salon e-commerce.ma, 31 mai 2012 À 09h00 office des changes, casablanca table ronde « la...

27
SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE D’UN SITE WEB : TOUR D’HORIZON » Hassan ADDAIM, Juriste Division des Affaires Juridiques/MICNT

Upload: hamblin-fernandes

Post on 03-Apr-2015

104 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00OFFICE DES CHANGES, CASABLANCA

TABLE RONDE « LA PROTECTION JURIDIQUE D’UN SITE WEB :

TOUR D’HORIZON »

Hassan ADDAIM, JuristeDivision des Affaires Juridiques/MICNT

Page 2: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

Sommaire Introduction

1.Cadre juridique relatif à la protection d’un site web La protection des différents éléments d’un site web La protection d’un site web en tant qu’œuvre multimédia Le droit pénal marocain à l’épreuve de l’atteinte aux systèmes de traitement

automatisé des données d’un site web

2. Actions à mener en cas d’atteinte à la protection d’un site web ou de l’un de ses éléments protégés

Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection d’un site web

Sanctions à l’atteinte d’un système informatique Responsabilité des prestataires de services La protection d’un site web selon les accords internationaux – cas de l’ACTA – Vers une confiance numérique

Page 3: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

Introduction

1/ définition:Un site web est composé d'un ensemble de documents structurés, nommés pages web, stockés hébergés sur un ordinateur (serveur) connecté au réseau mondial (internet).Une page web contient essentiellement du texte, et est souvent enrichie d'images, de sons, de vidéos et de liens vers d'autres pages web.Un site Web est un ensemble cohérent et harmonieux de pages, qui peuvent toutes être consultées en suivant des hyperliens à l'intérieur du site. et mises en ligne à une adresse Web.

2/ A quoi sert un site web ?Une page web contient des informations, généralement pour informer ou faire connaître. L'intérêt d'un site web est de pouvoir être vu par tout le monde. Son potentiel est illimité, quel que soit l'usage qu'on en fait. Pour l’entreprise, un site web, c'est faire du marketing ciblé à moindre coût, mettre en avant l’image et affirmer la présence sur le réseau internet. C'est une façon de démontrer votre capacité d'ouverture et d'évolution : les possibilités sont illimités en terme de différenciation, de marketing et de séduction des visiteurs.

Page 4: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

2008 2009 2010 2011 20120

100,000,000

200,000,000

300,000,000

400,000,000

500,000,000

600,000,000

700,000,000

186,000,000207,316,960

233,636,281

312,693,296

582,716,657

Nombre des sites web dans le monde

Nombre des sites web dans le monde

3/Que trouve-t-on sur le web ?N'importe qui peut publier de l'information sur le web. Il existe des site web personnels, des site web d'entreprise, et même des sites web gouvernementaux. Selon le rapport de Netcraft, il existe en janvier 2012 plus de 582 millions de sites dans le monde et ce chiffre ne cesse de croître, dont plus de 175 millions considérés comme actifs.

Page 5: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

4/ Importance du sujet:

La multiplication et l’augmentation du nombre de création de site web exige une protection juridique; La contrefaçon , le piratage, le parasitisme, l’intrusion et crime de l’internet….etc. ont incité le législateur marocain comme dans toutes les autres législations étrangères (Arabes et Européennes…) d’adopter et d’harmoniser leur textes de lois tout en tenant compte parfaitement de la protection Juridique de site web; Malgré l’importance du présent sujet, le chercheur peut rencontrer des difficultés dans ce Domaine suite à l’originalité aux nouveautés des législations réglementant la protection de site électronique; Le manque et les limites de la recherche académique se rapportant à l’étude approfondie de la problématique de la protection juridique que pose le sujet; Absence et limite de l’approche jurisprudentielle marocaine conduite dans ce domaine; A cet effet, déterminer, alors, le cadre juridique de la protection des sites Internet présente, sans doute, un grand intérêt pour les acteurs du monde virtuel; La protection juridique des sites web est un vecteur de développement de la confiance numérique, et un levier pour l’essor du E-commerce;

Page 6: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

I. Le cadre juridique de la protection d’un site Internet.

Les éléments constitutifs d’un site jouissent, au même titre que les autres œuvres de l’esprit, de la protection par le droit de la propriété intellectuelle. Il en va de même pour le site en lui-même, en tant qu’œuvre multimédia.

A) La protection des différents éléments d’un site.

Tout d’abord, le nom de domaine d’un site peut être protégé par le droit des marques, en effet, le droit des marques a un caractère absolu et le titulaire d’une marque peut s’opposer à toute reproduction, usage ou apposition de celle-ci, dans les limites du principe de la spécialité, c’est à dire pour des produits ou services similaires à ceux désignés dans l’enregistrement.

a)  Protection du nom de domaine

Au Maroc, A l’exception d’une décision du directeur de l’ANRT n°11-08 du 29 mai 2008 La protection des noms de domaine n'est pas expressément prévue par la loi, tout comme en France.Les demandes d’enregistrement des noms de domaine internet «  point ma » sont obligatoirement présentées au gestionnaire par l’intermédiaire d’un prestataire (hébergeur, ISP ou autres) art 11, et 30 de la décision.Les demandes d’enregistrements sont traitées selon le principe du « premier arrivé, premier servi » qui ne doit pas excéder deux(2) jours ouvrables (art 11) de la décision.En cas de litige, l’Organisation mondiale de la propriété intellectuelle (OMPI) a mis en place un système extrajudiciaire pour le règlement des différends relatifs aux noms de domaine Internet «.ma » surtout le volet se rapportant aux marques de fabrique, de commerce ou de service protégées au Maroc. Ainsi en cas litige au Maroc sur un nom de domaine, il faut recourir à l’OMPI, il est tout de même possible de soumettre , à tout moment , le litige à un tribunal compétent (art 27) de la décision .L’enregistrement d’un nom de domaine confère-il à son titulaire le droit de s’opposer à l’utilisation ultérieure de celui-ci par des tiers? A cet effet, le nom de domaine pourrait être assimilé à un nom commercial ou à une enseigne, étant donné qu'il sert à identifier une entreprise sur un espace virtuel.

Page 7: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

a) Protection du nom de domaine

Dans une affaire de litige Samsung Networks Inc. contre Conaho, de Ben Jdia-de Casablanca, Royaume du Maroc.- Juin 2010 -

L'Expert conclut :

que la Requérante dispose des droits exclusifs sur la marque SAMSUNG dont elle a enregistré la

propriété auprès de plusieurs pays, y compris le Maroc auprès de l'Office Marocain de la Propriété Industrielle et commerciale (OMPIC)

qu'en outre la Requérante a enregistré pour son compte les noms de domaine <samsung.com>, <samsung.net>, <samsung.co.kr>;

que le titulaire d'une marque est en droit de contester l'enregistrement de tout nom de domaine identique au nom de la marque protégée lorsque cette dernière jouit d'une renommée internationale; Dès lors, et pour que le titulaire puisse interdire au tiers de faire usage de mauvaise foi du nom de la marque, il faut et il suffit que le degré de similitude entre le nom de la marque notoire et le nom de domaine ait pour effet d'induire le public en erreur et l'emmener à établir un lien entre le nom de domaine et celui de la marque;

que la preuve de la mauvaise foi de la part du défendeur est établie lorsqu'il est prouvé que ce dernier a “sciemment tenté d'attirer à des fins lucratives, les utilisateurs de l'internet sur un site Web ou un autre espace en ligne lui appartenant, en créant une probabilité de confusion avec la marque du requérant en ce qui concerne la source, le commanditaire, l'affiliation ou l'approbation du site ou espace web du détenteur ou d'un produit ou d'un service qui y est proposé”;

que l'atteinte aux droits de la Requérante est largement établie et a ordonné la transmission du nom de domaine <samsung.ma> à la Requérante.

Page 8: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

a) Protection du nom de domaine

Or, un nom commercial ou une enseigne n'est protégé que si ce nom commercial ou cette enseigne est utilisé. Par conséquent, la simple réservation ou enregistrement d'un nom de domaine, sans que celui-ci soit effectivement exploité à travers d’un site Internet actif, ne devrait pas conférer le droit à son titulaire d’interdire sa reproduction ou sa réutilisation. Selon le fondement de l’article 137 de la loi 31-05 du 20 Février2006 relative à la protection de la propriété industrielle : " Ne peut être adopté comme marque un signe portant atteinte à des droits antérieurs, et notamment : a) A une marque antérieure enregistrée ou notoirement connue au sens de l'article 6 bis de la Convention de Paris pour la protection de la propriété industrielle ; b) A une dénomination ou raison sociale, s'il existe un risque de confusion dans l'esprit du public ; c) A un nom commercial ou à une enseigne connus sur l'ensemble du territoire national, s'il existe un risque de confusion dans l'esprit du public ; d) A une appellation d'origine protégée ; e) Aux droits d'auteur ; f) Aux droits résultant d'un dessin ou modèle protégé ; g) Au droit de la personnalité d'un tiers, notamment à son nom patronymique, à son pseudonyme ou à son image ; h) Au nom, à l'image ou à la renommée d'une collectivité territoriale. « On note que la même disposition retenue par l’article L.711-4 du Code de la Propriété Intellectuelle Français.

Page 9: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

a) Protection du nom de domaine

En ce qui concerne le nom de domaine, il est, ainsi, nécessaire de prouver que celui-ci est effectivement connu sur l'ensemble du territoire national, du fait par exemple de recevoir des commandes ou d’en avoir fait la publicité à ce niveau-là. Sur le risque de confusion, il faudra prouver qu’il existe un risque de confusion dans l’esprit du public entre le nom de domaine et la marque, déposée ultérieurement(Arrêt de la Cour d’Appel de Paris du 18 octobre 2000).

Le titre du site web et/ou le logo peuvent être protèges tant par le droit de marques (art 133 alinéa b de la loi n° 17-97 telle que modifiée et complétée par la loi 31-05), ce qui suppose leur dépôt préalable auprès de l'Office Marocain de la Propriété Industrielle et commerciale (OMPIC), que par la loi 34- 05 du 2 mars 2006 relative aux droits d’auteur, s’il a un caractère original art 4: Le titre d'une œuvre, dès lors qu'il présente un caractère original, est protégé comme l’oeuvre elle-même. Le critère de l’originalité, apprécié par le juge, s’entend de l’empreinte de la personnalité de l’auteur.

Page 10: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

b) Protection de la présentation du site

La condition d’originalité vaut également pour la présentation du site. Ainsi, une page-écran, un graphisme, une animation ou l'arborescence d'un site peuvent être protégés en tant qu’œuvres de l'esprit, lorsqu’ils présentent un caractère original. Conformément à l’Article 3 de la loi n° 2-00 relative aux droit d’auteur et droits voisins qui sont des créations intellectuelles originales Il en va de même pour ce qui concerne l’assemblage de textes, d’images, de sons et de liens hypertextes.

Si le site web présente un aspect graphique, il peut également être protégé par un dépôt de modèle auprès de l’Office marocaine de la Propriété Industrielle, sous réserve que ladite œuvre graphique soit nouvelle. c) Protection des bases de données

Un site web peut, par ailleurs, bénéficier de la protection sui generis des bases de données, s’il répond à la définition de la base de donné de l’Article1, alinéa14 de la loi n° 34-05 2 mars 2006 relative aux droits d'auteur et droits voisins " Bases de données " : tout recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou toutes autres manières.

Même définition prise par le législateur français à l’article L.112-3 du Code de la Propriété Intellectuelle Français.

Le producteur d’une base de données a le droit d’interdire la reproduction de la totalité ou de parties de bases de données sous forme numérique (Article 12 alinéa c de la loi n° 2-00 relative aux droits d'auteur et droits voisins),

Le producteur d’une base de données a le droit d’interdire l’extraction, par transfert permanent ou temporaire, de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre support, ainsi que la réutilisation, par la mise à la disposition du public de ceci (art. L. 342-1 CPI).

Le régime juridique des bases de données peut notamment s'appliquer à une compilation d'hyperliens, pourvu que ceux-ci soient disposés de manière systématique ou méthodique et être individuellement accessibles.

Les éléments contenus dans une base de donnée peuvent, par ailleurs, être protégés indépendamment de cette base par le droit d’auteur et les droits voisins.

Page 11: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

d) Protection des logiciels du site

Les logiciels utilisés pour la création et le fonctionnement du site, comme par exemple les moteurs de recherche, les logiciels de mesure d’audience, de statistique etc., font l’objet d’une protection particulière par le droit d’auteur.

En effet, les logiciels sont clairement protégés par le droit d’auteur français, or en droit marocain qui a assimilé les programmes d’ordinateur à des œuvres qui sont des créations intellectuelles originales de l’esprit (art 3 alinéa b de la loi n°2-00). Pourtant, le régime juridique du logiciel déroge au droit commun du droit d’auteur en ce que l’employeur est titulaire des droits patrimoniaux sur le logiciel créé par son salarié.

Article 35 de la loi n° 34-05 du 2 mars 2006 : Dans le cas d'une œuvre créée par un auteur pour le compte d'une personne physique ou morale (ci-après, dénommée " employeur ") dans le cadre d'un contrat de travail et de son emploi, sauf disposition contraire du contrat, le premier titulaire des droits moraux et patrimoniaux est l'auteur, mais les droits patrimoniaux sur cette œuvre sont considérés comme transférés à l'employeur dans la mesure justifiée par les activités habituelles de l'employeur au moment de la création de l'œuvre.

L’utilisateur du logiciel bénéficie quant à lui, de certains droits comme le droit de correction ou encore le droit de décompilation.

Page 12: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

e) Protection du code Source

Qu’en est-il, en fin, de la protection du langage de programmation (code source) du site web ? Le langage de programmation (HTML, Java etc) est constitué d’un ensemble de symboles qui permettent de mettre en forme les documents d’un site web afin de lui donner une présentation particulière (titre, cadrage etc.). Il peut être protégé par le droit d’auteur, mais la condition d’originalité est ici difficile à établir.

" un programme est original s'il est la création intellectuelle propre à son auteur.

La protection est accordée dès l'acte de création originale, sans formalité obligatoire. Le webmaster devrait, pourtant, avertir expressément les internautes quant à la protection du contenu de son site par le droit de propriété intellectuelle et industrielle.

Si la marque est déposée et enregistrée, il peut mentionner le " ® ", symbole de registered, et apposer le " © ", symbole de copyright, à titre pédagogique. Il peut prévenir les internautes du fait que "aucune reproduction, même partielle, autres que celles prévues à l’article 21 de la loi n°34-05 sur les droits d’auteur, ne peut être faite de ce site sans l'autorisation expresse de l'auteur ". (Article L 122-5 du code de la propriété intellectuelle Français).

Toutefois, les auteurs d’œuvres de l’esprit peuvent procéder à un dépôt auprès du Bureau Marocaine de droits d’auteur (BMDA), de l’OMPIC. Il existe également des dépôts en ligne permettant d'envoyer à un serveur d'archivage qui procède à une datation avec avis de réception. Ce dépôt n’institue qu’une présomption

de propriété qui peut être combattue par la preuve contraire.

Page 13: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

B) La protection du site web en tant qu’œuvre multimédia. On définit comme œuvre multimédia l’œuvre qui tend à rassembler sur un seul support l’ensemble

des moyens audiovisuels (graphismes, photographies, dessins animés, vidéos, sons, textes) et informatiques (données et programmes) pour les diffuser simultanément et de manière interactive.

L’œuvre multimédia interactive connaît un problème de qualification juridique puisqu’elle se trouve au carrefour de l’œuvre audiovisuel, collective et de collaboration. Or, si l’œuvre audiovisuelle présente des similitudes évidentes avec l’œuvre multimédia puisqu’elle peut contenir tout à la fois du son, des images fixes et animées ainsi que du texte, une différence fondamentale réside dans le fait que l’œuvre audiovisuelle n’offre aucune interactivité.

L’œuvre de collaboration est une " oeuvre à la création de laquelle ont concouru plusieurs personnes physiques " (CPI, art. L. 113-2, al. 1) et qui est " la propriété commune des coauteurs " (CPI, art. L. 113-3, al. 1)

Les coauteurs d'une oeuvre de collaboration sont les premiers cotitulaires des droits moraux et patrimoniaux sur cette œuvre( Article 32 de la loi n°34-05 sur les droits d’auteur )Toutefois, si une oeuvre de collaboration peut être divisée en parties indépendantes (c'est-à-dire si les parties de cette oeuvre peuvent être reproduites, exécutées ou représentées ou utilisées autrement d'une manière séparée), les coauteurs peuvent bénéficier de droits indépendants sur ces parties, tout en étant les cotitulaires des droits de l'oeuvre de collaboration considérée comme un tout.

L’œuvre collective, le premier titulaire des droits moraux et patrimoniaux sur une oeuvre collective

est la personne physique ou morale à l'initiative et sous la responsabilité de laquelle l'oeuvre a été créée sous son nom (Article 33 de la loi n°34-05 sur les droits d’auteur ).

L’œuvre collective est, sauf preuve contraire, " la propriété de la personne physique ou morale sous le nom de laquelle elle est divulguée " (CPI, art. L. 113-5).

Avant la conception d’un site, Il convient de bien définir et d’identifier la qualité des différents intervenants ( salarié de l’entreprise ou collaborateur indépendant, le producteur-éditeur, les auteurs, le réalisateur, les concepteurs graphiques et les informaticiens) et de contourner leurs droits respectifs, en prévoyant, dans le contrat multimédia, des clauses réglant le sort des droits d’auteur, et en déterminant avec précision l’étendue de celle-ci (droit de représentation, de reproduction, domaine d’exploitation des droits cédés et durée de la cession) :

Page 14: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

B) La protection du site web en tant qu’œuvre multimédia.

Les cessions des droits patrimoniaux et les licences pour accomplir des actes visés par les droits patrimoniaux peuvent être limitées à certains droits spécifiques ainsi que sur le plan des buts, de la durée, de la portée territoriale et de l'étendue ou des moyens d'exploitation (L’ article 42 de la loi n°34-05 sur les droits d’auteur).

Il est, souvent, prévu que la cession des droits de propriété intellectuelle n’interviendra qu’après parfait paiement du prix, auquel cas le transfert de propriété est différé jusqu’à la date du dernier paiement.

Il conviendra, conformément à l’article L.131-3 du Code de la propriété intellectuelle Français d’énumérer précisément les droits transférés (droit d’utilisation, droit de modification, droit d’adaptation, …) et pour quelles utilisations (il s’agit de préciser les supports concernés : diffusion on-line, CD-rom, etc.…).

Dès lors, l’originalité de l’œuvre multimédia est acquise, que celui-ci, dans sa composition ou son expression, va au-delà d’une simple logique automatique ou d’un mécanisme intellectuel nécessaire.

toute reproduction, représentation ou modification du site web, faite sans le consentement de l’auteur ou du titulaire des droits est illicite et constitue une contrefaçon.

 

Page 15: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

C/ Le Droit pénal marocain à l’épreuve de l’atteinte aux systèmes de traitement automatisé des données

Par extension, un site internet est considéré comme faisant partie des systèmes de données informatisés. La criminalité informatique apparait comme un phénomène nouveau par ses méthodes , et elle l’est aussi par sa nature qui est immatérielle

La première tentative de piratage au maroc a été signalée en novembre 2000 et visait le ministère des Finances , durant la seule année 2001, cent trois sites marocain ont fait l’objet d’attaques informatiques.

Il convient dés lors d’étudier les dispositions pénales susceptibles de réprimer ces agissements , en particulier la loi n° 07-03 du 5 février2004 concernant les infractions relatives aux systèmes de traitement automatisé des données , et ceci afin d’en mesurer l’apport en matière de protection.

1- Les infractions relatives aux systèmes de traitement automatisé des données a- Les intrusions 1°- L’accès et le maintien frauduleux:  Le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement automatisé de

données est puni par l’article 607-3 de la loi n° 07-03. « Est passible de la même peine toute personne qui se maintient dans tout ou partie d’un

système de traitement automatisé de données auquel elle a accédé par erreur et alors qu’elle n’en a pas le droit »

Du point de vue de l’élément matériel , l’idée d’accès indu renvoie à toute pénétration dans un système .

L’accès frauduleux , au sens de la loi, vise tous les modes de pénétration irréguliers d’un système , que l’accédant travaille déjà sur la même machine mais à un autre système , qu’il procède à distance ou qu’il se branche sur une ligne de télécommunication » ce qui ressort d’un arrêt du 5 avril 1994 de la cour d’appel de paris.

Page 16: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

1°- L’accès et le maintien frauduleux: Il résulte donc d’un autre arrêt, qu’en érigeant l’accès frauduleux en délit , le législateur a

souhaité protéger fermement le maitre du système informatique contre toutes les intrusions non autorisées.

Concernant le maintien dans le système informatique , certains auteurs le définissent comme étant « les états de situations anormales telles que connexion, visualisation ou opération multiples, alors que l’accédant a pris conscience que ce maintien est anormal »

Ainsi, a-t-il décidé par la cour d’appel de Toulouse dans un arrêt de 21 Janv. 1999 que le maintien pendant quarante-cinq minutes caractérisait l’aspect frauduleux de ce dernier.

Le maintien se distingue donc de l’accès par le fait qu’il est réalisé dés lors qu’un individu non habilité, qui s’est introduit par hasard ou par erreur dans le système, reste sciemment branché au lieu de se déconnecter immédiatement. L’accès, en revanche , constitue l’étape préalable , c’est-à-dire celle qui consiste à s’introduire dans le système . « Le maintien dans un système de traitement automatisé de données est donc un délit d’abstention tandis que l’accès est un délit d’action »

Il n’est pas non plus exigé qu’il résulte de l’accès et du maintien la suppression ou la modification de données contenues dans le système ni une altération du fonctionnement de ce dernier .

Si toutefois cela se produisait, la peine encourue serait portée au double, et ceci conformément à l’article 607-3 du code pénal.

La loi n° 07-03 n’a pas apportée aucune précision au sujet de la nécessité ou de l’indifférence de la présence de dispositifs de sécurité pour la constitution du délit d’accès et de maintien frauduleux. Tel est le cas en droit Français .

Page 17: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

Le législateur marocain a puni par l’article 607-3 Le fait d’accéder dans tout ou partie d’un système de traitement automatisé de données de manière frauduleuse parallèlement avec la même vision que le législateur français au terme de l’article 323 alinéa 1 du code pénal qui a reconnu comme acte de délit l’accès qui se réalise par tout moyen soit par un mot de passe ou cryptage ou un programme par l’intermédiaire des réseaux de communications ….)et le maintien dans un système de traitement automatisé de données sans considération de son intention d’accès.

par contre le législateur américain et Britannique qui ont qualifié et considéré comme délit juste l’accès à un système de traitement de façon illégale en liant l’accès par la mauvaise foi de l’accédant.

On note une différence de position au niveau de la jurisprudence à ce sujet, il y a ceux qui retient dans l’accès s’il est légitime, il n’y a pas de délit, c’est la position de la jurisprudence Anglaise, pour d’autre il qualifie que le crime s’est réalisé dans cette situation , c’est la position de la jurisprudence américaine sur la base que l’accédant a porté atteinte à l’utilisation de l’ordinateur ( refus de la jurisprudence anglaise d’extrader l’une des employées de la société américaine expresse suite à une demande du gouvernement américain).

2/ Les Atteintes: a) Les atteintes au fonctionnement le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système

de traitement automatisé de données (l’article 607- 5 du code pénal).

Page 18: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

L’entrave comme étant l’acte visant à « empêcher le fonctionnement du logiciel ou

matériel du système en provoquant une paralysie partielle ou totale , progressive ou instantanée , temporaire ou définitive, ponctuelle ou permanente et enfin simple ou récurrente de celui-ci »

il s’agit de tout ce qui va ralentir ou paralyser un système. Pour la jurisprudence française , il a par exemple été décidé que constitue une

entrave le fait, pour un informaticien, de modifier des clefs d’accès et de ne pas livrer celle-ci.

La pratique du « mail bombing » est également constitutive d’entrave, elle consiste en effet dans ( l’envoi, simultané et massif, de courriers électroniques à un même destinataire de façon à faire exploser son système de messagerie ). Par un arrêt du 20 février 2001, le tribunal correctionnel de Lyon a prononcé , à l’encontre d’un mail bomber une peine de 8 mois de prison avec sursis, 20000 francs d’amende et 300.000 francs de dommages et intérêts.

Il convient de définir ce que le législateur entend par fausser « fausser , c’est plus positivement faire produire au système un résultat autre que celui attendu, l’infléchir, le gauchir par rapport à ce qu’il aurait dû être »

Pour conclure, Il reviendra aux juges du fond de se prononcer sur les éléments avancés par les parties pour établir l’existence d’une intention frauduleuse.

b) les Atteintes aux données Le fait d’introduire frauduleusement des données dans un système de traitement

automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient, leur mode de traitement ou de transmission est un acte répréhensible (article 607-6 de la loi).

Page 19: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

Les principales atteintes ( et également les plus dangereuses et ravageuses ) étant celles commises par le biais d’infections informatiques , plus spécialement de virus , vers, chevaux de Troie et bombes logiques,

- Février 2007 – La police brésilienne arrête 41 pirates pour avoir utilisé un cheval de Troie pour voler les accès à des

comptes bancaires et détourner 4,74 millions de dollars.

L’apport de la loi n°07-03 n’est point négligeable , qu’il s’agisse de l’incrimination des atteintes aux systèmes de traitement automatisé de données ou des simples intrusions dans lesdits systèmes.

Toutefois, cette loi est loin d’etre exempte de tout reproche. Bien des questions demeurent sans réponse, notamment ce qui a trait aux téléchargement de données. En effet, la loi se contente de réprimer les moyens utilisés, c’est-à-dire l’intrusion informatique, et non le résultat atteint, à savoir l’interception de l’information.

3- Diffusion des secrets Au niveau du droit comparé, L’article 394 bis du droit pénal Algérien dans son deuxième alinéa a reconnu l’incrimination de

diffuser des données acquis par le délit d’accès et du maintien pour qui n’en pas le droit par contre la loi française ne contient pas cette disposition et ne réprime pas cet acte et que le législateur marocain a relié l’article 607-4 avec l’article 607-3 du code pénal quiconque commet les actes contre tout ou partie d'un système de traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de l'Etat ou des secrets concernant l'économie nationale.

La peine est plus grave en cas de modification ou de suppression de données contenues dans le système de traitement automatisé des données, lorsque lesdits actes sont commis par un fonctionnaire ou un employé lors de l'exercice de ses fonctions ou à l'occasion de cet exercice ou s'il en facilite l'accomplissement à autrui.

2007, c'est aussi des dossiers d'espionnage par des employés, comme les vols de secrets de fabrique chez Dupont (condamnation à 18 mois de prison et une amende contre l'ancien chercheur reconnu coupable) ou chez Duracell (copie et téléchargement de documents sur les piles AA).

Page 20: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

II. Actions à mener en cas d’atteinte à la protection d’un site web ou de l’un de ses éléments protégés.

1) Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection d’un site web.

La contrefaçon est la reproduction totale ou partielle d’un élément protégé. Pour se protéger contre celle-ci, la première étape est de faire constater la contrefaçon, En France, en faisant appel à un agent assermenté de l’Agence pour la protection des programmes (APP) ou à un huissier de justice.

Au Maroc, le Bureau marocain du droit d'auteur possède le droit d'ester en justice pour la défense des intérêts qui lui sont confiés (Article 60. alinéa 1 et 2 de la loi n° 34-05 du 2 mars 2006 relative aux droits d’auteur).

Les agents du Bureau marocain du droit d'auteur assermentés, sont habilités à constater les infractions.

Une fois le constat obtenu, il convient de saisir le juge pour faire cesser la contrefaçon et obtenir des dommages-intérêts.

Le tribunal ayant compétence pour connaître des actions engagées sur le plan civil a autorité, et aux conditions qu'il jugera raisonnables, pour :

Rendre un jugement interdisant la commission ou ordonnant la cessation de la violation de tout droit protégé; (Article 61 de la loi n° 34-05 du 2 mars 2006).

Page 21: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

1) Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection

d’un site web.

Le titulaire de droits protégés dont un droit reconnu a été violé a le droit d'obtenir le paiement, par l'auteur de la violation, de dommages intérêts en réparation du préjudice subi par lui en conséquence de l'acte de violation (Article 62 de la loi n° 34-05 du 2 mars 2006).

Toute atteinte portée aux droits d'un titulaire de droits d'auteur ou de droits voisins, peut faire l'objet de poursuites ordonnées d'office par le ministère public sans qu'il y ait besoin de plainte portée par une partie privée ou un titulaire de droits (Article 65.2 de la loi n° 34-05 du 2 mars 2006).

En ce qui concerne spécialement le nom de domaine, le titulaire de celui-ci pourrait engager une action en concurrence déloyale devant les Tribunaux de commerce ou civils, selon la qualité du défendeur, en vue d'obtenir, une interdiction d'utiliser le signe litigieux.

Page 22: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

1) Mesures, réparations et sanctions en cas d’infraction au régime des droits de protection d’un site web.

L’interdiction est généralement accompagnée d'une astreinte, généralement une somme forfaitaire, par jour de retard, pour assurer l'efficacité de la mesure d'interdiction.

Le titulaire d'un nom de domaine pourrait en outre obtenir du Tribunal des dommages et intérêts à titre de réparation.

Le tribunal compétent peut ordonner, les mesures de sûreté et les peines accessoires, sous réserve qu'une ordonnance ou un jugement antérieur portant sur le même objet n'ait pas encore été pris à l'encontre des mêmes parties (Article 64.3 la loi n° 34-05 du 2 mars 2006).

La publication du jugement de condamnation dans un ou plusieurs journaux désignés par le tribunal compétent, aux frais du condamné, sans toutefois que les frais de cette publication puissent dépasser le maximum de l'amende encourue.

Enfin, si le nom de domaine est également déposé à titre de marque, son titulaire peut agir en contrefaçon contre toute personne qui utilise le même nom de domaine ou sa variante, devant le tribunal de grande instance.

Toutefois, l'atteinte à un nom de domaine n'est pas un délit pénal selon le droit marocain et français contrairement à l'atteinte aux autres droits de la propriété intellectuelle.

En effet, la contrefaçon d'un droit d'auteur, d'un dessin ou modèle déposé ou d'une

marque, est un délit pénal, qui peut être sanctionné d'une peine d'emprisonnement de deux ans et d'une amende de 150000 euros d’amende par le droit français.

Page 23: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

Au Maroc, Est puni d'une peine d'emprisonnement de deux mois à six mois, et d'une amende de dix mille (10.000) à cent mille (100.000) dirhams ou de l'une de ces deux peines seulement, quiconque a commis d'une manière illicite et par quelque moyen que ce soit, aux fins d'exploitation commerciale, une violation délibérée(Article 64 de la loi n° 34-05 du 2 mars 2006).

2) Sanctions à l’atteinte d’un système informatique:

Le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données ou toute personne qui se maintient dans tout ou partie…., est puni d’un mois à trois mois d’emprisonnement et de 2.000 à 10.000 dirhams d’amende ou de l’une de ces deux peines seulement.

La peine est portée au double lorsqu’il en est résulté soit la suppression ou la modification de données, soit une altération du fonctionnement de ce système.

L’accès à un système de traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou

extérieure de l’Etat ou des secrets concernant l’économie nationale est puni de six mois à deux ans d’emprisonnement et de 10.000 à 100.000 dirhams d’amende.

la modification ou la suppression de données contenues dans le système de traitement automatisé des données, soit une altération du fonctionnement de ce système données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de l’Etat ou des secrets concernant l’économie nationale, la peine est portée de deux ans à cinq ans d’emprisonnement et de 100.000 à 200.000 dirhams d’amende.

Le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de traitement automatisé de données est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou de l’une de ces deux peines seulement.

Il est puni de la même peine Le fait d’introduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient, leur mode de traitement ou de transmission,

Page 24: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

3/ Responsabilité des prestataires de services

(Article 65.4 de la loi n° 34-05 du 2 mars 2006). A) Tout prestataire de services qui , - ayant connaissance ou ayant des raisons valables d'être au courant de toute violation

des droits d'auteur ou droits voisins commise par une autre personne, aura entraîné, encouragé, causé ou contribué de manière substantielle à cette violation,

- a le droit et la capacité de superviser ou contrôler les violations des droits d'auteur ou droits voisins commises par une autre personne, et détenant directement un intérêt financier dans ladite activité,

sa responsabilité est engagée sur le plan civil pour l’une de ces deux activités illicites conformément au code de procédure civile.

B) Tout prestataire de services qui, -de manière délibérée, aura entraîné, encouragé, causé ou contribué de manière

substantielle à toute violation des droits d'auteur ou droits voisins commise par une autre personne,

-de manière délibérée supervise ou contrôle toute violation des droits d'auteur ou droits voisins commise par une autre personne, et a directement un intérêt financier dans ladite activité,

sa responsabilité est engagée sur le plan pénal pour l’une de ces deux crimes en cas d’activité illicite conformément au code de procédure pénale.

Toutefois, Si un prestataire de services remplit les conditions définies aux articles 65.5 à 65.11, il pourra bénéficier des limitations de la responsabilité prévues aux articles 65.12 et 65.14 pour des violations de droits d'auteur ou de droits voisins dont il n'a ni le contrôle, ni l'initiation, ni le pouvoir de direction, et qui ont lieu par l'entremise de systèmes ou de réseaux contrôlés ou exploités par lui ou en son nom…. (Article 65.5 de la loi n° 34-05 du 2 mars 2006).

Page 25: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

4/ La protection d’un site web selon les accords internationaux – Cas de l’ACTA – le 1er octobre 2011, le Maroc a signé à Tokyo l’Accord commercial anti-contrefaçon

(ACTA), Il fait désormais partie des huit pays signataires : Australie, Canada, Japon, Corée du Sud, Nouvelle Zélande, Singapour et Etats-Unis.

Le 26 janvier 2012, l'UE et 22 de ses Etats membres ont signé l'ACTA. La signature de cinq Etats membres de l’UE (l'Allemagne, Chypre, l'Estonie, les Pays-Bas et la Slovaquie) est encore pendante. Avant la ratification de l'accord, la Commission de l'UE a décidé, le 22 février 2012, de demander l'avis de la Cour de justice de l'Union européenne concernant la compatibilité de l'ACTA avec le droit communautaire.

l'Accord commercial anti-contrefaçon n'est pas un accord commercial et ne se limite pas à la contrefaçon. L'ambition de l’ACTA est de couvrir l'ensemble des biens protégés par les droits de propriété intellectuelle, ainsi que les infractions au droit d’auteurs sur Internet.

L’ACTA vise à établir un nouveau cadre juridique que des pays peuvent rejoindre volontairement créant son propre organisme de gouvernance, en dehors des institutions internationales déjà existantes (comme l’Organisation mondiale de la propriété intellectuelle ou les Nations unies).

l’ACTA a pour but : « de mettre à profit les règles internationales existantes dans le domaine de la propriété

intellectuelle, en particulier sur les accords TRIP et projette d’aborder des problèmes d’application là où les participants ont remarqué que le cadre juridique international existant n’existe pas ou doit être renforcé. »

l’ACTA aura trois composantes principales :• la coopération internationale ;• la préparation de mises en application ;• et l’établissement d’un cadre juridique pour l’application des droits de la propriété

intellectuelle

Page 26: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

Il impose aussi de nouvelles obligations de coopérer chez les fournisseurs d’accès à l’internet(FAI), incluant la divulgation directement aux supposées victimes d’informations touchant leurs clients tout en restreignant l’usage d’outils informatiques protégeant leur vie privée.

« Le traité propose de responsabiliser les « intermédiaires techniques », c’est-à-dire les fournisseurs d’accès à Internet (FAI).

ACTA exige des FAI qu’ils préviennent et mettent fin à la contrefaçon, au risque de sanctions décidées par l’État. Les FAI deviennent alors des super gendarmes chargés de surveiller leur réseau. Cette mesure va complètement à l’encontre de l’idée de neutralité du Net défendue par les politiques.

L’Acta vise à combattre toutes les copies portant atteinte au droit d’auteur et qui, « dans certains cas, procurent une source de revenus au crime organisé et constituent par ailleurs un risque pour le public selon les termes de l’accord. La nouveauté : « l’environnement numérique » est également dans le viseur. Plus question d’utiliser, partager ou télécharger du contenu placé sous copyright sur le net. Chacun des signataires est toutefois libre de choisir les méthodes appropriées pour appliquer les dispositions de l’acta. Elles peuvent donc aussi se limiter à une simple amende.

5/ Vers la confiance numérique au Maroc

Au Maroc, le programme « Confiance Numérique » qui rentre dans le cadre de la stratégie « Maroc Numeric 2013 », est incontestablement la feuille de route la mieux élaborée à l’heure. Trois initiatives ont été définies:

Initiative 1 : Mettre à niveau et renforcer le cadre législatif ; Initiative 2 : Mettre en place les structures organisationnelles appropriées ; Initiative 3 : Promouvoir et sensibiliser les acteurs de la société à la sécurité des

systèmes d’information.

Page 27: SALON E-COMMERCE.MA, 31 MAI 2012 À 09H00 OFFICE DES CHANGES, CASABLANCA TABLE RONDE « LA PROTECTION JURIDIQUE DUN SITE WEB : TOUR DHORIZON » Hassan ADDAIM,

MERCI POUR VOTRE ATTENTION