cybercriminalité

PATRIMOINE ET SÉCURITÉ INFORMATIQUE

Tous les biens matériels informatiques et aussi toutes les œuvres multimédias, audiovisuelles ou encore cinématographiques constituent le patrimoine informatique. Se pose alors la question de comment est assurée la sécurité de ce patrimoine informatique ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

I. Sécurité des œuvres immatérielles

Les droits d’auteur protègent toute œuvre de l’esprit, c’est-à-dire toute forme d’expression originale. En effet, l’article L.111-1 du code de la propriété intellectuelle dispose que « l’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous. Ce droit comporte des attributs d’ordre intellectuel et moral ainsi que des attributs d’ordre patrimonial. » Le critère de protection est l’originalité. L’originalité s’entend comme le reflet de la personnalité du créateur, il faut l’empreinte personnelle de l’auteur.

Toute atteinte à ces droits d’auteur est répréhensible.

Sont passibles de 3 ans d’emprisonnement et de 300 000 € d’amende au titre de la contrefaçon, les téléchargements contraires aux droits d’auteurs depuis la loi Perben II du 9 mars 2004 qui a augmenté ces peines. Celles-ci passent d’ailleurs à 5 ans de prison et 500 000 € d’amende lorsque le délit est commis en bande organisée.

En effet, les maisons de disques et producteurs de films se basent sur l’article L.335-2 du code de propriété intellectuelle pour agir contre les internautes qui téléchargent des œuvres.
Cet article définit la contrefaçon comme « toute édition d’écrits, de composition musicale, de dessin, de peinture ou de toute autre production, imprimée ou gravée en entier ou en partie, au mépris des lois et règlements relatifs à la propriété des auteurs ». Sont également punis des mêmes peines le débit, l’exportation et l’importation des ouvrages contrefaits.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


« Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et réglementés par la loi. » ( article L.335-3).

En outre, l’article L.335-4 dispose qu’« Est punie de trois ans d’emprisonnement et de 300 000 euros d’amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d’une prestation, d’un phonogramme, d’un vidéogramme, d’un programme ou d’une publication de presse, réalisée sans l’autorisation, lorsqu’elle est exigée, de l’artiste-interprète, du producteur de phonogrammes ou de vidéogrammes, de l’entreprise de communication audiovisuelle, de l’éditeur de presse ou de l’agence de presse.

Sont punis des mêmes peines l’importation, l’exportation, le transbordement ou la détention aux fins précitées de phonogrammes ou de vidéogrammes réalisés sans l’autorisation du producteur ou de l’artiste-interprète, lorsqu’elle est exigée. » (1)

Peuvent être déclarées responsables pénalement de ces infractions également les personnes morales, et ce, en vertu de l’article L 335-8 du code de la propriété intellectuelle.

Les bases de données sont également protégées par les droits d’auteur et par la loi du 1er juillet 1998. L’architecture de la base et les outils d’interrogation et de recherche sont protégés au titre d’un droit d’auteur spécial et du droit commun du droit d’auteur.

Le producteur d’une base de données est protégé contre toute extraction, réutilisation de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu de la base. ( articles L. 341-1 du code de la propriété intellectuelle) Seul le producteur peut bénéficier de cette protection.

« On entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. » ( article L.112-3 du code de la propriété intellectuelle).

La Cour d’appel de Paris, dans un arrêt récent rendu 2 février 2021, confirme la protection du site leboncoin.fr exploité par la société LBC contre l’extraction et la réutilisation non autorisées d’annonces immobilières de ce dernier par la société Entreparticuliers.com, et ce, sur le fondement du droit des producteurs de bases de données prévu aux articles L.341-1 et L.342-2 du code de la propriété intellectuelle. (2)

Il peut y avoir contrefaçon d’une base de données qui est punie en vertu de l’article L 335-3.

Mais également toute atteinte aux droits du producteur d’une base de données est punie au titre de l’article L. 343-4 de trois ans d’emprisonnement et de 300 000 euros d’amende. Ces peines sont portées à sept ans d’emprisonnement et 750 000 euros d’amende lorsque le délit est commis en bande organisée.La personne qui a réalisé un investissement substantiel dans cette base est considérée comme producteur d’une base de données, c’est-à-dire celle qui a effectué les investissements nécessaires à la constitution, à la vérification et la présentation de la base de données. La protection bénéficie aux personnes physiques, comme aux personnes morales dès lors qu’elles sont ressortissantes d’un État de la Communauté européenne.

La loi du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel a d’ailleurs autorisé les sociétés de perception et de répartition de droits d’auteur à former, sous l’œil vigilant de la CNIL, des fichiers ou listes noires des contrevenants qui téléchargeraient des œuvres sans autorisation.

« Les traitements de données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté ne peuvent être mis en œuvre que par :

1° Les juridictions, les autorités publiques et les personnes morales gérant un service public, agissant dans le cadre de leurs attributions légales ;

2° Les auxiliaires de justice, pour les stricts besoins de l’exercice des missions qui leur sont confiées par la loi ;

3° [Dispositions déclarées non conformes à la Constitution par décision du Conseil constitutionnel n° 2004-499 DC du 29 juillet 2004 ;]

4° Les personnes morales mentionnées aux articles L. 321-1 et L. 331-1 du code de la propriété intellectuelle, agissant au titre des droits dont elles assurent la gestion ou pour le compte des victimes d’atteintes aux droits prévus aux livres Ier, II et III du même code aux fins d’assurer la défense de ces droits. »

En outre, la Commission nationale de l’informatique et des libertés (CNIL) a autorisé, en application de l’article 9-4° de la loi de 1978 modifiée en août 2004, le syndicat des éditeurs de logiciels de loisirs (SELL) à mettre en œuvre un traitement automatisé de détection des infractions au code de la propriété intellectuelle.

En effet, le SELL avait présenté un dispositif à la CNIL visant à adresser des messages de prévention aux internautes téléchargeant et mettant à disposition des logiciels copiés illégalement sur les réseaux “peer to peer”, et à relever, dans certains cas, l’adresse IP de ces internautes. La CNIL, après étude, a autorisé la mise en place de ce dispositif en mars 2005, estimant que l’équilibre entre la protection des droits des personnes dont les données sont traitées et la protection des droits d’auteurs était préservé.

Les messages de prévention indiqueront que ces logiciels sont protégés par des droits d’auteur et que la violation de l’un des droits de l’auteur d’un logiciel, comme la mise à disposition sur internet sans autorisation, constitue un acte de contrefaçon.

S’agissant de la collecte des adresses IP, elle ne sera effectuée que pour les infractions graves et dans le seul but de permettre la mise à disposition de l’autorité judiciaire d’informations et ne pourront acquérir un caractère nominatif que dans le cadre d’une procédure judiciaire.

Les mesures techniques de protection et les Systèmes numériques de gestion des droits (Digital Rights Management Systems) constituent un ensemble de protections. Ce sont des technologies permettant de protéger les droits d’auteur en chiffrant les contenus et en n’autorisant qu’un accès limité et contrôlé. L’utilisation de la cryptographie permet de chiffrer les données à des fins de non-divulgation et de non-reproduction.

Ces nouvelles protections visent à assurer la protection des contenus numériques pour de nouvelles formes de distribution et d’exploitation. Les DRMS permettent la traçabilité des œuvres lorsqu’elles sont diffusées sur support numérique et plus particulièrement lors de leur mise en ligne.

En premier lieu, les fonctions principales remplies par les DRMS consistent dans la gestion numérique des droits, par l’identification des contenus auxquels les droits sont attachés, la description de ces droits, et le chiffrement des contenus.

En second lieu, la mise à disposition des droits par la distribution, la reconnaissance des contenus la requête des droits. Cette requête des droits suppose l’identification et l’authentification de l’utilisateur ainsi que l’autorisation d’exploiter.

En dernier lieu, l’exploitation des droits par le contrôle de l’accès aux œuvres et le contrôle de la copie.

II. Sécurité des systèmes informatiques

Les dispositions du Code pénal protègent les systèmes de traitement automatisé de données, en particulier contre la fraude informatique.

En effet, l’article 323-1 du Code pénal incrimine l’accès frauduleux et le maintien frauduleux dans un système informatique malgré l’accès licite. Cet acte est puni de deux ans d’emprisonnement et de 60 000 euros d’amende. Les peines sont portées à trois ans d’emprisonnement et 100 000 euros d’amende si l’acte frauduleux a eu pour conséquence d’altérer le fonctionnement du système ou de modifier ou supprimer les données contenues dans le système.

Ce texte vise à la fois tous les modes de pénétration irréguliers d’un système de traitement de données, ainsi que le maintien irrégulier dans un tel système de la part de celui qui y serait entré par inadvertance, ou de la part de celui qui, y ayant régulièrement pénétré, se serait maintenu frauduleusement. ( Cour d’appel Paris 5 avril 1994).

Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données, notamment par le spamming, c’est-à-dire l’envoi massif de messages non sollicités et le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient sont punis de cinq ans d’emprisonnement et de 150 000 euros d’amende en vertu de l’article 323-2 du Code pénal.

Il découle de la loi sur la confiance en l’économie numérique du 21 juin 2004, en outre, l’article 323-3-1 qui incrimine “Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou tout donné conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3”.

Les personnes qui créent des virus ou des moyens de contourner des protections techniques, les personnes qui mettent à disposition de faux numéros de cartes bancaires sur internet peuvent être punis sur la base de ce texte.

Cela étant, il existe aussi le pharming qui permet par le biais de malware et spyware de détourner les internautes des véritables sites vers les sites frauduleux. La nouvelle infraction prévue à l’article 226-4-1 du Code pénal permet de punir d’un an de prison et de 15 000 euros d’amendes “Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende.

Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne”. (3)

Afin de garantir l’efficacité de cette répression, il existe “des cybergendarmes” et notamment l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication et la brigade d’enquête sur les fraudes aux technologies de l’information.

Douze gendarmes forment la “cellule Internet” au service technique de recherche judiciaire et de documentation (STRJD) du fort de Rosny-sous-Bois. Ils se relayent pour surveiller le réseau en permanence afin de traquer les cybercriminels. Ils ont à leur disposition différents logiciels, le principal effectue des recherches par mots clés, car les délinquants utilisent souvent des termes spécifiques comme le terme carding utilisés par les escrocs à la carte bleue.

Un contrôle est assuré également par la Commission nationale de l’informatique et des libertés qui vérifie que la loi est respectée. En cas de constatations d’infractions, la commission peut les dénoncer au parquet. Elle a des pouvoirs de vérification et d’investigation pour instruire les plaintes.

Enfin, au niveau international, une entraide judiciaire est prévue pour tenter de couvrir l’ensemble du réseau Internet.

Pour lire une version plus complète de cet article sur la sécurité informatique, cliquez

Sources :

CYBERCRIMINALITE

A première vue, le développement des nouvelles technologies constitue un progrès indéniable. Dans de nombreux cas, leur utilisation facilite en effet le quotidien.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

En pratique, elles permettent par exemple aux titulaires de « pass d’accéder plus rapidement aux transports en commun » et, plus généralement de rendre nos villes plus « intelligentes ».

L’utilisation des nouvelles technologies est d’autant plus appréciable qu’elle permet aussi de renforcer la sécurité des personnes.

La plus visible pour l’heure pour le public de la généralisation de la vidéosurveillance, rebaptisée vidéoprotection depuis l’adoption de la LOPPSI 2, dans les lieux publics qui est ainsi considérée par les autorités politiques comme un des moyens privilégiés de lutte contre le terrorisme. Grâce aux recours à de telles technologies, des actions de prévention peuvent être menées dans les lieux susceptibles de faire l’objet d’attentats.

Au-delà de ces exemples, force est de constater que tous ces systèmes informatisés sont enfin une source riche d’information, y compris pour soi-même avec le développement des objets connectés.


Besoin de l’aide d’un avocat pour un problème de menaces?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


L’exemple d’internet est aussi frappant avec la puissance des moteurs de recherche comme Google permet à leurs utilisateurs d’avoir accès à un bon nombre d’informations, de données ou d’images et même de les transférer d’un bout à l’autre de la planète en quelques instants.

Cependant, à bien y regarder, l’utilisation de ces nouvelles technologies n’est pas sans risques.

En effet, ces nouvelles technologies sont utilisées parfois par des gens tapis dans l’ombre pour commettre des forfaitures telles que des menaces de mort, des viols, des contrefaçons en ligne, des diffamations et même des vols de données à caractère personnelles etc.

Ainsi, les infractions relevant de la cybercriminalité ont pour point commun l’utilisation des technologies de l’information et de la communication, soit elles sont spécifiques à ces technologies. Soit leur commission est liée, facilitée ou amplifiée par l’utilisation de ces technologies. Tout au long de notre développement, seules seront envisagées celles dont la commission est liée, facilitée ou amplifiée par l’utilisation des technologies de l’information et de la communication.

I. Les atteintes aux personnes facilitées ou commises par internet

En matière d’atteintes aux biens, internet peut soit faciliter l’infraction, soit être le lieu de sa commission, soit être le moyen de sa commission.

Lorsqu’internet facilite la commission de certaines infractions, le Code pénal prévoit une aggravation des peines. Ainsi, en matière de viol (Code pénal, article 222-24, 8°), d’agressions sexuelles (Code pénal, article 222-28, 6°), de traite des êtres humains (Code pénal, article 225-4-2, 3°) ou de prostitution des mineurs (Code pénal, article 225-12-2, 2°), les peines sont aggravées, « lorsque la victime a été mise en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de message à destination d’un public non déterminé, d’un réseau de communication électronique ».

Il en va de même lorsque l’infraction a été commise « grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique ». C’est notamment le cas en matière de proxénétisme (Code pénal, article 225-7, 10°). C’est également le cas en matière du cyberharcèlement autrement appelé le cyberbullying.

La loi n° 2018-703 du 3 août 2018 renforçant la lutte contre les violences sexuelles et sexistes a modifié les articles 222-33 et 222-33-2-2 du Code pénal relatif au harcèlement sexuel et moral. Ces articles prévoient désormais une aggravation des peines en cas d’ « utilisation d’un service de communication au public en ligne » ainsi qu’une nouvelle infraction permettant de réprimer les « raids en ligne », infraction constituée lorsque des propos ou des comportements sont imposés à une même victime par plusieurs personnes, de manière concertée ou à l’instigation de l’une d’elles, alors même que chacune de ces personnes n’a pas agi de façon répétée ou lorsqu’ils sont imposés à une même victime, successivement, par plusieurs personnes qui, même en l’absence de concertation, savent que ces propos ou comportements caractérisent une répétition.

Enfin, internet peut être le moyen de commission de l’infraction lorsqu’il est prévu que l’infraction peut se matérialiser par écrit ou se réaliser « par quelque moyen que ce soit » ou les contenus doivent avoir fait l’objet d’une diffusion.

Ainsi, ce sera le cas des menaces de mort faites par courrier électronique (Code pénal, article 222-17). Il en est de même du happy slapping lorsque les scènes de violences commises sur une personne seront diffusées sr les réseaux sociaux (Code pénal, article 222-33-3, al. 2) ou revenge porn lorsque des contenus sexuellement explicites seront diffusés sur internet, sans consentement de la personne concernée et à des fins malveillantes (Code pénal, article 226-2-1).

A) La protection des mineurs et la lutte contre la pédopornographie sur internet

Dans un but de protection accrue des mineurs, le législateur a soit aggravé les peines, soit créé des infractions spécifiques lorsqu’internet constitue le support d l’infraction.

L’article 227-22 du Code pénal dispose qu’en matière de corruption des mineurs, les peines encourues sont aggravées lorsque le mineur a été mis en contact avec l’auteur des faits grâce à l’utilisation d’un réseau de communications électronique pour la diffusion de messages à destination d’un public non déterminé.

L’article 227-22-1 du Code pénal prévoit une infraction autonome lorsque des propositions sexuelles ont été faites par un majeur à un mineur de 15 ans ou à une personne présentant comme telles en utilisant un moyen de communication électronique et une aggravation des peines si ces propositions ont été suivies d’une rencontre.

L’article 227-24 du Code pénal réprime l’exposition des mineurs à des messages à caractère violent ou pornographique, ou de nature à porter gravement atteinte à la dignité humaine ou à les inciter à se livrer à des jeux les mettant physiquement en danger.

Enfin, la lutte contre la pédopornographie est un volet important de la protection des mineurs sur internet. L’article 227-23 du Code pénal sanctionne le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation pornographique d’un mineur, d’offrir, de rendre disponible ou de diffuser de tels contenus.

Les peines sont aggravées lorsqu’il a été utilisé un réseau de communication électronique pour la diffusion de ces contenus à destination d’un public non déterminé, ce même article sanctionne en outre le fait de consulter habituellement ou en contrepartie d’un paiement un service de communication au public en ligne mettant à disposition des contenus pédopornographiques, de l’acquérir ou de les détenir.

B) Les infractions de presse commises sur internet

La loi du 29 juillet 1881 sur la liberté de la presse constitue le cadre répressif des abus de la liberté d’expression commis sur internet. Le chapitre IV prévoit les crimes et délits commis par la voie de la presse ou par tout autre moyen de publication. Sont ainsi notamment réprimées la diffamation et l’injure (Cour de cassation, chambre criminelle du 14 février 2012, n° 11-81.264), la provocation à la haine, à la violence et la discrimination, l’apologie et la provocation à commettre des délits et des crimes, l’apologie et la contestation des crimes contre l’humanité.

La détermination des personnes responsables résulte des articles 93-2 et 93-3 de la loi n° 82-652 du 29 juillet 1982 modifiée sur la communication audiovisuelle qui instaure un mécanisme de responsabilité en cascade spécifique à la communication au public par voie électronique.

 II. La lutte contre l’apologie et la provocation d’actes terroristes sur internet

Afin de lutter contre la propagande djihadiste en ligne, la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme a transféré de la loi du 29 juillet 1881 sur la liberté de la presse au Code pénal l’incrimination d’apologie du terrorisme. L’article 421-2-5 du Code pénal sanctionne de cinq ans d’emprisonnement et de 75 000 euros d’amende le fait de faire publiquement l’apologie d’actes de terrorisme.

Sont ici visés tous les actes de terrorisme définis par les articles 421-1 à 422-7 du Code pénal. Ces peines sont portées à sept ans d’emprisonnement et à 100 000 euros d’amende lorsque les faits ont été commis en utilisant un service de communication au public en ligne.

Elle a également ajouté un article 6-1 à la loi n° 2004 pour la confiance dans l’économie numérique (LCEN) qui prévoit la faculté pour l’offre central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) de la sous-direction de la lutte contre la cybercriminalité, autorité administrative désignée par le décret n° 2015-125 du 05 février 2015, de demander à l’hébergeur ou à l’éditeur de service de communication au public en ligne de retirer les contenus apologétiques ou provocants relatifs à des actes de terrorisme et aux moteurs de recherche et annuaires de référencer ces contenus. Si l’éditeur ou l’hébergeur ne procèdent pas au retrait, l’OCLCTIC a la possibilité de demander aux fournisseurs d’accès à internet de bloquer l’accès à ces sites.

La loi n° 2016-731 du 31 juin 2016 renforçant la lutte contre crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale a introduit dans le même objectif l’article 421-2-5-1 du Code pénal qui sanctionne le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme ou provoquant directement à ces actes afin d’entraver, en connaissance de cause, l’efficacité des procédures de blocage et de déréférencement administratif (LCEN, article 6-1) ou judiciaire (Code de procédure pénal, article 706-23).

A) La lutte contre la manipulation de l’information

La loi n° 2018-1202 du 22 décembre 2018 relative à la lutte contre la manipulation de l’information a créé aux articles 163-1 et suivants du Code électoral un nouveau régime de responsabilité pour les opérateurs de plateforme en ligne dont l’activité dépasse un seuil déterminé de nombre de connexions sur le territoire français (Code de la consommation, article L. 111-7) et a confié au conseil supérieur de l’audiovisuel la mission de surveiller le respect par ces derniers des nouvelles obligations qui leur incombent.

Les opérateurs des plateformes en ligne ont désormais un devoir de coopération dans la lutte contre la diffusion de fausses informations susceptibles de troubler l’ordre public ou d’altérer la sincérité des scrutins mentionnés au premier alinéa de l’article 33-1-1 de la loi n° 86-1067 du 30 septembre 1986. Ils doivent dans ce cadre lutter contre les comptes propageant massivement de fausses informations autrement appelées « fake news ».

B) L’utilisation des technologies de l’information et des communications aux fins d’atteindre aux biens

Avec le développement des échanges et des transactions à distance, les techniques de fraude et d’escroquerie en ligne se sont développées : skimming (copie de la piste magnétique dans un lecteur de carte trafiqué dans un commerce de proximité ou sur un distributeur), phishing (remise via un faux site internet ou une usurpation d’adresse IP de données bancaires personnelles en vue de leur utilisation frauduleuse), carding (récupération des données personnelles de l’utilisation d’une carte bancaire), escroquerie à la romance ou à la petite annonce (création de faux profils), faux site de vente en ligne, etc.

Ces infractions contre les biens ne font pas l’objet d’incrimination spécifique dans le Code pénal. Elles sont réprimées au même titre que les autres atteintes aux biens. Elles relèvent principalement de l’escroquerie (Code pénal, article 313-1 S), du chantage (Code pénal, article, 312-10 S.) ou encore de l’extorsion (Code pénal, article 312-1 S.).

Enfin, dans le cadre de la protection pénale de la propriété littéraire et artistique sur le net, la loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et ka protection de ka création sur internet (HADOPI I) et la loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet (HADOPI II) ont créé un dispositif spécifique pour lutter contre l’acquisition ou l’accès illégal via internet à des œuvres protégées par des droits d’auteurs confiés à la Haute autorité pour la diffusion de protection des œuvres et la protection des droits sur internet (Code de la propriété intellectuelle, article L. 331-12 S.).

SOURCES :