Résultats de recherche pour: numérique

Validité juridique des testaments numériques et des héritages numériques

Dans notre société de plus en plus numérisée, de nombreuses questions juridiques émergent concernant la validité des testaments et des héritages numériques. Alors que de plus en plus de personnes stockent leurs informations et leurs biens en ligne, il est essentiel de comprendre les implications légales de ces actes.

NOUVEAU : Utilisez nos services pour faire valoir vos droits en passant par le formulaire !

Le testament numérique fait référence à un document juridique qui indique comment une personne souhaite que ses biens numériques soient gérés et distribués après son décès. Ces biens numériques peuvent inclure des comptes de médias sociaux, des fichiers en ligne, des bitcoins et d’autres actifs numériques. Alors que les testaments traditionnels sont généralement rédigés sur papier et conservés physiquement, les testaments numériques sont créés et stockés électroniquement.

La validité juridique des testaments numériques soulève de nombreux défis. Tout d’abord, il est crucial de s’assurer que le testament est authentique et qu’il reflète réellement les souhaits du testateur. La question de l’authenticité peut être résolue par le recours à des mesures de sécurité, telles que l’utilisation de signatures électroniques et de méthodes de cryptage. Cependant, il est important de noter que les lois varient d’un pays à l’autre en ce qui concerne la reconnaissance des signatures électroniques et des testaments numériques.

En outre, il est essentiel de garantir que le testament numérique est clair et non ambigu. Les testateurs doivent être précis sur la distribution de leurs biens numériques et spécifier clairement les bénéficiaires et les conditions de distribution. Cela peut aider à éviter les conflits et les litiges potentiels entre les héritiers. Un autre défi majeur réside dans la préservation et l’accès aux biens numériques après le décès du testateur. Contrairement aux biens physiques qui peuvent être facilement identifiés et transférés aux héritiers, les biens numériques peuvent être dispersés sur différentes plateformes en ligne et nécessitent un accès sécurisé.


Besoin de l’aide d’un avocat pour un problème de succession ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Les testateurs doivent prendre des mesures pour documenter et partager les informations d’identification nécessaires à l’accès à leurs comptes en ligne, tout en veillant à ce que ces informations restent confidentielles et protégées contre les abus.

Enfin, il est important de noter que les lois en matière de testaments et d’héritages numériques sont encore en évolution. De nombreux pays n’ont pas encore adopté de législation spécifique concernant ces questions. Cela crée un terrain juridique complexe et incertain pour les individus qui souhaitent créer des testaments numériques et gérer des héritages numériques.

En France, la loi pour une République numérique, promulguée en 2016, a introduit des dispositions spécifiques pour réglementer l’accès aux héritages numériques. Selon cette loi, les utilisateurs peuvent désigner un « héritier numérique » qui aura accès à leurs comptes numériques après leur décès.

I. Les Testaments Numériques

A. Définition des testaments numériques et leur pertinence dans le monde moderne.

Les testaments numériques, également connus sous le nom de testaments électroniques, sont des documents testamentaires créés et stockés sous forme électronique. Ils visent à exprimer les souhaits d’une personne quant à la distribution de ses biens après son décès, tout en utilisant des moyens numériques pour les rédiger, les stocker et les transmettre.

Dans le monde moderne, l’émergence des testaments numériques est le reflet de la dématérialisation croissante des aspects de notre vie, y compris les questions juridiques et successorales. Avec une grande partie de nos informations et possessions stockées en ligne, il devient de plus en plus pertinent d’envisager la rédaction de testaments numériques pour garantir la transmission correcte des biens et des données numériques après notre décès.

La pertinence des testaments numériques dans le monde moderne réside dans leur capacité à offrir une flexibilité accrue et une accessibilité améliorée par rapport aux testaments traditionnels. Les testaments numériques permettent souvent une mise à jour plus facile et rapide des dispositions testamentaires, ainsi qu’une conservation sécurisée des informations numériques importantes pour les héritiers. Cependant, la validité juridique des testaments numériques soulève des questions complexes en raison de la nécessité de garantir l’authenticité, l’intégrité et la volonté réelle du testateur.

En France, bien que les testaments numériques ne soient pas encore pleinement réglementés, leur reconnaissance et leur validité peuvent dépendre de divers facteurs, tels que l’identification du testateur, la preuve de sa volonté claire et libre de toute pression, et la sécurisation adéquate du document.

Ainsi, les testaments numériques offrent une alternative moderne aux testaments papier traditionnels, mais leur validité juridique nécessite une attention particulière pour s’assurer qu’ils respectent les exigences légales et les normes de sécurité nécessaires pour protéger les droits des parties concernées.

B. Analyse des lois françaises actuelles concernant la validité des testaments numériques.

En France, la validité des testaments numériques est régie par le Code civil, qui reconnaît la liberté de forme pour la rédaction d’un testament. Cela signifie que les testaments peuvent être rédigés sur support électronique, tels que les documents numériques ou les e-mails, et ils sont considérés comme valides s’ils respectent certaines conditions.

Tout d’abord, le testateur doit être en pleine capacité mentale au moment de la rédaction du testament. Cela signifie qu’il doit être capable de comprendre la portée de ses actes et de prendre des décisions en toute lucidité.

De plus, le testateur doit clairement exprimer sa volonté de transmettre ses biens à des bénéficiaires spécifiques. Il est donc important d’être précis et sans équivoque dans la rédaction du testament numérique.

En ce qui concerne la signature du testament numérique, le Code civil permet l’utilisation de la signature électronique pour attester de la validité du document. La signature électronique est définie par le Code civil comme « l’ensemble des données attachées, associées ou logiquement liées à d’autres données électroniques, utilisées par le signataire pour signer ». Ainsi, la signature électronique peut prendre différentes formes, comme un mot de passe, un code PIN, une empreinte digitale ou une signature numérique. Cependant, il convient de noter que la validité des testaments numériques peut être contestée en cas de litige. Par exemple, si des doutes subsistent quant à la capacité mentale du testateur au moment de la rédaction du testament ou si la validité de la signature électronique est remise en question, il est possible que le tribunal examine attentivement les circonstances entourant le testament numérique et prenne une décision en conséquence.

En outre, il est important de souligner que les règles concernant les testaments numériques peuvent varier en fonction des pays.

Il est donc recommandé de consulter un professionnel du droit spécialisé en droit des successions pour obtenir des conseils juridiques spécifiques à votre situation. En conclusion, les lois françaises reconnaissent la validité des testaments numériques, à condition qu’ils respectent les conditions énoncées par le Code civil. Cependant, il est essentiel de prendre en compte les spécificités de chaque situation et de consulter un expert en droit des successions pour s’assurer de la validité juridique d’un testament numérique.

C. Conditions requises pour qu’un testament numérique soit considéré comme valide en France.

Pour qu’un testament numérique soit considéré comme valide en France, plusieurs conditions doivent généralement être remplies. Voici quelques-unes des conditions requises pour qu’un testament numérique soit considéré comme valide en France :

  1. Identification du Testateur : Le testament numérique doit clairement identifier le testateur, la personne qui rédige le testament et exprime sa volonté quant à la distribution de ses biens après son décès. Une identification précise du testateur est essentielle pour garantir l’authenticité du testament.
  2. Manifestation de la Volonté : Le testament numérique doit clairement exprimer la volonté du testateur en ce qui concerne la répartition de ses biens. La volonté du testateur doit être formulée de manière non ambiguë, sans équivoque, et doit refléter ses souhaits de manière précise.
  3. Absence de Pression : Il est crucial que le testateur rédige le testament numérique de manière libre et sans pression extérieure. Tout élément de coercition, de manipulation ou d’influence indue peut remettre en question la validité du testament.
  4. Forme et Contenu : Le testament numérique doit respecter les formes légales requises. Il doit être rédigé dans un format électronique approprié, être daté et signé électroniquement par le testateur. De plus, le contenu du testament doit être complet et détaillé, incluant une liste précise des biens à transmettre et des bénéficiaires désignés.
  5. Sécurisation du Document : Il est crucial de garantir la sécurité et l’intégrité du testament numérique pour éviter toute altération ou manipulation ultérieure. Des mesures de sécurité adéquates doivent être prises pour protéger le document contre toute falsification ou accès non autorisé.
  6. Signature électronique : Le testament numérique doit être signé électroniquement par le testateur. La signature électronique est définie par le Code civil comme « l’ensemble des données attachées, associées ou logiquement liées à d’autres données électroniques, utilisées par le signataire pour signer ».

En respectant ces conditions et en veillant à ce que le testament numérique soit rédigé conformément aux exigences légales en vigueur, il est plus probable que le testament soit considéré comme valide en France.

II. Les Héritages Numériques

A. Explication des héritages numériques et de leur gestion après le décès du titulaire.

Un héritage numérique fait référence à l’ensemble des biens et des données numériques qu’une personne laisse derrière elle après son décès. Il peut s’agir de comptes en ligne, de fichiers numériques, de médias sociaux, de courriels, de photos, de vidéos et d’autres éléments numériques qui ont une valeur sentimentale, financière ou juridique. La gestion d’un héritage numérique après le décès du titulaire peut être complexe et soulève plusieurs questions juridiques et pratiques.

Voici quelques éléments à prendre en compte :

  1. Identification des actifs numériques : Il est important de dresser une liste complète des comptes en ligne, des appareils électroniques et des fichiers numériques que le défunt possédait. Cela peut inclure les médias sociaux, les comptes de messagerie, les comptes bancaires en ligne, les plateformes de streaming, les services de stockage en ligne, etc.
  2. Accès aux comptes : Pour gérer les héritages numériques, il est essentiel d’avoir accès aux comptes en ligne du défunt. Il peut être nécessaire de fournir des documents légaux, tels qu’un certificat de décès, pour obtenir l’accès à certains comptes. Certaines plateformes offrent également des procédures spécifiques pour gérer les comptes d’une personne décédée.
  3. Désignation d’un exécuteur numérique : Il peut être utile de désigner une personne de confiance comme exécuteur numérique dans votre testament ou dans un document spécifique. Cette personne sera chargée de gérer vos actifs numériques après votre décès, en respectant vos souhaits et en se conformant aux règles et politiques des différentes plateformes.
  4. Transfert ou suppression des comptes : En fonction de vos souhaits et des politiques des différentes plateformes, il peut être nécessaire de transférer les comptes à un bénéficiaire désigné ou de les supprimer. Certains services offrent également la possibilité de conserver les comptes en tant que mémorial ou de les fermer définitivement.
  5. Protection des données sensibles : Il est important de prendre des mesures pour protéger les données sensibles du défunt, telles que les informations financières ou les informations personnelles. Cela peut inclure la suppression des données, le changement des mots de passe ou le transfert des informations à des bénéficiaires désignés. Il convient de noter que les lois et les politiques concernant les héritages numériques varient d’un pays à l’autre.

La gestion des héritages numériques après le décès d’une personne peut être complexe. Il est important de dresser une liste des actifs numériques, d’obtenir l’accès aux comptes en ligne, de désigner un exécuteur numérique et de prendre des mesures pour protéger les données sensibles.

B. Présentation des dispositions légales en France régissant la transmission des données numériques.

En France, la question de la transmission des héritages numériques est devenue de plus en plus pertinente avec la numérisation croissante de nos vies. Les données numériques telles que les comptes en ligne, les médias sociaux, les documents stockés sur le cloud et autres actifs numériques peuvent avoir une grande valeur sentimentale et financière pour les héritiers. Afin de régir la transmission de ces héritages numériques, la France a mis en place des dispositions légales spécifiques :

  1. Loi pour une République Numérique (2016) : Cette loi a introduit des dispositions relatives à la gestion des données numériques après le décès d’une personne en France. Elle permet aux utilisateurs de services en ligne de désigner une personne de confiance chargée de gérer leurs données après leur décès.
  2. Règlement Général sur la Protection des Données (RGPD) : Le RGPD, en vigueur dans l’Union européenne, inclut des dispositions sur la protection des données personnelles, y compris après le décès de l’individu. Les héritiers peuvent avoir des droits spécifiques concernant les données personnelles du défunt.
  3. Legs Numérique : La notion de « legs numérique » est émergente et vise à reconnaître les actifs numériques comme faisant partie de la succession. Il peut être judicieux d’inclure des dispositions spécifiques concernant la gestion et la transmission des actifs numériques dans un testament.
  4. Politiques des Fournisseurs de Services en Ligne : Certains fournisseurs de services en ligne ont des politiques spécifiques concernant la gestion des comptes après le décès de l’utilisateur. Il est important de connaître ces politiques et de prendre des mesures pour faciliter la transmission des données numériques.

En résumé, la France a mis en place des cadres juridiques et des dispositions visant à régir la transmission des héritages numériques. Il est recommandé aux individus de planifier la gestion de leurs données numériques après leur décès en prenant en compte ces aspects légaux et en communiquant clairement leurs souhaits à leurs héritiers.

C. Recommandations pour une planification efficace des héritages numériques.

La planification efficace des héritages numériques est devenue de plus en plus importante à mesure que nos vies deviennent de plus en plus numériques. Voici quelques recommandations pour une planification efficace des héritages numériques en France :

  1. Inventaire des Actifs Numériques : Commencez par dresser un inventaire de tous vos actifs numériques, tels que les comptes en ligne, les médias sociaux, les comptes bancaires en ligne, les documents stockés sur le cloud, les photos, les vidéos, etc. Identifiez les éléments de valeur et ceux qui pourraient nécessiter une gestion spécifique.
  2. Désignation d’un Exécuteur Numérique : Désignez une personne de confiance chargée de gérer vos actifs numériques après votre décès. Assurez-vous de lui fournir toutes les informations nécessaires pour accéder à vos comptes en ligne et gérer vos données numériques conformément à vos souhaits.
  3. Rédaction d’un Testament Numérique : Si vous avez des actifs numériques importants, envisagez de rédiger un testament numérique spécifiant comment vous souhaitez que vos données numériques soient gérées et transmises après votre décès. Consultez un professionnel du droit pour vous assister dans cette démarche.
  4. Informations et Instructions Claires : Fournissez des instructions claires à votre exécuteur numérique sur la manière de gérer vos actifs numériques, y compris la suppression de comptes, la conservation de souvenirs numériques, ou la transmission de certaines données à des proches.
  5. Conservation des Mots de Passe : Assurez-vous que votre exécuteur numérique a accès à vos mots de passe et informations d’identification nécessaires pour accéder à vos comptes en ligne. Vous pouvez utiliser des gestionnaires de mots de passe pour stocker et partager ces informations en toute sécurité.
  6. Mise à Jour Régulière : Pensez à mettre à jour régulièrement votre planification des héritages numériques en fonction des changements dans votre vie numérique, tels que la création de nouveaux comptes en ligne, la modification des mots de passe, etc.

En suivant ces recommandations et en planifiant efficacement la gestion de vos héritages numériques, vous pouvez faciliter la transmission de vos données numériques après votre décès et garantir qu’elles sont gérées conformément à vos souhaits.

Pour lire un article plus complet sur les testaments et héritages numériques, cliquez

Sources :

LOI n° 2016-1321 du 7 octobre 2016 pour une République numérique (1) – Légifrance (legifrance.gouv.fr)
Le cadre européen | CNIL

Identité et mort numérique

Malgré une réelle volonté d’accompagner la société dans sa transition numérique et des lois protectrices de la vie privée, il y a encore des progrès à faire pour mieux encadrer les données personnelles. Il faudrait en particulier préciser l’identité numérique et la mort numérique. L’identité numérique permet l’identification de l’individu grâce à l’ensemble des informations recueillies en ligne. En découle la « mort numérique », c’est-à-dire du sort de l’identité numérique après la mort de l’individu. 

NOUVEAU : Utilisez nos services pour vous défendre en passant par le formulaire !

L’identité numérique est le plus souvent composée d’un compte personnel, d’un mot de passe et d’une adresse email, mais elle ne saurait se définir qu’à travers ces composantes. En effet, d’autres facteurs doivent être pris en considération tels que les traces laissées par un individu lors de ses différentes connexions (adresse IP, publications, cookies).

L’identité numérique se distingue de l’identité physique. Elle est facilement falsifiable, et survit après la mort de l’individu. Sa gestion, et plus précisément sa gestion post-mortem est donc particulièrement délicate et sujette à interrogations.

Comme l’indique la CNIL dans un article du 31 octobre 2014, le concept de mort numérique semble :« potentiellement porteur d’interrogations juridiques, mais également sociétales ». Finalement, les données personnelles ont fait l’objet d’une réglementation en 2018, avec le Règlement général pour les données personnelles (RGPD).


Besoin de l’aide d’un avocat pour un problème d’identité numérique ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Quelles sont les interrogations soulevées par les concepts d’identité et de mort numériques ?

I – La qualification des concepts d’identité et de mort numérique

A – La notion d’identité numérique

L’identité numérique ne recouvre pas les mêmes caractéristiques que l’identité physique, il est donc important de faire la différence entre les deux.

L’identité physique d’un individu se définit à travers son état civil, son nom et son domicile. Elle est alors le fondement de l’existence de sa personnalité juridique. Chaque individu possède alors une et une seule identité physique.

L’identité numérique n’est pas liée directement au principe de personnalité juridique et n’est donc pas dépendant de la naissance ou de la mort d’un individu. Un individu peut se façonner artificiellement plusieurs identités numériques.

La commission des affaires économiques de l’Assemblée nationale définit l’identité numérique dans un rapport d’information sur le «développement de l’économie numérique française» du 14 mai 2014 comme « Regroupant l’ensemble des traces laissées par un individu (adresses IP, cookies), ses coordonnées d’identification, les contenus qu’il publie ou partage en ligne (blogs, avis, discussions, contributions à des sites collaboratifs, jeux), ses habitudes de consommation sur internet ou son e-réputation. »

La Cour de Cassation a elle reconnue, le 16 novembre 2016, que l’usurpation d’identité numérique constitue une atteinte à l’honneur et à la consécration de la personne. De plus, l’article 226-4-1 du Code pénal sur l’usurpation d’identité dispose que « Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. ».

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014, cette notion semble importante à préciser.

Finalement consacrée à l’article 17 du RGPD sur le droit à l’effacement, a ainsi été précisé « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014. Cette notion a finalement été consacrée à l’article 17 du RGPD qui créé un droit à l’effacement, ainsi « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

B – la notion de mort numérique

Le principal enjeu de ce concept est celui du traitement des données à la mort du défunt. En l’absence de cadre juridique précis sur la question de la mort numérique, les pouvoirs publics traitent le sujet sous l’angle du droit au respect de la vie privée des héritiers en raison du caractère personnel attaché au droit à l’image. Dans cette perspective, la loi informatique et liberté prévoit dans son article 2 que seule : « la personne concernée par un traitement de données à caractère personnel est celle à laquelle se rapportent les données qui font l’objet du traitement ».

La loi pour une République numérique revient alors sur ce concept en proposant une modification de l’ancien article 40, aujourd’hui l’article 85 de la Loi informatique et liberté, qui pourrait permettre de résoudre le problème de la transmission des données post-mortem.

Toute personne pourrait ainsi :« définir des directives relatives à la conservation et à la communication de ses données à caractère personnel après son décès. », directives modifiables et révocables à tout moment qui devront définir :«La manière dont la personne entend que soient exercés après son décès les droits qu’elle détient en application de la présente loi. ».

Ce texte apporte alors des réponses au traitement de la mort numérique, qui jusqu’à présent restait en suspens.

Dans son article publié le 28 octobre 2020 sur la mort numérique, la CNIL réaffirme cette position « Actuellement, en l’absence d’une demande de la part des héritiers ou des proches, le profil de la personne décédée continue d’exister. Ce sont aux réseaux sociaux d’organiser le devenir de ces profils. »

Ainsi, c’est aux réseaux sociaux de prévoir la suppression de ces profils. Cependant, dans les faits, il n’est pas toujours aisé de déterminer les profils actifs et ceux inactifs dont le titulaire est décédé. En effet, il se peut tout à fait que le titulaire du compte soit simplement inactif. Le responsable de traitement ne peut donc pas s’occuper de la suppression de comptes en se basant sur l’inactivité de ces derniers.

Il convient donc d’étudier plus en détail comment se passe la gestion post-mortem de l’identité numérique.

II – La gestion post-mortem de l’identité numérique

A – La question de la suppression post-mortem des comptes sur les réseaux sociaux

La CNIL, dans une fiche pratique indique que « Par principe, un profil sur un réseau social ou un compte de messagerie est strictement personnel et soumis au secret des correspondances. À ce titre, le droit d’accès n’est pas transmissible aux héritiers. C’est la raison pour laquelle il n’est pas possible pour la famille d’avoir accès aux données du défunt ».

En effet, il a clairement été tranché par le conseil d’État dans une décision en date du 7 juin 2017 que les héritiers ne peuvent se substituer au défunt dans l’exercice de ses droits personnels. Les héritiers ne peuvent être considérés comme des personnes concernées. En effet, « leur seule qualité d’ayants droit de la personne à laquelle se rapportent les données » ne leur confère pas ce statut.  Ces derniers ne peuvent agir en justice que pour voir réparer un préjudice personnel qui résulterait d’une atteinte à la mémoire du défunt.

Dans une décision du 7 juin 2017, le Conseil d’État rappelle que les héritiers ne sont par principe pas des personnes concernées, cependant il précise que si la victime d’un dommage décède alors le droit à la réparation du dommage dont elle bénéficie se transmet à ses héritiers.

Rapporté au thème de la mort numérique, cela implique donc une impossibilité pour ces derniers de demander à un responsable de site de supprimer des données au nom du défunt. En effet, l’article 85 de la loi de 1978 prévoit seulement que le responsable du traitement des données à caractère personnel prenne en considération le décès et procède aux mises à jour lorsque les héritiers d’une personne décédée en font la requête.

Si la famille d’un défunt n’a théoriquement pas le droit d’aller lire les messages privés échangés par exemple par cette personne sur Twitter, l’article 85 de la loi Informatique et libertés prévoient néanmoins que ses héritiers peuvent malgré tout exiger du responsable d’une plateforme ” qu’il prenne en considération le décès et procède aux mises à jour qui doivent en être la conséquence “ Les héritiers devront alors justifier de leurs identités. En clair, qu’il ferme ou désactive le compte en question.

La plupart des géants du Net (Facebook, Instagram, Linkedin) proposent ainsi depuis plusieurs années déjà des plateformes de signalement en cas de décès à destination des familles, même si ces procédures s’avèrent aujourd’hui assez fastidieuses dans la mesure où c’est aux proches du défunt de solliciter chaque réseau social et de fournir les justificatifs. Facebook propose notamment la possibilité de transformer le compte d’une personne décédé en « Mémorial », le compte perdure, mais sous une forme différente.

(A titre d’information, cette forme d’hommage présente un intérêt pour les plateformes qui profitent de l’activité produite par la page transformée en « mémorial ». Cette activité permet aux plateformes de collecter les données laissées par l’ensemble des proches du défunt afin d’en tirer profit.)

Dans sa fiche pratique en date du 28 octobre 2020, la CNIL propose une liste non exhaustive contenant des liens permettant d’entamer une procédure pour signaler un décès sur les réseaux sociaux. Ces liens vous dirigent directement vers les procédures à suivre pour de nombreux réseaux sociaux.

Le projet de loi Lemaire permet d’apporter en partie une réponse à la difficulté tenant au fait que bien souvent, les proches du défunt ne peuvent pas supprimer un compte ou un profil inactif. Désormais, les héritiers pourraient se subroger dans l’exercice des droits du défunt, de telle sorte qu’à défaut d’une quelconque désignation, dans l’application d’une directive, les héritiers de la personne décédée ont cette qualité pour voir prospérer les dernières volontés du défunt quant au sort de ses données. Le projet de loi précise alors que cela serait possible, « Sauf lorsque la personne concernée a exprimé une volonté contraire dans les directives ».

En outre, à l’heure de l’apparition des cimetières numériques, il est permis de s’interroger sur l’extrapolation du droit à l’oubli et du droit au déréférencement au-delà de la mort. La question est alors de savoir par l’intermédiaire de qui et comment ce droit pourra s’exercer. La question reste sans réponse.

B – La question de la transmission de l’identité numérique post-mortem

La question est de savoir s’il est possible d’intégrer dans un testament ses données informatiques et plus généralement son identité numérique, qui seraient dès lors transmises par un acte juridique aux ayants-droits. À cause des difficultés qui pourront être rencontrées par les ayants-droits, le plus simple reste encore d’organiser le devenir de ses données, de son vivant chez un notaire. D’autres alternatives existent.

Google s’est notamment saisi de la question de la transmission de la vie numérique de ses utilisateurs. L’idée est que son utilisateur pourra programmer un message transférant à un contact de confiance toutes ses données retenues sur ses différents comptes au bout d’une période d’inactivité de son choix. Des sociétés privées ont également mis en place des services de gestion des données post-mortem.
Également, la société Cupertino dispose d’un service nommé « Digital Legacy », ce dernier permet à l’utilisateur de désigner jusqu’à cinq personnes de confiance qui pourront avoir accès à tous les fichiers sauvegardés de l’utilisateur (photos, e-mails, contacts, sauvegardes, etc.) après le décès de celui-ci. Ce procédé a été mis en place par Apple dans la mise à jour IOS 15.2. Ainsi, avec ce dispositif, les données stockées dans le cloud de l’utilisateur ne sont plus perdues.

Pour lire l’article sur la mort et l’identité numérique dans sa version complète, cliquer sur ce lien

SOURCES :

http://www.nextinpact.com/news/93503-les-nouvelles-pistes-daxelle-lemaire-pour-projet-loi-numerique.htm
http://www.cnil.fr/linstitution/actualite/article/article/mort-numerique-peut-on-demander-leffacement-des-informations-dune-personne-decedee/
http://www.cnil.fr/en/linstitution/actualite/article/article/mort-numerique-ou-eternite-virtuelle-que-deviennent-vos-donnees-apres-la-mort/
http://www.assemblee-nationale.fr/14/rap-info/i1936.asp
https://www.cnil.fr/fr/reglement-europeen-protection-donnees
Crim., 16 novembre 2016, 16-80.207
https://www.legifrance.gouv.fr/juri/id/JURITEXT000033428149/
Conseil d’État, 10ème – 9ème chambres réunies, 08/06/2016, 386525, publié au recueil Lebon
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
TGI de Paris, 17e ch. corr., jugement correctionnel du 18 avril 2019
https://www.legalis.net/jurisprudences/tgi-de-paris-17e-ch-corr-jugement-correctionnel-du-18-avril-2019/
https://www.cnil.fr/fr/mort-numerique-effacement-informations-personne-decedee
https://www.cnil.fr/fr/la-loi-informatique-et-libertes#article85
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000034879209/
https://www.linkedin.com/pulse/droit-%C3%A0-la-mort-num%C3%A9rique-tiers-de-confiance-clause-bernard-desportes/?originalSubdomain=fr

L’originalité de l’œuvre musicale

L’œuvre musicale n’est protégée contre la contrefaçon par le droit d’auteur qu’à condition d’originalité. L’originalité de l’œuvre musicale a des composantes qui lui sont spécifiques, tant au niveau de sa nature (I. La nature de l’originalité de l’œuvre musicale) que de sa preuve (II. La preuve de l’originalité de l’œuvre musicale).

NOUVEAU : Utilisez nos services pour faire retirer un contenu  de contrefaçon en passant par le formulaire !

I. La nature de l’originalité de l’œuvre musicale

L’originalité de l’œuvre musicale a son siège dans l’un des éléments de cette dernière. Cette originalité recouvre certaines particularités dans le cas des œuvres dérivées et des œuvres composées avec l’assistance d’un ordinateur

A) Les éléments de l’œuvre susceptibles d’originalité

L’œuvre de musique est une combinaison de trois éléments : la mélodie, l’harmonie et le rythme.

  1. La mélodie

La mélodie l’élément principal d’identification d’une œuvre. Elle peut être originale en tant que telle, si elle n’est pas trop simple. C’est l’élément principal à examiner pour juger de l’originalité d’une œuvre.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Une œuvre qui emprunte une mélodie à une œuvre antérieure ne peut en général se voir reconnaître la qualité d’originalité. Le changement opéré par rapport à l’œuvre première dans l’harmonie et le rythme accompagnant la mélodie empruntée n’y change rien, en principe. Ainsi, de simples différences rythmiques ne confèrent pas d’originalité à la reprise d’une ligne mélodique (Tribunal de grande instance de Paris, Chambre civile 3, 5 décembre 2007, 05/18502, au sujet de la chanson « Seul » de la comédie musicale ‘Dom Juan’ dont le refrain reprend les 21 premières notes de la chanson « Mon frère » de Maxime Le Forestier https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000018859037).

La première chambre civile, dans un arrêt en date du 8 février 2023 (Cass. 1re civ., 8 février 2023 n°21-24980) (7) précise qu’une boîte simplifiant à l’extrême une mélodie et ne permettant pas de retrouver la richesse et la texture de la musique originelle constitue une atteinte au droit au respect de l’intégrité de l’œuvre (8).

  1. L’harmonie

L’harmonie est une succession d’accords (notes simultanées). Elle n’est pas originale en tant que telle, en principe. Certains enchaînements d’accords peuvent d’ailleurs être courants dans un genre donné.

En conséquence, la reprise d’une harmonie d’une œuvre antérieure n’exclut pas l’originalité, dès lors que la mélodie est complètement différente.

  1. Le rythme

Le rythme est l’organisation des événements musicaux dans le temps. En principe, il n’est pas original en tant que tel et sa reprise d’une œuvre antérieure ne constitue pas une contrefaçon. Bien souvent, le rythme est propre à un genre donné et appartient au fonds commun de création qui inspire les compositeurs.

  1. La combinaison des éléments

L’œuvre musicale est une combinaison de mélodie, d’harmonie et de rythme perçus simultanément. L’appréciation de l’originalité se fait sur la base de cette impression d’ensemble. Pour la Cour de cassation, l’originalité de l’œuvre musicale « doit être appréciée dans son ensemble au regard des différents éléments, fussent-ils connus, qui la composent, pris en leur combinaison. » (Civ. 1, 30 septembre 2015, n° 14-11944 https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000031264064).

  1. Étendue de l’originalité

L’on dit par une vue d’ensemble qu’une œuvre est originale. Mais l’originalité de l’œuvre musicale n’est recherchée qu’aux fins d’une protection contre la contrefaçon. Or cette protection ne s’étend pas à l’intégralité de l’œuvre; elle n’est accordée qu’aux éléments porteurs d’originalité.

B) L’originalité de l’œuvre dérivée

L’œuvre musicale peut clairement s’inspirer d’une œuvre antérieure et recevoir néanmoins la protection du droit d’auteur. Pour cela, l’œuvre dérivée doit justifier d’une originalité propre, en particulier au regard de l’œuvre dont elle dérive.

  1. L’arrangement

La Sacem définit l’arrangement dans son règlement général https://societe.sacem.fr/docs/Statuts_Reglement_general_2018.pdf  à l’article 68, selon lequel « constitue un arrangement la transformation d’une œuvre musicale avec ou sans paroles par l’adjonction d’un apport musical de création intellectuelle ».

Les arrangements peuvent se voir reconnaître une protection autonome par le droit d’auteur s’ils portent l’empreinte de la personnalité de leur auteur. Ils n’ont par contre droit à aucune protection s’ils résultent de la simple mise en œuvre d’un savoir-faire technique. Les juges vérifient la marge de liberté dont l’arrangeur disposait et l’apport créatif fait à l’œuvre d’origine.

  1. L’adaptation

L’adaptation est l’interprétation d’une œuvre dans un autre style. Elle est originale si elle porte l’empreinte de la personnalité de son auteur, mais la plupart du temps, elle ne bénéficie que de la protection du droit d’artiste-interprète, à condition de donner lieu à une interprétation vraiment nouvelle : il faut des choix dépassant le simple travail technique.

  1. La compilation

La compilation est courante dans le domaine du disque et sa protection est moins évidente que le recueil littéraire. Il faut des choix originaux reflétant la personnalité du compilateur. Or la plupart des compilations musicales ne résultent pas de choix créatifs, mais commerciaux; elles ne sont faites que de la simple juxtaposition d’œuvres d’un artiste ou d’un genre donné.

  1. La transcription

La transcription est l’adaptation à un instrument donné d’une œuvre destinée à l’origine à autre instrument. C’est un exercice technique n’exigeant pas de créativité particulière. Considérée comme la simple reproduction de l’œuvre première, elle ne donne pas lieu à la protection du droit d’auteur.

  1. La variation

D’après le  Dictionnaire encyclopédique de la musique d’Oxford, la variation est « une structure strophique où la première section présente [un thème d’une œuvre antérieure] qui est ensuite répété de nombreuses fois avec diverses modifications. » Son créateur y fait des changements mélodiques, harmoniques et rythmiques. La protection du droit d’auteur est accordée à la variation lorsque les changements opérés aboutissent à une œuvre originale qui se démarque de l’œuvre première.

  1. L’improvisation

Elle peut jouir de la qualité d’œuvre autonome, sous condition d’originalité. Pour être originale, l’improvisation doit dépasser la simple reproduction de motifs courants dans le genre considéré; elle doit transcender le fonds commun à ce dernier.

Par exemple, les improvisations du guitariste flamenco Manitas de Plata ont été jugées originales parce que les morceaux qu’il exécute sont assortis « d’un accompagnement qui est son œuvre personnelle » et qu’il « crée même de toute pièce des fandangos, chants et danses gitans » (Civ. 1, 1 juillet 1970, n° 68-14.189 https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000006982832&fastReqId=1350118279&fastPos=16&oldAction=rechJuriJudi).

C) L’originalité de l’œuvre composée avec l’assistance d’un ordinateur

La jurisprudence reconnaît l’originalité de l’œuvre musicale composée à l’aide d’un ordinateur, à condition que l’œuvre tienne à des choix personnels et non à la seule application d’un programme informatique. Ainsi, « le recours à des instruments ou à des outils pour la création ne fait pas obstacle à la protection d’une œuvre musicale, la composition musicale assistée par ordinateur, dès lors qu’elle implique une intervention humaine et des choix de l’auteur, conduisant à la création d’une œuvre originale et comme telle protégeable, quelle que soit l’appréciation sur son mérite ou sa qualité qui est indifférente » (Cour d’appel de Paris – 15 mars 2016 – n° 042/2016).

Le juge sera attentif aux choix esthétiques et arbitraires faits par l’auteur qui sont les signes d’une « création intellectuelle » personnelle permettant au compositeur d’exprimer « son esprit créateur de manière originale » (même arrêt). On notera dans les indices d’originalité relevés par le juge une référence à l’effort intellectuel qui rappelle la qualification de l’originalité dans les œuvres utilitaires, notamment celles du domaine de l’informatique.

II. La preuve de l’originalité de l’œuvre musicale

A) L’absence d’antériorité

  1. L’absence d’antériorité, un indice objectif d’originalité

L’originalité de l’œuvre musicale est difficile à apprécier en raison de la nature abstraite de la musique. C’est pourquoi le juge se sert du critère de la nouveauté, qui est objectif et donc vérifiable.

Ainsi, l’œuvre est considérée comme originale en l’absence d’antériorité : « une œuvre musicale répond [au critère d’originalité] si aucune antériorité musicale n’est rapportée » (TGI Paris, 3e ch., 29 juin 1987, V. Sanson c/ R. Palmer, Cah. dr. auteur 1988, no 2, p. 29).

  1. La charge de la preuve de l’originalité

L’originalité est présumée tant qu’aucune preuve contraire n’est administrée. C’est à celui qui conteste l’originalité de l’œuvre musicale de rapporter la preuve de l’antériorité. En pratique, il s’agit de l’auteur accusé de contrefaçon qui conteste l’originalité de l’œuvre première auquel il a fait des emprunts. Cette contestation se fait par l’invocation d’antériorités contredisant l’originalité de l’œuvre empruntée.

Dans une décision du 28 novembre 2019 (CA-Aix-en-Provence, 3e chambre, 28 novembre 2019 n°17/10826) (9), la cour d’appel d’Aix-en-Provence précise qu’un enregistrement d’une œuvre musicale dans le studio d’un tiers ne suffit pas en lui-même, à prouver la qualité de producteur de phonogrammes. (10)

  1. La recherche d’antériorités

Le juge confie à un expert la tâche de comparer l’œuvre première empruntée à l’œuvre invoquée qui lui est antérieure. Le rapport d’expertise, très technique, dresse une comparaison systématique et détaillée des œuvres en cause. L’antériorité est constituée par un élément d’une œuvre antérieure semblable à un élément de l’œuvre prétendument contrefaite.

  1. L’appréciation du juge

La reprise, même partielle et brève, d’une œuvre première originale dans une œuvre seconde peut constituer une antériorité.

Le juge s’attachera davantage aux ressemblances qu’aux différences. L’existence de ressemblances suffit d’ailleurs à établir la contrefaçon, indépendamment de l’existence de différences (Cour d’appel, Paris, Pôle 5, chambre 2, 20 janvier 2012 – n° 11/01924).

La première chambre civile, dans un arrêt du 6 janvier 2021 (Cass. 1re civ., 6 juin 2021 n°19-20758) (11) rappelle que la violation du droit d’auteur survient lorsque les aspects fondamentaux conférant une originalité à une œuvre sont reproduits. Le juge analyse les similarités et non les différences entre cette œuvre et celle prétendument contrefaite (12).

Si l’absence d’antériorité est suffisante à prouver l’originalité de l’œuvre musicale, elle n’est cependant pas nécessaire pour y parvenir.

B) L’originalité de l’œuvre musicale usant d’emprunts

La présence d’antériorités n’exclut pas l’originalité.

  1. L’emprunt discret

L’emprunt discret qui ne constitue pas un élément caractéristique de l’œuvre nouvelle ne prive pas celle-ci de la protection du droit d’auteur. C’est le cas de l’œuvre dérivée reconnue originale.

Pour la Cour de cassation, « tout auteur est libre de puiser son inspiration dans le folklore, sans que, pour autant, son œuvre perde son caractère original, dès lors qu’il traite cette œuvre suivant son tempérament et son style propre, et lui donne les caractères d’une composition véritable » (Civ. 1, 23 octobre 1962 https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000006961586&fastReqId=632818788&fastPos=5 ).

Dans une décision rendue le 8 février 2023 (Cass. 1re civ., 8 février 2023 n°21-24.980) (13), la première chambre civile précise que les auteurs qui intègrent un bref extrait d’une œuvre musicale dans leur propre composition ne commettent pas d’acte de contrefaçon. En effet, le sampling est considéré comme une contrefaçon uniquement si l’extrait reproduit est constitutif de l’originalité de l’œuvre et est suffisamment reconnaissable pour démontrer la reproduction d’un enregistrement. (CJUE 29 juillet  2019 n°C-476/17) (14)

  1. L’emprunt dépourvu d’originalité

L’antériorité peut être dépourvue d’originalité. Il s’agit alors d’un élément d’une grande banalité ou d’un procédé courant faisant partie du fonds commun de création musicale. Un genre musical peut même imposer un rythme, voire une progression harmonique. L’auteur qui utilise un de ces éléments ne commet aucune contrefaçon et son œuvre peut même être protégée si elle se signale par des éléments constitutifs d’originalité.

Dans son arrêt « Pelham » du 29 juillet 2019 (CJUE, gde ch., 29 juillet 2019 n°C-476/17, « Pelham ») (15), la Cour de justice de l’Union européenne précise que, conformément au principe de liberté de création, le producteur de phonogramme ne peut s’opposer à l’utilisation d’un échantillon musical de quelques secondes dans le but de créer une nouvelle œuvre présentant une forme modifiée et non reconnaissable à l’écoute (16).

  1. L’exception du caractère fortuit des ressemblances

En raison de sources d’inspiration commune, des ressemblances peuvent apparaître avec des œuvres du passé. L’antériorité peut être parfois être écartée en faveur du compositeur de bonne foi. Celui-ci devra démontrer sa bonne foi en rapportant la preuve qu’il était dans l’ignorance de l’œuvre antérieure qui présente des ressemblances avec la sienne, soit que l’œuvre première n’était pas encore divulguée à la date de la composition de l’œuvre seconde, soit que sa diffusion resta confidentielle. Cette preuve est cependant difficile à rapporter, surtout en notre époque de diffusion numérique de la musique. La Cour de cassation a ainsi annulé un arrêt de la Cour d’appel de Paris qui avait admis le caractère fortuit des ressemblances entre la chanson ‘Djobi, Djoba’ des Gipsy Kings et la chanson antérieure ‘Obi Obá’ d’El Principe Gitano qui n’avait été commercialisée en France qu’au Pays basque et en Catalogne française (Civ. 1, 16 mai 2006, n° 05-11.780 https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007052427).

Pour lire une version plus complète de l’article sur l’originalité des oeuvres musicales, cliquez

Sources :

[1] https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000018859037
[2] https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000031264064
[3]  https://societe.sacem.fr/docs/Statuts_Reglement_general_2018.pdf
[4] https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000006982832&fastReqId=1350118279&fastPos=16&oldAction=rechJuriJudi
[5] https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000006961586&fastReqId=632818788&fastPos=5
[6]  https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007052427
(7) Cour de cassation, civile, Chambre civile 1, 8 février 2023, 21-24.980 https://www.legifrance.gouv.fr/juri/id/JURITEXT000047128389
(8) https://www-labase-lextenso-fr.ezpum.scdi-montpellier.fr/lessentiel-droit- de-la-propriete-intellectuelle/DPI201l6?em=oeuvre%20musicale
(9) Cour d’appel d’Aix-en-Provence, Chambre 3-1, 28 novembre 2019, n°17/10826 https://www.doctrine.fr/d/CA/Aix-en-Provence/2019/ C470FAF46677E835E6902                                                      (10) https://www-labase-lextenso-fr.ezpum.scdi-montpellier.fr/lessentiel-droit- de-la-propriete-intellectuelle/DPI113a4? em=arrangement%20oeuvre%20musicale                                                       (11) Cour de cassation, civile, Chambre civile 1, 6 janvier 2021, n°19-20.758 https://www.courdecassation.fr/decision/5ffc5d291bd6c2384f58cd17
(12) https://www-labase-lextenso-fr.ezpum.scdi-montpellier.fr/lessentiel-droit- de-la-propriete-intellectuelle/DPI113x1? em=appr%C3%A9ciation%20contrefa%C3%A7on%20.                                   (13) Cour de cassation, civile, Chambre civile 1, 8 février 2023, n°21-24.980 https://www.legifrance.gouv.fr/juri/id/JURITEXT000047128389
(14) https://www-labase-lextenso-fr.ezpum.scdi-montpellier.fr/lessentiel-droit- de-la-propriete-intellectuelle/DPI201l6
(15) Cour de justice de l’Union européenne, gde ch., 29 juillet 2019 n°C-476/17, « Pelham »https://curia.europa.eu/juris/document/document.jsf? docid=216552&doclang=en.                            (16) https://www-labase-lextenso-fr.ezpum.scdi-montpellier.fr/lessentiel-droit- de-la-propriete-intellectuelle/DPI112r5?em=CJUE%2C%20gde%20ch. %2C%2029%20juillet%202019%20C-476%2F17%2C%20%C2%AB%C2%A0P elham%C2%A0%C2%BB

Le cyber harcèlement et l’identification de l’harceleur : Combattre le cyber harcèlement

Le cyber harcèlement est un problème grave et préoccupant qui se produit dans le monde en ligne. Il se réfère à l’utilisation abusive des technologies de l’information et de la communication pour harceler, menacer, intimider ou nuire à une personne. L’un des aspects les plus complexes du cyber harcèlement est l’identification du harceleur.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou harcelant  en passant par le formulaire !

Étant donné que les agresseurs peuvent se cacher derrière l’anonymat de l’internet, il peut être difficile de les identifier et de les tenir responsables de leurs actions. Cependant, grâce aux efforts des forces de l’ordre, des plateformes en ligne et des victimes elles-mêmes, des progrès sont réalisés pour retracer les harceleurs et les traduire en justice.

Les enquêtes numériques, la collecte de preuves électroniques et la collaboration internationale sont quelques-unes des méthodes utilisées pour identifier les harceleurs en ligne. Il est essentiel de sensibiliser davantage à ce problème et de mettre en place des mesures de prévention, de soutien aux victimes et de responsabilisation des harceleurs pour combattre efficacement le cyber harcèlement.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


I. Comprendre le cyber harcèlement

Le cyber harcèlement se réfère à l’utilisation des technologies de l’information et de la communication pour intimider, menacer, humilier ou harceler une personne. Cela peut se manifester sous différentes formes telles que les messages haineux, la diffusion non consensuelle de photos ou vidéos compromettantes, le partage d’informations personnelles, les insultes en ligne, et bien d’autres encore. Le caractère anonyme de l’internet permet aux harceleurs de se cacher derrière des identités fictives ou des pseudonymes, rendant ainsi leur identification difficile.

Le cyberharcèlement est puni par la loi qui prévoit de lourdes sanctions à l’encontre de ses auteurs.

Le cyberharcèlement est une forme de harcèlement moral défini par l’article 222-33-2-2 du code pénal. Il désigne « le fait de harceler une personne par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation de ses conditions de vie se traduisant par une altération de sa santé physique ou mentale » […] « lorsqu’ils ont été commis par l’utilisation d’un service de communication au public en ligne ou par le biais d’un support numérique ou électronique ».

Le cyberharcèlement est puni de deux ans d’emprisonnement et de 30 000 euros d’amende ; si la victime est mineure, les peines sont de trois ans d’emprisonnement et de 45 000 euros d’amende.

À noter que l’infraction est constituée qu’elle soit le fait d’une seule ou d’un groupe de personnes, et, dans ce dernier cas, alors même que chacune de ces personnes n’a pas agi de façon répétée.

Selon la forme et les moyens des agissements de l’auteur ou des auteurs de cyberharcèlement :

– L’injure ou la diffamation publique (article 32 de la Loi du 29 juillet 1881) : délit passible d’une amende de 12 000 euros.

– L’atteinte au droit à l’image (articles 226-1, 226-2, 226-2-1 du Code pénal) : le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui est puni d’un an d’emprisonnement et de 45 000 euros d’amende.

Lorsque les faits sont commis par le conjoint de la victime ou qu’ils présentent un caractère sexuel, les peines sont portées à deux ans d’emprisonnement et à 60 000 euros d’amende.

– La diffusion de contenu à caractère pornographique d’un mineur (article 227-23 du Code pénal) : délit passible de 5 ans d’emprisonnement et de 75 000 euros d’amende.

– L’usurpation d’identité (article 226-4-1 du Code pénal) : le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 euros d’amende.

Lorsque les faits sont commis par le conjoint de la victime, ils sont punis de deux ans d’emprisonnement et de 30 000 euros d’amende.

II. L’importance de l’identification du harceleur

Identifier le harceleur est crucial pour mettre fin au cyber harcèlement. Cela permet à la victime de prendre les mesures nécessaires pour se protéger et de signaler les activités nuisibles aux autorités compétentes. De plus, l’identification du harceleur peut dissuader d’autres personnes de se livrer à des comportements similaires, en créant une prise de conscience des conséquences potentielles de leurs actions.

A. Moyens d’identification du harceleur :

  1. Collecte de preuves : La victime doit conserver toutes les preuves du harcèlement, telles que les captures d’écran des messages, les enregistrements audio ou vidéo, et les courriels. Ces éléments peuvent servir de preuves lorsqu’ils sont signalés aux autorités compétentes.
  2. Aide des autorités compétentes : Si le harcèlement en ligne constitue une infraction pénale, il est essentiel de signaler l’incident aux forces de l’ordre compétentes. Ils peuvent enquêter sur l’affaire, utiliser des compétences spécialisées en informatique pour identifier les harceleurs et prendre les mesures légales appropriées.
  3. Signalez les contenus ou les comportements illicites auprès des plateformes sur lesquelles ils sont présents afin de les faire supprimerVoici quelques exemples de liens de signalement pour les principaux réseaux sociaux parmi les plus répandus : FacebookTwitterLinkedInInstagramSnapchatTikTokWhatsAppYouTube. Contactez directement le service concerné s’il ne figure pas dans cette liste.
  4. Demandez que les contenus harcelants ne soient plus référencés par les moteurs de recherche. Si ces publications vous concernant apparaissent dans les résultats de moteurs de recherche, il est possible de demander de ne plus les voir afficher. Cette procédure est appelée le déréférencement. La plupart des moteurs de recherche mettent à votre disposition un formulaire en ligne à remplir pour demander un déréférencement. Faites une demande auprès de chaque moteur de recherche concerné:BingQwantGoogleYahooautres.
  5. Signalez les faits sur la plateforme dédiée du ministère de l’intérieur en cas d’injure, de diffamation, de menace, d’incitation à la haine, à la discrimination, à la violence ou de mise en danger : Internet-signalement.gouv.fr.
  6. Déposez plainte au commissariat de police ou à la brigade de gendarmerieou encore par écrit au procureur de la République du tribunal judiciairedont vous dépendez en fournissant toutes les preuves en votre possession. Vous pouvez être accompagné gratuitement dans cette démarche par une association de France Victimes au 116 006 (appel et service gratuits), numéro d’aide aux victimes du ministère de la Justice. Service ouvert 7 jours sur 7 de 9h à 19h.
  7. Vous pouvez contacter le 3018, 7 jours sur 7 de 9h à 23h (appel et service gratuits). Il s’agit d’une ligne nationale d’écoute et de conseil anonyme et confidentielle destinée aux personnes confrontées à des situations de cyberharcèlement ou de violences numériques. Cette plateforme peut également intervenir auprès des réseaux sociaux pour aider la victime à faire supprimer les contenus qui lui portent préjudice.

Vous pouvez également contacter la plateforme Non au harcèlement du ministère de l’Éducation nationale au 30 20 (appel et service gratuits). Le service est ouvert de 9h à 20h du lundi au vendredi et le samedi de 9h à 18h (sauf les jours fériés).

B. Quels sont les recours auprès de la CNIL ?

La qualification et la sanction de telles infractions relève de la seule compétence des juridictions judiciaires.

En parallèle de telles démarches, vous pouvez demander la suppression de ces informations auprès de chaque site ou réseau social d’origine, en faisant valoir votre droit à l’effacement. Le responsable du site doit procéder à l’effacement dans les meilleurs délais et au plus tard dans un délai d’un mois, qui peut être porté à trois compte tenu de la complexité de la demande. Dans ce dernier cas, l’organisme doit vous informer des raisons de cette prolongation. En cas de réponse insatisfaisante ou d’absence de réponse sous un mois, vous pouvez saisir la CNIL.

Par ailleurs, si ces informations apparaissent dans les résultats de recherche à la saisie de vos prénom et nom, vous avez la possibilité d’effectuer une demande de déréférencement auprès du moteur de recherche en remplissant le formulaire. En cas d’absence de réponse ou de refus, vous pourrez revenir vers la CNIL en joignant une copie de votre demande effectuée auprès du moteur de recherche incluant le numéro de requête.

Pour terminer, le cyber  harcèlement est un problème sérieux qui nécessite une attention et une action constantes. La lutte contre le cyber harcèlement commence par l’identification des harceleurs. Grâce à la collecte de preuves, à la collaboration avec les plateformes en ligne et à l’aide des autorités compétentes, il est possible de mettre fin à l’impunité des harceleurs et de rendre l’internet plus sûr pour tous.

Il est important de continuer à sensibiliser le public aux dangers du cyber harcèlement et d’encourager la solidarité envers les victimes pour lutter efficacement contre ce fléau de notre ère numérique.

Pour lire une version plus complète de cet article sur le cyberharcèlement et les moyens de se défendre, cliquez

Sources :

  1. Que faire en cas de cyberharcèlement ou harcèlement en ligne ? – Assistance aux victimes de cybermalveillance
  2. Cyber-harcèlement (harcèlement sur internet) | Service-public.fr
  3. Le harcèlement, c’est quoi ? | Ministère de l’Education Nationale et de la Jeunesse
  4. Lutte contre le cyber harcèlement – Prevention harcèlement (e-enfance.org)
  5. Réagir en cas de harcèlement en ligne | CNIL
  6. Cour de cassation, civile, Chambre sociale, 16 mars 2016, 13-25.927, Inédit – Légifrance (legifrance.gouv.fr)