A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

Salarié : délit d’email

Aujourd’hui l’email est devenu une mode de communication incontournable notamment au sein de l’entreprise, mais il est alors tentant pour les employeurs de surveiller les correspondances de leurs salariés, mais ces possibilités ont été limitées par le législateur.

Cependant, afin d’éviter des abus, les employeurs peuvent être tentés de placer leurs salariés et leur correspondance sous surveillance.

Ceci nous pousse à nous interroger à la fois sur le régime légal qui est susceptible de s’appliquer à la surveillance du courrier électronique (I) et sur les sanctions éventuelles d’une surveillance irrégulière (II).

 

I – Le cadre légal de la « cyber-surveillance »

La surveillance du courrier électronique ne fait l’objet d’aucun texte spécifique, mais seulement de décisions de jurisprudence. Il faut donc se demander quelles règles sont applicables.

A – Les principes fondamentaux

Le législateur a mis en place un certain nombre de principes fondamentaux qui bien que non spécifiques à la surveillance du courrier électronique, trouvent à s’appliquer en l’espèce.

Ceux-ci sont de deux types, ceux qui sont favorables au salarié et ceux qui sont favorables à l’employeur.

1 – La protection du salarié

Le droit du travail est traditionnellement favorable au salarié, mais d’autres principes sont aussi favorables à ce dernier.

a – Le Code du Travail

Le code du travail dispose dans son article L.121-8 qu’aucune information ne peut être collectée par un dispositif qui n’a pas été porté à la connaissance du salarié..

L’article L.432-2-1 impose l’information et la consultation du comité d’entreprise avant la mise en œuvre dans l’entreprise de moyens de contrôle de l’activité des salariés.

b – La loi informatique et liberté

Le traitement d’informations sur les salariés si elles sont informatisées, est soumis à déclaration auprès de la C.N.I.L.

Les salariés auront alors un droit d’accès sur les informations les concernant.

Si les informations ont été recueillies sans leur consentement ou leur information

c – Le respect du droit à la vie privée

L’article 9 du Code Civil prévoit un principe général de protection de la vie privée.

Ce principe s’applique évidemment à la vie extraprofessionnelle de l’employé mais aussi dans les rapports de travail.

Certes ce droit est adapté aux nécessités du rapport de travail, mais il n’est pas aliéné par le seul fait du lien de subordination.

L’employeur qui est le cocontractant du salarié doit cependant pouvoir contrôler l’exécution du contrat de travail.

Ce respect du droit à la vie privé constitue une limite aux moyens de surveillance mis en place par l’employeur.

Le problème principal étant de dissocier ce qui relève de la vie privé et ce qui relève du contrôle de l’employeur.

d – Le secret des correspondances

Un des problèmes principaux du courrier électronique est sa nature juridique, en effet aucun texte ne vise expressément le courrier électronique, on s’interrogeait notamment sur l’application éventuelle du secret des correspondances au courrier électronique et notamment à celui transmis sur le lieu de travail.

Un jugement a fixé la position concernant le secret de la correspondance : en effet le tribunal correctionnel de Paris dans un arrêt du 2 novembre 2000 : « Tareg A. » a considéré que la surveillance du courrier électronique par l’employeur était une violation de correspondances effectuées par voie detélécommunication, délit réprimé en l’espèce par l’article L.432-9 du Code Pénal s’agissant d’une personne publique.

Ce délit est réprimé par l’article L.226-15 alinéa 2 du Code Pénal concernant les personnes privées.

Pour la première fois, la Cour de cassation a rendu un arrêt le 2 octobre 2001 sur l’utilisation privée des e-mails au travail. La décision – qui devrait faire jurisprudence – interdit à l’employeur de « prendre connaissance des messages personnels émis par le salarié et reçus par lui et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur ». Cliquer ici pour lire l’arrêt.

2 – Les justifications de l’employeur
a – Les risques de responsabilité

Une des justifications de la surveillance du salarié est paradoxalement une disposition légale favorable au salarié.

L’article 1384 alinéa 5 du Code Civil prévoit la responsabilité civile de l’employeur du dommage causé par ses préposés dans les fonctions auxquelles il les a employés.

L’employeur afin d’éviter de voir sa responsabilité engagée du fait de courrier électroniques indélicats de ses employés peut alors souhaiter exercer un contrôle sur ceux-ci.

b – La sécurité de l’entreprise

Une autre justification pourrait être la sécurité de l’entreprise : l’employeur pourrait souhaiter éviter la divulgation d’informations confidentielles, la transmission de virus, … et contrôler les courriers électroniques afin d’éviter ces problèmes.

B – La mise en place d’une surveillance du courrier électronique

1 – Les préalables

L’employeur afin de pouvoir surveiller son salarié devra le mettre au courant de cette surveillance.

Il devra aussi fixer les limites à l’utilisation du matériel de l’entreprise à des fins personnelles, notamment l’utilisation du courrier électronique sur le lieu de travail.

En limitant l’utilisation du courrier électronique au domaine professionnel, il pourra donc légitimement contrôler ces courriers qui ne seront pas des courriers personnels et donc pas susceptibles d’être protégés par le secret des correspondances.

En pratique, toutes ces dispositions seront intégrées au règlement intérieur. Néanmoins une interdiction absolue de l’usage privé de la messagerie de l’entreprise par les salariés (par une charte) est maintenant interdite au vu de l’arrêt de la cour de cassation précité.

2 – La surveillance elle-même

La surveillance étant prévue par le règlement intérieur ne justifie pas toutes les mesures.

La loi impose en effet une proportionnalité entre les justifications de l’employeur et la surveillance.

La jurisprudence a condamné des entreprises qui pratiquaient de manière systématique des alcootests, des fouilles des salariés.

L’employeur doit donc pratiquer des contrôles qui soient appropriés aux finalités de l’entreprise.

On peut donc penser qu’un contrôle systématique des courriers électroniques envoyés ou reçus par les employés serait sanctionné par un juge, sauf à le justifier par des circonstances particulières (par exemple une société tenue à une haute sécurité par son activité de vente de produits militaires, …)

 

II – Les sanctions d’une surveillance irrégulière

A – Les personnes susceptibles d’être sanctionnées

On peut se demander en cas de surveillance irrégulière, qui peut être sanctionné.

1 – L’entreprise

Depuis 1994, le code pénal prévoit la responsabilité pénale des personnes morales.

Cependant les textes de loi doivent expressément préciser la possibilité d’une telle responsabilité.

Ce n’est pas le cas pour la violation du secret des correspondances.

Pour la responsabilité civile, celle ci pourra être imputée à l’entreprise pour le paiement des dommages-intérêts.

2 – Le chef d’entreprise

Le chef d’entreprise en tant que responsable de l’entreprise pourra se voir imputer les différentes infractions pénales.

Il pourra aussi, si il a commis une faute, voir sa responsabilité civile engagée.

3 – Le responsable réseau

Le responsable réseau ou informatique de la société qui a mis en place le système de contrôle ou d’interception des courriers électroniques, ou qui aura procédé à ce contrôle, ne pourra pas voir sa responsabilité engagée dans la mesure ou il agit dans le cadre de ses fonctions.

Il pourra cependant voir sa responsabilité engagée s’il n’agit pas dans l’intérêt de l’entreprise et de sa propre initiative.

B – Les sanctions

1 – Sanctions pénales

La violation du secret des correspondances : il s’agit d’un délit pénal prévu par l’article 226-15 du Code Pénal, il est puni d’un an d’emprisonnement et de 300.000 F d’amende.

2 – Sanctions civiles

Les sanctions civiles sont diverses, le préjudice peut être important en fonction du contenu des courriers interceptés.

Si le courrier a été utilisé à des fins de licenciement, le licenciement pourra être requalifié en licenciement abusif et donnera lieu au versement de l’indemnité de licenciement.

3 – Sanctions procédurales

La principale sanction est l’irrecevabilité de la preuve acquise par des moyens irréguliers.

Cette sanction est le résultat d’une jurisprudence célèbre : l’arrêt Neocel rendu par la cour de cassation le 20 novembre 1991.

Cet arrêt est sévère envers l’employeur qui en l’espèce avait installé un dispositif de vidéosurveillance des salariés à leur insu, il avait ainsi prouvé que l’un de ces salariés volait dans la caisse, malgré l’évidence de la preuve, celle-ci a été refusée par la cour pour obtenir le licenciement.

On peut noter tout de même que lorsqu’il s’agit d’une matière pénale (par exemple, si dans l’affaire Neocel l’employeur avait agit au pénal pour vol) la preuve n’est pas écartée d’office, il appartient au juge d’en apprécier la valeur (article 427 du Code de procédure pénale).

On peut citer en ce sens un arrêt du 6 avril 1994 relatif à un détournement de fonds par un salarié au moyen d’un dispositif de vidéosurveillance dissimulé.

ARTICLES EN RELATION :

La sécurité et les systèmes informatique

I – La responsabilité civile contractuelle

A) Les logiciels espions

Deux hypothèses pourraient engager la responsabilité contractuelle de l’éditeur du logiciel :

– Un dysfonctionnement du logiciel :

Si le logiciel espion n’est pas fonctionnel, ou ne répond pas aux caractéristiques prévues par le contrat, alors comme pour tout logiciel, l’acquéreur pourra engager devant un tribunal civil la responsabilité contractuelle de l’éditeur.

On pourrait s’interroger sur la possibilité pour l’acquéreur d’agir en responsabilité dans l’hypothèse d’un logiciel espion dont la légalité parait douteuse . Néanmoins, les logiciels espions ne sont pas interdits par principe, leur utilisation est juste soumise à certaines conditions.

– L’introduction d’un logiciel espion au sein d’un logiciel :

Il s’agit ici de l’hypothèse où un utilisateur utilise un logiciel, dans lequel l’éditeur, a à son insu, intégré un logiciel espion.

Les deux parties étant liées par un contrat, on peut envisager une action en responsabilité contractuelle. Le contrat qui lie l’acquéreur et l’éditeur ne comporte sûrement pas de clause précisant que le logiciel ne comporte pas de logiciel espion.

L’article 1134 du code civil dispose que les conventions  » doivent être exécutées de bonne foi « . L’introduction d’un logiciel espion semble peu compatible avec la bonne foi contractuelle.

Il est envisageable d’agir en responsabilité contractuelle contre l’éditeur qui introduit un logiciel espion au sein d’un logiciel commercial à l’insu de l’utilisateur.

B)  Les antivirus

L’éditeur d’antivirus fournit un logiciel dont le but est d’éradiquer les virus de l’ordinateur de l’utilisateur. Si ce logiciel n’éradique pas les virus, peut-on engager la responsabilité contractuelle de l’éditeur ?

Il faut déterminer si l’éditeur est tenu d’une obligation de moyens ou de résultat. La jurisprudence ne s’est pas prononcée sur ce point. Mais vu l’étendue du travail de l’éditeur et la multiplicité des virus nouveaux, la jurisprudence retiendra probablement l’obligation de moyens.

S’il s’agit d’une obligation de moyens, l’éditeur sera tenu de mettre en oeuvre tous les moyens nécessaires pour assurer la mission de son logiciel. Il est donc tenu de mettre à jour régulièrement son antivirus par exemple. On pourra prouver l’inexécution de cette obligation en montrant, par exemple que les autres antivirus auraient protégé le système.

Dans cette hypothèse, l’utilisateur pourrait engager la responsabilité de l’éditeur d’antivirus.

 

II – La responsabilité civile délictuelle.

A)  Les logiciels espions

Les logiciels espions sont parfois introduits à l’insu des utilisateurs sur leur système, parfois même certains virus sont aussi des logiciels espions.

Dans cette hypothèse, le créateur du logiciel espion et l’utilisateur ne sont pas liés par un contrat, par conséquent on ne peut pas engager la responsabilité contractuelle du créateur.

La responsabilité délictuelle nécessite une faute, un dommage et un lien entre les deux. La faute consiste ici en une intrusion dans un système informatique à l’insu de son utilisateur, le dommage consiste en la perte et /ou la communication de données personnelles et le lien de causalité doit être clairement établi entre cette faute et le dommage subi.

En cas d’introduction d’un logiciel espion dans un ordinateur, celui qui l’a introduit pourra voir sa responsabilité délictuelle engagée et demander des dommages et intérêts.

B)  Les logiciels antivirus

Des tiers au contrat victimes d’une défaillance de l’antivirus, peuvent-ils agir contre l’éditeur ?

Dans l’hypothèse où sur un réseau, par exemple, un utilisateur est victime d’un virus qui aurait du être arrêté par le serveur, l’utilisateur est éventuellement lié contractuellement à l’exploitant du serveur mais pas avec l’éditeur d’antivirus.

Cependant les conditions de la responsabilité délictuelle peuvent être remplies : la faute de l’éditeur de l’antivirus, le dommage et le lien entre les deux.

Il est possible pour un tiers d’engager la responsabilité délictuelle de l’éditeur du logiciel antivirus.

 

III – La responsabilité pénale

A) Les atteintes aux données personnelles

La loi  » informatique et libertés  » réglemente la collecte et l’utilisation des données nominatives.

Toute collecte doit s’accompagner d’une information de la personne dont les données sont connectées. Celle-ci doit être informée à la fois de la collecte mais aussi de l’utilisation qui sera faite de ces données.

Le non-respect de ces dispositions constitue un délit prévu par l’article 226-16 du code pénal qui dispose :  » Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de trois ans d’emprisonnement et de 45.000 € d’amende.  »

Les atteintes aux données personnelles sont constitutives d’un délit et engagent la responsabilité pénale de leur auteur.

B)  Les atteintes aux systèmes d’information

Le code pénal sanctionne différentes atteintes à la Sécurité des systèmes d’information :

– L’intrusion : l’article 323-1 dispose  » Le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de 15.000 € d’amende « .

– Le sabotage et les altérations : l’article 323-1 alinéa 2 dispose  » Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d’emprisonnement et de 30.000 € d’amende.  »
Il y a donc de multiples réponses juridique à une atteinte aux systèmes d’informations.

ARTICLES EN RELATION

Mémoire cache et responsabilité

Les outils de recherche constituent des éléments essentiels pour le développement d’internet. Mais ceux-ci sont soumis au respect des règles de droit. Ainsi, lorsqu’un document indexé par le moteur de recherche est couvert par le droit d’auteur, il doit alors demander l’autorisation des titulaires de droits.

Google, dans ses résultats, propose (lien [Archivé en mémoire]) un lien vers la version du document telle qu’elle existe dans son index (telle qu’elle existait, donc, au moment de son indexation), afin d’éviter les erreurs 404 (document ayant disparu entre l’indexation et le jour de la recherche par l’internaute). Google – qui est le seul moteur à fournir cette info – ne viole-t-il pas les lois sur la protection intellectuelle en proposant de visualiser une *copie* de la page telle qu’elle était au moment du passage de son spider ? Il y a en effet reproduction intégrale et non plus indexation seule…

Les outils de recherche constituent l’un des éléments essentiels au développement d’ Internet, mais ils sont aussi soumis au respect des lois.

Si le document indexé était couvert, à l’époque, à la législation sur le droit d’auteur, un moteur, qui comprend dans sa base de données des pages HTML in extenso, consultables « en ligne« , devrait demander l’autorisation des titulaires des droits d’auteur, et leur verser le cas échéant une rémunération.

Tel ne serait pas le cas si cette page était dénuée de toute originalité. (par exemple: les discours destinés au public prononcés dans les assemblées politiques, administratives, judiciaires ou académiques, ainsi que dans les réunions publiques d’ordre politique (L.122-5 du Code de Propriété intellectuelle) ou encore lorsque l’œuvre est tombée dans le domaine public, 70 ans après le décès de son auteur (article 2 de la loi).

Lorsque la page ainsi indexée émanerait d’un journaliste, qui aurait cédé ses droits à un éditeur, autorisant la diffusion « en ligne » par un moteurs des articles en question, sans que le contrat initial entre l’auteur et l’éditeur ne vise expressément un tel mode d’exploitation, l’accord de l’auteur devrait être également demandé.

De plus, quid si la page présentait des informations litigieuses au moment du passage du robot ? Qui serait responsable de la diffusion de ce contenu ? Google ? L’auteur ?…

Aucune loi, actuellement, n’oblige les moteurs de recherche à proposer des systèmes de filtrage fiables. On peut faire un raisonnement par analogie avec la tendance qui se dégage actuellement en ce qui concerne les textes (la directive européenne sur le commerce électronique) et la jurisprudence sur la responsabilité des fournisseurs d’accès et de d’hébergement.

Un fournisseur d’accès ou d’hébergement ne sera tenu pour co-responsable des contenus immoraux ou illicites que s’il avait ou devait avoir connaissance de la présence de tels contenus sur son réseau ou son serveur.

Quand il apprend l’existence de tels contenus, il doit faire le nécessaire pour y mettre fin, dans la mesure de ses moyens, sous peine d’engager sa responsabilité.

En Inde, des poursuites pénales ont été engagées à l’encontre des dirigeants d’une société propriétaire d’un moteur de recherche  pour complicité de diffusion de « matériel pornographique » mettant en scène des mineurs.

En France, une décision a été prononcée dans un cas qui ressemble à la question posée.( Ordonnance de référé du 31 juillet 2000 du Tribunal de Grande Instance de Paris)

Monsieur Bertrand Delanoé, avait assigné les exploitants et l’hébergeur d’un site à caractère érotique dont l’adresse comportait ses noms et prénoms, ainsi que la société Altavista, en sa qualité de moteur de recherche, pour avoir référencé ce site.

Selon lui, l’utilisation de son nom pour désigner un site contraire aux bonnes moeurs, ainsi que leréférencement de ce site par le moteur de recherche de la société Altavista portaient gravement atteinte à sa dignité, son honorabilité et sa réputation.

Il reprochait à la société Altavista un manque de contrôle sur son moteur de recherche et prétendait que cette société était responsable du contenu mis en ligne.

Le Tribunal de Grande Instance de Paris a condamné les exploitants du site litigieux mais a refusé de condamner la société Altavista considérant que :

 » la responsabilité du moteur de recherche relève à l’évidence dans le cas d’espèce d’un débat au fond, étant observé, et en tout état de cause, que la société Altavista qui d’initiative a mis en place une procédure d’alerte, a réagi très rapidement pour déférencé le site litigieux « .

L’absence de contrôle humain au niveau de la phase d’indexation est inhérente au fonctionnement même du moteur de recherche dont la vocation est l’indexation exhaustive et non sélective de l’information.

Les obligations d’un moteur de recherche semblent donc, pour le moment, devoir être limitées à une procédure d’alerte et de « déréférencement ». Faire supporter au moteur de recherche une responsabilité a priori consisterait à faire prendre le risque d’un tri, plus ou moins subjectif, dans l’information.

Articles en relation:

Metas

La présence des moteurs de recherche est aujourd’hui essentielle pour assurer une navigation efficace et rapide sur le net. La présence des métas est alors indispensable pour les moteurs de recherche puisqu’ils permettent de définir des mots clés pour l’indexation. Cependant les métas peuvent permettre par exemple qu’une recherche sur le nom d’une société dirige le visiteur sur la page web d’un concurrent. C’est alors toute une série de problèmes liés aux métas que la jurisprudence a dû résoudre.

Définitions

Les métas sont des informations inclus dans une page web, invisible pour l’utilisateur mais qui permettent de définir des mots clés pour l’indexation dans les moteurs de recherche. Quand un internaute fait une recherche avec un mot clé , la page d’un site web, qui contient ce mot clés dans ses métas, apparaîtra en tête dans les réponses, même si le site ne présente aucun rapport avec ce mot.

D’ou de multiples problèmes: les métas permettent par exemple qu’une recherche sur le nom d’une société emmène le visiteur sur la page web d’un concurrent qui aura placé comme méta le nom de la société.

I. Des solutions françaises

A) Affaire Citycom, CA Paris, 3 mars 2000

Dans cette affaire, la société Citycom vendait des produits Chanel sans faire partie du réseau de détaillants agréés de la marque, et avait inclus dans le code html des pages web du site, les mots clés « Chanel » et « Coco » dans les balises métas .

Le litige avant dans un premier temps échappé à une décision juridictionnelle, puisque les deux sociétés avaient transigé.

Un arret de la 14ème chambre de la cour d’appel de Paris du 3 mars 2000 a condamné la société Citycom pour contrefaçon.

La Cour a considéré que l’emploi des mots  » Chanel  » et  » coco  » dans les métas constituait unecontrefaçon et une utilisation abusive des marques de Chanel.

B) TGI Paris, 29 octobre 2002, ODIN c/ SARL LE LUDION

Dans cette affaire, un fabriquant et réparateur d’orgues de barbarie propriétaire de la marque « orgues Odin » a vu un de ses concurrents (la société LE LUDION),  utiliser le nom de « Odin » à titre de méta tags sur la page source de son site Internet conduisant automatiquement l’internaute qui tapait ce mot clé dans le moteur de recherches sur le site du concurrent.

Le TGI décide que «l’utilisation par la société Le Ludion du terme « Odin » comme mot-clé sur les pages de son site Internet www.leludion.com, sans l’autorisation de M. Odin, constitue une contrefaçon de la marque « Orgues Odin », au détriment de celui-ci et une atteinte au nom commercial ».

C) TGI de Paris, 26 janvier 2012, Webangelis c/ Laurent I.

Ici encore, un site (hotmessenger.com) avait utilisé la marque d’un concurrent (la société WEBANGELIS titulaire de la marque « cokincokine » et du nom de domaine www.cokincokine.com)  à titre de balises méta pour être mieux référencé.

Le TGI précise que « la visualisation concomitante de la requête cokincokine et du résultat hotmessenger.com dans le référencement naturel crée un risque d’association entre les deux sites qui porte atteinte à la fonction d’identification d’origine de la marque. Il y a donc lieu de retenir que l’utilisation des mots « cokin cokine » dans le code source du site Internet du défendeur constitue un acte de contrefaçon de la marque de la demanderesse ».

Les sanctions de la contrefaçon sont : 3 ans d’emprisonnement et 300 000 euros d’amende.

II. Des exemples etrangers

A) La jurisprudence américaine

Les affaires Playboy

– Contre une société :

Une société avait utilisé comme métas les mots  » Playboy  » et  » Playmate « . La société Playboy a réagi en intentant une action en contrefaçon et concurrence déloyale. Les tribunaux ont donné raison à la société Playboy, considérant qu’il y avait en l’espèce un véritable détournement de clientèle.

– Contre une ancienne playmate

L’hypothèse était exactement la même. Mais une playmate avait utilisé dans les métas les mots  » Playboy  » et  » Playmate « . Le juge a ici refusé l’interdiction demandée par la société Playboy en considérant que l’utilisation était légitime ( l’arrêt retient la notion de  » fair use  » ). Le tribunal a retenu que l’ancienne playmate ne laissait en rien croire eux visiteurs qu’ils étaient sur un site de la société Playboy.

Dans l’affaire Eli Lilly Co v/ Natural Answers, Inc. du 21 nov. 2000( Cour d’appel fédérale), la société pharmaceutique Eli Lilly, propriétaire du médicament Prozac, reprochait à la société Natural Aswers la distribution sur Internet d’un produit euphorisant à base de plantes appelé « Herbrozac « .

Cette société avait inséré dans le code source de son site le mot clé (meta-tag) « Prozac « .

La Cour a jugé qu' » utiliser la marque d’un tiers dans ses meta-tags équivaut à installer un panneau comportant la marque d’un autre devant son magasin » et qu’un tel comportement « constitue une preuve suffisante de l’intention de confondre et de tromper ».

B) La jurisprudence belge

Tribunal de commerce de Bruxelles : Affaire Belgacom

Dans cette affaire, la société Intouch avait utilisé comme metatags le nom de son concurrent  » Belgacom « . Le tribunal de commerce de Bruxelles, fondant sa décision sur le droit des marques belge, a condamné la société Intouch à cesser d’utiliser les termes incriminés sous astreinte.

CONCLUSIONS :

Sous prétexte que les metas sont invisibles à l’oeil nu, ne pensez pas que le droit ne peut s’y imiscer ! Utilisez les à bon escient et pensez aux conséquences juridiques potentielles….

ARTICLES EN RELATION