La menace des cybersquatteurs

Imaginez si durant les premières années du boom Internet quelqu’un d’autre que Bruce Springsteen lui-même avait acheté le domaine brucespringsteen.com. Maintenant imaginez que cette personne ait utilisé le site Web

Imaginez si durant les premières années du boom Internet quelqu’un d’autre que Bruce Springsteen lui-même avait acheté le domaine brucespringsteen.com. Maintenant imaginez que cette personne ait utilisé le site Web pour profiter du nom et de l’image de Bruce Springsteen afin de se faire de l’argent. Et bien il s’agit en réalité d’une histoire vraie ! La personne qui a acheté le domaine a été accusée de cybersquattage – mais a réussi à convaincre le tribunal, ce qui explique certainement pourquoi le site Web officiel de Bruce Springsteen est brucespringsteen.net.

cybersquatteurs

Mais cela résume bien ce qu’est le cybersquattage : s’octroyer un nom de domaine avant qu’une autre personne ou compagnie ne le fasse dans le but d’en tirer profit.

Les cybersquatteurs sont, en résumé, des personnes qui achètent un nom de domaine en premier afin d’en être le propriétaire. Mais la différence entre un cybersquatteur et un propriétaire de domaine innocent est qu’ils n’ont pas l’intention d’utiliser le domaine à des fins légitimes.

Il existe essentiellement deux catégories de cybersquatteurs. Premièrement, il y a ceux qui achètent des domaines dans le but d’exiger une rançon, dans l’attente que des propriétaires plus légitimes soient alors forcés de les acheter. La pression peut augmenter si les sites sont utilisés d’une manière qui embarrassera le propriétaire légitime. Il y a deux ans, l’organisme régulateur des domaines Internet a publié de nouveaux domaines, y compris .xxx. Cela a rapidement généré une invasion de cybersquattage et une vague d’achats légitimes dans le but d’avoir une longueur d’avance et d’éviter ce qui est arrivé à l’Université du Colorado qui s’est retrouvée dans l’embarras quand colorado.xxx est devenu un site pornographique, ce qui a poussé de nombreuses universités à acheter les domaines .xxx qui pourraient être affiliés à leur nom.

Il y a presque dix ans, le rappeur Eminem a intenté un procès historique contre une entreprise qui vendait des sonneries de téléphone à travers le site eminemmobile.com

L’autre type de cybersquattage consiste à profiter directement de l’identité de quelqu’un en utilisant les noms ou les photos de grandes entreprises ou de personnalités afin de tromper les consommateurs pour qu’ils dépensent de l’argent. Il y a presque dix ans, le rappeur Eminem a intenté  un procès historique contre une entreprise qui vendait des sonneries de téléphone à travers le site eminemmobile.com, et Gucci a récemment gagné un procès de 144,2 millions de dollars contre un groupe de sites Web similaires qui vendaient de la marchandise de contrefaçon.

Le problème avec le cybersquattage est qu’il existe une zone d’ombre entre le légal et l’illégal, comme le cas de Bruce Springsteen le montre. Dans ce cas, il a été établi que le propriétaire du site n’essayait pas de profiter du nom ou de l’image du chanteur, ce qui a joué un rôle déterminant dans cette affaire.

Pour des raisons évidentes, le cybersquattage représente une plus grande menace pour les entreprises que pour les utilisateurs particuliers. Mais ces entreprises disposent d’un avantage pour gagner les disputes qui sont gérées par la Société pour l’attribution des noms de domaine et des numéros sur Internet et ce grâce à leurs droits conférés par la marque déposée. Les individus qui ont leur propre compagnie ou leur propre site Web personnel devraient s’assurer qu’ils sont propriétaires de tous les domaines affiliés à leur nom et de ceux qu’ils pourraient souhaiter utiliser à l’avenir, et ils devraient également penser à renouveler ces domaines avant qu’ils n’expirent et qu’ils ne tombent entre de mauvaises mains.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.