs journaux désignés par le tribunal compétent, aux frais du condamné, sans toutefois que les frais de cette publication puissent dépasser le maximum de l'amende encourue. Enfin, si le nom de domaine est également déposé à titre de marque, son titulaire peut agir en contrefaçon contre toute personne qui utilise le même nom de domaine ou sa variante, devant le tribunal de grande instance. Toutefois, l'atteinte à un nom de domaine n'est pas un délit pénal selon le droit marocain et français contrairement à l'atteinte aux autres droits de la propriété intellectuelle. En effet, la contrefaçon d'un droit d'auteur, d'un dessin ou modèle déposé ou d'une marque, est un délit pénal, qui peut être sanctionné d'une peine d'emprisonnement de deux ans et d'une amende de euros damende par le droit français.

23 Au Maroc, Est puni d'une peine d'emprisonnement de deux mois à six mois, et d'une amende de dix mille (10.000) à cent mille ( ) dirhams ou de l'une de ces deux peines seulement, quiconque a commis d'une manière illicite et par quelque moyen que ce soit, aux fins d'exploitation commerciale, une violation délibérée(Article 64 de la loi n° du 2 mars 2006). 2) Sanctions à latteinte dun système informatique: Le fait daccéder, frauduleusement, dans tout ou partie dun système de traitement automatisé de données ou toute personne qui se maintient dans tout ou partie…., est puni dun mois à trois mois demprisonnement et de à dirhams damende ou de lune de ces deux peines seulement. La peine est portée au double lorsquil en est résulté soit la suppression ou la modification de données, soit une altération du fonctionnement de ce système. Laccès à un système de traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de lEtat ou des secrets concernant léconomie nationale est puni de six mois à deux ans demprisonnement et de à dirhams damende. la modification ou la suppression de données contenues dans le système de traitement automatisé des données, soit une altération du fonctionnement de ce système données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de lEtat ou des secrets concernant léconomie nationale, la peine est portée de deux ans à cinq ans demprisonnement et de à dirhams damende. Le fait dentraver ou de fausser intentionnellement le fonctionnement dun système de traitement automatisé de données est puni dun an à trois ans demprisonnement et de à dirhams damende ou de lune de ces deux peines seulement. Il est puni de la même peine Le fait dintroduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données quil contient, leur mode de traitement ou de transmission,

24 3/ Responsabilité des prestataires de services (Article 65.4 de la loi n° du 2 mars 2006). A) Tout prestataire de services qui, - ayant connaissance ou ayant des raisons valables d'être au courant de toute violation des droits d'auteur ou droits voisins commise par une autre personne, aura entraîné, encouragé, causé ou contribué de manière substantielle à cette violation, - a le droit et la capacité de superviser ou contrôler les violations des droits d'auteur ou droits voisins commises par une autre personne, et détenant directement un intérêt financier dans ladite activité, sa responsabilité est engagée sur le plan civil pour lune de ces deux activités illicites conformément au code de procédure civile. B) Tout prestataire de services qui, -de manière délibérée, aura entraîné, encouragé, causé ou contribué de manière substantielle à toute violation des droits d'auteur ou droits voisins commise par une autre personne, -de manière délibérée supervise ou contrôle toute violation des droits d'auteur ou droits voisins commise par une autre personne, et a directement un intérêt financier dans ladite activité, sa responsabilité est engagée sur le plan pénal pour lune de ces deux crimes en cas dactivité illicite conformément au code de procédure pénale. Toutefois, Si un prestataire de services remplit les conditions définies aux articles 65.5 à 65.11, il pourra bénéficier des limitations de la responsabilité prévues aux articles et pour des violations de droits d'auteur ou de droits voisins dont il n'a ni le contrôle, ni l'initiation, ni le pouvoir de direction, et qui ont lieu par l'entremise de systèmes ou de réseaux contrôlés ou exploités par lui ou en son nom…. (Article 65.5 de la loi n° du 2 mars 2006).

25 4/ La protection dun site web selon les accords internationaux – Cas de lACTA – le 1er octobre 2011, le Maroc a signé à Tokyo lAccord commercial anti-contrefaçon (ACTA), Il fait désormais partie des huit pays signataires : Australie, Canada, Japon, Corée du Sud, Nouvelle Zélande, Singapour et Etats-Unis. Le 26 janvier 2012, l'UE et 22 de ses Etats membres ont signé l'ACTA. La signature de cinq Etats membres de lUE (l'Allemagne, Chypre, l'Estonie, les Pays-Bas et la Slovaquie) est encore pendante. Avant la ratification de l'accord, la Commission de l'UE a décidé, le 22 février 2012, de demander l'avis de la Cour de justice de l'Union européenne concernant la compatibilité de l'ACTA avec le droit communautaire. l'Accord commercial anti-contrefaçon n'est pas un accord commercial et ne se limite pas à la contrefaçon. L'ambition de lACTA est de couvrir l'ensemble des biens protégés par les droits de propriété intellectuelle, ainsi que les infractions au droit dauteurs sur Internet. LACTA vise à établir un nouveau cadre juridique que des pays peuvent rejoindre volontairement créant son propre organisme de gouvernance, en dehors des institutions internationales déjà existantes (comme lOrganisation mondiale de la propriété intellectuelle ou les Nations unies). lACTA a pour but : « de mettre à profit les règles internationales existantes dans le domaine de la propriété intellectuelle, en particulier sur les accords TRIP et projette daborder des problèmes dapplication là où les participants ont remarqué que le cadre juridique international existant nexiste pas ou doit être renforcé. » lACTA aura trois composantes principales : la coopération internationale ; la préparation de mises en application ; et létablissement dun cadre juridique pour lapplication des droits de la propriété intellectuelle

26 Il impose aussi de nouvelles obligations de coopérer chez les fournisseurs daccès à linternet(FAI), incluant la divulgation directement aux supposées victimes dinformations touchant leurs clients tout en restreignant lusage doutils informatiques protégeant leur vie privée. « Le traité propose de responsabiliser les « intermédiaires techniques », cest-à-dire les fournisseurs daccès à Internet (FAI). ACTA exige des FAI quils préviennent et mettent fin à la contrefaçon, au risque de sanctions décidées par lÉtat. Les FAI deviennent alors des super gendarmes chargés de surveiller leur réseau. Cette mesure va complètement à lencontre de lidée de neutralité du Net défendue par les politiques. LActa vise à combattre toutes les copies portant atteinte au droit dauteur et qui, « dans certains cas, procurent une source de revenus au crime organisé et constituent par ailleurs un risque pour le public selon les termes de laccord. La nouveauté : « lenvironnement numérique » est également dans le viseur. Plus question dutiliser, partager ou télécharger du contenu placé sous copyright sur le net. Chacun des signataires est toutefois libre de choisir les méthodes appropriées pour appliquer les dispositions de lacta. Elles peuvent donc aussi se limiter à une simple amende. 5/ Vers la confiance numérique au Maroc Au Maroc, le programme « Confiance Numérique » qui rentre dans le cadre de la stratégie « Maroc Numeric 2013 », est incontestablement la feuille de route la mieux élaborée à lheure. Trois initiatives ont été définies: Initiative 1 : Mettre à niveau et renforcer le cadre législatif ; Initiative 2 : Mettre en place les structures organisationnelles appropriées ; Initiative 3 : Promouvoir et sensibiliser les acteurs de la société à la sécurité des systèmes dinformation.

27 MERCI POUR VOTRE ATTENTION


Télécharger ppt "SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,"

Présentations similaires


Annonces Google