L’avènement du Web 3.0 a ouvert une nouvelle ère du droit numérique, et il est devenu important pour les entreprises et les particuliers de comprendre les implications de ce nouveau paysage juridique. Le droit Web 3.0, également appelé «droit des contrats intelligents», est un type de droit technologique qui régit l’utilisation des actifs numériques et des transactions. C’est une développement très important dans le domaine du droit de la propriété intellectuelle, car il présente à la fois des opportunités et des risques pour les entreprises et les particuliers.
Le principal avantage du droit Web 3.0 est qu’il permet le transfert sécurisé et sans faille des actifs numériques. Les contrats intelligents sont des contrats auto-exécutables qui utilisent la technologie blockchain pour stocker et transférer des données de manière sécurisée et anonyme. Cela augmente la sécurité et la fiabilité des transactions numériques et les rend plus efficaces et rentables.
De plus, le droit Web 3.0 peut aider à protéger les droits de propriété intellectuelle, car il permet le suivi et le contrôle sécurisés des actifs numériques. Cependant, il y a quelques inconvénients potentiels du droit Web 3.0. Tout d’abord, il peut être difficile à appliquer, car la technologie est encore relativement nouvelle et il n’existe pas encore de cadre juridique unifié. De plus, les contrats intelligents ne sont pas toujours juridiquement exécutoires, ce qui signifie que les parties peuvent avoir du mal à obtenir un recours juridique en cas de litige. En outre, le droit Web 3.0 peut être assez complexe, et il est essentiel que les entreprises et les particuliers aient une claire compréhension de son fonctionnement pour s’assurer que leurs droits juridiques sont protégés.
Dans l’ensemble, le droit Web 3.0 présente à la fois des opportunités et des risques pour les entreprises et les particuliers. C’est un développement important dans le domaine du droit de la propriété intellectuelle, et il est essentiel que les entreprises et les particuliers aient une claire compréhension de ses implications. Avec les bonnes connaissances et les bonnes orientations, les entreprises et les particuliers peuvent profiter des opportunités offertes par le droit Web 3.0 tout en atténuant les risques.
Afin d’offrir à nos clients une expertise unique, nécessaire à l’exploitation des actifs immatériels, nous vous tenons informés des enjeux actuels de la propriété intellectuelle et de l’économie numérique à travers les articles rédigés par l’équipe juridique de Dreyfus.
Moins d’un mois après les élections présidentielles de 2022, un expert du centre d’arbitrage et de médiation de l’OMPI a pu rendre une décision concernant un nom de domaine reprenant le nom du candidat réélu Emmanuel Macron.
En l’espèce, le nom de domaine litigieux < emmanuel-macron.com > avait été enregistré le 3 octobre 2015 par le défendeur, soit lorsqu’Emmanuel Macron était ministre de l’Économie, de l’Industrie et du Numérique. Loin de s’arrêter à une simple imitation du nom de celui qui serait le futur président de la République, le nom de domaine redirigeait de surcroît vers le site web www.ericzemmour.fr, site officiel du polémiste candidat.
Le requérant avance logiquement dans sa plainte qu’il satisfait aux exigences du paragraphe 4 (a) des Principes directeurs, à savoir la réunion de trois éléments cumulatifs pour prétendre à l’attribution d’un nom de domaine litigieux : la similitude du nom de domaine avec un droit antérieur du requérant, la preuve de l’absence de droit ou d’intérêt légitime du titulaire du nom de domaine et la preuve de l’enregistrement et de l’usage de mauvaise foi par le réservataire du nom.
En changeant le nom Facebook par Meta, Mark Zuckerberg essaie d’imposer cette nouvelle technologie comme étant le futur. Le métavers est en effet une réalité pour des millions de joueurs en ligne, qui se retrouvent, communiquent et façonnent ce nouvel univers.
Il n’existe pas une unique définition de ce qu’est le métavers mais il peut généralement être défini comme un monde immersif en 3D dans lequel des individus interagissent à travers l’utilisation d’avatars.
Le métavers est une technologie prometteuse possiblement pleine d’avenir. En effet, s’agissant d’un monde immersif, les utilisateurs peuvent y faire tout ce qu’ils font déjà dans le monde réel. Parce que cette technologie conquiert des millions d’utilisateurs, de plus en plus d’industries et d’entreprises ont décidé de l’investir, devenant ainsi une extension des produits et services qu’elles proposent.
L’une des industries ayant le plus bénéficié de cette technologie est l’industrie du luxe. Gravement impactée par la pandémie du Covid-19, le métavers est apparu comme une nouvelle manière d’exister et de proliférer.
De nombreuses maisons de luxe sont entrées dans le métavers et proposent une immersion complète puisque les avatars des internautes peuvent essayer des pièces et des défilés y ont lieu. Ainsi, l’on a pu même voir naître une Metaverse Fashion Week. En outre, la mode digitale permet de créer des modèles qui seraient, dans le monde réel, empêchés par des contraintes techniques.
Ces articles digitaux peuvent être vendus comme NFT et élargir l’audience des maisons de luxe, qui jusqu’à présent ne pouvaient toucher le grand public que via la vente de produits à prix plus abordables comme les parfums ou les cosmétiques mais qui peuvent, dorénavant, les attirer avec des vêtements virtuels.
Cet univers n’est pas sans soulever des questions et il existe un flou juridique concernant la protection des dessins et modèles dans le métavers, notamment car les règles et cadres juridiques n’ont pas encore su se transposer à ce monde. L’on pourrait même se demander si des règles juridiques spéciales devraient s’appliquer.
Ces questions sont d’autant plus importantes que les Offices, qu’ils soient nationaux ou internationaux, n’y ont toujours pas apporté de réponse claire et précise. Le métavers est donc un monde où faire respecter ses droits de propriété intellectuelle relève du parcours du combattant.
Ici, nous allons nous concentrer sur les problématiques des dessins et modèles dans le métavers.
L’Office européen de la propriété intellectuelle (EUIPO), dans son webinar du 13 septembre 2022, « Trademarks and Designs in the metaverse », a soulevé des questions relatives au droit des dessins et modèles et du droit des marques.
1. L’utilisation des dessins et modèles dans le métavers
Enregistrer l’apparence d’un produit est primordial pour certains individus ou entreprises. En effet, le dessin et modèle permet d’obtenir un monopole d’exploitation sur ce qui est protégé, pendant une certaine durée.
L’article 19 du Règlement (CE) sur les dessins ou modèles communautaires dispose que « le dessin ou modèle communautaire enregistré confère à son titulaire le droit exclusif de l’utiliser et d’interdire à tout tiers de l’utiliser sans son consentement. Par utilisation au sens de la présente disposition, on entend en particulier la fabrication, l’offre, la mise sur le marché, l’importation, l’exportation ou l’utilisation d’un produit dans lequel le dessin ou modèle est incorporé ou auquel celui-ci est appliqué, ou le stockage du produit à ces mêmes fins ».
L’EUIPO a pu expliquer que « l’utilisation » s’entend de manière large. Par conséquent, il peut comprendre l’utilisation d’un produit sur Internet et de facto, dans le métavers. Ceci paraît logique dans la mesure où le métavers constitue bien un nouveau « marché » pour les actes de commerce.
2. La disponibilité des dessins et modèles non enregistrés dans le métavers
Pour qu’un dessin ou modèle puisse obtenir une protection, il est primordial que ce dernier remplisse la condition de nouveauté. En droit européen comme en droit français, un dessin est regardé comme nouveau si, à la date de dépôt de la demande d’enregistrement ou à la date de la propriété revendiquée, aucun dessin ou modèle n’a été divulgué.
Selon l’article 11(2) du Règlement (CE) sur les dessins ou modèles communautaires « un dessin ou modèle est réputé avoir été divulgué au public au sein de la Communauté s’il a été publié, exposé, utilisé dans le commerce ou rendu public de toute autre manière de telle sorte que, dans la pratique normale des affaires, ces faits pouvaient raisonnablement être connus des milieux spécialisés du secteur concerné, opérant dans la Communauté. Toutefois, le dessin ou modèle n’est pas réputé avoir été divulgué au public uniquement parce qu’il a été divulgué à un tiers à des conditions explicites ou implicites de secret ».
Proposer des nouveaux modèles sur le métavers vaut-il divulgation ?
D’une certaine manière, le métavers est un monde sans frontière où tout individu peut avoir accès à différents produits ou services. Par conséquent, lorsqu’une entreprise ou un individu publie, expose dans le métavers un dessin ou modèle, ce dernier est divulgué puisqu’il peut être vu et connu par tous. La notion de nouveauté est ainsi mise à mal.
Mais à ce jour, aucune réponse précise à cette question n’a été apportée.
Cette question en induit par ailleurs une autre : est-ce que la mise en ligne de produits virtuels dans le métavers peut donner naissance à des droits de dessins et modèles non enregistrés dans certains territoires comme au Royaume-Uni ?
3. Les produits virtuels, éligibles à la même protection que les produits physiques ?
Le dernier enjeu soulevé par l’EUIPO lors de sa conférence concerne la protection des dessins et modèles dans le monde virtuel. En effet, l’on pourrait se demander si les produits dans le métavers répondent à la même définition que celle des produits du monde physique.
L’article 3 du Règlement (CE) sur les dessins ou modèles communautaires dispose qu’un produit est « un article industriel ou artisanal, y compris entre autres, les pièces conçues pour être assemblées en un produit complexe, emballage, présentation symboles graphiques et caractères typographiques, à l’exclusion, toutefois, des programmes d’ordinateur ».
Un produit artisanal est un produit fabriqué en pièces uniques ou en petites séries et met en jeu le savoir-faire d’un ou plusieurs artisan(s).
Ainsi, certains argumenteront qu’un produit dans le métavers ne peut être considéré comme un produit artisanal ou industriel.
A cette question, l’EUIPO n’apporte pas de réponse claire et précise, en raison du manque de jurisprudence en la matière. En effet, il est difficile de dire que les dessins ou modèles numériques sont des articles industriels ou artisanaux. Cependant, l’EUIPO accepte les dessins ou modèles numériques, qui sont généralement classés dans la classe 14-04 de la classification de Locarno (comme les « icônes (informatiques) »). Partant, l’on pourrait tout à fait envisager d’étendre le champ de cette classe ou d’ajouter la protection de produits dans leur version virtuelle, aux classes traditionnelles (comme la classe 2 qui couvre les vêtements).
Le métavers est la technologie du moment. Cependant, elle soulève de nombreuses questions et notamment en droit des dessins et modèles, particulièrement en ce qui concerne l’utilisation des produits, leur disponibilité et leur protection. Si l’EUIPO se prononce sur l’utilisation des dessins et modèles, il n’en reste pas moins que les réponses aux enjeux liées au métavers ne verront le jour qu’au regard de la jurisprudence.
Au cours de la dernière décennie, le secteur de l’architecture, de l’ingénierie et de la construction a connu plusieurs évolutions, notamment dans le domaine des technologies de l’information. La modélisation des données du bâtiment est désormais considérée comme une meilleure solution aux énormes problèmes de construction, ce qui a eu un effet considérable sur le secteur du bâtiment et de la construction. L’industrie est confrontée à un défi pratique en matière de protection du dessin et modèle. Plus particulièrement, ce défi survient lorsqu’un conflit éclate entre les droits de propriété du propriétaire et les droits de l’architecte.
« Nous façonnons nos bâtiments ; par la suite, ils nous façonnent. » – Winston Churchill
Il fut un temps où le crayon, le papier et les dessins complexes constituaient la base de la planification d’une construction, créant un processus fastidieux, comportant ainsi de nombreuses failles. Cependant, les choses ont changé. Tout tourne désormais autour de la modélisation des données du bâtiment. La modélisation des données du bâtiment n’est pas nouvelle. Elle fait partie du secteur de la construction depuis un certain temps déjà. Elle permet aux professionnels de l’architecture, de l’ingénierie, de la construction et des opérations (AECO) de concevoir, de construire et d’exploiter des infrastructures plus efficacement grâce à la modélisation des données du bâtiment. Il ne s’agit pas seulement de modélisation 2D ou 3D. Il s’agit du processus de conception d’un bâtiment en collaboration avec l’aide d’un système de cohorte de modèles informatiques plutôt que d’un ensemble distinct de dessins.
Alors, qu’est-ce qui rend la modélisation des données du bâtiment si intéressante ?
Elle donne un aperçu de la constructibilité d’une conception, réduit les erreurs et améliore l’efficacité de la phase de construction. Elle peut aider les propriétaires dans la maintenance prédictive, le suivi des actifs et la gestion des installations en vue de modifications et de rénovations futures. Elle ne concerne pas uniquement les bâtiments, mais tous les secteurs liés à la construction, notamment les routes, les chemins de fer, les services publics, les ponts, les tunnels, les structures, l’architecture, la topographie, etc. Il existe différents niveaux dans lesquels la modélisation des données du bâtiment est classée.
Où la propriété intellectuelle intervient-elle dans cette conversation ?
Prenons une situation : un architecte dessine un plan de conception pour la construction d’une cafétéria. L’entrepreneur exécute les travaux conformément au plan. Cependant, le propriétaire décide de réutiliser le plan avec quelques petites modifications pour une deuxième cafétéria. Dans ce cas, en dehors de la contrepartie financière pour les services de conception, l’architecte a-t-il d’autres droits ? Peut-il empêcher le propriétaire d’apporter des modifications au projet qu’il a suggéré ? La réponse à toutes ces questions se trouve dans le droit d’auteur et le droit des dessins et modèles.
Les modèles de modélisation des données du bâtiment créés dans le cadre de la procédure d’appel d’offres avant l’attribution du contrat ne seront généralement pas enregistrés et ne pourront donc pas être protégés par le droit des dessins et modèles. En effet, l’article 10 de la directive 98/71/CE sur les dessins et modèles prévoit que la protection des dessins et modèles est subordonnée à leur enregistrement.
Toutefois, les dessins et modèles non enregistrés peuvent être couverts par le droit d’auteur en vertu du concept d’œuvre artistique, bien que les États membres de l’UE diffèrent dans la manière dont la législation nationale sur le droit d’auteur protège les dessins et modèles non enregistrés. Par exemple, l’article L112-2.7 du code de la propriété intellectuelle français, et la loi consolidée danoise sur le droit d’auteur de 2014, loi consolidée n° 1144 du 23 octobre 2014 (Bekendtgørelse af lov om ophavsret (LBK nr 1144 af 23/10/2014)) à la section 1.1, énumèrent tous les œuvres d’architecture dans le cadre du droit d’auteur protégeable.
La détermination de la propriété des droits de propriété intellectuelle sur le modèle de modélisation des données du bâtiment et ses éléments est nécessaire pour déterminer l’exercice légal de la propriété. En général, le propriétaire d’un modèle se voit accorder le droit exclusif d’utiliser la propriété intellectuelle et, par conséquent, de la copier et de la divulguer comme il le souhaite. Or, avec modélisation des données du bâtiment niveau 3, les auteurs du modèle sont régulièrement indiscernables. Or, si les pouvoirs adjudicateurs doivent se voir accorder la propriété d’un modèle de modélisation des données du bâtiment conjointement avec un soumissionnaire ou un lauréat, l’exercice de leur droit en le divulguant à un tiers serait contraire à l’intérêt de l’autre copropriétaire. Par conséquent, les législateurs français, allemands et danois accordent la propriété conjointe des modèles de modélisation des données du bâtiment développés conjointement et réglementent dans leurs lois sur le droit d’auteur, le droit des propriétaires à exercer leurs droits de propriété.
À cet égard, l’article L.113-3 du code français de la propriété intellectuelle dispose que « L’œuvre de collaboration est la propriété commune des coauteurs. Les coauteurs doivent exercer leurs droits d’un commun accord. En cas de désaccord, il appartient à la juridiction civile de statuer ».
Les développeurs d’un modèle de modélisation des données du bâtiment dans le cadre d’un appel d’offres seront les copropriétaires du modèle et l’exercice de leur droit de propriété est régi par le droit d’auteur de l’État membre de l’Union Européenne concerné. Comme l’exercice de son droit de propriété de chaque propriétaire peut potentiellement entrer en conflit avec les intérêts d’un autre propriétaire, cet exercice ne serait généralement autorisé qu’avec le consentement du ou des autres propriétaires. Par conséquent, les pouvoirs adjudicateurs n’auraient pas le droit de divulguer le modèle de modélisation des données du bâtiment à des tiers sans le consentement préalable de la personne avec laquelle ils ont développé le modèle BIM.
Les possibilités de la modélisation des données du bâtiment sont infinies. Elle est grandement utilisée dans le secteur de la construction, et quand il y a quelque chose de nouveau, les gens veulent immédiatement lui attribuer plus de risques. C’est pourquoi les entreprises/individus ont commencé à faire enregistrer le droit de propriété intellectuelle dès la phase initiale d’un projet.
La science et la technologie se développent plus rapidement que la législation sur la propriété intellectuelle. Par conséquent, des produits de l’activité intellectuelle auparavant inconnus sont régis par des règles générales. Si le travail et l’échange de données numériques sur une plateforme collaborative peuvent causer des problèmes liés à la propriété intellectuelle, par exemple si une violation des droits d’auteur des modèles et de la propriété intellectuelle entre dans le processus judiciaire, cela représente un grand risque financier et peut entraîner des retards dans les projets qui se traduiront par des pertes. Avant la mise en œuvre d’un projet, il faut bien comprendre non seulement qui est le propriétaire du modèle, mais aussi qui est responsable du modèle. Ensuite, il faut considérer quels acteurs ont le potentiel de conserver le produit en collaboration pour sa durabilité. Par conséquent, il est nécessaire de procéder à un examen et à une synthèse des études connexes pour identifier la propriété du modèle et des droits de propriété intellectuelle.
En 1992, dans son livre « Snow Crash », l’auteur de science-fiction Neal Stephenson évoquait le nouveau monde. Ce nouveau monde était le métavers. Aujourd’hui, ce nouveau monde n’est plus science-fiction mais fait bien partie de notre monde.
Ainsi, ce nouveau monde virtuel soulève quelques questions juridiques quant à son utilisation, et plus particulièrement lorsqu’il est question de données à caractères personnelles, de droit de propriété intellectuelle et de droit de la consommation.
Le métavers désigne un monde virtuel en 3D. Au sein de cet univers, les utilisateurs peuvent vivre une expérience immersive complète puisqu’ils peuvent interagir, acheter, vendre des objets, vendre des terrains, etc.
Le métavers est un monde plein d’opportunités mais aussi un monde en plein développement. En effet, de plus en plus de personnes et d’entreprises entrent dans le métavers. Entreprises et utilisateurs font alors une expérience unique. Parce que ce monde est virtuel, il suscite un intérêt juridique et certaines questions doivent être soulevées.
Métavers et droit de la protection des données
Lorsque Facebook est devenu Meta, la confiance qu’avaient les utilisateurs dans le métavers a basculée. Ainsi, à l’instar du monde réel, la question des données personnelles détient une place importante dans le métavers.
Le monde virtuel n’est qu’un reflet du monde réel. A tout le moins, il peut être une réalité améliorée. Il n’empêche que ce monde est virtuel. Par conséquent, l’utilisation des données devient un enjeu majeur. Les données collectées sont certes différentes des données collectées dans le monde réel mais elles apportent elles aussi de nombreuses informations sur les utilisateurs, à travers les avatars. Les avatars représentent fidèlement leurs utilisateurs. A travers les avatars, peuvent être récoltées les expressions faciales, les gestes ou encore les types de réactions qu’une personne pourrait avoir lors de ses interactions dans le métavers.
Si les expressions faciales, les gestes ou encore les interactions peuvent être collectés, la traçabilité des utilisateurs sera encore plus poussée que celle du monde réel.
Dans l’Union européenne, le Règlement Général sur la Protection des Données Personnelles (RGPD) est en vigueur et permet de protéger les utilisateurs européens contre la collecte de leurs données sans leur consentement. Quid dans le métavers ? Le RGPD peut-il s’appliquer et protéger les ressortissants européens ?
Le RGPD définit la notion de « données personnelles » de manière large. En effet, selon l’article 4(1) du RGPD, est considérée comme une donnée personnelle, toute information se rapportant à une personne physique identifiée ou identifiable. Cela laisse ainsi supposer qu’il puisse s’appliquer dans le métavers. Par ailleurs, parce que la définition donnée est large, les données, même indirectes, peuvent être considérées comme des données personnelles. Ainsi, à partir du moment où un geste ou une expression faciale permet de remonter à une personne, cela sera considéré comme une donnée personnelle.
Cependant, quid de l’application territoriale du RGPD ? En effet, ce dernier ne protège les utilisateurs qu’à partir du moment où ils se trouvent sur le territoire de l’Union européenne. Or, le métavers est, par définition un monde sans frontière.
Le métavers, un monde facilitant la contrefaçon ?
Le deuxième enjeu soulevé par le métavers concerne la propriété intellectuelle, et plus particulièrement la contrefaçon. En effet, récemment, des affaires de contrefaçon dans le métavers ont éclaté, la plus connue étant l’affaire MetaBirkin.
Le 14 janvier 2022, Hermès a assigné l’artiste Mason Rothschild en contrefaçon de son sac Birkin. En effet, ce dernier avait créé une centaine de NFT ayant la forme du sac Birkin, qu’il vendait dans le métavers contre de la cryptomonnaie.
Le Code de la propriété intellectuelle définit la contrefaçon comme toute violation d’un droit de propriété intellectuelle, telle que la reproduction, l’imitation, ou l’utilisation totale ou partielle d’une marque, d’un brevet, d’un modèle, d’un droit d’auteur, d’un logiciel, sans l’autorisation de son titulaire (article L.335-2 Code de la propriété intellectuelle). Si une œuvre ou un objet appartenant à une marque ou à un artiste est recopié dans le métavers, un risque de contrefaçon existe.
Cependant, on peut se poser la question de la contrefaçon des produits de petites entreprises ou des œuvres d’artistes peu connus. Si les marques ou artistes connus peuvent effectivement se défendre contre une utilisation abusive de leurs marques/œuvres dans le métavers, c’est bien plus compliqué pour les entreprises ou artistes méconnus du grand public. Ainsi, il pourrait y avoir une disparité entre les personnes/entreprises renommés et les « autres ».
Ainsi, la meilleure façon pour éviter une telle disparité mais aussi pour éviter toute contrefaçon serait pour les entreprises ou artistes, qu’ils soient connus ou non, de déposer des marques couvrant des produits ou services virtuels. Pareillement, une solution pour éviter une contrefaçon du droit d’auteur des artistes seraient d’utiliser la blockchain. En effet, la blockchain octroie des certificats assurant un suivi des transactions et de l’originalité de chaque œuvre vendue. Par conséquent, une traçabilité de l’œuvre est en place, permettant d’éviter une future contrefaçon.
Métavers et droit de la consommation : quand les règles du monde réel se voient transposées dans le monde virtuel.
Miroir du monde réel, les utilisateurs peuvent y acheter et vendre des produits. Parce que les consommateurs se trouvent à acheter des produits sur cet espace, le droit de la consommation ne peut être négligé.
D’une manière générale, le droit de la consommation peut être défini comme l’ensemble des dispositions légales et règlementaires destinées à la protection du consommateur. Tout comme dans le monde réel, le monde virtuel se doit d’être réglementé et se voit régi par le droit de la consommation. Les termes applicables dans le monde réel se verront appliqués dans le monde virtuel et sanctionnés de la même manière.
La CNIL s’est penchée sur la question du droit de la consommation dans le métavers et considère que le consommateur doit recevoir une information renforcée et être en mesure de refuser sans en subir les conséquences. Or, cela peut paraitre compliqué dans le métavers
Le métavers offre des possibilités infinies à ses utilisateurs, et à notre société d’une manière générale. Cependant, le métavers suscite des interrogations, notamment en matière de protection données personnelles et en matière de droit des marques. Par ailleurs, le métavers, tout comme le monde réel, offre la possibilité à ses utilisateurs de vendre des produits. Ainsi, le droit de la consommation se doit d’y être appliqué. En d’autres termes, les règles juridiques applicables dans le monde réel se doivent d’être respectées dans le monde virtuel, et pour certaines, se doivent de s’adapter pour permettre au mieux la protection des biens et des utilisateurs. Cette technologie étant en plein essor, il conviendra de voir comment les législations s’adaptent à ce nouveau monde.
Les Non-Fungible Tokens (« NFT ») sont des unités de données numériques (tokens) stockées dans la blockchain qui ne sont pas intrinsèquement interchangeables avec d’autres actifs numériques (non-fungible). Ils représentent des objets réels tels que des images, des vidéos, des œuvres d’art qui sont achetées et vendues en ligne, généralement avec de la crypto-monnaie.
Les NFT fonctionnent comme des signatures numériques attribuables à un seul propriétaire. Le contenu sous-jacent représenté par le NFT reçoit un identificateur unique, ce qui en fait un actif numérique certifié appartenant sans équivoque à une personne ou à une entité déterminée.
Un NFT est conservé dans le portefeuille électronique de son propriétaire.
Dans la plupart des cas, ces NFT sont adossés à des blockchains décentralisées gérées de manière autonome et automatique. La blockchain en elle-même n’appartient à personne. Par conséquent, seul le dernier propriétaire du NFT a la possibilité de le transférer à un autre propriétaire.
Les noms de domaine NFT résultent de nouvelles extensions web liées à la blockchain via des contrats intelligents. Ces extensions, telles que le <.eth> (« eth » faisant référence à la blockchain Ethereum), ne sont pas reconnues par l’ICANN à ce jour.
Au niveau juridique, il n’est donc pas évident d’agir contre une reprise non autorisée d’une marque dans un nom de domaine NFT. Par exemple, les règles prévues par l’UDRP ne permettent pas de résoudre des conflits pour ce type de noms de domaine blockchain. Ainsi, les développeurs de blockchain ont créé leur propre version du Domain Name System (DNS), qui échappe au contrôle réglementaire de l’ICANN.
Il n’existe à ce jour pas d’autorité ou de tribunal international qui pourrait ordonner la suppression ou le transfert des noms de domaine en NFT. C’est la conséquence du caractère décentralisé des noms de domaine blockchain et de l’anonymat des réservataires, élément clé du mécanisme blockchain. Le caractère immuable de la blockchain forme aussi un obstacle.
Même si ces nouvelles extensions apporteront sans aucun doute de nombreuses opportunités, le cadre juridique demeure toutefois très incertain pour le moment. De nouvelles évolutions législatives sur le sujet des noms de domaine et de la défense des marques seront donc certainement à prévoir les prochaines années.
Les NFT Off-Chain sont les NFT les plus répandus, car moins couteux, mais la protection juridique derrière ces derniers est bien moindre et les risques liés a la propriété du NFT bien plus grands.
Depuis quelques temps maintenant, les entreprises entreprennent de lancer des collections de NFT, mouvement qui s’inscrit dans la continuité de leur présence sur les réseaux sociaux, afin d’établir une présence complète en ligne, au-delà de l’exploitation de sites web traditionnelles. Cependant, établir une présence dans le Web3 n’est pas aussi simple qu’il y parait, et les marques peuvent prendre des risques juridiques notamment, ne sachant pas ce qu’elles mettent réellement en vente sur la blockchain. Ainsi, les conseils de Conseils en Propriété Industrielle et d’avocats spécialistes en droit de la propriété intellectuelle, plus particulièrement d’avocats spécialistes en NFT ne doivent pas être vus comme accessoires, puisqu’ils permettent d’éviter de mauvaises surprises quant à la nature de ce qui est mis en vente, une fois que le NFT est présenté sur une plateforme.
Qu’est ce qu’un NFT ?
Les NFT, ces jetons Non Fongibles s’entendent de jetons comprenant un identifiant unique et des métadonnées opérant sur une blockchain. Il existe deux types de NFT dont la différence principale est la nature de leur smart contrat.
En effet, les NFT On-Chain sont des jetons entièrement écrits sur la blockchain : les métadonnées et le smart contrat qui les accompagnent existent tous deux sur la blockchain. On dit ces les NFT vivent et respirent sur la blockchain.
Au contraire, Les NFT off-Chain ne sont pas stockés sur la blockchain. Plusieurs options existent alors afin de stocker le NFT hors chaîne, comme un stockage sur un cloud (Google Cloud, iCloud, etc.), ou un stockage sur serveur matériel centralisé. Le stockage sur le cloud est le plus simple et le moins cher, quant aux serveurs physiques, ils restent couteux à l’achat, au fonctionnement et a la maintenance. Le mode de stockage le plus répandu cependant reste le stockage IFPS. IPFS est une méthode plus sûre de stockage des données, utilisant un réseau de stockage peer-to-peer distribué et décentralisé. Le NFT comprend alors, pour une œuvre d’art par exemple, des informations sur le titre de l’œuvre, l’auteur original, etc., ainsi qu’un lien URL vers un emplacement sur le système IPFS où les œuvres d’art sont généralement stockées.
Les risques juridiques cachés derrière l’utilisation des NFT Off-Chain ?
Il existe une raison évidente derrière l’utilisation préférentielle des NFT Off-Chain face aux NFT On-Chain. En effet, un fichier, de plus de quelques octets, ne peut pas être conservé sur la blockchain elle-même puisque stocker même un petit fichier image coûterait des dizaines de milliers de dollars en gaz. Ainsi, 95% des NFTs en circulation sont des NFT Off-Chains, qui ne sont pas intégrés sur la blockchain : seul leur Smart Contract l’est. Dans ce contrat, la localisation de l’actif renverra vers une adresse externe à la blockchain, mais cette localisation de l’actif dans un serveur extérieur n’est pas sans conséquence.
Des risques juridiques sont en effet attachés à une telle utilisation, qui ne sont pas évidents pour le public en général. Faire appel aux conseils d’un juriste expert, Conseil en Propriété Industrielle, avocat spécialiste en droit de la propriété intellectuelle ou avocat spécialiste en droit des NFT semble donc nécessaire, pour comprendre les conséquences derrière la création d’un NFT Off-Chain.
Premièrement, le Cloud reste un objet raisonnablement piratable, et les serveurs centralisés hors chaine peuvent subir des dysfonctionnements techniques assez facilement. Ainsi, s’il y a une perturbation du réseau de stockage Off-Chain, le lien fourni par le Smart contrat inscrit dans la blockchain s’avère inutile. Les NFT Off-Chain laissent donc la porte ouverte à la disparition de l’actif temporairement. Dans le même sens, le stockage sur un Cloud dépend également de l’hôte, et il n’est pas possible d’avoir un contrôle total de ce qui est stocké. De la même manière, l’actif peut mourir, si par exemple, une marque qui héberge l’actif hors de la Blockchain sur un hébergement extérieur à la chaine, arrête de payer pour cet hébergement.
On constate alors, que la promesse des NFT de la pérennité́ de l’objet dans le temps et sa nature en principe infalsifiable et non fongible qui en font sa rareté, car il fait partie d’une technologie très sécurisée est compromise. En effet, si l’actif digital n’est pas encrypté sur la blockchain il peut aisément être remplacé par un autre fichier ou pire disparaitre, ce qui est impossible si l’objet digital réside complètement sur la Blockchain.
Finalement, d’un point de vue juridique, dès lors que le NFT est hébergé physiquement sur IFPS ou sur un Cloud classique, le propriétaire du NFT n’est en réalité propriétaire que de l’adresse de localisation de l’actif et pas de l’actif en question. Plus simplement, étant donné que seule l’adresse est minée sur la blockchain, c’est le seul objet qui appartient réellement à l’acheteur du NFT. Il ne pourra alors revendiquer que la propriété des coordonnées GPS de la localisation de l’actif.
En conclusion, une marque qui souhaite élargir sa présence au Web 3 devra se renseigner auprès de son conseil en droit des marques, avocat spécialisé en droit de la propriété intellectuelle ou avocat spécialisé en NFT, sur la qualité intrinsèque du NFT mais aussi du Smart Contract qu’elles émettent, et prendre toutes les précautions afin de protéger les actifs qu’elle possède, pour éviter que ces objets ne disparaissent ou pire, soient modifiés, pas manque de précaution.
Les problèmes juridiques attachés a l’utilisation des Smart Contrats pour émettre des NFTs ?
Les smart contracts sont des contrats stockés dans une blockchain qui sont automatiquement exécutés lorsque des conditions générales prédéterminées sont remplies. Ils sont utilisés pour automatiser l’exécution d’un accord de sorte que tous les participants soient certains du résultat, sans intervention d’un intermédiaire ni perte de temps. Ils sont notamment utilisés pour générer des NFT sur la blockchain, ou pointer vers des emplacements où sont stockés les NFTs.
Dans le cadre des NFT, ces Smart Contract contiennent les métadonnées de ces actifs, comme ses caractéristiques uniques, l’endroit où la copie numérique est stockée (On-Chain ou Off-Chain), la description du NFT, et bien plus encore. Mais un point doit rester à l’esprit. En effet, bien que cette technologie pourrait représenter un réel progrès dans bien des domaines, d’un point de vue strictement juridique, les smart contracts ne sont pas des contrats. Ils sont simplement des supports au contrat classique, et représentent ses modalités d’exécution. Alors, le programmeur qui rédigera un smart contract aura besoin d’un savoir-faire juridique pour l’épauler dans la rédaction de certaines clauses et de l’insertion de clauses obligatoires, ainsi que de clauses accordant des droits à la marques en cas de future cession de la marque. Simplement posé, un smart contrat n’aura aucune valeur juridique si et seulement s’il n’est pas accompagné d’un contrat classique conclu en bonne et due forme.
Il sera donc effet important pour une marque d’établir s’il est envisageable de s’orienter vers les NFT On-Chain, qui bien que plus coûteux, offrent au propriétaire une protection totale sur la Blockchain avec le certificat et l’objet lui-même gravés définitivement sur la chaine et la garantie d’un titre de propriété bien plus conséquent. Le droit de revendiquer une propriété doit en effet couvrir au mieux l’actif en question, et une marque qui établirait un NFT Off-Chain sans se renseigner auprès d’un juriste risquerait de se retrouver à faire face à des problèmes quant à la propriété réelle du NFT détenu.
Dans tous les cas, les conseils de spécialistes en droit des marques, avocat spécialisé en droit de la propriété intellectuelle ou avocat spécialisé en NFT quant à la rédaction du smart contract et leur aide précieuse avant même de lancer une collection de NFT ne doivent pas être négligés pour éviter de mauvaises surprises.
A l’image d’internet à la fin du siècle dernier, les noms de domaine NFT semblent aujourd’hui se démocratiser auprès du grand public et nombreux sont ceux qui envisagent d’investir dans les différentes blockchains. Nouvel outil technologique, les frais accompagnant l’inscription d’un nom de domaine sur certaines plateformes peuvent représenter un frein important à tout projet d’enregistrement d’un nom de domaine Web3. C’est ainsi qu’une baisse soudaine des frais de gaz Ethereum enregistrée le premier weekend de juillet, a illustré l’engouement du grand public pour le Web 3.0.
Quelle est la place des noms de domaines dans le Web 3.0 ?
Les transactions sur les blockchains sont désormais réputées comme une solution potentielle pour remédier aux intermédiaires des transactions courantes du monde réel, qui prennent une commission pour chaque transfert d’argent. Les places de marché NFT telles qu’Opensea se sont récemment démocratisées en tant que lieux d’échanges et de ventes de noms de domaine NFT.
Les transactions sur les blockchains conservent néanmoins un coût. En effet, les mineurs sont rémunérés dans leur rôle de validation des transactions qui circulent à l’intérieur de la blockchain. Ce processus de validation nécessite de résoudre des problèmes mathématiques complexes, le mineur qui la résout en premier est récompensé par une rémunération facturée sur les frais de transaction (appelés Gas fee) payée par les utilisateurs responsables de la transaction. Ainsi, avant de pouvoir être utilisé, un nom de domaine NFT doit d’abord être transféré dans la blockchain et c’est à l’occasion de ce transfert que les frais de transaction doivent être payés à l’exploitant de la blockchain.
Un problème de longue date sur l’écosystème Ethereum, et son principal obstacle à la séduction du grand public, est souvent attribué aux frais de transaction extrêmement élevés. Notamment, en janvier 2021, les frais de gaz d’Ethereum ont bondi en raison de la ferveur autour des NFT et de la finance décentralisée. Ainsi, entre janvier 2021 et mai 2022, le coût moyen du gaz requis par Ethereum était d’environ 40 $ par transaction, avec un pic à 196$ enregistré le 1er mai 2022. En conséquence, de nombreux utilisateurs avaient choisi d’abandonner Ethereum pour se tourner vers des blockchains au frais nettement moins élevés telles que Solana ou Avalanche.
Qu’en est-il des derniers événements notables sur la blockchain Ethereum ?
Un phénomène inattendu a été observé récemment sur la plateforme Ethereum : le tableau de bord de l’Ethereum Name Service, l’organisation autonome décentralisée qui gère ce service, a affiché une augmentation de près de 200% des enregistrements de noms de domaine en .eth entre le 2 et le 3 juillet. La plateforme ENS à enregistré plus de 100 000 inscriptions la semaine suivante. Cette augmentation drastique illustre l’intérêt croissant du grand public pour les enregistrements dans le Web 3.0. On avait déjà observé une attirance pour la plateforme ENS depuis avril, lorsque les propriétaires de certaines catégories de noms de domaine se sont lancés dans la formation de clubs. Avec, à titre d’exemple, la formation du club 10K regroupant les propriétaires de domaines ENS composés de chiffres entre 0 et 9999. Ainsi, en mai, un record dans le nombre de nouveaux enregistrements de noms de domaine Ethereum a été atteint, et les 122 000 nouvelles inscriptions de juin ont rapporté quelques 6,6 millions de dollars à ENS.
Parallèlement à cette flambée de l’enregistrement des noms de domaine, la deuxième plus grande vente sur la plateforme ENS a été enregistrée le 3 juillet, puisque le nom de domaine “000.eth” s’est vendu à 300 ETH (soit 320 000 $ au moment de la vente). Ces évènements ont eu une forte répercussion puisqu’ils ont hissé Ethereum en tête du classement des ventes de NFT sur sept jours, sur le site de suivi des informations Dapp Radar. De plus l’activité sur les réseaux sociaux en lien avec ENS a également atteint des sommets puisque selon la plateforme de suivi social des crypto-monnaies « Lunar Crush », l’activité relative à ce mot-clé a augmenté de 108,4 % en sept jours.
Quelle est la cause de cette hausse virulente d’enregistrements de noms de domaine sur la plateforme ?
Les propriétaires des noms de domaine “.eth” doivent payer des redevances pour l’exploitation de leur actif auxquelles s’ajoutent les frais de gaz. Ainsi, naturellement, lorsque ces derniers baissent, le nombre de nouveaux enregistrements augmente. Les experts ont affirmé que l’explosion de la demande de noms de domaines ENS est principalement due à la baisse colossale des frais de gaz observé le weekend du 2 et 3 juillet, dont la valeur a vacillé entre 1,67 $ et 1,97 $, situation que l’on n’avait pas constatée depuis plus d’un an.
La question se pose alors de trouver l’explication derrière cette baisse soudaine des frais de transaction sur le réseau Ethereum. La réponse est principalement liée à la baisse toute aussi importante des transactions quotidiennes. En effet, selon Cointelegraph, les ventes quotidiennes de NFT ont également atteint leur plus bas niveau depuis plus d’un an ce samedi. Plus globalement, l’écosystème NFT a enregistré sa pire performance au cours du mois de juin 2022, avec un nombre global de ventes quotidiennes autour des 20 000 pour une valeur estimée à 13,8 millions de dollars.
Des évènements à suivre concernant la blockchain Ethereum ?
The Merge, c’est le nom donné à un événement très attendu sur la blockchain Ethereum. En effet, le 19 septembre, est prévue la supplantation du modèle de Proof of Work (PoW) par la Proof of Stake, (PoS) qui deviendra alors le seul moyen de vérifier les transactions sur le protocole Ethereum. The Merge sera l’une des étapes les plus importantes de l’histoire des technologies blockchain puisqu’une fois opérationnel, ce nouveau processus permettra de réduire la consommation énergétique des opérations de validation des nœuds de 99 %, le délivrant d’une des principales critiques dont il fait l’objet au vu de son caractère peu respectueux de l’environnement.
En effet, ces deux protocoles de consensus principaux dominent les blockchains et permettent de garantir la synchronisation entre tous les nœuds du réseau. Avec la Proof-of-Work, les mineurs doivent résoudre un problème mathématique complexe réclamant une puissance de calcul importante afin de confirmer une transaction. Au contraire, la Proof-of-Stake est un consensus nettement moins onéreux, qui ne réclame ni dépense énergétique, ni matériel particulier. La validation d’un bloc implique simplement pour les nœuds de mettre en gage une grande quantité de cryptomonnaie. Plus la quantité est importante, plus un nœud aura de chances d’être choisi pour mettre à jour le registre d’une blockchain.
En définitive, ce changement de processus de validation des transactions sur la plateforme pourrait en effet avoir un important effet positif sur les frais de gaz. Si ces derniers continuent de diminuer, il est probable que le grand public soit plus enclin à développer une activité dans le Web 3.0 et à enregistrer des noms de domaines sur les blockchains, afin notamment d’étendre la protection des différentes marques.
Pour en savoir plus sur les processus de marques dans le Web3 et les enjeux qui entourent ce mécanisme rendez- vous ici!
Alors que le monde devient progressivement dépendant de la technologie, la corrélation croissante entre la propriété intellectuelle et la conformité est évidente dans le milieu des affaires. Face à des transformations juridiques sans précédent mais inévitables, il est crucial d’identifier les risques et les solutions associés à la Compliance dans le monde virtuel et réel de la propriété intellectuelle
Quel est le lien entre propriété intellectuelle et compliance ?
La compliance est une pratique consistant à agir conformément à un ensemble de lois, de règlements, de normes mondiales et de politiques internes spécifiques. Comme la conformité réglementaire protège et oriente les ressources et la réputation d’une entreprise, la propriété intellectuelle est devenue une partie intégrante des actifs dignes de protection. Une augmentation de 11,7 % des dépôts de marques à l’Office de la propriété intellectuelle de l’Union européenne a été rapportée en 2021., ce qui témoigne de l’importance croissante de la propriété intellectuelle. En outre, avec la numérisation des modèles d’affaires et des actifs, ces codes de conduite devraient englober la protection de la propriété intellectuelle, car les menaces externes telles que les piratages de droit d’auteur, les imitations de marques et les cyberattaques sont de plus en plus répandues. On estime que la valeur des marchandises de contrefaçon s’élevait à 2,5 % du commerce mondial en 2019, ainsi qu’une hausse de 22 % des litiges relatifs aux noms de domaine en 2021. Selon l’Agence de cybersécurité de l’Union européenne (Enisa), le nombre de cyberattaques contre des secteurs et institutions stratégiques en Europe a doublé (304 incidents enregistrés) depuis le début de la pandémie.
L’interconnexion entre les deux domaines n’a pas toujours été évidente. Au départ, les interactions entre les départements de de propriété intellectuelle et de compliance étaient plutôt limitées. Il était de coutume de faire opérer chaque département séparément en se concentrant uniquement sur les questions concernant leur propre sujet. Cette séparation a finalement été rompue par l’affaire Vinci, qui a ouvert la voie à des changements radicaux dans la collaboration entre les deux secteurs.
L’affaire Vinci concernait le nom de domaine « vinci.group » de la société française de construction Vinci et un nom de domaine frauduleux qui a été enregistré. Bien que les services de surveillance de Vinci aient détecté ce nom de domaine frauduleux, ils n’ont pris aucune mesure à son encontre en raison de son inactivité pendant plus de trois semaines. Une fois devenu actif, il a été associé à un faux site Web, laissant croire aux clients de Vinci qu’il était légitime. À l’aide d’une fausse adresse e-mail, les fraudeurs ont envoyé des communiqués de presse alertant les clients que les performances et la vérification des comptes de l’année précédente étaient inexactes et frauduleuses. En conséquence, le cours de l’action Vinci a chuté de 18%.
Ceci illustre comment la réputation et la situation financière d’une entreprise peuvent être endommagées en raison de l’utilisation frauduleuse d’un nom de domaine. Depuis lors, les régulateurs de marché ont mis en place des directives pour atténuer les risques liés aux noms de domaine afin d’éviter des situations similaires. L’affaire Vinci démontre l’importance pour les départements de Compliance et de propriété intellectuelle de travailler main dans la main, le but ultime étant une gestion efficace des risques. Un tel effort conjoint facilitera la mise en œuvre de mesures préventives et de représailles en temps utile en cas d’infractions présumées à la propriété intellectuelle.
À ce titre, les sociétés, quels que soient leurs secteurs d’activité, devraient mettre en place un programme de Compliance pour l’identification, la protection et la préservation de leurs droits de propriété intellectuelle. Un tel programme devra être totalement complet, prenant en compte tous les risques potentiels. Au fur et à mesure que la propriété intellectuelle prend de l’importance, elle engendre également des risques liés à d’autres infractions. Par exemple, le blanchiment d’argent est une conséquence courante d’une infraction primaire à un nom de domaine. Les criminels camouflent leurs produits illicites par la violation de la propriété intellectuelle en exploitant sa nature commercialement viable et flexible. Alors que les actifs incorporels doivent être évalués pour être comptabilisés comme capital de l’entreprise, les évaluations de leur valeur économique sont souvent arbitraires. Cela crée une faille qui permet aux contrefacteurs de transférer à des sociétés de façade à l’étranger pour faire remonter l’argent sale à sa source en le faisant passer pour des revenus légitimes. En ce sens, la prévention des atteintes aux droits de propriété intellectuelle pourrait vraisemblablement limiter la manifestation de toute autre activité illégale.
Qui est exposé à ces risques ?
Les banques, notamment les services bancaires en ligne et les compagnies d’assurance sont les plus susceptibles d’être exposées à ces risques. En fait, toute industrie qui se livre au commerce électronique peut être à risque sur le Web 2.0 et 3.0. Quant à la contrefaçon, l’industrie du luxe est victime de violations de PI. Récemment, l’EUIPO et EUROPOL ont publié un rapport sur la criminalité liée à la propriété intellectuelle et l’évaluation des menaces, dans lequel une a estimé que 5,8 % des importations de l’UE en 2019 étaient des marchandises piratées et contrefaites. Ces contrefaçons de marques de mode de luxe représentaient environ 119 milliards d’euros.
Outre les grandes entreprises, tout le monde est également exposé à ces risques. Le degré d’exposition dépend de différents facteurs, tels que la nature des activités sous-jacentes, la taille de l’organisation, la situation géographique et les juridictions appliquées. En bref, les entreprises doivent s’efforcer de bien appréhender les risques liés à la propriété intellectuelle et de les inclure dans leur dispositif de Compliance. Il est essentiel que les services de propriété intellectuelle des entreprises prennent l’initiative et montrent aux services de Compliance les risques liés à la propriété intellectuelle, notamment sur Internet.
Impact du Web 3.0 sur la propriété intellectuelle et la Compliance
Au cours des dernières années, la révolution de la décentralisation avec le Web 3.0 est sortie de l’ombre et a gagné une acceptation croissante, même dans les pratiques les plus conservatrices. Un exemple notable est l’exécution des contrats. Alimenté par la technologie blockchain, un smart contract s’exécute automatiquement dès que les conditions prédéterminées se réalisent. La nature irréversible et autonome des smart contracts pourrait se traduire par de nombreuses applications dans le domaine de la propriété intellectuelle. Plutôt que de documenter les registres de propriété intellectuelle dans des bases de données traditionnelles, le cycle de vie complet d’un droit de propriété intellectuelle pourrait être enregistré efficacement dans un registre distribué et immuable. Il présenterait des preuves claires, faisant autorité, de l’utilisation des droits de propriété intellectuelle et de la création, ce qui s’avère souvent utile en cas de litige ou de procédure de révocation. Ces registres permettraient également l’authentification de la provenance, grâce à laquelle les consommateurs et les entreprises pourraient vérifier les produits authentiques et les distinguer des contrefaçons.
Cependant, comme pour beaucoup de nouvelles technologies, ces avantages s’accompagnent de risques. La résilience d’un Smart Contract dépend fortement des prouesses de codage de son développeur et de la diligence raisonnable dont il a fait preuve pour ces protocoles. En 2021, l‘un des hold-up les plus médiatisés a été réalisé lorsque des pirates ont volé 613 millions de dollars à Poly Network en exploitant une vulnérabilité dans ses Smart Contracts. Comme les blockchains maintiennent les transactions hors de portée des gouvernements et des tribunaux, la distribution de matériel non autorisé et protégé par des droits d’auteur sur des serveurs cryptés pourrait rester introuvable et impunie. Même si ces illégalités sont révélées, une injonction serait difficilement exécutable puisque ces programmes existent sur des milliers de machines dispersées partout dans le monde.
Malgré l’augmentation rapide du recours aux technologies du Web 3.0, les législations doivent encore définir un cadre juridique solide qui garantira la sécurité juridique des activités commerciales. Les intermédiaires traditionnels ayant disparu, une supervision juridique suffisante doit être établie pour assurer la conformité des contrats comme dans les accords conventionnels. C’est pourquoi une équipe technique solide est nécessaire pour travailler avec le service juridique à l’élaboration d’un plan de Compliance complet. Un programme de Compliance pourrait prévenir efficacement les engagements dans des activités qui portent atteinte aux intérêts de l’entreprise en matière de PI ou qui entrent en conflit avec eux. La construction d’un cadre de compliance autour du Web 3.0 pourrait être complexe, mais aussi immensément précieuse.
En outre, un processus en trois étapes est recommandé pour la protection et l’application des droits de propriété intellectuelle des entreprises ; (I) conduire des audits de droits de propriété intellectuelle (II) effectuer des recherches de droits antérieurs (III) mettre en place des surveillances régulières des droits de propriété intellectuelle. Cela inclut la surveillance des noms de domaine blockchain et des terrains virtuels dans le metaverse et sur les places de marché.
Bien que le Web 3.0 puisse sembler complexe et intimidant, un avantage majeur de la blockchain est la traçabilité de toutes les transactions. Prenez les noms de domaine blockchain comme exemple. Bien qu’il soit difficile de trouver le détenteur d’un nom de domaine frauduleux, ce n’est pas impossible. Les noms de domaine frauduleux peuvent être retrouvés par le biais de la même blockchain et une lettre de mise en demeure peut être envoyée pour tenter d’organiser un transfert, un retrait ou un achat du domaine blockchain.
Web 3.0 : un enjeu ou une opportunité ?
C’est les deux à la fois. Le Web 3.0 offre des fonctionnalités pertinentes pour les droits de propriété intellectuelle, par exemple, la traçabilité des propriétaires artistiques grâce à la technologie blockchain. La décentralisation est définitivement l’avenir du droit en termes de droits de propriété sur les actifs virtuels, les données personnelles, et de leur protection. Une réglementation est cependant encore nécessaire afin d’offrir une protection similaire à celle du monde réel. Le Web 3.0 doit être considéré comme une épée à double tranchant où les utilisateurs ne peuvent pas rechercher ses avantages sans être prêts à relever ses risques et ses défis.
Je recommande donc une stratégie en trois étapes pour éviter des situations comme celle rencontrée dans l’affaire Vinci.
Premièrement, effectuer une recherche préalable parmi les noms de domaine pour se faire une idée de la situation actuelle : identifier les noms de domaine légitimes et les noms de domaine frauduleux.
Deuxièmement, réaliser un audit. L’audit nous permet de mettre en place la juste stratégie adaptée aux besoins de l’entreprise. Nous pouvons alors évaluer les risques et les cartographier pour les entreprises. Nous aidons également à mettre en place une politique de gestion de crise pour lutter contre les fake news.
Troisièmement, mettre en place une surveillance quotidienne sur les noms de domaine et dans le monde entier. C’est important car cela nous aide à identifier immédiatement les noms de domaine pertinents, à les analyser et à évaluer le niveau de risque pour planifier les bonnes actions.
Enfin, je conseille une collaboration entre les départements de propriété intellectuelle et de compliance pour faire face aux risques. Par exemple, en identifiant les personnes clés à contacter et en mettant en place un processus pour obtenir les preuves d’une fraude ou d’une infraction.
Nous pouvons également prendre des mesures immédiates. Comment procédons-nous ? Nous commençons par une étude technique IP/IT de la situation. Nous mettons ensuite en place la bonne stratégie. Par exemple, une demande de divulgation des données du titulaire, le blocage d’un domaine, le retrait d’un site web et la suppression des serveurs de messagerie. Si le nom de domaine présente un intérêt pour l’entreprise, nous engageons une action pour obtenir le transfert à l’amiable du nom de domaine ou nous déposons des plaintes ADR telles que UDRP.
Chez Dreyfus.io, nos experts vous aident à résoudre les éventuelles infractions et litiges liés à vos droits d’auteur, marques et projets NFT. Notre équipe se fera un plaisir de vous aider et de répondre à vos questions.
Les réseaux sociaux permettent à leurs utilisateurs de créer des noms d’utilisateurs uniques qui font partie de leur identité virtuelle, leur permettant de partager du contenu et d’entrer en contact avec d’autres utilisateurs sur la plateforme. Ces comptes font partie intégrante de notre vie virtuelle, si bien que beaucoup diraient qu’ils sont, en fait, la propriété immatérielle d’une personne.
A. Peut-on savoir avec certitude qui a le droit de propriété ?
Il existe différents types de comptes sur les réseaux sociaux : les comptes personnels et professionnels. Bien que, dans la plupart des cas, ils soient faciles à différencier, les frontières entre ces deux types de comptes sont parfois floues, notamment lorsque les employés d’une entreprise assument des fonctions de marketing.
Les comptes personnels sont simples, pour autant que vous lisiez les petits caractères. Par exemple, vous pouvez décider de partir en vacances, prendre une photo et mettre à jour votre statut à propos du déroulement de vos vacances bien méritées sur Instagram ou Facebook en la téléchargeant sur votre compte. Vous êtes le seul à avoir accès à vos identifiants, tels que votre nom d’utilisateur et votre mot de passe, d’où le caractère privé du compte.
Les comptes « professionnels » gérés par les employés d’une entreprise sont plus problématiques en ce qui concerne la propriété et l’accès à des informations qui seraient en principe privées. Ainsi, qui est propriétaire des comptes de professionnels auxquels les employés ont accès et qu’ils contrôlent ? Plusieurs facteurs contribuent à trancher cette question. Idéalement, une société voudra s’assurer que les utilisateurs de la plateforme identifient le nom d’utilisateur et l’associent à l’entreprise, et non à l’employé, comme c’est le cas pour une marque. La question du contenu reste une zone floue : s’agit-il de la propriété intellectuelle de l’employé ou de l’entreprise elle-même ?
B. Une détermination du propriétaire rigoureuse dans l’affaire Hayley Paige v JLM Couture
Dans cette affaire, la question de connaitre le propriétaire d’un compte professionnel auquel une employée avait accès a été le sujet central des discussions dans l’affaire américaine Hayley Paige Gutman contre JLM Couture, où les parties se disputaient les droits de propriété d’un compte Instagram hybride. En l’espèce, le terme « hybride » fut employé en raison de la nature des arguments présentés par les parties.
Cette affaire a été déposée à la suite d’une utilisation abusive présumée du compte, en raison de la publicité faite par Mme Gutman pour des produits appartenant à des tiers sans l’approbation de son employeur, JLM Couture. La défenderesse, Gutman, a soutenu qu’en raison du contenu des publications sur le profil Instagram @misshayleypaige, le compte était de nature privée et créé à titre personnel, même si elle utilisait le compte pour promouvoir sa collection nuptiale créée pour JLM Couture.
L’appelant, JLM Couture, rétorquait que le compte était un compte d’entreprise en raison du pourcentage important (95%) de contenu relatif au marketing de la marque Hayley Paige. La Cour a donné raison à JLM Couture en estimant que Mme Gutman avait une obligation contractuelle de donner à son employeur l’accès au compte en question puisqu’elle avait signé un contrat permettant à la société de se réserver le droit de propriété sur toute plateforme marketing et tout contenu publié sous le nom de Hayley Paige ou tout dérivé de celui-ci en relation avec sa marque. Finalement, après de multiples négociations et une ordonnance restrictive à l’encontre de Mme Gutman, il a été décidé que le compte concerné était principalement utilisé à des fins de marketing, même s’il comportait quelques contenus personnels, et qu’ainsi la société JLM Couture avait le droit contractuel d’y accéder.
La valeur économique d’un compte d’entreprise sur les réseaux sociaux est souvent plus importante que celle d’un compte personnel, en particulier lorsque la société possède un grand nombre d’abonnés. Les entreprises dépendent des abonnements à leurs comptes sur les réseaux sociaux pour développer l’image et la réputation de leur société. Cependant, lorsque les lignes sont floues en ce qui concerne la propriété des comptes de médias sociaux, les employés peuvent facilement nuire à l’image d’une entreprise. Ce phénomène est illustré par l’affaire PhoneDog contre Kravitz : après la cessation de son emploi, M. Kravitz a utilisé le compte Twitter initialement créé pour faire la promotion des services de PhoneDog, pour faire la publicité des services de son concurrent. La société requérante a alors intenté une action en justice pour appropriation illicite du compte et divulgation de secrets commerciaux. Les parties ont conclu un accord et Kravitz a continué à utiliser le compte Twitter, mais le requérant a subi une perte financière et, sans aucun doute, une perte de clientèle.
Le droit de propriété d’une entreprise sur les comptes sur les réseaux sociaux utilisés à des fins de marketing doit être clairement établi, non seulement pour éviter des litiges tels que ceux mentionnés dans cet article, mais aussi pour protéger l’intégrité et l’image de l’entreprise. Les contrats de travail se doivent de contenir des clauses relatives aux réseaux sociaux stipulant que tout contenu produit et publié sur les comptes gérés par l’entreprise lui appartient exclusivement. En effet, un compte d’entreprise constitue une propriété virtuelle, alors pourquoi prendre le risque de le perdre ?
1. Qui est le véritable propriétaire d’un compte sur les réseaux sociaux ?
Le titulaire du compte en est l’utilisateur, mais la plateforme reste propriétaire de l’infrastructure. Les conditions générales d’utilisation précisent que l’accès peut être limité ou supprimé à tout moment.
➡ Le compte est un bien immatériel, dont l’usage est encadré par contrat.
2. Est-il possible de transmettre ou de vendre un compte ?
En principe, la vente ou la cession d’un compte personnel est interdite par les CGU. Toutefois, dans un cadre professionnel (influenceur, marque), la valorisation du compte peut être admise ou encadrée par contrat.
3. Que se passe-t-il en cas de litige entre plusieurs personnes autour d’un compte ?
En cas de litige (employeur/employé, associé, héritiers), les tribunaux examinent les preuves de gestion, d’usage et d’intention pour déterminer la titularité. Il est recommandé d’encadrer l’usage des comptes via des clauses spécifiques.
Ce Rapport Final contient certaines affirmations, recommandations et directives d’application, étant définies comme des « Outputs ». Il regroupe des affirmations sur la politique existante, des recommandations pour une nouvelle politique et diverses directives sur la meilleure façon de la mettre en œuvre. Il traite d’une quarantaine de sujets qui couvrent tous les aspects du déploiement de nouveaux gTLD, tels que la manière dont le déploiement doit avoir lieu, sous quels critères, etc.
Le 24 mars 2021, ce Rapport Final a été transmis au Comité de direction de l’ICANN qui doit à présent examiner les Outputs notamment pour déterminer si les recommandations sont de nature à servir ses intérêts et ceux de sa communité.
Pour ce faire, le Comité a demandé une « Operational Design Phase (ODP) ». Cette phase a été lancée fin 2021 et devrait durer dix mois. Elle doit être transparente et faire l’objet de rapports réguliers. Ce délai peut être prolongé en cas d’imprévus.
Dès lors, il est très probable que le prochain round de nouveaux gTLD sera repoussé à 2023. D’autant que certaines des recommandations soulèvent des questionnements, particulièrement en ce qui concerne l’absence de mesures de protection renforcées contre l’abus du Domain Name System (DNS).
Au terme d’une décision rendue par le tribunal populaire chinois de Shenzhen Nashan, un travail généré par un programme algorithmique a été considéré comme éligible à la protection conférée par le droit d’auteur.
1. Une action en contrefaçon d’une œuvre produite par un programme automatisé
L’entreprise Tencent, spécialisée dans les services internet et la publicité en ligne, a diffusé, sur son site web, un article de rapport financier rédigé par un ensemble de données et de systèmes d’aide à l’écriture intelligente basée sur des algorithmes, dénommé « Tencent Robot Dreamwriter ».
Après avoir constaté que ledit article a été reproduit sans autorisation sur un site web exploité par l’entreprise Shanghai Yingxun Technology, Tencent a intenté une action en contrefaçon à l’encontre de cette dernière.
Cependant, la problématique sous-jacente et principale qui se pose à l’occasion de ce litige est de savoir si une œuvre générée à l’aide d’une intelligence artificielle peut valablement bénéficier de la protection du droit d’auteur.
La question ne cesse de susciter la controverse à l’échelle internationale depuis plusieurs années et le tribunal internet de Pékin s’était notamment prononcé sur ce point en considérant, en 2019, que seuls les sujets juridiques spécifiés expressément par la loi chinoise sur le droit d’auteur doivent être considérés comme l’auteur approprié des œuvres, écartant, en conséquence, les programmes algorithmiques. Le tribunal avait par ailleurs enquêté sur le processus générateur de l’intelligence artificielle en cause.
2. Une appréhension précaire des créations générées par une intelligence artificielle
Selon une déclaration révisée du 21 mai 2020 sur la politique de propriété intellectuelle et l’intelligence artificielle préparée par le Secrétariat de l’OMPI, il conviendrait de distinguer une « AI generated » qui ne suppose pas d’intervention humaine et qui est ainsi susceptible de modifier son comportement pendant le fonctionnement en application de divers facteurs, d’une « AI assisted », laquelle suppose à l’inverse une intervention et/ou direction humaine matérielle.
Concernant l’Union européenne, le rapport Delvaux adopté en février 2017 par le Parlement européen proposait d’accorder une protection au titre de propriété intellectuelle sui generis sur les œuvres créées par des intelligences artificielles et de réfléchir aux « critères de création intellectuelle propre applicables aux œuvres protégeables par droit d’auteur créées par des ordinateurs ou des robots ».
3. Vers une évolution du droit d’auteur en matière d’intelligence artificielle
Le litige opposant Tencent à Shanghai Yingxun Technology est la première affaire qui se prononce en faveur d’une protection par le droit d’auteur d’une œuvre générée à l’aide d’un programme algorithmique.
Au cours de l’instance, l’entreprise Tencent a expliqué l’ensemble du processus de l’ « équipe créative » utilisé pour générer et publier l’article avec le concours du robot « Dreamwriter ».
Le tribunal a mené un raisonnement basé en particulier sur deux points d’appréciation.
Une attention a d’abord été accordée classiquement à la forme d’expression, le contenu et la structure de l’article qui ont été jugés originaux. Le tribunal s’est ensuite penché sur le processus de génération de l’article. A cet égard, il a retenu la présence de facteurs indiquant les sélections individuelles du créateur, son jugement et les compétences nécessaires, en admettant que le processus de création différait du processus de création ordinaire d’œuvres écrites.
Cette décision tend à favoriser, éminemment, une possible extension de la protection au titre du droit d’auteur aux œuvres générées par une intelligence artificielle à l’échelle internationale. Cependant, les réflexions sur les critères qui pourront être spécifiquement retenus afin d’apprécier le bénéfice de la protection de ces œuvres provenant d’un processus de création jusqu’alors écarté, ne vont cesser d’alimenter, voire de prolonger, le débat.
Afin d’offrir à nos clients une expertise unique, nécessaire à l’exploitation des actifs immatériels, nous vous tenons informés des enjeux actuels de la propriété intellectuelle et de l’économie numérique à travers les articles rédigés par l’équipe juridique du Cabinet Dreyfus & associés.
L’anonymat sur Internet, ou l’éternel débat concernant les réseaux sociaux, suscite de plus en plus de questions tant morales que juridiques avec un nombre exponentiel de litiges portés devant les tribunaux.
La popularisation des réseaux sociaux est régulièrement associée à l’anonymat, et donc à cet éternel débat qu’est la levée de l’anonymat face aux excès de certains utilisateurs. L’assassinat en octobre 2020 du professeur Samuel Paty, pris pour cible sur les réseaux sociaux, ou encore la vague d’insulte envers une candidate de Miss France en fin d’année 2020, ont relancé cette discussion sur le devant de la scène politique. La volonté d’ajouter un volet au projet de loi « confortant le respect des principes de la République » pour lutter contre la haine en ligne en atteste.
A titre liminaire, il est intéressant de s’interroger véritablement sur l’anonymat sur internet : est-on véritablement anonyme sur internet ?
La réponse est non dans la majorité des cas. En effet, lorsque l’on navigue sur internet, une adresse IP ancre chacun de nos passages. Cette adresse permet d’identifier chaque appareil qui se connecte sur internet, allant même jusqu’à pouvoir indiquer la situation géographique de la personne.
C’est la raison entre autres pour laquelle il est très difficile de ne laisser aucune trace de son passage sur internet, à moins d’être un technicien très aguerri. La difficulté en réalité est rattachée aux obstacles liés à la récupération de ces données permettant d’identifier un utilisateur, plus qu’à l’existence anonymat stricto sensu.
Les acteurs d’Internet jouent un rôle prépondérant dans la possibilité qu’ont certains utilisateurs de dissimuler leur identité. Cette dissimulation s’est accrue notamment avec les réseaux sociaux.
La position des réseaux sociaux
Les réseaux sociaux et autres plateformes arguent de leur qualité de simples « hébergeur » ou d’ « intermédiaire technique » pour rejeter une demande de levée d’anonymat ou de suppression d’un compte qui serait auteur d’un contenu litigieux.
Seule une décision de justice peut astreindre ces plateformes à lever l’anonymat sur un compte. Cependant, les décisions judiciaires restent encore discrètes. Cela s’explique d’une part car le droit positif ne permet de lever l’anonymat d’un compte qu’à la condition que le contenu soit manifestement illicite. D’autre part, la liberté d’expression constitue un frein à la levée d’anonymat.
Cependant quelques décisions récentes semblent inverser la tendance.
Une jurisprudence française
L’ordonnance de référé du 25 février 2021 rendue par le Tribunal judicaire de Paris (Tribunal judiciaire, Paris, (ord. réf.), 25 février 2021, G. B. c/ Sté Twitter International Company) a contraint Twitter à communiquer les données d’identification d’un utilisateur, dans une affaire opposant la plateforme à une Youtubeuse. Au visa de l’article 145 du code de procédure civile, le Tribunal a estimé que : « s’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve des faits dont pourrait dépendre la solution d’un litige, les mesures d’instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête ou en référé. ». L’influenceuse a saisi le Tribunal d’une demande de communication de données d’identification en parallèle d’un dépôt de plainte pénale pour diffamation.
Cette communication de données par les hébergeurs est prévue par l’article 6-II de la loi du 21 juin 2004. En effet, cet article prévoit une obligation pour les hébergeurs de détenir et conserver des données permettant l’identification des personnes qui ont : « contribué à la création du contenu ou de l’un des contenus des services dont [ils] sont prestataire ».
Le Tribunal judiciaire a fait droit à la demande de la requérante, condamnant ainsi Twitter à communiquer les informations nécessaires :
♦ Les types de protocoles et l’adresse IP utilisée pour la connexion à la plateforme
♦ L’identifiant ayant servi à la création du comte
♦ La date de création du compte
♦ Les noms et prénoms ou la raison sociale du titulaire du comte
♦ Les pseudonymes utilisés
♦ Les adresses de courrier électroniques associées
La juridiction Européenne, également saisie de la question
La High Court of Ireland a saisi la Cour de Justice de l’Union Européenne sur la question de la levée de l’anonymat dans une affaire opposant Facebook Ireland à une école, dont le personnel a fait l’objet de propos dénigrants via un compte Instagram (plateforme récemment rachetée par Facebook).
La question posée à la CJUE, concerne le seuil de gravité qui permet de faire exception au RGPD, qui protège nos données personnelles, et ainsi pouvoir condamner la plateforme concernée à lever l’anonymat sur les auteurs des contenus litigieux.
La réponse de la CJUE, n’interviendra pas avant plusieurs mois, toutefois celle-ci permettra surement d’avoir des critères plus clairs concernant la balance entre, le respect des libertés, d’expression, de la protection des données personnelles, et des atteintes aux personnes.
Ces décisions pourraient ouvrir la voie vers un anonymat plus encadré sur le réseaux sociaux et donc mieux régulé. Une jurisprudence grandissante en la matière pourrait encourager les tribunaux à condamner plus facilement ces plateformes à communiquer ces données d’identification afin de sanctionner les contenus illicites que les utilisateurs publient avec une trop grande facilité, se réfugiant derrière l’anonymat et la liberté d’expression.
Le cabinet Dreyfus & associés est à votre disposition pour vous assister dans la sécurisation de ces projets.
Si l’on parle généralement des “trois critères” de l’UDRP (une marque semblable au nom de domaine ; l’absence de droits ou intérêt légitime du défendeur sur le nom de domaine contesté ; la mauvaise foi du réservataire), il convient de garder à l’esprit que la mauvaise foi comprend, en matière d’UDRP, deux volets : enregistrement de mauvaise foi d’une part et usage de mauvaise foi d’autre part. Ainsi, prouver un seul de ces éléments est insuffisant, quand bien même il pourrait apparaître « juste » qu’un nom utilisé de mauvaise foi soit transféré au requérant.
Dans le cas présent, la société Great American Hotel Group, Inc. reproche à son ancien vice-président de retenir le nom de domaine <greatamericanhg.com> et d’avoir modifié le mot de passe du compte permettant de gérer ce nom auprès du bureau d’enregistrement.
Tout commence en 2011 lorsque la requérante décide d’adopter le nom Great American Hotel Group. Son président demande alors à M. Greene, à l’époque vice-président de la société, de réserver le nom de domaine <greatamericanhg.group>.
Ce dernier s’exécute mais – apparemment sans en avertir son supérieur – réserve le nom de domaine en son nom au lieu de celui de la société. Il mentionne toutefois l’adresse postale de la société et paie avec la carte de la société (sic !). En 2012, il fait appel à un service d’anonymat pour masquer ses données.
Depuis son enregistrement, le nom a été utilisé pour la société et M. Greene a toujours traité le nom de domaine comme faisant partie des actifs de la société.
Cependant et suite à des désaccords, M. Greene a été suspendu de ses fonctions en 2015 puis licencié en 2016. En 2017, le nom a pu être renouvelé par les équipes techniques de la société même si M. Greene n’était plus présent. Toutefois par la suite, ce dernier a changé le mot de passe, de telle sorte que le nom ne pouvait plus être renouvelé par la société. Le conseil de la requérante lui a alors envoyé une lettre de mise en demeure, demeurée sans réponse, ce qui a conduit au dépôt d’une plainte UDRP.
L’expert reconnaît que la requérante a des droits de marque de Common Law par l’usage fait du signe « Great American » et que le réservataire ne dispose pas de droits ou d’intérêt légitime au regard du nom, celui-ci ayant été créé pour la société requérante.
Il reconnaît également que le nom de domaine est utilisé de mauvaise foi par M. Greene.
Néanmoins, il est plus dubitatif s’agissant de la question de l’enregistrement de mauvaise foi. En effet, le nom a été réservé par M. Greene sur demande du président de la société requérante, ce qui constitue en principe un enregistrement de bonne foi.
Pour que l’enregistrement par un salarié puisse être qualifié de mauvaise foi, l’expert précise que le salarié doit avoir, dès le départ, une « intention de nuire ». Dès lors, l’analyse doit être factuelle et se faire au cas par cas.
Ici, M. Greene a enregistré le nom en son nom personnel. L’expert soutient que « cela peut être sujet à questionnement, et le fait qu’il n’ait pas mentionné la société ne constitue pas une bonne pratique de gestion de noms de domaine » mais aussi que le président et la société n’ont pas eu l’air de s’attacher aux formalités de réservation du nom.
Pendant quatre ans, jusqu’à sa suspension de ses fonctions, le réservataire a toujours fait preuve d’un comportement qui démontrait qu’il comprenait que le nom appartenait à la société. Ainsi, rien ne laisse à supposer que quatre ans auparavant, en réservant le nom, il avait l’intention de rivaliser avec la requérante ou de bénéficier d’une marge de manœuvre à son encontre.
En conséquence, la plainte est rejetée, l’enregistrement de mauvaise foi n’étant pas avéré. Néanmoins, l’expert précise que la requérante peut se tourner vers d’autres voies pour tenter d’obtenir satisfaction.
Outre la mise en exergue de la double condition de la mauvaise foi, cette décision a le mérite de rappeler la nécessité de mettre en place en interne une charte de nommage, permettant d’éviter toute dispersion d’actifs, aussi bien en matière de marques que de noms de domaine.
« La propriété intellectuelle était considérée avec passion – et dans un style tout empreint de préromantisme ! – comme « la plus sacrée, la plus légitime, la plus inattaquable […], la plus personnelle des propriétés » ; « la moins susceptible de contestation, celle dont l’accroissement ne peut blesser l’égalité républicaine, ni donner d’ombrage à la liberté » affirme Patrick Tafforeau dans son ouvrage Droit de la propriété intellectuelle paru en 2017.
Il faut alors garder à l’esprit que la propriété intellectuelle est protégée par la loi. Cette protection s’opère notamment par le truchement de brevets, de droits d’auteur et d’enregistrements de marques. Ceux – ci permettent ainsi aux créateurs de tirer une certaine forme de reconnaissance voire un avantage financier de leurs inventions, obtentions végétales ou créations.
De fait, l’Internet a créé de formidables opportunités pour les sociétés en termes de communication de leur message de marque. Pour autant, sa portée mondiale, son ouverture, sa polyvalence et le fait qu’il soit en grande partie non réglementé sont autant d’éléments qui ont créé un terreau fertile pour les atteintes aux marques, notamment en matière de contrefaçons.
Pendant longtemps, l’activité dans le monde réel et celle sur l’Internet était bien séparées. Aujourd’hui, les deux mondes tendent indéniablement à se rejoindre. Le droit des marques est ainsi très utile pour se défendre à l’ère du numérique. En conciliant de manière appropriée les intérêts des innovateurs et ceux du grand public, le système de la propriété intellectuelle vise à favoriser un environnement propice à l’épanouissement de la créativité et de l’innovation.
Lorsque vous créez une société ou lancez un produit, sachez qu’il est recommandé de protéger votremarque, qui peut être le nom de votre société, un logo, des chiffres, des lettres… Le dépôt de votre marque permet de vous protéger contre les éventuelles contrefaçons.
Dès lors qu’elle est enregistrée, la marque est un titre de propriété industrielle qui vous donne un monopole d’exploitation pour une durée de dix ans, renouvelable indéfiniment.
L’enregistrement de votre marque vous offre un droit exclusif sur un signe permettant de distinguer les produits ou services que vous proposez de ceux de vos concurrents, ce qui constitue un avantage concurrentiel de taille ! À ce titre, votre signe est protégé pour les catégories de produits et services visés dans votre enregistrement de marque et sur le territoire pour lequel ledit enregistrement est accepté.
Dans cette perspective, il est nécessaire de mettre en place une stratégie en vue de la protection de votre marque et le plus tôt possible. Avant de déposer une marque, il est important de s’assurer que celle-ci soit disponible et qu’il n’existe pas de titulaire de droit antérieur sur cette marque. Vous devez donc être le premier à déposer cette marque.
Les raisons pour lesquelles l’enregistrement de marque devient une nécessité se multiplient face au phénomène du cybersquatting. Ainsi, les titulaires de marques enregistrées bénéficient des nouveaux avantages dans le cadre de la défense de leurs droits sur l’Internet.
Tout d’abord, il est devenu de plus en plus important de protéger sa marque sur les réseaux sociaux. Depuis 2009, Facebook donne la possibilité à ses membres de créer des noms d’utilisateurs, facilement accessibles, mais qui peuvent inclure des marques. Avant 2009, Facebook laissait une courte période aux titulaires des marques enregistrées afin d’identifier leurs marques et éviter leur utilisation par d’autres membres.
La plupart des réseaux sociaux enregistrent les noms des utilisateurs suivant le principe du « premier arrivé, premier servi ». Afin de défendre ses droits, il est préférable d’être titulaire d’une marque enregistrée afin de signaler une violation à des droits de marque, selon les conditions générales d’utilisation des réseaux sociaux.
Deuxièmement, la présence d’une marque sur Internet impose aussi sa protection dans le référencement sur les moteurs de recherche et notamment le référencement payant. À travers le système d’AdWords, Google permet aux annonceurs de sélectionner des mots-clés, afin que leurs annonces publicitaires s’affichent aux internautes suite à la saisie de ces mots dans la recherche. Des conflits apparaissent quand les annonceurs achètent des mots clés contenant des marques, mais sans avoir des droits sur celles-ci.
Détenir un droit de marque devient alors également extrêmement utile dans la lutte contre des pratiques déloyales.
Troisièmement, la multiplication des nouvelles extensions de noms de domaine gTLDs doit aussi attirer l’attention des titulaires des marques. À ce jour, plus de 300 nouveaux gTLDs ont été délégués, et progressivement encore des centaines vont suivre. Face aux risques de conflits avec les marques protégés, un nouvel outil est mis à la disposition des titulaires des droits de marque : la Trademark Clearinghouse.
Il s’agit d’une base de données déclarative centralisée de marques enregistrées. Une fois la marque inscrite, le titulaire bénéficie de la période des enregistrements prioritaires pour les nouveaux gTLDs – Sunrise Period – et est averti lorsqu’un tiers souhaite enregistrer un nom de domaine identique ou similaire à sa marque. Le réservataire du nom de domaine litigieux est également informé qu’il peut porter atteinte à des droits de marque.
Enfin, si un nom de domaine reproduisant ou contenant une marque est enregistré, le titulaire de droits de marque a la possibilité d’agir contre les cybersquatteurs utilisant les procédures extrajudiciaires dédiées telles que l’Uniform Rapid Suspension (URS) et l’Uniform Domain Resolution Policy (UDRP). Ces procédures dédiées ne sont ouvertes qu’aux titulaires de marque.
Il faut rappeler que le paysage commercial s’est transformé à l’ère de l’Internet et, pour déjouer les plans des auteurs d’atteintes à la propriété intellectuelle sur les marchés en ligne, il importe que les sociétés adaptent les stratégies de gestion de portefeuille de droits de propriété industrielle en conséquence.
Nathalie Dreyfus – Conseil en Propriété industrielle, Expert près la Cour d’appel de Paris, Fondatrice & Dirigeante du Cabinet Dreyfus à Paris – Dreyfus.fr
Dreyfus peut vous assister dans la gestion de vos portefeuilles de marque dans tous les pays du monde. N’hésitez pas à nous contacter.
Avec plus de 91 % de parts de marché, Google est le moteur de recherche le plus utilisé en France. Sachant qu’il est rare de consulter d’autres résultats que ceux de la première page, optimiser son référencement est un enjeu incontournable. Les résultats naturels peuvent donc être impactés négativement : un site bien optimisé peut-être mieux référencé qu’un site plus pertinent.
Google n’a toutefois pas dit son dernier mot et a annoncé le changement de son algorithme, en mai 2021, pour favoriser la prise en compte de ses Signaux Web Essentiels et plus particulièrement la durée de chargement d’un site ; son interactivité ; et la stabilité du contenu tandis qu’il charge. Google donne déjà des conseils en ce sens sur sa plateforme Google Search Central.
Cette démarche a entre autres pour objectifs de contrer les cas où des noms de domaine autrefois exploités et bien placés sur le podium des résultats du moteur de recherche sont retombés dans le domaine public et ont été récupérés par des domainers, pour renvoyer vers des pages parking. Ces noms qui ne présentent plus de contenu attrayant pour les internautes ne devraient pas être les premiers à apparaître dans la liste de résultats.
Sources : Emarketerz.fr, 20 mai 2020, Parts de marchés & classement des moteurs de recherche les plus utilisés en 2020, S. Fakir Google Search Central, SEO pour les utilisateurs expérimentés, Comprendre la convivialité des pages dans les résultats de recherche Google Domain Name Wire, 10 nov. 2020, « Page experience » to impact Google search rankings starting in May, A. Allemann
Source : OMPI, centre d’arbitrage et de médiation, 24 nov. 2020, aff. DRO2020-0007, NAOS c/ Bioderm Medical Center
La marque Biodermaest dotée d’une renommée mondiale mais cette renommée était-elle déjà établie en Roumanie au début des années 2000 ? Le Centre Médical Bioderm, clinique exerçant son activité en Roumanie, répond non à la question.
NAOS, titulaire de la marque Bioderma, a détecté l’enregistrement par le Centre Médical Bioderm d’un nom de domaine reprenant sa marque à l’identique, à savoir <bioderma.ro> ; nom toutefois ancien puisque réservé le 24 février 2005.
Le 4 septembre 2020, NAOS a déposé une plainte auprès du Centre d’arbitrage et de médiation de l’OMPI en vue d’obtenir le transfert de ce nom de domaine. Cette plainte s’appuie sur une marque internationale Bioderma, protégée depuis 1997 en Roumanie.
Cependant, la défenderesse affirme avoir utilisé Bioderma comme nom commercial pendant plusieurs années, d’où l’enregistrement du nom <bioderma.ro> et le changement de dénomination sociale par la suite.
L’expert en charge du litige se montre particulièrement rigoureux dans l’appréciation de l’intérêt légitime et des droits de la défenderesse.
Il considère que même si cette dernière a produit un extrait Kbis démontrant que son nom commercial, en 2003, était bien Bioderma, celui-ci est insuffisant pour prouver un intérêt légitime ou des droits sur le nom de domaine. La défenderesse aurait dû apporter des preuves démontrant qu’elle était connue sous le nom Bioderma.
L’expert relève en outre que le nom de domaine litigieux renvoie vers une page web inactive et en conclut l’absence d’usage bona fide du nom en lien avec une offre de produits et services et l’absence d’usage légitime non commercial du nom.
En revanche, c’est sur le terrain de la mauvaise foi que l’expert donne finalement raison au Centre Médical Bioderm.
Ce dernier constate que l’enregistrement international de la marque Bioderma de la requérante est bien antérieur de plusieurs années au nom de domaine litigieux et que cette marque est actuellement renommée. Cependant, les preuves apportées par la requérante sont jugées insuffisantes pour démontrer la connaissance possible ou réelle de cette marque par la défenderesse au moment de l’enregistrement du nom de domaine contesté, en 2005.
En effet, bien que la marque antérieure ait été établie dans les années 70 en France et qu’elle ait été enregistrée pour la première fois en Roumanie en 1997, la première filiale de la requérante, établie en Italie, a été ouverte en 2001 : véritable point de départ de l’internationalisation de la marque.
Or, la défenderesse a été constituée en 2003 et a exercé son activité sous le nom commercial Bioderma jusqu’en 2008.
Dès lors il n’est pas possible d’établir qu’elle avait ciblé la requérante ou sa marque pour induire en erreur ou semer la confusion chez les internautes. De surcroît, la défenderesse n’a pas dissimulé son identité et a répondu à la plainte, ce qui abonde dans le sens de la bonne foi.
Cette décision permet de rappeler qu’il est essentiel de se placer au jour de l’enregistrement du nom de domaine pour analyser l’état d’esprit du réservataire. Même si la marque est renommée au jour de la plainte et que le nom la reproduit à l’identique, le plongeon dans le passé est inévitable : il convient de déterminer si le défendeur avait connaissance des droits ou de la renommée de la marque dans le pays.
Dans la présente affaire, l’expert a notamment pris en compte le fait que la défenderesse utilisait le nom commercial « Bioderma » en 2005. Il est donc essentiel de se renseigner sur le réservataire et sur sa situation à l’époque de la réservation du nom de domaine, ici particulièrement ancien. Pour ce faire, le recours à un conseil en propriété industrielle, spécialiste des questions afférentes à l’UDRP, est fortement recommandé.
Dreyfus peut vous assister dans la gestion de vos portefeuilles de marque dans tous les pays du monde. N’hésitez pas à nous contacter.
Les consommateurs exigent désormais plus de confidentialité et de sécurité quant au traitement de leurs données personnelles.
Quels défis pour le responsable de traitement ?
Plusieurs défis à relever par le responsable de traitement – c’est-à-dire la personne morale ou physique qui détermine les finalités et les moyens d’un traitement – à différentes échelles :
– gestion des informations : réduire les données collectées en établissant un contexte commercial précis, et réduire les risques en soignant les contrats ;
– communication avec les fournisseurs : pouvoir s’apporter des solutions et s’évaluer mutuellement ;
– suivi des traitements des données : mettre en place de mécanismes de signalement de violation des données ou des menaces concernant les fournisseurs (par exemple, si Easyjet a eu une violation de données, le responsable de traitement, intervenant dans le même secteur d’activité que la compagnie aérienne, s’il en est averti, peut réorienter ses décisions.
Quelles méthodes de gestion des risques ?
Une gestion des risques plus efficace passe notamment par une identification précise des fournisseurs, des audits préalables lors de l’intégration de nouveaux fournisseurs, une automatisation des processus d’évaluation et de contrôle, prévention des risques pour protéger les données.
Quid des cookies ?
Ils servent à recueillir des données. Leur présence est matérialisée par les bannières que vous retrouvez sur les sites internet qui vous demandent si vous consentez à la récolte de certaines données.
En résumé, il existe 3 types de cookies :
– cookies strictement nécessaires pour le fonctionnement du site ;
– cookies destinés à améliorer la performance et fonctionnalités du site ;
– cookies publicitaires (qui bientôt disparaîtront, Firefox y a déjà mis fin, et Google a annoncé que Chrome ne les utiliserait plus dès 2021)
Comment récolter du consentement en ligne ?
Rappelons qu’en France, le consentement doit être libre, spécifique, éclairé, univoque (RGPD).
Néanmoins, pour en récolter, il faut que l’utilisateur comprenne à quoi il consent. Il doit recevoir des informations claires (finalité et durée de l’utilisation des cookies, liste des tiers avec lesquels les informations sont partagées etc…) et le responsable de traitement doit être particulièrement attentif à la mise en page de sa bannière.
Quel devrait être le rôle du DPD (délégué à la protection des données– ex CIL (en anglais DPO) dans une entreprise moderne ?
Si l’entreprise promeut l’éthique, l’innovation, la data, alors le DPD présente un rôle clé : il éclaire sur la collecte des données, il apporte sa vision sur les risques du point de vue des individus.
Auparavant, son rôle était purement administratif, mais aujourd’hui cela est différent, le DPD accompagne en permanence l’entreprise, mais il ne peut pas garantir à lui seul la conformité : il doit déployer une sorte de toile d’araignée au sein de l’organisation (auprès des départements digital ou marketing notamment afin de diffuser les principes essentiels.
Quelles évolutions au sein des entreprises, en terme de sensibilisation au RGPD ?
Des programmes ont été lancés pour sensibiliser au RGPD, puis lors de son entrée en vigueur, il a fallu mobiliser les entités et s’assurer de leur bonnes compétences (mises en place de e-learning en interne par exemple).
Bien qu’il semble y avoir des similitudes dans les législations, quelles divergences persistent et quels sont les défis à cet égard pour les entreprises ?
Il existe des différences techniques (en terme de durée de conservation des données, chaque pays à ses obligations) et des différences culturelles très importantes, la façon avec laquelle les interlocuteurs des différents pays prennent en charge ces sujets dépend de son histoire. Par conséquent, il est difficile de trouver des « golden rules » (= règles harmonisées).
Comment les organisations peuvent-ils tirer parti de leurs efforts de conformité ?
Une manière de reconnaitre que les entreprises ont correctement réalisé leur mission est de passer par des certifications, comme la certification HDS.
Depuis le 1er avril 2020, il est possible d’intenter des actions en déchéance de marques directement devant l’INPI suite à la transposition de la directive européenne 2015/2436 communément appelée « Paquet Marques ». Cette transposition donne lieu à un remaniement au sein du droit de la propriété intellectuelle français et octroie de nouvelles compétences à l’INPI.
Cette nouvelle compétence offerte à l’INPI risque d’engendrer une augmentation conséquente des actions en déchéance.
Auparavant, seuls les tribunaux judiciaires étaient compétents en matière d’action en déchéance. Désormais, la compétence est partagée entre les tribunaux judiciaires et l’INPI, le but étant de faciliter l’accès à cette procédure et de désemplir les tribunaux.
Ainsi, selon l’article L716-5 du Code de la propriété intellectuelle, l’INPI dispose d’une compétence exclusive pour les actions en déchéance lorsqu’elles sont faites à titre principal et, le juge judiciaire est compétent, quant à lui, pour les demandes à titre reconventionnel.
Sur quels fondements agir en déchéance ?
Il est possible d’agir sur plusieurs fondements :
Défaut d’exploitation de la marque pendant 5 ans
Marque devenue la désignation usuelle du produit ou du service
Tout d’abord les parties doivent recourir à une phase d’instruction écritedématérialisée.
Il convient de noter que cette procédure en déchéance répond au principe du contradictoire. Deux mois après le dépôt d’une action en déchéance, le titulaire pourra présenter ses observations.
A partir du moment où le demandeur a présenté ses observations, le titulaire de la marque contestée bénéficie d’un délai d’un mois pour les réfuter.
La durée de l’action en déchéance varie en fonction du nombre d’échanges entre les parties pendant la phase d’instruction. Ainsi, la procédure peut varier entre 6 mois et 1 an, les parties pouvant procéder jusqu’à trois échanges contradictoires pour présenter leurs observations.
L’INPI à trois mois pour statuer à compter de la fin de la phase d’instruction. Cette décision peut faire l’objet d’un recours devant la Cour d’appel.
Qui peut présenter une action en déchéance ?
Devant l’INPI, le demandeur n’a pas à démontrer d’intérêt, à l’inverse d’une action formée devant les tribunaux.
La demande peut ainsi être faite devant l’INPI par toute personne physique ou morale et pourra porter sur l’ensemble des produits et services ciblés par la marque.
La charge de la preuve incombe au titulaire de la marque dont les droits encourent la déchéance. Le critère de l’usage est retenu en fonction des preuves données par le titulaire pour prouver que la marque a été sérieusement exploitée.
Quid de la preuve d’usage de la marque
Ainsi, pour prouver l’usage sérieux d’une marque, le titulaire doit conserver et fournir auprès de l’INPI ou des juges judiciaires, des pièces permettant d’apporter cette preuve comme des brochures, des impressions de la page du site internet, des bons de commande, des factures ou encore, des déclarations écrites. Cette liste n’étant pas exhaustive.
Conséquence de la décision de l’INPI
La déchéance interviendra selon l’article L714-4 du Code la propriété intellectuelle, par décision de justice ou par décision prononcée par le directeur général de l’INPI et prendra effet à la date de la demande ou à la date à laquelle est survenu un motif de déchéance.
Cette décision est inscrite au Registre national des marques et publiée au Bulletin officiel de la propriété industrielle (BOPI).
Conclusion
La procédure en déchéance auprès de l’INPI va certainement engendrer un plus grand nombre d’actions en déchéance, offrant la possibilité d’agir de manière rapide et à moindre coût.
En raison de la situation sanitaire actuelle, la majorité des entreprises ont réduit leur activité. Cette suspension ou réduction d’activité aura un impact sur l’ensemble de la propriété intellectuelle et pourra plus particulièrement entrainer la non-utilisation de la marque par le titulaire entrainant ainsi sa déchéance.
En effet, selon la législation française et plus précisément l’article L714-5 du code de la propriété intellectuelle, si une marque n’est pas utilisée pendant une période ininterrompue de cinq ans pour les produits et services visés dans l’enregistrement, le tribunal pourra prononcer à la demande d’un tiers intéressé la déchéance de la marque et la radiation de son enregistrement.
Le titulaire devra donc veiller à ce qu’il y ait un usage sérieux pendant cette période de cinq ans, c’est-à-dire une réelle exploitation.
Ainsi les titulaires de marques qui n’avaient pas été exploitées avant la crise sanitaire et la mise en quarantaine n’ont pas pu en démarrer ou reprendre l’exploitation. Cette période inédite pourra donc conduire à une période de non-utilisation supérieure à cinq ans.
Cependant le titulaire de la marque pourra invoquer une raison valable justifiant l’absence d’un usage sérieux. Ce juste motif, selon la jurisprudence constante, doit présenter un lien direct avec la marque, être une circonstance extérieure à la volonté du titulaire de la marque qui a rendu l’usage de la marque impossible ou excessivement difficile.
Il semble donc que le tribunal pourra considérer les restrictions imposées par le Gouvernement en raison de la pandémie comme une excuse valable de non-utilisation de la marque par le titulaire. En effet cet obstacle, externe à la volonté du titulaire et qui a rendu l’usage de la marque extrêmement difficile pourra être qualifié de juste motif ce qui empêchera ou dus moins reportera une possible déchéance de la marque.
La crise sanitaire mondiale engendrée par le coronavirus est un contexte propice et favorable à la technique du phishing. En effet, de nombreuses bandes organisées de cybercriminels se font passer pour des organismes de santé en intégrant de faux noms de domaine. Par suite, ces derniers envoient un e-mail en se faisant passer pour une entité liée au monde de la santé dans lequel ils demandent de cliquer sur un lien et de saisir ou confirmer un identifiant et mot de passe. Les cybercriminels envoient donc des e-mails de phishing contenant des noms de domaine similaires à ceux utilisés par les centres de contrôle et de prévention des maladies. À titre d’illustration, les cybersquatteurs ont incorporé le nom de domaine « cdc-gov.org » qui s’apparente au nom de domaine officiel à savoir « cdc.gov ».
Ainsi, ces courriels malveillants encouragent les utilisateurs à cliquer sur un lien qui laisserait à penser qu’il contient des informations liées aux cas de coronavirus, afin que les internautes soient redirigés vers un faux site web où ils devront entrer nom d’utilisateur et mot de passe. Dans d’autres situations, des cybercriminels envoient des e-mails de phishing semblant provenir de l’Organisation mondiale de la Santé en invitant les internautes vers un lien visant à télécharger un document sur les mesures de sécurité face à l’expansion du virus. Bien entendu, il n’en est rien, les internautes étant redirigés vers un écran pop-up requérant le nom d’utilisateur et mot de passe. Par ailleurs, il est à noter que certains cybercriminels adoptent une tactique différente en se faisant passer pour des entités liées au monde de l’économie tels que des entreprises du transport maritime ou de l’industrie manufacturière. En effet, le coronavirus peut avoir un impact qui s’étend au-delà des préoccupations liées à la santé. Ainsi, il s’agit de redoubler de prudence face à l’extension de ces campagnes de phishing en évitant particulièrement des e-mails contenant de nombreuses fautes d’orthographe.
La CJUE a rendu une décision cruciale dans sa récente affaire Intassur le maintien des droits de propriété intellectuelle. Selon la Cour, il n’est pas impératif qu’une marque communautaire soit utilisée dans une partie substantielle de l’Union Européenne (UE) et son usage dans un seul État membre pourrait prouver son usage sérieux.
Dans l’affaire portée devant la CJUE pour la décision susmentionnée, le demandeur a déposé une demande de marque devant l’EUIPO, pour le signe « INTAS » et visant des produits en classes 5 et 10.
Par la suite, la partie en défense a formé opposition contre cette demande de marque en invoquant la similitude de celle-ci avec deux de leurs marques antérieures, comprenant la signe « INDAS » qui couvrent des produits dans ces mêmes classes.
Le demandeur a réclamé une preuve de l’usage de ces marques antérieures, ce que la défense a dûment rapporté. Sur cette base, l’opposition formée a été accueillie par l’EUIPO. Le demandeur a alors formé un recours auprès de l’EUIPO qui a été rejeté. Finalement, l’affaire a été portée devant la CJUE.
L’étendue territoriale de la notion d’usage sérieux
Il est intéressant de noter que la CJUE a rejetél’argument selon lequel l’étendue territoriale de l’usage d’une marque communautaire ne peut être limitéeau territoire d’un seul État membre. La Cour a également rejeté l’argument selon lequel l’usage sérieux d’une marque communautaire nécessite que la marque soit utilisée dans une partie substantielle de l’UE.
Cependant, la CJUE admet toujours qu’il est raisonnable qu’une marque communautaire soit utilisée dans un territoire plus vaste que celui d’un État membre, afin de prouver son usage sérieux. Toutefois, la Cour souligne qu’il n’est pas toujours impératifque la marque soit utilisée dans une étendue géographique extensive, car l’usage sérieux est apprécié de manière globale. Cet usage sérieux dépend de toutes les caractéristiques des produits ou services concernés, et pas seulement de la portée géographique de l’usage.
La CJUE accepte que, dans certains cas, le marché des produits ou services couverts par une marque communautaire puisse être limité au territoire d’un seul État membre. Dans ce cas, la preuve d’un usage sérieux de la marque communautaire dans cet État peut satisfaire aux conditions d’un usage sérieux.
Évaluation de l’usage sérieux
La CJUE considère qu’il est impossible de déterminer, a priori, l’étendue territoriale requise afin d’évaluer si l’usage d’une marque communautaire est sérieux ou non. En revanche, une marque est présumée être utilisée de façon sérieuselorsqu’elle est utilisée conformément à :
– sa fonction essentielle de garantir l’origine des produits ou services concernés ;
– et dans le but de maintenir ou de créer des parts de marchédans l’UE.
Lors de l’évaluation de l’usage sérieux, les facteurs suivants doivent être pris en compte : les caractéristiques du marché en cause, la nature des produits ou des services protégés par la marque, l’étendue territoriale et quantitative, la fréquence et la régularité de l’usage.
Influence de la Décision
Il s’agit d’une interprétation importante de la CJUE concernant la charge de la preuve lorsqu’il s’agit de démontrer l’usage sérieux d’une marque communautaire. La Cour indique clairement que la portée territoriale n’est qu’un des nombreux facteurs à prendre en considération pour évaluer si la marque fait l’objet d’un usage sérieux ou non.
Cela ne signifie pas que l’étendue territoriale de l’usage de la marque n’a aucune importance. Toutefois, la CJUE affirme que l’étendue géographique de l’usage de la marque n’est pas le seul facteur à prendre en compte. Cette appréciation dépend de tous les faits et circonstances pertinents pour déterminer si l’usage commercial de la marque crée ou maintient des parts de marchépour les produits ou services concernés.
Par conséquent, la CJUE affirme que l’appréciation du caractère sérieux de l’usage d’une marque fait l’objet d’une appréciation globale. La portée territoriale de l’usage n’est qu’un facteur de cette appréciation, en outre des autres facteurs mentionnés dans cet article. Cette interprétation entraînera certainement des changements dans la vision stricte selon laquelle l’usage sérieuxd’une marque communautaire ne peut être prouvé en démontrant son utilisation dans un seul État membre. Cela devrait alléger la charge de la preuve pour les titulaires de marques.
Le Cabinet Dreyfus & associés, en association avec l’INTA, a eu le plaisir d’organiser un petit-déjeuner débat en février dernier.
Celui-ci portait sur le thème suivant :
« Le recours à la médiation en France pour régler vos litiges de propriété intellectuelle ».
La médiation est un mécanisme de règlement des litiges en essor dans différents domaines du droit et notamment en droit de la propriété intellectuelle. Ce mécanisme de règlement des litiges est efficace pour pacifier rapidement certaines situations. A long terme, recourir à la médiation en matière de propriété intellectuelle peut inciter les parties à préserver ou à créer des relations d’affaires (contrat de distribution, licence, etc).
Lors de cette matinée, nous avons eu l’occasion d’échanger autour des questions suivantes :
– Quels sont les avantages et les inconvénients de la médiation, liés aux litiges de propriété intellectuelle ?
– Quels sont les obstacles à la médiation pour les litiges de propriété intellectuelle ?
– Avenir de la médiation pour la propriété intellectuelle
L’événement mettait en vedette Rémi Garros-Quinn, gestionnaire de cas juridiques au Centre d’arbitrage et de médiation de l’Organisation mondiale de la propriété intellectuelle (OMPI), et Bérengère Clady, gestionnaire de cas – chef du département ADR, au Centre de médiation et d’arbitrage de Paris (CMAP). Elle a été accueillie au sein de notre cabinet Dreyfus & Associés.
L’évolution des exigences techniques de l’univers numérique tend à rendre le WHOIS obsolète. En effet, cet outil, fourni par les registrars, se révèle notamment incapable de travailler avec l’encodage et ne prend pas en charge les polices non latines. C’est pourquoi depuis 2015, l’ICANN, épaulé par le groupe de travail d’ingénierie Internet (l’IEFT), travaille à la création du RDAP (Registration Data Access Protocol) ayant vocation à remplacer le WHOIS, dans le respect des Temporary Specifications et du RGPD.
À l’instar du WHOIS, le RDAP fournit des données d’enregistrement ; la différence réside cependant dans sa mise en œuvre, permettant la normalisation et la sécurisation des formats d’accès aux données et de réponses aux requêtes. Grâce au RDAP, il sera possible d’effectuer des recherches parmi toutes les données d’enregistrement disponibles chez les différents registrars, quand le WHOIS se limite à la base de données interrogée. Le RDAP prend aussi en compte l’internationalisation des noms de domaine.
La possibilité d’un accès différencié aux données d’enregistrement est également envisagée. Par exemple, un accès limité serait accordé aux utilisateurs anonymes alors que les utilisateurs authentifiés pourraient visualiser l’ensemble des données.
Si certains points sont encore à définir, les registrars sont tenus de mettre en œuvre un service de RDAP avant le 26 août 2019.
Les cyber-attaques sont à la hausse et deviennent de plus en plus sophistiquées. Notre modèle économique actuel est mondialement interconnecté ; les transactions commerciales et même la vie sociale dépassent les frontières nationales. Par conséquent, notre vulnérabilité aux cyber-attaques s’est accrue, ainsi les compétences des autorités chargées de la cyber-sécurité, ainsi que leurs réponses politiques sont essentiellement nationales.
Cette situation a fait prendre conscience aux autorités européennes de la nécessité de faire face à ces menaces de manière efficace et coordonnée, en s’appuyant sur des politiques axées sur la cyber-sécurité au sein de l’Union européenne. Il s’agit ainsi d’améliorer la coopération, l’échange d’informations et la coordination entre les États membres, les institutions et autres organes de l’Union européenne.
La Commission européenne, dans le cadre de la stratégie pour le marché unique numérique, a approuvé le Règlement n° 2019/881 de l’UE sur l’ENISA (Agence européenne pour la cyber sécurité) et sur la certification en matière de cyber sécurité des technologies de l’information et des communications, qui est entré en vigueur le 27 juin 2019.
Ce nouveau règlement vise deux objectifs principaux. D’une part, le premier objectif vise à donner à l’ENISA (l’Agence européenne pour la cybersécurité, aujourd’hui dénommée Agence de l’Union européenne pour la cybersécurité) un rôle accru dans le domaine de la cyber-sécurité, en fixant une série d’objectifs. D’autre part, le deuxième objectif consiste à mettre en place un cadre commun de certification au niveau européen dans le but de garantir un niveau suffisant de cybersécurité des produits, services et processus TIC dans l’UE, permettant ainsi de lutter contre la fragmentation actuelle du marché intérieur.
En ce qui concerne le premier objectif, la première nouveauté du règlement est de renforcer les pouvoirs à l’Agence européenne pour la cybersécurité (ENISA). Elle aura désormais un mandat permanent qui facilitera l’exercice des nouvelles fonctions assumées, dont l’une d’elle consiste à renforcer la coopération en matière de cybersécurité au sein de l’Union, par exemple en cas de cyberattaques de grande envergure ou de crises transfrontalières. Le renforcement de ces pouvoirs est possible grâce à une augmentation du budget dédié à l’ENISA, qui va passer de 11 à 23 millions d’euros sur une période de cinq ans.
Il convient de noter que la réglementation européenne prend également en compte les utilisateurs en abordant des concepts tels que la prise de conscience, l’application de bonnes pratiques et la santé numérique en déclarant que le changement qui s’opère nous concerne tous. Les parties publiques et privés recevront des recommandations sur la configuration et la maintenance sécuritaires de leurs appareils, la disponibilité et la durée des mises à jour, ainsi que sur les risques perçus.
Concernant le deuxième objectif visé par le règlement, celui-ci crée un cadre pour les certificats européens de cybersécurité pour les produits, processus et services qui seront valables dans toute l’Union européenne. C’est la première législation européenne sur le marché intérieur qui relève le défi d’améliorer la sécurité des produits connectés, des dispositifs internet des objets ainsi que des infrastructures critiques grâce à ces certificats. Le cadre de certification permet également à leurs utilisateurs de vérifier le niveau d’assurance de la sécurité et de s’assurer que les éléments de sécurité sont vérifiés de manière indépendante.
Le cadre de certification fournira des systèmes de certification à l’échelle de l’UE sous la forme d’un ensemble complet de règles, d’exigences techniques, de normes et de procédures. Cela se fera sur la base d’un accord au niveau de l’UE pour l’évaluation des propriétés de sécurité d’un produit ou d’un service spécifique basé sur les TIC, comme par exemple, les cartes à puce. Cela attestera que les produits et services TIC qui ont été certifiés conformément à un tel système sont conformes aux exigences spécifiées. En particulier, chaque système européen devra préciser : a) les catégories de produits et services couverts, b) les exigences en matière de cybersécurité, par exemple par référence à des normes ou à des spécifications techniques, c) le type d’évaluation comme l’auto-évaluation ou l’évaluation par un tiers, et d) le niveau d’assurance prévu, par exemple, de base, substantiel et/ou élevé.
Le mandat de l’ENISA est d’application immédiate dès l’entrée en vigueur du règlement, tandis que le cadre de certification de la cybersécurité devra être développé avant d’entrer en vigueur. À cet égard, la Commission a déjà inscrit à son ordre du jour la soumission de propositions à l’ENISA pour la préparation de projets de certification, ainsi que la création de groupes d’experts sur la cybersécurité.
Enfin, ce règlement européen vise non seulement à accroître la confiance des utilisateurs dans l’utilisation des dispositifs connectés, mais aussi à renforcer la cybersécurité au niveau européen ainsi que le marché intérieur, en le positionnant comme une référence mondiale, à l’instar d’autres marchés comme les États-Unis ou la Chine.
Grâce à son expertise dans la protection de l’innovation et de ses compétences dans la défense des droits de propriété intellectuelle sur internet, le cabinet Dreyfus & Associés pourra vous assister dans toutes vos démarches relatives à la défense de vos actifs sur internet.
Le Règlement du <.CN> s’applique UNIQUEMENT aux noms de domaine en <.CN> et en <.中国> qui sont enregistrés depuis moins de trois ans.
Ce Règlement s’applique aux noms de domaine en <.CN> et en <.中国> identiques ou similaires à une marque, mais également à tout “nom” pour lequel le Requérant a des droits civils ou des intérêts particuliers (article 8(a) du Règlement du .CN), alors que les Principes UDRP sont limités à la protection des droits de marque.
Il suffit de prouver la mauvaise foi du défendeur soit quant à l’enregistrement, soit quant à l’usage ultérieur du nom de domaine alors que les Principes UDRP exigent que le requérant prouve la mauvaise foi pour l’enregistrement et pour l’usage.
La compétence en appel, en la matière, est attribuée aux tribunaux de Chine et aux centres d’arbitrage chinois, et toute procédure sera conduite en langue chinoise (sauf volonté contraire des parties ou de l’arbitre).
Cela vient s’ajouter aux plus de 75 autres ccTLDs pour lesquels l’OMPI propose des services de règlement des litiges, aux titulaires de marques.
En mars 2017, les nouvelles règles de droit civil chinois ont porté de 2 à 3 ans le délai de prescription des actions civiles.
A compter de cette date, de nombreuses spéculations ont été faites concernant la nécessité d’adapter le délai de prescription du China Internet Network Information Centre (CNNIC) à celui établi par le droit civil.
Il est important de garder à l’esprit que le CNNIC a élaboré ses premières règles de résolution des litiges en matière de noms de domaine, en 2000. A cette occasion, la prescription de deux ans a été instaurée suivant les dispositions des règles générales du droit civil, ayant établi un délai de forclusion de 2 ans pour les actions civiles.
The CNNIC a été créé le 3 juin 1997 et est le registre des noms de domaine pour la Chine.
En effet, la China Dispute Resolution Policy (CNDPR) est le seul centre au niveau mondial, à ne pas accepter les plaintes concernant les noms de domaine après 2 ans d’enregistrement. Cette forclusion est perçue comme une immunisation totale des enregistrements <.cn>. Par conséquent, les litiges après cette date devaient être soit réglés à l’amiable, soit devant les tribunaux judiciaires.
Afin d’aligner la durée du délai de la CNDPR sur le droit civil, la loi a été révisée et la durée étendue à 3 ans, à compter du 18 juin 2019. Par conséquent, elle offre plus de flexibilité aux plaignants quant à leurs actions contre des noms de domaine.
Toutefois, bien que cette modification soit positive, certaines questions n’ont pas encore été résolues. En particulier, il y a une incertitude sur l’éventuel effet rétroactif de la nouvelle période de prescription.
Intrinsèquement liées à la sphère internet, les crypto- monnaies ont fait irruption au sein de notre économie ces dernières années malgré une législation encore manquante.
La révolution des crypto-monnaies
Les crypto-monnaies sont des monnaies alternatives, dans la mesure où elle n’ont de cours légal dans aucun pays, ne sont régulées par aucune banque et fonctionnent comme un système de paiement pair-à-pair. Révolutionnant notre manière de penser l’argent, l’émergence de ces monnaies ont aussi montré une volonté croissante de s’émanciper d’un monde financier parfois trop régulé. De nombreuses crypto-monnaies ont été développées mais la plupart fonctionnent de manière similaire et dérivent de la première implémentation complète : le bitcoin. Créé en 2008 par un individu se couvrant du pseudonyme Satoshi Nakamoto, le Bitcoin représente pour ainsi dire l’archétype de la crypto-monnaie. Sa valeur ayant connu jusque fin 2017 une augmentation exponentielle, atteignant quasiment les 20 000 $ et ayant par la suite connu de fortes fluctuations, n’est que symptomatique de l’engouement et de la fascination que la crypto-monnaie a suscité.
Il reste cependant vrai que le droit a du mal à s’adapter à ce qui représente sans doute l’une des plus grosses révolutions de ces dernières années.
Le Bitcoin, une monnaie ?
N’entrant dans aucune des catégories juridiques préexistantes, le bitcoin ne peut être reconnu comme une monnaie légale, ni même une monnaie électronique. On lui substitue souvent la qualité d’ « indice financier » voire même de simple « bien meuble incorporel valorisable » pouvant faire l’objet d’une transaction.
En effet, une monnaie est classiquement considérée comme un bien particulier émis par l’Etat et dont la valeur est garantie par ce dernier. Vue par le droit des obligations, la monnaie se caractérise en outre par son pouvoir libératoire universel : le débiteur se trouve en effet libéré de sa dette une fois qu’il a remis à son créancier la somme d’argent due. Le pouvoir libératoire se dit alors d’universel dans la mesure où le créancier n’a pas besoin de donner son accord pour libérer le débiteur de sa dette. Cet effet libératoire est réputé de plein droit, compte tenu du pouvoir que la loi attache à la monnaie.
Or le bitcoin ne possède pas de pouvoir libératoire universel dans la mesure où un débiteur qui voudrait payer en bitcoin devra avoir obtenu au préalable l’accord du créancier. Ainsi un créancier qui refuserait un tel paiement ne s’exposerait pas aux sanctions de l’article R. 642-3 du Code Pénal qui interdit le refus d’accepter les billets et les pièces en euros ayant cours légal.
Le bitcoin ne remplit pas plus les conditions d’une monnaie électronique. En effet, l’article L.315-1 du Code monétaire et financier, qui transpose l’article 2.2 de la directive 2009/110/CE, définit la monnaie électronique comme une valeur monétaire qui est stockée sous une forme électronique, représentant une créance sur l’émetteur et qui est émise contre la remise de fonds aux fins d’opérations de paiement. Le bitcoin n’étant pas émis contre une remise de fonds, il ne peut répondre cette définition.
La Cour de Justice de l’Union Européenne a néanmoins estimé que le bitcoin « étant un moyen de paiement contractuel, elle ne saurait d’une part, être regardée ni comme un compte courant, ni comme un dépôt de fonds, un paiement ou un virement. D’autre part, à la différence des créances, des créances, des chèques et des autres effets de commerce (…), elle constitue un moyen de règlement direct entre les opérateurs qui l’acceptent ». Elle avait à ce titre apprécié que le bitcoin pouvait bénéficier des exonérations de TVA prévues pour les opérations financières, sans pour autant définir de manière plus précise la qualification des crypto-monnaies.
La fiscalité du Bitcoin
L’obscurité autour du statut juridique du Bitcoin ne signifie cependant pas que ce dernier échappe pour autant à toute régulation. La cellule TRACFIN, organisme du ministère de l’Économie et des Finances, chargé de la lutte contre le blanchiment d’argent et contre le financement du terrorisme, a publié en 2014 un rapport concernant la fiscalité des Bitcoins. Ce rapport précise en effet que les plus-values sur les Bitcoins sont ainsi soumises à l’impôt sur le revenu en France depuis le 11 juillet 2014 dans la catégorie des bénéfices non commerciaux (BNC) si les gains sont occasionnels ou celle des bénéfices industriels et commerciaux (BIC) s’il s’agit une activité habituelle. Cette imposition n’est cependant valable que pour les ventes de Bitcoin, et ne s’applique pas lorsque la crypto-monnaie est simplement stockée dans un portefeuille virtuel. Les bitcoins sont en outre soumis à l’impôt sur les successions et les donations. Par conséquent, des bitcoins qui seraient donnés pourraient être requalifiés en donation déguisée et donner lieu au droit de donation pouvant aller jusqu’à 60% pour les personnes n’ayant pas de lien de parenté. Ces quelques informations données par la cellule TRAFCIN ainsi que celles données par la CJUE précisent quelque peu les contours du statut juridique des crypto-monnaies quand bien même ces derniers restent flous. Il est à ce titre important de rester attentif à l’appréhension à la fois de la jurisprudence française et européenne et des législations à venir sur la caractérisation de telles monnaies.
Ces quelques informations données par la cellule TRAFCIN ainsi que celles données par la CJUE précisent quelque peu les contours du statut juridique des crypto-monnaies quand bien même ces derniers restent flous. Il est à ce titre important de rester attentif à l’appréhension à la fois de la jurisprudence française et européenne et des législations à venir sur la caractérisation de telles monnaies.
Ce projet de loi met en avant la volonté, contenue dans le règlement européen, d’accentuer l’influence des autorités de contrôle nationales compétentes en matière de données personnelles. A cet effet, de nombreux changements relatifs aux pouvoirs et à l’organisation de la CNIL (http://www.cnil.fr/) sont prévus. On relève, le renforcement de son rôle, notamment à travers l’extension de ses pouvoirs en matière de « soft law » et de sanction. Certaines modifications concernent également son pouvoir d’investigation et sa coopération avec d’autres autorités de contrôle de l’UE. En ce sens on constate que la CNIL pourra désormais assortir ses conclusions d’une demande de question préjudicielle à la Cour de Justice de l’Union européenne en vue d’apprécier la validité de la décision d’adéquation de la Commission européenne ainsi que de tous les actes pris par la Commissions européenne autorisant ou approuvant les garanties appropriées dans le cadre des transferts de données. En outre, on constate l’élargissement de son champ d’action par le biais de sa capacité à demander au Conseil d’Etat ( http://www.google.fr/search?q=conseil+d%27%C3%A9tat&rlz=1C1CHBD_frFR778FR778&oq=conseil+d%27&aqs=chrome.0.69i59j0j69i57j0l3.1759j1j4&sourceid=chrome&ie=UTF-8) d’ordonner la suspension ou la cessation du transfert de données en cause, le cas échéant sous astreinte.
Par ailleurs, le projet de loi établit une procédure spécifique pour le traitement des données issues du domaine de la santé. Si cette catégorie de traitement inclut la recherche médicale et l’évaluation des soins, elle exclut cependant, dès lors qu’ils relèvent des dispositions sur les données sensibles, les traitements « nécessaires aux fins de la médecine préventive, des diagnostics médicaux, de l’administration de soins ou de traitements, ou de la gestion de service de santé ». Aussi, conformément au RGPD, le projet de loi met en place une interdiction de principe de traiter des données dites « sensibles », de traiter des données génétiques et biométriques aux fins d’identifier une personne physique de manière unique. Il va en revanche plus loin que l’article 9.2 du RGPD en prévoyant la possibilité, pour l’administration et les employeurs d’utiliser des données biométriques à des fins de contrôle d’accès aux lieux de travail, appareils et applications. De plus, le projet de loi limite à seulement certaines catégories de personne l’utilisation des données relatives aux condamnations pénales, aux infractions ou aux mesures de sûreté connexes à seulement certaines catégories de personnes. Une exception est, en revanche, prévue lorsque ce type de données est utilisé dans le but d’exercer une action en justice en tant que victime, mis en cause, ou pour le compte de ceux-ci et de faire exécution la décision rendue. Enfin, il a été prévu, en matière procédurale, que les personnes concernées pourront être représentées individuellement par toute organisation ou association habilitée à procéder à des actions de groupe dans le cadre de réclamation ou d’action à l’encontre de la CNIL.
Bien que le projet de loi s’inscrive dans la lignée du RGPD, on relève, néanmoins, quelques divergences entre les deux textes. En effet, si le RGPD supprime les formalités préalables auprès des autorités de contrôle, sous réserve de quelques exceptions, le projet de loi, lui, les conserve auprès de la CNIL pour les données de santé dans certains domaines. De surcroît, il conserve également un niveau élevé d’autorisation pour les traitements pour le compte de l’Etat, dont l’utilisation de données biométriques ou génétiques à titre d’indentification et de contrôle d’identité. Les traitements nécessitant l’utilisation du numéro de sécurité sociale (NIR) seront également autorisés dans le cadre d’un décret en Conseil d’Etat, pris après avis motivé et publié de la CNIL qui déterminera les catégories de responsables de traitement et les finalités de ces traitements. L’utilisation des NIR sera également autorisée à titre dérogatoire pour les besoins de statistiques nationales, de relations électroniques avec l’administration française et de recherche scientifique. Par conséquent, le projet de loi s’avère plus inflexible à cet égard.
On regrette l’absence de précisions du projet de loi quant à la nomination du Délégué à la Protection des Données (« DPO ») ou encore quant à l’âge requis concernant le consentement des mineurs, aspects pour lesquels était pourtant prévue une certaine marge de manœuvre aux Etats membres.
En conclusion, au vu de ces quelques décalages, il est certain que, même après l’adoption de la loi, certaines modifications soient encore nécessaires pour rendre la loi française d’autant plus compatible avec le RGPD. On tiendra cependant à mesurer l’impact de ces divergences dans la mesure ou le règlement européen demeure d’application directe.
Amazon nous montre une nouvelle fois comment le commerce évolue au rythme des technologies, de quoi mener une réflexion juridique sur de telles mutations.
Amazon Go, la révolution du commerce physique
Le leader de e-commerce entend révolutionner nos habitudes de consommation avec son nouveau concept de magasin physique totalement automatisé. Nommé Amazon Go et équipé de multiples capteurs et caméras, il permet aux clients d’effectuer leurs achats sans avoir à passer par la caisse. Pour ce faire, les consommateurs doivent scanner leur téléphone sur un portique d’entrée via l’application qu’ils auront préalablement téléchargée, prendre les articles et repasser par ce même portique. La facturation se fera automatiquement grâce à leur mobile. En somme, pas d’employé de caisse indiquant le montant à payer et pas de carte bancaire à valider. Pour l’instant, cette technologie a uniquement été testée aux Etats-Unis, via un magasin unique situé à Seattle. Cet événement reste néanmoins l’occasion de se questionner sur l’adaptabilité du droit français et à fortiori du droit européen sur une telle innovation, si celle-ci était amenée à s’étendre outre-mer.
A quel moment intervient le transfert de propriété ?
Le transfert de propriété est l’action par laquelle un bien change de propriétaire. Il s’effectue par exemple en droit français « lors de la conclusion du contrat » (art. 1196 C. Civ. ). Classiquement, on appréciera lors de vente en magasin physique que ce transfert s’effectue lors du paiement complet en caisse de la chose vendue. (Cass. Com. 8 janvier 2002, n° 98-13142) On considère donc que la remise définitive de l’objet n’est consentie par le vendeur à l’acheteur qu’au moment du versement du prix.
Or, dans le cas d’Amazon Go, il n’y pas de paiement physique à proprement parler. A quel moment peut-on alors estimer que le transfert de propriété s’effectue ? Si l’on considère que celui-ci a lieu à la sortie du magasin, lors de la facturation automatique, on peut alors se demander si Amazon s’octroierait le droit de reprendre la marchandise dans le cas où le paiement ne serait pas achevé correctement suite à, par exemple, une erreur de capteur. Il ne s’agirait pour l’acheteur alors là non pas d’un transfert de propriété mais simplement d’une détention de la chose supposément vendue.
La question s’est en réalité posée. Une journaliste avait testé le système et était ressortie du magasin avec un pot de yaourt en main, qu’elle pensait avoir payé. En regardant la facturation, a posteriori, elle avait noté que le capteur n’avait en réalité pas pris en compte cet achat. Se retrouvant en situation de vol à l’étalage à son insu – ce qui est bien entendu d’un point de vue pénal une aberration juridique, l’élément intentionnel étant une condition sine qua non pour qualifier un vol – elle avait partagé l’anecdote sur les réseaux sociaux. Cet événement était alors devenu viral, suite à quoi la marque avait exigé le paiement dudit produit, ce que la journaliste avait refusé de faire. Ne voulant pas céder au bad buzz, le géant du e-commerce avait finalement fait un geste commercial en offrant le yaourt. Confiante en son système pourtant faillible, la marque n’avait prévu aucun moyen de règlement de tels conflits dans ses conditions de vente. Des questionnements similaires se posent dans d’autres cas déjà recensés, tels qu’une mauvaise distinction de deux clients de même corpulence se situant à proximité. Il serait en effet fort désagréable de se voir facturé un produit pris par un autre consommateur….
Amazon Go, un service de vente à distance ?
En outre, ce nouveau concept met en lumière la frontière de plus en plus mince qui sépare désormais le commerce physique et le commerce en ligne et les implications juridiques qui s’en suivent. Dans la mesure où Amazon Go requiert des services en ligne pour permettre à ses utilisateurs d’acheter les biens offerts à la vente tels que l’application qui permet la facturation, il est légitime de se demander si le e-commerçant propose alors un service de vente à distance, auquel cas il devrait être soumis à la législation applicable. Tout d’abord, l’article 10 de la directive européenne 2011/83 relative au droit des consommateurs, transposé dans l’article 121-21 du code de la consommation, exige que le vendeur mette en place un droit de rétractation. En principe, les achats en magasin ne sont pas concernés par un tel droit. Techniquement, de tels achats sont fermes et définitifs. Cependant, dans la pratique, de nombreux commerçants font un geste commercial en offrant la possibilité d’échanger et de rembourser certains articles. Néanmoins, d’un point de vue purement juridique, la question se pose dans de tels types de mises en vente. De plus et à titre d’exemple, le droit français spécifie également quelques particularités en matière de vente « par voie électronique » à laquelle pourrait s’apparenter un achat chez Amazon Go. L’article 1127-1 du code civil exige par exemple de mettre à disposition du client « les différentes étapes à suivre pour conclure le contrat par voie électronique » ainsi que « les moyens techniques permettant au destinataire de l’offre, avant la conclusion du contrat, d’identifier d’éventuelles erreurs commises dans la saisie des données et de les corriger ». Amazon Go devrait alors s’assurer que les utilisateurs puissent bénéficier de toutes ces données avant de quitter le magasin. En outre, même si le principe d’Amazon Go est que le consommateur puisse effectuer ses achats le plus rapidement possible, ce dernier devrait toujours pouvoir garder un œil sur son panier d’achat ; reste à savoir comment, dans un magasin totalement automatisé, il pourrait modifier par exemple des erreurs commises par les capteurs.
Si Amazon décide de généraliser son concept, il est donc intéressant de voir comment il appréhendera ces quelques contraintes juridiques.
Le 28 septembre 2017, la Commission européenne a publié un document « Pour une responsabilité accrue des plateformes en ligne » faisant état de la lutte contre le contenu illicite en ligne.
Le document explique que « la présente communication prévoit un ensemble d’orientations et de principes afin que les plateformes en ligne intensifient la lutte contre le contenu illicite en ligne en coopération avec les autorités nationales, les États membres et les autres acteurs concernés ». La Commission indique ainsi que son objet vise à « faciliter et à accélérer la mise en œuvre de bonnes pratiques pour interdire, détecter, supprimer et bloquer l’accès au contenu illicite » et annonce « garantir le retrait effectif de celui-ci, une transparence accrue et la protection des droits fondamentaux en ligne » dans un contexte où « les plateformes en ligne sont des vecteurs importants d’innovation et de croissance dans l’économie numérique ». Il n’existe pas actuellement d’approche harmonisée concernant la suppression du contenu illicite au sein de l’Union européenne. De ce fait, plusieurs approches coexistent. La présente communication entend ainsi établir une approche plus homogène afin de faciliter la lutte contre le contenu illicite en ligne. Cela « contribuerait aussi au développement du marché unique numérique et à réduire le coût de mise en conformité ».
Le champ d’application concerne dont les activités de plateformes en ligne et surtout les services d’hébergement fournis par ces plateformes au sens de l’article 14 de la directive sur le commerce électronique couvrant ainsi toutes les catégories de contenu illicite. Ainsi, la Commission estime qu’il « faut mener la lutte contre le contenu illicite en ligne avec des garanties solides et appropriées pour assurer la protection des divers droits fondamentaux en jeu » et que « les plateformes en ligne ont aussi un rôle clé à jouer pour établir cet équilibre », l’idée étant ainsi de s’inspirer et de tenir compte des actions de l’Union européenne au niveau mondial.
La Commission affirme également que les plates-formes en ligne devraient « intensifier leurs actions » pour empêcher la diffusion de contenus illégaux. Le document couvre largement trois domaines :
Détecter et signalement les contenus illicites ;
Suppression des contenus illicites ;
Prévenir la réapparition du contenu illégal.
Bien que les orientations ne soient pas juridiquement contraignantes, on espère que cela améliorera la législation existante et soutiendra l’idée d’une harmonisation entre les pays membres de l’Union européenne.
Détection et signalement des contenus illicites
S’agissant de la détection et du signalement des contenus illicites, la Commission souhaite une coopération intensifiée entre les plateformes et les autorités compétentes, avec des points de contact et des interfaces numériques afin de la faciliter.
De surcroît, la Commission encourage l’entraide entre les plateformes et les signaleurs de confiance, « censés apporter leur expertise et travailler selon des normes de qualité élevées ».
Enfin, « les plateformes en ligne devraient instaurer un mécanisme aisément accessible et convivial qui permette à leurs utilisateurs de signaler tout contenu, considéré comme illicite, qu’elles hébergeraient ». Il faudra en outre préserver la qualité des signalements par la mise en place de mécanismes efficaces « facilitant la soumission de notifications qui sont suffisamment précises et correctement étayées ».
En matière de transparence, la Commission encourage les plateformes à fournir des explications claires, compréhensibles et suffisamment précises sur leur politique en matière de contenu, et ce par le biais de leurs conditions d’utilisation afin d’« informer clairement leurs utilisateurs ». Enfin, elle estime que ces plateformes devraient « publier des rapports de transparence contenant des informations suffisamment détaillées sur le nombre et le type de signalements reçus et de mesures prises, ainsi que sur les délais de traitement et la source des notification », et contenant « des informations sur les contre-signalements éventuels, ainsi que sur les suites données à ces contre-signalements ».
Suppression des contenus illicites
La commission estime qu’« il est dans l’intérêt de l’ensemble de la société que les plateformes suppriment les contenus illicites le plus rapidement possible » et qu’il « faut également prévoir des garanties efficaces pour limiter le risque de suppression de contenus licites ».
Pour cela, la directive sur le commerce électronique impose déjà aux plateformes d’agir « promptement » pour retirer les informations illicites après qu’elles en aient eu connaissance. La Commission propose par exemple l’automatisation totale de la suppression ou de la suspension des contenus lorsque les circonstances ne laissent place à aucun doute. En cas de doute sur la légalité ou non d’un contenu, la Commission encourage à « consulter une tierce partie. »
Enfin, « lorsqu’elles ont connaissance ou se trouvent en présence d’éléments attestant d’infractions pénales ou autres, les plateformes en ligne devraient en référer aux autorités répressives afin d’alerter les autorités concernées ».
Prévention des contenus illicites
Concernant la prévention de la réapparition des contenus illicites, la Commission explique que les plateformes en ligne « devraient prendre des mesures de nature à dissuader les utilisateurs de mettre en ligne de manière répétée des contenus illicites de même nature et s’efforcer d’enrayer efficacement la diffusion de ces contenus ».
Pour cela, elle encourage les plateformes à utiliser et développer des technologies automatiques afin d’empêcher la réapparition des contenus illicites en ligne. A cela, elle ajoute que l’utilisation et l’application de ces outils devraient figurer de manière transparente dans les conditions d’utilisation des plateformes.
Enfin, les plateformes devraient avoir accès aux bases de données utilisées pour détecter automatiquement les contenus illicites qui réapparaissent, sous réserve des exigences tirées du droit à la protection des données à caractère personnel et du droit de la concurrence.
Préoccupations
Un certain nombre de préoccupations ont été soulevées par l’European Internet Service Providers Association (EUISPA) qui a fait valoir que l’exécution privatisée compromet la régularité de la procédure et de la justice, qui est une condition essentielle pour la jouissance des droits fondamentaux.
En outre, est craint un risque de rôle de « juge » de la part des plateformes en ligne en matière de contrôle du contenu illicite.
Pour limiter le potentiel de « décisions erronées », la Commission propose par exemple « une garantie de réversibilité devrait être prévue en cas de décision erronée, et l’utilisation et l’application de ces outils devraient figurer de manière transparente dans les conditions d’utilisation des plateformes ».
Est également craint un risque d’atteinte à la liberté d’expression. La Commission a reconnu la difficulté potentielle de concilier le besoin de supprimer rapidement le contenu et de poursuivre en justice et la sauvegarde du droit à la liberté d’expression. Elle veille ainsi à ce que des « garanties adéquates » soient prises. De toute évidence, la communication « vise principalement à fournir des indications aux plateformes sur les moyens dont elles disposent pour s’acquitter de leurs responsabilités afin de lutter contre les contenus illicites qu’elles hébergent ». Elle dessine à ce titre les grandes lignes d’une approche européenne afin de lutter contre les contenus illicites des plateformes en ligne, combinant « la nécessité d’un retrait rapide et efficace des contenus illicites et la prévention et la poursuite des délits avec la préservation du droit à la liberté d’expression en ligne ». La Commission annonce ainsi que « ces orientations compléteront et renforceront les dialogues sectoriels en cours ».
Le 29 septembre 2017, trois nouveaux décrets en France ont été pris en application de la Loi pour une République Numérique après une large concertation au sein du conseil national de la consommation (CNC) avec les représentants des entreprises concernées. Ils viennent préciser les modalités pratiques des nouvelles obligations de transparence et de loyauté des opérateurs de plateformes en ligne. En d’autres termes, les consommateurs auront accès à des informations plus claires, objectives et transparentes.
Les trois décrets concernés sont les suivants :
Le décret n°2017-1434 du 29 septembre 2017 (dont l’entrée en vigueur est prévue le 1 janvier 2018) relatif aux obligations d’information des opérateurs de plateformes numériques
Le décret n°2017-1436 du 29 septembre 2017 (dont l’entrée en vigueur est prévue le 1 janvier 2018) relatif aux obligations d’information relatives aux avis en ligne de consommateurs
Le décret n°2017-1435 du 29 septembre 2017 (dont l’entrée en vigueur est prévue le 1 janvier 2018) relatif à la fixation d’un seuil de connexions à partir duquel les opérateurs de plateformes en ligne élaborent et diffusent des bonnes pratiques pour renforcer la loyauté, la clarté et la transparence des informations transmises aux consommateurs.
Qu’est-ce qu’une plateforme en ligne ? Qui est concerné par ces obligations ?
L’article L111-7 du code de la consommation dispose qu’« est qualifiée d’opérateur de plateforme en ligne toute personne physique ou morale proposant, à titre professionnel, de manière rémunérée ou non, un service de communication au public en ligne reposant sur :
1° Le classement ou le référencement, au moyen d’algorithmes informatiques, de contenus, de biens ou de services proposés ou mis en ligne par des tiers ;
2° Ou la mise en relation de plusieurs parties en vue de la vente d’un bien, de la fourniture d’un service ou de l’échange ou du partage d’un contenu, d’un bien ou d’un service. »
Ces dispositions visent donc les marketplaces comme Amazon ou eBay, les sites de comparateurs de prix, de biens ou de services, les moteurs de recherche, les réseaux sociaux ou encore les plateformes qui mettent en relation un professionnel et un consommateur ou plusieurs consommateurs entre eux.
En quoi cela consiste exactement ?
Les plateformes qui valorisent les contenus, des biens ou encore des services proposés par des tiers, à l’image des moteurs de recherche, des réseaux sociaux ou des sites de comparateurs, devront préciser les critères de référencement et de classement qu’elles utilisent. Les informations concernées sont les conditions de référencement et de déréférencement des contenus et des offres, les critères de classement par défaut des contenus et des offres, ou encore l’existence d’un lien capitalistique ou d’une rémunération entre ladite plateforme et les entreprises référencées. Cela permet par exemple de connaitre en toute transparence l’influence exercée sur le classement ou le référencement.
Les sites qui publient des avis de consommateurs, comme TripAdvisor par exemple, devront quant à eux préciser si ces avis publiés ont été vérifiés et selon quelle méthode. L’avis en ligne est défini comme étant l’expression de l’opinion d’un consommateur sur son expérience de consommation. Les sites concernés devront donc détailler l’existence d’une procédure ou non de contrôle, la date de publication de chaque avis et les critères de classement de ces derniers. Dans une rubrique facilement accessible, ils préciseront l’existence ou non d’une contrepartie financière fournie en échange du dépôt d’avis et le délai maximum de publication et de conservation d’un avis.
Enfin les marketplaces devront fournir aux consommateurs des informations essentielles qui peuvent avoir un impact sur les choix : la qualité du vendeur, notamment le statut de professionnel ou de consommateur, le descriptif du service de mise en relation et le prix de ce service le cas échéant, l’existence d’un droit de rétractation, d’une garantie légale de conformité ou bien le mode de règlement des litiges, qui sont souvent nombreux sur ce genre de sites et qui découragent parfois les consommateurs par leur manque de visibilité.
D’ici fin 2018, les plateformes les plus visitées (nombre de connexions mensuelles supérieur à 5 millions de visiteurs uniques) seront tenues de suivre les bonnes pratiques en matière de loyauté, de transparence et de clarté. Ces bonnes pratiques seront consultables en ligne par les visiteurs. Ces dispositions s’appliqueront à compter du 1 janvier 2019. Pour les entreprises dépassant le seuil, elles auront 6 mois pour se mettre en conformité.
Les rubriques doivent être bien identifiées, directement et aisément accessibles à partir de toutes les pages du site. Dans le cas des plateformes collaboratives, elles doivent être accessibles sans que l’utilisateur n’ait besoin de s’identifier.
Enfin, il ressort de ces décrets une volonté de protection du consommateur, notamment dans les cas où les plateformes, se présentant généralement comme neutres, sont parfois payées par les entreprises (référencement, classement, avis, …). C’est un pas de plus vers la transparence pour les acteurs mondiaux du commerce et de la consommation.
Bruno Lemaire dira à ce propos que « Les plateformes jouent un rôle majeur dans l’économie numérique, et sont un point d’accès à de nombreux services en ligne pour tous les français. Ces décrets permettront aux consommateurs d’accéder à des informations claires, objectives et transparentes, pour renforcer la confiance en l’information présentée sur ces plateformes. L’objectif est de mieux équilibrer les relations entre plateformes et utilisateurs ».
Dreyfus vous accompagne dans vos démarches de mises en conformité grâce à son équipe de juristes spécialisés.
Après plusieurs mois de travaux débutés en mars 2016, le pack « véhicules connectés et données personnelles » publié en octobre dernier par la CNIL constitue une véritable « boite à outil » pour les professionnels du secteur automobile.
L’enjeu du pack de conformité
Grâce à ce référentiel, les professionnels du secteur automobile pourront intégrer la protection des données personnelles de leurs usagers, et dans le même temps, se conformer au Règlement général sur la protection des données (RGPD), qui sera applicable dès le 25 mai 2018.
Elaboré par la CNIL en concertation avec les acteurs tant publics que privés du secteur, ce pack s’applique aux véhicules disposant d’un système de communication avec l’extérieur. Si ce système de communication fournit aux usagers une multitude de nouveaux services, leur mise en place imposent une collecte considérable de données sur le conducteur et son interaction avec l’environnement routier.
Par ce référentiel, la CNIL cherche à sensibiliser les professionnels du secteur sur le caractère personnel de certaines données collectées, pour lesquelles une protection particulière est exigée au titre de la Loi Informatique et Libertés du 6 janvier 1978 et du RGPD.
La collecte de données personnelles
Ce pack intervient dans un objectif de protection, puisque ces collectes de données personnelles, définies comme toutes informations permettant d’identifier une personne physique, sont susceptibles de porter atteinte à la vie privée des usagers de ces véhicules connectés. En effet, on peut relever de nombreux risques inhérents à la connectivité des véhicules. A titre d’exemple, les données de géolocalisation recueillies révèlent les habitudes des usagers, et pourraient inciter des personnes malveillantes à s’introduire au sein de leurs domiciles en leurs absences.
Vers une utilisation responsable des données
Afin de responsabiliser l’utilisation des données, la CNIL a différencié dans son pack trois options pour lesquelles des lignes directrices sont proposées aux professionnels bien que la première soit vivement encouragée par la Commission :
Les données collectées dans le véhicule restent dans celui-ci sans transmission au fournisseur de services ;
Les données collectées dans le véhicule sont transmises à l’extérieur pour fournir un service à la personne concernée ;
Les données sont transmises à l’extérieur pour déclencher une action automatique dans le véhicule.
En incitant les industriels à intégrer la protection des données personnelles des usagers des véhicules connectés qui produisent en moyenne 1 milliard d’octets de données par jour, ce guide assure une transparence et la maîtrise par les personnes de leurs données.
L’adaptation future du pack CNIL aux véhicules autonomes
Si ce texte anticipe l’avenir du secteur automobile, il a vocation à être modifié dans le futur afin de s’adapter cette fois, aux voitures autonomes qui produiront 30 000 fois plus d’octets de données par jour selon Le Monde. Cela s’explique puisqu’à terme, le véhicule autonome aura besoin de capter, analyser, comprendre son environnement en permanence, devenant par conséquent véritablement dépendant des données collectées.
Si le pack s’applique aujourd’hui expressément aux véhicules connectés, deux de ses obligations impactent considérablement le développement des véhicules autonomes : la protection des données dès la conception du produit régit par le principe du Privacy by design et la protection des données par défaut, encadrée par le principe du Security by default.
La conception de véhicules « ethics by design » en réponse à l’objectif de protection de vie privée des usagers
En effet, de graves conséquences sur la vie privée des utilisateurs peuvent résulter de l’usage de ces véhicules connectés. Ainsi, afin d’éviter tout manquement au principe de la protection de la vie privée et gagner la confiance des utilisateurs quant à l’usage de ces nouvelles technologies, des questions éthiques se posent et de nouveaux engagements s’imposent. Parmi ces engagements, les constructeurs automobiles et les fournisseurs de plateformes d’intelligence artificielle pourraient être liés par l’obligation de concevoir des véhicules considérés comme « ethics by design ».
Ayant vocation à évoluer selon l’application du RGPD, et selon les progrès de la technologie, nous vous recommandons d’engager la mise en conformité dès que possible. Doté d’un département dédié aux problématiques des données à caractère personnel et d’un département assorti de compétences techniques, Dreyfus & associés est le partenaire idéal pour vous accompagner dans cette démarche de sécurisation des données collectées.
Depuis l’entrée en vigueur de la procédure UDRP à la fin de l’année 1999, les professionnels du droit souhaitaient avoir un outil synthétisant la jurisprudence. Ils invoquaient notamment le classique argument de la sécurité juridique. Leur souhait a été exhaussé car désormais l’OMPI rédige un Overview officiel. La sortie de la 3ème édition a été annoncée le 23 mai 2017 (version 3.0), à la suite de la précédente datant de 2011 (version antérieure 2.0). Ces 6 dernières années, plus de 17000 décisions UDRP ont été rendues. Dans le nouvel Overview plus de 1000 décisions ont été examinées alors que dans le précédent 380, citant plus de 265 commissions administratives différentes, contre 180 précédemment. En tout, l’OMPI répond à près de 64 problématiques, alors qu’en 2011 l’OMPI examinait 46 questions. Grâce à cela, il est raisonnable de penser que ce nouvel Overview apporte des réponses à plus d’interrogations.
1/ La conséquence de la multiplication des TLDs
En effet, notamment avec le lancement du projet de nouvelles extensions génériques de l’ICANN, de nombreux gTLDs sont apparues. Le premier cycle de candidatures a été ouvert en janvier 2012. Après examen, l’ICANN les a lancées sur le marché en octobre 2013. Une seconde phase de candidature est annoncée au plus tôt pour 2020.
Jusqu’à présent, la pratique les ignorait dans son appréciation des 3 critères composant une plainte UDRP. Dorénavant, leur importance pourrait se voir concernant la preuve de l’absence d’intérêt légitime et de mauvaise foi.
Selon l’Overview, l’intérêt de cette prise en compte se décèlerait lorsque le TLD serait descriptif ou en relation avec les produits et services, une région géographique, ou un autre terme associé avec le requérant. Dans ces cas, le choix du TLD permettrait d’appuyer une argumentation en faveur du demandeur à la plainte. Au contraire, le défendeur pourrait se justifier en invoquant un usage en rapport avec ses propres produits ou services.
Les mêmes remarques sont pertinentes pour les IDNs (International Domain Name) qui se sont récemment fortement développés. Grâce à eux, un registrant peut désormais inclure dans son nom de domaine des caractères n’appartenant pas à l’alphabet latin. De nombreux pays, tel que le Qatar, ont par exemple demandé l’enregistrement de leur extension pays en caractères arabes. Les différentes traductions de ces noms de domaines seront donc prises en compte lors d’une procédure UDRP.
2/ Quelles preuves rapporter ?
Une seconde interrogation, à laquelle l’Overview 2.0 ne répondait pas, a été abordée dans la nouvelle version. En effet, au paragraphe 4(c) des principes UDRP sont proposés 3 scénarios différents qui pourraient permettre au défendeur de démontrer ses droits et intérêts légitimes dans le nom de domaine. En revanche, aucune précision n’est apportée quant à la preuve que doit rapporter le défendeur, et qui satisferait les critères des commissions administratives. Désormais, l’Overview 3.0 prévoit des recommandations s’adressant aux parties dans lesquelles sont annexées des décisions pertinentes en exemples (WIPO Overview 3.0, para.2.5).
Ainsi, l’OMPI liste 3 facteurs principaux qui sont la nature du nom de domaine, les circonstances au-delà du nom de domaine lui-même et l’activité commerciale. Chaque élément est défini et illustré dans un but pédagogique.
Par exemple, concernant le second facteur, il est précisé que les arbitres, même s’ils prennent en compte le nom de domaine lui-même et tout autre terme associé au nom de domaine, ils regardent la totalité des faits de l’affaire avant de rendre une décision. Ces circonstances pertinentes sont par exemple de regarder si le défendeur a une tendance à enregistrer des noms de domaine reprenant des marques du requérant ou d’autres tiers, si les utilisateurs internet sont susceptibles de confondre le site litigieux pour celui du requérant ou encore si l’enregistrement et l’utilisation du nom de domaine par le requérant correspond à une activité sérieuse et de bonne foi.
3/ L’exécution des décisions UDRP
Un troisième point intéressant concerne la procédure. C’est la première fois que l’OMPI aborde la question de l’exécution des décisions au sein de l’organisation. L’Overview rappelle que le rôle de l’OMPI prend fin suite à la notification de la décision aux parties et au registrar. Suite à l’envoi de la décision au registrar concerné, ce dernier a une obligation contractuelle avec l’ICANN d’exécuter la décision UDRP. Le registrar est susceptible de voir sa responsabilité engagée s’il manque à son obligation.
Ainsi, si le requérant rencontre des difficultés lors de l’exécution de la décision, il est dorénavant précisé qu’il est possible de contacter l’ICANN. Une procédure est prévue pour s’assurer de la conformité de l’exécution de la décision.
4/ L’articulation entre les procédures UDRP et URS
Un quatrième point qui mérite attention traite de la relation entre les procédures UDRP et URS. Cette dernière procédure a été créée pour les litiges concernant les nouveaux gTLDs. La procédure UDRP permet également de résoudre de tels litiges, ainsi il est possible que leur champ d’application se superpose. La question de savoir si leur utilisation peut être successive se pose donc. L’OMPI apporte désormais un éclaircissement en précisant qu’un requérant peut déposer une plainte UDRP après une procédure URS, voire lorsqu’elle est en cours, en revanche l’inverse n’est pas possible car il existe une interdiction explicite d’ouverture d’une procédure URS dans le cas où une procédure UDRP est en cours. Cela se justifie car le niveau de preuve à rapporter dans chacune des procédures est différent. Il est plus strict dans la procédure URS qui exige une preuve « claire et contraignante », contrairement à la procédure UDRP pour laquelle les arbitres tranchent le litige selon leur appréciation souveraine, et les commissions administratives le rappellent (WIPO, D2016-1172, SRAM, LLC v. Li Qing).
5/ Recommandations et rappels de l’OMPI
Finalement, l’OMPI met en garde et rappelle qu’il convient de garder en tête que cet Overview s’adresse aux parties, et n’est en aucun cas contraignant vis-à-vis des arbitres qui restent bien évidemment libres d’étudier les faits et circonstances particuliers à chaque cas d’espèce avant de rendre leur décision, d’une manière qu’ils estiment juste. Concernant les parties, elles ne peuvent se contenter de reprendre cet Overview sans apporter leurs propres arguments pour étayer leur plainte.
En conclusion, cette nouvelle version publiée par l’OMPI apporte de nouveaux éclairages importants pour les praticiens. Cette procédure reste toutefois complexe. La rédaction d’une plainte UDRP requiert l’assistance d’un expert spécialisé. Dreyfus & associés est spécialisé dans ce domaine depuis de nombreuses années et pourra vous apporter conseils et assistance à chaque stade de la procédure, qui s’est complexifiée ces dernières années.
Le cabinet Dreyfus & associés a eu l’honneur d’accueillir le 15 juin 2017 Monsieur Jean-Gabriel Ganascia, professeur à l’Université Pierre-et-Marie-Curie, spécialiste en intelligence artificielle et président du comité d’éthique du CNRS, afin de nous présenter son dernier ouvrage « Le Mythe de la singularité. Faut-il craindre l’intelligence artificielle ? » paru aux éditions du Seuil.
Jean-Gabriel Ganascia s’est penché sur la question de l’utilisation des intelligences artificielles en ligne. Dans ses conclusions, il a expliqué que l’utilisation de robots pour des tâches qui nécessitent l’appréciation subjective d’un être humain ne serait pas un gage parfait d’efficacité. En effet, selon lui, l’intervention de l’Homme sera toujours nécessaire. Certaines tâches ne pourront jamais être exclusivement réalisées par des intelligences artificielles. Par exemple, s’agissant de la modération des propos discriminatoires et des incitations à la haine en ligne, comment un robot pourrait-il différencier un propos sérieux d’un propos ironique ? Sa démonstration entre parfaitement dans sa justification d’un « Mythe de la singularité », qui sous-entend que les intelligences artificielles ne seraient pas un danger pour l’Homme et ne viendront jamais les remplacer.
Une interview très intéressante de Jean-Gabriel Ganascia est disponible à partir de ce lien :
C’est dans le cadre de la présentation de l’association Respect Zone (http://www.respectzone.org) qui promeut le respect d’autrui sur Internet et à laquelle il apporte son soutien, que Jean-Gabriel Ganascia est venu nous exposer son ouvrage. En effet, les problématiques sociales traitées par cette association répondent aux questions scientifiques liées aux intelligences artificielles.
Le cabinet Dreyfus & associés, sensibilisé aux questions et aux problématiques soulevées par les NTIC, est ainsi fier d’avoir adopté le label Respect Zone. Respect Zone lutte contre la cyber-violence, le harcèlement, le racisme, l’antisémitisme, le sexisme, l’homophobie, l’apologie du terrorisme et la stigmatisation des handicaps. Elle propose un label éthique, sans frais, accessible pour tous ceux qui souhaitent adhérer au principe du respect sur Internet et à la charte Respect Zone.
L’industrie de la mode et du design se tourne progressivement vers les nouvelles technologies. Les créateurs intègrent à leurs produits de plus en plus de procédés innovants. Quels sont alors les moyens juridiques à mettre en place pour protéger et défendre le capital immatériel présent en masse dans ce secteur ?
Développement des vêtements connectés
Ces dernières années, nombreuses sont les marques de prêt-à-porter à avoir incorporé à certains de leurs produits ou défilés de mode des technologies avancées, telles que l’impression 3D, la réalité augmentée ou encore la réalité virtuelle. Ainsi, on assiste à un développement des vêtements connectés, aussi appelés vêtements intelligents.
On peut citer la collaboration de Google et Levi Strauss, qui ont présenté en mai 2016 le projet Jacquard, une veste possédant un tissu sensible au toucher qui permet d’interagir avec son smartphone, sans avoir à le sortir. Reebok, le célèbre fabricant de chaussures et de vêtements de sport, a aussi conçu en octobre 2016 un modèle de chaussure innovant, la Liquid Speed. Cette paire de running inclut une semelle imprimée en 3D qui permet une focalisation sur la performance et le retour d’énergie.
Qualification juridique de l’innovation
Ces habits 2.0 soulèvent la question de leur protection et de leur défense et de l’encadrement contractuel de telles œuvres de design. Il convient dans un premier temps d’identifier la qualification juridique à apporter à ces innovations. L’objet connecté ne possédant pas de définition technique, il est nécessaire de privilégier une approche technique.
On peut par exemple tenter de rapprocher le vêtement connecté et le dispositif médical, qui est défini à l’article R5211-1 du Code de la santé publique comme étant destiné à être utilisé à des fins : « 1° De diagnostic, de prévention, de contrôle, de traitement ou d’atténuation d’une maladie ; […] 3° D’étude, de remplacement ou de modification de l’anatomie ou d’un processus physiologique ». Ainsi, des vêtements sportifs qui régulent la température ou diminuent la tension peuvent entrer dans le cercle de cette définition.
Encadrement contractuel de l’innovation
Il convient ensuite d’identifier l’auteur de l’œuvre innovante. Ainsi, dans le cas d’un vêtement créé par la technologie de l’impression 3D, la personne ayant matérialisé l’idée peut être désignée comme son auteur, mais celle ayant créé le fichier 3D également. L’article L113-2 du code la propriété intellectuelle expose la différence entre les œuvres de collaboration, composite, et collective. Ainsi, les différents acteurs jouant un rôle dans la création d’un vêtement intelligent doivent s’entendre sur la délimitation de leurs droits respectifs.
En outre, préalablement à la divulgation de l’innovation ou à la réalisation du projet, les différentes parties doivent conclure des accords régissant la confidentialité des informations échangées. Les parties peuvent également envisager d’avoir recours à des contrats de partenariats afin d’encadrer leur collaboration et de définir les obligations de chacun. Tel fut le cas par exemple pour la collaboration entre Google et Levi Strauss.
Finalement, les designers de mode ayant recours à des technologies innovantes doivent correctement délimiter leurs droits sur les produits qu’ils créent pour ne jamais négliger la protection de ces derniers.
Actuellement, la vente de contrefaçons représente 2,5% du commerce mondial selon l’OCDE soit un marché correspondant à plus de 460 milliards de dollars. Au sein de l’Union européenne, les importations de produits contrefaisants représentent 5% de celles-ci. La vente de ces produits contrefaits s’étend à une grande diversité de secteurs, des produits de luxe ou de technologie à ceux de grande consommation.
Le préjudice subi par les marques est important et s’observe bien au-delà de l’aspect financier en ce qu’il peut également profiter au crime organisé ainsi que constituer une menace pour la sécurité et la santé des utilisateurs.
En outre, ces contrefacteurs utilisent les meilleures pratiques marketing pour arriver à leurs fins comme l’usage de l’optimisation des moteurs de recherches, l’achat d’annonces pour amener le consommateur sur leur site, l’utilisation de spams ou encore le cybersquatting de noms de domaine.
Une stratégie à plusieurs niveaux doit alors être mise en place; consistant à faire réduire les ventes de contrefaçon dans les lieux de distribution mais également dans ceux de promotion.
L’impact de la contrefaçon en ligne pour les entreprises
Perte de 5 à 9% du chiffre d’affaires brut
Atteinte à l’image de l’entreprise et de la marque
Utilisation frauduleuse de la marque par un tiers et vol d’identité (de la marque, du logo et d’un nom de domaine proche) pouvant conduire à la récupération des informations personnelles ou bancaires des clients de l’entreprise par les contrefacteurs.
Risque de confusion généré par la reproduction de la marque et d’un nom de domaine voisin, les internautes ne peuvent plus distinguer la page d’accueil officielle de celle du contrefacteur lui faisant perdre sa visibilité.
Baisse de l’efficacité des investissements marketing
Eventuels problèmes liés à la sécurité et à la santé du consommateur résultant de l’utilisation de produits contrefaisants défectueux, notamment dans le secteur pharmaceutique.
Inverser la tendance des entreprises sur la contrefaçon en ligne
Des moyens existent pour permettre aux entreprises victimes de vente de contrefaçons de leurs produits en ligne de limiter voire de stopper ces contrefacteurs.
Etape 1. Identifier le problème
L’entreprise doit quantifier dans son intégralité le problème, tant au niveau local qu’international ainsi que sur l’ensemble des canaux en ligne (site de commerce électronique, d’enchères, BtoC, BtoB…).
En sensibilisant l’ensemble des services de l’entreprise à la surveillance d’activités contrefaisantes (service juridique, marketing…) l’entreprise optimise les ressources dont elle dispose et ses chances de déceler l’atteinte le plus rapidement possible.
Etape 2. Combattre activement les activités contrefaisantes
Etre intransigeant avec ses contrefacteurs permet de les dissuader de contrefaire les produits de l’entreprise. Ils se tourneront naturellement vers les entreprises passives qui seront une cible plus facile.
Lorsqu’une de ces actions est menée, il ne faut négliger ni les lieux de distribution, ni ceux de promotion notamment dans un souci de sauvegarde des investissements marketing réalisés par l’entreprise.
Rappelons que même si ces activités contrefaisantes doivent être activement combattues, il est primordial de prioriser ses actions en identifiant les principaux lieux physiques de commission des faits délictueux afin d’agir là où ils sont concentrés.
L’entreprise peut également lutter contre la vente de contrefaçon en ligne en informant sa clientèle sur les points de vente officiels et les risques à se fournir dans des circuits parallèles.
Enfin, l’entreprise peut être assistée par un prestataire de solutions de protection et de défense de la propriété intellectuelle ou déléguer cette mission à celui-ci.
Cette Loi pour une République numérique contient en son centre un titre II intitulé « La protection des droits dans la société » parmi lequel figure un chapitre II entièrement consacré à la « Protection de la vie privée en ligne » avec notamment la « Protection des données à caractère personnel ».
Ces nouvelles règles entrainent de profonds changements que le législateur français a souhaité anticiper afin d’accompagner les acteurs du traitement de données à caractère personnel dans leur mise en conformité.
Le pouvoir donné aux personnes concernées
Cette LRN, tout comme le RGPD, place au centre des préoccupations la personne dont les données personnelles vont faire l’objet d’un traitement (que l’on appellera « personne concernée »).
Le RGPD, dans son article 4, définit les données personnelles comme « toute information se rapportant à une personne physique identifiée ou identifiable ». Or, une personne physique identifiable est une « personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale ». Ainsi, une donnée est à caractère personnel lorsqu’elle permet d’identifier quelqu’un. Ces données n’ont pas besoin d’identifier directement la personne concernée ; il suffit que, par un regroupement de ces données, ont puisse l’identifier.
Or, concernant ces dites données à caractère personnel, la LRN a modifié l’article 1er de la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés afin d’y insérer un deuxième alinéa très important : « Toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant, dans les conditions fixées par la présente loi. ».
C’est donc un droit d’autodétermination sur ses données qui est conféré à la personne concernée.
La maîtrise des données post mortem
Toujours dans l’idée d’autonomisation des personnes dans leur droit sur leurs données à caractère personnel, la LRN intègre le droit de maîtriser ses données post mortem en modifiant la Loi du 6 janvier 1798 et son article 40-1. Ainsi, la loi crée un système de directives relatives à la conservation, à l’effacement et à la communication des données à caractère personnel de la personne concernée.
Ces directives peuvent être modifiées ou révoquées à tout moment par la personne concernée. Les directives définissent la manière dont la personne entend que soient exercés, après son décès, ses différents droits.
Deux types de directives sont créés :
Les directives générales: elles concernent l’ensemble des données à caractère personnel se rapportant à la personne concernée. Elles peuvent être enregistrées auprès d’un tiers de confiance numérique certifié par la Commission nationale de l’informatique et des libertés (CNIL). La CNIL aura à charge de gérer un registre unique où seront inscrits les références des directives générales et le tiers de confiance auprès duquel elles sont enregistrées.
Les directives particulières: elles concernent les traitements de données à caractère personnel mentionnées par ces directives. Elles sont enregistrées auprès des responsables de traitement concernés et elles font l’objet du consentement spécifique de la personne concernée. Ainsi, la seule approbation des conditions générales d’utilisation (CGU) ne permet pas définir ces directives particulières.
Les directives peuvent désigner une personne qui, à la mort du titulaire des données concernées, sera chargée de l’exécution des directives et de demander leur mise en œuvre aux responsables de traitement concernés. Si personne n’a été désignée et sauf directive contraire, ce seront aux héritiers de la personne décédée de prendre connaissance des directives et de demander leur mise en œuvre.
Les prestataires d’un service de communication au public en ligne ont à charge d’informer l’utilisateur du sort des données qui le concernent à son décès et de lui permettre de choisir de communiquer ou non ses données à un tiers qu’il désigne. Une information complémentaire sur ce point devra donc être intégrée notamment dans les CGU mais également dans la politique de protection des données.
Il n’est pas possible de limiter les droits attribués à une personne de décider du sort de leurs données post mortem. Ainsi, une clause contractuelle dans les CGU d’un traitement portant sur des données à caractère personnel limitant ces prérogatives est réputée non écrite.
Renforcement des informations mises à disposition des utilisateurs
L’article 32 de la Loi Informatique & Libertés obligeait déjà à communiquer certaines informations aux personnes concernées par un traitement de leurs données. Ainsi, les formulaires de collecte de données devaient contenir l’identité du responsable de traitement, la finalité poursuivie par ledit traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des données, etc. La LRN vient ajouter un 8e point concernant la durée de conservation par catégories de données traitées ou, en cas d’impossibilité, des critères utilisés permettant de déterminer cette durée.
Ainsi, tout formulaire de collecte de données, toute politique de protection des données et toutes conditions générales devront dorénavant indiquer la durée de conservation des données.
Désormais, lorsqu’un responsable de traitement ne respecte pas ses obligations, le président de la CNIL pourra le mettre en demeure de faire cesser le manquement constaté dans un délai fixé par lui. S’il y a une urgence extrême, ce délai pourra être ramené à vingt-quatre heures. Auparavant, ce délai était de cinq jours.
Si l’atteinte ne cesse pas, la formation restreinte de la commission pourra alors prononcer, après une procédure contradictoire, un avertissement, une sanction pécuniaire (sauf lorsque le traitement est mis en œuvre par l’Etat) ou une injonction de cesser le traitement ou un retrait de l’autorisation accordée en vertu de l’article 25 de la Loi du 6 janvier 1978.
La sanction pécuniaire est nouvelle puisqu’avant la LRN, la sanction pécuniaire n’était prévue qu’en cas de non-respect d’une mise en demeure. Le montant de cette sanction devra être proportionné à la gravité du manquement commis et aux avantages tirés de ce manquement. Cette sanction ne pourra pas excéder trois millions d’euros.
jusqu’à 10 000 000 euros ou, dans le cas d’une entreprise, jusqu’à 2 % du chiffre d’affaires annuel mondial total de l’exercice précédent, le montant le plus élevé étant retenu ;
ou jusqu’à 20 000 000 euros ou, dans le cas d’une entreprise, jusqu’à 4 % du chiffre d’affaires annuel mondial total de l’exercice précédent, le montant le plus élevé étant retenu.
Le règlement européen étant d’application directe, ces montants devront être appliqués par la CNIL à partir du 25 mai 2018.
Ces mesures peuvent également être prises par la formation restreinte, sans mise en demeure préalable et après une procédure contradictoire, lorsque le manquement constaté ne peut pas faire l’objet d’une mise en conformité dans le cadre d’une mise en demeure.
Lorsque la mise en œuvre d’un traitement ou l’exploitation des données traitées entraîne une violation des droits et libertés de la personne concernée, cette formation restreinte, peut également, lorsqu’elle est saisie par le président de la commission dans le cadre d’une procédure d’urgence définie par décret en Conseil d’Etat et après une procédure contradictoire :
décider l’interruption de la mise en œuvre du traitement, pour une durée maximale de trois mois,
prononcer un avertissement,
décider le verrouillage de certaines des données à caractère personnel traitées, pour une durée maximale de trois mois,
ou, pour certains traitements, informer le Premier ministre pour qu’il prenne les mesures permettant de faire cesser la violation constatée.
Si une atteinte grave et immédiate aux droits et libertés de la personne concernées est constatée, le président de la commission pourra demander à la juridiction compétente d’ordonner, par la voie du référé, toute mesure nécessaire à la sauvegarde de ces droits et libertés.
le caractère intentionnel ou de négligence du manquement,
les mesures prises par le responsable du traitement pour atténuer les dommages subis par les personnes concernées,
le degré de coopération avec la commission afin de remédier au manquement et d’atténuer ses effets négatifs éventuels,
les catégories de données à caractère personnel concernées,
et enfin la manière dont le manquement a été porté à la connaissance de la commission.
Les sanctions prononcées par la formation restreinte peuvent être rendues publiques. Il lui est également possible d’ordonner que les personnes sanctionnées informent individuellement de cette sanction, à leur frais, chacune des personnes concernées.
La formation restreinte a également la possibilité d’ordonner l’insertion des sanctions dans des publications, journaux et autres supports, aux frais de la personne sanctionnée.
Certaines nouveautés et précisions de cette loi seront précisées par décrets. L’affaire est donc à suivre…
Retrouvez nos deux autres articles sur la Loi pour une République numérique :
Volet 1 : Loi française pour une République numérique – Les plateformes en ligne
Volet 2 : Loi française pour une République numérique – la Récupération des données
Dès la mise en place de la consultation en ligne pour la Loi pour une République Numérique en septembre 2015, le droit à la portabilité des données était au cœur des débats. L’intérêt des participants était vif et les votes sur l’article positif (sur 796 votes, 704 étaient favorables à l’article).
Un droit à la récupération des données conforme au droit de l’Union européenne
C’était l’enjeu de cette Loi pour une République numérique : anticiper le nouveau règlement européen sur la protection des données personnelles afin de ne pas être en contradiction avec ses futures dispositions.
C’est donc chose faite : l’article nouveau L. 224-4-2 dispose en effet que la récupération des données ayant un caractère personnel, introduite par la Loi pour une République numérique, est conforme aux dispositions prévues à l’article 20 du règlement du 27 avril 2016.
Cependant, une différence peut être relevée entre la LRN et le règlement : alors que ce dernier parle de portabilité, la LRN ne mentionne pour sa part que la récupération des données, quoi qu’en dise le titre de cette nouvelle sous-section 4.
Différence entre portabilité et récupération des données
La récupération, comme son nom l’indique, permet de récupérer ses données auprès d’un fournisseur d’un service de communication au public en ligne dans un standard ouvert et aisément réutilisable. Ainsi, les données possédées par ce fournisseur ne seront pas perdues au moment où l’on souhaite se désabonner de ses services.
La portabilité quant à elle permet non seulement de récupérer ses données auprès du fournisseur mais encore de les transmettre à un autre fournisseur. Cela peut être fait par le propriétaire des fichiers ou, si cela est possible techniquement, directement entre les opérateurs. Il s’agit donc d’aller encore plus loin que la simple récupération des données.
La différence entre la portabilité du règlement et la récupération de la Loi tient au fait que le règlement concerne les données à caractère personnel et non « tous les fichiers mis en ligne par le consommateur », contrairement à la LRN. Il s’agit ainsi de viser les responsables de traitement dans le règlement et les fournisseurs de service de communication au public en ligne dans la Loi.
Le choix entre portabilité et récupération se comprend alors : les données à caractère personnel sont des données sensibles et il est normal qu’une personne puisse en disposer comme elle le souhaite. Par contre, concernant « tous les fichiers mis en ligne par le consommateur », la question est plus complexe. On peut comprendre que le législateur n’ait pas souhaité imposer la portabilité aux fournisseurs : techniquement, cela aurait demandé un effort considérable et une mise en conformité à un coût très important. Rien n’empêche cependant à l’internaute de transmettre ensuite ses fichiers à un autre fournisseur, quand bien même cela serait possible techniquement.
Quelles sont les données concernées par la récupération prévue par la LRN ?
Le législateur a cherché à aller plus loin que les données à caractère personnel visées par le règlement. Il s’agit en effet, par ces dispositions, de favoriser l’entrée de nouvelles entreprises, notamment des jeunes entreprises innovantes, sur des marchés très souvent fermés ou en tout cas accaparés par des oligopoles. Le choix a été fait d’abaisser les barrières au changement de service et de promouvoir la concurrence entre les différents fournisseurs de services numériques. Ainsi, il a fait le choix d’inclure, par exemple, les relevés de banque en ligne, l’historique de commandes sur un site de vente électronique ou le contenu des préférences musicales progressivement exprimées sur un site de streaming en ligne.
La Loi prévoit donc que la récupération doit être une fonctionnalité gratuite qui concerne tous les fournisseurs de services communication au public en ligne. Elle concerne ainsi
« tous les fichiers mis en ligne par le consommateur» ;
« toutes les données résultant de l’utilisation du compte d’utilisateur du consommateur et consultables en ligne par celui-ci, à l’exception de celles ayant fait l’objet d’un enrichissement significatif par le fournisseur en cause» ;
Et « d’autres données associées au compte utilisateur du consommateur et répondant aux conditions suivantes : a) Ces données facilitent le changement de fournisseur de service ou permettent d’accéder à d’autres services ; b) L’identification des données prend en compte l’importance économique des services concernés, l’intensité de la concurrence entre les fournisseurs, l’utilité pour le consommateur, la fréquence et les enjeux financiers de l’usage de ces services».
Les données concernées par la récupération sont donc nombreuses et les critères de la loi sont larges. Il s’agit aussi bien des fichiers mis en ligne par le consommateur lui-même, les données consultables en ligne sur son compte utilisateur, les autres données associées au compte, celles qui ont une importance économique, qui ont une utilité pour le consommateur, qui ont des enjeux financiers, etc.
Cependant, une exception est de taille : les données « ayantfait l’objet d’un enrichissement significatif par le fournisseur en cause » ne sont pas concernées par la récupération. Il s’agit ici de faire la différence entre les données brutes et les données enrichies significativement. Ces dernières sont celles concernées par les services proposés par la plateforme ; les données transmises par le consommateur ont été modifiées, améliorées en utilisant les algorithmes créés par le fournisseur de service. L’apport de cet algorithme ne pourra donc pas être emporté par le consommateur au moment de la récupération de ses données.
De plus, ce sont uniquement les informations visibles et non celles faisant parties du « back office » qui sont concernées.
Quelles sont les nouvelles obligations des fournisseurs de services de communication au public en ligne ?
Il doit mettre en place cette fonctionnalité de récupération des données et la proposer de façon gratuite.
Le fournisseur du service a à sa charge de prendre toutes les mesures nécessaires, en termes d’interface de programmation et de transmission des informations nécessaires au changement de fournisseur. Il est nécessaire que le consommateur puisse récupérer l’ensemble de ses données ou fichiers par une requête unique faite auprès du fournisseur.
Ces données doivent être récupérées sous un standard ouvert, aisément réutilisable et exploitable par un système de traitement automatisé. Cependant, lorsque cela n’est pas possible, le fournisseur doit en informer le consommateur de façon claire et transparente. Sinon, le cas échéant, il informe le consommateur des modalités alternatives de récupération de ces données et précise les caractéristiques techniques du format du fichier de récupération, notamment son caractère ouvert et interopérable.
Un décret est attendu qui déterminera la liste des types d’enrichissements présumés non significatifs ne pouvant justifier un refus de récupération de ses données par le consommateur. En cas de litige, il appartiendra au professionnel d’apporter la preuve du caractère significatif de l’enrichissement allégué.
A savoir, l’article nouveau L. 224-42-4 du code de la consommation précise que ces dispositions ne s’appliquent pas aux fournisseurs d’un service de communication au public en ligne dont le nombre de comptes d’utilisateurs ayant fait l’objet d’une connexion au cours des six derniers mois est inférieur à un seuil fixé par décret.
Qu’apportent ces dispositions ?
La possibilité de récupérer ses données depuis un service de communication en ligne était très attendue des internautes. Pour certains, il s’agit même du corollaire de la reconnaissance du droit à la libre disposition des données personnelle.
L’enjeu était ici de faire l’équilibre entre les besoins des consommateurs et les besoins économiques des entreprises. Il s’agissait de ne pas défavoriser les jeunes entreprises innovantes qui luttent pour trouver une place face aux mastodontes des marchés concernés.
L’avenir nous dira si cet objectif a bien été respecté et quels seront les conséquences de ces dispositions. Pour les premiers impacts, nous devrons attendre le 25 mai 2018, lors de l’entrée en vigueur du règlement européen et de ces dispositions sur la portabilité et de la récupération des données.
A l’heure où le partage de contenus sur internet est devenu monnaie courante pour les particuliers comme pour les professionnels (Facebook, Twitter, Pinterest, LinkedIn,…), la Cour de Justice de l’Union Européenne élabore petit à petit une jurisprudence afférente au lien hypertexte.
Lorsqu’un lien hypertexte renvoie vers des contenus protégés par le droit d’auteur et mis à disposition par le titulaire des droits (ou avec son autorisation), il ne s’agit pas d’un acte de « communication au public » puisqu’il ne s’agit pas d’un « public nouveau ».
Mais qu’en est-il quand le contenu mis en ligne n’a pas été soumis à l’autorisation du titulaire des droits ?
L’avocat général de la CJUE s’est prononcé sur cette question en présentant ses conclusions à la CJUE dans l’affaire GS Media C-160/15. Le litige oppose Sanoma, éditeur de la revue Playboy, à GS Media, exploitant du site internet GeenStijl.
GS Media a publié sur le site GeenStijl un hyperlien renvoyant à un site australien où étaient publiées des photos appartenant à Sanoma, sans son autorisation. Sanoma avait exigé que GS Media retire les liens, mais cette dernière ne l’a pas fait. Par la suite, le site australien a supprimé les photos à la demande de Sanoma mais GS Media a divulgué un nouvel hyperlien renvoyant vers un autre site divulguant les mêmes photos, à nouveau publiées sans l’autorisation du titulaire. Ce deuxième site a, comme le site australien, fini par supprimer les photos. De nouveaux liens renvoyant vers ces mêmes photos ont alors été publiés par des internautes sur le forum du site GeenStijl. Sanoma a en conséquence agi en contrefaçon de droit d’auteur.
L’affaire est allée jusqu’au Hoge Raad der Nederlanden, la Haute Juridiction des Pays-Bas, qui a estimé qu’elle ne pouvait pas déduire de la jurisprudence actuelle de la CJUE qu’il y avait « communication au public » lorsque des contenus sont librement disponibles mais que leur mise à disposition n’a pas été autorisée par le titulaire des droits. La Cour de Justice de l’Union Européenne a par conséquent été saisie d’une question préjudicielle.
Placer un lien hypertexte renvoyant vers des contenus protégés, alors que la mise à disposition n’a pas été autorisée par le titulaire des droits, constitue- t-il un acte de « communication au public » ?
L’avocat général de la CJUE, Melchior Wathelet, a publié des conclusions le 7 avril 2016. Elles ne lient pas la Cour de Justice mais visent à proposer à la Cour une solution juridique. D’après lui, dès lors que les contenus sont librement accessibles sur internet, la fourniture d’un lien hypertexte ne constitue pas un acte de communication au sens de la directive de 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. Bien que difficiles à dénicher, les photos n’étaient pas introuvables. Elles étaient « librement accessibles » sur d’autres sites. Il y avait déjà eu « communication au public » précédemment, le lien hypertexte ne fait donc que rendre l’accès à ces photos plus facile pour les internautes. Le lien hypertexte n’a pour objectif que de faciliter la découverte de sites contenant déjà ces œuvres.
La « communication au public » est effectuée par la personne qui effectue la communication initiale. Le lien hypertexte ne fait que renvoyer vers un site où les photos protégées sont déjà publiées sans l’autorisation du titulaire. Les liens ne peuvent par conséquent pas constituer des « actes de communication », l’exploitant du site n’étant également pas indispensable à la mise à disposition des photos. En l’espèce, GS Media n’a fait que reprendre des contenus déjà mis en ligne et n’est donc pas indispensable à la mise à disposition de ces photos sur internet. Par ailleurs, l’avocat général estime que les motivations de l’exploitant du site ainsi que le fait que ce dernier sache que la communication initiale des photos n’était pas autorisée n’est pas pertinent. Ainsi, un lien hypertexte renvoyant vers un site contenant des photos publiées sans autorisation n’est pas en soi un acte constitutif d’une contrefaçon.
Une position conforme à la jurisprudence européenne
La position de l’avocat général va dans le sens de la jurisprudence de la CJUE qui affine petit à petit ses décisions relatives au statut juridique des liens hypertextes. Dans l’arrêt Svensson de février 2014, la Cour s’était prononcée sur le statut juridique du lien hypertexte. Elle a estimé qu’un site pouvait fournir des liens hypertexte renvoyant vers des œuvres protégées accessibles librement sur un autre site, sans l’autorisation du titulaire des droits. Fournir un lien hypertexte renvoyant vers des contenus dont la mise en ligne a été autorisée par le titulaire, n’est pas une « communication au public » parce qu’il n’y a pas de « public nouveau ». En effet, l’œuvre a déjà été communiquée préalablement au public. Le lien hypertexte ne vient que « pointer » cette œuvre.
Dans l’ordonnance BestWater d’octobre 2014, la CJUE s’était prononcée dans le même sens concernant des liens hypertextes utilisant la technique du framing. La Cour avait alors estimé qu’il n’y avait pas de « communication au public » puisqu’il n’y avait ni de public nouveau ni de communication via un moyen technique différent.
Un étonnant amendement français visant à interdire les liens hypertextes
En France, un amendement au projet de loi pour une République numérique a été déposé par deux députées qui souhaitent voir disparaitre un grand nombre de liens hypertextes. L’amendement s’oppose à l’arrêt Svensson qui avait posé le principe selon lequel les liens cliquables renvoyant vers des œuvres protégées ne doivent pas faire l’objet d’une autorisation. L’amendement quant à lui vise à ce que tous les liens soient soumis à une autorisation lorsqu’ils renvoient vers un contenu protégé.
Les liens au cœur du fonctionnement d’internet
Comme l’a souligné l’avocat général dans ses conclusions, raisonner dans un sens inverse emporterait de lourdes conséquences en matière de responsabilité des acteurs de l’Internet. Il est important de trouver un équilibre entre la diffusion de l’information et le respect du droit d’auteur. Si la notion de « communication au public » était interprétée plus strictement, cela porterait atteinte à l’objectif de développement de la Société de l’Information défini par la directive.
De plus, comme le remarque l’avocat général, cela entraverait le fonctionnement d’Internet. Les internautes consultent des sites et créent des hyperliens renvoyant vers les contenus qu’ils consultent. Il serait quasiment impossible pour ces internautes de vérifier si la communication initiale a été effectuée avec le consentement de l’auteur ou non. En s’exposant à des recours pour violation des droits d’auteur à chaque fois qu’ils publient des liens hypertextes, les internautes deviendraient alors beaucoup plus hésitants et ne s’y risqueraient probablement pas.
Pour l’heure, pas de crainte, la tendance va vers l’utilisation libre du lien hypertexte !
La blockchain est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ni aucun intermédiaire. Elle constitue une base de données inaltérable qui contient l’historique de tous les échanges effectués entre ses utilisateurs depuis sa création. Chaque transaction est cryptée et constitue un bloc qui est ensuite validé par le réseau de façon automatisée.
Elle fonctionne avec une monnaie programmable ; le bitcoin est en la forme la plus connue. Cette monnaie permet de régler les transactions de façon dématérialisée.
De nouvelles formes d’organisations
Elle repose donc sur un principe fondamental : la suppression de l’intermédiaire entre deux individus effectuant une transaction. Il n’y a donc plus besoin de confiance entre les personnes qui interagissent, car tout est automatisé. Même si dès son apparition en 2007 la blockchain était limitée aux transactions financières, elle ne cesse de se développer et est aujourd’hui appliquée de façon plus sociale. Il convient donc de faire réapparaitre une couche de confiance dans des interactions qui impliquent plus de relations humaines.
On assiste à l’apparition d’un nouveau type d’organisations. L’opérateur central qui coordonne les individus entre eux et récupère la valeur dégagée a disparu. Dans ces nouveaux systèmes, ce sont les individus eux-mêmes qui collaborent directement les uns avec les autres, sans cet intermédiaire central. Le mode de fonctionnement est beaucoup plus collaboratif.
Aussi, avec ce genre d’application collaborative décentralisée, se pose la question d’éliminer non seulement l’intermédiaire, mais également l’administrateur, le « tiers de confiance » qui certifie la validité des actes authentiques (un notaire par exemple).
Les enjeux juridiques soulevés par la blockchain
Dès lors, de nouveaux enjeux juridiques apparaissent, notamment la question de la responsabilité. En effet, si toutes les actions sont accomplies de façon autonome et anonyme, quel acteur pourra endosser la responsabilité de l’ouverture d’un réseau illicite ? Même si le créateur de la blockchain est identifié (ce qui semble compliqué au vu du principe de l’anonymat qui est omniprésent dans ces technologies), les opérations ne pourront pas être stoppées puisqu’elles sont effectuées de façon autonome sur la blockchain.
De toute évidence, il ne semble pas raisonnable d’appliquer les règles du droit traditionnel à ce nouvel environnement numérique en pleine expansion. Il est donc nécessaire de mettre en place un nouveau cadre juridique qui puisse accompagner le développement de la blockchain notamment. L’expression « code is law » illustre ce besoin d’un nouveau système technico-juridique pour le monde digital, indépendant du monde physique.
Quant à la question de la régulation, il convient de se demander quelle position adoptera le gouvernement vis-à-vis de la blockchain. Car la blockchain peut permettre d’échapper aux règles en vigueur et à la domination des Etats, mais elle peut aussi perdre de son potentiel si les Etats cherchent à avoir une trop grande emprise sur elle.
La valeur juridique de la blockchain
En France, des discussions ont déjà eu lieu à l’Assemblé nationale. En effet, un amendement portant sur la reconnaissance de la blockchain dans les systèmes de règlement et lui conférant la même force juridique qu’un acte authentique a été déposé le 13 mai 2016 par une députée d’Eure-Et-Loir. Bien que cet amendement ait été rejeté et que le Ministre de la justice ait déclaré que la blockchain ne remplacerait pas un acte authentique notarié, cette proposition prouve que les débats autour de la blockchain et de sa valeur légale sont bel et bien ouverts au sein du gouvernement.
Un autre débat intéressant est celui de la reconnaissance juridique des smart contracts qui sont inscrits dans la blockchain. Ces programmes autonomes exécutent automatiquement des conditions préalablement définies sans besoin d’une quelconque intervention humaine. Leur intérêt réside aussi dans le fait que leurs termes ne peuvent pas être modifiés en cours d’exécution, ce qui permet d’éviter les abus et les fraudes contractuelles. Ainsi, les coûts de vérification, d’exécution et d’arbitrage sont réduits. On rejoint l’idée qui consiste à éviter l’intervention d’un « tiers de confiance ».
Les smarts contracts sont des logiciels et non des contrats, et ne possèdent, comme la blockchain elle-même, pas de valeur juridique. Ils ne sont pas non plus opposables aux tiers (ou du moins pas encore).
Ces applications techniques de contrats pourraient être appliqués à de nombreux domaines : les impôts (collecte et déduction automatique de la taxe sur la valeur ajoutée), les assurances (système de remboursement des voyageurs en cas de retard de leur vol construit sur la plateforme Ethereum), l’immobilier (enregistrement des titres de propriété), la santé (gestion des données des patients), les transports (service de covoiturage décentralisé) ou encore le vote en ligne (système sécurisé empêchant les fraudes).
Dans tous les cas, nous n’en sommes encore qu’aux prémices de ce qui va probablement devenir une révolution dans les prochaines décennies. Toutes les décisions prises aujourd’hui vont influencer le futur de la blockchain, et donc l’avenir de notre société et son organisation. Il faut pour cela instaurer un cadre juridique autour de la blockchain, et il ne tient qu’au gouvernement de légiférer sur ce sujet.
Le 20 février 2015, le Parlement français a adopté la Loi N° 2015-195 portant diverses dispositions d’adaptation au droit de l’Union européenne dans les domaines de la propriété littéraire et artistique et du patrimoine culturel.
Cette loi organise en réalité la transposition de trois directives communautaires dans les domaines du droit d’auteur, droits voisins et du patrimoine culturel.
Ces transpositions représentent un grand pas en avant pour la protection de certains droits voisins et des œuvres orphelines, et renforcent la coopération européenne pour la restitution des biens culturels.
Trois directives communautaires ont donc été transposées via cette Loi N° 2015-185 :
La Directive 2006/116/CE du 27 septembre 2011, prolongeant la durée de protection des droits voisins pour les artistes-interprètes et producteurs de phonogrammes.
La Directive 2012/28/UE du 25 octobre 2012 instaurant un nouveau régime juridique des œuvres orphelines
La Directive 2014/60/UE du 15 mai 2014 organisant une coopération interétatique pour la restitution des biens culturels.
Directive 2006/116/CE: prolongement de la durée de protection des droits voisins.
La loi du 20 février 2015 a modifié l’article L.211-4 du Code de la Propriété Intellectuelle (CPI), allongeant la durée de protection des droits voisins sur celle des droits d’auteur au bénéfice des compositions musicales comportant des paroles et fixées dans un phonogramme.
Les artistes-interprètes et producteurs concernés voient alors la protection de leurs droits patrimoniaux passer de 50 ans à 70 ans à compter du 1er janvier de l’année suivant la première communication de l’interprétation au public.
Toutefois, la durée de protection pour les artistes-interprètes et producteurs de vidéogrammes sera toujours de 50 ans.
La loi ajoute également des nouveaux articles dans le CPI (L.212-3-1 à L.212-3-4) accordant aux artistes-interprètes le droit de résilier tout contrat d’engagement avec un producteur dès lors que ce dernier n’assure pas une diffusion suffisante de l’œuvre interprétée.
Ces nouveaux articles du CPI offre un environnement juridique plus favorable pour l’exploitation des droits des artistes-interprètes de phonogrammes.
L’extension de protection de 20 ans est accompagnée de l’introduction d’une nouvelle rémunération annuelle pour ces artistes payés sur la base d’un montant forfaitaire par les producteurs de phonogrammes en contrepartie de la cession de leurs droits.
Le nouveau droit de résiliation des contrats d’engagement leur offre également une porte de sortie dans les cas où leur exécution leur serait préjudiciable.
Ces nouvelles garanties vont probablement attirer de nouveaux artistes-interprètes et producteurs sur le territoire français, où rappelons-le, s’applique l’un des régimes les plus protecteurs au monde en la matière.
Directive 2012/28/UE: nouveau régime juridique des œuvres orphelines.
La loi du 20 février 2015 a introduit un nouveau chapitre dans le CPI autorisant les librairies, musées, services d’archives, institutions dépositaires du patrimoine cinématographique ou sonore et aux établissements d’enseignement, de rendre accessible au public les œuvres considérées comme « orphelines ». Sont désignées comme telles les œuvres dont l’auteur ne peut pas raisonnablement être identifié et localisé malgré des recherches poussées.
Cet amendement représente une avancée législative considérable compte tenu des problématiques juridiques rencontrées jusque là en matière d’œuvres orphelines.
Directive 2014/60/UE: la restitution organisée des biens culturels.
Enfin, la loi du 20 février 2015 a intégré de nouvelles dispositions dans le Code du Patrimoine garantissant la restitution des biens culturels. Cette disposition concerne les biens considérés comme des trésors nationaux, et présentant un intérêt majeur pour le patrimoine national sur le plan historique, artistique ou archéologique, et qui auraient été illicitement sortis de leur territoire national après le 31 décembre 1992.
Cette nouvelle procédure facilite grandement la restitution de ces trésors et contribue au renforcement de la coopération culturelle au niveau européen.
Du 15 avril au 15 juin 2015, une période d’enregistrement prioritaire avait été ouverte pour les titulaires de marques souhaitant enregistrer des réseaux Frogans dédiés et créer des adresses Frogans pouvant contenir leur marque.
Depuis le 15 juin, ce sont désormais les entrepreneurs qui ont la possibilité d’enregistrer en priorité leurs réseaux et adresses Frogans, pour une période de 4 mois.
L’OP3FT, organisation à but non-lucratif, a lancé un nouveau type de site Internet sous la technologie Frogans, appelés sites Frogans.
Ces sites sont basés sur une nouvelle couche logicielle prenant la forme d’une plateforme pour la publication de contenu sur Internet, très simple à utiliser.
Cette couche logicielle est sécurisée par l’attribution préalable d’un TLD « .frogans » permettant de nommer les serveurs. Le TLD « .frogans » est un « Dot Brand » ayant uniquement vocation à sécuriser l’infrastructure technique du système d’adressage des sites Frogans.
Seule l’OP3FT est titulaire des noms de domaine dans l’extension « .frogans » et leur enregistrement est fermé aux tiers.
A ne pas confondre donc les « .frogans » avec des domaines de premier niveau classiques.
L’accès aux sites Frogans se fait via un réseau Frogans composé d’adresses Frogans, qui sont facilement mémorisables et comparables aux noms de domaine du Web.
Ces adresses se composent du Nom de Réseau et du Nom du Site, séparés par un astérisque (*), et prenant la forme suivante : NomDuRéseau*NomDuSite.
Chaque adresse Frogans fait donc référence à un réseau Frogans, qui peut être de trois types :
– Réseaux Frogans Dédiés : utilisables sur Internet sous un nom de réseau customisé.
– Réseaux Frogans Publics : utilisables sur Internet sous le nom de réseau « Frogans ».
– Réseaux Frogans Internes : utilisables sur l’intranet sous le nom de réseau « Intranet ».
Par exemple, une adresse Frogans pourrait prendre la forme « Dreyfus*Contact », renvoyant à un site dédié à la prise de contact avec le cabinet Dreyfus (numéros de téléphone, adresse, email…).
Les sites Frogans peuvent être lus via un logiciel gratuit, appelé Frogans Player, qui est l’équivalent d’un navigateur Web. Leur forme n’est pas prédéfinie et ils sont suffisamment petits pour être chargés avec une connexion faible ou sur des appareils bon marché.
Cette fonctionnalité permet de réduire les coûts à la fois pour le consommateur et pour les développeurs de sites web puisque les sites Frogans seront disponibles en une seule et unique version pour n’importe quelle plateforme ou appareil.
Les sites Frogans sont également multilingues, puisque les adresses Frogans peuvent contenir des caractères internationaux et ainsi s’écrire en plus de 170 langues, dans le sens d’écriture que l’on souhaite (droite à gauche ou gauche à droite). Cette fonctionnalité était essentielle pour les développeurs qui souhaitaient surtout ouvrir la technologie Frogans au marché asiatique.
Le but de la technologie Frogans est de rendre les sites Internet plus faciles à utiliser et à élaborer pour le consommateur moyen et les futurs développeurs, mais aussi de leur permettre d’exprimer leur créativité à travers ces sites. Ces nouveaux sites vont également permettre à leurs créateurs d’avoir un contrôle total sur leur contenu grâce à sa version d’affichage unique, et ainsi leur garantir une meilleure sécurité.
Le 15 avril 2015, la période d’enregistrement prioritaire pour enregistrer les adresses constituant les réseaux Frogans dédiés avait été ouverte aux titulaires de marques pour une période de 2 mois, c’est-à-dire jusqu’au 15 juin 2015.
La répartition des adresses est basée sur le principe du « premier arrivé, premier servi », et les périodes d’enregistrement initial peuvent aller de 1 à 10 ans.
Pour être acceptées dans le processus, les marques doivent être enregistrées soit :
– Auprès d’un office national, comme l’INPI ou l’USPTO pour les Etats-Unis
– Auprès d’un office régional, comme l’OHMI ou l’OAPI
– Auprès de l’office international de l’OMPI
Il peut également s’agir de marques non-enregistrées à la condition qu’elles soient validées par une décision de justice, ou qu’elles soient protégées par la loi ou un traité.
Ne sont toutefois pas éligibles aux adresses Frogans les types de marques suivants :
– les marques figuratives ou sonores
– les marques non-enregistrées
– les marques enregistrées auprès d’un office fédéré ou local
– les marques annulées, opposées, invalidées ou corrigées
– les marques en cours d’enregistrement
La disponibilité des adresses Frogans peut être vérifiée dans la base de donnée Whois, qui peut fournir les informations relatives à l’Opérateurs du FCR (Registre Central Frogans) ou aux titulaires de réseaux Frogans.
Ce système bloque alors l’accès aux noms réservés, et une liste de toutes les adresses Frogans enregistrées peut être téléchargée sur le site de l’Opérateur.
Une procédure UDRP spécifique (UDRP-F) est également mise à disposition des titulaires de marques souhaitant former des recours contre de potentiels cybersquatteurs.
Les tiers lésés dans leurs droits peuvent également déclencher un « rapport d’abus » pouvant aboutir à l’annulation du réseau Frogans dédié, s’ils réussissent à apporter la preuve de leur titularité sur la marque reprise.
La période de priorité pour les titulaires de marques s’étant terminée le 15 juin dernier, ces derniers ont désormais laissé la priorité aux entrepreneurs pour une période de 4 mois, soit jusqu’au 15 octobre 2015.
Toute personne, individu ou organisation, quel que soit son initiative, son pays, ou son activité, et qui souhaiterait développer une initiative basée sur la publication de sites Frogans, pourra alors enregistrer des réseaux Frogans dédiés avec le nom de leur choix : terme générique, nom géographique, nom de communauté, marque, etc.
A la suite de cette période de priorité pour les entrepreneurs, ce seront les développeurs qui pourront en bénéficier, avant que la technologie Frogans ne soit ouverte au grand public.
Dreyfus & associés se propose de vous assister au cours de cette période d’enregistrement prioritaire, en considérant la meilleure stratégie de valorisation et de protection de vos droits au regard de cette technologie.
Comme vous le savez, le « BYOD » est un acronyme pour « Bring Your Own Device ». Concrètement il s’agit d’une pratique émergeante en entreprise qui consiste, pour les salariés, à utiliser leurs équipements informatiques personnels de type ordinateur portable, tablette ou encore smartphone, pour des besoins professionnels. Ces appareils peuvent ainsi être utilisés pour avoir accès à certaines informations ou applications professionnelles comme des bases de données client, des messageries.
Ce phénomène récent qui nous vient principalement des Etats-Unis commence à se propager en France. Si la majorité des entreprises restent encore méfiantes face à cette pratique, il faut savoir que la France est tout de même l’un des pays européens le plus tourné vers le BYOD.
Or la méfiance des entreprises n’est pas sans fondement. En effet, accepter qu’un salarié utilise son ordinateur personnel pour avoir accès au système d’informations de l’entreprise peut engendrer des risques importants en termes de sécurité. Il n’est pas rare par exemple que l’équipement personnel du salarié soit dépourvu de protection adaptée de sorte que son utilisation pourra permettre à des virus de s’introduire dans le système informatique de l’entreprise. En outre les risques de divulgation de données confidentielles sont importants.
L’employeur étant seul maître de son système d’information c’est à lui de décider s’il souhaite interdire ou au contraire organiser et contrôler le BYOD. En aucun cas un salarié ne peut imposer l’utilisation de ses appareils personnels dans le cadre de son activité professionnelle.
Dès lors que l’employeur décide d’autoriser cette pratique encore faut-il l’organiser, ce qui implique un minimum de contrôle des terminaux personnels des salariés. Or ce contrôle ne doit pas pour autant porter une atteinte disproportionnée à la vie privée du salarié.
Pour cette raison, la Commission nationale de l’informatique et des libertés française (CNIL) a émis une fiche pratique le 19 février 2015 sur les bonnes pratiques à adopter pour concilier sécurité des données de l’entreprise et protection de la vie privée des salariés.
Tout d’abord la CNIL rappelle que les outils informatiques personnels des salariés pour une utilisation professionnelle ne doivent pas être le seul mode d’accès des salariés au système d’information de l’entreprise. En effet, l’employeur a l’obligation de fournir les moyens nécessaires à l’exécution de leur tâches à ses salariés et cette utilisation ne doit donc être que subsidiaire. Il s’agit davantage d’un plus destiné à faciliter les choses pour le salarié.
La CNIL rappelle ensuite que l’employeur demeure responsable de la sécurité des données personnelles y compris lorsqu’elles sont stockées sur des terminaux personnels dès lors qu’il en a autorisé l’utilisation. C’est donc à lui de se prémunir contre les risques de sécurité, d’abord en les identifiant puis en formalisant les mesures nécessaires dans une politique de sécurité et en sensibilisant les salariés à ces risques.
Enfin et surtout, afin d’assurer la protection de la vie privée du salarié, l’employeur ne peut pas prendre n’importe quelle mesure. Il ne saurait donc accéder à des éléments relevant de la vie privée du salarié stockés sur le terminal.
En termes de formalités, la CNIL précise qu’aucune déclaration spéciale n’est nécessaire en cas de recours au BYOD, la déclaration normale de gestion du personnel ou la désignation d’un correspondant informatique et liberté suffit.
En conclusion, l’employeur qui choisit d’autoriser le BYOD doit à tout prix veiller à assurer la balance entre la sécurité de son système d’information d’un côté et la protection de la vie privée de ses salariés de l’autre par le biais de mesures proportionnées.
Depuis le 15 avril dernier, une période d’enregistrement prioritaire a été ouverte pour les titulaires de marques souhaitant enregistrer leurs marques sous le new gTLD « .FROGANS ».
L’OP3FT, organisation à but non-lucratif, a lancé un nouveau type de site Internet sous la technologie Frogans, appelés sites Frogans.
Ces sites sont basés sur une nouvelle couche logicielle prenant la forme d’une plateforme pour la publication de contenu sur Internet, très simple à utiliser.
L’accès à ces sites se fera via les adresses Frogans, qui sont facilement mémorisables et comparables aux noms de domaine classiques.
Ces adresses se composent du Nom de Réseau et du Nom du Site, séparés par un astérisque (*), et prenant la forme suivante : NomDuRéseau*NomDuSite.
Chaque adresse Frogans fait référence à un réseau Frogans, qui peut être de trois types :
Réseaux Frogans Dédiés : utilisables sur Internet sous un nom de réseau customisé.
Réseaux Frogans Publics : utilisables sur Internet sous le nom de réseau « Frogans ».
Réseaux Frogans Internes : utilisables sur l’intranet sous le nom de réseau « Intranet ».
Par exemple, une adresse Frogans pourrait prendre la forme « Intranet*Dreyfus ».
Les sites Frogans peuvent être lus via un moteur de recherche dédié, appelé Frogans Player. Leur forme n’est pas prédéfinie et ils sont suffisamment petits pour être chargés avec une connexion faible ou sur des appareils bon marché.
Cette fonctionnalité permet de réduire les coûts à la fois pour le consommateur et pour les développeurs de sites web puisque les sites Frogans seront disponibles en une seule et unique version pour n’importe quelle plateforme ou appareil.
Les sites Frogans sont également multilingues, puisque les adresses Frogans peuvent contenir des caractères internationaux et ainsi s’écrire en plus de 170 langues, dans le sens d’écriture que l’on souhaite (droite à gauche ou gauche à droite). Cette fonctionnalité était essentielle pour les développeurs qui souhaitaient surtout ouvrir la technologie Frogans au marché asiatique.
Le but de la technologie Frogans est de rendre les sites Internet plus faciles à utiliser et à élaborer pour le consommateur moyen et les futurs développeurs, mais aussi de leur permettre d’exprimer leur créativité à travers ces sites. Ces nouveaux sites vont également permettre à leurs créateurs d’avoir un contrôle total sur leur contenu grâce à sa version d’affichage unique, et ainsi leur garantir une meilleure sécurité.
Depuis le 15 avril 2015, la période d’enregistrement prioritaire pour enregistrer les adresses Frogans a été ouverte aux titulaires de marques pour une période de 2 mois, c’est-à-dire jusqu’au 15 juin 2015.
La répartition des adresses est basée sur le principe du « premier arrivé, premier servi », et les périodes d’enregistrement initial peuvent aller de 1 à 10 ans.
Pour être acceptées dans le processus, les marques doivent être enregistrées soit :
Auprès d’un office national, comme l’INPI ou l’USPTO pour les Etats-Unis
Auprès d’un office régional, comme l’OHMI ou l’OAPI
Auprès de l’office international de l’OMPI
Il peut également s’agir de marques non-enregistrées à la condition qu’elles soient validées par une décision de justice, soit qu’elles soient protégées par la loi ou un traité.
Ne sont toutefois pas éligibles aux adresses Frogans les types de marques suivants :
les marques figuratives ou auditives
les marques non-enregistrées
les marques enregistrées auprès d’un office fédéré ou local
les marques annulées, opposées, invalidées ou corrigées
les marques en cours d’enregistrement
La disponibilité des adresses Frogans peut être vérifiée dans la base de donnée Whois, qui peut fournir les informations relatives aux Opérateurs du FCR (Registre Central Frogans) ou aux titulaires de marques possédant un réseau Frogans. Ce système bloque alors l’accès aux noms réservés.
Une liste de toutes les adresses Frogans enregistrées peut également être téléchargée pour de plus amples recherches.
Au cours de cette période de priorité, une procédure UDRP spécifique (UDRP-F) est mise à disposition des titulaires de marques souhaitant former des recours contre de potentiels cybersquatteurs.
Avec ce système, le titulaire peut demander à ce que soit vérifiée la titularité d’une marque utilisée dans une adresse Frogans, et qui serait susceptible d’enfreindre les droits de ce dernier.
Les tiers lésés dans leurs droits peuvent également déclencher un « rapport d’abus » pouvant aboutir à l’annulation du réseau Frogans dédié, s’ils réussissent à apporter la preuve de leur titularité sur la marque reprise.
La période de priorité pour les titulaires de marques se terminera le 15 juin 2015, à la suite de laquelle suivra une phase d’enregistrement destinée aux entrepreneurs pour une nouvelle période de 2 mois, avant que la technologie Frogans ne soit offerte au grand public d’ici fin 2015.
Dreyfus & associés se propose de vous assister au cours de cette période d’enregistrement prioritaire, en considérant la meilleure stratégie de valorisation et de protection de vos droits sur cette nouvelle extension.
Les Etats membres de l’Union européenne sont particulièrement attachés à la protection conférée par le droit d’auteur. Toutefois, l’Union européenne, fondée sur des principes d’économie de marché, s’est récemment montrée beaucoup moins protectrice. En la matière, l’ordonnance de la Cour de justice de l’Union Européenne (CJUE) du 21 octobre 2014 a abordé la question de la technique du framing. Cette technique consiste à incorporer une page web d’un site au sein d’un autre site grâce à un cadre. L’intérêt du framing est notamment de permettre d’augmenter de façon automatique le nombre de connexions.
En Allemagne, la société BestWater avait réalisé un film publicitaire qui s’était par la suite retrouvé sans son autorisation sur YouTube. La vidéo avait été reprise par deux agents commerciaux indépendants chargés de valoriser les produits d’une société concurrente. BestWater a lancé une procédure en contrefaçon exigeant la cessation de cette diffusion. Ses demandes ont été rejetées par les juridictions de fond allemandes aux motifs que l’œuvre, c’est-à-dire la vidéo, a déjà fait l’objet d’une communication au public du fait de sa première diffusion sur YouTube. Par conséquent, une nouvelle communication au public, selon le même mode technique, ne peut être qualifiée de communication auprès d’un public nouveau. BestWater a interjeté appel devant la Cour fédérale de justice (Bundesgerichtshof) qui s’est retrouvée confrontée à une difficulté liée à l’interprétation de la directive 2001/29 sur le droit d’auteur et les droits voisins. En effet, l’article 3§1 de ladite directive nécessite en principe l’autorisation de l’ayant droit, dès lors qu’un acte de communication est effectué auprès du public.
La Cour fédérale allemande a alors posé à la CJUE la question préjudicielle suivante : « Le fait que l’œuvre d’un tiers mise à la disposition du public sur un site Internet soit insérée sur un autre site Internet dans des conditions telles que celles en cause au principal peut-il être qualifié de ‘communication au public’, au sens de l’article 3, paragraphe 1, de la directive 2001/29, même lorsque l’œuvre en question n’est ni transmise à un public nouveau ni communiquée suivant un mode technique spécifique différent de celui de la communication d’origine ? ». En clair, que se passe-t-il quand ladite vidéo est intégrée, ou « embedée », sur un site tiers ? Le critère du « public nouveau » est-il vérifié et faut-il une nouvelle autorisation de l’ayant droit ?
Pour trancher cette question, la CJUE s’est inspirée de l’arrêt Svensson du 13 février 2014 sur les liens Internet. Elle considère que les vidéos « embedées » ne peuvent être qualifiées de « communication au public, (…) dans la mesure où l’œuvre en cause n’est ni transmise à un public nouveau ni communiquée suivant un mode technique spécifique, différent de celui de la communication d’origine ». Ainsi, si le titulaire de droit a initialement autorisé la mise en ligne sur YouTube, il ne peut interdire l’intégration ou l’« embeding » sur des sites tiers. A contrario, une solution inverse aurait mis en responsabilité l’ensemble des utilisateurs de Facebook qui partagent des vidéos avec leurs « amis ». Soit une belle pagaille judiciaire ! En outre, d’un autre point de vue, la technique du framing permettrait ainsi de s’approprier l’œuvre d’un tiers tout en évitant de tomber dans le champ d’application des dispositions relatives au droit de reproduction. On peut également se poser la question du caractère loyal de cette technique.
Ainsi, cette solution concernant le framing est venue conforter la jurisprudence de la Cour de justice déjà bien établie en matière de liens hypertextes.
Une importante consultation numérique a été lancée le 4 octobre par le premier ministre français Manuel Valls. Elle est pilotée par le Conseil national du numérique (CNNum) et accessible à tous sur contribuez.cnnumerique.fr jusqu’au mois de janvier 2015.
Le CNNum invite les Français à donner leur avis et expertise afin d’identifier les grandes problématiques du numérique. Ainsi, entreprises, associations, citoyens peuvent répondre aux questions relatives à l’impact des technologies digitales sur l’économie et la société. Des pistes de solutions sont aussi proposées afin que le public puisse se prononcer sur leur faisabilité.
La consultation est ouverte depuis le 4 octobre et couvre des thèmes comme « Croissance, innovation, disruption » ou « Loyauté dans l’environnement numérique ». Depuis le 3 novembre, 2 autres thématiques sont disponibles : « La transformation numérique de l’action publique » et « La société face à la métamorphose numérique ».Pourtant, le calendrier est assez serré, seulement quelques semaines pour collecter les propositions des Français sur des sujets de grande importance. Axelle Lamaire, secrétaire d’Etat au Numérique, justifie ces délais par l’urgence, car « certains voudraient récupérer l’espace Internet pour en faire un objet de puissance ».
Pour chaque thématique, des journées contributives seront organisées partout en France. A travers cette consultation, tout le monde peut évaluer les propositions du CNNum, d’argumenter leur vote pour ou contre et de faire des nouvelles propositions. Une synthèse sera rédigée suite à des analyses quantitatives et qualitatives des contributions. Sur cette base, les membres du CNNum construiront une vision globale par thème. Cette expertise permettra d’adresser au gouvernement plusieurs propositions d’actions en vue d’un projet de loi.
Le programme est vaste… Mais selon Manuel Valls et Benoît Thieulin, président du CNNum, la consultation doit aider à « définir quelle est la société dans laquelle nous voulons vivre demain ». La réussite de ces objectifs dépendra du succès de cette consultation et du gouvernement par la suite.
Avec la multiplication des réseaux sociaux et la démocratisation des monnaies virtuelles, l’association des deux est une évolution évidente. En effet, les monnaies virtuelles sont de plus en plus utilisées sur les réseaux notamment pour le paiement de services premium.
Les monnaies virtuelles se caractérisent par leur dématérialisation. Elles sont conservées sur des supports électroniques et utilisées par des dispositifs eux-mêmes électroniques. Elles ont le même but que la monnaie réelle, c’est-à-dire acheter des biens et services. Cependant, ce sont des monnaies privées, non sujettes aux règlementations et régulations étatiques. Elles peuvent avoir un but lucratif ou caritatif.
Ces nouvelles monnaies, qui ont fait leur apparition en parallèle de la monnaie réelle, sont souvent spécifiques à un réseau. Parmi les plus connues, on peut citer notamment les Facebook Credits et les Twollars de Twitter. Elles sont aussi très présentes sur d’autres supports, dans les jeux vidéo notamment.
On peut distinguer deux systèmes de monnaies virtuelles :
– les systèmes ouverts où la monnaie réelle est convertible en monnaie virtuelle et inversement.
– les systèmes fermés où la monnaie virtuelle n’est pas reconvertible en monnaie réelle.
En lien avec ces monnaies, on peut voir émerger des modes de paiement adaptés aux réseaux sociaux, comme Dwolla par exemple. On assiste par la même occasion à la monétisation des « likes » ainsi que des followers et des tweets notamment. Ce concept a été utilisé dans le magasin éphémère (pop-up store) de Marc Jacobs pendant la Fashion Week à New-York. Grâce au hashtag #MJDaisychain, les clients pouvaient payer en tweetant.
A l’heure actuelle, l’encadrement juridique de ces monnaies est inexistant. Cependant leur développement et les enjeux entrainés accroissent le besoin d’une règlementation. Il faudrait trouver une solution internationale afin de contrôler au mieux ces monnaies du fait de leur défaut de territorialité, ce qui est complexe.
La Commission Nationale de l’Informatique et des Libertés (CNIL) a rendu public son rapport d’activité pour l’année 2013. Au cœur de sa réflexion pour 2014, le « chantier du bien-être » inquiète la Commission qui veut mesurer l’impact sur la vie privée des nouvelles pratiques numériques de santé.
Bracelets, montres, balances connectés : la santé connectée envahit depuis peu les étals des magasins spécialisés. Ces objets permettent de recueillir un maximum de données sur leurs utilisateurs. Par exemple, le rythme cardiaque, le nombre de pas effectués par jour, la qualité du sommeil ou la tension artérielle sont aisément recueillis. Et selon le rapport de la CNIL, cela ne fait que débuter. A l’horizon 2017, un utilisateur de smartphone sur deux aura installé au moins une application dédiée au bien-être et à la santé. Pour ne citer qu’elle, la société Apple devrait présenter dans le courant de l’année l’application Healthbook (littéralement « carnet de santé ») qui sera installée par défaut sur tous les terminaux vendus.
Ce phénomène de bien-être numérique, dit également quantified self, est intéressant à plusieurs égards. Il faut noter que les données sont produites par les utilisateurs. Pourtant, même si ces données touchent à l’intimité, les utilisateurs ont une large tendance à les partager.
Mais la CNIL s’inquiète de la frontière ténue entre le bien-être et la santé. En effet, les données de santé sont considérées comme sensibles et font l’objet d’une réglementation renforcée. L’article 8 de la loi Informatique et Libertés du 6 juillet 1978 pose le principe d’une interdiction de la collecte et du traitement de ces données. Ce principe est néanmoins assorti de nombreuses exceptions, qui ont permis à cette tendance d’émerger.
La Commission s’inquiète par ailleurs de la sécurisation et de l’utilisation des données par les sociétés qui les collectent. Le rapport indique que les utilisateurs ont l’impression d’avoir un rapport direct avec ces données, « puisqu’ils en sont à l’origine », alors que les entreprises pourraient les céder, ou les utiliser à des fins non connues par les utilisateurs.
Le rapport relève enfin que cette pratique du quantified self pourrait s’imposer. Certains assureurs américains considèreraient comme suspects leurs clients qui ne se mesurent pas, et refuseraient de les indemniser en cas de dommage. Pour la CNIL, le chantier de la santé connectée ne fait donc que débuter et les risques sont nombreux. Nul doute pourtant que la Commission, appuyée par le G29 et par la Commissaire européenne Viviane Reding, aura à cœur de protéger ces données très personnelles.
Dreyfus peut vous aider à protéger au mieux vos données et à gérer votre présence sur internet. N’hésitez pas à nous contacter pour tout renseignement.
La société Snapchat, qui développe l’application mobile du même nom, et qui permet d’envoyer des messages éphémères, vient de trouver un accord avec la Federal Trade Commission américaine (FTC). Les deux parties ont transigé afin d’éviter un procès qui aurait été largement dommageable pour la société.
Dans un long communiqué, la Commission pointe du doigt de nombreuses fausses déclarations faites par Snapchat aux consommateurs, notamment au sujet du fonctionnement de l’application. La nature éphémère des messages, qui a donné sa popularité à l’application, était largement remise en question. En effet, les messages reçus sont aisément enregistrables par le biais d’une capture d’écran, ce que critique la FTC. Dans les versions précédentes de Snapchat, l’expéditeur était averti lorsque le récepteur enregistrait une capture d’écran, mais ce n’est plus le cas désormais. Il existe en outre selon le communiqué de multiples manières d’enregistrer aisément des messages photos ou vidéos.
La FTC liste un nombre important de griefs adressés à l’égard de Snapchat : géolocalisation et collecte du carnet d’adresse sans l’accord de l’utilisateur, ou encore manque de sécurité dans le chiffrement des messages. Fin 2013, les données personnelles de près de 5 millions d’utilisateurs avaient été récupérées par des pirate du fait de ce manque de sécurité.
C’est donc pour éviter un procès que Snapchat a accepté de signer cet accord. Celui-ci prévoit entre autres l’interdiction pour la société de déformer sa politique de confidentialité, de sécurité ou de vie privée. Surtout l’accord prévoit un contrôle indépendant et pendant 20 ans, de l’activité de la société dans ces domaines.
L’accord entre la société et la Commission est ouvert aux commentaires jusqu’au 9 juin 2014, date à laquelle il devra être signé par les deux parties puis homologué par un juge. L’engagement de la FTC pour une collecte responsable des données personnelles doit être salué. Alors que de plus en plus de données sont recueillies quotidiennement, la vie privée des consommateurs doit rester au cœur des préoccupations des sociétés et des états.
Dreyfus est spécialisé dans la lutte contre les atteintes en ligne. N’hésitez pas à nous contacter pour plus de renseignements.
Désigné par le prestigieux dictionnaire Oxford comme mot de l’année 2013, le selfie désigne le fait de faire un autoportrait en utilisant un smartphone. Cette pratique est même devenue la spécialité de certains réseaux sociaux tels qu’Instagram ou Snapchat, avec chacun leurs spécificités. Si d’aucuns y voient un passe-temps ou une exacerbation de l’individualisme sociétal, la pratique du selfie pose pourtant de nombreux problèmes juridiques. Du point de vue juridique, le selfie relève du droit à l’image, lui-même dérivé du droit à la vie privée.
Puisque le selfie est une photographie, la première question qui se pose est évidemment celle du droit à l’image. Si la situation ne présente pas de difficulté particulière lorsqu’une personne se photographie seule, il en est nécessairement autrement lorsque le selfie est une photographie de groupe. Cette question est souvent résolue en présumant, à raison, que les personnes présentes sur l’image ont donné leur consentement pour être photographiés.
Mais, et c’est souvent là que le bât blesse, le consentement s’arrête souvent là. A l’heure des réseaux sociaux, l’auteur du selfie aura bien souvent l’envie – sinon le réflexe – de poster l’image sur les plateformes sociales sans avoir obtenu l’accord exprès des individus. Or le consentement à être photographié et celui d’avoir son image postée sur internet, sont bien distincts. Ainsi il est recommandé d’obtenir le consentement exprès des personnes photographiées pour publier et diffuser l’image. Pour information, il faut rappeler que le consentement des personnes situées sur la photographie sans en être l’objet principal (notamment les individus en arrière-plan) n’a pas à être recueilli.
Le selfie peut également soulever la question du droit à l’image des biens. Lorsque la photographie est prise en intérieur, le droit au respect de la vie privée est important et il pourra se révéler nécessaire d’obtenir l’accord de l’occupant des lieux. Plus encore, lorsque le selfie inclue un bien couvert par un droit de propriété littéraire et artistique ou par un droit de propriété industrielle autre, leurs titulaires sont en droit de demander le retrait de la photographie.
Enfin, à l’occasion des dernières élections, on a observé un déferlement de selfies pris dans l’isoloir. En France, rien n’interdit a priori de se prendre en photo dans l’isoloir tant que le secret du vote n’est pas enfreint. Le ministre de l’intérieur a précisé à ce sujet qu’« il convient de noter que le « scrutin est secret » (L. 59 du code électoral). En outre, le président du bureau de peut procéder à toute expulsion en cas de trouble à l’ordre public ». Le fait de se prendre en photo dans l’isoloir n’est pas en soi un trouble à l’ordre public mais peut mettre en doute l’indépendance de l’électeur.
Le selfie présente donc des problématiques particulières qu’il convient de manier avec précaution, notamment pour la publication sur les réseaux sociaux.
Dreyfus est spécialisé peut vous aider dans la gestion de votre présence en ligne. N’hésitez pas à nous contacter pour tout renseignement.
Avec les récents scandales de cyber espionnage, la gouvernance d’Internet et le rôle de l’Internet Corporation for Assigned Names and Numbers’ (ICANN) ont fait l’objet de nombreux débats.
En février 2014, le PDG de l’ICANN, Fadi Chehadé, a présenté l’idée de créer une structure parallèle similaire à l’ICANN qui aurait le statut d’organisation non-gouvernementale (ONG). Lors d’un voyage en France, Fadi Chehadé a mis l’accent sur le besoin pour l’ICANN d’avoir une structure internationale afin d’être plus ouverte et plus acceptée dans le monde.
Genève comme lieu d’implantation de cette nouvelle structure internationale lui offrirait un cadre plus neutre ainsi qu’une échappatoire à la gouvernance pro-américaine. Cela permettrait aussi d’accroître la légitimité mondiale de l’ICANN.
Une nouvelle structure à Genève rapprocherait l’ICANN de l’Union Internationale des Télécommunications (UIT). Pour certains, cela pourrait créer un sentiment de compétition et engendrer un risque de rivalité entre l’UIT et l’ICANN. Cependant, le Secrétaire général de l’UIT, Hamadoun Touré, a affirmé que l’Union n’a pas pour ambition la gouvernance mondiale d’Internet.
A la suite de l’annonce de Fadi Chehadé, le 14 mars 2014, l’ICANN a déclaré sa volonté de transition de la gouvernance américaine actuelle à une gouvernance internationale. Cette déclaration s’inscrit dans la continuité de la transition de l’ICANN vers le statut d’ONG.
L’ICANN souhaite entamer un dialogue entre les membres de son Conseil et la communauté sur ce sujet, notamment à l’occasion de ses réunions.
Dreyfus sera présent lors de la prochaine réunion de l’ICANN à Londres, fin juin, afin de vous informer au mieux sur les évolutions à venir.
Alors que le Congrès américain a publié en février dernier un rapport sur la légalité de Bitcoin à travers le monde, la première monnaie virtuelle soulève encore bien des questionnements. Son cours, inférieur à 1$ jusqu’en 2011, a grimpé a plus de 1000$ il y a quelques mois, et est aujourd’hui situé entre 200 et 400$. Les autorités judiciaires, fiscales et les institutions de tous les états se penchent sur cette crypto-monnaie pour en comprendre le fonctionnement. Le but final est d’en cerner tous les tenants et aboutissants pour légiférer. Les incertitudes sont fondées, mais Bitcoin n’est pas insaisissable. Tour d’horizon de la monnaie en quatre questions.
Comment fonctionne Bitcoin ?
Bitcoin est une monnaie électronique qui fonctionne de pair à pair. Son fonctionnement se base sur les principes de la cryptographie pour valider les transactions et la génération de la monnaie. De façon schématique, Bitcoin est un mode de paiement et une monnaie décentralisée, puisqu’aucun serveur central n’existe. Les ordinateurs des utilisateurs, en se connectant au réseau, contribuent au fonctionnement du système : certains créent de la « monnaie », d’autres valident les transactions…
L’utilisation de la cryptographie permet de rendre les échanges de Bitcoins totalement anonymes. Ainsi, une transaction entre un acheteur et un vendeur ne se fait pas de manière classique : l’acheteur perd des Bitcoins, mais ils ne sont pas eux-mêmes crédités au vendeur. Ce dernier en gagnera autant que l’acheteur en a perdu, c’est le prix de la transaction. Il n’y a toutefois aucun flux de monnaie entre l’acquéreur et le vendeur, permettant cet anonymat total.
Quelles sont les craintes soulevées par ce système ?
L’anonymat est largement craint par les autorités. Blanchiment d’argent, ventes et trafics illégaux en tous genre sont autant d’activités potentielles que le Bitcoin semble permettre. Dès le mois d’avril 2012 pourtant, le FBI américain a publié un document indiquant ses craintes que le service soit utilisé pour des activités illégales, le plus souvent intraçables.
Ainsi sur Silk Road, une place de marché accessible uniquement par le réseau d’anonymisation TOR, tous les échanges se font en Bitcoins. Silk Road est principalement utilisé pour la vente de produits stupéfiants, de faux papiers d’identité et de produits contrefaisants. Les achats sur ce site sont donc risqués, et peuvent même s’avérer dangereux pour les consommateurs puisque le site commercialise également des contrefaçons de médicaments. Seule limite, Silk Road interdit la vente d’armes et de produits pédopornographiques.
Sous l’impulsion du Sénat américain, Silk Road avait été fermée en octobre 2013 par le FBI, avant de rouvrir quelques jours plus tard. La plateforme est encore opérationnelle et le trafic y a toujours cours.
Quel est le statut juridique du bitcoin ?
Juridiquement, Bitcoin ne peut pas être considérée comme une monnaie à caractère légal. Le pouvoir de frapper monnaie est un pouvoir régalien. Il est donc naturel qu’à l’heure actuelle, aucun état ne reconnait le Bitcoin comme unité monétaire dans son ordre juridique.
Bitcoin n’est pas non plus une monnaie électronique, définie dans l’Union européenne par une directive de 2009 comme « une valeur qui est stockée sous une forme électronique, y compris magnétique, représentant une créance sur l’émetteur, qui est émise contre la remise de fonds aux fins d’opérations de paiement (…) et qui est acceptée par une personne physique ou morale autre que l’émetteur de monnaie électronique ». Avec le Bitcoin, les transactions ne se font pas entre deux personnes, il n’y a donc pas d’émetteur. Par ailleurs, le Bitcoin n’est pas une unité monétaire stockée sous forme électronique. Par conséquent, la Directive européenne ne peut pas s’appliquer.
Certains voient dans le Bitcoin une « monnaie parallèle » ou une « monnaie anarchiste », d’autres une simple unité de mesure monétaire. Quant aux services fiscaux américains, ils ont annoncé le 25 mars dernier qu’ils traiteraient les Bitcoins comme un bien et non pas comme une monnaie. Cela permet de soumettre l’achat et la vente de Bitcoins à des taxes.
Finalement, est-ce bien légal ?
En tant que tel, difficile de dire que le Bitcoin est illégal. Seules les utilisations qui en sont faites peuvent dépasser un cadre juridique et être qualifiées pénalement. Si Silk Road fait figure d’exemple en la matière, de nombreux sites utilisent Bitcoin pour vendre des biens ou des services qui n’ont rien d’illégal.
En France, le Sénat a conduit des auditions en janvier 2014, se focalisant sur les opportunités que présente cette technologie et la manière dont la loi pouvait évoluer pour l’encadrer davantage. C’est en Allemagne que le statut du Bitcoin est le plus avancé. Le gouvernement allemand a en effet plafonné l’impôt sur le revenu en Bitcoin à 25% et l’a catégorisée comme monnaie privée.
A ce jour, seule la Thaïlande a complètement interdit l’utilisation de Bitcoin sur son territoire.
Créé en 2009, Bitcoin est pourtant déjà dépassé d’un point de vue technique. Remplacé par des technologies qui se basent sur des infrastructures plus légères et plus sûres, le Bitcoin vit peut-être ses dernières heures. Reste à savoir quelles seront les réactions étatiques face à ces nouvelles unités d’échanges.
Juin 2014 – Lors de l’ICANN50 à Londres, une déclaration inattendue a été faite. Il a été annoncé que les noms de domaine libérés de la liste de collision ne seront pas soumis à la période de Sunrise, privant ainsi les titulaires de marques de la possibilité de défendre leurs droits.
Une collision de noms se produit quand les utilisateurs accèdent par inadvertance à un nom de domaine délégué au domaine public alors que son intention était d’accéder à une ressource du même nom sur un réseau privé tel qu’un intranet. Cela crée un risque de confusion général aussi bien pour les internautes que pour les machines, par conséquent leur enregistrement est interdit.
Les noms en collision ne doivent pas être confondus avec les noms réservés, qui imposent une liste de noms à exclure de l’enregistrement des new gTLD. « Ces noms réservés comprennent des chaines pour les Country Code Top Level Domains (ccTLDs), les noms liés à l’ICANN (tels qu’ICANN), les noms liés à l’IANA (comme l’exemple), et les noms que les opérateurs de registres peuvent utilisés en lien avec une opération sur un TLD » dispose l’ICANN. Les règles encadrant la libération de ces noms ont déjà été discutées et validées. En effet, ces noms ne sont soumis à la période de Sunrise que si celle-ci n’a pas encore pris fin, sinon seul un avis de réclamation pourra être déposé.
L’absence de période de Sunrise peut être vue comme un contournement des mécanismes de protection des droits, qui permettent aux titulaires de marques de protéger leurs droits pendant le lancement des new gTLD. Le Sunrise offre aux titulaires de marques la possibilité de préenregistrer les noms identiques ou similaires à leurs marques afin de prévenir le cybersquatting. Cette période particulière se déroule en amont du lancement général et les titulaires de droits de propriété intellectuelle doivent être en mesure de prouver leurs droits antérieurs à l’enregistrement de l’extension de noms de domaine.
Pour contrer l’absence de protection des droits par défaut de Sunrise, la procédure URS est mise en avant en tant que mécanisme de protection adéquat. Toutefois, de nombreux praticiens affirment que ces actions ne sont pas aussi efficaces que les périodes de Sunrise pour protéger les marques, ce qui se confirme par le nombre peu élevé de procédures URS intentées.
Nombreux sont ceux qui considèrent que les URS ne sont pas suffisantes. Ainsi, des contestations sont à attendre quant à la décision de l’ICANN de ne pas soumettre les noms libérés de la liste de collision au Sunrise, mais l’issue demeure incertaine.
Dreyfus participe aux réunions de l’ICANN pour vous tenir étroitement informés des changements à venir et à anticiper.
Depuis les révélations dans l’affaire Edward Snowden et la découverte de la faille Heartbleed qui a causé le vol de millions de données personnelles, les hackers sont au centre d’une actualité brulante. Mais désormais, les pirates du web s’attaquent aux avocats et autres professionnels du droit, censés protéger de manière accrue les informations de leurs clients.
Le « hacking » consiste en un échange discret d’informations illégales et/ou personnelles en pénétrant sans autorisation dans un réseau. La pratique prend de l’ampleur et devrait constituer une véritable menace dans les années à venir, non seulement pour les entreprises, mais également pour les états. Selon le chef de l’intelligence militaire israélienne le hacking sera bientôt « la plus grande évolution » des techniques de guerre, davantage que la poudre à canon ou que les forces aériennes. Et cela inquiète fortement les professionnels du droit.
En effet, de plus en plus de clients exigent que les cabinets prennent des mesures supplémentaires pour surveiller leurs réseaux et ainsi éviter la fuite d’informations confidentielles ou de grande valeur, telles que des secrets industriels. Une préoccupation majeure est également la possibilité pour les pirates d’accéder à des informations sur des offres ou des marchés avant qu’ils ne soient annoncés.
Les forces de l’ordre ont longtemps craint que les cabinets d’avocats ne fassent pas assez pour se prémunir contre les intrusions de pirates informatiques. Depuis 2011 pourtant, le FBI américain organise des réunions de sensibilisation sur la sécurité informatique et l’espionnage industriel. Mais selon Mickael Stout, consultant en sécurité informatique, « les hackers ne sont pas prêts de partir, et il est de plus en plus évident que les entreprises devront rester à la pointe de la technologie pour repousser toutes les attaques ».
Force est de constater que le mouvement ne faiblit pas, et se diversifie même. L’arrivée des « hacktivistes » tels que les Anonymous, rendant publiques certaines informations dans un but politique, avait secoué le monde entier. Il est donc vivement recommandé de suivre de près l’avancée des technologies et de sécuriser au maximum l’ensemble des données des entreprises.
Dreyfus est spécialisé dans la protection de la propriété intellectuelle en ligne et peut vous aider à définir vos stratégies et à préparer au mieux vos actions. N’hésitez pas à nous contacter pour tout renseignement.
Depuis la médiatisation de sa découverte au début du mois d’avril, la faille dite Heartbleed a fait couler beaucoup d’encre. Faille majeure s’il en est, Hearbleed est en réalité une erreur de codage dans le logiciel de cryptage OpenSSL. Les sites qui utilisent OpenSSL sont — ou ont été pendant quelques jours — très vulnérables au vol de données. Massive pour les uns, effarante pour les autres, en tout état de cause la faille est à prendre très au sérieux. Le point sur Heartbleed en quatre questions.
Qu’est-ce que Heartbleed ?
Heartbleed n’est ni un malware ni un virus. Il s’agit d’une faille dans l’implémentation du protocole de sécurité OpenSSL. Ce dernier est utilisé pour valider les communications entre deux ordinateurs tout en s’assurant de l’identité de ceux-ci. Heartbleed permet à n’importe quel internaute de lire la mémoire des systèmes protégés par les versions vulnérables du logiciel OpenSSL. Il compromet les clés secrètes utilisées pour identifier les fournisseurs de services et pour crypter le trafic, les noms et les mots de passe des utilisateurs. Il permet également aux pirates d’écouter les communications, et de voler des données directement à partir des serveurs.
La faille d’OpenSSL réside dans une petite ligne de code :
memcpy (bp, pl, payload) ;
La commande memcpy permet de copier des données tout en écrasant les données précédemment copiées. Or, avec Heartbleed, les données sont classées par le système comme de l’information à effacer sans l’être toutefois, et la faille permet de dérober ces données.
Quelle est l’importance de la faille ?
Heartbleed permet de récupérer des données d’un poids maximal de 64 Ko, cela peut paraitre insignifiant. Néanmoins cela représente une quantité d’informations importante en texte brut (64.000 caractères !). Mises bout à bout, les données récupérées sur tous les serveurs vulnérables représentent une masse d’informations colossale. Par ailleurs « Le nombre d’attaques que les hackers peuvent effectuer est sans limite », indique Fox-IT, entreprise spécialisée dans la sécurité informatique.
L’identité des hackers peut également se révéler importante. Ainsi la National Security Agency (NSA) a été accusée, quelques jours après la découverte de la faille, de l’avoir exploitée pendant près de deux ans afin de collecter un maximum de données sur les internautes. Alors que les remous de l’affaire Edward Snowden commençaient à se tasser, ces accusations sont de bien mauvais augure pour l’agence américaine.
La faille a-t-elle été bien corrigée ?
Le protocole OpenSSL a été développé sous la forme de logiciel libre. Cela permet à ses utilisateurs de modifier son code source, et de faire face à des failles de cette ampleur. Pour l’April, une association de promotion du logiciel libre, la nature ouverte du code a « permis de réduire considérablement l’impact de cette faille ». OpenSSL a été mis à jour mais cela ne règle pas tous les problèmes pour autant. En effet, il est nécessaire que la mise à jour soit installée sur les serveurs vulnérables.
La plupart des sites internet les plus utilisés avaient déjà installé la mise à jour du protocole avant la médiatisation de la faille. Leurs serveurs ne sont donc plus vulnérables à cette faille.
Pourtant des erreurs sont vite arrivées. Ainsi la société Akamai Technologies qui gère près de 30% du trafic mondial sur ses 147.000 serveurs, en a fait l’amère expérience. Depuis plus de 10 ans, Akamai utilise une version modifiée d’OpenSSL qui a apporté une « meilleure protection » contre la faille Heartbleed selon le directeur de la technologie de la société. C’est sans compter sur un chercheur indépendant qui a trouvé dans le patch fourni par Akamai à ses clients « un code bourré de bugs et non fonctionnel ». Le chercheur estime en outre que la mise à jour ne protège pas correctement contre Heartbleed. Cela est particulièrement inquiétant quand on sait que les clients d’Akamai sont de grands établissements bancaires, des groupes médias et des sociétés spécialisées dans le commerce électronique.
Mais il est possible que d’autres failles soient révélées. En effet, OpenSSL est critique pour les sites internet qui l’utilisent, mais le projet est loin d’être viable. Ses développeurs sont « désespérément sous-financés » selon le directeur de la recherche pour Sophos. Le Wall Street Jounal indique par ailleurs que seuls quatre développeurs travaillent sur le projet, dont un seul à temps complet.
Que faire coté utilisateurs ?
Du coté des utilisateurs, deux étapes sont cruciales pour être certain de ne pas voir ses informations personnelles dérobées. D’abord, il est nécessaire de s’assurer que les sites web utilisés ont mis à jour leur version d’OpenSSL. C’est le cas de la plupart des sites, notamment les réseaux sociaux et les sites des banques, mais une vérification est malgré tout essentielle.
La seconde étape est de changer ses mots de passe. Ce changement doit être fait après la mise à jour d’OpenSSL, sans quoi des hackers pourraient récupérer le nouveau mot de passe.
Dernier conseil afin de s’assurer de la sécurité de ses données sur internet : varier les mots de passe. Ce conseil est connu mais malheureusement trop peu appliqué. Il est pourtant capital. Ainsi, un mot de passe unique et difficilement décryptable est de bon augure sur les sites sensibles tels que ceux des établissements bancaires. Les mots de passe trop simples tels que « motdepasse » ou « 123456 » sont évidemment à prohiber, quel que soit le site sur lequel ils sont utilisés.
Le 22 janvier 2014, la Cour de district des Etats-Unis s’est prononcée sur la recevabilité d’une notification de retrait envoyée à Facebook pour violation du Digital Millennium Copyright Act (DMCA), loi américaine adoptée en 1998 visant à lutter contre les violations de droit d’auteur.
En l’espèce, CrossFit avait élaboré un programme de remise en forme. Elle est titulaire de la marque CROSSFIT. Jenni Alvies avait, sans l’autorisation de CrossFit, créé un blog « crossfitmamas.blogspot.com » et une page Facebook « CrossFitMamas » sur laquelle sont postés des programmes d’entrainement et des commentaires personnels. En outre, Alvies vendait sur son blog divers produits et était rémunéré grâce à la publicité payante Google AdWords.
Après plusieurs échanges, CrossFit a adressé une notification à Facebook afin de voir supprimer le contenu publié sur la page d’Alvies au motif de violation des dispositions du DMCA.
Finalement, CrossFit a décidé de poursuivre devant les tribunaux Alvies pour contrefaçon de marque. En réponse, Alvies soutient que la DMCA vise uniquement les atteintes en droit d’auteur. Ainsi, en invoquant la violation de ses droits de marque, CrossFit avait adressé une notification erronée à Facebook. Seulement, CrossFit soutient que Facebook a prévu la possibilité de notifier sur la base du droit d’auteur mais aussi sur la base du droit des marques.
Néanmoins, la Cour de District rejette l’argument de CrossFit. Même si CrossFit a été en mesure de convaincre Facebook de supprimer la page d’Alvies, la Cour n’en tient pas compte et relève la violation de droit d’auteur par CrossFit. Par ailleurs, elle considère qu’Alvies, en percevant des revenus via sa page Facebook, aurait subi un préjudice injustifié par le retrait illicite du contenu de sa page.
Les titulaires de droit doivent ainsi être très vigilants quant à la rédaction et la qualification des notifications Facebook afin d’éviter un éventuel rejet.
Avec le web 2.0 et l’avènement des réseaux sociaux, s’est développée le harcèlement en ligne, qui diffère bien du harcèlement physique.
Dans « The 51% », Nathalie Dreyfus évoque avec Olivia Salazar-Winspread les spécificités du harcèlement virtuel, et les moyens pour y remédier. L’acharnement dont peuvent être victimes les femmes est préoccupant. A l’heure actuelle pourtant, les procédures mises en place par les réseaux sociaux sont minces et opaques. Des changements se profilent, mais ils ne seront pas immédiats.
Les horaires de diffusion de l’émission sont les suivants :
L’émission “The 51%” est également visible sur le site de France 24.
Grace à son expertise, Dreyfus & associés peut vous aider à gérer au mieux votre présence sur internet. N’hésitez pas à nous contacter pour tout renseignement.
L’impression en 3D connait des progrès constants et devient de plus en plus accessible. À la vitesse à laquelle se développent les technologies et surtout au regard de la baisse considérable des prix des imprimantes 3D, celles-ci vont devenir des objets communs dans les foyers. En effet, certains modèles grand public sont déjà disponibles à partir de 300€.
Il existe un risque que les consommateurs se détournent des moyens traditionnels de distribution. En effet, si les personnes ont la possibilité d’imprimer des objets de manière aussi simple, pourquoi paieraient-elles pour de tels articles ?
Surtout, le développement récent des imprimantes 3D bon marché qui permettent à chacun de produire et reproduire des objets risque de poser de nouvelles questions en termes de droits de la propriété intellectuelle.
Même si, pour l’instant, les imprimantes 3D disponibles à l’achat pour les particuliers ne permettent que la reproduction de petits objets en plastique, des atteintes peuvent d’ores et déjà être constatées. Le possesseur d’une telle imprimante peut reproduire certains objets protégés comme des produits de la marque LEGO.
Dès lors, le développement des imprimantes en 3D fait courir aux inventeurs, créateurs et aux titulaires de marques, un risque sérieux de contrefaçon.
En théorie, quatre aspects de la propriété intellectuelle sont applicables aux impressions 3D : le droit des brevets, le droit des marques, le droit des dessins & modèles et le droit d’auteur.
En pratique, le droit d’auteur ne confère pas de protection s’agissant des copies privées. La copie privée ne tombant pas sous le coup des contrefaçons, il serait alors facile d’imprimer un objet en omettant simplement d’apposer les éléments constitutifs de la marque comme le nom par exemple.
Certes il a toujours été possible de copier les objets, toutefois, dans le cadre du développement de l’impression 3D, c’est la facilité de la reproduction qui est consternante. N’importe qui aura la possibilité de copier un objet grâce à une imprimante 3D, aucune compétence ni qualité particulière n’étant requise.
Plusieurs cas de litige se sont déjà présentés. Ainsi, en 2011, Paramount a exigé la suppression des fichiers 3D d’un cube inspiré par le film Super8 de JJ Abrams. La modélisation de l’objet avait été envoyée et partagée sur le site de Shapeways.
The Pirate Bay, site de partage de multimédias et de logiciels, avait ouvert une section « Physibles » et proposait quelques fichiers d’objets à imprimer. Il a vu son accès bloqué pour contrefaçon selon un arrêt de la Cour d’Appel d’Anvers(1).
Plus récemment, nuProto qui avait lancé une version imprimée d’un objet de la série Game Of Thrones, pour en faire un support de téléphone portable s’est vu mis en demeure d’en cesser la vente par la chaîne américaine HBO.
La législation actuelle ne semble pas adaptée et des solutions ad hoc devront être trouvées. La question se pose de la gestion DRM (Digital Rights Management) et de l’application des mesures techniques pour contrôler l’accès à des données soumises à la propriété intellectuelle dans le domaine de l’impression 3D. Un brevet américain a déjà été déposé visant à appliquer un système de DRM aux fichiers 3D. Bien entendu, un tel système risque d’être rapidement contourné par les contrefacteurs.
La problématique qui se pose aujourd’hui en matière de reproduction illégale d’objets semble être la redondance de celle qui s’est posée il y a quelques années en matière de piratage de musique et de films et qui n’a été que partiellement résolue. L’ère du numérique impose de donner un véritable coup de jeune à la propriété intellectuelle. À suivre !
Pierre Lescure remettait le 13 mai 2013 à la ministre de la Culture et de la Communication, son rapport intitulé « Acte II de l’exception culturelle » sur « les contenus numériques et la politique culturelle à l’ère du numérique ».
Le rapport est composé de 80 propositions pour adapter l’économie culturelle au numérique. Il recommande notamment la suppression de l’HADOPI pour confier ses missions répressives au Conseil Supérieur de l’Audiovisuel (CSA) et préconise de conserver la réponse graduée tout en modifiant la nature des sanctions.
Le régime mis en place par la loi HADOPI (1)
Pour rappel, la loi HADOPI prévoit un mécanisme de réponse graduée pour lutter contre les échanges illicites d’œuvres protégées par le droit d’auteur ou un droit voisin.
Le dispositif de la réponse graduée repose sur l’envoi d’un message d’avertissement au titulaire d’abonnement internet ayant manqué à son obligation de surveillance de son accès à internet. En cas de réitération, la seconde étape consiste en l’envoi d’un avertissement par message électronique, doublé d’une lettre remise contre signature. En cas de nouvelle réitération, le titulaire de l’abonnement est informé que ces faits sont susceptibles de poursuites pénales. Dans ce cas, la sanction maximale encourue est une amende de 1 500€ pour un particulier. Le juge peut également prononcer une peine complémentaire de suspension de l’accès à internet d’une durée maximale d’un mois.
Le régime envisagé par le rapport Lescure
Le rapport Lescure préconise de transférer les pouvoirs de l’HADOPI au CSA tout en conservant le dispositif de la réponse graduée.
S’agissant de la sanction, le rapport recommande l’abandon des mesures de suspension de la connexion internet ainsi que la substitution de la contravention infligée par le juge pénal par une amende administrative relativement faible d’un montant de 60€.
Les oppositions au rapport Lescure
Les oppositions au rapport sont nombreuses.
D’une part, le projet est confronté à un fort risque de fronde parlementaire, certains députés socialistes notamment Patrick Bloche s’y opposant avec force.
D’autre part, les propositions incluses dans le rapport sont confrontées à un risque de censure de la part du Conseil constitutionnel. En effet, la piste d’une amende administrative avait été évoquée lors des débats de la loi HADOPI en 2009, puis abandonnée au profit du juge pénal. Le Conseil constitutionnel avait en effet estimé que le système de la riposte graduée ne pouvait être appliqué que par le pouvoir judiciaire, ce qui est à l’origine du système actuellement en place.
Les Sages estimaient notamment qu’il ne peut y avoir de coupure de l’accès internet sans décision judiciaire. Le rapport Lescure préconisant l’abandon des mesures de suspension de la connexion internet, il ne serait plus nécessaire de passer par un juge et la réponse graduée pourrait être sanctionnée par une amende administrative. Toutefois, rien n’assure que les Sages jugeront le fait de confier des sanctions à une autorité administrative conforme à la Constitution.
Aussi, le CSA a directement affirmé ne pas vouloir infliger lui-même les amendes, en les laissant entre les mains du juge. Olivier Schrameck, président du CSA déclarait devant l’Association des journalistes médias (AJM) « « Je n’arriverai pas avec un képi. Et je ne suis pas demandeur d’un pouvoir de sanction. Clairement, non. »
À suivre…
(1) loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet
La réunion ICANN (1) qui s’est déroulée durant la semaine du 13 juillet 2013 vient de se terminer. Les 59 membres du GAC ainsi que 4 observateurs se sont réunis à Durban, en Afrique du sud afin de faire un point sur les nouveaux tlds, sur l’avenir du whois, mais aussi sur les relations entre l’ICANN et les différents gouvernements.
Le GAC, Comité Consultatif Gouvernemental de l’ICANN qui est l’entité défendant les intérêts des Etats auprès de l’ICANN vient de publier un communiqué (2) pour donner son avis au Conseil d’administration de l’ICANN concernant certaines candidatures aux nouveaux tlds qui posaient problème :
Le GAC conseille formellement à l’ICANN de rejeter les candidatures pour le .amazon (et ses équivalents traduits) et pour le .thai en raison des potentiels conflits au regard de leur signification géographique.
Le GAC conseille au Conseil d’administration de l’ICANN de ne pas poursuivre les évaluations jusqu’à ce que les parties concernées soient parvenues à un accord pour les extensions .spa, .yun, .guangzhou et.shenzhen.
S’agissant des extensions .vin et .wine, le GAC a décidé d’accorder un délai supplémentaire de 30 jours au secteur viticole et aux candidats pour s’entendre avant de rendre son avis.
Les candidatures pour le .date et .persiangolf ne font pas l’objet d’objections de la part du GAC alors que certains pensaient que ces extensions seraient problématiques.
Le GAC a également réaffirmé, comme il l’avait déjà fait au cours des précédentes réunions de l’ICANN, que les acronymes des organisations intergouvernementales doivent bénéficier d’une protection spécifique. Il en est de même pour la protection des acronymes des organismes de la Croix Rouge et du Croissant Rouge. Une discussion est actuellement en cours entre les membres du GAC et du NGPC (New gTLD Program Committee) ainsi que les représentants des organisations intergouvernementales pour la protection de ces acronymes.
Enfin, le GAC a réitéré sa demande de favoriser les candidatures communautaires.
La prochaine réunion du GAC aura lieu pour le 48ème meeting de l’ICANN à Buenos Aires en Argentine.
Affaire à suivre…
(1) Internet Corporation for Assigned Names and Numbers
(2) http://durban47.icann.org/meetings/durban2013/presentation-gac-communique-18jul13-en.pdf
La libéralisation de la zone de nommage s’accompagnera de changements majeurs quant à la réservation d’un nom de domaine.
En effet, après d’âpres négociations entre les différents protagonistes, la « proposition finale » du nouveau contrat d’accréditation entre l’ICANN et les opérateurs de registre a été soumise à commentaires publics du 22 avril au 13 mai. L’administration des nouvelles extensions sera obligatoirement régie par ce nouveau contrat. Concernant les extensions existantes, soumises aux anciennes versions (2001 et 2009) du RAA, l’application du « RAA 2013 » à leur égard est en phase de négociations.
Ainsi, pour enregistrer un nom de domaine, il faudra changer les habitudes des sociétés :
La véracité des données sera contrôlée
Les domaines enregistrés seront suspendus ou radiés si l’adresse e-mail ou le numéro de téléphone n’est pas confirmé au bureau d’enregistrement dans un délai de 15 jours. Cette obligation s’appliquera également aux réservataires de noms de domaine antérieurs modifiant leurs données.
Obligation de mettre à jour les données
Le bureau d’enregistrement devra être averti de toute modification de donnée dans un délai de 7 jours.
L’absence de réponse à une demande de mise à jour du bureau d’enregistrement dans un délai de 15 jours entrainera la suspension ou la radiation du/des nom(s) de domaine.
Les données seront conservées
Après la suppression d’un nom de domaine ou après son transfert sortant, les données seront conservées pendant 2 ans par le bureau d’enregistrement. Cependant, la mesure sera adaptée si les lois nationales en matière de protection des données à caractère personnel sont transgressées.
Des règles s’appliqueront – enfin – aux services d’enregistrement privé
Jusqu’à présent, aucune règle ne s’appliquait à ces services d’enregistrement privé. Désormais, lors d’un enregistrement privé, les bureaux d’enregistrement auront l’obligation de transmettre une copie des données du réservataire à un agent fiduciaire. Ces données sauvegardées ne seront accessibles que lors d’une éventuelle faillite du bureau d’enregistrement ou d’une perte de son accréditation. En effet, il n’est pas rare, lors d’une faillite d’un bureau d’enregistrement, que le réservataire demeure totalement inconnu de l’ICANN et du nouveau bureau reprenant la charge du nom de domaine.
Toutefois, le contrat pourra encore être modifié après la période de commentaires publics, s’il s’avère nécessaire. Le Conseil d’administration de l’ICANN devra approuver le texte avant que les offices ne puissent conclure ce contrat les liant à l’ICANN. Par ailleurs, l’autorité américaine souhaiterait que ces nouvelles règles s’appliquent avant le 1er janvier 2014.
Pour toute information complémentaire, notre cabinet se tient à votre entière disposition.
Un Expert du Centre d’Arbitrage et de Médiation de l’OMPI vient de rejeter la LRO qui avait été déposée à l’encontre de l’extension « .tunes » (1).
Le défendeur était Amazon EU Sarl et l’objecteur DotTunes Ltd.
L’Expert a rejeté l’objection en tenant compte de deux arguments.
D’une part, la marque figurative « .TUNES » de l’objecteur est certes phonétiquement similaire au gTLD « .tunes », mais le mot « tunes » est générique et descriptif et ce particulièrement lorsqu’il est utilisé en relation avec le domaine de la musique.
D’autre part, l’objecteur n’a apporté que très peu de preuves de l’utilisation de sa marque « .TUNES » dans la vie des affaires ou dans le commerce. L’Expert ne considère pas que les consommateurs qui voient l’extension « .tunes » l’associent à la marque de l’objecteur. L’Expert de l’OMPI a conclu que la marque communautaire de la société DotTunes n’était pas suffisamment notoire pour garantir une protection dans le cadre de la procédure LRO.
La société DotMusic Ltd, qui est également une société de l’objecteur, a candidaté pour le « .music » et a déposé des LRO à l’encontre de tous les autres candidats à l’extension. À ce propos, l’Expert a souligné qu’il n’apportait aucune conclusion sur la distinctivité du « .music » faisant l’objet d’une procédure LRO distincte. Affaire à suivre !
Sur les 1930 candidatures annoncées par l’ICANN en juin 2012, environ 500 devraient atteindre la phase de délégation synonyme d’intégration dans la zone racine. Cette estimation témoigne de l’ampleur des garde-fous mis en place par l’ICANN pour filtrer les demandes.
Outre l’examen opéré par l’ICANN et les procédures d’objections, les candidatures sont également confrontées à l’avis du GAC, l’entité défendant les intérêts des États auprès de l’ICANN. Le 20 novembre 2012, 56 gouvernements avaient émis 242 avertissements anticipés – early warnings – à l’encontre de 218 candidats, visant entre autres les .sucks, .wtf, .vin. Ces avertissements ne sonnaient pas le glas des candidatures visées : les postulants avaient la possibilité de suivre l’avis du GAC en modifiant leur candidature.
Par ailleurs, des recommandations plus formelles ont également été émises par le GAC – les GAC Advices – à l’encontre des extensions posant des difficultés. Tel est notamment le cas lorsqu’une extension a trait à un sujet sensible ou porte atteinte à des dispositions légales.
La liste des GAC Advices a été communiquée le 11 avril dernier. Visant plus de 500 candidatures, plusieurs catégories de recommandations sont à distinguer :
En premier lieu, le GAC s’oppose formellement aux extensions .africa et .gcc (Conseil de coopération du Golf).
Sans parvenir à un consensus, certains membres du GAC ont estimé que des extensions reprenant des termes religieux (.halal, .islam) visent un sujet sensible.
Pour une série d’extensions, le GAC recommande des examens complémentaires pour qu’elles puissent poursuivre le processus de candidature. Sont visées entre autres les .date, .vin, .persiangulf ou .thai.
L’ICANN n’avait pas estimé que les singulier/pluriel pouvaient porter à confusion. Le GAC recommande à l’ICANN de changer son fusil d’épaule en la matière : leur coexistence pourrait engendrer un risque de confusion auprès du consommateur. Ils devraient être placés dans des contention sets pour procéder à un départage.
Selon le GAC, trois domaines nécessitent une attention particulière : les extensions dites sensibles, la protection du consommateur et les secteurs réglementés. Sont ainsi concernées des familles d’extensions telles que : la propriété intellectuelle (.video, .app, .online, .zip, .movie, .radio), les identificateurs d’entreprises (.corp, .inc., .sarl, .limited) ou encore la protection de l’enfance (.kinder, .kids, .toys, .school, .games). Pour ce faire, des mesures de sécurité devraient leur être appliquées, notamment : l’opérateur de l’extension doit insérer dans le contrat d’enregistrement une clause prévoyant que le réservataire se conforme aux lois applicables en matière de collecte de données à caractère personnel, de protection du consommateur ou encore d’informations financières.
Pour certaines catégories, le GAC va même plus loin et requière l’ajout d’autres mesures complémentaires. Sont notamment visées les familles d’extensions ayant trait aux jeux d’argent (.bet, .casino, .poker), à l’environnement (.eco, .organic, .earth) ou à la santé (.fitness, .doctor, .medical, .dental) où l’opérateur de l’extension devra vérifier les documents officiels tels que les licences, autorisations accréditant de la légitimité pour un réservataire d’accéder à de telles extensions. Une vérification post-réservation devra même se faire de manière périodique pour assurer une sécurité optimale à l’internaute consommateur.
Enfin, le GAC se prononce sur les extensions dont l’enregistrement sera limité ou fermé. Pour ces familles d’extensions, il serait souhaitable que leur accès soit filtré, à condition que l’administration de l’extension par l’opérateur se fasse de manière transparente et équitable.
Par contre, les extensions génériques (.theatre, .salon, .game, .baby, .beauty, .blog) fermées au grand public doivent, selon le GAC, être administrées dans l’intérêt public.
Le 18 avril dernier, l’ICANN a formellement informé les candidats visés par une recommandation de la publication desdits GAC Advices. Ces derniers disposent dès lors de 21 jours calendaires pour présenter leur réponse à l’autorité américaine. Parallèlement, un appel à commentaires publics a été lancé par l’ICANN (du 23 avril au 14 mai prochain).
L’ICANN se basera sur les réponses des candidats et les commentaires publics pour traiter les GAC Advices, sans y être toutefois liée.
Sur les 500 extensions qui devraient être intégrées dans la zone racine dès cet été, plus de la moitié (environ 300) devrait être des .marque à enregistrement fermé et sécurisé, le reste étant des termes génériques. Un nouveau paysage des noms de domaine s’annonce à l’horizon.
Depuis le 11 juin 2013, il est possible d’enregistrer des noms de domaine en « .be » comprenant accents ou signes utilisés par les langues officielles de la Belgique, à savoir le français, l’allemand et le néerlandais. D’autres signes issus des langues Européennes, telles que le suédois ou le danois sont également disponibles à l’enregistrement.
En revanche, le DNS.be précisait au mois de mai, que les caractères spéciaux moins courant, à l’instar des caractères en cyrillique, seraient exclus.
L’enregistrement des noms de domaines en « .be » comprenant des caractères spéciaux s’effectue auprès des registres selon la règle habituelle du « premier arrivé, premier servi ».
Notre équipe est à votre disposition pour vous conseiller sur la stratégie à adapter.
L’ouverture de la période prioritaire « Sunrise » du « .GA » gabonais pour les titulaires de marques a eu lieu aujourd’hui même, le 14 juin 2013.
Attention, certaines conditions sont requises :
la marque doit avoir enregistrée avant le 1er avril 2013
il peut s’agir d’une marque nationale, communautaire, internationale ou de tout autre type de marque dans la mesure ou un certificat est produit
il peut s’agir de marque verbale, figurative ou semi figurative
le nom de domaine peut correspondre à une « forme raccourcie » de la marque.
A la fin de la période de Sunrise, le 15 juillet 2013 à 11h59, chaque demande de pré-enregistrement sera minutieusement étudiée pour vérifier que le nom de domaine correspond bien à une marque valide.
Suit alors la période de « Landrush » pour tous les noms de domaine payants du 15 juillet 2013 à midi au 31 août 2013, puis à compter du 1er septembre 2013 l’ouverture est générale.
Notons que certains noms de domaine, dits « Special Domains », sont proposés à l’enregistrement à un prix plus élevé. Ces noms, choisis notamment sur un critère de popularité, n’ont pas été communiqués au public. Les noms de domaine composés d’un, deux ou trois caractères font également partis des Special Domain.
Les risques liés à ces nouvelles conditions d’enregistrement sont réels, notamment en matière d’enregistrements frauduleux et de cybersquatting. En outre, aucune procédure de règlement des conflits du type UDRP n’a été mise en place à ce jour.
Il convient donc d’envisager au cas par cas des enregistrements défensifs. En fonction des noms de domaine qui intéresse votre société, nous pourrons identifier s’ils correspondent à la catégorie Special Domain et nous vous préviendrons au préalable.
Nous sommes à votre disposition pour vous conseiller.
L’ICANN vient tout juste d’annoncer que la première nouvelle extension pourrait être disponible très prochainement pour l’enregistrement des noms de domaines .
Inscrites dans la racine de l’internet dès le début de l’été, l’activation des nouvelles extensions devrait être suivie d’une période de Sunrise du 29 septembre au 28 octobre de cette année pour les titulaires de marques.
L’ICANN a créé la Trademark Clearing House (TMCH) pour permettre aux titulaires de marques d’avoir un meilleur contrôle sur l’enregistrement des noms de domaine comprenant des marques. Ainsi, les titulaires ayant inscrits leurs marques auprès de la TMCH pourront bénéficier de la période des enregistrements prioritaires – Sunrise Period – et d’être averti lorsqu’un tiers souhaite enregistrer un nom de domaine identique ou similaire.
Dreyfus, agent accrédité TMCH, vous conseille donc d’enregistrer dès à présent vos marques auprès de la TMCH pour bénéficier de cet avantage considérable avant le Landrush et la période de disponibilité générale.
L’office d’enregistrement des noms de domaine Monténégrin en .ME vient de divulguer cinq nouvelles extensions PREMIUM exclusives : Around.ME, Hire.ME, Fund.ME, Find.ME and For.ME.
L’Office d’enregistrement .ME propose aux entreprises de postuler pour pouvoir devenir propriétaires de ces noms de domaine.
Les candidats sont jugés sur la qualité des services qu’ils fournissent, leurs références et leur business plan. Il y a donc une sélection selon les projets et leurs contenus.
Le but de cette présélection est de vendre ces 5 noms de domaine à des entreprises fournissant des produits et services de qualité.
Pour que la candidature soit effective, il convient de postuler avant le 15 juin 2013.
Pour plus d’informations sur ce programme vous pouvez nous contacter, nous vous conseillerons dans vos démarches.
(1) La société d.b.a of doMEn, d.o.o a été choisie par le gouvernement du Monténégro pour s’occuper des nouvelles extensions de noms de domaine en .ME.
Le Mali, la République Centrafricaine et le Nigeria assouplissent leurs règles d’enregistrement relatives aux extensions de premier niveau, respectivement désignées par le .ML, .CF et le .NG. La décision a été prise lors de la dernière réunion de l’ICANN à Beijing au mois d’avril 2013.
Par le passé, l’enregistrement des extensions .ML, .CF et le .NG .nécessitaient une présence locale, à défaut seules les extensions de deuxième niveau .COM.ML, .COM.CF et .COM.NG étaient disponibles. Aujourd’hui, les extensions .ML, .CF et .NG sont accessibles à toute entreprise, quel que soit son lieu d’établissement.
L’ouverture du « .NG » nigérien a eu lieu le 16 avril 2013. Aucune période prioritaire de « Sunrise » pour les titulaires de marques n’a été mise en place. L’enregistrement des noms de domaine s’effectue sur la base du principe « premier arrivé, premier servi ».
Pour le Mali et la République Centrafricaine, la date d’ouverture des extensions .ML et .CF est fixée au 1er mai 2013. L’ouverture de la période prioritaire de « Sunrise » pour les titulaires de marques et sans condition de présence locale prend fin le 31 mai 2013. Suit alors la période de « Landrush » pour tous les noms de domaine payants du 1er juin au 14 juillet 2013, à compter du 15 juillet 2013 l’ouverture est générale.
La période critique pour les propriétaires de marques débutera le 15 juillet 2013, dans la mesure où le registre a annoncé qu’il attribuera la plupart de ses noms de domaine gratuitement, toujours selon la règle du « premier arrivé, premier servi ». Toutefois, le réservataire ne sera pas titulaire du nom de domaine, le registre se réservant le droit de supprimer unilatéralement le nom de domaine et les conditions d’accès par exemple en ajoutant des publicités. L’obtention d’un nom gratuit ne présente donc que peu d’intérêt pour une société.
Les risques liés à ces nouvelles conditions d’enregistrement sont réels, notamment en matière d’enregistrements frauduleux et de cybersquatting notamment :
Les noms de domaine sous l’extension « .ML » pourront être réservés et renouvelés gratuitement;
Aucune procédure de règlement des conflits du type UDRP n’a été mise en place à ce jour.
Notre conseil : envisager au cas par cas des enregistrements défensifs. Nous sommes à votre disposition pour vous conseiller.
« Coding is not a crime » est le slogan adopté par l’EFF (Electronic Frontier Foundation), une organisation de défense des droits et libertés dans l’univers numérique. Leur objectif est d’aider les développeurs et programmeurs à promouvoir l’innovation et à sauvegarder leurs droits face aux difficultés juridiques qu’ils rencontrent dans le cadre de la recherche et du développement de nouvelles technologies.
La centralisation des débats autour de la responsabilité des internautes exploitant les logiciels P2P pour échanger des œuvres protégés par le droit d’auteur ne doit pas faire oublier qu’ils ne sont pas les seuls responsables.
La Haute Cour d’Osaka (équivalent de la cour d’appel) a infirmé l’arrêt du tribunal de Kyoto qui avait condamné M. Isamu Kaneko, l’auteur du logiciel Winny permettant d’échanger des fichiers sans révéler son adresse IP. Ce dernier avait été condamné à payer 1,5 millions de Yens pour avoir développé un logiciel utilisé pour pirater. La peine maximale encourue au Japon est de 3 ans d’emprisonnement et une amende de 3 millions de Yens.
Le Président de la Haute Cour d’Osaka a considéré que le simple fait d’avoir conscience que ce programme peut être détourné et utilisé à des fins illicites ne constitue pas pour autant une incitation au non respect des droits d’auteur, le logiciel n’ayant jamais été promu dans cet objectif. En effet, l’enquête japonaise n’avait pas permise de démontrer que M. Kaneko incitait les internautes à pirater.
En France, l’article L335-2-1 du Code de la Propriété Intellectuelle issue de la loi DADVSI du 1er août 2006 dispose qu’ « est puni de trois ans d’emprisonnement et de 300 000 euros d’amende le fait:
1° d’éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d’œuvres ou d’objets protégés;
2° D’inciter sciemment, y compris à travers une annonce publicitaire, à l’usage d’un logiciel mentionné au 1°; »
Cet article ne pourrait trouver à s’appliquer que lorsque l’éditeur, ou le créateur du logiciel incite à l’usage illicite de son logiciel ou met en avant la possibilité de l’exploiter pour échanger des films, des vidéos, de la musique protégés par le droit d’auteur. En effet, il n’est pas concevable de condamner le développeur qui précise que son logiciel est destiné à échanger des fichiers dans la mesure où les logiciels P2P ont cette finalité et où toutes les œuvres échangées ne sont pas nécessairement protégées par le droit d’auteur et peuvent également être diffusées directement par leurs auteurs.
Le législateur s’attaquait alors à l’outil technique en visant l’éditeur et le développeur, et non les auteurs de faits (celui qui mettait les fichiers à disposition et celui qui téléchargeait). Cette stratégie n’a pas eu d’effet, aucune décision concernant un logiciel P2P n’ayant été rendue en France sur la base de ce texte.
Le législateur ayant échoué à stopper le téléchargement d’œuvres protégées, il s’attaque maintenant directement aux internautes via les lois HADOPI 1 et 2.
Il faut cependant noter que cet article L335-2-1 du CPI est une épée de Damoclès au dessus des éditeurs et concepteurs de logiciels P2P, ce qui ne peut avoir pour conséquence que de freiner ou délocaliser l’industrie du logiciel. Or, le téléchargement P2P est largement utilisée dans les outils professionnel comme la messagerie instantanée ou les outils de téléconférence (ex : Skype).
En prenant comme critère l’incitation explicite à la violation des droits d’auteurs, l’arrêt de la Haute Cour d’Osaka rejoint les mêmes critères que la Cour Suprême américaine qui avaient été défavorables à Napster et Grokster. C’est également sur cette base qu’un tribunal australien avait condamné Kazaa. Il semble donc que certains pays se basent sur les mêmes critères d’appréciation pour déterminer la responsabilité des éditeurs et développeurs de logiciels P2P.
Il serait souhaitable que les juridictions françaises s’alignent sur cette jurisprudence mondiale dans les décisions à venir concernant LimeWire, SoulSeek, Shareaza et Vuze (anciennement Azureus) offrant un cadre législatif stable et lisible aux éditeurs de logiciels.
Dans un jugement rendu le 6/10/2009 dans l’affaire Francelot / AFNIC, EuroDns, M. T., 3ème Chambre du TGI de Versailles a condamné l’AFNIC pour avoir refusé de bloquer le nom de domaine francelot.fr et ainsi « contribué à l’impact parasitaire du site francelot.fr et à la perte d’image de la société Francelo ». En effet, le nom de domaine réservé par un particulier en janvier 2007 et sous couvert d’anonymat conformément à la charte de l’AFNIC, redirigeait vers un site affichant des liens vers des concurrents de la société Francelot. Le nom de domaine ayant été enregistré avant l’entrée en vigueur du décret du 6 février 2007, les dispositions de ce dernier n’étaient pas applicables et le juge s’est alors appuyé sur la Charte de l’AFNIC et en particulier les articles 23 et 12 qui prévoient le blocage d’un nom de domaine en cas d’atteinte aux droits de tiers.
Notons également que le juge écarte les arguments de l’AFNIC qui faisait valoir l’imprécision du vocabulaire employé dans la lettre de mise en demeure reçue, la société Francelot réclamant que l’adresse soit rendue inactive. Le juge précise que l’AFNIC est tenue de l’obligation de conseil du professionnel.
Cette décision est à rapprocher de celle rendue par la 3ème Chambre du TGI de Paris le 26/08/2009 (Air France et autres / EuroDNS, Afnic). Dans cette affaire, l’AFNIC n’avait pas procédé au blocage des noms de domaine à réception de l’assignation, arguant de l’imprécision des demandes formulées (blocage ou gel des noms de domaine). Le juge parisien avait alors exonéré l’AFNIC de toute responsabilité en précisant que les demanderesses auraient dû préciser pour chaque nom de domaine la mesure sollicitée.
Les deux affaires faisant chacune l’objet d’un appel, il sera intéressant de voir si les juridictions supérieures rendront des décisions permettant d’avoir une vision claire du rôle et des obligations de l’AFNIC.
Les fichiers clients de la société Australian Style et de sa filiale l’unité d’enregistrement Bottle Domains ont été piratés cette année. Les données personnelles de 40000 personnes et les informations bancaires de 25000 personnes ont été téléchargées et ces informations ont été proposées à la vente sur un forum non officiel.
La première brèche de sécurité au sein de Bottle Domains remontait à 2007 et le registre australien n’en avait pas été informé. Aucune mesure n’aurait été prise suite à cet incident, ce qui pourrait être à l’origine de la nouvelle attaque de cette année. En février, le registre australien a demandé à Bottle Domains de prévenir ses clients de ces intrusions. Bottle Domains a omis d’alerter ses clients sur la nécessité de surveiller les mouvements sur leurs cartes de crédit et leurs comptes, contrairement à ce qui avait été convenu avec le registre australien des noms de domaine. En avril, le registre australien des noms de domaine a alors retiré son accréditation à l’unité d’enregistrement Bottle Domains.
Bottle Domains a porté l’affaire devant la Cour Suprême du Victoria qui a donné raison au registre australien des noms de domaine et exposé que sa décision était notamment liée au fait que Bottle Domains avait omis de signaler la première brèche de sécurité, cette omission constituant une faute pouvant justifier la perte de son accréditation. Bottle Domains va faire appel de cette décision. Une autre cour va donc être amenée à se prononcer sur la responsabilité d’un bureau d’enregistrement à l’égard du registre dont il dépend en cas de piratage informatique.
Marques composées de chiffres opérant en Allemagne, soyez prêts :
A partir du 23 octobre 2009, le registre allemand des noms de domaine va autoriser l’enregistrement de nouveaux noms de domaine :
– les noms de domaine composés d’un ou deux chiffres ;
– les noms de domaine composés exclusivement de chiffres.
Les titulaires de marques composées exclusivement de chiffres vont alors pouvoir enregistrer leurs marques sous l’extension <.de> et le nombre de noms de domaine en <.de> va encore augmenter.
Futurs sous noms de domaine en .de à garder à l’oeil
A partir du 23 octobre 2009, le registre allemand des noms de domaine va autoriser l’enregistrement de noms de domaine composés de combinaisons de lettres identiques à une extension générique ou à une plaque d’immatriculation allemande. Des noms de domaine tels que <.org.de>, <.com.de>, <.biz.de>, <.net.de>, <.info.de> vont pouvoir voir le jour. Attention aux futurs sous noms de domaine et aux nouvelles atteintes aux marques qui pourraient en dériver, la vigilance doit être de mise pour les titulaires de marques !
61 compagnies, organisations et individus regroupant plusieurs acteurs majeurs de l’lnternet ont adressé le 21 septembre 2009 une lettre à I’ICANN. Ils appellent à ce que l’ICANN lance sans délai son plan d’introduction des nouvelles extensions génériques (new gTLD).
Il est fait mention dans la lettre que toutes ces nouvelles extensions permettront de résoudre un grand nombre de problèmes afférant aux noms de domaine : saturation des principales extensions génériques, explosion du second marché, asymétrie entre les zones de nommage, apparition des usemames sur les réseaux sociaux, manque de concurrence et coûts élevés. L’apparition des new gTLD devrait permettre d’accroître la concurrence entre les zones, de diminuer les coûts, de perfectionner la structure du DNS, rendre l’Internet plus sûr et créer de la valeur et des emplois.
Inutile de dire que si tous ces arguments apparaissent très généreux, ils sont à prendre avec grande parcimonie. Les réserves que l’on pourrait émettre son extrêmement nombreuses. Il ne faut donc pas s’empresser.
Ainsi il n’est pas dit que le cybersquatting disparaisse de la toile avec ces nouvelles extensions. Tout au contraire, la multiplication des zones de nommage va entraîner une explosion des cas de cybersquatting. Il n’est dans l’intérêt d’aucune entreprise de lancer une nouvelle extension générique dont les conditions d’accès seraient telles qu’elle ne serait pas rentable. L’exemple de l’inclusion récente de publicité sur le .tel montre que la rentabilité finit par primer sur les délimitations prévues d’une extension.
L’accroissement avancé de la concurrence entre les zones devrait prendre du temps à s’instaurer : le .net a échoué dans son dessein de concurrence du .com, le .info et le .biz ont été des ratages et le .travel a frôlé la faillite. Cette concurrence entre les zones sera d’autant plus lente à s’instaurer que la saturation dont souffrirait le .com, longtemps avancée, est sans cesse contredite par la réalité.
Il faut également souligner que certaines extensions ont une connotation politique forte. A l’image du .cat qui existe déjà pour la Catalogne, le Québec se doterait volontiers du .qc, de la même façon que l’Ecosse souhaiterait son extension. Les extensions en deux lettres sont pour le moment réservées aux Etats (ccTLD). Jusque là, le Québec est une province du Canada qui a certes le statut de nation au sein du Canada et qui bénéficie d’un strapontin à l’UNESCO. Les paradoxes politiques risquent donc de poindre sur la toile.
La constitution de chaque zone sera épineuse, longue et demandera des investissements et l’établissement de règles d’utilisation et d’éligibilité précises. L’ICANN se trouve donc au cœur d’une polémique qui divise l’Internet. Il n’est pas dit que sa politique traditionnelle de consensus puisse y survivre ; cependant, le remplacement du JPA par l’Affirmation of Commitments et affranchissant l’Icann de la tutelle américaine devrait avoir un effet accélérateur sur le projet.
Inscrivez-vous à notre newsletter et restez informés sur les enjeux de la propriété intellectuelle et de l’économie numérique !
Notre site utilise des cookies pour vous offrir le meilleur service, produire des statistiques et mesurer l'audience du site. Vous pouvez changer vos préférences à tout moment en cliquant sur la rubrique "Personnaliser mes choix".
When browsing the Website, Internet users leave digital traces. This information is collected by a connection indicator called "cookie".
Dreyfus uses cookies for statistical analysis purposes to offer you the best experience on its Website.
In compliance with the applicable regulations and with your prior consent, Dreyfus may collect information relating to your terminal or the networks from which you access the Website.
The cookies associated with our Website are intended to store only information relating to your navigation on the Website. This information can be directly read or modified during your subsequent visits and searches on the Website.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur le nombre de visiteurs, le taux de rebond, la source de trafic, etc.
Le Cabinet Dreyfus & associés (« Dreyfus & associés ») est soucieux de la protection de votre privée et de vos données personnelles (« Données » ; « Données personnelles ») qu’elle collecte et traite pour vous.
Dreyfus & associés, à ce titre, respecte et met en œuvre le droit européen applicable en matière de protection des données et, en particulier, le Règlement Général européen sur la Protection des données personnelles Numéro 2016/679 du 27 avril 2016 (RGPD).
La présente Politique de Confidentialité a pour objet de vous informer de manière claire et complète sur la manière dont le Cabinet Dreyfus & associés, en sa qualité de responsable de traitement, collecte et utilise vos données personnelles, et sur les moyens dont vous disposez pour contrôler cette utilisation et exercer vos droits en rapport avec lesdits traitement, collection et utilisation de vos données personnelles.
Notre Politique de Confidentialité vise à vous décrire comment Dreyfus & associés collecte et traite vos données personnelles dans le cadre de vos visites sur notre site Web et d’autres échanges que nous avons par courriel ou par courrier, de la tenue de notre rôle en tant que représentants et conseils en propriété industrielle et des relations d’affaire avec nos clients et confrères, ou à toute autre occasion où vous transmettez vos données personnelles à Dreyfus & associés.