IEFBE 3754
11 juli 2024
Artikel

Monopolisatie van taal? De zaak 'The Women Peloton' tegen Peloton Interactive Inc.

 
IEFBE 3753
4 juli 2024
Uitspraak

HvJ EU: GEMA tegen GL

 
IEFBE 3751
2 juli 2024
Uitspraak

Gerecht verwerpt vordering Société du Tour de France, geen verwarringsgevaar of oneerlijk voordeel

 
IEFBE 1714

In de tijdschriften/dans les revues 2016-2

Hieronder een selectie van de hoofdartikelen uit de vakbladen van deze maand. Voor de losse tijdschriftensites dient u apart in te loggen. Hieronder een selectie van de hoofdartikelen uit de vakbladen van deze maand. Voor de losse tijdschriftensites dient u apart in te loggen. Stuurt u ons de inhoudsopgave van dat vakblad: redactie@ie-forum.be (ook voor permanente levering door uitgevers).

BIE 2016 februari* IER 2016/01 Mediaforum 2016/01

* Deze tijdschriften zijn ook opgenomen in de database Praktijkgebied IE.

Berichten IE
Berichten uit het buitenland
Germany, a legal report 2015; Trademarks, designs and unfair competition – Ulrich Hildebrandt

Rechtspraak
Handelsnaamrecht
Nr. 4 Hoge Raad 11 december 2015, Artiestenverloningen/Prae Artiestenverloning, IEF 15523, ECLI:NL:HR:2015:3554 (aanduiding ‘artiestenverloning’ is louter beschrijvend; gebruik daarvan door een derde is, ook indien verwarringwekkend, alleen onrechtmatig indien bijkomende omstandigheden dat meebrengen) – met noot van C.J.J.C. van Nispen

Rechtspraak in het kort
Merkenrecht
Nr. 5 Hof Arnhem-Leeuwarden 1 december 2015, H&M/Adidas, IEF 15491 (spoedeisend belang na verwijzing; onderscheidend vermogen en reputatie van een merk)

Geografische aanduidingen
Nr. 6 Hof van Justitie EU 21 januari 2016, Verlados/Calvados, IEF 15643, zaak C-75/15, ECLI:EU:C:2016:35 (geografische aanduiding van gedistilleerde dranken; begrip voorstelling in art. 16 onder b Vo. 110/2008; gemiddelde Europese consument; geen verwarringsgevaar vereist; voor de geest komen is voldoende)

IER
Nr. 1 Voorstel voor een richtlijn – Absoluut verbodsrecht voor bedrijfsgeheimen? / Frits Gerritzen p. 1
Nr. 2 Codificatie van IP Translator in het Trademark Reform Package / M.F.A. Enghardt & F. Hekker p. 3

Jurisprudentie
Auteursrecht
Nr. 3 30­09­2015 Rechtbank Amsterdam (ROADSIDE/LAKS), m.nt. VR p. 10
Nr. 4 23­09­2015 Rechtbank Den Haag (Tennis World/PRIME SPORTSGEAR), m.nt. VR onder IER 2016/3 p. 15
Nr. 5 09­11­2015 Rechtbank Gelderland (LIFEMAXX/Bedrijf X), m.nt. VR onder IER 2016/3 p. 22
Nr. 6 07­07­2015 Gerechtshof ’s­Hertogenbosch (Kermisattracties), met redactionele aantekening p. 28

Reclamerecht
Nr. 7 15­09­2015 Reclame Code Commissie (Alpro Pur’Enjoy), m.nt. EHH p. 34
Nr. 8 23­09­2015 Voorzitter Reclame Code Commissie (Hoogvliet Vakantie Doeboek incl. adverteerders), m.nt. EHH p. 37
Nr. 9 07­10­2015 Rechtbank Amsterdam (Skyscanner Ltd./Stichting Reclame Code), m.nt. D. Haije p. 39

Procesrecht
Nr. 10 13­11­2015 Hoge Raad (AIB/Novisem), m.nt. H.J. Koenraad p. 49
Nr. 11 23­09­2015 Voorzieningenrechter Rechtbank Noord­Holland (Teva/Astrazeneca), m.nt. C.J­A. Seinen p. 58

Auteursrecht/Procesrecht
Nr. 12 05­10­2015 Rechtbank Den Haag (BREIN/Google), m.nt. FE p. 63

Merkenrecht
Nr. 13 23­09­2015 Rechtbank Den Haag (Alpargatas/Brands & Concepts), m.nt. MB p. 72
Nr. 14 16­09­2015 Hof van Justitie van de Europese Unie (Nestlé/Cadbury), m.nt. W. Pors p. 78

Octrooirecht
Nr. 15 06­10­2015 Hof van Justitie van de Europese Unie (Seattle Genetics Inc./Österreichisches Patentamt), m.nt. AFK p. 87

Mediaforum
Opinie
Enkele reflecties op de Europese platform consultatie
Natali Helberger

Wetenschap
Kunst en belediging: sleutelroman en karikatuur
Aernout Nieuwenhuis

Documentatie: rechtspraak|binnenland

Jurisprudentie
Nr. 1 - EHRM 21 juli 2015, Satamedia/Finland m.nt. A.W.Hins
Nr. 2 - CBb 25 augustus 2015, Pretium/ACM m.nt. L. Mensink

IEFBE 1713

A public debate on ‘backdoors’ in the light of the recent developments in the Apple FBI iPhone case

Bijdrage ingezonden door Bernd Fiten, Student KU Leuven/LinkedIn. A brief analysis of the different arguments in the Apple FBI iPhone case. Factual background
On February 16, 2016, the US Justice Department filed an order to compel Apple to assist agents in search. Apple was ordered by a Federal Court1 to help the Federal Bureau of Investigation (FBI) unlock an iPhone 5C2  used by one of the two attackers of the San Bernardino attacks3 in December last year, the most deadly act of terrorism on American soil since 9/11. The filing4 at issue by the US Justice Department cited the 18th-century All Writs Act, a 230-year old catchall statute to allow courts to issue a writ, or order, which compels a person or company to do something5.

The Apple FBI iPhone case is particularly interesting because the FBI is not asking Apple to unlock the iPhone at issue, but instead to write a new software tool to eliminate specific security protections Apple built into its phone software to protect customer data6.  Providing the FBI with new software, a so-called custom firmware file (IPSW file, essentially a crippled version of its iOS software), or called ‘GovtOS’7 by Apple , would enable law enforcement to ‘brute force’ the four digit passcode lockout on the iPhone 5C8.  While the data on the iPhone will, in principle, be permanently deleted after ten unsuccessful attempts to enter the passcode, the custom firmware file will remove this limited number of passcode attempts, so that the FBI can make an unlimited number of attempts (‘brute force’, try every combination until by chance the right one is hit). According to Will Strafach, ex-jailbreaker and CEO of mobile security firm Sudo Security Group, a four digit passcode should be possible to ‘brute force’ in less than an hour, because there are only 10.000 possible combinations.

The US Justice Department decided not to wait for Apple’s response to file a motion9 asking the Federal Court to compel Apple to comply with the court’s February 16, 2016 order 10.  As a response, Apple filed a motion to vacate the court order and opposed the motion to compel assistance.11   This was Apple’s first official legal response to the court order compelling Apple to help the FBI. However, this official legal response by Apple came as no surprise, because the previous bold statement by Tim Cook, CEO of Apple, already indicated that Apple planned to fight the court order.12

Since the court order by the Federal Court, many have expressed their concerns. A survey conducted among 130 high-profile security and privacy experts, indicated that 60% was of the opinion that Apple should not comply with the court order to help the FBI hack into the iPhone in question. However, a similar survey conducted among 1000 American citizens indicated that 38% was of the opinion that Apple should not help the FBI, while 51% said that Apple should help the FBI 13.  In the meantime, the case has drawn worldwide attention and is shaping up to be one that may have huge implications for privacy and security. Let’s assume that the FBI can force Apple to help them, could this mean that, in the future, the FBI will be able to compel all sorts of other US companies to change their products to serve law enforcement?

On the basis of the aforementioned court order and the motions, three types of arguments can be raised in the debate about the Apple FBI iPhone case, although these arguments might overlap or might be inherently linked to each other. The general-philosophical, legal and technical arguments will be discussed below.

General-philosophical arguments
Security and privacy experts pointed out that ‘backdoors’ would fundamentally undermine encryption and could be exploited by criminals14.  According to Tim Cook, providing the FBI with custom firmware would be the equivalent of making available a so-called ‘master key’ capable of opening hundreds of millions of locks. In other words, the custom firmware file would not just weaken the security of one iPhone, but could threaten millions of iPhones worldwide15  and could possibly open the door to massive surveillance16.  This is why the debate should not focus too much on the technical aspects, but on the fact that the US Justice Department would be weakening the security of a private company’s product. Therefore, Tim Cook stated that the dangerous precedent of encryption ‘backdoors’ would threaten everyone’s civil liberties17.  He said that the court order was an unprecedented step which threatens the security of their customers and that the court order has implications far beyond the legal case at hand. In the meantime, Tim Cook was supported by Google18, WhatsApp19, Twitter, Facebook and other tech organizations and civil rights groups20.  Nevertheless, the US Justice Department emphasizes that they are asking Apple for access to the single iPhone at hand.21  However, many security experts are skeptical. Especially since the revelations by whistleblower Edward Snowden, which harmed the trust in the US government not to abuse its powers of surveillance.

The most remarkable statement in my opinion was the first statement of Bill Gates, founder of Microsoft. Although he nuanced his statement later on, he backed the FBI hack request at first, in contrast to founders and CEO’s of other technology companies, by stating that “[t]his is a specific case where the government is asking for access to information. They are not asking for some general thing, they are asking for a particular case”.22 However, Microsoft Corporation, as member of the Reform Government Surveillance (RGS)23, is probably on the side of the other technology companies like Apple and Google, strongly advocating for protecting security of customers and their information.24  Eventually, Brad Smith, President and Chief Legal Officer of the Redmond company, also officially stated that Microsoft (which previously not weighed in directly on the high-profile issue) is wholeheartedly siding with Apple in the Apple FBI iPhone case at hand.25 

The aforementioned survey indicated that a majority of security and privacy experts in the US are of the opinion that Apple should not help the FBI. However, the outcome of the Apple FBI iPhone case could also have some important effects for foreign non-US iPhones, for instance in Europe. The European Commission Vice-President, Andrus Ansip, stated to be strongly against having any kind of ‘back door’ 26.   Although, he did not want to talk about the Apple FBI case specifically, because it is up to the US authorities to deal with this issue. Nevertheless, only one year ago, Gilles de Kerchove, EU’s counter-terrorism coordinator27, stated in a leaked meeting document28 that the European Commission should come up with rules that require technology companies to help national governments snoop on possible suspects by handing over encryption keys to security and intelligence agencies, as part of a wider crackdown on terrorism.29 

The terrorist attacks of last year (Charlie Hebdo attack and Paris attacks) also played an important role in the debate surrounding ‘backdoors’. The terrorists attacks are referred to by some individuals to serve their own agendas. Reacting on the iPhone case, James Comey, director of the FBI, publicly lobbied for the insertion of encryption ‘backdoors’ into software and hardware to allow law enforcement agencies to bypass authentication and access a suspect’s data surreptitiously. In the same vein, M. Rogers, head of the NSA, once again noted that the Paris attacks would not have happened without end-to-end encrypted IM services such as Telegram, hiding terror plans from security agencies. Additionally, he blamed the leaks by whistleblower Edward Snowden for terrorists and criminals rushing to use such encrypted IM services30.  In contrast to that, A. Ansip noted that there is no evidence about the fact that terrorists in the Paris attacks used encrypted IM services. Instead, due to a mobile phone found at the scene of one of the Paris attacks, it may be evidenced that an unencrypted text messaging system was likely to be used by the terrorists of the Paris attacks.31

A good illustration of the concerns that have been raised is the cartoon ‘Trap Door’, made by Stuart Carlson.32  It addresses the fact that the consequences of a ‘backdoor’ may be more far reaching than only the FBI unlocking the iPhone 5C in question. Although the FBI may have good intentions, there could be a cascade of untrusted third parties also exploiting the ‘backdoor’. For instance, hackers with bad intentions could exploit the ‘backdoor’ for illegitimate purposes, or in the end, even repressive regimes could exploit the ‘backdoor’ to violate civil liberties and human rights, by making similar, perhaps even broader, demands for access in less justified cases. Also, some argue that Apple will find it hard to resist in the future, having conceded once.
 

FIGURE 1 CARTOON 'TRAP DOOR' BY S. CARLSON
As a humorous side note, J. McAfee33 even offered to the FBI to decrypt the iPhone 5C used in the San Bernardino attacks, free of charge so that Apple doesn’t need to place a ‘backdoor’ on its iOS software. J. McAfee said that he works with a team of the best hackers on the planet and that he will eat his shoe if they cannot decrypt the iPhone 5C in three weeks 34.

The individuals that argue that Apple should help the FBI often refer to Apple’s concern for its business model and marketing strategy, or they refer to the fact that the owner of the iPhone was actually Farook’s employer, the San Bernardino County Department of Public Health, a government agency. S. Baker, the first Assistant Secretary for Policy at the US Department of Homeland Security under the Presidency of George W. Bush35, noted that “Apple has an obligation to assist the government if it can do so” and that “[a]s a practical matter, Apple’s technical and legal position elevates Farook’s privacy over the interests of the iPhone’s real owner […] the San Bernardino County Department of Public Health, which issued it to Syed Farook to use at work.”36  However, many of those arguing that Apple should help the FBI preferred to remain anonymous, but they argued, for instance, that “[Apple is] willing to harvest every drop of personal information from their users and sell it to the highest bidders via ad networks, but won’t let it be used in a real life/death law enforcement situation?”, and that “[a]ccording to Newsweek, Apple has unlocked their phones at least 70 times since 2008. […]  So why the big protest now? Because it’s a marketing ploy”37.  The latter statement is also supported by the US Justice Department. They argued that Apple’s recalcitrance appears to be based on nothing more than “its concern for its business model and public brand marketing strategy.”38 

Legal arguments
As a preliminary remark, it should be noted that there is currently no US legislation that forces US technology companies to weaken their encryption by installing a ‘backdoor’ for the law enforcement. The question whether such legislation would be desirable, is again a question of philosophical nature. Consequently, the legal argument most often put forward is that the All Writs Act does not provide an adequate legal basis for the court order to compel Apple to help the FBI. According to Apple, the boundless interpretation of the All Writs Act by the US Justice Department, makes it hard to conceive of any limits on future court orders. In its motion to vacate the court order, Apple argued that the All Writs Act (on which the court order is legally based) is intended only to fill the gaps covering scenarios not covered by other laws (in Latin: lex specialis derogat legi generali). Instead, the Communications Assistance for Law Enforcement Act (CALEA) is a law that was passed specifically to cover this sort of cases. The CALEA defined the circumstances under which private companies must assist law enforcement in executing authorized electronic surveillance and the nature of, and limits on, the assistance such companies must provide. It specifies when a company has an obligation to assist the government with decryption of communications, and made clear that a company has no obligation to do so where, as in the case at issue, Apple does not retain a copy of the decryption key.39  In short, Apple is leaning heavily on the idea that CALEA pre-empts the All Writs Act here, and that CALEA explicitly says that companies can't be forced into helping to decrypt encrypted content.40

Another legal (and partly technical) argument pointed to the undue burden of the court order to create the custom firmware file. The US Justice Department suggested to create the software only for the iPhone in question and to delete it afterwards. However, Apple argued that this would not lessen the burden, because “building everything up and tearing it down for each demand by law enforcement” is an enormously intrusive burden. Furthermore, Apple argued that the alternative of keeping and maintaining the software would impose a different but not less significant burden, forcing Apple to take on the task of securing the software against disclosure, for instance. In other words, Apple argued that the requested (technical) assistance by the US Justice Department is not reasonable. Additionally, there are constitutional arguments, namely a violation of the First Amendment (freedom of expression) and the Fifth Amendment (due process). However, it should be noted that the Federal Court will only address these constitutional arguments when it deems the All Writs Act applicable.

As already mentioned, the legal arguments are linked with some general-philosophical arguments. For instance, A. Ghappour, law professor at UC Hastings, stated that the government is “using a catch-all statute from the 18th century to compel a technology company to 'assist' law enforcement by designing custom software to ‘backdoor’ an encrypted device. […] The ramifications of such a precedent could be tremendous. If the government can compel Apple to provide custom software, why can’t they compel Facebook to customize analytics that predicts the criminality of their user base?"41  In the same vein, B. Smith, Microsoft’s President and Chief Legal Officer, said that the Redmond company does not believe that courts should seek to resolve issues of this century’s technology with the All Writs Act that was written in the era of the adding machine. Therefore, Microsoft will file an ‘amicus brief’42 (a third party observation), to back Apple in its position. Microsoft also took this opportunity to emphasize again the need for an update of global data sovereignty laws, as Microsoft itself is embroiled in a similar case43.

Technical arguments
In addition to the general-philosophical and legal arguments, some arguments are more (or partly) of a technical nature. The US Justice Department stated in its motion to compel Apple to comply with the court order that “Apple has attempted to design and market its products to allow technology, rather than the law, to control access to data which has been found by this Court to be warranted for an important investigation. […] Despite its efforts, Apple nonetheless retains the technical ability to comply with the Order, and so should be required to obey it.” 44  In essence, the FBI requests that Apple updates the iPhone in question, so that the extra security features (like a maximum of ten passcode attempts) are removed, making ‘brute forcing’ the iPhone feasible. The FBI could, theoretically, write such an update itself, but updates for iPhones require a special, encrypted Apple certificate in order to accept the update, so that Apple’s help is rendered necessary.

Furthermore, Apple pointed to the high costs of providing the custom firmware file, because Apple would be required to create new software, not just disable existing code functionality. In this regard, Apple stated that it could tie up resources for as long as a month to create the so-called ‘GovtOS’, although it is difficult to estimate, because it has never been done before, the design, creation, validation, and deployment of the software likely would necessitate six to ten Apple engineers and employees dedicating a very substantial portion of their time.

Another technical argument relates to the fact that there are other possible technical means than writing new software. Apple argued that the US Justice Department failed to demonstrate that the court order was absolutely necessary to effectuate the search warrant, including that the US Justice Department failed to exhaust all other technical means and avenues for recovering information. Thus, Apple holds the opinion that the US Justice Department should at first request technical assistance from other federal agencies, before they ask the Federal Court to compel Apple to write new software. It is, for instance, technically possible to retrieve data from iCloud backups of Farook’s iPhone, but the US government changed the iCloud password associated with the iPhone in question, so that an automatic iCloud backup is prevented. But let’s not forget that, once the iPhone 5C is unlocked, there are still plenty of encrypted IM services, many written outside the US and thus beyond the reach of the US government.

Closing remarks
To conclude, the arguments used by both camps can roughly be categorized in three types of arguments (general-philosophical, legal and technical), but it should be noted that these arguments might overlap or might be inherently linked to each other. Individuals that argue that Apple should not help the FBI emphasize the fact that this would essentially create a ‘backdoor’ and open the door to massive surveillance, not only by law enforcement, but also by other untrusted third parties like hackers and repressive regimes. While those that argue that Apple should help the FBI, hold the opinion that this is just a marketing campaign by Apple, because the FBI only requests to access the iPhone 5C at issue. They also tend to give the anti-terrorism purposes of the FBI more weight in their analysis.

As this case wends its way through the US courts at the time of writing (potentially ending up at the US Supreme Court)45, it is already clear that the public debate about the encryption ‘backdoor’ argument is not ended yet. Also foreign non-US iPhone users could possibly be affected, so the Apple FBI iPhone case could also have some serious extraterritorial, worldwide effects. In any case, it seems that both the FBI and Apple are not inclined to give in to each other and that there is a possibility that Apple could drag this out with the FBI for a very long time, as both the FBI and Apple have a great deal at stake46.  The next formal hearing in the Federal Court will take place on March 22, 2016. To be continued.

Bernd Fiten
1)   By US Magistrate Judge Sheri Pym who wrote: “Apple's reasonable technical assistance shall accomplish the following three important functions: (1) it will bypass or disable the auto-erase function whether or not it has been enabled; (2) it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol available on the SUBJECT and (3) it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE, software running on the device will not purposefully introduce any additional delay between passcode attempts beyond what is incurred by Apple hardware.” (C. FARIVAR, Judge: Apple must help FBI unlock San Bernardino shooter’s iPhone, https://arstechnica.com/tech-policy/2016/02/judge-apple-must-help-fbi-unlock-san-bernardino-shooters-iphone/).

2)  Full encryption is enabled by default since iOS8, which is the predecessor of iOS9 running on the iPhone 5C at issue. In September 2014, Apple stated: “For all devices running iOS 8 and later versions, Apple will not perform iOS data extractions in response to government search warrants because the files to be extracted are protected by an encryption key that is tied to the user’s passcode, which Apple does not possess.” (Apple, We believe security shouldn’t come at the expense of individual privacy, https://www.apple.com/privacy/government-information-requests/); J. SCHELLEVIS, Apple: wij kunnen niet langer passcodes omzeilen, https://tweakers.net/nieuws/98519/apple-wij-kunnen-niet-langer-passcodes-omzeilen.html.
3)  On December 2, 2015, a heavily armed man (Syed Rizwan Farook) and woman terrorized the city of San Bernardino (California), killing at least 14 people and wounding at least 17 at a social services center before leading the police on a manhunt culminating in a shootout that left the two suspects dead (A. NAGOURNEY, I. LOVETT, R. PÉREZ-PENA, San Bernardino Shooting Kills at Least 14; Two Suspects Are Dead, https://www.nytimes.com/2015/12/03/us/san-bernardino-shooting.html).
4)  Available at https://www.documentcloud.org/documents/2714000-SB-Shooter-MOTION-Seeking-Asst-iPhone.html.
5)  C. FARIVAR, Judge: Apple must help FBI unlock San Bernardino shooter’s iPhone, https://arstechnica.com/tech-policy/2016/02/judge-apple-must-help-fbi-unlock-san-bernardino-shooters-iphone/.
6)  K. ZETTER, Apple’s FBI Battle Is Complicated. Here’s What’s Really Going On, https://www.wired.com/2016/02/apples-fbi-battle-is-complicated-heres-whats-really-going-on/; in this article, K. Zetter explains the technical side of the issue.
7)  A. CARMAN, This is what it would take to build what Apple calls ‘GovtOS', https://www.theverge.com/2016/2/25/11116634/apple-fbi-hypothetical-operating-system-govtos.
8)  S. VAN VOORST, Apple moet iPhone van aanslagpleger helpen ontsleutelen met speciale firmware, https://tweakers.net/nieuws/108339/apple-moet-iphone-van-aanslagpleger-helpen-ontsleutelen-met-speciale-firmware.html.
9)  Available at https://www.justice.gov/usao-cdca/file/826836/download.
10)  K. ZETTER, DoJ Files Motion to Force Apple to Hack iPhone in San Bernardino Case, https://www.wired.com/2016/02/doj-files-motion-to-compel-apple-to-cooperate-in-san-bernardino-case/, O. VAN MILTENBURG, Justitie VS: Apple is weerbarstig toegang tot iPhone te geven wegens marketing, https://tweakers.net/nieuws/108489/justitie-vs-apple-is-weerbarstig-toegang-tot-iphone-te-geven-wegens-marketing.html.
11)  This ‘motion to vacate’ is a formal request to overturn (or reverse) the earlier court’s order to unlock the iPhone 5C in question; available at https://www.documentcloud.org/documents/2722199-5-15-MJ-00451-SP-USA-v-Black-Lexus-IS300.html
12)  T. COOK, A Message to Our Customers, https://www.apple.com/customer-letter/.
13)  PEW RESEARCH CENTER, More Support for Justice Department Than for Apple in Dispute Over Unlocking iPhone, https://www.people-press.org/files/2016/02/2-22-2016-iPhone-release.pdf.
14)  M. CAROLLO, Influencers: Apple should not help FBI crack San Bernardino iPhone, https://passcode.csmonitor.com/influencers-apple.
15)  R. WYDEN, This Isn’t about One iPhone. It’s About Millions of Them, https://backchannel.com/this-isn-t-about-one-iphone-it-s-about-millions-of-them-3958bc619ea4#.aqamdowkp.
16)  J. SANCHEZ, This Is the Real Reason Apple Is Fighting the FBI, https://time.com/4229601/real-reason-apple-is-fighting-the-fbi/.
17)  B. QUINN, UK surveillance bill could bring ‘very dire consequences’, warns Apple chief, https://www.theguardian.com/world/2015/nov/10/surveillance-bill-dire-consequences-apple-tim-cook; E. LICHTBLAU, Judge Tells Apple to Help Unlock iPhone Used by San Bernardino Gunman, https://www.nytimes.com/2016/02/17/us/judge-tells-apple-to-help-unlock-san-bernardino-gunmans-iphone.html; K. BENNER, E. LICHTBLAU, Tim Cook Opposes Order for Apple to Unlock iPhone, Setting Up Showdown, https://www.nytimes.com/2016/02/18/technology/apple-timothy-cook-fbi-san-bernardino.html?smid=fb-nytimes&smtyp=cur&_r=2; S. FOLEY, T. BRADSHAW, Bill Gates backs FBI iPhone hack request, https://www.ft.com/cms/s/0/3559f46e-d9c5-11e5-98fd-06d75973fe09.html#axzz40yj7FueB; S. VAN VOORST, Apple moet iPhone van aanslagpleger helpen ontsleutelen met speciale firmware, https://tweakers.net/nieuws/108339/apple-moet-iphone-van-aanslagpleger-helpen-ontsleutelen-met-speciale-firmware.html
18  J. GRUBER, Sundar Pichai on the Apple/FBI Encryption Fight, https://storify.com/gruber/sundar-pichai-on-the-apple-fbi-encryption-fight.
19  Jan Koum, CEO and co-founder of WhatsApp, stated on his Facebook account: “I have always admired Tim Cook for his stance on privacy and Apple's efforts to protect user data and couldn't agree more with everything said in their Customer Letter today. We must not allow this dangerous precedent to be set. Today our freedom and our liberty is at stake.” (available at https://www.facebook.com/jan.koum/posts/10153907267490011?pnref=story).
20)  S. VAN VOORST, Google-directeur steunt Apple in encryptiedebat, https://tweakers.net/nieuws/108405/google-directeur-steunt-apple-in-encryptiedebat.html; J. DE VRIES, John McAfee wil San Bernardino-iPhone kraken om backdoors te voorkomen, https://tweakers.net/nieuws/108449/john-mcafee-wil-san-bernardino-iphone-kraken-om-backdoors-te-voorkomen.html; R. LAWLER, Twitter, Facebook support Apple in its fight with the FBI, https://www.engadget.com/2016/02/18/twitter-facebook-support-apple-in-its-fight-with-the-fbi/; J. RIBEIRO, White House says FBI isn't asking Apple for an iPhone back door, https://www.computerworld.com/article/3034694/security/white-house-says-fbi-isnt-asking-apple-for-an-iphone-backdoor.html; D. BASS, Microsoft, Google, Facebook Back Apple in Blocked Phone Case, https://www.bloomberg.com/news/articles/2016-02-25/microsoft-says-it-will-file-an-amicus-brief-to-support-apple; D. SEETHARAMN, J. NICAS, Tech Companies to Unite in Support of Apple, https://www.wsj.com/articles/google-facebook-to-support-apple-in-court-1456434617.
21)  REUTERS, U.S. DOJ is asking Apple for access to one device: White House, https://www.reuters.com/article/apple-encryption-whitehouse-idUSW1N14V03K.
22)  S. FOLEY, T. BRADSHAW, Bill Gates backs FBI iPhone hack request, https://www.ft.com/cms/s/0/3559f46e-d9c5-11e5-98fd-06d75973fe09.html#axzz40yj7FueB; however, in a subsequent interview on ‘Bloomberg Go’, Bill Gates said that he was disappointed with the aforementioned report suggesting that he supports the US government in its clash with Apple (J. CAO, Bill Gates ‘Disappointed’ by Reports He Backs FBI Over Apple, https://www.bloomberg.com/news/articles/2016-02-23/bill-gates-disappointed-by-reports-he-backs-fbi-over-apple).
23)  The Reform Government Surveillance is a coalition between technology companies Microsoft, Apple, Dropbox, Evernote, Facebook, Google, LinkedIn, Twitter and Yahoo! The alliance said while it is extremely important to deter terrorists and criminals, technology companies should not be required to build in backdoors to the technologies that keep their users information secure (REFORM GOVERNMENT SURVEILLANCE, Reform Government Surveillance Statement Regarding Encryption and Security, https://reformgs.tumblr.com/post/139513553507/reform-government-surveillance-statement; more information about the RGS available at https://www.reformgovernmentsurveillance.com/).
24)  PTI (INDIA TODAY), Rules need to catch up with tech to protect privacy: Microsoft, https://indiatoday.intoday.in/story/rules-need-to-catch-up-with-tech-to-protect-privacy-microsoft/1/599686.html; T. WARREN, Microsoft offers tepid support for Apple's battle with FBI, https://www.theverge.com/2016/2/18/11044646/microsoft-apple-fbi-comment-reform-goverment-surveillance.
25)  R. LERMAN, M. DAY, Microsoft takes Apple’s side in iPhone dispute with FBI, https://www.seattletimes.com/business/technology/microsoft-takes-apples-side-in-iphone-dispute-with-fbi/.
26)  J. RIBEIRO, White House says FBI isn't asking Apple for an iPhone back door, https://www.computerworld.com/article/3034694/security/white-house-says-fbi-isnt-asking-apple-for-an-iphone-backdoor.html; BBC, Apple order: White House says San Bernardino request is limited, https://www.bbc.com/news/world-us-canada-35591988.
27)  COUNCIL OF THE EUROPEAN UNION, Coördinator voor terrorismebestrijding, https://www.consilium.europa.eu/nl/policies/fight-against-terrorism/counter-terrorism-coordinator/.
28)  This document was leaked by London-based civil liberties group Statewatch (available at https://www.statewatch.org/news/2015/jan/eu-council-ct-ds-1035-15.pdf).
29)  N. NIELSEN, EU wants internet firms to hand over encryption keys, https://euobserver.com/news/127329.
30)  C. PLEASANCE, Paris attacks 'would not have happened' without encrypted apps hiding terror plans from security agencies, says NSA chief, https://www.dailymail.co.uk/news/article-3453104/Paris-attacks-not-happened-without-encrypted-apps-hiding-terror-plans-security-agencies-says-NSA-chief.html.
31)  J. VALERO, Ansip: ‘I am strongly against any backdoor to encrypted systems’, https://www.euractiv.com/section/digital/interview/ansip-i-am-strongly-against-any-backdoor-to-encrypted-systems/; D. VOLZ, E. BEECH and P. COONEY, Tech group rejects post-Paris call for data encryption ‘backdoors’, https://www.reuters.com/article/us-tech-encryption-idUSKCN0T82SS20151119#alRCoGxE1SvFl4WM.97.
32)  Available at https://www.carlsontoons.com/wp-content/uploads/2016/02/doorCOL.gif.
33)  Founder of McAfee (now Intel Security Group), which is an American global computer security software company headquartered in Santa Clara, California, and the world's largest dedicated security technology company.
34)  J. MCAFEE, JOHN MCAFEE: I'll decrypt the San Bernardino phone free of charge so Apple doesn't need to place a back door on its product, https://www.businessinsider.com/john-mcafee-ill-decrypt-san-bernardino-phone-for-free-2016-2?IR=T.
35)  Stewart Baker was the first Assistant Secretary for Policy at the United States Department of Homeland Security under the Presidency of George W. Bush and he was in private practice with the Washington, DC-based law firm Steptoe & Johnson LLP from 1981 to 1992 and again from 1994 to 2005.
36)  S. BAKER, Has Apple made iPhones illegal in the financial industry?, https://www.washingtonpost.com/news/volokh-conspiracy/wp/2016/02/20/has-apple-made-iphones-illegal-in-the-financial-industry/; S. BAKER, Or is Apple happy to enable a backdoor as long as it makes money from it?, https://www.skatingonstilts.com/skating-on-stilts/2016/02/or-is-apple-happy-to-build-a-backdoor-as-long-as-it-makes-money-from-it.html; the statement that law enforcement is the real owner of the iPhone 5C at issue, is also supported by Donald Trump (Republican presidential candidate). When he called to boycott Apple for not helping the FBI, he was ridiculed on Twitter for using an iPhone himself (P. HUYGHEBAERT, Trump wil Apple boycotten, maar twittert lustig op een iPhone, https://deredactie.be/cm/vrtnieuws/buitenland/1.2577844).
37)  M. CAROLLO, Influencers: Apple should not help FBI crack San Bernardino iPhone, https://passcode.csmonitor.com/influencers-apple.
38) K. ZETTER, DoJ Files Motion to Force Apple to Hack iPhone in San Bernardino Case, https://www.wired.com/2016/02/doj-files-motion-to-compel-apple-to-cooperate-in-san-bernardino-case/.
39) 47 U.S.C. § 1002(b)(3) CALEA.
40)  M. MASNICK, We Read Apple's 65 Page Filing Calling Bullshit On The Justice Department, So You Don't Have To, https://www.techdirt.com/articles/20160225/15240333713/we-read-apples-65-page-filing-calling-bullshit-justice-department-so-you-dont-have-to.shtml.
41)  Ahmed Ghappour is a law professor at the University of California Hastings College of Law. He specializes in the intersection of law, security and technology (A. GHAPPOUR, Apple Challenges Use Of All Writs Act In Order To Unlock Attacker’s iPhone, https://www.npr.org/2016/02/17/467115555/apple-challenges-use-of-all-writs-act-in-order-to-unlock-attackers-iphone; UC HASTINGS, Introducing Professor Ahmed Ghappour and the Liberty, Security & Technology Clinic, https://www.uchastings.edu/news/articles/2014/05/prof-ahmed-ghappour-intro.php).
42) An amicus curiae (legal Latin) is someone who is not a party to a case and offers information that bears on the case, but who has not been solicited by any of the parties to assist a court. This is a way to introduce concerns ensuring that the possibly broad legal effects of a court decision will not depend solely on the parties directly involved in the case.
43)  In the Microsoft Ireland case, which is still pending, Microsoft was ordered by a US court order to turn over the contents of a customer’s email account stored at an Irish data center (see K. PORTER, Microsoft versus the Federal Government; Round Three, https://www.jdsupra.com/legalnews/microsoft-versus-the-federal-government-62038/).
44)  K. ZETTER, DoJ Files Motion to Force Apple to Hack iPhone in San Bernardino Case, https://www.wired.com/2016/02/doj-files-motion-to-compel-apple-to-cooperate-in-san-bernardino-case/.
45)  B. GROSS, Apple encryption fight with FBI could go to the Supreme Court, https://www.computerworld.com/article/3033926/security/apple-encryption-fight-with-fbi-could-go-to-the-supreme-court.html.
46)  J. GUY-RYAN, A brief history of the U.S. trying to add backdoors into encrypted data, https://www.atlasobscura.com/articles/a-brief-history-of-the-nsa-attempting-to-insert-backdoors-into-encrypted-data; this article provides some historical background on the encryption backdoor debate. It deals with the Enigma machine, Clipper chips and the backdoor into the Dual_EC_DRBG algorithm (a cryptographic algorithm that was supposed to generate random bit keys for encrypting data), for which the NSA paid RSA, a computer security company (proved by documents leaked by Edward Snowden in 2013, see K. ZETTER, How a Crypto ‘Backdoor’ Pitted the Tech World Against the NSA, https://www.wired.com/2013/09/nsa-backdoor/all/).

IEFBE 1712

In alle opzichten wijkt de gedecoreerde klomp af van het model

Vzr. Rechtbank Overijssel 22 februari 2016, IEFbe 1712, eerder als IEF 15729; ECLI:NL:RBOVE:2016:600 (Modelrecht gedecoreerde klompen)
Uitspraak ingezonden door Martijn Kortier, Kienhuis Hoving. Eiser heeft een Benelux modelrecht laten registreren voor 'decoratieve klompen voorzien van sierstenen' en ziet dat Chopra ook gedecoreerde klompen te koop aanbiedt. De voorzieningenrechter is van oordeel dat uit moet worden gegaan van de modelregistratie en dat die registratie zich, gelet op de beschrijving en de bijgevoegde tekening, niet (mee) uitstrekt tot het voorkomen van een klomp. Er is een andere algemene dan wel totaalindruk dan het geregistreerde model. In alle opzichten, materialen(soorten) van klomp en steentjes en decoratie(dessin) wijkt de klomp van Chopra immers (te) veel af van het model voor een auteursrechtinbreuk. Vorderingen worden afgewezen.

4.9. Ingevolge artikel 3.1. van het Benelux-verdrag inzake de intellectuele eigendom (BVIE) wordt het uiterlijk van een voortbrengsel afgeleid uit de kenmerken van met name de lijnen, de omtrek, de kleuren, de vorm, de textuur of de materialen van het voortbrengsel zelf of de versiering ervan.
De voorzieningenrechter is van oordeel dat de beoordeling in dit geschil uit moet worden gegaan van de modelregistratie en dat die registratie zich, gelet op de beschrijving en de bijgevoegde tekening, niet (mee) uitstrekt tot het voorkomen van een klomp. Gelet op de beschrijving van het product en de features en op de bijbehorende representation gaat het immers om (een geheel van) decorations voor een klomp in de daarbij vermelde kleuren. De klompvorm is slechts indicatief (met een stippellijn) en kleurloos weergegeven op de tekening.

4.10 Naar het voorlopig oordeel van de voorzieningenrechter kan (...) redelijkerwijze niet staande worden gehouden dat het product van Chopra eenzelfde algemene dan wel totaalindruk wekt als het model van Eiser.
Daarbij kan er zelfs nog van worden afgezien dat beide producten geen (niet in alle gevallen bij de afbeeldingen van Chopra direct zichtbare) overeenkomst vertonen wat betreft textuur en materiaal van de klompen zelf, welke verschillen Eiser immers zelf reeds heeft bevestigd.

4.15 (...) De klomp van Chopra afgezet tegen de klomp volgens het geregistreerde model, brengt de voorzieningenrechter in ieder geval tot het voorlopig oordeel dat niet gesproken kan worden van een auteursrechtelijk inbreuk. In alle opzichten, materialen(soorten) van klomp en steentjes en decoratie(dessin) wijkt de klomp van Chopra immers (te) veel af van het model (...)

IEFBE 1711

EHRM benadrukt belang van bescherming bronnen en klokkenluiders

EHRM 19 januari 2016, IEFbe 1711 (Görmüs e.a. tegen Turkije)
Met samenvatting van Emiel Jurjens, Kennedy Van der Laan/Mediareport. Deze recente uitspraak van het EHRM draait om een artikel in het Turkse tijdschrift Nokta uit 2007, waarin onthuld werd dat het Turkse leger een systeem van classificatie van journalisten hanteerde waarin deze als ‘favourable’ of ‘hostile’ werden aangemerkt. ‘Hostile’ journalisten werden uitgesloten van deelname aan activiteiten van het Turkse leger. Na publicatie trof het Turkse leger vergaande maatregelen tegen Nokta, met als doel de identiteit van de bronnen van het artikel te achterhalen. Het EHRM oordeelt (arrest in het Frans, samenvatting -pdf- in het Engels) dat Turkije daarbij de rechten van de betrokken journalisten onder artikel 10 EVRM heeft geschonden.

De scoop van Nokta was gebaseerd op vertrouwelijke documenten van het Turkse leger zelf, die door een klokkenluider aan Nokta waren verstrekt. Na de publicatie viel het leger onaangekondigd binnen bij Nokta en nam het kopieeen van de vertrouwelijke documenten in beslag. Ook werden forensische kopieen gemaakt van gegevens op 46 computers op de redactie. Hoofdredacteur Görmüş en verschillende bij de zaak betrokken onderzoeksjournalisten maakten daarop bezwaar bij de Turkse rechter, maar deze keurde de gang van zaken goed en verwierp tot in hoogste instantie het beroep.

Het EHRM begint de gebruikelijke belangenafweging met een onderzoek of het gewraakte artikel bijdraagt aan een ‘public debate’. Dat is al snel duidelijk: het artikel handelde over de rol en de handelswijze van het Turkse leger in de Turkse samenleving, waarmee het zonder meer bijdraagt aan een debat van ‘public interest’.

Daarop volgt een belangenafweging tussen enerzijds het recht op bronbescherming en de bescherming van klokkenluiders (in het Frans prachtig “lanceurs d’alerte”), en anderzijds het feit dat de informatie als vertrouwelijk was aangemerkt en het gegeven dat het vertrouwen in de overheid beschermenswaardig is.

Het EHRM oordeelt dat de handelswijze van de Turkse overheid zeer verstrekkend was. De journalisten hadden bij de inval meteen kopieën verstrekt van de documenten die zij van de klokkenluider hadden gekregen: niettemin werden alsnog grote hoeveelheden data in beslag genomen. Dit alles met het doel (impliciet danwel expliciet) om achter de identiteit van de klokkenluider te komen. Deze interventie was dermate zwaar dat het EHRM oordeelt dat zij een groot chilling effect heeft gehad op potentiële bronnen die de pers willen helpen om misstanden in het leger aan de kaak te stellen.

Het EHRM oordeelt voorts uitdrukkelijk dat artikel 10 EVRM bescherming biedt aan klokkenluiders, ook als deze in publieke dienst zijn. Het EHRM heeft daarvoor een vast toetsingskader ontwikkeld (zie in dit kader J.P. van den Brink en E.W. Jurjens, “Bescherming van klokkenluiders onder artikel 10 EVRM”, NTM 2015-1 en MR 2015-042 en het Guja/Moldavië-arrest, nr. 14277/04).

Eén van de relevante factoren daarbij kan zijn of er gebruik is gemaakt van interne procedures om de misstand aan de kaak te stellen binnen de organisatie waar de klokkenluider werkt voordat deze naar de pers stapt. In dit geval merkt het EHRM echter op dat de Turkse wet niet voorziet in dergelijke procedures. Om die reden komt het EHRM tot het oordeel dat het de journalisten niet tegengeworpen mag worden dat de klokkenluider niet eerst bij zijn meerderen had aangeklopt voordat hij of zij Nokta benaderde.

Vervolgens besteedt het EHRM aandacht aan het gegeven dat de stukken die Nokta in handen had gekregen als vertrouwelijk waren aangemerkt. Gezien het stukken betreft over de interne organisatie van het leger geeft het EHRM toe dat dit vertrouwelijke karakter “a priori justifié” zou kunnen zijn. Echter, dergelijke vertrouwelijkheid is niet absoluut en dient niet koste wat kost gehandhaafd te worden. Het EHRM is er niet van overtuigd dat er een goede reden bestond om de documenten als vertrouwelijk aan te merken. Allereerst omdat de publicatie van de stukken niet tot negatieve gevolgen had geleid, maar ook omdat het aanmerken als vertrouwelijk van documenten waaruit discriminatie van overheidswege blijkt niet gerechtvaardigd is.

Ook het andere argument van de Turkse Staat – dat het van belang is om het vertrouwen in overheidsinstanties, in casu het leger, te bewaren – verwerpt het EHRM. Dit kan een relevante factor zijn, maar in dit geval oordeelt het EHRM dat er dermate een groot belang bij de misstand die wordt blootgelegd in het artikel is dat dit zwaarder weegt dan het behouden van publiek vertrouwen in het leger.

Gezien het zwaarwegende publieke belang bij publicatie van het artikel en de disproportionaliteit van de handelswijze van de Turkse overheid enerzijds, en de beperkte belangen bij vertrouwelijkheid en het in standhouden van het vertrouwen in de overheid anderzijds, oordeelt het EHRM dat de Turkse Staat inbreuk heeft gemaakt op artikel 10 EVRM.

IEFBE 1699

Octrooiaftrek als een alternatief voor de “excess profit rulings”?

Via Brantsandpatents: Op 11 januari 2016 besliste de Europese Commissie dat de Belgische excess profit rulings, een afspraak met de fiscus waarbij een deel van de winst onbelast blijft- beschouwd kan worden als illegale staatssteun. Als gevolg hiervan dient de Belgische staat de naar schatting 700 miljoen euro terug te vorderen van de 36 bedrijven die gebruik maakten van deze fiscale ruling. De Belgische staat heeft nog niet beslist of ze de beslissing van de Europese Commissie zal aanvechten.

Indien de beslissing van de Europese Commissie gehandhaafd wordt, dan verliest België een belangrijke aantrekkingspool voor nieuwe investeringen en multinationals. Atlas Copco, één van de betrokken partijen, liet via monde van topman Ronnie Leten al weten dat zonder deze maatregel de multinational niet naar België was gekomen en dat een vertrek uit België op termijn tot de mogelijkheden behoort.
Lees verder

IEFBE 1710

Gemiddelde aandacht voor springend beestenmerk bij aankoop van sportschoenen

Gerecht EU 25 februari 2016, IEFbe 1708; T-692/14; ECLI:EU:T:2016:99 (Puma tegen Sinda Poland)
Merkenrecht. Bekend beeldmerk. Sinda heeft een beeldmerk bestaand uit een springend beest geregistreerd. Puma heeft zonder succes oppositie gevoerd met een beroep op haar beeldmerken van een springende katachtige. Het OHIM heeft ten onrechte geoordeeld dat gemiddelde consument waarschijnlijk meer dan gemiddeld aandachtig is bij de aankoop van sportschoenen. Het Gerecht vernietigt deze beslissing en veroordeeld partijen in eigen kosten.

25      S’agissant des produits relevant de la classe 25 désignés par la marque demandée, soit les « chaussures, chaussures de sport », qui sont incluses dans les produits relevant de la même classe désignés par les marques antérieures, il y a lieu de relever que ce sont des biens de grande consommation, dont les caractéristiques objectives n’impliquent pas que le consommateur moyen fasse un examen particulièrement attentif lors de leur achat. En outre, le prix ne constitue pas une caractéristique objective des chaussures et chaussures de sport au sens de la jurisprudence citée au point 24 ci-dessus, car il peut varier dans le temps et suivant la volonté des titulaires des marques en conflit. Dès lors, il y a lieu de retenir que le niveau d’attention du public pertinent doit être considéré comme moyen.
26      Dès lors, la chambre de recours a commis une erreur en concluant que le consommateur moyen était susceptible d’être plus attentif.
IEFBE 1709

Vraag gesteld aan HvJ EU over autonoom onderzoek bij quasimonopolie kansspelmarkt

Prejudiciële vraag aan HvJ EU 14 december 2015, IEFbe 1709; C-685/15 (Online Games ea)
Kansspelen. Gerechtelijke procedure (eerlijk proces). Vrij dienstenverkeer. Recht vrije vestiging. Via MinBuza.nl: Op 08-03-2012 heeft de OOS fiscale politie een controle verricht bij een bar waarbij spelautomaten zijn aangetroffen waarmee inbreuk op het federale kansspelmonopolie werd gepleegd. De automaten zijn in beslag genomen en tegen verzoekster Online Games is een bestuursstrafrechtelijke procedure gestart. Uit het dossier blijkt niet duidelijk of sprake is van inbeslagname van automaten waarop kansspelen dan wel slechts behendigheidsspelen gespeeld konden worden. De organisator van de op de automaten van verzoekster Online Games geplaatste spelen is een in TSJ gevestigd bedrijf.

In eerste instantie wordt het besluit bevestigd, maar in beroep wordt dat vonnis vernietigd omdat onvoldoende onderzoek is gedaan naar de gerechtelijke bevoegdheid.
Er loopt een soortgelijke zaak tegen F. Breuer e.a. waar de fiscale politie op 14-08-2014 een controlebezoek heeft gebracht en ook daar bovengenoemde automaten aantrof. De drie verzoekers hebben een boete opgelegd gekregen van € 24.000. In die zaak is geen rekening gehouden met het feit dat Breuer een orgaan met vertegenwoordigingsbevoegdheid is van een in SLW gevestigd bedrijf en ook hier blijft de vraag over kans- dan wel behendigheidsspelen onbehandeld.
In beroep stellen verzoekers dat de OOS monopolieregeling voor kansspelen in strijd is met EUrecht. In beide zaken bevindt de organisator van de kansspelen zich in het buitenland.

De verwijzende OOS rechter (Landesverwaltungsgericht Oberösterreich) haalt het arrest Pfleger aan waarin het HvJEU onder meer aangeeft dat de nationale rechter moet beoordelen of de maatregelen ter bestrijding van criminaliteit evenredig zijn in geval die maatregelen de vrijheid van dienstverlening belemmeren. De rechter oordeelt dat niet kan worden bewezen dat criminaliteit en gokverslaving een aanzienlijk probleem vormt dat enkel door een monopolie kan worden verhulpen, en dat dit het enkele doel van het monopolie is. De vraag waar het in deze zaak om draait is de OOS bestuursstrafrechtelijke procedure die hier gevolgd wordt. De verwijzende rechter heeft in een eerder stadium in de procedure grondwettelijke bedenkingen geuit voor wat betreft een ‘eerlijk proces’. Het EHRM heeft uitspraak gedaan in zaken waar mogelijk verwarring kon ontstaan over de functie van ‘OM’ en rechter en wijst op het beginsel van processuele gelijkheid. Het HvJEU heeft zich nog niet uitgesproken over het ‘inquisitoir model’, alleen in die zin dat in het licht van het Unierecht dat op zijn minst problematisch zou kunnen zijn (conclusie in zaak C-507/10). Hij legt de volgende vraag aan het HvJEU voor:

“Moet artikel 56 VWEU of moeten de artikelen 49 e.v. VWEU in het licht van artikel 6 EVRM juncto artikel 47 van het Handvest van de grondrechten aldus worden uitgelegd dat deze bepalingen zich met het oog op de in de rechtspraak van het Europees Hof voor de Rechten van de Mens (in het bijzonder het arrest van 18 mei 2010, 64962/01, punt 54) vereiste objectiviteit en onpartijdigheid van een gerecht verzetten tegen een nationale regeling waarbij het bewijs dat in het kader van een bestuursstrafrechtelijke procedure overeenkomstig de rechtspraak van het Hof van Justitie van de Europese Unie (in het bijzonder het arrest van 30 april 2014, Pfleger e.a., C-390/12, ECLI:EU:C:2014:281) moet worden aangevoerd ter rechtvaardiging van een strafrechtelijk beschermd quasimonopolie op de nationale kansspelmarkt, eerst volledig zelfstandig moet worden aangeduid en afgebakend, en daarna ook door middel van een autonoom onderzoek moet worden onderzocht en beoordeeld door het gerecht dat is aangezocht voor een beslissing over de rechtmatigheid van de in het beroep aangevochten strafrechtelijke maatregel (in een en dezelfde persoon/functie) – uit eigen beweging en onafhankelijk van de houding van de partijen bij het geding – en niet door de vervolgende instantie (of een ander vervolgingsorgaan van de overheid) in haar (of zijn) hoedanigheid van vertegenwoordiger van de aanklager?”
IEFBE 1708

Vragen gestelde aan HvJ EU over vertrouwelijkheid documenten bij handhaver over verboden piramidespel

Prejudiciële vragen gesteld aan HvJ EU 4 november 2015; IEFbe 1708; C-15/16 (Baumeister)
Know how bescherming. Piramidekansspel. Minbuza.nl: Verzoeker heeft (in 2005) als belegger schade geleden door bedrieglijke handelingen van Phoenix Kapitaldienst (‘piramideconstructie’). Hij eist van verweerster (de DUI ‘AFM’) toegang tot documenten in verband met het toezicht op dat bedrijf. Verweerster wijst het verzoek af. Verzoeker gaat in beroep en bij vonnis van 12-03-2008 wordt verweerster gelast hem (beperkt) inzage te verlenen. Hij krijgt onder meer geen inzage in documenten van de VK toezichthouder. In hoger beroep handhaaft verzoeker zijn oorspronkelijke eis. Bij beschikking van 28-04-2010 gelast de rechter overlegging van stukken om na te gaan of de door verweerster aangevoerde weigeringsgronden aanwezig zijn. DUI MinFIN weigert als hoogste toezichthouder overlegging van stukken met een ‘verzetsverklaring’ (geen openbaarmaking wegens mogelijke schade aan openbare belangen). Verzoeker legt dit voor aan een gespecialiseerde kamer die bevoegd is om te beslissen over de noodzaak van geheimhouding in een bestuursrechtelijke zaak die 12-01-2012 voor recht verklaart dat de weigering onrechtmatig is. Ook in deze procedure volgt bezwaar (door ‘AFM’ en MinFIN) en wordt 09-03-2012 in een nieuwe beschikking de weigering gedeeltelijk onrechtmatig verklaard. In de hoofdprocedure wordt vervolgens bij arrest van 29-11-2013 zowel het hoger beroep van verzoeker als verweerster verworpen. De rechter oordeelt dat verzoeker recht heeft op toegang en dat die toegang niet in het algemeen kan worden geweigerd. De in de Wet op het kredietwezen opgenomen weigeringsgrond bevat geen bepaling die strekt tot bescherming van een geheim, maar gaat uit van een bijzondere geheimhoudingsplicht. Ook het EUrecht vereist geen absolute geheimhoudingsplicht. Verweerster stelt beroep in Revision in.

Volgens de verwijzende DUI rechter (Bundesverwaltungsgericht) treffen verweersters bezwaren tegen de door verzoeker gevraagde toegang geen doel. Hij oordeelt dat de appelrechter de uit de DUI wet voortvloeiende bescherming (van bedrijfs- c.q. commerciële geheimen) te eng opvat. Op het moment van de uitspraak was geen sprake meer van voortzetting van Phoenix en was er dus geen belang meer bij geheimhouding van de bedrijfsinformatie. De verwijzende rechter zal de zaak voor nader onderzoek naar het belang van ‘AFM’ en DUI MinFIN bij geheimhouding terugverwijzen naar de lagere rechter maar heeft eerst antwoord nodig op de hieronder aan het HvJEU gestelde vragen. Het gaat dan met name om een nadere uitleg van het begrip ‘geheimhoudingsplicht’ en hoe moet worden vastgesteld of stukken onder dat begrip vallen. De vragen luiden als volgt:

1) a) Valt alle bedrijfsinformatie die de onder toezicht staande onderneming aan de toezichthoudende autoriteit heeft verstrekt, onder het begrip ‘vertrouwelijke gegevens’ in de zin van artikel 54, lid 1, tweede volzin, van richtlijn 2004/39/EG van het Europees Parlement en de Raad van 21 april 2004 betreffende markten voor financiële instrumenten, tot wijziging van de richtlijnen 85/611/EEG en 93/6/EEG van de Raad en van richtlijn 2000/12/EG van het Europees Parlement en de Raad en houdende intrekking van Richtlijn 93/22/EEG van de Raad (PB L 145, blz. 1; hierna ‘richtlijn 2004/39/EG’), en dus onder het in artikel 54, lid 1, eerste volzin, van deze richtlijn bedoelde beroepsgeheim, zonder dat daarvoor aan nadere voorwaarden dient te zijn voldaan?
b) Geldt het ‘geheim van het prudentiële toezicht’ als onderdeel van het beroepsgeheim in de zin van artikel 54, lid 1, eerste volzin, van richtlijn 2004/39/EG voor alle in de stukken vervatte verklaringen van de toezichthoudende autoriteit, met inbegrip van haar correspondentie met andere instanties, zonder dat daarvoor aan nadere voorwaarden dient te zijn voldaan?
Voor het geval dat de vragen a) of b) ontkennend worden beantwoord:
c) Dient de bepaling over het beroepsgeheim in artikel 54, lid 1, van richtlijn 2004/39/EG aldus te worden uitgelegd dat bij de kwalificatie van gegevens als ‘vertrouwelijk’ aa) beslissend is of gegevens naar de aard ervan onder het beroepsgeheim vallen dan wel de toegang tot deze gegevens het belang bij geheimhouding concreet en daadwerkelijk zou kunnen schaden,
bb) of aldus dat bij deze kwalificatie rekening moet worden gehouden met andere omstandigheden die meebrengen dat de gegevens onder het beroepsgeheim vallen,
cc) of aldus dat de toezichthoudende autoriteit zich bij die kwalificatie ten aanzien van de in haar stukken vervatte bedrijfsinformatie van de onder toezicht staande instelling en ten aanzien van haar geschriften die daarmee verband houden, kan beroepen op het weerlegbare vermoeden dat in zoverre commerciële of prudentiële geheimen in het geding zijn?
2. Dient het begrip ’vertrouwelijke gegevens’ in de zin van artikel 54, lid 1, tweede volzin, van richtlijn 2004/39/EG aldus te worden uitgelegd dat de kwalificatie van door de toezichthoudende autoriteit doorgegeven bedrijfsinformatie als commercieel geheim dat bescherming verdient of als gegeven dat anderszins bescherming verdient, enkel afhangt van het tijdstip waarop deze informatie is verstrekt aan de toezichthoudende instantie?
Voor het geval dat vraag 2 ontkennend wordt beantwoord:
3. Dient bij de vraag of bedrijfsinformatie, los van wijzigingen van het economische klimaat, bescherming verdient als commercieel geheim en dus onder het beroepsgeheim valt als bedoeld in artikel 54, lid 1, tweede volzin, van richtlijn 2004/39/EG, op algemene wijze een tijdslimiet – van bijvoorbeeld vijf jaar – te worden gehanteerd, waarvan de overschrijding het weerlegbare vermoeden oplevert dat deze informatie haar economische waarde heeft verloren? Geldt dit eveneens voor het geheim van het prudentiële toezicht?
IEFBE 1707

HvJ EU: Sponsorlogo's in andere programma's tellen wel, maar zwarte seconden tellen niet mee in maximumreclamezendtijd per klokuur

HvJ EU 17 februari 2016, IEFbe 1707; C-314/14; ECLI:EU:C:2016:89 (Sanoma - Nelonen Media)
Zie eerder: IEF 14233, IEFbe 993. Richtlijn 2010/13/EU. Artikel 19, lid 1. Scheiding van de televisiereclame en de programma’s. Opgedeeld scherm - Artikel 23, leden 1 en 2 - Beperking van de zendtijd voor televisiereclamespots tot 20% per klokuur - Sponsorboodschappen - Andere verwijzingen naar een sponsor - ‚Zwarte seconden’. Het HvJ EU antwoordt:

1) Artikel 19, lid 1, van [richtlijn audiovisuele mediadiensten 2010/13/EU], moet aldus worden uitgelegd dat het niet in de weg staat aan een nationale wettelijke regeling zoals die in het hoofdgeding, op grond waarvan het is toegestaan dat een opgedeeld beeldscherm waarop de programma-aftiteling in het ene deel verschijnt en een programmaoverzicht in het andere om het programma dat wordt beëindigd te scheiden van de erop volgende reclameonderbreking, niet noodzakelijkerwijs wordt gecombineerd met, of wordt gevolgd door, een akoestisch of optisch middel, mits een dergelijk middel om te scheiden – het is aan de verwijzende rechterlijke instantie om dat te verifiëren – op zich beantwoordt aan de in de eerste volzin van dat artikel 19, lid 1, vermelde vereisten.

2) Artikel 23, lid 2, van richtlijn 2010/13 moet aldus worden uitgelegd dat sponsorlogo’s die in het kader van andere programma’s dan het gesponsorde programma worden uitgezonden, zoals die in het hoofdgeding, moeten worden meegerekend voor de in artikel 23, lid 1, van die richtlijn vastgelegde maximumreclamezendtijd per klokuur.

3) Artikel 23, lid 1, van richtlijn 2010/13 moet in het geval waarin een lidstaat geen gebruik heeft gemaakt van de mogelijkheid, een striktere regel dan die neergelegd in dat artikel in te voeren, aldus worden uitgelegd, niet alleen dat het zich er niet tegen verzet dat „zwarte seconden” tussen de afzonderlijke spots van een televisiereclameonderbreking of tussen die onderbreking en het erop volgende televisieprogramma worden meegerekend voor het maximumaandeel van 20 % per klokuur voor televisiereclame, maar ook dat het gebiedt dat die seconden worden meegerekend.

Gestelde vragen IEFbe 993:

1) Moet artikel 19, lid 1, van richtlijn 2010/13/EU in omstandigheden als die in het hoofdgeding aldus worden uitgelegd dat dit zich ertegen verzet dat de nationale wettelijke bepalingen zo worden uitgelegd dat de opdeling van het beeldscherm niet wordt aangemerkt als reclameleader die zorgt voor een scheiding tussen het audiovisuele programma en de televisiereclame, daarbij in aanmerking nemend dat een deel van het beeld is voorbehouden voor de programma-aftiteling en een ander deel voor de voorbeschouwing van de daaropvolgende uitzendingen op het kanaal van een omroep door middel van een programmaoverzicht, terwijl noch in het gedeelde beeldscherm noch daarna een akoestisch of optisch middel wordt uitgezonden dat uitdrukkelijk het begin van een reclame-onderbreking markeert?

 

2) In aanmerking genomen dat richtlijn 2010/13 naar haar aard een minimumregeling is, moet artikel 23, lid 2, van deze richtlijn dan in omstandigheden als die in het hoofdgeding aldus worden uitgelegd dat daarmee onverenigbaar is dat sponsorlogo’s die in het kader van andere programma’s dan de gesponsorde programma’s worden uitgezonden, worden aangemerkt als ‚reclamespots’ in de zin van artikel 23, lid 1, van de richtlijn, die voor de maximaal toegelaten reclamezendtijd moeten worden meegerekend?

 

3) In aanmerking genomen dat richtlijn 2010/13 naar haar aard een minimumregeling is, moet het begrip ‚reclamespots’ in artikel 23, lid 1, van deze richtlijn in samenhang met het zinsdeel ‚mag het aandeel [...] per klokuur niet meer dan 20 % bedragen’ ter omschrijving van de maximaal toegelaten reclamezendtijd, in omstandigheden als die in het hoofdgeding aldus worden uitgelegd dat daarmee onverenigbaar is dat de ‚zwarte seconden’ tussen afzonderlijke reclamespots en aan het einde van een reclame-onderbreking tot de reclamezendtijd worden gerekend?

IEFBE 1706

Eivormige lippenbalsem is geldig, bolvormig model ongeldig

OHIM Invalidity Division 17 februari 2016, IEFbe 1706 (JPMC tegen EosProduct-Eivormige lippenbalsem) en (Bolvorminge lippenbalsem)
Beslissing ingezonden door Margot van Gerwen, Wim Maas en Ilse Werts, TaylorWessing. Modellenrecht. Zie eerder IEFbe 1425. Het gaat in beide zaken over de nietigheid van twee geregistreerde gemeenschapsmodellen, namelijk een eivormige lippenbalsem en een bolvormige lippenbalsem. Het OHIM wijst de aanvraag tot nietigverklaring van het eivormige model af. Het OHIM wijst de aanvraag tot nietigverklaring van het bolvormige model toe en verklaart het gemeenschapsmodel ongeldig.

De eivormige lippenbalsem:

CONCLUSION
The facts and evidence submitted by the applicant do not support the grounds for invalidity under Article 25(1)(b) CDR; therefore, the application is rejected.

De bolvormige lippenbalsem:

CONCLUSION
The facts and evidence provided by the applicant support the grounds for invalidity under Article 25(1)(b) in conjunction with Articles 6 CDR; therefore, the application is upheld and the RCD is declared invalid.