La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Alexandra Neri, Associée, IP/TMT, +33 1 53 57 78 30, LA CYBER-CONTREFAÇON : QUAND LA CONTREFAÇON CONTAMINE LE NUMÉRIQUE.

Présentations similaires


Présentation au sujet: "Alexandra Neri, Associée, IP/TMT, +33 1 53 57 78 30, LA CYBER-CONTREFAÇON : QUAND LA CONTREFAÇON CONTAMINE LE NUMÉRIQUE."— Transcription de la présentation:

1 Alexandra Neri, Associée, IP/TMT, , LA CYBER-CONTREFAÇON : QUAND LA CONTREFAÇON CONTAMINE LE NUMÉRIQUE

2 2 LA CYBER-CONTREFACON DONNÉES STATISTIQUES Le secteur « high tech » constitue 45% des contrefaçons (rapport 2011 fourni par Priceminister) Niveau record du taux de cyberquatting calculé sur lensemble des procédures du centre darbitrage et de médiation de lOMPI en mars 2011 Sur les 9 millions darticles de contrefaçon saisis par la douane, 16% des saisies concernent le frêt express et postal (Bilan 2011 des saisies douanières en France) La contrefaçon représente 5 à 10% du commerce mondial (OCDE 2011) 72.95% des produits contrefaits proviennent de Chine (Rapport 2011 Commission Européenne ) Sur Internet, 50% des médicaments vendus sont contrefaits (Rapport OMS 2011) Internet, 2ème canal dachat de la contrefaçon, ex-æquo avec la vente à la sauvette, derrière les foires et les marchés. (UNIFAB Ifop 2012) Près de 4 français sur 10 ont déjà acheté de la contrefaçon sans le savoir (UNIFAB Ifop 2012)

3 3 LA CYBER-CONTREFACON Un nouvel espace promotionnel et un réseau mondial de distribution pour les contrefacteurs audience très large accessible immédiatement utilisation de systèmes et techniques élaborées en constante évolution Un phénomène dindustrialisation de la contrefaçon (production massive grâce à Internet, marché en expansion continue) Lapparition de nouvelles formes de contrefaçon (contrefaçons numériques) INTERNET, CATALYSEUR DE LA CONTREFAÇON

4 4 LA CYBER-CONTREFACON LES DIFFÉRENTS VISAGES DE LA CONTREFAÇON La contrefaçon traditionnelle envahit le web Tous les produits ou services Destinés aux consommateurs ou professionnels Internet = vecteur de vente Contrefaçon innovante pour répondre aux besoins de consommateurs non adressés par la marque De nouvelles formes de contrefaçon apparaissent (contrefaçon numérique/virtuelle)

5 5 LA CYBER-CONTREFACON LA CONTREFAÇON TRADITIONNELLE EN LIGNE Marques les plus contrefaites sur Internet (Extrait du Bilan annuel 2011 de Priceminister) High Tech LuxeMédicaments

6 6 LA CYBER-CONTREFACON LA CONTREFAÇON NUMÉRIQUE la contrefaçon de droit de marque (réservation d'un nom de domaine portant atteinte aux droits du titulaire d'une marque) la contrefaçon de droit d'auteur (streaming, peer to peer) l'extraction ou la contrefaçon de bases de données la contrefaçon de logiciels via le téléchargement la contrefaçon dœuvres multimédias (sites web, jeux vidéos...) DROIT DES MARQUES Cybersquatting DROIT DAUTEUR Peer to peer, streaming LOGICIELS, BASES DE DONNEES, SITES WEB,

7 7 LA CYBER-CONTREFACON Les consommateurs nachètent plus toujours consciemment des produits contrefaits, ces derniers sont désormais les première victimes des contrefacteurs qui les trompent en leur faisant croire que les produits achetés sont bien des produits orignaux ! Un certain nombre de techniques illégales sont utilisées à cette fin LES TECHNIQUES INGÉNIEUSES DES CYBER- CONTREFACTEURS

8 8 LA CYBER-CONTREFACON Le cybersquatting consiste à enregistrer un nom de domaine correspondant à une marque (avec éventuellement l'intention de le revendre ensuite à l'ayant droit, ou d'altérer sa visibilité) LES TECHNIQUES INGÉNIEUSES DES CYBER- CONTREFACTEURS

9 9 LA CYBER-CONTREFACON Lenvoi de spam vise à booster le trafic des sites contrefaisants Le site web (1) rémunère le spammeur (2), qui grâce à un spamware (3), contamine des machines infectées (4), qui envoient des spams (5) aux serveurs de messagerie (6), qui les distribuent aux utilisateurs (7), qui cliquent sur le lien et boostent le trafic des sites contrefaisants. LES TECHNIQUES INGÉNIEUSES DES CYBER- CONTREFACTEURS

10 10 LA CYBER-CONTREFACON Le typosquatting se fonde principalement sur les fautes de frappe et d'orthographe commises par l'internaute au moment de saisir une adresse web dans un navigateur LES TECHNIQUES INGÉNIEUSES DES CYBER- CONTREFACTEURS

11 11 LA CYBER-CONTREFACON Le streaming illégal permet la lecture en ligne d'un flux audio ou vidéo en fraude des droits du titulaire du contenu LES TECHNIQUES INGÉNIEUSES DES CYBER- CONTREFACTEURS

12 12 LA CYBER-CONTREFACON Les contrefacteurs usent également des mêmes tactiques commerciales que les fabricants légitimes Les plateformes de vente en ligne tels que-bay qui permettent la vente de produits contrefaits soit par des soi-disant particuliers soit par des revendeurs indépendants LES TECHNIQUES INGÉNIEUSES DES CYBER- CONTREFACTEURS

13 13 LA CYBER-CONTREFACON Les réseaux sociaux qui permettent la promotion dun lien qui renvoie à un site contrefaisant LES TECHNIQUES INGÉNIEUSES DES CYBER- CONTREFACTEURS

14 14 LA CYBER-CONTREFACON La contrefaçon nest plus une fin en soi… Mais un moyen de commettre de nouvelles infractions. LA CYBER-CONTREFAÇON AU SERVICE DE LA FRAUDE

15 15 LA CYBER-CONTREFACON La cyber-contrefaçon offre une nouvelle vie aux fraudeurs Le phishing est une technique par laquelle, le contrefacteur usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et envoi un mail invitant les clients à se connecter en ligne par le biais d'un lien hypertexte afin de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc. LA CYBER-CONTREFAÇON AU SERVICE DE LA FRAUDE

16 16 LA CYBER-CONTREFACON Le slamming est une pratique qui consiste à inciter les propriétaires des noms de domaine à renouveler leur abonnement chez un nouveau registrar sous peine de suppression. Lauteur de lescroquerie va ainsi s'enrichir en récupérant la gestion du nom de domaine… LA CYBER-CONTREFAÇON AU SERVICE DE LA FRAUDE

17 17 LA CYBER-CONTREFACON CRITÈRES DE QUALIFICATION Exerce un contrôle sur le contenu Intervient dans la création ou la sélection des contenus diffusés EDITEUR Stocke ou fournit au public un contenu Rôle purement technique HEBERGEUR

18 18 LA CYBER-CONTREFACON QUEL STATUT POUR QUELS INTERMÉDIAIRES Les statuts (Directive 2000, LCEN) L éditeur Lhébergeur Le fournisseur daccès à internet Les intermédiaires Les plateformes Web 2.0 Les moteurs de recherche Les sites de vente en ligne Les réseaux sociaux Les forums de discussion Les bureaux denregistrement de noms de domaine Les offices denregistrement de noms de domaine

19 19 LA CYBER-CONTREFACON LES OBLIGATIONS DES INTERMÉDIAIRES La responsabilité du FAI (Art 13 Directive 2000 Article 6 LCEN) Pas dobligation générale de surveillance Responsabilité engagée uniquement si : ils sont à lorigine de la transmission ils ont sélectionné le destinataire de la transmission ils ont choisi ou modifié les informations concernées Obligation de conservation des données permettant didentifier les usagers de leurs services (article 6.II.3 LCEN) La responsabilité de lhébergeur (Art 14 Directive 2000, Art 6.I.2 LCEN) Pas dobligation générale de surveillance Responsabilité atténuée : la responsabilité de lhébergeur ne peut être engagée : sil navait pas effectivement connaissance du caractère illicite des contenus stockés ou si, dès le moment où il en a eu connaissance, il a agi promptement pour retirer ces données ou en rendre laccès impossible Procédure de notification préalable emportant une présomption de connaissance par lhébergeur Obligation de conservation des données permettant didentifier les usagers de leurs services (article 6.II.3 LCEN)

20 20 LA CYBER-CONTREFACON Les mesures de filtrage via la LCEN Article 6.I.8 LCEN : le juge peut prescrire en référé, ou sur requête, aux hébergeurs ou à défaut aux FAI toutes mesures propres à : prévenir un dommage ou faire cesser un dommage occasionné par le contenu dun service de communication au public en ligne Les mesures de filtrage spécifiques au droit dauteur (Loi 12 juin 2009) Article L336-2 du CPI : en cas datteinte au droit dauteur ou dun droit voisin occasionné par le contenu dun service de communication au public en ligne, le juge peut ordonner, à la demande des titulaires des droits dauteurs « toutes mesures propres à prévenir ou à faire cesser une telle atteinte à un droit d'auteur ou un droit voisin, à l'encontre de toute personne susceptible de contribuer à y remédier. » Tempérament jurisprudentiel : pas dobligation générale de surveillance Pas dobligation générale de surveillance pour les FAI : CJUE 24 novembre 2011 Scarlet ct Sabam Pas dobligation générale de surveillance pour les hébergeurs CJUE 16 février 2012 Sabam ct Netlog Pas dobligation générale de surveillance pour les moteur de recherche et fin du « notice and stay down » Cass 12 juilet 2012 Google c BachFilms/ Google c André Rau/ Auféminin.com c Google LES MESURES DE FILTRAGE/BLOCAGE DES CONTENUS

21 21 LA CYBER-CONTREFACON Article 6.II.3 LCEN : Le juge peut ordonner aux FAI et hébergeurs la communication de données de nature à permettre lidentification de quiconque a contribué à la création du contenu ou des contenus des services dont ils sont prestataires. But : permettre didentifier le contrefacteur dans le cadre dune procédure Condition : une requête motivant la demande de communication une ordonnance sur requête rendue par le juge LA COMMUNICATION DES DONNÉES PAR LES INTERMÉDIAIRES

22 22 LA CYBER-CONTREFACON Les textes applicables La loi HADOPI Le Règlement sur la marque communautaire à venir Le Règlement sur la création dun Observatoire européen des atteintes aux droits de la propriété intellectuelles Mais aussi… La Charte anti-contrefaçon signée par les transporteurs postaux et les plateformes de petites annonces Le traité ACTA rejeté par le Parlement européen LES INSTRUMENTS DE LUTTE CONTRE LA CYBER- CONTREFAÇON

23 23 LA CYBER-CONTREFACON Hypothèse 1 : Lauteur de la cyber-contrefaçon se trouve en Chine et il vend le produit contrefait à des consommateurs français. Hypothèse 2 : Le site dun fabricant français a été entièrement copié et traduit en anglais. Comment prouver la contrefaçon ? Quelle est la juridiction compétente ? Quelle est la loi applicable ? LA POURSUITE DES CONTREFACTEURS OÙ QUILS SOIENT

24 24 LA CYBER-CONTREFACON Tout huissier ou agent assermenté peut recueillir par constat la preuve dactes de contrefaçon commis sur Internet. En application dune jurisprudence constante, lhuissier ou lagent doit veiller à ce que : Le matériel grâce auquel le constat est établi soit « suffisamment décrit », c'est- à-dire que la configuration technique de l'ordinateur doit être détaillée ; L'adresse IP identifiant le matériel sur le réseau Internet soit indiquée ; Les répertoires de la mémoire cache de l'ordinateur utilisé pour réaliser le constat aient été vidés ; L'ordinateur utilisé ne soit pas connecté à un serveur proxy ou que ledit serveur n'ait pas de services de cache. COMMENT PROUVER LA CONTREFAÇON

25 25 LA CYBER-CONTREFACON Le Règlement BRUXELLES I Article 5, 3) : une personne domiciliée sur le territoire d'un État membre peut être attraite dans un autre État membre : En matière délictuelle ou quasi délictuelle, devant le tribunal du lieu où le fait dommageable s'est produit ou risque de se produire. > Selon la jurisprudence de la CJUE, le fait dommageable doit sentendre du lieu où le dommage a été subi ou du lieu où le fait générateur est né LA JURIDICTION COMPÉTENTE

26 26 LA CYBER-CONTREFACON Règlement ROME II sur les obligations non contractuelles Article 4 : la loi applicable à une obligation non contractuelle résultant dun fait dommageable est celle du pays où le dommage survient, quel que soit le pays où le fait générateur du dommage se produit et quels que soient le ou les pays dans lesquels les conséquences indirectes de ce fait surviennent. Seul le lieu où le dommage survient doit être pris en compte Article 11 : la loi applicable à une obligation non contractuelle résultant dune atteinte à un droit de propriété intellectuelle est celle du pays pour lequel la protection est revendiquée. Une autre partie de la solution > la prévention LA LOI APPLICABLE

27 27 LA CYBER-CONTREFACON éradiquer la contrefaçon sur Internet est irréaliste. Il faut lencadrer et la limiter. à cette fin, il est primordial dagir en amont : Enrayer le circuit financier en faisant intervenir les intermédiaires de paiement Surveiller les plateformes et le cyberespace les plus utilisés par les consommateurs (10 plateformes seulement génèrent 80 % du trafic) Continuer à informer le consommateur Devenir une cible difficile en ne craignant pas de poursuivre les contrefacteurs Mettre en place des stratégies harmonisées entre entreprises du même secteur Les industries doivent innover et ne pas jouer le jeu des contrefacteurs MOYENS DE PRÉVENTION QUELQUES PISTES DE RÉFLEXION

28

29


Télécharger ppt "Alexandra Neri, Associée, IP/TMT, +33 1 53 57 78 30, LA CYBER-CONTREFAÇON : QUAND LA CONTREFAÇON CONTAMINE LE NUMÉRIQUE."

Présentations similaires


Annonces Google