A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

Vente aux enchères sur internet

Un nombre important de ventes entre particuliers se réalise désormais par le biais de sites spécialisés, or tous n’organisent pas de ventes aux enchères, au sens juridique du terme. Pour que cela soit, encore faut-il que le site réalise réellement une adjudication, et n’ait pas seulement pour vocation de mettre en relation vendeurs et acheteurs.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Dans le premier cas, il s’agit réellement de ventes aux enchères, ce qui implique un agrément par le Conseil des ventes volontaires (Paris, 8 avril 2009, RG no 08/21196), alors que dans le second il s’agit plutôt d’un courtage. Une autre difficulté apparaît lorsque des biens contrefaisants sont proposés à la vente. Est-il alors possible d’assigner le site, et sur quel fondement. La jurisprudence est, sur ce point, peu aisée à saisir : le TGI de Paris avait pu lui dénier la qualité d’hébergeur de site (TGI Paris, 4 juin 2008), là où des décisions antérieure (Paris, 9 novembre 2007, RG no 07/09575) et postérieure (TGI Paris, 13 mai 2009) l’avaient admise.

Il restait à la Cour de cassation à prendre parti, au sein d’une multitude de décisions parfois contradictoires ce qu’elle fit notamment dans une décision du 3 mai 2012.

Elle rejeta la qualification d’hébergeur pour le site eBay dans la mesure où il exerçait un réel rôle actif, en particulier en fournissant à l’ensemble des vendeurs des informations pour leur permettre d’optimiser leurs ventes et en les assistant dans la définition et la description des objets mis en vente.

Pour autant, tout est une question d’espèce et la CJUE n’exclut pas cette qualification si l’absence d’un rôle actif est démontrée. De toute façon, cela ne dispense pas le professionnel de son obligation d’information (Reims, ordonnance du 5 mai 2009).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Les ventes aux enchères en ligne dites « online », totalement dématérialisées, proposées par les maisons de vente aux enchères s’adressent potentiellement, du fait de leur diffusion sur les réseaux internet, à tous types de clients résidents français ou étrangers. Elles se développent en phase avec la croissance régulière du commerce en ligne de biens. Les opérateurs de ventes déclarés en France auprès du Conseil des ventes proposent ce type de ventes tout autant que des maisons de ventes étrangères, basées dans l’Union européenne ou hors de l’Union européenne.

Le procédé des ventes aux enchères reposant sur l’adjudication de la chose mise en vente au plus offrant et dernier enchérisseur. Le vendeur offre l’objet à vendre en indiquant le cas échéant un prix de réserve, c’est-à-dire le prix minimum qu’il désire obtenir ; l’acceptation de l’offre ne rend l’enchérisseur propriétaire que si aucun prix supérieur n’est offert. Si quelqu’un offre un prix plus élevé, l’acceptation tombe aussitôt et le nouvel enchérisseur se trouve placé dans les mêmes conditions que celui qu’il a évincé. On procède ainsi jusqu’à ce qu’aucun enchérisseur ne se présente plus ; l’objet est alors adjugé au dernier enchérisseur.

La notion d’enchère suppose donc la présence du public dans un même endroit au même instant. Enchérir suppose la présence d’au moins deux personnes : l’une qui formule une offre, l’autre qui enchérit sur cette offre et ainsi de suite ; on ne peut enchérir que par rapport à une offre dont on a connaissance. Et les ventes aux enchères par voie électronique répondent à cette nécessité (TGI Paris, 1re ch., 3 mai 2000, n° 00/00048 : Petites affiches, 29 sept. 2000, n° 195).

À la différence de sites comme eBay, il s’agit de véritables maisons de ventes aux enchères qui utilisent Internet comme mode de diffusion. Les ventes réalisées sur ces sites constituent de véritables ventes aux enchères publiques (Code du commerce article L 321-3), soumises à la réglementation des ventes aux enchères publiques et au contrôle du Conseil des ventes volontaires. Les biens vendus peuvent atteindre jusqu’à plusieurs dizaines de millions d’euros et la maison de vente est garante de la bonne fin de la transaction.

En plus de son service classique de vente, la maison de vente propose à ceux de ses clients qui le souhaitent d’enchérir par Internet en direct en visualisant la vente par une caméra de diffusion. Ainsi, l’acquéreur peut consulter le catalogue de la vente jusqu’à un mois avant l’enchère, demander à l’expert de la vente toutes informations utiles et enchérir sans avoir nécessairement vu l’œuvre physiquement. Acheter aux enchères sur internet assure la complète confidentialité de la transaction vis-à-vis des tiers.

Toutefois, les ventes aux enchères réalisées par voie internet posent trois problèmes majeurs : un problème de preuve, un problème d’authentification de l’émetteur de l’enchère et un problème de localisation effective de la vente et du droit applicable (TGI Paris, 1re ch., 3 mai 2000, n° 00/00048).

À cet effet, le Conseil des ventes volontaires considère et précise que :

  • Précise que les obligations des opérateurs organisant des ventes aux enchères sur internet sont identiques à celles des autres OVV (déclaration au Conseil, etc.) à l’exception des dispositions relatives aux locaux (Avis CVV, 17 janv. 2002) ;
  • Considère qu’une vente aux enchères est matériellement rattachable à un territoire national soit parce qu’elle y est organisée et donc que les actes préparatoires à la vente (de la recherche des lots à vendre jusqu’à l’organisation de la publicité et de l’exposition) y sont effectués, soit parce qu’elle y est réalisée (l’adjudication de la chose moyennant paiement du prix y est effectuée) (Rapp. CVV 2014, p. 311) ;
  • Commande aux opérateurs de ventes aux OVV établis en France de prévoir dans leurs conditions générales de vente des dispositions désignant clairement la loi française (avec attribution de compétence aux juridictions françaises) pour régir l’ensemble de leurs opérations, afin de se prémunir contre d’éventuelles réclamations de clients étrangers qui pourraient trouver leur intérêt à invoquer des dispositifs juridiques différents.

La détermination du droit applicable pour ce type de ventes aux enchères est particulièrement complexe, car elle fait intervenir des règles de droit nationales, communautaires et internationales. Dans tous les cas, certaines dispositions du droit français des ventes aux enchères considérées comme impératives et d’ordre public s’imposent à tout prestataire étranger proposant des ventes aux enchères online accessibles et destinées à des consommateurs français. Tel est notamment le cas, dans la loi du 20 juillet 2011 sur les ventes aux enchères, des dispositions assorties de sanctions disciplinaires et pénales ou de celles qui visent à la police du marché et la protection des consommateurs.

I. Protection légale des acheteurs sur internet

Selon le Conseil des ventes volontaires (CVV), l’autorité de régulation du secteur depuis une loi du 20 juillet 2011, le produit de ce type de ventes (hors ventes judiciaires et ventes librement consenties dites de gré à gré) a augmenté de 12 % en 2019, atteignant près de 3,5 milliards d’euros. L’activité de courtage aux enchères en ligne, qui est pratiquée par des plateformes telles qu’eBay.

Les modalités de vente sur Internet sont précisées pour les contrats conclus depuis le 1er octobre 2016 (Code civil article 1127-1). Le professionnel qui propose une prestation ou un bien par Internet doit mettre à disposition de l’acquéreur les stipulations contractuelles ; l’auteur de l’offre reste engagé tant qu’elle se trouve sur le web de son fait.

L’offre doit énoncer :

  •  les différentes étapes à suivre pour conclure le contrat par voie électronique ;
  • les moyens techniques permettant au destinataire de l’offre, avant la conclusion du contrat, d’identifier d’éventuelles erreurs commises dans la saisie des données et de les corriger ;
  • les langues du contrat, dont obligatoirement la langue française ;
  • les modalités d’archivage du contrat ;
  • les moyens de consulter les règles professionnelles et commerciales de l’offrant.

Le contrat n’est valablement conclu que si le destinataire de l’offre a eu la possibilité de vérifier le détail de sa commande et son prix total et de corriger d’éventuelles erreurs avant de confirmer celle-ci pour exprimer son acceptation définitive (Code civil article 1127-2).

II. Précautions à prendre avant d’acheter ou de vendre sur internet

La relation entre vendeur et acheteur étant totalement dématérialisée, il est important pour toutes les personnes intéressées par la vente sur Internet de prendre certaines précautions.

A) Vérification de l’authenticité et de la valeur des biens proposés

L’acquéreur devra être très vigilant sur la description du bien proposé par le vendeur. En effet, c’est la description de ce bien et les mentions qui lui sont associées qui détermineront les recours éventuels en cas de litige sur l’authenticité du bien.

Il est également très important de vérifier la pertinence du prix proposé par le vendeur. Des sites comme Artprice.com rendent accessibles des bases de données de résultats des ventes aux enchères au niveau mondial. Ils permettent ainsi à l’acquéreur de disposer d’une analyse exhaustive de l’ensemble des transactions réalisées dans le cadre des ventes aux enchères, artiste par artiste. Ils aident l’amateur à avoir une vision approximative de la valeur ou du prix d’une œuvre à vendre ou à acheter.

B) Vérification de l’état du bien

Sur eBay, il ne faut pas hésiter à poser de nombreuses questions au vendeur sur l’état de conservation du bien proposé et à lui demander des photographies complémentaires. Nous déconseillons d’enchérir sur des biens peu décrits, sur lesquels le vendeur fait de la rétention d’informations ou reste flou. De manière générale, il est conseillé de se déplacer pour voir physiquement le bien proposé à la vente. Cette précaution, qui peut paraître excessive pour des biens de faible valeur, nous semble indispensable à partir de quelques milliers d’euros.

Pour des ventes organisées sur des sites de ventes aux enchères tels Christie’s ou Sotheby’s Live ou Interencheres.com, il faut contacter l’expert de la vente et lui demander un « condition report » qui détaille l’état du bien à vendre et ses éventuelles restaurations. L’acheteur potentiel pourra également aller vérifier la qualité du bien qui l’intéresse sur place, lors de l’exposition préalable à la vente, qui dure trois jours.

La nouvelle définition de l’activité de courtage aux enchères en ligne est plus précise. La loi dispose désormais que : « les opérations de courtage aux enchères réalisées à distance par voie électronique, se caractérisant par l’absence d’adjudication au mieux-disant des enchérisseurs et d’intervention d’un tiers dans la description du bien et la conclusion de la vente, ne constitue pas une vente ».

Cette définition permet de faire le lien entre la qualité d’hébergeur technique de la plateforme (tel que développé ci-dessus) et la notion de courtage aux enchères, en précisant que la description du bien et la conclusion de la vente sont réalisées en l’absence d’intervention d’un tiers (en l’occurrence, la plateforme de vente, la rédaction de l’annonce étant réalisée par le vendeur), et en l’absence d’adjudication au mieux-disant des enchérisseurs (le vendeur étant libre de conclure la vente avec un autre enchérisseur de son choix,).

Par ailleurs, il faut noter que toutes les ventes aux enchères ne constituent pas du courtage en conséquence de la loi de juillet 2011.

La loi de juillet 2011 vient compléter le premier alinéa de l’article L321-3 nouveau du Code de commerce, confirmant ainsi sans ambiguïté la décision rendue par la Cour d’appel de Paris le 8 avril 2009 contre la société EncherExpert.

III. Vérification de la réputation et de la probité du vendeur ou de l’acheteur

Cette vérification est nécessaire sur Internet. eBay prévoit un système de notation qui permet de vérifier la réputation d’un vendeur ou d’un acquéreur. Il est fondamental de se référer aux notations mises en avant par le site, même si ces notations, réalisées par les acheteurs et vendeurs eux-mêmes, ne sont pas toujours fiables !

Les opérateurs de ventes aux enchères qui vendent sur Internet procèdent eux-mêmes au contrôle de leurs vendeurs et acquéreurs. Ajoutons que l’enchérisseur qui ne paierait pas le bien qu’il a acquis dans les délais impartis fera l’objet d’une procédure de « folle enchère » qui pourra s’avérer coûteuse pour lui. Les maisons de vente sont très attentives à leurs mauvais payeurs, et ont d’ailleurs créé un fichier national des mauvais payeurs avec l’accord de la Cnil. En cas de doute, il peut être intéressant de se référer aux décisions du Conseil des ventes volontaires de meubles aux enchères publiques relatives aux mesures disciplinaires envisagées à l’égard de structures « indélicates ».

Pour lire une version plus complète de l’article sur les ventes aux enchères sur internet, cliquez

SOURCES :

Identité et mort numérique

Malgré une réelle volonté d’accompagner la société dans sa transition numérique et des lois protectrices de la vie privée, il y a encore des progrès à faire pour mieux encadrer les données personnelles. Il faudrait en particulier préciser l’identité numérique et la mort numérique. L’identité numérique permet l’identification de l’individu grâce à l’ensemble des informations recueillies en ligne. En découle la « mort numérique », c’est-à-dire du sort de l’identité numérique après la mort de l’individu. 

NOUVEAU : Utilisez nos services pour vous défendre en passant par le formulaire !

L’identité numérique est le plus souvent composée d’un compte personnel, d’un mot de passe et d’une adresse email, mais elle ne saurait se définir qu’à travers ces composantes. En effet, d’autres facteurs doivent être pris en considération tels que les traces laissées par un individu lors de ses différentes connexions (adresse IP, publications, cookies).

L’identité numérique se distingue de l’identité physique. Elle est facilement falsifiable, et survit après la mort de l’individu. Sa gestion, et plus précisément sa gestion post-mortem est donc particulièrement délicate et sujette à interrogations.

Comme l’indique la CNIL dans un article du 31 octobre 2014, le concept de mort numérique semble :« potentiellement porteur d’interrogations juridiques, mais également sociétales ». Finalement, les données personnelles ont fait l’objet d’une réglementation en 2018, avec le Règlement général pour les données personnelles (RGPD).


Besoin de l’aide d’un avocat pour un problème d’identité numérique ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Quelles sont les interrogations soulevées par les concepts d’identité et de mort numériques ?

I – La qualification des concepts d’identité et de mort numérique

A – La notion d’identité numérique

L’identité numérique ne recouvre pas les mêmes caractéristiques que l’identité physique, il est donc important de faire la différence entre les deux.

L’identité physique d’un individu se définit à travers son état civil, son nom et son domicile. Elle est alors le fondement de l’existence de sa personnalité juridique. Chaque individu possède alors une et une seule identité physique.

L’identité numérique n’est pas liée directement au principe de personnalité juridique et n’est donc pas dépendant de la naissance ou de la mort d’un individu. Un individu peut se façonner artificiellement plusieurs identités numériques.

La commission des affaires économiques de l’Assemblée nationale définit l’identité numérique dans un rapport d’information sur le «développement de l’économie numérique française» du 14 mai 2014 comme « Regroupant l’ensemble des traces laissées par un individu (adresses IP, cookies), ses coordonnées d’identification, les contenus qu’il publie ou partage en ligne (blogs, avis, discussions, contributions à des sites collaboratifs, jeux), ses habitudes de consommation sur internet ou son e-réputation. »

La Cour de Cassation a elle reconnue, le 16 novembre 2016, que l’usurpation d’identité numérique constitue une atteinte à l’honneur et à la consécration de la personne. De plus, l’article 226-4-1 du Code pénal sur l’usurpation d’identité dispose que « Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. ».

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014, cette notion semble importante à préciser.

Finalement consacrée à l’article 17 du RGPD sur le droit à l’effacement, a ainsi été précisé « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014. Cette notion a finalement été consacrée à l’article 17 du RGPD qui créé un droit à l’effacement, ainsi « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

B – la notion de mort numérique

Le principal enjeu de ce concept est celui du traitement des données à la mort du défunt. En l’absence de cadre juridique précis sur la question de la mort numérique, les pouvoirs publics traitent le sujet sous l’angle du droit au respect de la vie privée des héritiers en raison du caractère personnel attaché au droit à l’image. Dans cette perspective, la loi informatique et liberté prévoit dans son article 2 que seule : « la personne concernée par un traitement de données à caractère personnel est celle à laquelle se rapportent les données qui font l’objet du traitement ».

La loi pour une République numérique revient alors sur ce concept en proposant une modification de l’ancien article 40, aujourd’hui l’article 85 de la Loi informatique et liberté, qui pourrait permettre de résoudre le problème de la transmission des données post-mortem.

Toute personne pourrait ainsi :« définir des directives relatives à la conservation et à la communication de ses données à caractère personnel après son décès. », directives modifiables et révocables à tout moment qui devront définir :«La manière dont la personne entend que soient exercés après son décès les droits qu’elle détient en application de la présente loi. ».

Ce texte apporte alors des réponses au traitement de la mort numérique, qui jusqu’à présent restait en suspens.

Dans son article publié le 28 octobre 2020 sur la mort numérique, la CNIL réaffirme cette position « Actuellement, en l’absence d’une demande de la part des héritiers ou des proches, le profil de la personne décédée continue d’exister. Ce sont aux réseaux sociaux d’organiser le devenir de ces profils. »

Ainsi, c’est aux réseaux sociaux de prévoir la suppression de ces profils. Cependant, dans les faits, il n’est pas toujours aisé de déterminer les profils actifs et ceux inactifs dont le titulaire est décédé. En effet, il se peut tout à fait que le titulaire du compte soit simplement inactif. Le responsable de traitement ne peut donc pas s’occuper de la suppression de comptes en se basant sur l’inactivité de ces derniers.

Il convient donc d’étudier plus en détail comment se passe la gestion post-mortem de l’identité numérique.

II – La gestion post-mortem de l’identité numérique

A – La question de la suppression post-mortem des comptes sur les réseaux sociaux

La CNIL, dans une fiche pratique indique que « Par principe, un profil sur un réseau social ou un compte de messagerie est strictement personnel et soumis au secret des correspondances. À ce titre, le droit d’accès n’est pas transmissible aux héritiers. C’est la raison pour laquelle il n’est pas possible pour la famille d’avoir accès aux données du défunt ».

En effet, il a clairement été tranché par le conseil d’État dans une décision en date du 7 juin 2017 que les héritiers ne peuvent se substituer au défunt dans l’exercice de ses droits personnels. Les héritiers ne peuvent être considérés comme des personnes concernées. En effet, « leur seule qualité d’ayants droit de la personne à laquelle se rapportent les données » ne leur confère pas ce statut.  Ces derniers ne peuvent agir en justice que pour voir réparer un préjudice personnel qui résulterait d’une atteinte à la mémoire du défunt.

Dans une décision du 7 juin 2017, le Conseil d’État rappelle que les héritiers ne sont par principe pas des personnes concernées, cependant il précise que si la victime d’un dommage décède alors le droit à la réparation du dommage dont elle bénéficie se transmet à ses héritiers.

Rapporté au thème de la mort numérique, cela implique donc une impossibilité pour ces derniers de demander à un responsable de site de supprimer des données au nom du défunt. En effet, l’article 85 de la loi de 1978 prévoit seulement que le responsable du traitement des données à caractère personnel prenne en considération le décès et procède aux mises à jour lorsque les héritiers d’une personne décédée en font la requête.

Si la famille d’un défunt n’a théoriquement pas le droit d’aller lire les messages privés échangés par exemple par cette personne sur Twitter, l’article 85 de la loi Informatique et libertés prévoient néanmoins que ses héritiers peuvent malgré tout exiger du responsable d’une plateforme ” qu’il prenne en considération le décès et procède aux mises à jour qui doivent en être la conséquence “ Les héritiers devront alors justifier de leurs identités. En clair, qu’il ferme ou désactive le compte en question.

La plupart des géants du Net (Facebook, Instagram, Linkedin) proposent ainsi depuis plusieurs années déjà des plateformes de signalement en cas de décès à destination des familles, même si ces procédures s’avèrent aujourd’hui assez fastidieuses dans la mesure où c’est aux proches du défunt de solliciter chaque réseau social et de fournir les justificatifs. Facebook propose notamment la possibilité de transformer le compte d’une personne décédé en « Mémorial », le compte perdure, mais sous une forme différente.

(A titre d’information, cette forme d’hommage présente un intérêt pour les plateformes qui profitent de l’activité produite par la page transformée en « mémorial ». Cette activité permet aux plateformes de collecter les données laissées par l’ensemble des proches du défunt afin d’en tirer profit.)

Dans sa fiche pratique en date du 28 octobre 2020, la CNIL propose une liste non exhaustive contenant des liens permettant d’entamer une procédure pour signaler un décès sur les réseaux sociaux. Ces liens vous dirigent directement vers les procédures à suivre pour de nombreux réseaux sociaux.

Le projet de loi Lemaire permet d’apporter en partie une réponse à la difficulté tenant au fait que bien souvent, les proches du défunt ne peuvent pas supprimer un compte ou un profil inactif. Désormais, les héritiers pourraient se subroger dans l’exercice des droits du défunt, de telle sorte qu’à défaut d’une quelconque désignation, dans l’application d’une directive, les héritiers de la personne décédée ont cette qualité pour voir prospérer les dernières volontés du défunt quant au sort de ses données. Le projet de loi précise alors que cela serait possible, « Sauf lorsque la personne concernée a exprimé une volonté contraire dans les directives ».

En outre, à l’heure de l’apparition des cimetières numériques, il est permis de s’interroger sur l’extrapolation du droit à l’oubli et du droit au déréférencement au-delà de la mort. La question est alors de savoir par l’intermédiaire de qui et comment ce droit pourra s’exercer. La question reste sans réponse.

B – La question de la transmission de l’identité numérique post-mortem

La question est de savoir s’il est possible d’intégrer dans un testament ses données informatiques et plus généralement son identité numérique, qui seraient dès lors transmises par un acte juridique aux ayants-droits. À cause des difficultés qui pourront être rencontrées par les ayants-droits, le plus simple reste encore d’organiser le devenir de ses données, de son vivant chez un notaire. D’autres alternatives existent.

Google s’est notamment saisi de la question de la transmission de la vie numérique de ses utilisateurs. L’idée est que son utilisateur pourra programmer un message transférant à un contact de confiance toutes ses données retenues sur ses différents comptes au bout d’une période d’inactivité de son choix. Des sociétés privées ont également mis en place des services de gestion des données post-mortem.
Également, la société Cupertino dispose d’un service nommé « Digital Legacy », ce dernier permet à l’utilisateur de désigner jusqu’à cinq personnes de confiance qui pourront avoir accès à tous les fichiers sauvegardés de l’utilisateur (photos, e-mails, contacts, sauvegardes, etc.) après le décès de celui-ci. Ce procédé a été mis en place par Apple dans la mise à jour IOS 15.2. Ainsi, avec ce dispositif, les données stockées dans le cloud de l’utilisateur ne sont plus perdues.

Pour lire l’article sur la mort et l’identité numérique dans sa version complète, cliquer sur ce lien

SOURCES :

http://www.nextinpact.com/news/93503-les-nouvelles-pistes-daxelle-lemaire-pour-projet-loi-numerique.htm
http://www.cnil.fr/linstitution/actualite/article/article/mort-numerique-peut-on-demander-leffacement-des-informations-dune-personne-decedee/
http://www.cnil.fr/en/linstitution/actualite/article/article/mort-numerique-ou-eternite-virtuelle-que-deviennent-vos-donnees-apres-la-mort/
http://www.assemblee-nationale.fr/14/rap-info/i1936.asp
https://www.cnil.fr/fr/reglement-europeen-protection-donnees
Crim., 16 novembre 2016, 16-80.207
https://www.legifrance.gouv.fr/juri/id/JURITEXT000033428149/
Conseil d’État, 10ème – 9ème chambres réunies, 08/06/2016, 386525, publié au recueil Lebon
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
TGI de Paris, 17e ch. corr., jugement correctionnel du 18 avril 2019
https://www.legalis.net/jurisprudences/tgi-de-paris-17e-ch-corr-jugement-correctionnel-du-18-avril-2019/
https://www.cnil.fr/fr/mort-numerique-effacement-informations-personne-decedee
https://www.cnil.fr/fr/la-loi-informatique-et-libertes#article85
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000034879209/
https://www.linkedin.com/pulse/droit-%C3%A0-la-mort-num%C3%A9rique-tiers-de-confiance-clause-bernard-desportes/?originalSubdomain=fr

SUCCESSIONS ET CYBERCRIMINALITE

A l’heure où le monde se numérise, les attaques informatiques deviennent de plus en plus nombreuses. Beaucoup d’héritiers sont de plus en plus victimes de vol de leur identité par des inconnus, s’en prenant ainsi à leurs successions ou parts successorales.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les infractions servant de base légale à la répression de la cybercriminalité ont toutes pour point commun d’utiliser les systèmes et réseaux numériques tantôt en tant qu’objets de l’infraction, tantôt encore en tant que supports de l’infraction, tantôt enfin en tant que moyens de l’infraction.

« La cybercriminalité », également appelée criminalité informatique, consiste en la réalisation de délits commis à l’aide d’équipements informatiques et d’Internet. Parmi les exemples classiques de cybercriminalité, il est possible de citer la diffusion de virus informatiques, le téléchargement illégal, les actes de phishing, le vol d’informations personnelles telles que des données bancaires ou données à caractère personnelles.

La cybercriminalité est une des formes de délinquance qui connaît la croissance la plus forte. La rapidité et la fonctionnalité des technologies modernes renforcent la facilité de l’anonymat et ainsi entraînent de nombreux délits notamment l’usurpation d’identité. Ce délit peut avoir des conséquences importantes dans le cadre d’une succession.


Besoin de l’aide d’un avocat pour un problème de succession et de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En outre, la cybercriminalité est une délinquance protéiforme, dont l’ampleur reste difficile à évaluer. Ses auteurs comme ses victimes présentent des profils variés : de simples particuliers, des organisations criminelles, des États peuvent être impliqués. Il est cependant certain que la cybercriminalité représente une menace croissante en raison de la place grandissante qu’occupe le numérique dans nos économies et nos sociétés.

Lorsque les systèmes et réseaux numériques sont l’objet de l’infraction, les atteintes aux systèmes de traitement automatisé de données, les infractions en matière de fichiers ou de traitements informatiques et enfin la cryptologie constitue aujourd’hui le cœur des incriminations.

Quant au droit des successions, c’est tout simplement la transmission de tout le patrimoine du De cujus à ses éventuels héritiers, légataires ou légataires à titre universel.

Deux infractions seront évoquées à ce stade : il s’agit de l’usurpation d’identité et arnaque sur internet : l’exemple de l’héritage.

Le délit d’usurpation d’identité prévu et réprimé par l’article 226-4-1 du Code pénal suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération.

Encourt la cassation l’arrêt qui déclare une personne coupable de ce délit, alors qu’il constate que l’identité prétendument usurpée correspond aussi à celle qui avait été attribuée au prévenu dans des circonstances extrinsèques à savoir, lorsqu’il était mineur, à la demande d’une personne s’étant présentée comme son père de sorte que ni le fait d’usurper l’identité d’un tiers ni la volonté d’en faire usage en vue de troubler la tranquillité du tiers ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ne peuvent être caractérisés (1).

 I. L’usurpation d’identité

 L’usurpation d’identité désigne l’utilisation d’informations personnelles permettant d’identifier une personne à son insu pour réaliser des actions frauduleuses. Cette cybermenace peu avoir des incidences en droit des successions.

Un traitement de données à caractère personnel a été créé auprès du ministère de l’Intérieur (Arr. 9 nov. 2011, NOR : IOCD1130891A : JO, 29 nov. mod. par. Arr. 27 nov. 2014) à fin de gestion des dossiers instruits dans le cadre de la lutte contre la fraude documentaire et de l’usurpation d’identité sur les cartes nationales d’identité et les passeports (art. 1er).

A) Éléments matériels

  • Comportement

–      Usurpation d’identité

L’usurpation d’identité est une infraction dont se servent les arnaqueurs pour pouvoir dépouiller les héritiers.

Le terme usurpation ne soulève pas de difficultés particulières. Il correspond au fait de s’attribuer sans droit, et donc de manière illégitime, l’identité d’un tiers, dans le but de se faire passer pour lui. Il peut être remarqué que dans le projet de loi, il était fait référence non pas à l’usurpation, mais à la simple utilisation de l’identité d’autrui.

La modification intervenue au cours des travaux préparatoires s’explique par la volonté du législateur de ne pas faire entrer dans le champ d’application de l’incrimination les comportements consistant seulement à citer le nom d’un tiers sans qu’ils aient pour finalité, dans le même temps, de se faire passer pour celui-ci.

C’est pourquoi la seule mention du nom d’autrui dans un journal ne saurait relever de l’article 226-4-1 du Code pénal. Elle peut néanmoins être éventuellement sanctionnée pénalement sur le fondement de la loi du 29 juillet 1881 relative à la liberté de la presse si le propos tenu à l’encontre de la personne citée se révèle diffamatoire ou injurieux.

C’est la raison pour laquelle il peut être considéré que « l’identité au sens de l’article 226-4-1 du Code pénal apparaît ainsi pétrie du nom de la personne, mais entendu dans un sens large, celui qu’elle a reçu par la naissance, celui qu’elle a pris à l’occasion d’un changement officiel de nom ou, en fait, celui qu’elle s’attribue. Bref, l’identité en ce sens, c’est la façon dont la personne s’appelle ou se fait appeler »

Usage d’une ou de plusieurs données de toute nature permettant d’identifier un tiers.

Le concept d’usage est plus large que celui d’usurpation. Il y a en effet usage par la seule utilisation de ce qui en constitue l’objet, indépendamment de la fin consistant à se faire passer pour autrui. La distinction avec l’usurpation peut paraître ténue, mais elle n’en est pas moins réelle, ne serait-ce que d’un point de vue théorique. Ainsi, il y a usage, et non pas usurpation, dans le fait de se servir des identifiants d’un tiers pour bénéficier des services qu’ils permettent d’obtenir sans que cette utilisation implique spécialement la volonté de se faire passer pour ce tiers.

La finalité de l’usage, à l’inverse de celle de l’usurpation, peut donc consister dans la satisfaction de besoins exclusivement matériels. Il semble pourtant qu’il faille admettre qu’appliquée à l’infraction définie à l’article 226-4-1 du Code pénal, la distinction perd un peu de son effectivité. La raison en est qu’aux termes du texte d’incrimination, l’usage doit être fait en vue de troubler « la tranquillité [du tiers] ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Or, un tel objectif est plus difficile à atteindre lorsqu’il n’y a pas de volonté de se faire passer pour la personne dont les données permettant de l’identifier sont utilisées.

Comme pour l’identité, le législateur n’a pas pris le soin de définir ce que sont « les données de toute nature permettant d’identifier » un tiers. Son silence n’est pas sans présenter de nombreux inconvénients au regard du principe de légalité.

  • Résultat

L’usurpation d’identité ou l’usage de données de toute nature permettant d’identifier un tiers doit avoir pour finalité soit de troubler sa tranquillité ou celle d’autrui, soit de porter atteinte à son honneur ou à sa considération. À lui seul, le texte d’incrimination laisse relativement ouverte la question de l’identification de la valeur sociale protégée. Il paraît donc nécessaire pour résoudre la difficulté de s’intéresser à la place de l’infraction dans le Code pénal. En effet, il s’agit d’une donnée non pas seulement formelle, mais également fondamentale en ce qu’elle fournit de précieux éléments d’information sur la valeur sociale que le législateur a entendu protéger à travers l’incrimination.

Le résultat légal ne coïncidant pas avec le résultat redouté qu’il précède, le délit de l’article 226-4-1 doit être rattaché à la catégorie non pas des infractions matérielles, mais à celle des infractions formelles. Le texte présente l’intérêt de pouvoir être sollicité de manière anticipée puisqu’il peut être retenu avant que la valeur sociale protégée soit effectivement atteinte, et ce sans qu’il soit pour autant besoin d’appliquer la théorie de la tentative.

B) Élément moral

  • Dol général

Le dol général consiste ici, au regard de ce qui constitue la matérialité de l’incrimination, dans la seule volonté consciente d’usurper l’identité d’un tiers en l’occurrence d’un héritier ou de faire usage de données de toute nature permettant d’identifier cet héritier.

  • Dol spécial

Aux termes de ce dernier, l’usurpation d’identité d’un héritier ou l’utilisation de données de toute nature permettant de l’identifier doit avoir été commise « en vue » de troubler la tranquillité, l’honneur ou la considération. Il s’agit donc de l’archétype de l’infraction dont la constitution est subordonnée à l’existence d’un dol spécial tel qu’il a été précédemment défini. Il en ressort que la volonté de l’agent de porter atteinte à la tranquillité, l’honneur ou la considération d’autrui doit être établie pour que l’infraction puisse être consommée, et ce alors même qu’il n’est pas nécessaire qu’un tel résultat ait été atteint puisque, matériellement, il reste parfaitement indifférent, du fait du caractère formel de l’incrimination.

II) Arnaque sur internet : l’exemple de l’héritage

Internet constitue sans aucun doute une bonne occasion pour les délinquants de multiplier leurs exactions, dans ce monde virtuel pour certains, mais rémunérateur pour d’autres. C’est ce que révèle l’étude de plusieurs décisions de jurisprudence rendues ces dernières années, qui ont retenu la qualification d’escroquerie pour des opérations commises via internet.

L’Escroquerie définie par l’article 313-1 du Code pénal, « l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

A) Réalisation d’escroqueries grâce à internet

De manière assez exceptionnelle, internet peut simplement faciliter l’escroquerie à petite échelle. C’est le cas par exemple de personne se disant détentrices d’un héritage. Ces personnes contactent souvent les vrais héritiers et leur demandent leurs coordonnées bancaires. Le mieux est donc de prévenir plutôt que guérir et retenir qu’en matière d’héritage, le notaire vous contactera, mais on ne vous demandera jamais de virer de l’argent sur le compte d’un soi-disant professionnel, avocat ou notaire afin que vous puissiez percevoir ce beau présent, il existe « toute une procédure » et des actes pour officialiser votre qualité d’héritier cela ne se fait pas par deux trois échanges de mails.

Ainsi, se rend coupable d’escroquerie l’individu qui a usurpé deux identités, en utilisant sous le couvert de celles-ci des moyens de paiement qu’il s’était procuré illégalement, soit en achetant sur internet, des numéros de carte bancaire, soit en ouvrant des comptes bancaires au moyen de faux documents (faux bulletins de salaire, fausses quittances), comptes dont il savait qu’ils étaient dépourvus de toute provision et, par ces moyens frauduleux, ont trompé l’ensemble des commerçants et particuliers qui lui ont remis des marchandises ou des services (2).

De même, un individu a intercepté un courrier adressé par la banque à ses parents contenant les codes d’accès bancaire par internet à l’aide desquels il a procédé à des virements à son profit. La chambre criminelle (3) relève que l’escroquerie est parfaitement caractérisée en ce sens que les manœuvres frauduleuses ont eu pour effet de déposséder la banque de fonds détenus pour le compte de clients auxquels elle était tenue de les représenter.

Tel est également le cas de celui qui, par l’usurpation des identités de trois clients, donne des ordres de virements par internet et télécopie afin de faire transférer de leur compte réel ouvert auprès de la banque néerlandaise ING, au moyen de comptes ouverts en France, des sommes approchant un à deux millions d’euros (4). Certains tentent aussi de profiter de cette technologie pour commettre des escroqueries dans le cadre de leur profession pour escroquer d’éventuels héritiers réservataires (5). (En ce sens, V. le cas d’un médium).

B) Escroqueries sur internet

La plupart du temps, internet constitue le cœur du processus d’escroquerie notamment parce qu’il permet de réaliser l’infraction à l’encontre d’un nombre important de personnes. C’est notamment ce qui se produit lors des actes de phishing par lesquels les individus, après avoir récupéré, par la voie de robots, des milliers d’adresses électroniques ciblées et filtrées (ex. : adresse en « fr »), envoient des courriers électroniques invitant les destinataires à se connecter en ligne par le biais d’un lien hypertexte sur une page < web > factice, qui ressemble à s’y méprendre à celle du site original. Le courriel demande en général au destinataire, sous couvert d’un problème technique ou d’une rénovation totale du site, de mettre à jour ses identifiants, mots de passe, numéro de compte, etc.

Lorsque, parmi les destinataires du message, certains sont effectivement clients de la banque en question, les escrocs parviennent parfois à obtenir les éléments demandés, soit parce que le client les divulgue comme demandé, soit parce que le courrier électronique envoyé contient en pièce jointe un cheval de Troie qui, dès l’ouverture du courrier, met en place sur l’ordinateur de la victime une fonction de captation des données confidentielles et les envoie, via un keylogger-logiciel qui enregistre les frappes au clavier sur des serveurs en général basés à l’étranger. Quelque temps après, le compte de ces clients est débité, à leur insu, par un virement bancaire à destination d’un tiers.

Le compte crédité est en fait celui d’une « mule », une personne ignorant tout de l’escroquerie qui se voit proposer par courriel de travailler pour une société internationale spécialisée dans les placements financiers qui la rémunérera par une commission de 5 à 10 % du montant des fonds transférés. Cette mule reçoit donc les fonds et les transfère, via les services d’une entreprise financière spécialisée dans le transfert de fonds (ex. : Western Union), à un destinataire qui lui sera précisé ultérieurement. Ainsi, un étudiant qui a créé un faux site du Crédit Lyonnais, réussissant à voler une douzaine de personnes pour un montant de 20 000 €, a été condamné pour escroquerie par phishing plutôt que pour contrefaçon – car les peines sont plus sévères – par le tribunal correctionnel de Strasbourg le 2 septembre 2004 (www.zdnet.fr).

En définitive, le droit successoral n’est pas à l’abri de la délinquance informatique ou internet. Les cas sont nombreux, les victimes aussi nombreuses.

Tentative. – La tentative d’escroquerie est punie par l’article 313-3 du Code pénal. S’ajoutent aux peines prévues par l’article 313-1 du même Code, sept peines complémentaires prévues par l’article 313-7, ainsi que l’exclusion des marchés publics pour une durée de cinq ans au plus, en vertu de l’article 313-8.

Personnes morales. – La responsabilité pénale des personnes morales est également prévue par l’article 313-9 du Code pénal, dans les conditions prévues par l’article 121-2 du même Code.

C) L’abus de faiblesse et conséquences sur l’héritage

L’abus de faiblesse est également un type d’arnaque à l’héritage. Dans ce cas, un individu va profiter de la vulnérabilité d’une personne qui n’a pas conscience du préjudice subi, car elle n’a plus toutes ses facultés de discernement.

Cela peut être toute personne physique, qui agit sur la personne vulnérable pour lui faire modifier la clause bénéficiaire d’une assurance-vie par exemple, ou un testament pour les mettre à son profit ou à profit de tiers.

Cette pratique d’abus de faiblesse peut également se produire de manière virtuelle notamment à travers les réseaux sociaux en se faisant passer pour un membre de la famille par exemple. Cela rejoint le délit d’usurpation d’identité.

De manière pratique, si vous versez des frais, le cybercriminel ne donnera en général plus de nouvelle et sera susceptible d’utiliser la partie voire la totalité de l’héritage.

En effet, si vous donnez vos informations bancaires, une transaction d’argent sera fera de votre compte vers celui des escrocs (et non l’inverse) et votre contact ne donnera plus jamais de nouvelles.

Par conséquent, nous préconisons de ne jamais répondre aux messages virtuels en matière d’héritage, car en réalité il n’est question que d’arnaque à l’héritage.

Pour lire une version plus complète de cet article sur les successions et la cybercriminalité, cliquez

SOURCES :

Comment protéger un nom de domaine ?

La question de la protection du nom de domaine est sur toutes les lèvres tant son importance pour les entreprises est fondamentale pour leurs activités économiques.

NOUVEAU : Pour évaluer efficacement tous les risques juridiques liés aux noms de domaine, vous pouvez utiliser le service d’audit de nom de domaine mis en place par le cabinet Murielle-Isabelle CAHEN : cliquez !

Dénué de définition légale, le nom de domaine peut être défini comme une « adresse » qui permet de retrouver facilement, d’identifier, et d’authentifier l’émetteur d’un site Internet sans devoir apprendre par cœur des séries de chiffres difficiles à mémoriser.
Les noms de domaine disposent soit d’un suffixe ou extension générique (.com, .net, .org, .gouv), soit d’un suffixe géographique (.fr., .eu). Ils sont également composés d’un ou plusieurs termes. Le préfixe « www. » ne fait pas partie du nom de domaine.

Que ce soit lors de la création d’une entreprise ou le lancement d’une marque, le choix d’une adresse internet adéquate, dit nom de domaine, se pose immédiatement. Après vérification de sa disponibilité puis enregistrement auprès d’un prestataire, il est nécessaire de bien le protéger.

Avec le développement du commerce électronique, le nom de domaine joue un rôle dans la vie économique, commerciale et sociale, identifiant et désignant les personnes, les entreprises et les différents établissements présents sur le Web, ainsi que les produits et les services qu’ils offrent aux internautes.
Le nom de domaine étant assez proche de la marque, la démarche de recherche d’antériorité est la même (notamment grâce au site de l’Institut national de la propriété industrielle ). Au-delà de la vérification que le nom de domaine n’est pas déjà enregistré, il faut également veiller à ce que le signe choisi ne porte pas atteinte à d’autres droits, comme, notamment, une marque ou un nom de famille.

Si la marque s’acquiert par l’enregistrement effectué par l’INPI, la dénomination sociale s’acquiert par l’enregistrement au registre du commerce et des sociétés, le nom commercial et l’enseigne s’acquièrent par l’usage, le nom de domaine s’acquiert par l’enregistrement auprès d’un organisme chargé de l’enregistrement.
Par ailleurs, la réservation du nom de domaine ne lui confère pas une protection au titre de la propriété intellectuelle, le nom de domaine ne correspondant pas à une marque, qui est un titre de propriété intellectuelle protégé après son dépôt.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Toutefois, parce qu’il constitue pour les entreprises un identifiant distinctif sur le réseau sous lequel celles-ci peuvent communiquer et s’attacher une clientèle, on pourrait dire que la réservation préalable supposerait une protection du nom de domaine contre toutes atteintes dont il serait l’objet. En effet, il faut relever que même lorsque la création n’est pas protégée par un droit de propriété intellectuelle, les tiers ne peuvent pour autant, sous prétexte de l’absence de protection, exploiter l’innovation ou la création en invoquant le principe, pourtant exact, suivant lequel « les idées sont de libre parcours ».

En outre, avant d’enregistrer un nom de domaine, il faut vérifier sa disponibilité. A cet effet, des outils de recherche sont disponibles sur les sites des organismes chargés de l’enregistrement . La demande s’effectue auprès d’un bureau d’enregistrement qui est une société prestataire de service accréditée par l’AFNIC . Le nom de domaine choisi sera protégé, selon la charte de nommage de l’AFNIC. Aussi est-il bon de rappeler que la protection du nom de domaine sera valable pour une période d’un an à compter de son enregistrement et devra donc être prolongée pour pouvoir bénéficier de la protection au titre des signes distinctifs. Il en existe environ 400 en France.

Un nouveau règlement européen qui porte sur les noms de domaine comportant l’extension .eu a vu le jour. Il s’agit du règlement nº 517/2019 du 19 mars 2019 dit règlement EURID et qui entre en vigueur le 14 mai 2020.

Ce règlement introduit une extension européenne réservée aux citoyens européens et aux personnes établies dans l’Union européenne.

Ce texte européen prévoit des principes fondamentaux qui régissent l’enregistrement, le blocage, la révocation et le transfert des noms de domaine s’agissant de l’extension .eu. Toutefois, cette protection européenne qu’il institue demeure dépendante, à titre complétif, du droit national des États membres auxquelles elle renvoie à cette fin. (1)

Il est nécessaire de vérifier que le nom que vous prévoyez d’enregistrer ne soit pas trop proche de celui d’un de vos concurrents afin que cela ne prête pas à confusion avec votre entreprise ou site web. Vous pouvez en quelques clics vérifier la disponibilité d’un nom de domaine. Si le nom rêvé est déjà pris, et que les coordonnées de son titulaire actuel sont accessibles en ligne, n’hésitez pas à entrer en contact avec lui pour entamer des négociations.

 

Par ailleurs, des pirates informatiques peuvent tenter d’accéder à la gestion de votre nom de domaine afin de modifier les serveurs de noms, le titulaire ou encore le bureau d’enregistrement auquel il est rattaché… Votre site peut alors subir un « défaçage » (modification) de ses pages, en général la page d’accueil, ou votre adresse email être utilisée à des fins malveillantes.

5 conseils pour éviter ces attaques :

  1. Enregistrer et gérer vous-même le nom de domaine ou assurez-vous que votre prestataire vous indique bien comme titulaire, avec vos coordonnées à jour. Ainsi, vous en gardez la maîtrise et serez prévenu de tout renouvellement nécessaire. Votre prestataire pourra agir, lui, en tant que contact technique.
  2. Mettre en place le renouvellement automatique et contrôler votre moyen de paiement pour éviter que votre nom de domaine ne soit enregistré par quelqu’un d’autre après son expiration. Pour les extensions génériques géographiques comme le .fr, vous pouvez enregistrer votre nom pour une période allant jusqu’à 10 ans.
  3. Utiliser un mot de passe unique et robuste pour la gestion de votre nom de domaine, complété d’une double authentification (réception d’un code unique sur votre mobile ou action à effectuer sur une application mobile) pour sécuriser l’accès à votre interface de gestion.
  4. Sécuriser l’adresse e-mail de gestion du nom de domaine.
  5. Limiter le nombre de personnes ayant accès à la gestion du nom de domaine et les sensibiliser aux risques de social engineering (stratégie des cybercriminels pour manipuler des personnes par la persuasion). Il s’agit, par exemple, d’éviter qu’un collaborateur puisse donner accès au nom de domaine ou fasse des modifications non souhaitées.

Et si votre site internet représente un canal stratégique réalisant un fort chiffre d’affaires, il existe 2 services complémentaires pour le protéger :

  • Activer le protocole de sécurisation DNSSEC sur votre nom de domaine pour protéger de bout en bout les données authentifiées. Cela prévient les risques de cache poisoning, l’empoisonnement des serveurs DNS qui permet de détourner le trafic d’un site.
  • Protéger le nom de domaine avec une solution de verrouillage au plus haut niveau de sécurité (celui du registre, soit l’Afnic pour le .fr par exemple) avec un service de registry lock comme .FR Lock. Cela vous protège notamment du hijacking (piratage du nom de domaine) en rendant impossible toutes les opérations et les mises à jour pouvant affecter le bon fonctionnement du nom de domaine à votre insu.

Ces services peuvent être souscrits auprès de votre bureau d’enregistrement.

Pour aller plus loin, voici 2 bonnes pratiques pour rassurer vos clients en ligne et leur donner confiance en votre site web et vos communications :

  • Installer un certificat SSL sur le nom de domaine, une sécurité indispensable pour les sites de commerce en ligne. Un certificat SSL (Secure Sockets Layer) garantit que la transaction est sécurisée et cryptée de bout en bout.
  • Paramétrer les adresses e-mail de l’entreprise avec votre nom de domaine pour les échanges avec vos clients. Le libellé de l’e-mail est un indice rassurant pour les utilisateurs quand le nom de l’entreprise qu’ils connaissent est clairement identifiable.

Cependant, il conviendrait de se poser la question de savoir si l’enregistrement du nom de domaine confère la pleine jouissance à son acquéreur. Le cas échéant, quelles sont les actions à mener pour protéger un nom de domaine ?
Il nous reviendra d’analyser les conditions d’opposabilité du nom de domaine aux tiers (I) avant d’exposer les mécanismes de protection (II).

I) Les conditions d’opposabilité du nom de domaine

Si le principe du « premier arrivé, premier servi » assure à la personne qui réserve un nom de domaine la titularité dudit nom de domaine, la simple réservation d’un nom de domaine ne lui confère aucun droit.

La jurisprudence dorénavant bien établie exige en effet deux conditions cumulatives pour qu’un nom de domaine confère à son titulaire des droits opposables aux tiers : le nom de domaine doit être exploité de manière effective (A) et il ne doit pas être purement générique ou descriptif des produits ou services proposés sur le site internet correspondant (B).

A) Exploitation effective du nom de domaine

L’exploitation du nom de domaine est une condition préalable de sa protection. La réservation de nom de domaine ne confère aucun droit à son titulaire avant l’exploitation effective de ce nom de domaine. Il s’agit d’une formalité technique, qui n’implique aucune définition des catégories de biens ou de services qui seront proposés par le site Internet correspondant.

La protection du nom de domaine à ce titre suppose son exploitation effective. Le Tribunal de Grande Instance de Nanterre précise qu’un nom de domaine internet peut également constituer une antériorité au sens de l’article L. 711-4 du code de la propriété intellectuelle , sa protection résultant de l’usage qui en est fait, en pratique, de son exploitation effective (Tribunal de Grande Instance de Nanterre, 2e chambre, 4 novembre 2002, n° 01/07878).

Il convient de noter que l’article L. 711-4 du code de la propriété intellectuelle a été abrogé par l’ordonnance n° 2019-1169 du 13 novembre 2019 transposant directive 2015/2435 du « Paquet Marques ».

Cela dit, l’article L. 711-3 tel que modifié par ladite ordonnance dispose que : « Ne peut être valablement enregistrée et, si elle est enregistrée, est susceptible d’être déclarée nulle une marque portant atteinte à des droits antérieurs ayant effet en France, notamment (…) 4º  (…) un nom de domaine, dont la portée n’est pas seulement locale, s’il existe un risque de confusion dans l’esprit du public ». En d’autres termes, il s’agit d’une reconnaissance de la qualité d’antériorité au nom de domaine. (2)

Dans le même sens, la jurisprudence a également décidé dans un arrêt en date du 14 janvier 2003 que si le nom de domaine « pere-noel.com » peut être rangé dans la catégorie des signes distinctifs susceptibles d’être protégés, encore faut-il que son titulaire en démontre une exploitation effective et antérieure à la date du dépôt de la marque Pere-noel.com et Pere-noel.fr (Tribunal de Grande Instance de Lons-le-Saunier, 14 janvier 2003, n° 01/00509).

La Cour d’appel d’Aix-en-Provence, dans un arrêt datant du 4 juillet 2019, énonce que : « Un nom de domaine constitue un signe distinctif » (3).

De surcroît, dans un arrêt datant du 15 janvier 2019, la Cour d’appel de Paris, à son tour, rajoute que : « le nom de domaine et l’enseigne, au regard de leur valeur commerciale, constituent des signes distinctifs bénéficiant d’une protection juridique autonome contre l’usage postérieur d’un signe identique ou similaire par un tiers non autorisé en vertu du droit commun de la responsabilité civile » (4).

D’un autre côté, la Cour d’appel, dans un arrêt récent du 28 février 2020, sur la base d’une comparaison faite entre l’activité du titulaire du nom de domaine « lovelyfamily.fr » et les secteurs d’activités visés par le dépôt de la marque « Lovely Family » ainsi qu’en se fondant sur une observation selon laquelle le consommateur d’attention moyenne pourrait être amené considérer la marque comme une déclinaison des identifiants antérieurs, avait considéré que le nom de domaine « lovelyfamily.fr » constituait une antériorité opposable à la marque « Lovely Family ». (5)

Cela implique, en corollaire, que l’usage d’un nom de domaine soit considéré en lui-même comme une antériorité opposable aux tiers désireux d’employer ultérieurement le même signe à des fins commerciales. Et c’est ainsi, d’ailleurs, que les juridictions du fond commencent à voir les choses. En particulier, dans une espèce où un nom de domaine avait été enregistré par une société avant qu’une autre entreprise ne dépose le même signe comme marque, le Tribunal de grande instance du Mans, le 29 juin 1999, a annulé l’enregistrement de la marque pour indisponibilité du signe en raison de l’antériorité du nom de domaine. Décision inaugurale, elle témoigne bien du souci désormais affiché par les juges de protéger directement le nom de domaine en faisant prévaloir les droits de son attributaire sur ceux acquis postérieurement par le déposant d’une marque.

C’est au regard de l’ensemble de ces conditions de protection du nom de domaine que certains auteurs arguent que la protection dont bénéficie le titulaire d’un nom de domaine « est un droit autonome qui, formellement, naît de l’enregistrement du nom de domaine auprès des autorités compétentes, mais qui s’acquiert, substantiellement, par son usage sur le réseau ».


Besoin de l’aide d’un avocat pour un problème de nom de domaine ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Exemple concret de jurisprudence : Cour de cassation (com.), 5 juin 2019, n° 17-22.132, Dataxy c/ Département de Saône-et-Loire.

En l’espère, la chambre commerciale approuve la cour d’appel qui a constaté que la reprise du signe « saône et loire » pour des services similaires était de nature à créer un risque de confusion dans l’esprit du consommateur, en laissant accroire à une origine commune des services offerts. Elle a pu en déduire que la société requérante ne démontrait pas une exploitation des noms de domaine litigieux afin d’offrir des services en rapport avec le territoire du département de Saône-et-Loire, et que celle-ci n’avait aucun intérêt légitime à obtenir le renouvellement à son bénéfice des enregistrements correspondants.

B) L’inopposabilité des noms de domaine génériques

Au-delà de la première condition d’exploitation du nom de domaine, la jurisprudence impose comme deuxième condition d’opposabilité aux tiers que le nom de domaine soit distinctif, en d’autres termes, qu’il ne soit pas générique ou purement descriptif des produits ou services proposés sur le site internet accessible depuis ce nom de domaine.

Bien qu’il ne conditionne pas l’enregistrement d’un nom de domaine, le caractère distinctif influe en effet sur sa protection . Le nom de domaine est protégé, en France, sur le fondement de l’action en concurrence déloyale, elle-même issue de l’action en responsabilité délictuelle de droit commun.

Distinctif, assimilé à un nom commercial ou une enseigne, le titulaire du nom de domaine pourra empêcher sur le terrain de la responsabilité civile, tout autre dépôt d’un nom quasi identique, dans la même extension. Il sera protégé comme un nom commercial sur la base des mêmes critères. (Cour d’Appel Paris, 14e chambre A, 25 mai 200, n° 2005-280879).

Par ailleurs, tous les noms de domaine ne s’apparentent pas à des signes distinctifs, en ce sens que certains d’entre eux, par leur caractère descriptif ou générique, ne permettent pas d’identifier l’origine des produits ou services auxquels ils sont associés. Si l’absence de distinctivité d’un signe ne fait pas obstacle à son exploitation, son titulaire ne pourra pas, néanmoins, se prévaloir de la protection du droit des marques ou du droit de la concurrence déloyale.

Le déposant d’un nom de domaine a donc tout intérêt à choisir un terme distinctif au regard de l’objet de son site s’il souhaite, une fois le nom enregistré, pouvoir se défendre contre l’usage par des tiers d’un signe postérieur identique ou similaire.

par des tiers d’un signe postérieur identique ou similaire.

Deux affaires relatives aux noms de domaines génériques ont marqué la jurisprudence.

Com.20 février 2007, n° 328

Absence de faute dans l’usage, à titre de nom de domaine d’un nom commun compris dans une marque (Com. 23 janv. 2007)

Avec cet arrêt de rejet, la Cour de cassation confirme les bonnes dispositions des juridictions en faveur des titulaires de noms de domaines génériques

Com. 23 janvier 2007, n°77 F-D

Absence de préjudice du propriétaire d’une marque renommée constituée d’un nom commun du fait de son emploi dans un nom de domaine (Com. 20 févr. 2007)

La société Décathlon avait échoué dans son action en justice en France contre les exploitants polonais d’un site accessible par le nom « decathlon.pl » (CA Paris, 15 déc. 2004, Juriscom.net,

Le terme decathlon figurait dans le contenu du site litigieux, ainsi que des dessins humoristiques à caractère vulgaire ou à connotation sexuelle, accompagnés de légendes en langue polonaise, tournant en dérision des sportifs pratiquant des épreuves du décathlon. Selon la demanderesse, cela était de nature à engager la responsabilité de ses adversaires qui, soutenait-elle, portaient atteinte à sa marque notoire, ainsi qu’à sa dénomination sociale et à son enseigne.

II) Protection des noms de domaines

Si les marques doivent rester très vigilantes quant à l’usurpation ou au détournement par des internautes cherchant à exploiter leur attractivité, le nom de domaine quant à lui, sauf à ce qu’il soit déposé en tant que marque, ne bénéficie pas en lui-même d’une protection par la propriété intellectuelle. Il faut ainsi agir sur le terrain de la concurrence déloyale (A), de l’action en contrefaçon (B) ou du parasitisme (C).

A) L’action en concurrence déloyale

Il ne fait aucun doute que le nom de domaine est protégé, en droit positif, par la théorie de la concurrence déloyale, laquelle ne constitue qu’une application de l’article 1240 du Code civil.

L’action en concurrence déloyale produit les mêmes effets civils que l’action en contrefaçon : interdiction d’exploiter le signe litigieux et indemnisation du préjudice subi sous forme de dommages-intérêts.

Cependant, depuis la loi n° 2008-3 du 3 janvier 2008 pour le développement de la concurrence au service des consommateurs, modifiée par l’ordonnance n° 2016-301 du 14 mars 2016 l’article L. 121-2 du Code de la consommation peut également servir de fondement à l’action visant à protéger le nom de domaine. Désormais, une pratique commerciale est trompeuse « Lorsqu’elle crée une confusion avec un autre bien ou service, une marque, un nom commercial ou un autre signe distinctif d’un concurrent ».

Cette définition est essentielle, puisque l’article L. 121-2 est assorti de sanctions pénales (article L. 132-2 du Code de la consommation anciennement article 121-6 du même code  et s’applique également « aux pratiques qui visent les professionnels ».

La protection du nom de domaine est donc assurée, outre par la concurrence déloyale, par les pratiques commerciales trompeuses.

Ce chevauchement n’a toutefois que peu de portée en droit civil. Quel que soit son fondement, l’action obéit toujours au droit commun de la prescription ainsi qu’aux mêmes règles de compétence juridictionnelle. L’action peut simplement être fondée soit sur l‘article 1240 du Code civil , soit sur l’article L. 121-2 du Code de la consommation.

Dans cette deuxième hypothèse, elle peut alors être exercée par un consommateur isolé, une association de consommateurs ou même un concurrent qui ne serait pas victime de la confusion.

En droit pénal, le texte semble plus protecteur, car l’article L. 121-2 du Code de la consommation va cependant plus loin en interdisant certains actes de concurrence déloyale contrairement au texte, qui en matière civile interdit les pratiques commerciales qui créent « une confusion » avec un signe distinctif.

En ce qui concerne le droit de l’Union européenne, le règlement 2019/517 concernant la mise en œuvre et le fonctionnement du nom de domaine de premier niveau .eu, énonce dans son considérant 19 qu’un « nom de domaine identique ou qui prête à confusion avec un nom pour lequel un droit est établi par le droit de l’Union ou le droit national et qui a été enregistré sans droits ou en l’absence d’un intérêt légitime au nom devrait, en principe, être révoqué et, le cas échéant, transféré au titulaire légitime. Lorsqu’il a été constaté qu’un tel nom de domaine a été utilisé de mauvaise foi, il devrait toujours être révoqué ».

La Cour d’appel de Paris, dans un arrêt rendu le 17 décembre 2019, l’affaire portait sur une radio M Développement qui était titulaire de la marque « MFM – Montmartre » ainsi que de la marque « MFM », de la marque française semi-figurative en couleur MFM et de divers noms de domaine, notamment mfmradio.fr. Radio Madras FM, une autre radio, qui émet principalement aux Antilles, avait utilisé la marque « MFM » et a fait enregistrer les noms de domaine mfmradio.fm et mfmtv.tv.

La Cour d’appel de Paris a confirmé la décision du tribunal judiciaire, rendue le 9 février 2017, qui avait énoncé que l’utilisation d’une marque déposée antérieurement pour l’émission d’une radio est interdite et constitue un acte de concurrence déloyale alors même que cette émission de radio se fasse en Outremer et ne concurrence pas de façon directe la radio possédant la marque, émettant en métropole. (6)

B) L’action en contrefaçon

La contrefaçon est l’atteinte portée à un droit de propriété intellectuelle. Une action en justice permet de la sanctionner et d’y mettre un terme, l’action en contrefaçon.

L’enregistrement d’une marque (ou de ses déclinaisons) en tant que nom de domaine est de mauvaise foi lorsque son auteur avait connaissance de la marque et de l’intérêt légitime du tiers à l’enregistrement de celle-ci en tant que nom de domaine. Celui-ci peut être sanctionné sur le terrain de la contrefaçon s’il y a une redirection vers des sites de produits identiques ou concurrents et de la concurrence déloyale pour atteinte au nom commercial, au nom de domaine et à la dénomination sociale (Tribunal de Grande Instance de Paris, 28 juin 2012).

De surcroît, dans l’affaire mentionnée ci-dessus (CA Paris, pôle 5, ch. 1, 17 déc. 2019), la Cour d’appel avait considéré que la diffusion par le biais des box internet des actes de promotion et d’exploitation de la télévision numérique MFM TV était constitutive de contrefaçon de la marque MFM et de dépôt frauduleux de la marque MFM TV.

On peut tout de même, dans les deux affaires, s’interroger sur la condamnation pour contrefaçon de l’auteur de l’enregistrement du nom de domaine dans la mesure où il ne commercialise pas les produits ou services en cause. Lorsque le titulaire du nom de domaine commercialise aussi des produits similaires, la contrefaçon est retenue.

L’article 716-6 alinéa 2 du Code de la propriété intellectuelle prévoit la possibilité de l’ouverture d’une action en contrefaçon en précisant « mais aussi à l’encontre « des intermédiaires dont il utilise les services ». Cette formulation permet donc d’introduire une action à l’encontre du registrar afin d’obtenir le gel du nom de domaine voire la radiation du nom de domaine contrefaisant, ou encore son transfert au profit du demandeur.

C) Action parasitaire

À défaut d’être éligible à une protection par un droit de propriété intellectuelle, spécialement si l’originalité du site n’est pas suffisamment prononcée, le propriétaire du site n’est pas dépourvu de moyen de défense en cas de copie à l’identique ou quasiment à l’identique, par le concepteur d’un autre site, des éléments qui constituent ses caractéristiques spécifiques.
C’est sur le terrain des agissements parasitaires ou du parasitisme que le propriétaire peut se placer pour en contester l’imitation servile par un tiers qui tirerait profit du travail réalisé par le primoconcepteur. Rappelons que le parasitisme consiste, pour un opérateur économique, à se placer dans le sillage d’une entreprise en profitant indûment des investissements consentis ou de sa notoriété. Ainsi conçu, c’est un moyen de relayer, sur le fondement de la responsabilité civile, l’absence de droit de propriété intellectuelle sur une réalisation.

La Cour de cassation, notamment, en fait application pour sanctionner l’imitation des éléments caractéristiques d’un parfum quand on sait qu’elle n’admet pas que celui-ci soit protégé par le droit d’auteur (Cassation Commerciale, 4 février 2014, n° 13-11.044).

Pour lire une version plus complète de cet article sur les noms de domaine, cliquez sur le lien

SOURCES :

Sources :