Résultats de recherche pour: communication électronique

CYBERCRIMINALITE

A première vue, le développement des nouvelles technologies constitue un progrès indéniable. Dans de nombreux cas, leur utilisation facilite en effet le quotidien.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

En pratique, elles permettent par exemple aux titulaires de « pass d’accéder plus rapidement aux transports en commun » et, plus généralement de rendre nos villes plus « intelligentes ».

L’utilisation des nouvelles technologies est d’autant plus appréciable qu’elle permet aussi de renforcer la sécurité des personnes.

La plus visible pour l’heure pour le public de la généralisation de la vidéosurveillance, rebaptisée vidéoprotection depuis l’adoption de la LOPPSI 2, dans les lieux publics qui est ainsi considérée par les autorités politiques comme un des moyens privilégiés de lutte contre le terrorisme. Grâce aux recours à de telles technologies, des actions de prévention peuvent être menées dans les lieux susceptibles de faire l’objet d’attentats.

Au-delà de ces exemples, force est de constater que tous ces systèmes informatisés sont enfin une source riche d’information, y compris pour soi-même avec le développement des objets connectés.


Besoin de l’aide d’un avocat pour un problème de menaces?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


L’exemple d’internet est aussi frappant avec la puissance des moteurs de recherche comme Google permet à leurs utilisateurs d’avoir accès à un bon nombre d’informations, de données ou d’images et même de les transférer d’un bout à l’autre de la planète en quelques instants.

Cependant, à bien y regarder, l’utilisation de ces nouvelles technologies n’est pas sans risques.

En effet, ces nouvelles technologies sont utilisées parfois par des gens tapis dans l’ombre pour commettre des forfaitures telles que des menaces de mort, des viols, des contrefaçons en ligne, des diffamations et même des vols de données à caractère personnelles etc.

Ainsi, les infractions relevant de la cybercriminalité ont pour point commun l’utilisation des technologies de l’information et de la communication, soit elles sont spécifiques à ces technologies. Soit leur commission est liée, facilitée ou amplifiée par l’utilisation de ces technologies. Tout au long de notre développement, seules seront envisagées celles dont la commission est liée, facilitée ou amplifiée par l’utilisation des technologies de l’information et de la communication.

I. Les atteintes aux personnes facilitées ou commises par internet

En matière d’atteintes aux biens, internet peut soit faciliter l’infraction, soit être le lieu de sa commission, soit être le moyen de sa commission.

Lorsqu’internet facilite la commission de certaines infractions, le Code pénal prévoit une aggravation des peines. Ainsi, en matière de viol (Code pénal, article 222-24, 8°), d’agressions sexuelles (Code pénal, article 222-28, 6°), de traite des êtres humains (Code pénal, article 225-4-2, 3°) ou de prostitution des mineurs (Code pénal, article 225-12-2, 2°), les peines sont aggravées, « lorsque la victime a été mise en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de message à destination d’un public non déterminé, d’un réseau de communication électronique ».

Il en va de même lorsque l’infraction a été commise « grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique ». C’est notamment le cas en matière de proxénétisme (Code pénal, article 225-7, 10°). C’est également le cas en matière du cyberharcèlement autrement appelé le cyberbullying.

La loi n° 2018-703 du 3 août 2018 renforçant la lutte contre les violences sexuelles et sexistes a modifié les articles 222-33 et 222-33-2-2 du Code pénal relatif au harcèlement sexuel et moral. Ces articles prévoient désormais une aggravation des peines en cas d’ « utilisation d’un service de communication au public en ligne » ainsi qu’une nouvelle infraction permettant de réprimer les « raids en ligne », infraction constituée lorsque des propos ou des comportements sont imposés à une même victime par plusieurs personnes, de manière concertée ou à l’instigation de l’une d’elles, alors même que chacune de ces personnes n’a pas agi de façon répétée ou lorsqu’ils sont imposés à une même victime, successivement, par plusieurs personnes qui, même en l’absence de concertation, savent que ces propos ou comportements caractérisent une répétition.

Enfin, internet peut être le moyen de commission de l’infraction lorsqu’il est prévu que l’infraction peut se matérialiser par écrit ou se réaliser « par quelque moyen que ce soit » ou les contenus doivent avoir fait l’objet d’une diffusion.

Ainsi, ce sera le cas des menaces de mort faites par courrier électronique (Code pénal, article 222-17). Il en est de même du happy slapping lorsque les scènes de violences commises sur une personne seront diffusées sr les réseaux sociaux (Code pénal, article 222-33-3, al. 2) ou revenge porn lorsque des contenus sexuellement explicites seront diffusés sur internet, sans consentement de la personne concernée et à des fins malveillantes (Code pénal, article 226-2-1).

A) La protection des mineurs et la lutte contre la pédopornographie sur internet

Dans un but de protection accrue des mineurs, le législateur a soit aggravé les peines, soit créé des infractions spécifiques lorsqu’internet constitue le support d l’infraction.

L’article 227-22 du Code pénal dispose qu’en matière de corruption des mineurs, les peines encourues sont aggravées lorsque le mineur a été mis en contact avec l’auteur des faits grâce à l’utilisation d’un réseau de communications électronique pour la diffusion de messages à destination d’un public non déterminé.

L’article 227-22-1 du Code pénal prévoit une infraction autonome lorsque des propositions sexuelles ont été faites par un majeur à un mineur de 15 ans ou à une personne présentant comme telles en utilisant un moyen de communication électronique et une aggravation des peines si ces propositions ont été suivies d’une rencontre.

L’article 227-24 du Code pénal réprime l’exposition des mineurs à des messages à caractère violent ou pornographique, ou de nature à porter gravement atteinte à la dignité humaine ou à les inciter à se livrer à des jeux les mettant physiquement en danger.

Enfin, la lutte contre la pédopornographie est un volet important de la protection des mineurs sur internet. L’article 227-23 du Code pénal sanctionne le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation pornographique d’un mineur, d’offrir, de rendre disponible ou de diffuser de tels contenus.

Les peines sont aggravées lorsqu’il a été utilisé un réseau de communication électronique pour la diffusion de ces contenus à destination d’un public non déterminé, ce même article sanctionne en outre le fait de consulter habituellement ou en contrepartie d’un paiement un service de communication au public en ligne mettant à disposition des contenus pédopornographiques, de l’acquérir ou de les détenir.

B) Les infractions de presse commises sur internet

La loi du 29 juillet 1881 sur la liberté de la presse constitue le cadre répressif des abus de la liberté d’expression commis sur internet. Le chapitre IV prévoit les crimes et délits commis par la voie de la presse ou par tout autre moyen de publication. Sont ainsi notamment réprimées la diffamation et l’injure (Cour de cassation, chambre criminelle du 14 février 2012, n° 11-81.264), la provocation à la haine, à la violence et la discrimination, l’apologie et la provocation à commettre des délits et des crimes, l’apologie et la contestation des crimes contre l’humanité.

La détermination des personnes responsables résulte des articles 93-2 et 93-3 de la loi n° 82-652 du 29 juillet 1982 modifiée sur la communication audiovisuelle qui instaure un mécanisme de responsabilité en cascade spécifique à la communication au public par voie électronique.

 II. La lutte contre l’apologie et la provocation d’actes terroristes sur internet

Afin de lutter contre la propagande djihadiste en ligne, la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme a transféré de la loi du 29 juillet 1881 sur la liberté de la presse au Code pénal l’incrimination d’apologie du terrorisme. L’article 421-2-5 du Code pénal sanctionne de cinq ans d’emprisonnement et de 75 000 euros d’amende le fait de faire publiquement l’apologie d’actes de terrorisme.

Sont ici visés tous les actes de terrorisme définis par les articles 421-1 à 422-7 du Code pénal. Ces peines sont portées à sept ans d’emprisonnement et à 100 000 euros d’amende lorsque les faits ont été commis en utilisant un service de communication au public en ligne.

Elle a également ajouté un article 6-1 à la loi n° 2004 pour la confiance dans l’économie numérique (LCEN) qui prévoit la faculté pour l’offre central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) de la sous-direction de la lutte contre la cybercriminalité, autorité administrative désignée par le décret n° 2015-125 du 05 février 2015, de demander à l’hébergeur ou à l’éditeur de service de communication au public en ligne de retirer les contenus apologétiques ou provocants relatifs à des actes de terrorisme et aux moteurs de recherche et annuaires de référencer ces contenus. Si l’éditeur ou l’hébergeur ne procèdent pas au retrait, l’OCLCTIC a la possibilité de demander aux fournisseurs d’accès à internet de bloquer l’accès à ces sites.

La loi n° 2016-731 du 31 juin 2016 renforçant la lutte contre crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale a introduit dans le même objectif l’article 421-2-5-1 du Code pénal qui sanctionne le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme ou provoquant directement à ces actes afin d’entraver, en connaissance de cause, l’efficacité des procédures de blocage et de déréférencement administratif (LCEN, article 6-1) ou judiciaire (Code de procédure pénal, article 706-23).

A) La lutte contre la manipulation de l’information

La loi n° 2018-1202 du 22 décembre 2018 relative à la lutte contre la manipulation de l’information a créé aux articles 163-1 et suivants du Code électoral un nouveau régime de responsabilité pour les opérateurs de plateforme en ligne dont l’activité dépasse un seuil déterminé de nombre de connexions sur le territoire français (Code de la consommation, article L. 111-7) et a confié au conseil supérieur de l’audiovisuel la mission de surveiller le respect par ces derniers des nouvelles obligations qui leur incombent.

Les opérateurs des plateformes en ligne ont désormais un devoir de coopération dans la lutte contre la diffusion de fausses informations susceptibles de troubler l’ordre public ou d’altérer la sincérité des scrutins mentionnés au premier alinéa de l’article 33-1-1 de la loi n° 86-1067 du 30 septembre 1986. Ils doivent dans ce cadre lutter contre les comptes propageant massivement de fausses informations autrement appelées « fake news ».

B) L’utilisation des technologies de l’information et des communications aux fins d’atteindre aux biens

Avec le développement des échanges et des transactions à distance, les techniques de fraude et d’escroquerie en ligne se sont développées : skimming (copie de la piste magnétique dans un lecteur de carte trafiqué dans un commerce de proximité ou sur un distributeur), phishing (remise via un faux site internet ou une usurpation d’adresse IP de données bancaires personnelles en vue de leur utilisation frauduleuse), carding (récupération des données personnelles de l’utilisation d’une carte bancaire), escroquerie à la romance ou à la petite annonce (création de faux profils), faux site de vente en ligne, etc.

Ces infractions contre les biens ne font pas l’objet d’incrimination spécifique dans le Code pénal. Elles sont réprimées au même titre que les autres atteintes aux biens. Elles relèvent principalement de l’escroquerie (Code pénal, article 313-1 S), du chantage (Code pénal, article, 312-10 S.) ou encore de l’extorsion (Code pénal, article 312-1 S.).

Enfin, dans le cadre de la protection pénale de la propriété littéraire et artistique sur le net, la loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et ka protection de ka création sur internet (HADOPI I) et la loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet (HADOPI II) ont créé un dispositif spécifique pour lutter contre l’acquisition ou l’accès illégal via internet à des œuvres protégées par des droits d’auteurs confiés à la Haute autorité pour la diffusion de protection des œuvres et la protection des droits sur internet (Code de la propriété intellectuelle, article L. 331-12 S.).

SOURCES :

Le Typosquatting

L’exploitation de nos fautes de frappes, de nos fautes d’orthographes dans la saisie de l’adresse d’un site web par un nouveau type de cybersquatters, les typosquatters. Nouvelle variété de piratage de site internet, auquel les juges doivent faire face devant un vide juridique en la matière. La cour d’appel de Paris a récemment pris une position de rigueur dans le but d’endiguer ce phénomène sur la toile.

Le nom de domaine  est une adresse qui permet de retrouver plus facilement un site internet, cela évite à l’internaute d’apprendre la suite de chiffres et de lettres composant l’adresse du site internet en question. Le nom de domaine constitue une source de valeur économique pour les entreprises, c’est pourquoi beaucoup de sites font l’objet de détournement, de cybersquatting, et plus particulièrement de typosquatting.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

En effet, le typosquatting consiste pour le typosquatteur d’acheter des noms de domaine dont la graphie ou la phonétique se rapproche de celle d’un site fréquenté par les internautes, ainsi l’internaute en réalisant une faute de frappe, une faute d’orthographe, ou encore une homonomie, sera dirigé non vers le site voulu, mais vers le site du typosquatteur. Cela représente une démarche simple pour le typosquatteur, puisque l’enregistrement d’un nom de domaine est facile, rapide, et peu coûteux.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


La loi du 22 mars 2011 a apporté des modifications au régime du nom de domaine. Il est maintenant possible d’enregistrer sans  examen préalable de l’AFNIC certains noms de domaines qui étaient jusque là interdits, à condition d’en faire un usage de bonne foi et de disposer d’un intérêt légitime. De plus l’AFNIC publie désormais tous les jours les noms de domaine qui auront été créés la vielle.

Il est encore possible de souligner que cette loi oblige l’AFNIC à prévenir le titulaire du nom de domaine concerné par une opération d’identification. C’est ainsi qu’une nouvelle charte de nommage a été mise en place afin que celle-ci soit en conformité avec les exigences légales.

L’intérêt du typosquatting, réside dans l’attrait du nom de domaine piraté, puisqu’ une partie des internautes du site sera redirigée vers le site du typosquatteur, ce qui va augmenter considérablement le trafic sur la page web crée par le pirate . L’avantage pour le pirate, est de pouvoir augmenter ses recettes publicitaires, mais aussi de rediriger les internautes vers un site concurrent du site piraté, contre bien évidement rémunération du typosquatteur.

Mais le pirate pourra encore enregistrer le nom de domaine dans le but d’activer les serveurs de gestion de messagerie (serveur MX), le pirate pourra accéder à tous les mails  envoyés par erreur au site pirate. En effet, les clients pensant correspondre avec la société piratée vont envoyer leur mails au pirate, voir même des informations confidentielles.

Ce qui est une pratique extrêmement dangereuse, notamment lorsque le site piraté est celui d’une banque. Le typosquatteur pourra encore nuire à l’image du site ou de la marque piratée, en recréant une interface similaire au site piraté, cela s’apparente à une tentative de hameçonnage. Mais le pirate pourra tout aussi bien changer l’interface, et y intégrer des contenus propres à nuire à l’image du site typosquatté.

Bien que cette pratique soit dangereuse, il n’existe pas encore de textes en France concernant spécifiquement le typosquatting, même si, en 2007 certains députés ont présenté une proposition de loi. Celle-ci, prévoyait notamment une sanction pénale, le transfert du nom de domaine litigieux au plaignant ou sa suppression. Mais, elle n’a pas été adoptée.

Aujourd’hui, il n’existe qu’un décret du 6 février 2007 , relatif à l’attribution et à la gestion des noms de domaine de l’internet et modifiant le code des postes et des communications électroniques. Mais, il ne prévoit pas de peines spécifiques pour le typosquatting, préférant mettre en place une base de données publique centralisant les informations relatives aux registrars.

Ainsi, les seules possibilités qui s’ouvrent aux sites piratés est la voie judiciaire, en soulevant la contrefaçon, la concurrence déloyale ou encore le parasitisme.

La jurisprudence est intervenue à des nombreuses reprises, notamment concernant l’exploitation contrefaisante des noms de domaine dans un arrêt concernant le site www.rueducommerce.com (TGI, ordonnance de référé 10 avril 2006, N°06/53067) ou encore, concernant la concurrence déloyale dans l’arrêt relatif au site www.pneus-online.com (Cour d’appel de Lyon, Chambre 3, Section B 31 Janvier 2008, N° 06/05922).

Plus récemment, c’est le Tribunal de Grande Instance de Paris, puis la cour d’appel de Paris qui a du se prononcer sur des faits de typosquatting concernant le site 2xmoinschère.com.

En l’espèce, il s’agissait d’une société : la société Trokers exerçant son activité sous le nom commercial « 2xmoinscher.com » une activité d’intermédiaire dans la vente à distance de produits neufs ou d’occasions. Celle-ci constate alors qu’en saisissant les adresses web www.2xmoinschers.fr et www.2moinscher.fr, cela permettait un renvoi automatique vers son site internet, mais ce renvoi était effectué via un intermédiaire, d’un autre site internet et d’un service d’affiliation fourni par une société auprès de laquelle elle avait souscrit pour la diffusion de publicité. De plus, les noms de domaine avaient été enregistrés par une autre société (la société Web Vision).

La société Trokers assigne alors cette dernière (société Web Vision) sur le fondement de la contrefaçon de marque, des droits d’auteur, mais aussi sur l’atteinte à son nom commercial et à ses noms de domaines.

C’est alors le TGI de Paris qui c’est prononcé en première instance (TGI Paris, 3e ch., 4e sect., 2 avril 2009, Sté Trokers c/ Sté Web Vision), il déboute dans un premier temps la société Trokers concernant sa demande fondée sur la contrefaçon de marque, de même pour la demande concernant la contrefaçon du titre et des noms de domaine. Mais il fait droit en partie à la demande fondée sur l’atteinte au nom commercial et aux noms de domaine en cause.

La société interjette appel, c’est alors la cour d’appel de Paris qui est compétente dans cette affaire, or celle-ci tient une position beaucoup plus sévère à l’égard du typosquatteur. En effet, la cour estime que l’affilié qui enregistre un nom de domaine et redirige vers le site de l’annonce commet non seulement une atteinte aux noms de domaine et au nom commercial, mais aussi une contrefaçon de la marque et du droit d’auteur.

En 2019, l’ordre des avocats du barreau de Paris a engagé des poursuites judiciaires contre la société Forseti, exploitante du site doctrine.fr, en raison d’une allégation d’usurpation d’identité suite à des révélations par le journal Le Monde. Le journal a rapporté que la société avait employé la technique du typosquatting pour accéder à des documents judiciaires via les greffes. (11)

Cette solution est sévère, c’est pourquoi il est intéressant de rentrer plus en détail dans la réflexion qu’a adopté la cour dans cet arrêt, tout d’abord concernant l’infraction de contrefaçon (I), puis dans l’atteinte faite aux noms de domaine et au nom commercial, il faudra d’ailleurs envisager les solutions à adopter en matière de typosquatting (II).

I. La caractérisation de la contrefaçon reflétant une position de rigueur

La cour d’appel dans son arrêt adopte une position sévère pour les typosquatteurs, puisque celle-ci reconnait non seulement la contrefaçon du droit d’auteur (A), mais aussi la contrefaçon du droit de marque (B).

A. La reconnaissance d’une contrefaçon du droit d’auteur en l’absence d’acte de reproduction : la caractérisation de la représentation illicite

La cour d’appel dans cet arrêt infirme le jugement du TGI concernant la contrefaçon de droits d’auteurs  sur le site internet de la société Trokers. En effet, la cour commence par rappeler le contenu de l’article L111-1 du code de la propriété intellectuelle. Elles précise alors que « le site internet exploité par la société Trokers est susceptible, à condition d’être regardé comme une création originale, d’être protégé au titre du droit d’auteur ; que la société Trokers, dont il n’est pas contesté qu’elle a divulgué et qu’elle exploite elle-même le site internet sur lequel elle revendique des droits d’auteur et qu’elle présente comme une œuvre collective, expose que celui-ci se distingue des sites concurrents par la présentation graphique, la structuration des rubriques et les choix éditoriaux qui présentent un caractère original et revendique en particulier à ce titre la double représentation des rubriques par un système d’onglets en haut de page et, dans le corps de la page, par une vignette ; qu’elle fait valoir que les choix de ces éléments résultent d’un travail de création et de conception important et d’un effort personnalisé pour se démarquer de ses concurrents ».

La cour d’appel reconnait dans un premier temps au site internet la qualité d’œuvre, qui est alors protégeable, car le site est une création qu’elle considère comme étant originale. En effet, selon la cour le site se distingue par sa représentation graphique, ce qui caractérise un effort de personnalisation du site pour se démarquer de ses concurrents. Le fait que le site soit une œuvre collective, n’empêche pas pour autant sa protection.

C’est pourquoi la cour d’appel énonce que « la société Web vision n’est pas fondée à soutenir que la société Trokers ne démontre pas l’originalité de son site internet ; qu’elle ne peut se prévaloir d’une prétendue défaillance de la société Trokers sur ce point en se bornant à affirmer que le site en cause est banal ».

Elle poursuit alors en précisant que « certes, comme l’ont relevé les premiers juges, la société Web vision n’a élaboré elle-même aucun site internet et n’a donc nullement reproduit ce que la société Trokers revendique comme sa création originale ; qu’aucun acte de reproduction non autorisée constitutif de la contrefaçon n’est donc caractérisé, que pour autant, qu’en redirigeant automatiquement certains internautes vers le site de la société Trokers par l’exploitation parasitaire d’adresses par elle volontairement altérées constituant par ailleurs, comme dit précédemment, une atteinte aux droits de la société Trokers, la société Web vision a communiqué ce site au public par un moyen non autorisé et ainsi procédé à une exploitation de ce site distincte de celle initialement souhaitée par son titulaire, ce qui caractérise la représentation illicite au sens des dispositions ci-dessus rappelées de l’article L. 122-4 du Code de la propriété intellectuelle ».

La cour d’appel confirme, en revanche, le jugement concernant la contrefaçon des droits d’auteurs de la société Trokers sur le titre de son site internet. La cour rappelle, dans un premier temps, l’énoncé de l’article L112-4 du code de la propriété intellectuelle, et énonce qu’ « à supposer démontré que l’expression “2xmoinscher.com” puisse être regardée comme le titre du site internet de la société Trokers présentant en lui-même un caractère original, que force est de constater que la société Web vision n’a pas utilisé ce titre pour individualiser une œuvre du même genre puisque, comme il a été précédemment indiqué, elle n’a élaboré elle-même aucun site internet ».

La cour d’appel dans cet arrêt adopte une position sévère, puisqu’elle admet l’atteinte au droit d’auteur sur le fondement de l’article L122-4 du code de la propriété intellectuelle, alors même qu’aucun acte de reproduction n’est ici caractérisé, car la société pirate n’a réalisé aucun site internet, il s’agit juste d’une redirection du flux d’internaute.

La cour estime pourtant qu’il s’agit d’une représentation illicite du site, ce qui lui permet de sanctionner ce comportement en tant que contrefaçon des droits d’auteurs. En effet, l’article L122-4 du code de la propriété intellectuelle énonce que « Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l’auteur ou de ses ayants droit ou ayants cause est illicite. Il en est de même pour la traduction, l’adaptation ou la transformation, l’arrangement ou la reproduction par un art ou un procédé quelconque »

Pour la cour d’appel, la société en redirigeant les internautes, a communiqué le site au public par un moyen non autorisé, ce qui caractérise alors une exploitation du site qui n’a pas été autorisé par le titulaire, et donc constitue une représentation illicite susceptible d’être sanctionnée via la contrefaçon.

En plus de la contrefaçon des droits d’auteur, la cour d’appel sanctionne le typosquatteur pour contrefaçon de la marque (B).

Dans un arrêt rendu le 20 mars 2015 (CA Paris, 20 mars 2015, n°14/15400), la Cour d’appel de Paris a précisé que la protection d’un site web par le droit d’auteur nécessite la démonstration d’un caractère original des éléments du site ainsi que d’une empreinte de la personnalité, sans qu’il soit nécessaire de prendre en compte de manière générale, l’effort important de conception du site internet. (13)

B. L’existence d’une contrefaçon de la marque en l’absence de dénomination réelle de produits ou services identiques ou similaires

Dans le jugement du TGI, les juges n’ont pas caractérisé l’existence d’une contrefaçon  par imitation de marque en considérant que celle-ci ne pouvait être réalisée que « lorsque la dénomination litigieuse sert à désigner un produit ou un service identique ou similaire aux produits et services désignés par la marque imitée et crée un risque de confusion avec ces derniers ».

La cour d’appel ne suit pas le TGI sur ce point, et pose une solution plus sévère. Elle rappelle tout d’abord les dispositions de l’article L. 713-3 du Code de la propriété intellectuelle qui énonce que « Sont interdits, sauf autorisation du propriétaire, s’il peut en résulter un risque de confusion dans l’esprit du public : […] b) L’imitation d’une marque et l’usage d’une marque imitée, pour des produits ou services identiques ou similaires à ceux désignés dans l’enregistrement ».

La cour considère alors que « ces imitations ont été conçues précisément pour être confondues avec celles de la société Trokers au point que le public ne se rende pas compte qu’elle le conduisent à son insu par une chemin détournée, en tirant profit d’erreurs de saisie, vers les produits ou services désignés par les marques imitées ». Il apparait alors pour la cour qu’ « un tel usage d’imitations de marques, même s’il n’a pas pour objet d’attirer finalement le public vers des produits concurrents de ceux couverts par les marques légitimes mais au contraire de le diriger vers les produits et services qui sont ceux de l’entreprise titulaire des marques imitées, caractérise néanmoins une contrefaçon de ces marques dès lors qu’il concourt à désigner, ainsi que le prévoit l’article L.713-3, b, du code de la propriété intellectuelle « des produits ou services identiques ou similaires à ceux désignés dans l’enregistrement » ».

En l’espèce, la société n’exerce aucune activité, elle ne dirige pas les internautes vers un site proposant des produits ou services identiques ou similaires, puisqu’elle renvoi l’internaute vers le site du détenteur de la marque. Mais, la cour d’appel considère que ce stratagème a été mis en place dans le but de créer une confusion dans l’esprit de l’internaute, celui-ci ne pouvant se rendre compte de la redirection opérée par la société pirate.

Ainsi, la cour estime que même si, en l’espèce, il n’y avait pas de redirection vers un site proposant des produits ou services identiques ou similaires, la contrefaçon est quand même retenue par la cour. Selon elle, le typosquatting concourt quand même à désigner des produits ou services identiques ou similaires, alors même qu’aucune réelle désignation de produit n’est faite. C’est alors une position ferme qu’a adopté la cour d’appel, dans le but d’enrailler toutes les formes de typosquattings.

Il est toutefois possible de souligner que la Cour de Justice le 20 mars 2003 dans une affaire Arthur et Félicie a estimé qu’il était possible de sanctionner ces agissements sur le fondement de la contrefaçon par reproduction à l’identique lorsque les différences sont « si insignifiantes qu’elles peuvent passer inaperçue aux yeux d’un consommateur moyen ».

La jurisprudence nationale est encline à condamner les typosquatteurs en se fondant sur la contrefaçon de marque, en effet, plusieurs arrêts ont retenu la contrefaçon de la marque à l’image de l’arrêt du TGI de Paris du 10 avril 2006 (TGI Paris, réf., 10 avr. 2006, RLDI 2006/16, n° 467) à propos de l’exploitation des noms de domaine « rueducommerce.com » et « rueducommerce.fr » qui ont été considéré par les juges comme étant une utilisation frauduleuse de la marque « rue du commerce ». De même pour un arrêt rendu par le TGI de Paris le 4 avril 2007 concernant l’exploitation du nom de domaine « annonces-bateau.com » qui a été considéré comme constituant une contrefaçon de la marque « annonces de bateau » (TGI Paris, 3e ch., 4 avr. 2007, RLDI 2007/32, n° 1067).

En 2022, 967 noms de domaine en fr., semblables à ceux de nombreuses organisations, ont été acquis depuis l’Indonésie, via un registrar allemand. L’AFNIC a souligné que l’enregistrement massif par une seule entité est assez inhabituel et demeure légal tant qu’il n’est pas associé à des activités illégales. Une procédure de justification a été initiée pour ce cas, et par la suite, l’AFNIC a temporairement gelé ces noms de domaine pour une période de sept jours. (14)

La cour d’appel sanctionne encore l’atteinte aux noms de domaine et au nom commercial, il faudra alors envisager les solutions pour endiguer le problème (II).

II. La reconnaissance d’une atteinte au nom de domaine et au nom commercial : les solutions envisageables pour lutter contre le typosquatting

La cour d’appel ne s’arrête pas là dans les impairs commis par le typosquatteur, en effet, celle-ci estime que la société a commis une atteinte au nom de domaine et au nom commercial de la société typosquattée (A), cette sévérité montre alors la volonté de la cour d’endiguer le phénomène dangereux que constitue le typosquatting, cependant d’autres solutions peuvent-elles être envisagées ? (B).

A. La caractérisation d’une atteinte au nom de domaine et au nom commercial

La cour d’appel concernant l’atteinte au nom de domaine reprend la décision de première instance, les juges du premier et second degré estiment qu’« en réservant notamment les noms de domaines, la société Web vision n’a été conduite que par le souci de se procurer un avantage économique indu en détournant artificiellement à son profit le flux économique généré par la valeur propre des noms de domaine(…) réservés par la société Trokers ». Les juges de la cour d’appel en déduisent alors que « cette exploitation déloyale caractérise l’atteinte retenue à juste titre par le Tribunal aux noms de domaine de la société Trokers ».

La cour d’appel caractérise la présence d’une concurrence déloyale dans un seul but lucratif. La concurrence déloyale réalisée par une société exploitant indument les noms de domaine a déjà pu être sanctionnée par la jurisprudence, notamment dans un arrêt de la cour d’appel de Lyon du 31 janvier 2008, où une société avait exploité les noms de domaine www.pneuonline.com, www.pneusonline.com et www.pneu-online.com et cela de mauvaise foi, ce qui a fait perdre au site officiel www.pneus-online.com une chance d’obtenir une part plus large du marché de la vente de pneus en ligne.

Le tribunal de grande instance, concernant l’atteinte au nom commercial a estimé qu’ « En revanche la société Web vision ayant exclusivement utilisé les noms de domaine litigieux en vue de réorienter les internautes vers le site de la société 2xmoinscher.com il ne ressort pas de ces faits une atteinte spécifique au nom commercial de la société Trokers, les internautes moyennement attentifs n’ayant pas conscience de l’intervention de la société Web vision ».

Donc, pour le TJ l’atteinte au nom commercial n’est pas consommée.

Mais la Cour d’appel ne confirme pas le point de vue du TJ puisqu’elle énonce que « la société Trokers exploite son activité sous le nom commercial <2xmoinscher.com> ; la société Web vision a, sans autorisation, utilisé ce nom commercial pour en tirer un profit personnel en exploitant malicieusement celui-ci, comme expliqué précédemment, dans des formes délibérément altérées ; qu’une telle utilisation à but lucratif du nom commercial volontairement déformé d’une entreprise caractérise une atteinte préjudiciable dont celle-ci est fondée à demander réparation ».

Ainsi, encore une fois, la cour d’appel énonce une décision plus stricte que le Tribunal de grande instance, en constatant une atteinte au nom commercial par la société pirate qui a, selon la cour, utilisé sans autorisation le nom commercial de la société typosquattée dans l’unique but d’en tirer un profit personnel et en exploitant malicieusement celui-ci, c’est-à-dire en l’exploitant de mauvaise foi.

L’atteinte au nom de domaine, ainsi que l’atteinte au nom commercial ouvre naturellement droit à la société typosquatté à des dommages et intérêts.

Il faut enfin étudier les solutions qui sont envisageables pour lutter contre le typosquatting (B).

Le 19 mars 2019, le Parlement européen a approuvé un règlement concernant la mise en œuvre et le fonctionnement du nom de domaine.eu. Selon le considérant 19, un nom de domaine « identique ou qui prête à confusion avec un nom pour lequel un droit est établi par le droit de l’Union ou le droit national et qui a été enregistré sans droits ou en l’absence d’un intérêt légitime au nom devrait, en principe, être révoqué et, le cas échéant, transféré au titulaire légitime. Lorsqu’il a été constaté qu’un tel nom de domaine a été utilisé de mauvaise foi, il devrait toujours être révoqué. » (15)

B. Les solutions envisageables pour lutter contre le typosquatting

Par cet arrêt on remarque que les sanctions pour les typoquatteurs sont efficaces. Cependant, il apparait nécessaire de mettre en place des mesures de prévention, qui pourraient intervenir tout d’abord au niveau contractuel avec la mise en place d’une politique d’affiliation. L’affiliation est une technique permettant à un site marchand ou commercial de proposer, à un réseau de sites partenaires affiliés, de promouvoir par le biais de bandeaux ou de liens textes ses produits ou services. Les affiliés reçoivent en échange une commission sur les ventes, les visites ou encore les contacts commerciaux générés à partir de leur lien.

Il serait alors nécessaire d’établir des règles que devront suivre les affiliés ; notamment en leur interdisant et en sanctionnant le typosquatting. Mais aussi, en encadrant les pratiques permettant de percevoir une rémunération, alors même, que le site de l’affilié ne comporte pas de réel contenu, ou pas de contenu propre.

De plus, il est possible pour un concurrent lésé par le site d’un affilié de rechercher la responsabilité de l’annonceur . En effet, l’annonceur doit selon la jurisprudence prendre certaines mesures, notamment informer les affiliés de la nécessité de respecter les droits des tiers, mettre en œuvre un dispositif de contrôle a posteriori, et d’agir promptement en cas de connaissance d’un acte manifestement illicite commis par l’un de ses affiliés.

 

Par un arrêt du TGI de Paris du 26 aout 2009, une possibilité d’éradication du typosquatting a été soulevée, la question qui était posée au juge du fond, était de savoir si le resgistrar pouvait être tenu responsable d’un tel agissement. Les juges du fond énonce alors « que dès lors que lui a été notifié par le titulaire l’existence d’un nom de domaine qu’elle [l’unité d’enregistrement] gère, portant atteinte à un droit de propriété intellectuelle, elle est tenue ainsi que l’Afnic à une obligation de résultats et ce, en application de l’article R 20-44-45 du Code des postes et des communications électroniques précité ».

Ainsi, il apparait que les resgistrars peuvent voir leur responsabilité engagée, en effet, le registrar est tenu d’une obligation de résultat, quand a été porté à sa connaissance toute atteinte à un droit de propriété intellectuelle. Donc, en présence de typosquatting, le resgistrar à l’obligation de retirer le nom de domaine litigieux. Cependant, la responsabilité du registrar ne peut être engagée, selon le tribunal, sur le fondement de l’atteinte à une marque notoire, car celui-ci ne fait d’usage des noms de domaine dans la vie des affaires. De plus, lors de la procédure d’enregistrement, celui-ci n’a qu’une obligation de moyen concernant le respect des droits de propriété intellectuelle.

En 2016 l’AFNIC, en collaboration avec l’OMPI, a instauré une procédure amiable pour régler les litiges relatifs au nom de domaine : la procédure PARL Expert. Cette procédure offre la possibilité à toute personne physique ou morale d’obtenir la suppression d’un nom de domaine, conformément aux dispositions énoncées à l’article L45-2 du code des postes et des communications électroniques (16). Cette alternative de résolution des conflits n’est pas la seule : la loi du 22 mars 2011 (loi n°2011-302) avait établi une procédure appelée, SYRELI, permettant également la suppression d’un nom de domaine (17).

La mise en œuvre de mesures préventives, la responsabilité même occasionnelle du resgistrar, ainsi que la sévérité des tribunaux envers le typosquatting pourront mettre un frein à cette pratique, jusqu’à l’apparition d’un nouveau type de cybersquattage.

ARTICLES QUI POURRAIENT VOUS INTERESSER  :

Sources :

(1) CA Paris, pôle 5, ch. 1, 30 nov. 2011, Sté Web vision c/Sté Trockers, n° 09/17146, www.lamyline.fr Revue Lamy Droit de l’Immatériel – 2009 p.53
(2) Marques : le TGI de Paris précise les responsabilités de l’Afnic et des unités d’enregistrement :http://www.legalis.net/spip.php?page=breves-article&id_article=2718
(3) Nom de domaine : le typosquatting sévèrement sanctionné par la cour d’appel de Paris :http://www.soskin-avocats.fr/publications/nom-de-domaines-le-typosquatting- severement-sanctionne-par-la-cour-d%E2%80%99appel-de-paris.html                                                              (4) Le Typosquatting : http://fr.wikipedia.org/wiki/Typosquatting#cite_note-0
(5) PROPOSITION DE LOI visant à protéger les noms de domaines : http:// www.assemblee-nationale.fr/12/propositions/pion3726.asp
(6) « Noms de domaine frauduleux : registre et registrar peuvent-ils être responsables ? »Par Cédric Manara : http://www.domainesinfo.fr/actualite/1999/noms- de-domaine-frauduleux-registre-et-registrar-peuvent-ils-etre-responsables.php
(7) « Réseaux d’affiliation : le typosquatting sévèrement sanctionné » : http:// www.alain-bensoussan.com/avocats/reseaux-daffiliation-le-typosquatting-severement- sanctionne/2011/12/05-
(8) Définition de l’Affiliation : http://www.definitions-marketing.com/Definition-Affiliation       (9) Condamnation des typosquatteurs de la marque Facebook : https://safebrands.fr/ cahier-juridique/condamnation-des-typosquatteurs-de-la-marque-facebook/
(10) Contrefaçon, concurrence déloyale et parasitisme sur internet : https:// www.village-justice.com/articles/Contrefacon-concurrence-deloyale,17655.html.            (11) https://www-labase-lextenso-fr.ezpum.scdi-montpellier.fr/gazette-du-palais/ GPL332t5?em=typosquatting
(12) Cour d’appel de Paris, 20 mars 2015, n°14/15400 https://www.doctrine.fr/d/CA/ Paris/2015/RDAF921F2B490417567C6
(13) https://www-labase-lextenso-fr.ezpum.scdi-montpellier.fr/gazette-du-palais/ GPL252s6?em=droit%20d%27auteur%20site%20internet
(14) https://www.lemondeinformatique.fr/actualites/lire-typosquatting-967-noms-de- domaine-en-fr-geles-par-l-afnic-maj-87492.html
(15) Règlement UE 2019/517 du Parlement européen et du conseil du 19 mars 2019 https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32019R0517#:~:text(19)%20Un%20nom%20de%20domaine,%C3%A9ch%C3%A9ant%2C%20transf%C3%A9r%C3%A9%20au%20titulaire%20l%C3%A9gitime
(16) https://www.parl-expert.fr/fr/
(17) https://www.afnic.fr/noms-de-domaine/resoudre-un-litige/parl/ #La%20proc%C3%A9dure%20PARL%20EXPERT-5

Le cyber harcèlement et l’identification de l’harceleur : Combattre le cyber harcèlement

Le cyber harcèlement est un problème grave et préoccupant qui se produit dans le monde en ligne. Il se réfère à l’utilisation abusive des technologies de l’information et de la communication pour harceler, menacer, intimider ou nuire à une personne. L’un des aspects les plus complexes du cyber harcèlement est l’identification du harceleur.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou harcelant  en passant par le formulaire !

Étant donné que les agresseurs peuvent se cacher derrière l’anonymat de l’internet, il peut être difficile de les identifier et de les tenir responsables de leurs actions. Cependant, grâce aux efforts des forces de l’ordre, des plateformes en ligne et des victimes elles-mêmes, des progrès sont réalisés pour retracer les harceleurs et les traduire en justice.

Les enquêtes numériques, la collecte de preuves électroniques et la collaboration internationale sont quelques-unes des méthodes utilisées pour identifier les harceleurs en ligne. Il est essentiel de sensibiliser davantage à ce problème et de mettre en place des mesures de prévention, de soutien aux victimes et de responsabilisation des harceleurs pour combattre efficacement le cyber harcèlement.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


I. Comprendre le cyber harcèlement

Le cyber harcèlement se réfère à l’utilisation des technologies de l’information et de la communication pour intimider, menacer, humilier ou harceler une personne. Cela peut se manifester sous différentes formes telles que les messages haineux, la diffusion non consensuelle de photos ou vidéos compromettantes, le partage d’informations personnelles, les insultes en ligne, et bien d’autres encore. Le caractère anonyme de l’internet permet aux harceleurs de se cacher derrière des identités fictives ou des pseudonymes, rendant ainsi leur identification difficile.

Le cyberharcèlement est puni par la loi qui prévoit de lourdes sanctions à l’encontre de ses auteurs.

Le cyberharcèlement est une forme de harcèlement moral défini par l’article 222-33-2-2 du code pénal. Il désigne « le fait de harceler une personne par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation de ses conditions de vie se traduisant par une altération de sa santé physique ou mentale » […] « lorsqu’ils ont été commis par l’utilisation d’un service de communication au public en ligne ou par le biais d’un support numérique ou électronique ».

Le cyberharcèlement est puni de deux ans d’emprisonnement et de 30 000 euros d’amende ; si la victime est mineure, les peines sont de trois ans d’emprisonnement et de 45 000 euros d’amende.

À noter que l’infraction est constituée qu’elle soit le fait d’une seule ou d’un groupe de personnes, et, dans ce dernier cas, alors même que chacune de ces personnes n’a pas agi de façon répétée.

Selon la forme et les moyens des agissements de l’auteur ou des auteurs de cyberharcèlement :

– L’injure ou la diffamation publique (article 32 de la Loi du 29 juillet 1881) : délit passible d’une amende de 12 000 euros.

– L’atteinte au droit à l’image (articles 226-1, 226-2, 226-2-1 du Code pénal) : le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui est puni d’un an d’emprisonnement et de 45 000 euros d’amende.

Lorsque les faits sont commis par le conjoint de la victime ou qu’ils présentent un caractère sexuel, les peines sont portées à deux ans d’emprisonnement et à 60 000 euros d’amende.

– La diffusion de contenu à caractère pornographique d’un mineur (article 227-23 du Code pénal) : délit passible de 5 ans d’emprisonnement et de 75 000 euros d’amende.

– L’usurpation d’identité (article 226-4-1 du Code pénal) : le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 euros d’amende.

Lorsque les faits sont commis par le conjoint de la victime, ils sont punis de deux ans d’emprisonnement et de 30 000 euros d’amende.

II. L’importance de l’identification du harceleur

Identifier le harceleur est crucial pour mettre fin au cyber harcèlement. Cela permet à la victime de prendre les mesures nécessaires pour se protéger et de signaler les activités nuisibles aux autorités compétentes. De plus, l’identification du harceleur peut dissuader d’autres personnes de se livrer à des comportements similaires, en créant une prise de conscience des conséquences potentielles de leurs actions.

A. Moyens d’identification du harceleur :

  1. Collecte de preuves : La victime doit conserver toutes les preuves du harcèlement, telles que les captures d’écran des messages, les enregistrements audio ou vidéo, et les courriels. Ces éléments peuvent servir de preuves lorsqu’ils sont signalés aux autorités compétentes.
  2. Aide des autorités compétentes : Si le harcèlement en ligne constitue une infraction pénale, il est essentiel de signaler l’incident aux forces de l’ordre compétentes. Ils peuvent enquêter sur l’affaire, utiliser des compétences spécialisées en informatique pour identifier les harceleurs et prendre les mesures légales appropriées.
  3. Signalez les contenus ou les comportements illicites auprès des plateformes sur lesquelles ils sont présents afin de les faire supprimerVoici quelques exemples de liens de signalement pour les principaux réseaux sociaux parmi les plus répandus : FacebookTwitterLinkedInInstagramSnapchatTikTokWhatsAppYouTube. Contactez directement le service concerné s’il ne figure pas dans cette liste.
  4. Demandez que les contenus harcelants ne soient plus référencés par les moteurs de recherche. Si ces publications vous concernant apparaissent dans les résultats de moteurs de recherche, il est possible de demander de ne plus les voir afficher. Cette procédure est appelée le déréférencement. La plupart des moteurs de recherche mettent à votre disposition un formulaire en ligne à remplir pour demander un déréférencement. Faites une demande auprès de chaque moteur de recherche concerné:BingQwantGoogleYahooautres.
  5. Signalez les faits sur la plateforme dédiée du ministère de l’intérieur en cas d’injure, de diffamation, de menace, d’incitation à la haine, à la discrimination, à la violence ou de mise en danger : Internet-signalement.gouv.fr.
  6. Déposez plainte au commissariat de police ou à la brigade de gendarmerieou encore par écrit au procureur de la République du tribunal judiciairedont vous dépendez en fournissant toutes les preuves en votre possession. Vous pouvez être accompagné gratuitement dans cette démarche par une association de France Victimes au 116 006 (appel et service gratuits), numéro d’aide aux victimes du ministère de la Justice. Service ouvert 7 jours sur 7 de 9h à 19h.
  7. Vous pouvez contacter le 3018, 7 jours sur 7 de 9h à 23h (appel et service gratuits). Il s’agit d’une ligne nationale d’écoute et de conseil anonyme et confidentielle destinée aux personnes confrontées à des situations de cyberharcèlement ou de violences numériques. Cette plateforme peut également intervenir auprès des réseaux sociaux pour aider la victime à faire supprimer les contenus qui lui portent préjudice.

Vous pouvez également contacter la plateforme Non au harcèlement du ministère de l’Éducation nationale au 30 20 (appel et service gratuits). Le service est ouvert de 9h à 20h du lundi au vendredi et le samedi de 9h à 18h (sauf les jours fériés).

B. Quels sont les recours auprès de la CNIL ?

La qualification et la sanction de telles infractions relève de la seule compétence des juridictions judiciaires.

En parallèle de telles démarches, vous pouvez demander la suppression de ces informations auprès de chaque site ou réseau social d’origine, en faisant valoir votre droit à l’effacement. Le responsable du site doit procéder à l’effacement dans les meilleurs délais et au plus tard dans un délai d’un mois, qui peut être porté à trois compte tenu de la complexité de la demande. Dans ce dernier cas, l’organisme doit vous informer des raisons de cette prolongation. En cas de réponse insatisfaisante ou d’absence de réponse sous un mois, vous pouvez saisir la CNIL.

Par ailleurs, si ces informations apparaissent dans les résultats de recherche à la saisie de vos prénom et nom, vous avez la possibilité d’effectuer une demande de déréférencement auprès du moteur de recherche en remplissant le formulaire. En cas d’absence de réponse ou de refus, vous pourrez revenir vers la CNIL en joignant une copie de votre demande effectuée auprès du moteur de recherche incluant le numéro de requête.

Pour terminer, le cyber  harcèlement est un problème sérieux qui nécessite une attention et une action constantes. La lutte contre le cyber harcèlement commence par l’identification des harceleurs. Grâce à la collecte de preuves, à la collaboration avec les plateformes en ligne et à l’aide des autorités compétentes, il est possible de mettre fin à l’impunité des harceleurs et de rendre l’internet plus sûr pour tous.

Il est important de continuer à sensibiliser le public aux dangers du cyber harcèlement et d’encourager la solidarité envers les victimes pour lutter efficacement contre ce fléau de notre ère numérique.

Pour lire une version plus complète de cet article sur le cyberharcèlement et les moyens de se défendre, cliquez

Sources :

  1. Que faire en cas de cyberharcèlement ou harcèlement en ligne ? – Assistance aux victimes de cybermalveillance
  2. Cyber-harcèlement (harcèlement sur internet) | Service-public.fr
  3. Le harcèlement, c’est quoi ? | Ministère de l’Education Nationale et de la Jeunesse
  4. Lutte contre le cyber harcèlement – Prevention harcèlement (e-enfance.org)
  5. Réagir en cas de harcèlement en ligne | CNIL
  6. Cour de cassation, civile, Chambre sociale, 16 mars 2016, 13-25.927, Inédit – Légifrance (legifrance.gouv.fr)

COMMENT SE DÉFENDRE CONTRE L’ESPIONNAGE INDUSTRIEL ?

Le secret industriel et commercial est une branche du secret des affaires.

Afin d’être performantes et compétitives les entreprises acquièrent un savoir-faire et dans le même temps des connaissances particulières.

Fruit de leur expérience, de leur investissement et de leurs recherches, ces connaissances font souvent l’objet de convoitises, c’est ainsi que s’est développé l’espionnage industriel.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Sur le plan économique, l’espionnage peut se définir comme étant soit l’acquisition et/ou l’interception illicite de secrets d’affaires ou de savoir-faire d’une entreprise rivale. Soit, même si cela est moins couramment répandu, la déstabilisation d’un concurrent par la divulgation publique de son avantage commercial et/ou industriel.

Ces risques se sont démultipliés avec l’arrivée du numérique. Bien qu’offrant de multiples avantages, les entreprises sont plus facilement exposées et plus vulnérables lorsqu’elles manquent de moyens.

Il apparaît alors nécessaire de mettre en place des mesures de protection afin que le savoir-faire, les connaissances spécifiques de l’entreprise restent tenus secrets et que la concurrence entre les entreprises joue librement.

En France, se défendre contre l’espionnage industriel n’est pas chose facile. En effet, plusieurs rapports indiquent que la défense contre l’espionnage industriel est mal faite ou sinon mal assurée. Cette lacune dans le cadre de la défense contre l’espionnage industriel est encore plus grave lorsque l’on compare la France à son voisin d’outre-Atlantique.

Il est facilement possible de remarquer que se défendre contre l’espionnage industriel est plus efficace et plus simple aux États-Unis. Cette nette différence est difficile à expliquer tant l’espionnage industriel est présent en France autant qu’aux États-Unis. Il ne faut oublier que la France est aussi dotée d’entreprises performantes, au même titre que les États-Unis. Conscients de ces lacunes, la doctrine, la jurisprudence ainsi que le législateur ont œuvré pour une meilleure défense contre l’espionnage industriel.

Il est possible de citer à titre d’exemple l’enquête menée par Investiga France, agence d’enquête créée en 1991 et agréée par l’Etat. Une jeune stagiaire chinoise avait été incarcérée en 2005 pour espionnage industriel chez l’équipementier français Valéo pour  » abus de confiance « , et  » intrusion dans un système automatisé de données  » après avoir téléchargé et transmis à un concurrent un volume important de données confidentielles durant son stage.

 

 


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Également, en 2007, un ingénieur travaillant au sein de l’entreprise Michelin était condamné pour avoir mis en vente des données confidentielles. De telles informations méritent alors protection en ce qu’elles sont susceptibles de permettre au concurrent d’appréhender la stratégie industrielle et commerciale de sa rivale, mais aussi de connaître ses éventuelles faiblesses structurelles.

En 2019, la société Orapi a été condamnée pour espionnage industriel au paiement d’une amende de 80 000 euros. D’autres amendes ont également été prononcées à l’encontre du président-directeur général, du directeur du site de Lisieux ainsi qu’à l’encontre de la responsable marketing. Il était reproché à cette société d’avoir accédé à une base de données sécurisée appartenant à un groupement d’intérêt économique (GIE) dont faisait partie son concurrent et d’avoir téléchargé des fiches techniques et de fiches de sécurité de produits vendus, et ce, grâce à l’appropriation des identifiants appartenant à une ancienne employée. (1)

En effet, l’objectif recherché était la déstabilisation de l’entreprise visée, afin de tirer un profit économique ou industriel de cette situation. L’espionnage industriel est caractérisé par la récupération d’informations stratégiques (du point de vue commercial) de concurrents par des moyens illégaux, allant du piratage au chantage, en passant par la surveillance ou encore la violence.

Dans une autre perspective, il en va même de la sécurité de l’emploi, puisque la compétitivité érodée d’une entreprise, victime d’usurpation ou fuite, risque de se traduire par des licenciements.

En dehors des modes de réservation des créations immatérielles, les données, constitutives du savoir-faire d’une entreprise, ne peuvent faire l’objet d’un droit privatif ; le secret étant alors leur seul moyen de sauvegarde.

Alors que venait d’éclater l’affaire d’espionnage industriel supposé chez Renault, le député UMP du Tarn Bernard Carayon avait déposé, le 12 janvier 2011, la proposition de loi n°1754 sur le secret des affaires, visant à créer un délit d’atteinte aux informations économiques protégées.

Plusieurs tentatives ont été faites depuis 2004 pour instaurer un délit de violation du secret des affaires. Si Carayon, soutenu par quelques 124 députés co-signataires, avait déjà déposé une proposition de loi en 2009, et tenté d’introduire un amendement sur l’intelligence économique dans le projet de loi Loppsi sur la sécurité, la nécessité de renforcer la protection des entreprises contre l‘espionnage industriel ne cesse de se faire sentir.

Il s’agit alors d’instaurer des peines suffisamment sévères pour être dissuasives, à l’image de celles que prévoit le Cohen Act américain, de manière à combler les lacunes du droit français, qui, faute de sanctions précises et sévères, décourage les entreprises à porter les affaires d’espionnage industriel devant les tribunaux. Par ailleurs, les entreprises victimes sont souvent préoccupées par leur réputation et des conséquences d’images qui pourraient découler de ses poursuites. Elles renoncent d’autant plus à agir que la jurisprudence semble peu favorable aux entreprises victimes dans ces affaires (cf Michelin).

La loi loi n° 2018-670 du 30 juillet 2018, dont l’ensemble des dispositions avaient été validées par le Conseil Constitutionnel le 26 juillet 2018 a été adoptée. Cette loi vise à l’instauration d’un cadre commun qui va permettre de lutter et de prévoir des réparations quant aux atteintes au secret des affaires.

La question qui se pose est de savoir si, ces derniers se trouvent correctement protégés par une mise en œuvre du droit commun de la responsabilité délictuelle et contractuelle. Si le droit commun de la responsabilité délictuelle et contractuelle, utilisé par la jurisprudence, offre un cadre adéquat à la protection des secrets de l’entreprise, l’efficacité de la répression de la violation du secret pourrait être améliorée.

I/ La protection contre l’espionnage industriel dans le droit positif

A/ L’inefficacité des articles épars appréhendant l’espionnage industriel

La directive (UE) 2016/943 du 8 juin 2016 sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites est intervenue afin d’harmoniser les législations nationales des États membres portant sur la protection des secrets d’affaires dans le cadre de la lutte contre leur divulgation, leur obtention et leur utilisation illicites. A cet égard, l’article 19 de cette directive imposait aux États membres de s’y conformer en adoptant les dispositions législatives, réglementaires et administratives nécessaires, et ce, au plus tard le 9 juin 2018.

Dans ce sens, la loi n° 2018-670 du 30 juillet 2018 transposant la directive européenne n° 2016/943 du 8 juin 2016 a été adoptée. En outre, le décret n° 2018-1126 du 11 décembre 2018 précise les mesures d’application judiciaire de la loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires. Désormais, la protection du secret des affaires est consacrée dans le Code de commerce. (2)

L’article L. 151-1 du code de commerce introduit une définition sur la base de trois critères cumulatifs. Ainsi, est protégée l’information non généralement aisément accessible ou connue pour les personnes familières de ce type d’informations en raison de leur secteur d’activité, l’information qui revêt une valeur commerciale effective ou potentielle et qui, enfin, fait l’objet de mesures de protection raisonnables visant à en conserver le caractère secret. (3)

Premièrement, dans l’hypothèse où le secret d’affaires divulgué repose sur un mode de protection institué par la propriété intellectuelle, à l’instar d’une marque, de dessins et modèles, d’un brevet, ou d’un droit d’auteur, la loi prévoit expressément les cas spécifiques de protection et de recours pour contrefaçon des droits du titulaire (articles L 111-1, L 112-2, L 335-2 et suivants du Code de la propriété intellectuelle).

Celle-ci permet d’ailleurs de réagir de manière immédiate et efficace en faisant procéder à des mesures conservatoires, selon la procédure de saisie-contrefaçon, avec intervention d’huissiers de justice et de personnes assermentées. Une astreinte financière pourra de même être sollicitée, outre la confiscation. Toutefois, la sanction reste généralement financière, sous forme de dommages et intérêts qui sont parfois peu dissuasifs.

Cela dit, les contrats de travail peuvent contenir des clauses de confidentialité et des clauses de non-concurrence. Ces clauses permettent de sanctionner le salarié qui se livrerait à des activités d’espionnage. On peut également insérer une clause de confidentialité dans les contrats conclus avec des partenaires extérieurs, assortie d’une sanction financière. Toutefois, en l’état actuel du droit, on peut penser que la plupart des affaires se rapportant à l’espionnage industriel seraient tranchées devant le tribunal des Prud’hommes comme une violation du contrat de travail ce qui apparaît être une réponse assez peu efficace au problème.

En dehors de ces hypothèses de titres de propriété intellectuelle et clauses de contrat de travail, il est possible pour l’entreprise victime de s’appuyer sur des qualifications pénales classiques, telles que le vol du matériel supportant le savoir-faire (article 311-1 et suivants du Code pénal), voire l’abus de confiance dans le cadre de relations contractuelles (article 314-1 et suivants du Code pénal).

Des dispositions répressives pouvant permettre aux entreprises de lutter contre la fuite de leurs informations protégées existent également. Tel est le cas de l’article 226-13 du Code pénal qui réprime, d’une peine d’un an d’emprisonnement et de 15 000 euros d’amende, la violation du secret professionnel, par une personne qui en est « dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire ».

En outre, une seconde disposition répressive pourrait contribuer à la lutte contre la fuite d’informations protégées, en ce qu’elle vise la corruption (article 445-1 et 2 du Code pénal), constituée si la communication des informations avait pour but de faciliter l’activité des concurrents. L’incrimination de la violation du secret de fabrique figure, quant à elle, aux articles L. 621-1 du Code de la propriété intellectuelle et L. 1227-1 du Code du travail, qui la sanctionnent par une peine de deux ans d’emprisonnement et 30 000 euros d’amende.

Seul ce délit de divulgation du secret de fabrication peut encore sembler inclure spécifiquement la violation d’un secret industriel. Il ressort donc de cette énumération qu’il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens informationnels par espionnage industriel.

B/ L’insuffisance de la jurisprudence réprimant l’espionnage industriel

Le détenteur d’un secret, à la différence du titulaire d’un droit de propriété intellectuelle,  ne dispose pas de l’action en contrefaçon, mais seulement d’une action en responsabilité fondée sur la preuve de la faute de l’usurpateur, au sens des articles 1382 ancien et suivants , devenu article 1240 du Code civil. Il convient de rappeler que tout professionnel a le droit d’attirer la clientèle de ses concurrents. Le préjudice concurrentiel est donc en principe licite. Toutefois, il devient fautif dès lors qu’il a été causé par des moyens déloyaux. Ainsi la jurisprudence affirme que l’action en concurrence déloyale a précisément pour objet d’assurer la protection de celui qui ne peut se prévaloir d’un droit privatif (arrêt de la Chambre commerciale du 3 octobre 1978).

Celui qui appréhende une information confidentielle sans l’accord du détenteur du secret, peut donc voir sa responsabilité engagée sur le fondement de la protection contre la concurrence déloyale. La faute du défendeur consiste alors dans l’accès et le détournement des connaissances contre la volonté de leur détenteur, caractérisant l’espionnage industriel, aussi appelé captation du savoir-faire d’autrui (arrêt de la Cour d’appel de Paris du 9 avril 1992).

À titre d’exemple, est répréhensible de débaucher un employé en lui proposant un salaire très élevé dans le but de connaître les secrets d’un concurrent (arrêt de la Chambre sociale du 7 juillet 1960). De même, fait figure d’acte d’espionnage industriel répréhensible, le fait, pour un commerçant, de se procurer, par l’intermédiaire d’un préposé transportant les produits d’une maison concurrente, la liste des clients de cette dernière (arrêt du TGI de Lure, du 13 avril 1962).

De surcroît, doit être réparé le préjudice moral et économique résultant de la faute d’un concurrent qui a créé cet état en faisant croire à son entourage que l’entreprise assurait mal la protection de certaines de ses données secrètes (arrêt de la Cour d’appel de Versailles du 11 septembre1997).

Le cas d’usurpation répréhensible le plus évident reste celui de personnes extérieures à l’entreprise, pratiquant des actes d’espionnage industriel ou commercial (arrêt de la Cour de Paris, du 9 avril 1992).

Il apparaît cependant important de noter qu’aujourd’hui, avec le numérique il est devenu plus complexe de trouver l’auteur de tels méfaits.

Finalement, la Cour de cassation est prête à appliquer des textes généraux pour sanctionner de tels faits d’appréhension, avec les dispositions relatives à l’abus de confiance sur le détournement de « projet » (arrêt de la Chambre criminelle du 22 septembre 2004), voire même au vol d’informations (arrêt de la Chambre criminelle du 21 janvier 2003).

La jurisprudence relative à la concurrence déloyale permet donc de maintenir le droit pour chaque entreprise de s’informer des initiatives et des innovations de ses concurrents, tout en assurant une certaine prohibition de l’espionnage. Une telle protection s’avère cependant insuffisante, et c’est d’autant plus le cas que les réparations accordées ne se font jamais en nature.

Généralement, la sanction de la violation des secrets de l’entreprise prend seulement une forme indemnitaire, puisqu’une fois dévoilée, l’information confidentielle semble perdre tout intérêt. Cette remarque doit être nuancée. Certes, des informations secrètes peuvent perdre tout intérêt une fois révélées, comme c’est le cas lorsqu’un cadre porte à la connaissance du public les difficultés financières traversées par une entreprise (arrêt de la Chambre sociale du 30 juin 1982).

Ceci étant, l’usurpation d’une donnée secrète ne suppose pas nécessairement sa divulgation, laquelle peut, de toute façon, ne pas faire perdre tout intérêt à cette information.

À titre d’exemple, constitue une information essentielle la liste des composants électroniques disponibles dans le commerce qui, selon les tests menés par une entreprise, sont les seuls à pouvoir résister à certaines contraintes mécaniques. Si la simple lecture de la liste par un concurrent fait perdre à l’entreprise son avantage concurrentiel, l’intérêt de cette information ne se trouve pas épuisé pour autant.

Il convient de noter qu’à chaque expérience menée par le concurrent ayant eu accès à la liste, celui-ci va mettre en œuvre cette connaissance, et c’est donc l’utilisation de la donnée usurpée qui cause à l’entreprise victime le dommage, justifiant de fait une réparation en nature. Elle suppose le prononcé d’une interdiction faite au concurrent ayant usurpé l’information de l’utiliser et de la divulguer ; en plus de la condamnation à l’octroi de dommages-intérêts, pour usurpation de l’information secrète.

Pour le moment, cette solution opportune demeure peu pratiquée en France, puisqu’on ne trouve que très peu d’arrêts prononçant sous astreinte la prohibition de l’utilisation des informations usurpées, afin de réparer le préjudice en nature.

Il convient de citer , parmi ces rares arrêts, celui rendu par la Chambre sociale le 12 mars 1996, où il est défendu à l’usurpateur, sous peine d’astreinte, de procéder à des audits ou d’accomplir des actes de formation pour les anciens clients de la société victime et d’utiliser du matériel et des documents provenant de cette société ; ou encore celui de la Chambre commerciale du 12 déc. 1995, où il est fait interdiction à la société usurpatrice de fabriquer et diffuser le produit.

En revanche, la réparation en nature est très présente dans certains pays étrangers, et en particulier aux États-Unis où les juges n’hésitent pas à interdire la divulgation et l’utilisation de secrets commerciaux, tels des fichiers clients, des méthodes logistiques, des formules chimiques ou même une liste de donneurs de sang. La voie indemnitaire est ainsi loin d’être la seule concevable pour dédommager l’entreprise.

De surcroit, non seulement l’allocation de dommages-intérêts ne permet pas toujours une réparation adéquate, mais surtout l’éventuelle expertise menée pour chiffrer le préjudice peut entraîner un nouveau risque de divulgation.

À l’heure où l’espionnage industriel prend une envergure sans précédent, la sécurité de l’entreprise dans un marché concurrentiel passe par une protection efficace de ses secrets, ce qui suppose, en plus d’un cadre juridique accueillant (comme soulevé dans le I-A), l’assurance d’une sanction efficace de nature à dissuader toute violation des secrets de l’entreprise.

II/ La nécessité d’une défense plus effective contre l’espionnage industriel

A/ L’affaire Michelin, témoin des limites de la protection

Le 21 juin 2010, le Tribunal correctionnel de Clermont-Ferrand par jugement a condamné un ancien salarié de la société Michelin qui avait tenté de vendre des informations obtenues au cours de son contrat de travail à la société Bridgestone, fabricant concurrent de pneumatiques.

Alors qu’il venait de démissionner, l’ex-ingénieur Michelin avait proposé à Bridgestone, en juillet 2007, des données confidentielles en échange de 100 000 livres. Elles portaient notamment sur une nouvelle génération de pneus poids lourds. Bridgestone avait alors prévenu Michelin, conduisant à l’arrestation de « l’espion ».

Plusieurs chefs de poursuite sont retenus et permettent de dresser un panorama des fondements juridiques de protection de l’information et du secret des affaires. Pourtant, compte tenu de la manière dont la société Michelin avait piégé son salarié, ce dernier, invoquant les dispositions de la Convention européenne des droits de l’Homme, a soutenu que le procès était inéquitable en raison de la déloyauté dans la collecte de la preuve.

Michelin était informé par Bridgestone des intentions de son salarié, a créé une adresse e-mail se terminant par « fukuda », pseudonyme qui aurait permis de piéger le salarié.

D’abord, il est reproché au salarié le délit précité d’abus de confiance, dont dispose l’article 314-1 du Code pénal, qui condamne à une peine de cinq ans d’emprisonnement et 375 000 euros d’amende, toute personne ayant détourné au préjudice d’autrui, des fonds, des valeurs ou biens quelconques qui lui ont été remis et qu’elle avait acceptés à charge de les rendre.

Ainsi, le tribunal confirme ainsi la jurisprudence selon laquelle lorsqu’une information remise dans un but déterminé est utilisée à d’autres fins, il y a abus de confiance, et ce peu importe que le bien en cause soit immatériel (arrêt rendu par la Chambre criminelle le 14 novembre 2000 s’agissant d’un numéro de carte bancaire mémorisé pour être réutilisé).

La jurisprudence qui applique, aux affaires d’espionnage industriel, les dispositions précitées réprimant la révélation des secrets de fabrique, notamment l’article L. 1227-1 du Code de travail, prévoyant une peine d’emprisonnement de 2 ans et 30 000 euros d’amende, pour tout directeur ou salarié d’une entreprise qui révélerait ou de tenterait de révéler un secret de fabrication est de même confimée.

Il faut regretter l’étroitesse de la rédaction qui ne couvrirait pas des tiers à l’entreprise comme les stagiaires. De plus, la difficulté juridique tient à la définition du secret de fabrication.

Finalement, le tribunal n’a pas admis l’existence d’un secret de fabrique et sa protection corollaire et a motivé sa position de la manière suivante : « Procédé de fabrication offrant un intérêt pratique ou commercial, tenu secret qu’aucune précision n’a été apportée par la Manufacture Michelin concernant l’éventuel dépôt de brevet pour ce procédé qui était déjà en phase de développement ». Il est exigé comme condition de la protection du secret de fabrique un dépôt de brevet éventuel, alors que ce lien avec la brevetabilité d’un produit peut paraître étonnant en ce qu’il ajoute une condition au texte, ainsi partiellement vidé de sa substance.

Le texte sur le secret de fabrique n’a pas vocation à protéger uniquement l’avant-brevet, mais également des savoir-faire ou techniques qui ne peuvent être brevetés, à la condition qu’ils soient originaux…

Finalement, l’atteinte aux droits fondamentaux de la nation du fait de la « livraison à une entreprise étrangère de renseignements dont l’exploitation et la divulgation sont de nature à porter atteinte aux intérêts fondamentaux de la nation », réprimée par l’article 411-6 du Code pénal, d’une peine de 15 ans de détention criminelle et de 225 000 euros d’amende a pu être évoquée dans l’affaire.

Ce délit consiste à recueillir en vue de livrer à une puissance, entreprise ou organisation étrangère, voire à leurs agents, des procédés ou données informatisées, dont l’exploitation ou la réunion est de nature à porter atteinte aux intérêts fondamentaux de la nation.

Le problème réside dans la difficulté de la réunion des conditions d’application de l’article, d’autant plus que cette disposition ne peut s’appliquer pour sanctionner l’espionnage industriel que dans la seule hypothèse où l’État est mis en danger.

Alors même que cette récente affaire Michelin témoigne de l’existence de divers moyens de protection contre l’espionnage industriel, qu’applique la jurisprudence française, elle fait également apparaître les limites à la protection française constituée autour de dispositions éparses, se révélant, qui plus est, peu efficace au moment de leur mise en œuvre.

B/ La loi relative à la protection des informations économiques comme remède ?

La directive (UE) 2016/943 du 8 juin 2016 sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites est intervenue afin d’harmoniser les législations nationales des États membres portant sur la protection des secrets d’affaires dans le cadre de la lutte contre leur divulgation, leur obtention et leur utilisation illicites. A cet égard, l’article 19 de cette directive imposait aux États membres de s’y conformer en adoptant les dispositions législatives, réglementaires et administratives nécessaires, et ce, au plus tard le 9 juin 2018.

Cette directive intervient sur de nombreux points. Pour commencer, elle définit le secret d’affaires comme des informations non divulguées qui sont secrètes, ont une valeur commerciale et font l’objet de mesures raisonnables de protection pour en assurer la confidentialité.

Les détenteurs de secrets d’affaires sont tenus de prendre des mesures raisonnables pour protéger leur confidentialité, par exemple, en utilisant des accords de confidentialité, des restrictions d’accès, des mesures de sécurité, etc.

Par ailleurs elle interdit l’obtention illicite de secrets d’affaires, y compris le vol, l’espionnage, la corruption ou toute autre pratique déloyale. Elle interdit également leur utilisation et leur divulgation illicites. Des exceptions sont prévues afin de protéger l’intérêt public, notamment en permettant la divulgation des secrets d’affaires dans le cadre de dénonciations d’activités illégales, de la protection des intérêts légitimes des travailleurs ou de l’exercice de la liberté d’expression et d’information.

Enfin la directive établit des mécanismes pour obtenir des mesures provisoires et des réparations en cas de violation des secrets d’affaires, y compris des injonctions pour empêcher l’utilisation ou la divulgation illicite, ainsi que des réparations pour les dommages subis.

En France, la loi n° 2018-670 du 30 juillet 2018 a permis de procéder à la transposition de la directive européenne. En outre, le décret n° 2018-1126 du 11 décembre 2018 précise les mesures d’application judiciaire de la loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires. Désormais, la protection du secret des affaires est consacrée dans le Code de commerce. (2) Les secrets d’affaires peuvent inclure des informations telles que des formules, des procédés de fabrication, des techniques, des méthodes commerciales, des bases de données, des plans, des études, etc.

Ayant reçu la validation du Conseil constitutionnel, la loi complète le Code de commerce en apportant des précisions quant à l’objet et aux modalités de protection. Par ailleurs elle définit le régime des actions préventives, correctives et compensatoires en cas de violation du secret des affaires et établit des mesures générales de protection applicables devant les juridictions civiles ou commerciales.

L’article L. 151-1 du code de commerce introduit une définition sur la base de trois critères cumulatifs. L’information protégée doit ainsi ne pas être connue ou aisément accessible pour les personnes familières de ce type d’informations en raison de leur secteur d’activité, elle doit revêtir une valeur commerciale effective ou potentielle qui résulte de son caractère secret, et doit faire l’objet de mesures de protection raisonnables pour demeurer secrète, compte tenu des circonstances. (3)

Le dispositif mis en place au travers de cette loi est plus efficace, dotant la justice de moyens répressifs plus importants.

Cette loi prévoit en son article 1er de punir « l’atteinte au secret d’une information à caractère économique protégée » par une peine de trois ans d’emprisonnement et 375 000 euros d’amende ; le double si le responsable de la fuite a agi dans « l’intention de nuire » à l’entreprise ou en a tiré un « profit personnel ».

Une définition plus précise quant à l’objet de la révélation incriminée est expressément fournie. En effet, sont expressément qualifiées d’informations à caractère économique protégées, les informations ne constituant pas des connaissances générales librement accessibles par le public, ayant, directement ou indirectement, une valeur économique pour l’entreprise, et pour la protection desquelles leur détenteur légitime a mis en œuvre des mesures substantielles conformes aux lois et usages, en vue de les tenir secrètes.

Cette loi avait été directement inspirée de l’Economic Espionnage Act américain de 1996 (également appelé Cohen Act), selon lequel « Toute personne qui a accès ou s’approprie sans autorisation des informations représentant une valeur économique, qui ne sont pas dans le domaine public et pour lesquelles une entreprise a pris des mesures de protection substantielles est passible de sanctions pénales et civiles ».

La loi Loppsi 2 , s’ajoutant à ce dispositif, peut faire figure de moyen supplémentaire de lutte contre l’espionnage industriel.

Par ailleurs, il convient de souligner les apports du RGPD et la NIS 2 dans ces domaines. Les nouvelles exigences de sécurité qu’ont imposé ces réglementations entendent protéger les données des entreprises et des personnes physiques afin de garantir leur compétitivité mais également la confidentialité de ces dernières.

Elles s’attèlent à réglementer l’ensemble de la chaîne qui entretient un lien direct ou indirect avec l’entreprise et peut potentiellement provoquer des failles de sécurité.

Protéger la myriade de sous-traitants est une mission très complexe. 

Sur le plan pratique, il est institué un « confidentiel entreprise », comme il existe un « confidentiel défense ». Certains documents scientifiques, techniques, commerciaux ou financiers seraient frappés de cette mention, leur divulgation constituant une infraction pénale. Les données protégées sont celles dont la divulgation porterait une atteinte grave aux positions stratégiques, au potentiel ou aux intérêts de l’entreprise, méritant donc au même titre que les brevets industriels de voir leur confidentialité protégée.

Pour lire une version plus complète de cet article sur l’espionnage industriel, cliquez ici

Sources :