La cyber-contrefaçon : quand la contrefaçon contamine le numérique

Slides:



Advertisements
Présentations similaires
Le marché du jeu vidéo en France
Advertisements

A l’issue des conseils de classe de 3ème,
PROTECTION DES BASES DE DONNEES : DROIT D'AUTEUR ET DROIT SUI GENERIS
La responsabilité des sites de courtage en ligne APRAM commission internet 16 mars 2006 LA RESPONSABILITE DES COURTIERS EN LIGNE Damien Challamel, Avocat.
CAMPAGNE DE PROMOTION DE L’AGRICULTURE BIOLOGIQUE
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
l’Organisation Mondiale de la Propriété Intellectuelle (OMPI)
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Introduction au e-commerce Intervenant Régis BACHER /01/2014 Présentation 1.
LE DOCUMENT UNIQUE DE DELEGATION
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Audit juridique de votre site Web de ses CGV : les 5 risques majeurs
C2i Être responsable à l'ère du numérique
Présenté par : Khaled Annabi
Quels sont les risques des achats de medicaments sur Internet ?
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Quelle est la nationalité dun site web ? Quelles sont les lois quil doit respecter ? 1 Quentin Boitelle Présentation TIC Février 2013.
1 1 Séminaire « Lean en France » - 10 mai 2006 Le lean dans les services financiers : présentation dune communauté de pratiques.
Comment créer et animer votre page Entreprise Facebook ?
Le Droit Le Droit est  l' ensemble des règles qui régissent la conduite de l'homme en société. D’une manière générale, le droit intervient dans la vie.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Développement d’applications web
Les apports de la Charte de lutte contre la contrefaçon sur Internet
Formation Centra - GDE.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Proposition de DIRECTIVE DU PARLEMENT EUROPEEN ET DU CONSEIL Relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle.
Le portail personnel pour les professionnels du chiffre
Etude sur les Pratiques et comportements l’Achat en Ligne au Maroc Présentation des résultats de l’étude 30 mai 2012.
LE CONTENTIEUX DES DESSINS ET MODELES COMMUNAUTAIRES Par Jean-Guillaume MONIN, Avocat associé, CMS BUREAU FRANCIS LEFEBVRE.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
La Taxe sur la Valeur Ajoutée
Dimension sociale Commerce Contenu Pouvoir et influence Technologie Partage du pouvoir Participation collective étendue Sites institutionnels.
Politique de la Confédération dans le domaine de la formation continue Mise en place de lart. 64a Cst. « Etats généraux de la formation continue »,
Solution e-Media Présentation Générale Direction du Système d’Information Opérateur Informatique ERDF Mars 2012.
Entretiens Communautaires: la propriété intellectuelle en Europe
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
e-Marque Traitement des fichiers
Gestion denquêtes et suivi dindicateurs statistiques 1er degré © DOS3 – Pôle Analyse & Développement Octobre 2011 – v.0.1 Tutorial portail directeur décole.
Les relations clients - serveurs
Novembre 2009 Segmentation Communication. NOUS PROPOSONS AUX EXPERTS COMPTABLES UNE EQUIPE DEDIEE UNE DEMARCHE DES OUTILS DES PARTENARIATS.
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Le commerce électronique
Concepts de base du commerce électronique
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Page 1 / Titre / Auteur / Date / Confidentiel D? LA DEMARCHE COLLEGES METIER.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Commerce électronique, distribution et concurrence CEJEM - Université Panthéon-Assas 10 mai 2007 Site internet, lieu de vente Thibault Verbiest, avocat.
Droit international privé et contrats en ligne par THIBAULT VERBIEST Bruxelles 13 décembre 2002 Avocat – Maître.
Extranet des collèges Guide dutilisation des fonctionnalités de la paye des intervenants de la D.A.E. Novembre 2006.
Le poker en ligne Pascal Reynaud Avocat au barreau de Paris Cabinet ULYS 2 juin 2007.
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
La veille numérique : un outil pour s'informer intelligemment &
L'application Social Buddies Powered by V2.5 ( )
Campagne de sensibilisation européenne aux droits des consommateurs.
Module 6 La responsabilité des acteurs de l’internet
CRÉER ET ALIMENTER UN BLOG A PARTIR DE LA PLATE FORME OVER BLOG
Régulation des jeux d'argent
Présentation nouveau site marchand
Le nom de domaine n'est pas seulement une "adresse" qui va servir à se connecter sur un serveur, c'est aussi une manière de vous identifier à travers le.
LE COURRIER ELECTRONIQUE
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Le Droit et le Web Exposé SI28 Printemps 2006 M. Gabriela Scanu
Le Droit et Le Web Printemps Le Droit et Le Web Introduction Notion de droit d’auteur Création de sites web Un site illicite en 11 points-clés.
Le droit et le web Le web: Outil de diffusion et de récupération d’information. Système interactif de traitement des données numériques Caractéristique.
Le droit et le Web MTEYREK Mohamad.
Module 5 La responsabilité des acteurs de l’internet sur les contenus diffusés Cours EM 2015/2016.
Présentation de Facebook
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
KOSMOS 1 Outils transversaux Module 7 1.L’annuaire 2.La recherche d’informations 3.La réservation de ressources.
Transcription de la présentation:

La cyber-contrefaçon : quand la contrefaçon contamine le numérique Alexandra Neri, Associée, IP/TMT, +33 1 53 57 78 30, alexandra.neri@hsf.com

Données statistiques La contrefaçon représente 5 à 10% du commerce mondial (OCDE 2011) Le secteur « high tech » constitue 45% des contrefaçons (rapport 2011 fourni par Priceminister) Près de 4 français sur 10 ont déjà acheté de la contrefaçon sans le savoir (UNIFAB Ifop 2012) Sur les 9 millions d’articles de contrefaçon saisis par la douane, 16% des saisies concernent le frêt express et postal (Bilan 2011 des saisies douanières en France) Sur Internet, 50% des médicaments vendus sont contrefaits (Rapport OMS 2011) Niveau record du taux de cyberquatting calculé sur l’ensemble des procédures du centre d’arbitrage et de médiation de l’OMPI en mars 2011 72.95% des produits contrefaits proviennent de Chine (Rapport 2011 Commission Européenne) Internet, 2ème canal d’achat de la contrefaçon, ex-æquo avec la vente à la sauvette, derrière les foires et les marchés. (UNIFAB Ifop 2012)

Internet, catalyseur de la contrefaçon Un nouvel espace promotionnel et un réseau mondial de distribution pour les contrefacteurs audience très large accessible immédiatement utilisation de systèmes et techniques élaborées en constante évolution Un phénomène d’industrialisation de la contrefaçon (production massive grâce à Internet, marché en expansion continue) L’apparition de nouvelles formes de contrefaçon (contrefaçons numériques)

Les différents visages de la contrefaçon La contrefaçon traditionnelle envahit le web Tous les produits ou services Destinés aux consommateurs ou professionnels Internet = vecteur de vente Contrefaçon innovante pour répondre aux besoins de consommateurs non adressés par la marque De nouvelles formes de contrefaçon apparaissent (contrefaçon numérique/virtuelle)

La contrefaçon traditionnelle en ligne High Tech Luxe Médicaments Marques les plus contrefaites sur Internet (Extrait du Bilan annuel 2011 de Priceminister)

la contrefaçon numérique DROIT DES MARQUES Cybersquatting DROIT D’AUTEUR Peer to peer, streaming LOGICIELS, BASES DE DONNEES, SITES WEB, la contrefaçon de droit de marque (réservation d'un nom de domaine portant atteinte aux droits du titulaire d'une marque) la contrefaçon de droit d'auteur (streaming, peer to peer) l'extraction ou la contrefaçon de bases de données la contrefaçon de logiciels via le téléchargement la contrefaçon d’œuvres multimédias (sites web, jeux vidéos...)

Les techniques ingénieuses Des cyber-contrefacteurs Les consommateurs n’achètent plus toujours consciemment des produits contrefaits, ces derniers sont désormais les première victimes des contrefacteurs qui les trompent en leur faisant croire que les produits achetés sont bien des produits orignaux ! Un certain nombre de techniques illégales sont utilisées à cette fin

Les techniques ingénieuses Des cyber-contrefacteurs Le cybersquatting consiste à enregistrer un nom de domaine correspondant à une marque (avec éventuellement l'intention de le revendre ensuite à l'ayant droit, ou d'altérer sa visibilité)

Les techniques ingénieuses Des cyber-contrefacteurs L’envoi de spam vise à booster le trafic des sites contrefaisants Le site web (1) rémunère le spammeur (2), qui grâce à un spamware (3), contamine des machines infectées (4), qui envoient des spams (5) aux serveurs de messagerie (6), qui les distribuent aux utilisateurs (7), qui cliquent sur le lien et boostent le trafic des sites contrefaisants.

Les techniques ingénieuses Des cyber-contrefacteurs Le typosquatting se fonde principalement sur les fautes de frappe et d'orthographe commises par l'internaute au moment de saisir une adresse web dans un navigateur

Les techniques ingénieuses Des cyber-contrefacteurs Le streaming illégal permet la lecture en ligne d'un flux audio ou vidéo en fraude des droits du titulaire du contenu

Les techniques ingénieuses Des cyber-contrefacteurs Les contrefacteurs usent également des mêmes tactiques commerciales que les fabricants légitimes Les plateformes de vente en ligne tels qu’e-bay qui permettent la vente de produits contrefaits soit par des soi-disant particuliers soit par des revendeurs indépendants

Les techniques ingénieuses Des cyber-contrefacteurs Les réseaux sociaux qui permettent la promotion d’un lien qui renvoie à un site contrefaisant

la CYBER-Contrefaçon au service de la fraude La contrefaçon n’est plus une fin en soi… Mais un moyen de commettre de nouvelles infractions.

la CYBER-Contrefaçon au service de la fraude La cyber-contrefaçon offre une nouvelle vie aux fraudeurs Le phishing est une technique par laquelle, le contrefacteur usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et envoi un mail invitant les clients à se connecter en ligne par le biais d'un lien hypertexte afin de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

la CYBER-Contrefaçon au service de la fraude Le slamming est une pratique qui consiste à inciter les propriétaires des noms de domaine à renouveler leur abonnement chez un nouveau registrar sous peine de suppression. L’auteur de l’escroquerie va ainsi s'enrichir en récupérant la gestion du nom de domaine…

Critères de qualification Exerce un contrôle sur le contenu Intervient dans la création ou la sélection des contenus diffusés EDITEUR Stocke ou fournit au public un contenu Rôle purement technique HEBERGEUR

Quel statut pour quels intermédiaires Les statuts (Directive 2000, LCEN) L’ éditeur L’hébergeur Le fournisseur d’accès à internet Les intermédiaires Les plateformes Web 2.0 Les moteurs de recherche Les sites de vente en ligne Les réseaux sociaux Les forums de discussion Les bureaux d’enregistrement de noms de domaine Les offices d’enregistrement de noms de domaine

Les obligations des intermédiaires La responsabilité du FAI (Art 13 Directive 2000 Article 6 LCEN) Pas d’obligation générale de surveillance Responsabilité engagée uniquement si : ils sont à l’origine de la transmission ils ont sélectionné le destinataire de la transmission ils ont choisi ou modifié les informations concernées Obligation de conservation des données permettant d’identifier les usagers de leurs services (article 6.II.3 LCEN) La responsabilité de l’hébergeur (Art 14 Directive 2000, Art 6.I.2 LCEN) Pas d’obligation générale de surveillance Responsabilité atténuée : la responsabilité de l’hébergeur ne peut être engagée : s’il n’avait pas effectivement connaissance du caractère illicite des contenus stockés ou si, dès le moment où il en a eu connaissance, il a agi promptement pour retirer ces données ou en rendre l’accès impossible Procédure de notification préalable emportant une présomption de connaissance par l’hébergeur Obligation de conservation des données permettant d’identifier les usagers de leurs services (article 6.II.3 LCEN)

les mesures de filtrage/blocage des contenus Les mesures de filtrage via la LCEN Article 6.I.8 LCEN : le juge peut prescrire en référé, ou sur requête, aux hébergeurs ou à défaut aux FAI toutes mesures propres à : prévenir un dommage ou faire cesser un dommage occasionné par le contenu d’un service de communication au public en ligne Les mesures de filtrage spécifiques au droit d’auteur (Loi 12 juin 2009) Article L336-2 du CPI : en cas d’atteinte au droit d’auteur ou d’un droit voisin occasionné par le contenu d’un service de communication au public en ligne, le juge peut ordonner, à la demande des titulaires des droits d’auteurs « toutes mesures propres à prévenir ou à faire cesser une telle atteinte à un droit d'auteur ou un droit voisin, à l'encontre de toute personne susceptible de contribuer à y remédier. » Tempérament jurisprudentiel : pas d’obligation générale de surveillance Pas d’obligation générale de surveillance pour les FAI : CJUE 24 novembre 2011 Scarlet ct Sabam Pas d’obligation générale de surveillance pour les hébergeurs CJUE 16 février 2012 Sabam ct Netlog Pas d’obligation générale de surveillance pour les moteur de recherche et fin du « notice and stay down » Cass 12 juilet 2012 Google c BachFilms/ Google c André Rau/ Auféminin.com c Google

La communication des données par les intermédiaires Article 6.II.3 LCEN : Le juge peut ordonner aux FAI et hébergeurs la communication de données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou des contenus des services dont ils sont prestataires. But : permettre d’identifier le contrefacteur dans le cadre d’une procédure Condition : une requête motivant la demande de communication une ordonnance sur requête rendue par le juge

les instruments de lutte contre La cyber-contrefaçon Les textes applicables La loi HADOPI Le Règlement sur la marque communautaire à venir Le Règlement sur la création d’un Observatoire européen des atteintes aux droits de la propriété intellectuelles Mais aussi… La Charte anti-contrefaçon signée par les transporteurs postaux et les plateformes de petites annonces Le traité ACTA rejeté par le Parlement européen

La poursuite des contrefacteurs où qu’ils soient Hypothèse 1 : L’auteur de la cyber-contrefaçon se trouve en Chine et il vend le produit contrefait à des consommateurs français. Hypothèse 2 : Le site d’un fabricant français a été entièrement copié et traduit en anglais. Comment prouver la contrefaçon ? Quelle est la juridiction compétente ? Quelle est la loi applicable ?

COMMENT PROUVER LA Contrefaçon Tout huissier ou agent assermenté peut recueillir par constat la preuve d’actes de contrefaçon commis sur Internet. En application d’une jurisprudence constante, l’huissier ou l’agent doit veiller à ce que : Le matériel grâce auquel le constat est établi soit « suffisamment décrit », c'est- à-dire que la configuration technique de l'ordinateur doit être détaillée ; L'adresse IP identifiant le matériel sur le réseau Internet soit indiquée ; Les répertoires de la mémoire cache de l'ordinateur utilisé pour réaliser le constat aient été vidés ; L'ordinateur utilisé ne soit pas connecté à un serveur proxy ou que ledit serveur n'ait pas de services de cache.

La juridiction compétente Le Règlement BRUXELLES I Article 5, 3) : une personne domiciliée sur le territoire d'un État membre peut être attraite dans un autre État membre : En matière délictuelle ou quasi délictuelle, devant le tribunal du lieu où le fait dommageable s'est produit ou risque de se produire. > Selon la jurisprudence de la CJUE, le fait dommageable doit s’entendre du lieu où le dommage a été subi ou du lieu où le fait générateur est né

LA LOI APPLICABLE Règlement ROME II sur les obligations non contractuelles Article 4 : la loi applicable à une obligation non contractuelle résultant d’un fait dommageable est celle du pays où le dommage survient, quel que soit le pays où le fait générateur du dommage se produit et quels que soient le ou les pays dans lesquels les conséquences indirectes de ce fait surviennent. Seul le lieu où le dommage survient doit être pris en compte Article 11 : la loi applicable à une obligation non contractuelle résultant d’une atteinte à un droit de propriété intellectuelle est celle du pays pour lequel la protection est revendiquée. Une autre partie de la solution > la prévention

moyens de prévention quelques pistes de réflexion éradiquer la contrefaçon sur Internet est irréaliste. Il faut l’encadrer et la limiter. à cette fin, il est primordial d’agir en amont : Enrayer le circuit financier en faisant intervenir les intermédiaires de paiement Surveiller les plateformes et le cyberespace les plus utilisés par les consommateurs (10 plateformes seulement génèrent 80 % du trafic) Continuer à informer le consommateur Devenir une cible difficile en ne craignant pas de poursuivre les contrefacteurs Mettre en place des stratégies harmonisées entre entreprises du même secteur Les industries doivent innover et ne pas jouer le jeu des contrefacteurs