La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00

Présentations similaires


Présentation au sujet: "SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00"— Transcription de la présentation:

1 SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00
OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE D’UN SITE WEB : TOUR D’HORIZON » Hassan ADDAIM, Juriste Division des Affaires Juridiques/MICNT

2 Sommaire Introduction
Cadre juridique relatif à la protection d’un site web La protection des différents éléments d’un site web La protection d’un site web en tant qu’œuvre multimédia Le droit pénal marocain à l’épreuve de l’atteinte aux systèmes de traitement automatisé des données d’un site web Actions à mener en cas d’atteinte à la protection d’un site web ou de l’un de ses éléments protégés Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection d’un site web Sanctions à l’atteinte d’un système informatique Responsabilité des prestataires de services La protection d’un site web selon les accords internationaux – cas de l’ACTA – Vers une confiance numérique

3 Introduction 1/ définition:
Un site web est composé d'un ensemble de documents structurés, nommés pages web, stockés hébergés sur un ordinateur (serveur) connecté au réseau mondial (internet). Une page web contient essentiellement du texte, et est souvent enrichie d'images, de sons, de vidéos et de liens vers d'autres pages web. Un site Web est un ensemble cohérent et harmonieux de pages, qui peuvent toutes être consultées en suivant des hyperliens à l'intérieur du site. et mises en ligne à une adresse Web. 2/ A quoi sert un site web ? Une page web contient des informations, généralement pour informer ou faire connaître. L'intérêt d'un site web est de pouvoir être vu par tout le monde. Son potentiel est illimité, quel que soit l'usage qu'on en fait. Pour l’entreprise, un site web, c'est faire du marketing ciblé à moindre coût, mettre en avant l’image et affirmer la présence sur le réseau internet. C'est une façon de démontrer votre capacité d'ouverture et d'évolution : les possibilités sont illimités en terme de différenciation, de marketing et de séduction des visiteurs. -Quelques caractéristiques Activité à faible risque -L’internet est parfaitement adapté à l’activité frauduleuse -Anonymat -Peu de barrières à l’entrée

4 3/Que trouve-t-on sur le web ?
N'importe qui peut publier de l'information sur le web. Il existe des site web personnels, des site web d'entreprise, et même des sites web gouvernementaux. Selon le rapport de Netcraft, il existe en janvier 2012 plus de 582 millions de sites dans le monde et ce chiffre ne cesse de croître, dont plus de 175 millions considérés comme actifs. -Quelques caractéristiques Activité à faible risque -L’internet est parfaitement adapté à l’activité frauduleuse -Anonymat -Peu de barrières à l’entrée

5 4/ Importance du sujet: La multiplication et l’augmentation du nombre de création de site web exige une protection juridique; La contrefaçon , le piratage, le parasitisme, l’intrusion et crime de l’internet….etc. ont incité le législateur marocain comme dans toutes les autres législations étrangères (Arabes et Européennes…) d’adopter et d’harmoniser leur textes de lois tout en tenant compte parfaitement de la protection Juridique de site web; Malgré l’importance du présent sujet, le chercheur peut rencontrer des difficultés dans ce Domaine suite à l’originalité aux nouveautés des législations réglementant la protection de site électronique; Le manque et les limites de la recherche académique se rapportant à l’étude approfondie de la problématique de la protection juridique que pose le sujet; Absence et limite de l’approche jurisprudentielle marocaine conduite dans ce domaine; A cet effet, déterminer, alors, le cadre juridique de la protection des sites Internet présente, sans doute, un grand intérêt pour les acteurs du monde virtuel; La protection juridique des sites web est un vecteur de développement de la confiance numérique, et un levier pour l’essor du E-commerce; La cybercriminalité est une activité en pleine croissance Quelques caractéristiques L’arrivé du Web 2.0 (réseaux sociaux sont devenus les vecteurs privilégiés de la propagation des programmes malveillants) L’augmentation des serveurs clandestins (fournisseurs bulletproof) La marasme économique actuel favorise le basculement vers les activités déviantes sur le cyberespace (1 poste informatique pour 10 ingénieurs en Russie par exemple)

6 Le cadre juridique de la protection d’un site Internet.
Les éléments constitutifs d’un site jouissent, au même titre que les autres œuvres de l’esprit, de la protection par le droit de la propriété intellectuelle. Il en va de même pour le site en lui-même, en tant qu’œuvre multimédia. A) La protection des différents éléments d’un site. Tout d’abord, le nom de domaine d’un site peut être protégé par le droit des marques, en effet, le droit des marques a un caractère absolu et le titulaire d’une marque peut s’opposer à toute reproduction, usage ou apposition de celle-ci, dans les limites du principe de la spécialité, c’est à dire pour des produits ou services similaires à ceux désignés dans l’enregistrement. a)  Protection du nom de domaine Au Maroc, A l’exception d’une décision du directeur de l’ANRT n°11-08 du 29 mai 2008 La protection des noms de domaine n'est pas expressément prévue par la loi, tout comme en France. Les demandes d’enregistrement des noms de domaine internet «  point ma » sont obligatoirement présentées au gestionnaire par l’intermédiaire d’un prestataire (hébergeur, ISP ou autres) art 11, et 30 de la décision. Les demandes d’enregistrements sont traitées selon le principe du « premier arrivé, premier servi » qui ne doit pas excéder deux(2) jours ouvrables (art 11) de la décision. En cas de litige, l’Organisation mondiale de la propriété intellectuelle (OMPI) a mis en place un système extrajudiciaire pour le règlement des différends relatifs aux noms de domaine Internet «.ma » surtout le volet se rapportant aux marques de fabrique, de commerce ou de service protégées au Maroc. Ainsi en cas litige au Maroc sur un nom de domaine, il faut recourir à l’OMPI, il est tout de même possible de soumettre , à tout moment , le litige à un tribunal compétent (art 27) de la décision . L’enregistrement d’un nom de domaine confère-il à son titulaire le droit de s’opposer à l’utilisation ultérieure de celui-ci par des tiers? A cet effet, le nom de domaine pourrait être assimilé à un nom commercial ou à une enseigne, étant donné qu'il sert à identifier une entreprise sur un espace virtuel.

7 a) Protection du nom de domaine Dans une affaire de litige Samsung Networks Inc. contre Conaho, de Ben Jdia-de Casablanca, Royaume du Maroc.- Juin L'Expert conclut : que la Requérante dispose des droits exclusifs sur la marque SAMSUNG dont elle a enregistré la propriété auprès de plusieurs pays, y compris le Maroc auprès de l'Office Marocain de la Propriété Industrielle et commerciale (OMPIC) qu'en outre la Requérante a enregistré pour son compte les noms de domaine <samsung.com>, <samsung.net>, <samsung.co.kr>; que le titulaire d'une marque est en droit de contester l'enregistrement de tout nom de domaine identique au nom de la marque protégée lorsque cette dernière jouit d'une renommée internationale; Dès lors, et pour que le titulaire puisse interdire au tiers de faire usage de mauvaise foi du nom de la marque, il faut et il suffit que le degré de similitude entre le nom de la marque notoire et le nom de domaine ait pour effet d'induire le public en erreur et l'emmener à établir un lien entre le nom de domaine et celui de la marque; que la preuve de la mauvaise foi de la part du défendeur est établie lorsqu'il est prouvé que ce dernier a “sciemment tenté d'attirer à des fins lucratives, les utilisateurs de l'internet sur un site Web ou un autre espace en ligne lui appartenant, en créant une probabilité de confusion avec la marque du requérant en ce qui concerne la source, le commanditaire, l'affiliation ou l'approbation du site ou espace web du détenteur ou d'un produit ou d'un service qui y est proposé”; que l'atteinte aux droits de la Requérante est largement établie et a ordonné la transmission du nom de domaine <samsung.ma> à la Requérante. Le litige concerne le nom de domaine <samsung.ma>. Le prestataire Internet est la société Nic.ma. La Requérante affirme que le Défendeur a procédé, sans droit légitime et de mauvaise foi, à l'enregistrement pour son compte d'un nom de domaine appelé <samsung.ma>, identique à l'appellation de la marque de fabrique et les noms de domaine sur lesquels la Requérante a des droits. Elle réclame la restitution du nom de domaine contesté.

8 a) Protection du nom de domaine Or, un nom commercial ou une enseigne n'est protégé que si ce nom commercial ou cette enseigne est utilisé. Par conséquent, la simple réservation ou enregistrement d'un nom de domaine, sans que celui-ci soit effectivement exploité à travers d’un site Internet actif, ne devrait pas conférer le droit à son titulaire d’interdire sa reproduction ou sa réutilisation. Selon le fondement de l’article 137 de la loi du 20 Février2006 relative à la protection de la propriété industrielle : " Ne peut être adopté comme marque un signe portant atteinte à des droits antérieurs, et notamment : a) A une marque antérieure enregistrée ou notoirement connue au sens de l'article 6 bis de la Convention de Paris pour la protection de la propriété industrielle ; b) A une dénomination ou raison sociale, s'il existe un risque de confusion dans l'esprit du public ; c) A un nom commercial ou à une enseigne connus sur l'ensemble du territoire national, s'il existe un risque de confusion dans l'esprit du public ; d) A une appellation d'origine protégée ; e) Aux droits d'auteur ; f) Aux droits résultant d'un dessin ou modèle protégé ; g) Au droit de la personnalité d'un tiers, notamment à son nom patronymique, à son pseudonyme ou à son image ; h) Au nom, à l'image ou à la renommée d'une collectivité territoriale. « On note que la même disposition retenue par l’article L du Code de la Propriété Intellectuelle Français.

9 a) Protection du nom de domaine
En ce qui concerne le nom de domaine, il est, ainsi, nécessaire de prouver que celui-ci est effectivement connu sur l'ensemble du territoire national, du fait par exemple de recevoir des commandes ou d’en avoir fait la publicité à ce niveau-là. Sur le risque de confusion, il faudra prouver qu’il existe un risque de confusion dans l’esprit du public entre le nom de domaine et la marque, déposée ultérieurement(Arrêt de la Cour d’Appel de Paris du 18 octobre 2000). Le titre du site web et/ou le logo peuvent être protèges tant par le droit de marques (art 133 alinéa b de la loi n° telle que modifiée et complétée par la loi 31-05), ce qui suppose leur dépôt préalable auprès de l'Office Marocain de la Propriété Industrielle et commerciale (OMPIC), que par la loi du 2 mars 2006 relative aux droits d’auteur, s’il a un caractère original art 4: Le titre d'une œuvre, dès lors qu'il présente un caractère original, est protégé comme l’oeuvre elle-même. Le critère de l’originalité, apprécié par le juge, s’entend de l’empreinte de la personnalité de l’auteur. (.)La Cour d’Appel de Paris par un arrêt du 18 octobre 2000 a énoncé que: " si le nom de domaine, compte tenu de sa valeur commerciale pour l’entreprise qui en est propriétaire, peut justifier une protection contre les atteintes dont il fait l’objet, encore faut-il que les parties à l’instance établissent leurs droits sur la dénomination revendiquée, l’antériorité de son usage par rapport au signe contesté et le risque de confusion que la diffusion de celui-ci peut entraîner dans l’esprit du public ".

10 b) Protection de la présentation du site La condition d’originalité vaut également pour la présentation du site. Ainsi, une page-écran, un graphisme, une animation ou l'arborescence d'un site peuvent être protégés en tant qu’œuvres de l'esprit, lorsqu’ils présentent un caractère original. Conformément à l’Article 3 de la loi n° 2-00 relative aux droit d’auteur et droits voisins qui sont des créations intellectuelles originales Il en va de même pour ce qui concerne l’assemblage de textes, d’images, de sons et de liens hypertextes. Si le site web présente un aspect graphique, il peut également être protégé par un dépôt de modèle auprès de l’Office marocaine de la Propriété Industrielle, sous réserve que ladite œuvre graphique soit nouvelle. c) Protection des bases de données Un site web peut, par ailleurs, bénéficier de la protection sui generis des bases de données, s’il répond à la définition de la base de donné de l’Article1, alinéa14 de la loi n° mars 2006 relative aux droits d'auteur et droits voisins " Bases de données " : tout recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou toutes autres manières. Même définition prise par le législateur français à l’article L du Code de la Propriété Intellectuelle Français. Le producteur d’une base de données a le droit d’interdire la reproduction de la totalité ou de parties de bases de données sous forme numérique (Article 12 alinéa c de la loi n° 2-00 relative aux droits d'auteur et droits voisins), Le producteur d’une base de données a le droit d’interdire l’extraction, par transfert permanent ou temporaire, de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre support, ainsi que la réutilisation, par la mise à la disposition du public de ceci (art. L CPI). Le régime juridique des bases de données peut notamment s'appliquer à une compilation d'hyperliens, pourvu que ceux-ci soient disposés de manière systématique ou méthodique et être individuellement accessibles. Les éléments contenus dans une base de donnée peuvent, par ailleurs, être protégés indépendamment de cette base par le droit d’auteur et les droits voisins.

11 d) Protection des logiciels du site
Les logiciels utilisés pour la création et le fonctionnement du site, comme par exemple les moteurs de recherche, les logiciels de mesure d’audience, de statistique etc., font l’objet d’une protection particulière par le droit d’auteur. En effet, les logiciels sont clairement protégés par le droit d’auteur français, or en droit marocain qui a assimilé les programmes d’ordinateur à des œuvres qui sont des créations intellectuelles originales de l’esprit (art 3 alinéa b de la loi n°2-00). Pourtant, le régime juridique du logiciel déroge au droit commun du droit d’auteur en ce que l’employeur est titulaire des droits patrimoniaux sur le logiciel créé par son salarié. Article 35 de la loi n° du 2 mars 2006 : Dans le cas d'une œuvre créée par un auteur pour le compte d'une personne physique ou morale (ci-après, dénommée " employeur ") dans le cadre d'un contrat de travail et de son emploi, sauf disposition contraire du contrat, le premier titulaire des droits moraux et patrimoniaux est l'auteur, mais les droits patrimoniaux sur cette œuvre sont considérés comme transférés à l'employeur dans la mesure justifiée par les activités habituelles de l'employeur au moment de la création de l'œuvre. L’utilisateur du logiciel bénéficie quant à lui, de certains droits comme le droit de correction ou encore le droit de décompilation. En France, en application de la loi n° du 10 mai 1994 sur la protection juridique des programmes d’ordinateur transposant la directive européenne du 14 mai 1991

12 e) Protection du code Source
Qu’en est-il, en fin, de la protection du langage de programmation (code source) du site web ? Le langage de programmation (HTML, Java etc) est constitué d’un ensemble de symboles qui permettent de mettre en forme les documents d’un site web afin de lui donner une présentation particulière (titre, cadrage etc.). Il peut être protégé par le droit d’auteur, mais la condition d’originalité est ici difficile à établir. " un programme est original s'il est la création intellectuelle propre à son auteur. La protection est accordée dès l'acte de création originale, sans formalité obligatoire. Le webmaster devrait, pourtant, avertir expressément les internautes quant à la protection du contenu de son site par le droit de propriété intellectuelle et industrielle. Si la marque est déposée et enregistrée, il peut mentionner le " ® ", symbole de registered, et apposer le " © ", symbole de copyright, à titre pédagogique. Il peut prévenir les internautes du fait que "aucune reproduction, même partielle, autres que celles prévues à l’article 21 de la loi n°34-05 sur les droits d’auteur, ne peut être faite de ce site sans l'autorisation expresse de l'auteur ". (Article L du code de la propriété intellectuelle Français). Toutefois, les auteurs d’œuvres de l’esprit peuvent procéder à un dépôt auprès du Bureau Marocaine de droits d’auteur (BMDA), de l’OMPIC. Il existe également des dépôts en ligne permettant d'envoyer à un serveur d'archivage qui procède à une datation avec avis de réception. Ce dépôt n’institue qu’une présomption de propriété qui peut être combattue par la preuve contraire. Aux termes de la directive communautaire de 1991 (91/250/CEE):

13 B) La protection du site web en tant qu’œuvre multimédia.
On définit comme œuvre multimédia l’œuvre qui tend à rassembler sur un seul support l’ensemble des moyens audiovisuels (graphismes, photographies, dessins animés, vidéos, sons, textes) et informatiques (données et programmes) pour les diffuser simultanément et de manière interactive. L’œuvre multimédia interactive connaît un problème de qualification juridique puisqu’elle se trouve au carrefour de l’œuvre audiovisuel, collective et de collaboration. Or, si l’œuvre audiovisuelle présente des similitudes évidentes avec l’œuvre multimédia puisqu’elle peut contenir tout à la fois du son, des images fixes et animées ainsi que du texte, une différence fondamentale réside dans le fait que l’œuvre audiovisuelle n’offre aucune interactivité. L’œuvre de collaboration est une " oeuvre à la création de laquelle ont concouru plusieurs personnes physiques " (CPI, art. L , al. 1) et qui est " la propriété commune des coauteurs " (CPI, art. L , al. 1) Les coauteurs d'une oeuvre de collaboration sont les premiers cotitulaires des droits moraux et patrimoniaux sur cette œuvre( Article 32 de la loi n°34-05 sur les droits d’auteur )Toutefois, si une oeuvre de collaboration peut être divisée en parties indépendantes (c'est-à-dire si les parties de cette oeuvre peuvent être reproduites, exécutées ou représentées ou utilisées autrement d'une manière séparée), les coauteurs peuvent bénéficier de droits indépendants sur ces parties, tout en étant les cotitulaires des droits de l'oeuvre de collaboration considérée comme un tout. L’œuvre collective, le premier titulaire des droits moraux et patrimoniaux sur une oeuvre collective est la personne physique ou morale à l'initiative et sous la responsabilité de laquelle l'oeuvre a été créée sous son nom (Article 33 de la loi n°34-05 sur les droits d’auteur ). L’œuvre collective est, sauf preuve contraire, " la propriété de la personne physique ou morale sous le nom de laquelle elle est divulguée " (CPI, art. L ). Avant la conception d’un site, Il convient de bien définir et d’identifier la qualité des différents intervenants ( salarié de l’entreprise ou collaborateur indépendant, le producteur-éditeur, les auteurs, le réalisateur, les concepteurs graphiques et les informaticiens) et de contourner leurs droits respectifs, en prévoyant, dans le contrat multimédia, des clauses réglant le sort des droits d’auteur, et en déterminant avec précision l’étendue de celle-ci (droit de représentation, de reproduction, domaine d’exploitation des droits cédés et durée de la cession) : - L’œuvre collective, ensuite, est une " oeuvre créée sur l’initiative d’une personne physique ou morale qui l’édite, la publie et la divulgue sous sa direction et son nom et dans laquelle la contribution personnelle des divers auteurs participant à son élaboration se fond dans l’ensemble en vue duquel elle est conçue, sans qu’il soit possible d’attribuer à chacun d’eux un droit distinct sur l’ensemble réalisé " (CPI, art. L al. 3). L’œuvre collective est, sauf preuve contraire, " la propriété de la personne physique ou morale sous le nom de laquelle elle est divulguée " (CPI, art. L ).

14 B) La protection du site web en tant qu’œuvre multimédia.
Les cessions des droits patrimoniaux et les licences pour accomplir des actes visés par les droits patrimoniaux peuvent être limitées à certains droits spécifiques ainsi que sur le plan des buts, de la durée, de la portée territoriale et de l'étendue ou des moyens d'exploitation (L’ article 42 de la loi n°34-05 sur les droits d’auteur). Il est, souvent, prévu que la cession des droits de propriété intellectuelle n’interviendra qu’après parfait paiement du prix, auquel cas le transfert de propriété est différé jusqu’à la date du dernier paiement. Il conviendra, conformément à l’article L du Code de la propriété intellectuelle Français d’énumérer précisément les droits transférés (droit d’utilisation, droit de modification, droit d’adaptation, …) et pour quelles utilisations (il s’agit de préciser les supports concernés : diffusion on-line, CD-rom, etc.…). Dès lors, l’originalité de l’œuvre multimédia est acquise, que celui-ci, dans sa composition ou son expression, va au-delà d’une simple logique automatique ou d’un mécanisme intellectuel nécessaire. toute reproduction, représentation ou modification du site web, faite sans le consentement de l’auteur ou du titulaire des droits est illicite et constitue une contrefaçon. " Tous les droits de propriété intellectuelle ou industrielle et notamment le droit de reproduction, de représentation et d’adaptation, le droit sur les logiciels ou fichiers informatiques, le droit sur les bases de données afférents au site web sont cédés à …. La présente clause s’applique également à toutes les adaptations ultérieures du site effectuées dans le cadre d’une mise à jour du site web existant ou de sa maintenance ". La création d’une architecture propre au site web, d’un scénario de navigation et l’organisation des différents composants de celui-ci suffit, en principe, pour le rendre œuvre original.

15 C/ Le Droit pénal marocain à l’épreuve de l’atteinte aux systèmes de traitement automatisé des données Par extension, un site internet est considéré comme faisant partie des systèmes de données informatisés. La criminalité informatique apparait comme un phénomène nouveau par ses méthodes , et elle l’est aussi par sa nature qui est immatérielle La première tentative de piratage au maroc a été signalée en novembre 2000 et visait le ministère des Finances , durant la seule année 2001, cent trois sites marocain ont fait l’objet d’attaques informatiques. Il convient dés lors d’étudier les dispositions pénales susceptibles de réprimer ces agissements , en particulier la loi n° du 5 février2004 concernant les infractions relatives aux systèmes de traitement automatisé des données , et ceci afin d’en mesurer l’apport en matière de protection. 1- Les infractions relatives aux systèmes de traitement automatisé des données a- Les intrusions 1°- L’accès et le maintien frauduleux:  Le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni par l’article de la loi n° « Est passible de la même peine toute personne qui se maintient dans tout ou partie d’un système de traitement automatisé de données auquel elle a accédé par erreur et alors qu’elle n’en a pas le droit » Du point de vue de l’élément matériel , l’idée d’accès indu renvoie à toute pénétration dans un système . L’accès frauduleux , au sens de la loi, vise tous les modes de pénétration irréguliers d’un système , que l’accédant travaille déjà sur la même machine mais à un autre système , qu’il procède à distance ou qu’il se branche sur une ligne de télécommunication » ce qui ressort d’un arrêt du 5 avril 1994 de la cour d’appel de paris. -L’Internet est perçu comme un environnement propice de la criminalité informatique notamment sur un site web, la rapidité d’exécution des instructions réalisées à la vitesse électronique, la confidentialité assurée grâce au cryptage des données numérique et l’immatérialité des transactions qui protège l’anonymat favorisent la progression de l’utilisation criminelle des moyens informatiques.

16 1°- L’accès et le maintien frauduleux:
Il résulte donc d’un autre arrêt, qu’en érigeant l’accès frauduleux en délit , le législateur a souhaité protéger fermement le maitre du système informatique contre toutes les intrusions non autorisées. Concernant le maintien dans le système informatique , certains auteurs le définissent comme étant « les états de situations anormales telles que connexion, visualisation ou opération multiples, alors que l’accédant a pris conscience que ce maintien est anormal » Ainsi, a-t-il décidé par la cour d’appel de Toulouse dans un arrêt de 21 Janv que le maintien pendant quarante-cinq minutes caractérisait l’aspect frauduleux de ce dernier. Le maintien se distingue donc de l’accès par le fait qu’il est réalisé dés lors qu’un individu non habilité, qui s’est introduit par hasard ou par erreur dans le système, reste sciemment branché au lieu de se déconnecter immédiatement. L’accès, en revanche , constitue l’étape préalable , c’est-à-dire celle qui consiste à s’introduire dans le système . « Le maintien dans un système de traitement automatisé de données est donc un délit d’abstention tandis que l’accès est un délit d’action » Il n’est pas non plus exigé qu’il résulte de l’accès et du maintien la suppression ou la modification de données contenues dans le système ni une altération du fonctionnement de ce dernier . Si toutefois cela se produisait, la peine encourue serait portée au double, et ceci conformément à l’article du code pénal. La loi n° n’a pas apportée aucune précision au sujet de la nécessité ou de l’indifférence de la présence de dispositifs de sécurité pour la constitution du délit d’accès et de maintien frauduleux. Tel est le cas en droit Français . Aussi dans un autre arrêt de la cour d’appel de Rennes du 6 février 1996 a considéré que la notion d’accès frauduleux s’entend à tous les modes de pénétration irréguliers dans un système lorsque la loi , un contrat ou le maitre du système n’avait aucunement habilité l’auteur en ce sens. Le maintien est donc la suite naturelle de l’accès. Il suppose, au-delà de l’instant de raison qui fait basculer dans le système , une certaine durée la cour d’appel de Toulouse dans un arrêt de 21 Janv Il s’agissait en l’espèce d’un informaticien qui, après son licenciement, avait conservé le code d’accès au système de son ancien employeur, y avait accédé puis s’y était maintenu, causant même des dommages justifiant une incrimination plus grave.

17 a) Les atteintes au fonctionnement
Le législateur marocain a puni par l’article Le fait d’accéder dans tout ou partie d’un système de traitement automatisé de données de manière frauduleuse parallèlement avec la même vision que le législateur français au terme de l’article 323 alinéa 1 du code pénal qui a reconnu comme acte de délit l’accès qui se réalise par tout moyen soit par un mot de passe ou cryptage ou un programme par l’intermédiaire des réseaux de communications ….)et le maintien dans un système de traitement automatisé de données sans considération de son intention d’accès. par contre le législateur américain et Britannique qui ont qualifié et considéré comme délit juste l’accès à un système de traitement de façon illégale en liant l’accès par la mauvaise foi de l’accédant. On note une différence de position au niveau de la jurisprudence à ce sujet, il y a ceux qui retient dans l’accès s’il est légitime, il n’y a pas de délit, c’est la position de la jurisprudence Anglaise, pour d’autre il qualifie que le crime s’est réalisé dans cette situation , c’est la position de la jurisprudence américaine sur la base que l’accédant a porté atteinte à l’utilisation de l’ordinateur ( refus de la jurisprudence anglaise d’extrader l’une des employées de la société américaine expresse suite à une demande du gouvernement américain). 2/ Les Atteintes: a) Les atteintes au fonctionnement le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de traitement automatisé de données (l’article du code pénal). le législateur marocain considère comme délit l’accès pour les non habilités et ceux qui n’en pas le droit sans faire allusion à la question de passer outre les limites habilités. -2/ Les Atteintes: Le législateur a prévu des incriminations supplémentaires, assorties de peines plus fortes , pour le délinquant qui ne sera pas contenté de pénétrer dans le système mais qui en aura altérer le fonctionnement ou aura porté atteinte aux données qu’il contient. L’article du code pénal, inséré par la loi n°07-03, dispose que « le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de traitement automatisé de données est puni d’un an à trois ans d’emprisonnement et de à dirhams d’amende ou de l’une de ces deux peines seulement ».

18 il s’agit de tout ce qui va ralentir ou paralyser un système.
L’entrave comme étant l’acte visant à « empêcher le fonctionnement du logiciel ou matériel du système en provoquant une paralysie partielle ou totale , progressive ou instantanée , temporaire ou définitive, ponctuelle ou permanente et enfin simple ou récurrente de celui-ci » il s’agit de tout ce qui va ralentir ou paralyser un système. Pour la jurisprudence française , il a par exemple été décidé que constitue une entrave le fait, pour un informaticien, de modifier des clefs d’accès et de ne pas livrer celle-ci. La pratique du « mail bombing » est également constitutive d’entrave, elle consiste en effet dans ( l’envoi, simultané et massif, de courriers électroniques à un même destinataire de façon à faire exploser son système de messagerie ). Par un arrêt du 20 février 2001, le tribunal correctionnel de Lyon a prononcé , à l’encontre d’un mail bomber une peine de 8 mois de prison avec sursis, francs d’amende et francs de dommages et intérêts. Il convient de définir ce que le législateur entend par fausser « fausser , c’est plus positivement faire produire au système un résultat autre que celui attendu, l’infléchir, le gauchir par rapport à ce qu’il aurait dû être » Pour conclure, Il reviendra aux juges du fond de se prononcer sur les éléments avancés par les parties pour établir l’existence d’une intention frauduleuse. b) les Atteintes aux données Le fait d’introduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient, leur mode de traitement ou de transmission est un acte répréhensible (article de la loi). -L’entrave est défini par certains auteurs ( A. Bensoussan) l’acte visant à « empêcher le fonctionnement du logiciel.. -- il s’agit de tout ce qui va ralentir ou paralyser un système ( M. Vivant). - Le fait d’introduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ……d’un an à trois ans d’emprisonnement et de à dirhams d’amende ou de l’une de ces deux peines seulement.

19 Les principales atteintes ( et également les plus dangereuses et ravageuses ) étant celles commises par le biais d’infections informatiques , plus spécialement de virus , vers, chevaux de Troie et bombes logiques, - Février 2007 – La police brésilienne arrête 41 pirates pour avoir utilisé un cheval de Troie pour voler les accès à des comptes bancaires et détourner 4,74 millions de dollars. L’apport de la loi n°07-03 n’est point négligeable , qu’il s’agisse de l’incrimination des atteintes aux systèmes de traitement automatisé de données ou des simples intrusions dans lesdits systèmes. Toutefois, cette loi est loin d’etre exempte de tout reproche. Bien des questions demeurent sans réponse, notamment ce qui a trait aux téléchargement de données. En effet, la loi se contente de réprimer les moyens utilisés, c’est-à-dire l’intrusion informatique, et non le résultat atteint, à savoir l’interception de l’information. 3- Diffusion des secrets Au niveau du droit comparé, L’article 394 bis du droit pénal Algérien dans son deuxième alinéa a reconnu l’incrimination de diffuser des données acquis par le délit d’accès et du maintien pour qui n’en pas le droit par contre la loi française ne contient pas cette disposition et ne réprime pas cet acte et que le législateur marocain a relié l’article avec l’article du code pénal quiconque commet les actes contre tout ou partie d'un système de traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de l'Etat ou des secrets concernant l'économie nationale. La peine est plus grave en cas de modification ou de suppression de données contenues dans le système de traitement automatisé des données, lorsque lesdits actes sont commis par un fonctionnaire ou un employé lors de l'exercice de ses fonctions ou à l'occasion de cet exercice ou s'il en facilite l'accomplissement à autrui. 2007, c'est aussi des dossiers d'espionnage par des employés, comme les vols de secrets de fabrique chez Dupont (condamnation à 18 mois de prison et une amende contre l'ancien chercheur reconnu coupable) ou chez Duracell (copie et téléchargement de documents sur les piles AA). - le législateur marocain a en effet retenu le caractère intentionnel que doivent revêtir l’introduction, la suppression , la détérioration et la modification pour l’application des sanctions édictées par l’article - Il convient enfin de signaler que les atteintes aux données, l’article dispose en effet, que Le faux ou la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, est puni d'un emprisonnement d'un an à cinq ans et d'une amende de à de dirhams. -L’atteinte à la confidentialité / l’attaque virale / Maroc Une société d’assurance a vu son SI paralysé pendant plus de 2 semaines. Elle était obligée de fonctionner en mode dégradé Une banque a vu son activité interrompu pendant une journée entière, et ce sur l’ensemble du territoire suite à une attaque virale Début du mois de mai 2009 et après avoir changé son mode opératoire, Conficker a infecté plusieurs entreprises privées et organismes publiques au Maroc. Ainsi, plusieurs grandes structures ont vu leurs systèmes d’informations indisponibles pendant plusieurs heures.

20 II. Actions à mener en cas d’atteinte à la protection d’un site web ou de l’un de ses éléments protégés. 1) Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection d’un site web. La contrefaçon est la reproduction totale ou partielle d’un élément protégé. Pour se protéger contre celle-ci, la première étape est de faire constater la contrefaçon, En France, en faisant appel à un agent assermenté de l’Agence pour la protection des programmes (APP) ou à un huissier de justice. Au Maroc, le Bureau marocain du droit d'auteur possède le droit d'ester en justice pour la défense des intérêts qui lui sont confiés (Article 60. alinéa 1 et 2 de la loi n° du 2 mars 2006 relative aux droits d’auteur). Les agents du Bureau marocain du droit d'auteur assermentés, sont habilités à constater les infractions. Une fois le constat obtenu, il convient de saisir le juge pour faire cesser la contrefaçon et obtenir des dommages-intérêts. Le tribunal ayant compétence pour connaître des actions engagées sur le plan civil a autorité, et aux conditions qu'il jugera raisonnables, pour : Rendre un jugement interdisant la commission ou ordonnant la cessation de la violation de tout droit protégé; (Article 61 de la loi n° du 2 mars 2006).

21 1) Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection
d’un site web. Le titulaire de droits protégés dont un droit reconnu a été violé a le droit d'obtenir le paiement, par l'auteur de la violation, de dommages intérêts en réparation du préjudice subi par lui en conséquence de l'acte de violation (Article 62 de la loi n° du 2 mars 2006). Toute atteinte portée aux droits d'un titulaire de droits d'auteur ou de droits voisins, peut faire l'objet de poursuites ordonnées d'office par le ministère public sans qu'il y ait besoin de plainte portée par une partie privée ou un titulaire de droits (Article 65.2 de la loi n° du 2 mars 2006). En ce qui concerne spécialement le nom de domaine, le titulaire de celui-ci pourrait engager une action en concurrence déloyale devant les Tribunaux de commerce ou civils, selon la qualité du défendeur, en vue d'obtenir, une interdiction d'utiliser le signe litigieux. -Pour obtenir des dommages-intérêts il faut tenter une procédure au fond. Il est, pourtant, possible de demander une provision devant le juge des référés. -En France,  Lorsque le tribunal est saisi d'une action en contrefaçon, son président, saisi et statuant en la forme des référés, peut interdire, à titre provisoire, sous astreinte, la poursuite des actes argués de contrefaçon, ou subordonner cette poursuite à la constitution de garanties destinées à assurer l'indemnisation du propriétaire de la marque ou du bénéficiaire d'un droit exclusif d'exploitation(Article L er alinéa du Code de la propriété intellectuelle).

22 1) Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection d’un site web. L’interdiction est généralement accompagnée d'une astreinte, généralement une somme forfaitaire, par jour de retard, pour assurer l'efficacité de la mesure d'interdiction. Le titulaire d'un nom de domaine pourrait en outre obtenir du Tribunal des dommages et intérêts à titre de réparation. Le tribunal compétent peut ordonner, les mesures de sûreté et les peines accessoires, sous réserve qu'une ordonnance ou un jugement antérieur portant sur le même objet n'ait pas encore été pris à l'encontre des mêmes parties (Article 64.3 la loi n° du 2 mars 2006). La publication du jugement de condamnation dans un ou plusieurs journaux désignés par le tribunal compétent, aux frais du condamné, sans toutefois que les frais de cette publication puissent dépasser le maximum de l'amende encourue. Enfin, si le nom de domaine est également déposé à titre de marque, son titulaire peut agir en contrefaçon contre toute personne qui utilise le même nom de domaine ou sa variante, devant le tribunal de grande instance. Toutefois, l'atteinte à un nom de domaine n'est pas un délit pénal selon le droit marocain et français contrairement à l'atteinte aux autres droits de la propriété intellectuelle. En effet, la contrefaçon d'un droit d'auteur, d'un dessin ou modèle déposé ou d'une marque, est un délit pénal, qui peut être sanctionné d'une peine d'emprisonnement de deux ans et d'une amende de euros d’amende par le droit français. - En france, ainsi qu'une publication du jugement dans des journaux spécialisés de son choix.

23 Au Maroc, Est puni d'une peine d'emprisonnement de deux mois à six mois, et d'une amende de dix mille (10.000) à cent mille ( ) dirhams ou de l'une de ces deux peines seulement, quiconque a commis d'une manière illicite et par quelque moyen que ce soit, aux fins d'exploitation commerciale, une violation délibérée(Article 64 de la loi n° du 2 mars 2006). 2) Sanctions à l’atteinte d’un système informatique: Le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données ou toute personne qui se maintient dans tout ou partie…., est puni d’un mois à trois mois d’emprisonnement et de à dirhams d’amende ou de l’une de ces deux peines seulement. La peine est portée au double lorsqu’il en est résulté soit la suppression ou la modification de données, soit une altération du fonctionnement de ce système. L’accès à un système de traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de l’Etat ou des secrets concernant l’économie nationale est puni de six mois à deux ans d’emprisonnement et de à dirhams d’amende. la modification ou la suppression de données contenues dans le système de traitement automatisé des données, soit une altération du fonctionnement de ce système données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de l’Etat ou des secrets concernant l’économie nationale, la peine est portée de deux ans à cinq ans d’emprisonnement et de à dirhams d’amende. Le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de traitement automatisé de données est puni d’un an à trois ans d’emprisonnement et de à dirhams d’amende ou de l’une de ces deux peines seulement. Il est puni de la même peine Le fait d’introduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient, leur mode de traitement ou de transmission, -Des mesures en référé peuvent être ordonnées par le président du tribunal saisi de l’action au fond, pourvu que celle-ci présente un caractère sérieux et qu’elle soit engagée à bref délai à compter du moment où le propriétaire de la marque a eu connaissance de la contrefaçon.

24 3/ Responsabilité des prestataires de services
(Article 65.4 de la loi n° du 2 mars 2006). A) Tout prestataire de services qui , - ayant connaissance ou ayant des raisons valables d'être au courant de toute violation des droits d'auteur ou droits voisins commise par une autre personne, aura entraîné, encouragé, causé ou contribué de manière substantielle à cette violation, - a le droit et la capacité de superviser ou contrôler les violations des droits d'auteur ou droits voisins commises par une autre personne, et détenant directement un intérêt financier dans ladite activité, sa responsabilité est engagée sur le plan civil pour l’une de ces deux activités illicites conformément au code de procédure civile. B) Tout prestataire de services qui, -de manière délibérée, aura entraîné, encouragé, causé ou contribué de manière substantielle à toute violation des droits d'auteur ou droits voisins commise par une autre personne, -de manière délibérée supervise ou contrôle toute violation des droits d'auteur ou droits voisins commise par une autre personne, et a directement un intérêt financier dans ladite activité, sa responsabilité est engagée sur le plan pénal pour l’une de ces deux crimes en cas d’activité illicite conformément au code de procédure pénale. Toutefois, Si un prestataire de services remplit les conditions définies aux articles 65.5 à 65.11, il pourra bénéficier des limitations de la responsabilité prévues aux articles et pour des violations de droits d'auteur ou de droits voisins dont il n'a ni le contrôle, ni l'initiation, ni le pouvoir de direction, et qui ont lieu par l'entremise de systèmes ou de réseaux contrôlés ou exploités par lui ou en son nom…. (Article 65.5 de la loi n° du 2 mars 2006).

25 l’ACTA aura trois composantes principales :
4/ La protection d’un site web selon les accords internationaux – Cas de l’ACTA – le 1er octobre 2011, le Maroc a signé à Tokyo l’Accord commercial anti-contrefaçon (ACTA), Il fait désormais partie des huit pays signataires : Australie, Canada, Japon, Corée du Sud, Nouvelle Zélande, Singapour et Etats-Unis. Le 26 janvier 2012, l'UE et 22 de ses Etats membres ont signé l'ACTA. La signature de cinq Etats membres de l’UE (l'Allemagne, Chypre, l'Estonie, les Pays-Bas et la Slovaquie) est encore pendante. Avant la ratification de l'accord, la Commission de l'UE a décidé, le 22 février 2012, de demander l'avis de la Cour de justice de l'Union européenne concernant la compatibilité de l'ACTA avec le droit communautaire. l'Accord commercial anti-contrefaçon n'est pas un accord commercial et ne se limite pas à la contrefaçon. L'ambition de l’ACTA est de couvrir l'ensemble des biens protégés par les droits de propriété intellectuelle, ainsi que les infractions au droit d’auteurs sur Internet. L’ACTA vise à établir un nouveau cadre juridique que des pays peuvent rejoindre volontairement créant son propre organisme de gouvernance, en dehors des institutions internationales déjà existantes (comme l’Organisation mondiale de la propriété intellectuelle ou les Nations unies). l’ACTA a pour but : « de mettre à profit les règles internationales existantes dans le domaine de la propriété intellectuelle, en particulier sur les accords TRIP et projette d’aborder des problèmes d’application là où les participants ont remarqué que le cadre juridique international existant n’existe pas ou doit être renforcé. » l’ACTA aura trois composantes principales : la coopération internationale ; la préparation de mises en application ; et l’établissement d’un cadre juridique pour l’application des droits de la propriété intellectuelle -qu'il s'agisse de brevets, du droits d’auteur, du droit des marques, des indications géographiques couvrant ainsi les produits contrefaits, certains médicaments génériques.

26 5/ Vers la confiance numérique au Maroc
Il impose aussi de nouvelles obligations de coopérer chez les fournisseurs d’accès à l’internet(FAI), incluant la divulgation directement aux supposées victimes d’informations touchant leurs clients tout en restreignant l’usage d’outils informatiques protégeant leur vie privée. « Le traité propose de responsabiliser les « intermédiaires techniques », c’est-à-dire les fournisseurs d’accès à Internet (FAI). ACTA exige des FAI qu’ils préviennent et mettent fin à la contrefaçon, au risque de sanctions décidées par l’État. Les FAI deviennent alors des super gendarmes chargés de surveiller leur réseau. Cette mesure va complètement à l’encontre de l’idée de neutralité du Net défendue par les politiques. L’Acta vise à combattre toutes les copies portant atteinte au droit d’auteur et qui, « dans certains cas, procurent une source de revenus au crime organisé et constituent par ailleurs un risque pour le public selon les termes de l’accord. La nouveauté : « l’environnement numérique » est également dans le viseur. Plus question d’utiliser, partager ou télécharger du contenu placé sous copyright sur le net. Chacun des signataires est toutefois libre de choisir les méthodes appropriées pour appliquer les dispositions de l’acta. Elles peuvent donc aussi se limiter à une simple amende. 5/ Vers la confiance numérique au Maroc Au Maroc, le programme « Confiance Numérique » qui rentre dans le cadre de la stratégie « Maroc Numeric 2013 », est incontestablement la feuille de route la mieux élaborée à l’heure. Trois initiatives ont été définies: Initiative 1 : Mettre à niveau et renforcer le cadre législatif ; Initiative 2 : Mettre en place les structures organisationnelles appropriées ; Initiative 3 : Promouvoir et sensibiliser les acteurs de la société à la sécurité des systèmes d’information. Mettre à niveau et renforcer le cadre législatif  Protéger les personnes physiques à l’égard des traitements de données à caractère personnel Favoriser la dématérialisation des transactions électroniques Soutenir le développement du commerce électronique La sécurité lors de la formation du contrat La sécurité quant à l’exécution de la prestation La sécurité lors du paiement de la transaction Mise en place des structures organisationnelles appropriées Le comité de la sécurité des systèmes d’Information (SSI) ; L’organisme ma-CERT ; L’organisme de tiers de confiance ; La commission Nationale de Protection des Données Personnelles (CNDP) ; Les sites de back-up. Promotion d’une culture de sécurité Mettre en œuvre un programme de sensibilisation et de communication sur la SSI ; Mettre en place des formations sur la SSI à destination des élèves ingénieurs ; Mettre en place des formations à destination des professions juridiques ; Définir une charte des sites marchands.

27 MERCI POUR VOTRE ATTENTION


Télécharger ppt "SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00"

Présentations similaires


Annonces Google