La cyber-contrefaçon : quand la contrefaçon contamine le numérique

29
Alexandra Neri, Associée, IP/TMT, +33 1 53 57 78 30, [email protected] LA CYBER-CONTREFAÇON : QUAND LA CONTREFAÇON CONTAMINE LE NUMÉRIQUE

description

La cyber-contrefaçon : quand la contrefaçon contamine le numérique . Alexandra Neri , Associée, IP/TMT, +33 1 53 57 78 30, [email protected]. La contrefaçon représente 5 à 10% du commerce mondial (OCDE 2011). Près de 4 français sur 10 ont déjà acheté de la contrefaçon sans le savoir - PowerPoint PPT Presentation

Transcript of La cyber-contrefaçon : quand la contrefaçon contamine le numérique

Page 1: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

Alexandra Neri, Associée, IP/TMT, +33 1 53 57 78 30, [email protected]

LA CYBER-CONTREFAÇON :QUAND LA CONTREFAÇON CONTAMINE LE NUMÉRIQUE

Page 2: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

2LA CYBER-CONTREFACON

DONNÉES STATISTIQUES

Le secteur « high tech » constitue 45% des

contrefaçons(rapport 2011 fourni par

Priceminister)

Niveau record du taux de cyberquatting calculé sur

l’ensemble des procédures du centre d’arbitrage et de

médiation de l’OMPI en mars 2011

Sur les 9 millions d’articles de contrefaçon saisis par la douane, 16% des saisies

concernent le frêt express et postal

(Bilan 2011 des saisies douanières en France)

La contrefaçon représente 5 à 10% du commerce

mondial(OCDE 2011)

72.95% des produits contrefaits proviennent de

Chine(Rapport 2011

Commission Européenne)

Sur Internet, 50% des médicaments vendus sont

contrefaits(Rapport OMS 2011)

Internet, 2ème canal d’achat de la contrefaçon, ex-æquo avec la vente à la sauvette,

derrière les foires et les marchés.

(UNIFAB Ifop 2012)

Près de 4 français sur 10 ont déjà acheté de la contrefaçon

sans le savoir (UNIFAB Ifop 2012)

Page 3: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

3LA CYBER-CONTREFACON

Un nouvel espace promotionnel et un réseau mondial de distribution pour les contrefacteurs audience très large accessible immédiatement utilisation de systèmes et techniques élaborées en constante évolution

Un phénomène d’industrialisation de la contrefaçon (production massive grâce à Internet, marché en expansion continue)

L’apparition de nouvelles formes de contrefaçon (contrefaçons numériques)

INTERNET, CATALYSEUR DE LA CONTREFAÇON

Page 4: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

4LA CYBER-CONTREFACON

LES DIFFÉRENTS VISAGES DE LA CONTREFAÇON

La contrefaçon traditionnelle envahit le web• Tous les produits ou services• Destinés aux consommateurs ou professionnels• Internet = vecteur de vente • Contrefaçon innovante pour répondre aux

besoins de consommateurs non adressés par la marque

De nouvelles formes de contrefaçon apparaissent (contrefaçon numérique/virtuelle)

Page 5: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

5LA CYBER-CONTREFACON

LA CONTREFAÇON TRADITIONNELLE EN LIGNE

Marques les plus contrefaites sur Internet (Extrait du Bilan annuel 2011 de Priceminister)

Luxe Médicaments

Page 6: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

6LA CYBER-CONTREFACON

LA CONTREFAÇON NUMÉRIQUE

la contrefaçon de droit de marque (réservation d'un nom de domaine portant atteinte aux droits du titulaire d'une marque)

la contrefaçon de droit d'auteur (streaming, peer to peer)

l'extraction ou la contrefaçon de bases de données

la contrefaçon de logiciels via le téléchargement

la contrefaçon d’œuvres multimédias (sites web, jeux vidéos...)

DROIT DES MARQUES

Cybersquatting

DROIT D’AUTEUR

Peer to peer, streaming

LOGICIELS, BASES DE DONNEES,

SITES WEB,

Page 7: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

7LA CYBER-CONTREFACON

Les consommateurs n’achètent plus toujours consciemment des produits contrefaits, ces derniers sont désormais les première victimes des contrefacteurs qui les trompent en leur faisant croire que les produits achetés sont bien des produits orignaux !

Un certain nombre de techniques illégales sont utilisées à cette fin

LES TECHNIQUES INGÉNIEUSES DES CYBER-CONTREFACTEURS

Page 8: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

8LA CYBER-CONTREFACON

Le cybersquatting consiste à enregistrer un nom de domaine correspondant à une marque (avec éventuellement l'intention de le revendre ensuite à l'ayant droit, ou d'altérer sa visibilité)

LES TECHNIQUES INGÉNIEUSES DES CYBER-CONTREFACTEURS

Page 9: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

9LA CYBER-CONTREFACON

L’envoi de spam vise à booster le trafic des sites contrefaisants

Le site web (1) rémunère le spammeur (2),

qui grâce à un spamware (3),

contamine des machines infectées (4),

qui envoient des spams (5)

aux serveurs de messagerie (6),

qui les distribuent aux utilisateurs (7),

qui cliquent sur le lien et boostent le trafic des sites contrefaisants.

LES TECHNIQUES INGÉNIEUSES DES CYBER-CONTREFACTEURS

Page 10: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

10LA CYBER-CONTREFACON

Le typosquatting se fonde principalement sur les fautes de frappe et d'orthographe commises par l'internaute au moment de saisir une adresse web dans un navigateur

LES TECHNIQUES INGÉNIEUSES DES CYBER-CONTREFACTEURS

Page 11: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

11LA CYBER-CONTREFACON

Le streaming illégal permet la lecture en ligne d'un flux audio ou vidéo en fraude des droits du titulaire du contenu

LES TECHNIQUES INGÉNIEUSES DES CYBER-CONTREFACTEURS

Page 12: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

12LA CYBER-CONTREFACON

Les contrefacteurs usent également des mêmes tactiques commerciales que les fabricants légitimes

Les plateformes de vente en ligne tels qu’e-bay qui permettent la vente de produits contrefaits soit par des soi-disant particuliers soit par des revendeurs indépendants

LES TECHNIQUES INGÉNIEUSES DES CYBER-CONTREFACTEURS

Page 13: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

13LA CYBER-CONTREFACON

Les réseaux sociaux qui permettent la promotion d’un lien qui renvoie à un site contrefaisant

LES TECHNIQUES INGÉNIEUSES DES CYBER-CONTREFACTEURS

Page 14: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

14LA CYBER-CONTREFACON

La contrefaçon n’est plus une fin en soi… Mais un moyen de commettre de nouvelles infractions.

LA CYBER-CONTREFAÇON AU SERVICE DE LA FRAUDE

Page 15: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

15LA CYBER-CONTREFACON

La cyber-contrefaçon offre une nouvelle vie aux fraudeurs

Le phishing est une technique par laquelle, le contrefacteur usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et envoi un mail invitant les clients à se connecter en ligne par le biais d'un lien hypertexte afin de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

LA CYBER-CONTREFAÇON AU SERVICE DE LA FRAUDE

Page 16: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

16LA CYBER-CONTREFACON

Le slamming est une pratique qui consiste à inciter les propriétaires des noms de domaine à renouveler leur abonnement chez un nouveau registrar sous peine de suppression.

L’auteur de l’escroquerie va ainsi s'enrichir en récupérant la gestion du nom de domaine…

LA CYBER-CONTREFAÇON AU SERVICE DE LA FRAUDE

Page 17: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

17LA CYBER-CONTREFACON

CRITÈRES DE QUALIFICATION

• Exerce un contrôle sur le contenu

• Intervient dans la création ou la sélection des contenus diffusés

EDITEUR

• Stocke ou fournit au public un contenu

• Rôle purement technique

HEBERGEUR

Page 18: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

18LA CYBER-CONTREFACON

QUEL STATUT POUR QUELS INTERMÉDIAIRES

Les statuts(Directive 2000, LCEN)

L’ éditeur

L’hébergeur

Le fournisseur d’accès à internet

Les intermédiaires Les plateformes Web 2.0

Les moteurs de recherche Les sites de vente en ligne

Les réseaux sociaux Les forums de discussion Les bureaux d’enregistrement de

noms de domaine Les offices d’enregistrement de noms

de domaine

Page 19: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

19LA CYBER-CONTREFACON

LES OBLIGATIONS DES INTERMÉDIAIRES

La responsabilité du FAI (Art 13 Directive 2000 Article 6 LCEN) Pas d’obligation générale de surveillance

Responsabilité engagée uniquement si :

• ils sont à l’origine de la transmission

• ils ont sélectionné le destinataire de la transmission

• ils ont choisi ou modifié les informations concernées

Obligation de conservation des données permettant d’identifier les usagers de leurs services (article 6.II.3 LCEN)

La responsabilité de l’hébergeur (Art 14 Directive 2000, Art 6.I.2 LCEN) Pas d’obligation générale de surveillance

Responsabilité atténuée : la responsabilité de l’hébergeur ne peut être engagée :

• s’il n’avait pas effectivement connaissance du caractère illicite des contenus stockés ou

• si, dès le moment où il en a eu connaissance, il a agi promptement pour retirer ces données ou en rendre l’accès impossible

Procédure de notification préalable emportant une présomption de connaissance par l’hébergeur

Obligation de conservation des données permettant d’identifier les usagers de leurs services (article 6.II.3 LCEN)

Page 20: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

20LA CYBER-CONTREFACON

Les mesures de filtrage via la LCEN Article 6.I.8 LCEN : le juge peut prescrire en référé, ou sur requête, aux hébergeurs ou à défaut aux FAI toutes mesures propres à :

• prévenir un dommage ou

• faire cesser un dommage occasionné par le contenu d’un service de communication au public en ligne

Les mesures de filtrage spécifiques au droit d’auteur (Loi 12 juin 2009)Article L336-2 du CPI : en cas d’atteinte au droit d’auteur ou d’un droit voisin occasionné par le contenu d’un service de communication au public en ligne, le juge peut ordonner, à la demande des titulaires des droits d’auteurs «  toutes mesures propres à prévenir ou à faire cesser une telle atteinte à un droit d'auteur ou un droit voisin, à l'encontre de toute personne susceptible de contribuer à y remédier. »

Tempérament jurisprudentiel : pas d’obligation générale de surveillance • Pas d’obligation générale de surveillance pour les FAI :

CJUE 24 novembre 2011 Scarlet ct Sabam

• Pas d’obligation générale de surveillance pour les hébergeurs

CJUE 16 février 2012 Sabam ct Netlog

• Pas d’obligation générale de surveillance pour les moteur de recherche et fin du « notice and stay down »

Cass 12 juilet 2012 Google c BachFilms/ Google c André Rau/ Auféminin.com c Google

LES MESURES DE FILTRAGE/BLOCAGE DES CONTENUS

Page 21: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

21LA CYBER-CONTREFACON

Article 6.II.3 LCEN : Le juge peut ordonner aux FAI et hébergeurs la communication de données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou des contenus des services dont ils sont prestataires.

But : permettre d’identifier le contrefacteur dans le cadre d’une procédure

Condition : • une requête motivant la demande de communication• une ordonnance sur requête rendue par le juge

LA COMMUNICATION DES DONNÉES PAR LES INTERMÉDIAIRES

Page 22: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

22LA CYBER-CONTREFACON

Les textes applicables La loi HADOPI Le Règlement sur la marque communautaire

à venir Le Règlement sur la création d’un Observatoire européen des atteintes aux

droits de la propriété intellectuelles

Mais aussi… La Charte anti-contrefaçon signée par les transporteurs postaux et les

plateformes de petites annonces Le traité ACTA rejeté par le Parlement européen

LES INSTRUMENTS DE LUTTE CONTRE LA CYBER-CONTREFAÇON

Page 23: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

23LA CYBER-CONTREFACON

Hypothèse 1 : L’auteur de la cyber-contrefaçon se trouve en Chine et il vend le produit contrefait à des consommateurs français.

Hypothèse 2 : Le site d’un fabricant français a été entièrement copié et traduit en anglais.

Comment prouver la contrefaçon ?

Quelle est la juridiction compétente ?

Quelle est la loi applicable ?

LA POURSUITE DES CONTREFACTEURS OÙ QU’ILS SOIENT

Page 24: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

24LA CYBER-CONTREFACON

Tout huissier ou agent assermenté peut recueillir par constat la preuve d’actes de contrefaçon commis sur Internet. En application d’une jurisprudence constante, l’huissier ou l’agent doit veiller à ce que :

Le matériel grâce auquel le constat est établi soit « suffisamment décrit », c'est-à-dire que la configuration technique de l'ordinateur doit être détaillée ;

L'adresse IP identifiant le matériel sur le réseau Internet soit indiquée ; Les répertoires de la mémoire cache de l'ordinateur utilisé pour réaliser le

constat aient été vidés ; L'ordinateur utilisé ne soit pas connecté à un serveur proxy ou que ledit serveur

n'ait pas de services de cache.

COMMENT PROUVER LA CONTREFAÇON

Page 25: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

25LA CYBER-CONTREFACON

Le Règlement BRUXELLES I

Article 5, 3) : une personne domiciliée sur le territoire d'un État membre peut être attraite dans un autre État membre :

En matière délictuelle ou quasi délictuelle, devant le tribunal du lieu où le fait dommageable s'est produit ou risque de se produire.

> Selon la jurisprudence de la CJUE, le fait dommageable doit s’entendre du lieu où le dommage a été subi ou du lieu où le fait générateur est né

LA JURIDICTION COMPÉTENTE

Page 26: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

26LA CYBER-CONTREFACON

Règlement ROME II sur les obligations non contractuelles

Article 4 : la loi applicable à une obligation non contractuelle résultant d’un fait dommageable est celle du pays où le dommage survient, quel que soit le pays où le fait générateur du dommage se produit et quels que soient le ou les pays dans lesquels les conséquences indirectes de ce fait surviennent.

Seul le lieu où le dommage survient doit être pris en compte

Article 11 : la loi applicable à une obligation non contractuelle résultant d’une atteinte à un droit de propriété intellectuelle est celle du pays pour lequel la protection est revendiquée.

Une autre partie de la solution > la prévention

LA LOI APPLICABLE

Page 27: La cyber-contrefaçon : quand la contrefaçon contamine le numérique

27LA CYBER-CONTREFACON

éradiquer la contrefaçon sur Internet est irréaliste. Il faut l’encadrer et la limiter.

à cette fin, il est primordial d’agir en amont :

Enrayer le circuit financier en faisant intervenir les intermédiaires de paiement Surveiller les plateformes et le cyberespace les plus utilisés par les

consommateurs (10 plateformes seulement génèrent 80 % du trafic) Continuer à informer le consommateur Devenir une cible difficile en ne craignant pas de poursuivre les contrefacteurs Mettre en place des stratégies harmonisées entre entreprises du même secteur

Les industries doivent innover et ne pas jouer le jeu des contrefacteurs

MOYENS DE PRÉVENTION QUELQUES PISTES DE RÉFLEXION

Page 28: La cyber-contrefaçon : quand la contrefaçon contamine le numérique
Page 29: La cyber-contrefaçon : quand la contrefaçon contamine le numérique