A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

Identité et mort numérique

Malgré une réelle volonté d’accompagner la société dans sa transition numérique et des lois protectrices de la vie privée, il y a encore des progrès à faire pour mieux encadrer les données personnelles. Il faudrait en particulier préciser l’identité numérique et la mort numérique. L’identité numérique permet l’identification de l’individu grâce à l’ensemble des informations recueillies en ligne. En découle la « mort numérique », c’est-à-dire du sort de l’identité numérique après la mort de l’individu. 

NOUVEAU : Utilisez nos services pour vous défendre en passant par le formulaire !

L’identité numérique est le plus souvent composée d’un compte personnel, d’un mot de passe et d’une adresse email, mais elle ne saurait se définir qu’à travers ces composantes. En effet, d’autres facteurs doivent être pris en considération tels que les traces laissées par un individu lors de ses différentes connexions (adresse IP, publications, cookies).

L’identité numérique se distingue de l’identité physique. Elle est facilement falsifiable, et survit après la mort de l’individu. Sa gestion, et plus précisément sa gestion post-mortem est donc particulièrement délicate et sujette à interrogations.

Comme l’indique la CNIL dans un article du 31 octobre 2014, le concept de mort numérique semble :« potentiellement porteur d’interrogations juridiques, mais également sociétales ». Finalement, les données personnelles ont fait l’objet d’une réglementation en 2018, avec le Règlement général pour les données personnelles (RGPD).


Besoin de l’aide d’un avocat pour un problème d’identité numérique ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Quelles sont les interrogations soulevées par les concepts d’identité et de mort numériques ?

I – La qualification des concepts d’identité et de mort numérique

A – La notion d’identité numérique

L’identité numérique ne recouvre pas les mêmes caractéristiques que l’identité physique, il est donc important de faire la différence entre les deux.

L’identité physique d’un individu se définit à travers son état civil, son nom et son domicile. Elle est alors le fondement de l’existence de sa personnalité juridique. Chaque individu possède alors une et une seule identité physique.

L’identité numérique n’est pas liée directement au principe de personnalité juridique et n’est donc pas dépendant de la naissance ou de la mort d’un individu. Un individu peut se façonner artificiellement plusieurs identités numériques.

La commission des affaires économiques de l’Assemblée nationale définit l’identité numérique dans un rapport d’information sur le «développement de l’économie numérique française» du 14 mai 2014 comme « Regroupant l’ensemble des traces laissées par un individu (adresses IP, cookies), ses coordonnées d’identification, les contenus qu’il publie ou partage en ligne (blogs, avis, discussions, contributions à des sites collaboratifs, jeux), ses habitudes de consommation sur internet ou son e-réputation. »

La Cour de Cassation a elle reconnue, le 16 novembre 2016, que l’usurpation d’identité numérique constitue une atteinte à l’honneur et à la consécration de la personne. De plus, l’article 226-4-1 du Code pénal sur l’usurpation d’identité dispose que « Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. ».

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014, cette notion semble importante à préciser.

Finalement consacrée à l’article 17 du RGPD sur le droit à l’effacement, a ainsi été précisé « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

Pourtant à l’heure où les contentieux de la reconnaissance du droit à l’oubli et le droit du droit au déréférencement par la Cour de justice de l’Union européenne, dans l’arrêt Google inc. c./ Costeja du 13 mai 2014. Cette notion a finalement été consacrée à l’article 17 du RGPD qui créé un droit à l’effacement, ainsi « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais »

B – la notion de mort numérique

Le principal enjeu de ce concept est celui du traitement des données à la mort du défunt. En l’absence de cadre juridique précis sur la question de la mort numérique, les pouvoirs publics traitent le sujet sous l’angle du droit au respect de la vie privée des héritiers en raison du caractère personnel attaché au droit à l’image. Dans cette perspective, la loi informatique et liberté prévoit dans son article 2 que seule : « la personne concernée par un traitement de données à caractère personnel est celle à laquelle se rapportent les données qui font l’objet du traitement ».

La loi pour une République numérique revient alors sur ce concept en proposant une modification de l’ancien article 40, aujourd’hui l’article 85 de la Loi informatique et liberté, qui pourrait permettre de résoudre le problème de la transmission des données post-mortem.

Toute personne pourrait ainsi :« définir des directives relatives à la conservation et à la communication de ses données à caractère personnel après son décès. », directives modifiables et révocables à tout moment qui devront définir :«La manière dont la personne entend que soient exercés après son décès les droits qu’elle détient en application de la présente loi. ».

Ce texte apporte alors des réponses au traitement de la mort numérique, qui jusqu’à présent restait en suspens.

Dans son article publié le 28 octobre 2020 sur la mort numérique, la CNIL réaffirme cette position « Actuellement, en l’absence d’une demande de la part des héritiers ou des proches, le profil de la personne décédée continue d’exister. Ce sont aux réseaux sociaux d’organiser le devenir de ces profils. »

Ainsi, c’est aux réseaux sociaux de prévoir la suppression de ces profils. Cependant, dans les faits, il n’est pas toujours aisé de déterminer les profils actifs et ceux inactifs dont le titulaire est décédé. En effet, il se peut tout à fait que le titulaire du compte soit simplement inactif. Le responsable de traitement ne peut donc pas s’occuper de la suppression de comptes en se basant sur l’inactivité de ces derniers.

Il convient donc d’étudier plus en détail comment se passe la gestion post-mortem de l’identité numérique.

II – La gestion post-mortem de l’identité numérique

A – La question de la suppression post-mortem des comptes sur les réseaux sociaux

La CNIL, dans une fiche pratique indique que « Par principe, un profil sur un réseau social ou un compte de messagerie est strictement personnel et soumis au secret des correspondances. À ce titre, le droit d’accès n’est pas transmissible aux héritiers. C’est la raison pour laquelle il n’est pas possible pour la famille d’avoir accès aux données du défunt ».

En effet, il a clairement été tranché par le conseil d’État dans une décision en date du 7 juin 2017 que les héritiers ne peuvent se substituer au défunt dans l’exercice de ses droits personnels. Les héritiers ne peuvent être considérés comme des personnes concernées. En effet, « leur seule qualité d’ayants droit de la personne à laquelle se rapportent les données » ne leur confère pas ce statut.  Ces derniers ne peuvent agir en justice que pour voir réparer un préjudice personnel qui résulterait d’une atteinte à la mémoire du défunt.

Dans une décision du 7 juin 2017, le Conseil d’État rappelle que les héritiers ne sont par principe pas des personnes concernées, cependant il précise que si la victime d’un dommage décède alors le droit à la réparation du dommage dont elle bénéficie se transmet à ses héritiers.

Rapporté au thème de la mort numérique, cela implique donc une impossibilité pour ces derniers de demander à un responsable de site de supprimer des données au nom du défunt. En effet, l’article 85 de la loi de 1978 prévoit seulement que le responsable du traitement des données à caractère personnel prenne en considération le décès et procède aux mises à jour lorsque les héritiers d’une personne décédée en font la requête.

Si la famille d’un défunt n’a théoriquement pas le droit d’aller lire les messages privés échangés par exemple par cette personne sur Twitter, l’article 85 de la loi Informatique et libertés prévoient néanmoins que ses héritiers peuvent malgré tout exiger du responsable d’une plateforme ” qu’il prenne en considération le décès et procède aux mises à jour qui doivent en être la conséquence “ Les héritiers devront alors justifier de leurs identités. En clair, qu’il ferme ou désactive le compte en question.

La plupart des géants du Net (Facebook, Instagram, Linkedin) proposent ainsi depuis plusieurs années déjà des plateformes de signalement en cas de décès à destination des familles, même si ces procédures s’avèrent aujourd’hui assez fastidieuses dans la mesure où c’est aux proches du défunt de solliciter chaque réseau social et de fournir les justificatifs. Facebook propose notamment la possibilité de transformer le compte d’une personne décédé en « Mémorial », le compte perdure, mais sous une forme différente.

(A titre d’information, cette forme d’hommage présente un intérêt pour les plateformes qui profitent de l’activité produite par la page transformée en « mémorial ». Cette activité permet aux plateformes de collecter les données laissées par l’ensemble des proches du défunt afin d’en tirer profit.)

Dans sa fiche pratique en date du 28 octobre 2020, la CNIL propose une liste non exhaustive contenant des liens permettant d’entamer une procédure pour signaler un décès sur les réseaux sociaux. Ces liens vous dirigent directement vers les procédures à suivre pour de nombreux réseaux sociaux.

Le projet de loi Lemaire permet d’apporter en partie une réponse à la difficulté tenant au fait que bien souvent, les proches du défunt ne peuvent pas supprimer un compte ou un profil inactif. Désormais, les héritiers pourraient se subroger dans l’exercice des droits du défunt, de telle sorte qu’à défaut d’une quelconque désignation, dans l’application d’une directive, les héritiers de la personne décédée ont cette qualité pour voir prospérer les dernières volontés du défunt quant au sort de ses données. Le projet de loi précise alors que cela serait possible, « Sauf lorsque la personne concernée a exprimé une volonté contraire dans les directives ».

En outre, à l’heure de l’apparition des cimetières numériques, il est permis de s’interroger sur l’extrapolation du droit à l’oubli et du droit au déréférencement au-delà de la mort. La question est alors de savoir par l’intermédiaire de qui et comment ce droit pourra s’exercer. La question reste sans réponse.

B – La question de la transmission de l’identité numérique post-mortem

La question est de savoir s’il est possible d’intégrer dans un testament ses données informatiques et plus généralement son identité numérique, qui seraient dès lors transmises par un acte juridique aux ayants-droits. À cause des difficultés qui pourront être rencontrées par les ayants-droits, le plus simple reste encore d’organiser le devenir de ses données, de son vivant chez un notaire. D’autres alternatives existent.

Google s’est notamment saisi de la question de la transmission de la vie numérique de ses utilisateurs. L’idée est que son utilisateur pourra programmer un message transférant à un contact de confiance toutes ses données retenues sur ses différents comptes au bout d’une période d’inactivité de son choix. Des sociétés privées ont également mis en place des services de gestion des données post-mortem.
Également, la société Cupertino dispose d’un service nommé « Digital Legacy », ce dernier permet à l’utilisateur de désigner jusqu’à cinq personnes de confiance qui pourront avoir accès à tous les fichiers sauvegardés de l’utilisateur (photos, e-mails, contacts, sauvegardes, etc.) après le décès de celui-ci. Ce procédé a été mis en place par Apple dans la mise à jour IOS 15.2. Ainsi, avec ce dispositif, les données stockées dans le cloud de l’utilisateur ne sont plus perdues.

Pour lire l’article sur la mort et l’identité numérique dans sa version complète, cliquer sur ce lien

SOURCES :

http://www.nextinpact.com/news/93503-les-nouvelles-pistes-daxelle-lemaire-pour-projet-loi-numerique.htm
http://www.cnil.fr/linstitution/actualite/article/article/mort-numerique-peut-on-demander-leffacement-des-informations-dune-personne-decedee/
http://www.cnil.fr/en/linstitution/actualite/article/article/mort-numerique-ou-eternite-virtuelle-que-deviennent-vos-donnees-apres-la-mort/
http://www.assemblee-nationale.fr/14/rap-info/i1936.asp
https://www.cnil.fr/fr/reglement-europeen-protection-donnees
Crim., 16 novembre 2016, 16-80.207
https://www.legifrance.gouv.fr/juri/id/JURITEXT000033428149/
Conseil d’État, 10ème – 9ème chambres réunies, 08/06/2016, 386525, publié au recueil Lebon
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
TGI de Paris, 17e ch. corr., jugement correctionnel du 18 avril 2019
https://www.legalis.net/jurisprudences/tgi-de-paris-17e-ch-corr-jugement-correctionnel-du-18-avril-2019/
https://www.cnil.fr/fr/mort-numerique-effacement-informations-personne-decedee
https://www.cnil.fr/fr/la-loi-informatique-et-libertes#article85
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000032674283/
https://www.legifrance.gouv.fr/ceta/id/CETATEXT000034879209/
https://www.linkedin.com/pulse/droit-%C3%A0-la-mort-num%C3%A9rique-tiers-de-confiance-clause-bernard-desportes/?originalSubdomain=fr

SUCCESSIONS ET CYBERCRIMINALITE

A l’heure où le monde se numérise, les attaques informatiques deviennent de plus en plus nombreuses. Beaucoup d’héritiers sont de plus en plus victimes de vol de leur identité par des inconnus, s’en prenant ainsi à leurs successions ou parts successorales.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les infractions servant de base légale à la répression de la cybercriminalité ont toutes pour point commun d’utiliser les systèmes et réseaux numériques tantôt en tant qu’objets de l’infraction, tantôt encore en tant que supports de l’infraction, tantôt enfin en tant que moyens de l’infraction.

« La cybercriminalité », également appelée criminalité informatique, consiste en la réalisation de délits commis à l’aide d’équipements informatiques et d’Internet. Parmi les exemples classiques de cybercriminalité, il est possible de citer la diffusion de virus informatiques, le téléchargement illégal, les actes de phishing, le vol d’informations personnelles telles que des données bancaires ou données à caractère personnelles.

La cybercriminalité est une des formes de délinquance qui connaît la croissance la plus forte. La rapidité et la fonctionnalité des technologies modernes renforcent la facilité de l’anonymat et ainsi entraînent de nombreux délits notamment l’usurpation d’identité. Ce délit peut avoir des conséquences importantes dans le cadre d’une succession.


Besoin de l’aide d’un avocat pour un problème de succession et de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En outre, la cybercriminalité est une délinquance protéiforme, dont l’ampleur reste difficile à évaluer. Ses auteurs comme ses victimes présentent des profils variés : de simples particuliers, des organisations criminelles, des États peuvent être impliqués. Il est cependant certain que la cybercriminalité représente une menace croissante en raison de la place grandissante qu’occupe le numérique dans nos économies et nos sociétés.

Lorsque les systèmes et réseaux numériques sont l’objet de l’infraction, les atteintes aux systèmes de traitement automatisé de données, les infractions en matière de fichiers ou de traitements informatiques et enfin la cryptologie constitue aujourd’hui le cœur des incriminations.

Quant au droit des successions, c’est tout simplement la transmission de tout le patrimoine du De cujus à ses éventuels héritiers, légataires ou légataires à titre universel.

Deux infractions seront évoquées à ce stade : il s’agit de l’usurpation d’identité et arnaque sur internet : l’exemple de l’héritage.

Le délit d’usurpation d’identité prévu et réprimé par l’article 226-4-1 du Code pénal suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération.

Encourt la cassation l’arrêt qui déclare une personne coupable de ce délit, alors qu’il constate que l’identité prétendument usurpée correspond aussi à celle qui avait été attribuée au prévenu dans des circonstances extrinsèques à savoir, lorsqu’il était mineur, à la demande d’une personne s’étant présentée comme son père de sorte que ni le fait d’usurper l’identité d’un tiers ni la volonté d’en faire usage en vue de troubler la tranquillité du tiers ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ne peuvent être caractérisés (1).

 I. L’usurpation d’identité

 L’usurpation d’identité désigne l’utilisation d’informations personnelles permettant d’identifier une personne à son insu pour réaliser des actions frauduleuses. Cette cybermenace peu avoir des incidences en droit des successions.

Un traitement de données à caractère personnel a été créé auprès du ministère de l’Intérieur (Arr. 9 nov. 2011, NOR : IOCD1130891A : JO, 29 nov. mod. par. Arr. 27 nov. 2014) à fin de gestion des dossiers instruits dans le cadre de la lutte contre la fraude documentaire et de l’usurpation d’identité sur les cartes nationales d’identité et les passeports (art. 1er).

A) Éléments matériels

  • Comportement

–      Usurpation d’identité

L’usurpation d’identité est une infraction dont se servent les arnaqueurs pour pouvoir dépouiller les héritiers.

Le terme usurpation ne soulève pas de difficultés particulières. Il correspond au fait de s’attribuer sans droit, et donc de manière illégitime, l’identité d’un tiers, dans le but de se faire passer pour lui. Il peut être remarqué que dans le projet de loi, il était fait référence non pas à l’usurpation, mais à la simple utilisation de l’identité d’autrui.

La modification intervenue au cours des travaux préparatoires s’explique par la volonté du législateur de ne pas faire entrer dans le champ d’application de l’incrimination les comportements consistant seulement à citer le nom d’un tiers sans qu’ils aient pour finalité, dans le même temps, de se faire passer pour celui-ci.

C’est pourquoi la seule mention du nom d’autrui dans un journal ne saurait relever de l’article 226-4-1 du Code pénal. Elle peut néanmoins être éventuellement sanctionnée pénalement sur le fondement de la loi du 29 juillet 1881 relative à la liberté de la presse si le propos tenu à l’encontre de la personne citée se révèle diffamatoire ou injurieux.

C’est la raison pour laquelle il peut être considéré que « l’identité au sens de l’article 226-4-1 du Code pénal apparaît ainsi pétrie du nom de la personne, mais entendu dans un sens large, celui qu’elle a reçu par la naissance, celui qu’elle a pris à l’occasion d’un changement officiel de nom ou, en fait, celui qu’elle s’attribue. Bref, l’identité en ce sens, c’est la façon dont la personne s’appelle ou se fait appeler »

Usage d’une ou de plusieurs données de toute nature permettant d’identifier un tiers.

Le concept d’usage est plus large que celui d’usurpation. Il y a en effet usage par la seule utilisation de ce qui en constitue l’objet, indépendamment de la fin consistant à se faire passer pour autrui. La distinction avec l’usurpation peut paraître ténue, mais elle n’en est pas moins réelle, ne serait-ce que d’un point de vue théorique. Ainsi, il y a usage, et non pas usurpation, dans le fait de se servir des identifiants d’un tiers pour bénéficier des services qu’ils permettent d’obtenir sans que cette utilisation implique spécialement la volonté de se faire passer pour ce tiers.

La finalité de l’usage, à l’inverse de celle de l’usurpation, peut donc consister dans la satisfaction de besoins exclusivement matériels. Il semble pourtant qu’il faille admettre qu’appliquée à l’infraction définie à l’article 226-4-1 du Code pénal, la distinction perd un peu de son effectivité. La raison en est qu’aux termes du texte d’incrimination, l’usage doit être fait en vue de troubler « la tranquillité [du tiers] ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Or, un tel objectif est plus difficile à atteindre lorsqu’il n’y a pas de volonté de se faire passer pour la personne dont les données permettant de l’identifier sont utilisées.

Comme pour l’identité, le législateur n’a pas pris le soin de définir ce que sont « les données de toute nature permettant d’identifier » un tiers. Son silence n’est pas sans présenter de nombreux inconvénients au regard du principe de légalité.

  • Résultat

L’usurpation d’identité ou l’usage de données de toute nature permettant d’identifier un tiers doit avoir pour finalité soit de troubler sa tranquillité ou celle d’autrui, soit de porter atteinte à son honneur ou à sa considération. À lui seul, le texte d’incrimination laisse relativement ouverte la question de l’identification de la valeur sociale protégée. Il paraît donc nécessaire pour résoudre la difficulté de s’intéresser à la place de l’infraction dans le Code pénal. En effet, il s’agit d’une donnée non pas seulement formelle, mais également fondamentale en ce qu’elle fournit de précieux éléments d’information sur la valeur sociale que le législateur a entendu protéger à travers l’incrimination.

Le résultat légal ne coïncidant pas avec le résultat redouté qu’il précède, le délit de l’article 226-4-1 doit être rattaché à la catégorie non pas des infractions matérielles, mais à celle des infractions formelles. Le texte présente l’intérêt de pouvoir être sollicité de manière anticipée puisqu’il peut être retenu avant que la valeur sociale protégée soit effectivement atteinte, et ce sans qu’il soit pour autant besoin d’appliquer la théorie de la tentative.

B) Élément moral

  • Dol général

Le dol général consiste ici, au regard de ce qui constitue la matérialité de l’incrimination, dans la seule volonté consciente d’usurper l’identité d’un tiers en l’occurrence d’un héritier ou de faire usage de données de toute nature permettant d’identifier cet héritier.

  • Dol spécial

Aux termes de ce dernier, l’usurpation d’identité d’un héritier ou l’utilisation de données de toute nature permettant de l’identifier doit avoir été commise « en vue » de troubler la tranquillité, l’honneur ou la considération. Il s’agit donc de l’archétype de l’infraction dont la constitution est subordonnée à l’existence d’un dol spécial tel qu’il a été précédemment défini. Il en ressort que la volonté de l’agent de porter atteinte à la tranquillité, l’honneur ou la considération d’autrui doit être établie pour que l’infraction puisse être consommée, et ce alors même qu’il n’est pas nécessaire qu’un tel résultat ait été atteint puisque, matériellement, il reste parfaitement indifférent, du fait du caractère formel de l’incrimination.

II) Arnaque sur internet : l’exemple de l’héritage

Internet constitue sans aucun doute une bonne occasion pour les délinquants de multiplier leurs exactions, dans ce monde virtuel pour certains, mais rémunérateur pour d’autres. C’est ce que révèle l’étude de plusieurs décisions de jurisprudence rendues ces dernières années, qui ont retenu la qualification d’escroquerie pour des opérations commises via internet.

L’Escroquerie définie par l’article 313-1 du Code pénal, « l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

A) Réalisation d’escroqueries grâce à internet

De manière assez exceptionnelle, internet peut simplement faciliter l’escroquerie à petite échelle. C’est le cas par exemple de personne se disant détentrices d’un héritage. Ces personnes contactent souvent les vrais héritiers et leur demandent leurs coordonnées bancaires. Le mieux est donc de prévenir plutôt que guérir et retenir qu’en matière d’héritage, le notaire vous contactera, mais on ne vous demandera jamais de virer de l’argent sur le compte d’un soi-disant professionnel, avocat ou notaire afin que vous puissiez percevoir ce beau présent, il existe « toute une procédure » et des actes pour officialiser votre qualité d’héritier cela ne se fait pas par deux trois échanges de mails.

Ainsi, se rend coupable d’escroquerie l’individu qui a usurpé deux identités, en utilisant sous le couvert de celles-ci des moyens de paiement qu’il s’était procuré illégalement, soit en achetant sur internet, des numéros de carte bancaire, soit en ouvrant des comptes bancaires au moyen de faux documents (faux bulletins de salaire, fausses quittances), comptes dont il savait qu’ils étaient dépourvus de toute provision et, par ces moyens frauduleux, ont trompé l’ensemble des commerçants et particuliers qui lui ont remis des marchandises ou des services (2).

De même, un individu a intercepté un courrier adressé par la banque à ses parents contenant les codes d’accès bancaire par internet à l’aide desquels il a procédé à des virements à son profit. La chambre criminelle (3) relève que l’escroquerie est parfaitement caractérisée en ce sens que les manœuvres frauduleuses ont eu pour effet de déposséder la banque de fonds détenus pour le compte de clients auxquels elle était tenue de les représenter.

Tel est également le cas de celui qui, par l’usurpation des identités de trois clients, donne des ordres de virements par internet et télécopie afin de faire transférer de leur compte réel ouvert auprès de la banque néerlandaise ING, au moyen de comptes ouverts en France, des sommes approchant un à deux millions d’euros (4). Certains tentent aussi de profiter de cette technologie pour commettre des escroqueries dans le cadre de leur profession pour escroquer d’éventuels héritiers réservataires (5). (En ce sens, V. le cas d’un médium).

B) Escroqueries sur internet

La plupart du temps, internet constitue le cœur du processus d’escroquerie notamment parce qu’il permet de réaliser l’infraction à l’encontre d’un nombre important de personnes. C’est notamment ce qui se produit lors des actes de phishing par lesquels les individus, après avoir récupéré, par la voie de robots, des milliers d’adresses électroniques ciblées et filtrées (ex. : adresse en « fr »), envoient des courriers électroniques invitant les destinataires à se connecter en ligne par le biais d’un lien hypertexte sur une page < web > factice, qui ressemble à s’y méprendre à celle du site original. Le courriel demande en général au destinataire, sous couvert d’un problème technique ou d’une rénovation totale du site, de mettre à jour ses identifiants, mots de passe, numéro de compte, etc.

Lorsque, parmi les destinataires du message, certains sont effectivement clients de la banque en question, les escrocs parviennent parfois à obtenir les éléments demandés, soit parce que le client les divulgue comme demandé, soit parce que le courrier électronique envoyé contient en pièce jointe un cheval de Troie qui, dès l’ouverture du courrier, met en place sur l’ordinateur de la victime une fonction de captation des données confidentielles et les envoie, via un keylogger-logiciel qui enregistre les frappes au clavier sur des serveurs en général basés à l’étranger. Quelque temps après, le compte de ces clients est débité, à leur insu, par un virement bancaire à destination d’un tiers.

Le compte crédité est en fait celui d’une « mule », une personne ignorant tout de l’escroquerie qui se voit proposer par courriel de travailler pour une société internationale spécialisée dans les placements financiers qui la rémunérera par une commission de 5 à 10 % du montant des fonds transférés. Cette mule reçoit donc les fonds et les transfère, via les services d’une entreprise financière spécialisée dans le transfert de fonds (ex. : Western Union), à un destinataire qui lui sera précisé ultérieurement. Ainsi, un étudiant qui a créé un faux site du Crédit Lyonnais, réussissant à voler une douzaine de personnes pour un montant de 20 000 €, a été condamné pour escroquerie par phishing plutôt que pour contrefaçon – car les peines sont plus sévères – par le tribunal correctionnel de Strasbourg le 2 septembre 2004 (www.zdnet.fr).

En définitive, le droit successoral n’est pas à l’abri de la délinquance informatique ou internet. Les cas sont nombreux, les victimes aussi nombreuses.

Tentative. – La tentative d’escroquerie est punie par l’article 313-3 du Code pénal. S’ajoutent aux peines prévues par l’article 313-1 du même Code, sept peines complémentaires prévues par l’article 313-7, ainsi que l’exclusion des marchés publics pour une durée de cinq ans au plus, en vertu de l’article 313-8.

Personnes morales. – La responsabilité pénale des personnes morales est également prévue par l’article 313-9 du Code pénal, dans les conditions prévues par l’article 121-2 du même Code.

C) L’abus de faiblesse et conséquences sur l’héritage

L’abus de faiblesse est également un type d’arnaque à l’héritage. Dans ce cas, un individu va profiter de la vulnérabilité d’une personne qui n’a pas conscience du préjudice subi, car elle n’a plus toutes ses facultés de discernement.

Cela peut être toute personne physique, qui agit sur la personne vulnérable pour lui faire modifier la clause bénéficiaire d’une assurance-vie par exemple, ou un testament pour les mettre à son profit ou à profit de tiers.

Cette pratique d’abus de faiblesse peut également se produire de manière virtuelle notamment à travers les réseaux sociaux en se faisant passer pour un membre de la famille par exemple. Cela rejoint le délit d’usurpation d’identité.

De manière pratique, si vous versez des frais, le cybercriminel ne donnera en général plus de nouvelle et sera susceptible d’utiliser la partie voire la totalité de l’héritage.

En effet, si vous donnez vos informations bancaires, une transaction d’argent sera fera de votre compte vers celui des escrocs (et non l’inverse) et votre contact ne donnera plus jamais de nouvelles.

Par conséquent, nous préconisons de ne jamais répondre aux messages virtuels en matière d’héritage, car en réalité il n’est question que d’arnaque à l’héritage.

Pour lire une version plus complète de cet article sur les successions et la cybercriminalité, cliquez

SOURCES :

Comment protéger un nom de domaine ?

La question de la protection du nom de domaine est sur toutes les lèvres tant son importance pour les entreprises est fondamentale pour leurs activités économiques.

NOUVEAU : Pour évaluer efficacement tous les risques juridiques liés aux noms de domaine, vous pouvez utiliser le service d’audit de nom de domaine mis en place par le cabinet Murielle-Isabelle CAHEN : cliquez !

Dénué de définition légale, le nom de domaine peut être défini comme une « adresse » qui permet de retrouver facilement, d’identifier, et d’authentifier l’émetteur d’un site Internet sans devoir apprendre par cœur des séries de chiffres difficiles à mémoriser.
Les noms de domaine disposent soit d’un suffixe ou extension générique (.com, .net, .org, .gouv), soit d’un suffixe géographique (.fr., .eu). Ils sont également composés d’un ou plusieurs termes. Le préfixe « www. » ne fait pas partie du nom de domaine.

Que ce soit lors de la création d’une entreprise ou le lancement d’une marque, le choix d’une adresse internet adéquate, dit nom de domaine, se pose immédiatement. Après vérification de sa disponibilité puis enregistrement auprès d’un prestataire, il est nécessaire de bien le protéger.

Avec le développement du commerce électronique, le nom de domaine joue un rôle dans la vie économique, commerciale et sociale, identifiant et désignant les personnes, les entreprises et les différents établissements présents sur le Web, ainsi que les produits et les services qu’ils offrent aux internautes.
Le nom de domaine étant assez proche de la marque, la démarche de recherche d’antériorité est la même (notamment grâce au site de l’Institut national de la propriété industrielle ). Au-delà de la vérification que le nom de domaine n’est pas déjà enregistré, il faut également veiller à ce que le signe choisi ne porte pas atteinte à d’autres droits, comme, notamment, une marque ou un nom de famille.

Si la marque s’acquiert par l’enregistrement effectué par l’INPI, la dénomination sociale s’acquiert par l’enregistrement au registre du commerce et des sociétés, le nom commercial et l’enseigne s’acquièrent par l’usage, le nom de domaine s’acquiert par l’enregistrement auprès d’un organisme chargé de l’enregistrement.
Par ailleurs, la réservation du nom de domaine ne lui confère pas une protection au titre de la propriété intellectuelle, le nom de domaine ne correspondant pas à une marque, qui est un titre de propriété intellectuelle protégé après son dépôt.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Toutefois, parce qu’il constitue pour les entreprises un identifiant distinctif sur le réseau sous lequel celles-ci peuvent communiquer et s’attacher une clientèle, on pourrait dire que la réservation préalable supposerait une protection du nom de domaine contre toutes atteintes dont il serait l’objet. En effet, il faut relever que même lorsque la création n’est pas protégée par un droit de propriété intellectuelle, les tiers ne peuvent pour autant, sous prétexte de l’absence de protection, exploiter l’innovation ou la création en invoquant le principe, pourtant exact, suivant lequel « les idées sont de libre parcours ».

En outre, avant d’enregistrer un nom de domaine, il faut vérifier sa disponibilité. A cet effet, des outils de recherche sont disponibles sur les sites des organismes chargés de l’enregistrement . La demande s’effectue auprès d’un bureau d’enregistrement qui est une société prestataire de service accréditée par l’AFNIC . Le nom de domaine choisi sera protégé, selon la charte de nommage de l’AFNIC. Aussi est-il bon de rappeler que la protection du nom de domaine sera valable pour une période d’un an à compter de son enregistrement et devra donc être prolongée pour pouvoir bénéficier de la protection au titre des signes distinctifs. Il en existe environ 400 en France.

Un nouveau règlement européen qui porte sur les noms de domaine comportant l’extension .eu a vu le jour. Il s’agit du règlement nº 517/2019 du 19 mars 2019 dit règlement EURID et qui entre en vigueur le 14 mai 2020.

Ce règlement introduit une extension européenne réservée aux citoyens européens et aux personnes établies dans l’Union européenne.

Ce texte européen prévoit des principes fondamentaux qui régissent l’enregistrement, le blocage, la révocation et le transfert des noms de domaine s’agissant de l’extension .eu. Toutefois, cette protection européenne qu’il institue demeure dépendante, à titre complétif, du droit national des États membres auxquelles elle renvoie à cette fin. (1)

Il est nécessaire de vérifier que le nom que vous prévoyez d’enregistrer ne soit pas trop proche de celui d’un de vos concurrents afin que cela ne prête pas à confusion avec votre entreprise ou site web. Vous pouvez en quelques clics vérifier la disponibilité d’un nom de domaine. Si le nom rêvé est déjà pris, et que les coordonnées de son titulaire actuel sont accessibles en ligne, n’hésitez pas à entrer en contact avec lui pour entamer des négociations.

 

Par ailleurs, des pirates informatiques peuvent tenter d’accéder à la gestion de votre nom de domaine afin de modifier les serveurs de noms, le titulaire ou encore le bureau d’enregistrement auquel il est rattaché… Votre site peut alors subir un « défaçage » (modification) de ses pages, en général la page d’accueil, ou votre adresse email être utilisée à des fins malveillantes.

5 conseils pour éviter ces attaques :

  1. Enregistrer et gérer vous-même le nom de domaine ou assurez-vous que votre prestataire vous indique bien comme titulaire, avec vos coordonnées à jour. Ainsi, vous en gardez la maîtrise et serez prévenu de tout renouvellement nécessaire. Votre prestataire pourra agir, lui, en tant que contact technique.
  2. Mettre en place le renouvellement automatique et contrôler votre moyen de paiement pour éviter que votre nom de domaine ne soit enregistré par quelqu’un d’autre après son expiration. Pour les extensions génériques géographiques comme le .fr, vous pouvez enregistrer votre nom pour une période allant jusqu’à 10 ans.
  3. Utiliser un mot de passe unique et robuste pour la gestion de votre nom de domaine, complété d’une double authentification (réception d’un code unique sur votre mobile ou action à effectuer sur une application mobile) pour sécuriser l’accès à votre interface de gestion.
  4. Sécuriser l’adresse e-mail de gestion du nom de domaine.
  5. Limiter le nombre de personnes ayant accès à la gestion du nom de domaine et les sensibiliser aux risques de social engineering (stratégie des cybercriminels pour manipuler des personnes par la persuasion). Il s’agit, par exemple, d’éviter qu’un collaborateur puisse donner accès au nom de domaine ou fasse des modifications non souhaitées.

Et si votre site internet représente un canal stratégique réalisant un fort chiffre d’affaires, il existe 2 services complémentaires pour le protéger :

  • Activer le protocole de sécurisation DNSSEC sur votre nom de domaine pour protéger de bout en bout les données authentifiées. Cela prévient les risques de cache poisoning, l’empoisonnement des serveurs DNS qui permet de détourner le trafic d’un site.
  • Protéger le nom de domaine avec une solution de verrouillage au plus haut niveau de sécurité (celui du registre, soit l’Afnic pour le .fr par exemple) avec un service de registry lock comme .FR Lock. Cela vous protège notamment du hijacking (piratage du nom de domaine) en rendant impossible toutes les opérations et les mises à jour pouvant affecter le bon fonctionnement du nom de domaine à votre insu.

Ces services peuvent être souscrits auprès de votre bureau d’enregistrement.

Pour aller plus loin, voici 2 bonnes pratiques pour rassurer vos clients en ligne et leur donner confiance en votre site web et vos communications :

  • Installer un certificat SSL sur le nom de domaine, une sécurité indispensable pour les sites de commerce en ligne. Un certificat SSL (Secure Sockets Layer) garantit que la transaction est sécurisée et cryptée de bout en bout.
  • Paramétrer les adresses e-mail de l’entreprise avec votre nom de domaine pour les échanges avec vos clients. Le libellé de l’e-mail est un indice rassurant pour les utilisateurs quand le nom de l’entreprise qu’ils connaissent est clairement identifiable.

Cependant, il conviendrait de se poser la question de savoir si l’enregistrement du nom de domaine confère la pleine jouissance à son acquéreur. Le cas échéant, quelles sont les actions à mener pour protéger un nom de domaine ?
Il nous reviendra d’analyser les conditions d’opposabilité du nom de domaine aux tiers (I) avant d’exposer les mécanismes de protection (II).

I) Les conditions d’opposabilité du nom de domaine

Si le principe du « premier arrivé, premier servi » assure à la personne qui réserve un nom de domaine la titularité dudit nom de domaine, la simple réservation d’un nom de domaine ne lui confère aucun droit.

La jurisprudence dorénavant bien établie exige en effet deux conditions cumulatives pour qu’un nom de domaine confère à son titulaire des droits opposables aux tiers : le nom de domaine doit être exploité de manière effective (A) et il ne doit pas être purement générique ou descriptif des produits ou services proposés sur le site internet correspondant (B).

A) Exploitation effective du nom de domaine

L’exploitation du nom de domaine est une condition préalable de sa protection. La réservation de nom de domaine ne confère aucun droit à son titulaire avant l’exploitation effective de ce nom de domaine. Il s’agit d’une formalité technique, qui n’implique aucune définition des catégories de biens ou de services qui seront proposés par le site Internet correspondant.

La protection du nom de domaine à ce titre suppose son exploitation effective. Le Tribunal de Grande Instance de Nanterre précise qu’un nom de domaine internet peut également constituer une antériorité au sens de l’article L. 711-4 du code de la propriété intellectuelle , sa protection résultant de l’usage qui en est fait, en pratique, de son exploitation effective (Tribunal de Grande Instance de Nanterre, 2e chambre, 4 novembre 2002, n° 01/07878).

Il convient de noter que l’article L. 711-4 du code de la propriété intellectuelle a été abrogé par l’ordonnance n° 2019-1169 du 13 novembre 2019 transposant directive 2015/2435 du « Paquet Marques ».

Cela dit, l’article L. 711-3 tel que modifié par ladite ordonnance dispose que : « Ne peut être valablement enregistrée et, si elle est enregistrée, est susceptible d’être déclarée nulle une marque portant atteinte à des droits antérieurs ayant effet en France, notamment (…) 4º  (…) un nom de domaine, dont la portée n’est pas seulement locale, s’il existe un risque de confusion dans l’esprit du public ». En d’autres termes, il s’agit d’une reconnaissance de la qualité d’antériorité au nom de domaine. (2)

Dans le même sens, la jurisprudence a également décidé dans un arrêt en date du 14 janvier 2003 que si le nom de domaine « pere-noel.com » peut être rangé dans la catégorie des signes distinctifs susceptibles d’être protégés, encore faut-il que son titulaire en démontre une exploitation effective et antérieure à la date du dépôt de la marque Pere-noel.com et Pere-noel.fr (Tribunal de Grande Instance de Lons-le-Saunier, 14 janvier 2003, n° 01/00509).

La Cour d’appel d’Aix-en-Provence, dans un arrêt datant du 4 juillet 2019, énonce que : « Un nom de domaine constitue un signe distinctif » (3).

De surcroît, dans un arrêt datant du 15 janvier 2019, la Cour d’appel de Paris, à son tour, rajoute que : « le nom de domaine et l’enseigne, au regard de leur valeur commerciale, constituent des signes distinctifs bénéficiant d’une protection juridique autonome contre l’usage postérieur d’un signe identique ou similaire par un tiers non autorisé en vertu du droit commun de la responsabilité civile » (4).

D’un autre côté, la Cour d’appel, dans un arrêt récent du 28 février 2020, sur la base d’une comparaison faite entre l’activité du titulaire du nom de domaine « lovelyfamily.fr » et les secteurs d’activités visés par le dépôt de la marque « Lovely Family » ainsi qu’en se fondant sur une observation selon laquelle le consommateur d’attention moyenne pourrait être amené considérer la marque comme une déclinaison des identifiants antérieurs, avait considéré que le nom de domaine « lovelyfamily.fr » constituait une antériorité opposable à la marque « Lovely Family ». (5)

Cela implique, en corollaire, que l’usage d’un nom de domaine soit considéré en lui-même comme une antériorité opposable aux tiers désireux d’employer ultérieurement le même signe à des fins commerciales. Et c’est ainsi, d’ailleurs, que les juridictions du fond commencent à voir les choses. En particulier, dans une espèce où un nom de domaine avait été enregistré par une société avant qu’une autre entreprise ne dépose le même signe comme marque, le Tribunal de grande instance du Mans, le 29 juin 1999, a annulé l’enregistrement de la marque pour indisponibilité du signe en raison de l’antériorité du nom de domaine. Décision inaugurale, elle témoigne bien du souci désormais affiché par les juges de protéger directement le nom de domaine en faisant prévaloir les droits de son attributaire sur ceux acquis postérieurement par le déposant d’une marque.

C’est au regard de l’ensemble de ces conditions de protection du nom de domaine que certains auteurs arguent que la protection dont bénéficie le titulaire d’un nom de domaine « est un droit autonome qui, formellement, naît de l’enregistrement du nom de domaine auprès des autorités compétentes, mais qui s’acquiert, substantiellement, par son usage sur le réseau ».


Besoin de l’aide d’un avocat pour un problème de nom de domaine ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Exemple concret de jurisprudence : Cour de cassation (com.), 5 juin 2019, n° 17-22.132, Dataxy c/ Département de Saône-et-Loire.

En l’espère, la chambre commerciale approuve la cour d’appel qui a constaté que la reprise du signe « saône et loire » pour des services similaires était de nature à créer un risque de confusion dans l’esprit du consommateur, en laissant accroire à une origine commune des services offerts. Elle a pu en déduire que la société requérante ne démontrait pas une exploitation des noms de domaine litigieux afin d’offrir des services en rapport avec le territoire du département de Saône-et-Loire, et que celle-ci n’avait aucun intérêt légitime à obtenir le renouvellement à son bénéfice des enregistrements correspondants.

B) L’inopposabilité des noms de domaine génériques

Au-delà de la première condition d’exploitation du nom de domaine, la jurisprudence impose comme deuxième condition d’opposabilité aux tiers que le nom de domaine soit distinctif, en d’autres termes, qu’il ne soit pas générique ou purement descriptif des produits ou services proposés sur le site internet accessible depuis ce nom de domaine.

Bien qu’il ne conditionne pas l’enregistrement d’un nom de domaine, le caractère distinctif influe en effet sur sa protection . Le nom de domaine est protégé, en France, sur le fondement de l’action en concurrence déloyale, elle-même issue de l’action en responsabilité délictuelle de droit commun.

Distinctif, assimilé à un nom commercial ou une enseigne, le titulaire du nom de domaine pourra empêcher sur le terrain de la responsabilité civile, tout autre dépôt d’un nom quasi identique, dans la même extension. Il sera protégé comme un nom commercial sur la base des mêmes critères. (Cour d’Appel Paris, 14e chambre A, 25 mai 200, n° 2005-280879).

Par ailleurs, tous les noms de domaine ne s’apparentent pas à des signes distinctifs, en ce sens que certains d’entre eux, par leur caractère descriptif ou générique, ne permettent pas d’identifier l’origine des produits ou services auxquels ils sont associés. Si l’absence de distinctivité d’un signe ne fait pas obstacle à son exploitation, son titulaire ne pourra pas, néanmoins, se prévaloir de la protection du droit des marques ou du droit de la concurrence déloyale.

Le déposant d’un nom de domaine a donc tout intérêt à choisir un terme distinctif au regard de l’objet de son site s’il souhaite, une fois le nom enregistré, pouvoir se défendre contre l’usage par des tiers d’un signe postérieur identique ou similaire.

par des tiers d’un signe postérieur identique ou similaire.

Deux affaires relatives aux noms de domaines génériques ont marqué la jurisprudence.

Com.20 février 2007, n° 328

Absence de faute dans l’usage, à titre de nom de domaine d’un nom commun compris dans une marque (Com. 23 janv. 2007)

Avec cet arrêt de rejet, la Cour de cassation confirme les bonnes dispositions des juridictions en faveur des titulaires de noms de domaines génériques

Com. 23 janvier 2007, n°77 F-D

Absence de préjudice du propriétaire d’une marque renommée constituée d’un nom commun du fait de son emploi dans un nom de domaine (Com. 20 févr. 2007)

La société Décathlon avait échoué dans son action en justice en France contre les exploitants polonais d’un site accessible par le nom « decathlon.pl » (CA Paris, 15 déc. 2004, Juriscom.net,

Le terme decathlon figurait dans le contenu du site litigieux, ainsi que des dessins humoristiques à caractère vulgaire ou à connotation sexuelle, accompagnés de légendes en langue polonaise, tournant en dérision des sportifs pratiquant des épreuves du décathlon. Selon la demanderesse, cela était de nature à engager la responsabilité de ses adversaires qui, soutenait-elle, portaient atteinte à sa marque notoire, ainsi qu’à sa dénomination sociale et à son enseigne.

II) Protection des noms de domaines

Si les marques doivent rester très vigilantes quant à l’usurpation ou au détournement par des internautes cherchant à exploiter leur attractivité, le nom de domaine quant à lui, sauf à ce qu’il soit déposé en tant que marque, ne bénéficie pas en lui-même d’une protection par la propriété intellectuelle. Il faut ainsi agir sur le terrain de la concurrence déloyale (A), de l’action en contrefaçon (B) ou du parasitisme (C).

A) L’action en concurrence déloyale

Il ne fait aucun doute que le nom de domaine est protégé, en droit positif, par la théorie de la concurrence déloyale, laquelle ne constitue qu’une application de l’article 1240 du Code civil.

L’action en concurrence déloyale produit les mêmes effets civils que l’action en contrefaçon : interdiction d’exploiter le signe litigieux et indemnisation du préjudice subi sous forme de dommages-intérêts.

Cependant, depuis la loi n° 2008-3 du 3 janvier 2008 pour le développement de la concurrence au service des consommateurs, modifiée par l’ordonnance n° 2016-301 du 14 mars 2016 l’article L. 121-2 du Code de la consommation peut également servir de fondement à l’action visant à protéger le nom de domaine. Désormais, une pratique commerciale est trompeuse « Lorsqu’elle crée une confusion avec un autre bien ou service, une marque, un nom commercial ou un autre signe distinctif d’un concurrent ».

Cette définition est essentielle, puisque l’article L. 121-2 est assorti de sanctions pénales (article L. 132-2 du Code de la consommation anciennement article 121-6 du même code  et s’applique également « aux pratiques qui visent les professionnels ».

La protection du nom de domaine est donc assurée, outre par la concurrence déloyale, par les pratiques commerciales trompeuses.

Ce chevauchement n’a toutefois que peu de portée en droit civil. Quel que soit son fondement, l’action obéit toujours au droit commun de la prescription ainsi qu’aux mêmes règles de compétence juridictionnelle. L’action peut simplement être fondée soit sur l‘article 1240 du Code civil , soit sur l’article L. 121-2 du Code de la consommation.

Dans cette deuxième hypothèse, elle peut alors être exercée par un consommateur isolé, une association de consommateurs ou même un concurrent qui ne serait pas victime de la confusion.

En droit pénal, le texte semble plus protecteur, car l’article L. 121-2 du Code de la consommation va cependant plus loin en interdisant certains actes de concurrence déloyale contrairement au texte, qui en matière civile interdit les pratiques commerciales qui créent « une confusion » avec un signe distinctif.

En ce qui concerne le droit de l’Union européenne, le règlement 2019/517 concernant la mise en œuvre et le fonctionnement du nom de domaine de premier niveau .eu, énonce dans son considérant 19 qu’un « nom de domaine identique ou qui prête à confusion avec un nom pour lequel un droit est établi par le droit de l’Union ou le droit national et qui a été enregistré sans droits ou en l’absence d’un intérêt légitime au nom devrait, en principe, être révoqué et, le cas échéant, transféré au titulaire légitime. Lorsqu’il a été constaté qu’un tel nom de domaine a été utilisé de mauvaise foi, il devrait toujours être révoqué ».

La Cour d’appel de Paris, dans un arrêt rendu le 17 décembre 2019, l’affaire portait sur une radio M Développement qui était titulaire de la marque « MFM – Montmartre » ainsi que de la marque « MFM », de la marque française semi-figurative en couleur MFM et de divers noms de domaine, notamment mfmradio.fr. Radio Madras FM, une autre radio, qui émet principalement aux Antilles, avait utilisé la marque « MFM » et a fait enregistrer les noms de domaine mfmradio.fm et mfmtv.tv.

La Cour d’appel de Paris a confirmé la décision du tribunal judiciaire, rendue le 9 février 2017, qui avait énoncé que l’utilisation d’une marque déposée antérieurement pour l’émission d’une radio est interdite et constitue un acte de concurrence déloyale alors même que cette émission de radio se fasse en Outremer et ne concurrence pas de façon directe la radio possédant la marque, émettant en métropole. (6)

B) L’action en contrefaçon

La contrefaçon est l’atteinte portée à un droit de propriété intellectuelle. Une action en justice permet de la sanctionner et d’y mettre un terme, l’action en contrefaçon.

L’enregistrement d’une marque (ou de ses déclinaisons) en tant que nom de domaine est de mauvaise foi lorsque son auteur avait connaissance de la marque et de l’intérêt légitime du tiers à l’enregistrement de celle-ci en tant que nom de domaine. Celui-ci peut être sanctionné sur le terrain de la contrefaçon s’il y a une redirection vers des sites de produits identiques ou concurrents et de la concurrence déloyale pour atteinte au nom commercial, au nom de domaine et à la dénomination sociale (Tribunal de Grande Instance de Paris, 28 juin 2012).

De surcroît, dans l’affaire mentionnée ci-dessus (CA Paris, pôle 5, ch. 1, 17 déc. 2019), la Cour d’appel avait considéré que la diffusion par le biais des box internet des actes de promotion et d’exploitation de la télévision numérique MFM TV était constitutive de contrefaçon de la marque MFM et de dépôt frauduleux de la marque MFM TV.

On peut tout de même, dans les deux affaires, s’interroger sur la condamnation pour contrefaçon de l’auteur de l’enregistrement du nom de domaine dans la mesure où il ne commercialise pas les produits ou services en cause. Lorsque le titulaire du nom de domaine commercialise aussi des produits similaires, la contrefaçon est retenue.

L’article 716-6 alinéa 2 du Code de la propriété intellectuelle prévoit la possibilité de l’ouverture d’une action en contrefaçon en précisant « mais aussi à l’encontre « des intermédiaires dont il utilise les services ». Cette formulation permet donc d’introduire une action à l’encontre du registrar afin d’obtenir le gel du nom de domaine voire la radiation du nom de domaine contrefaisant, ou encore son transfert au profit du demandeur.

C) Action parasitaire

À défaut d’être éligible à une protection par un droit de propriété intellectuelle, spécialement si l’originalité du site n’est pas suffisamment prononcée, le propriétaire du site n’est pas dépourvu de moyen de défense en cas de copie à l’identique ou quasiment à l’identique, par le concepteur d’un autre site, des éléments qui constituent ses caractéristiques spécifiques.
C’est sur le terrain des agissements parasitaires ou du parasitisme que le propriétaire peut se placer pour en contester l’imitation servile par un tiers qui tirerait profit du travail réalisé par le primoconcepteur. Rappelons que le parasitisme consiste, pour un opérateur économique, à se placer dans le sillage d’une entreprise en profitant indûment des investissements consentis ou de sa notoriété. Ainsi conçu, c’est un moyen de relayer, sur le fondement de la responsabilité civile, l’absence de droit de propriété intellectuelle sur une réalisation.

La Cour de cassation, notamment, en fait application pour sanctionner l’imitation des éléments caractéristiques d’un parfum quand on sait qu’elle n’admet pas que celui-ci soit protégé par le droit d’auteur (Cassation Commerciale, 4 février 2014, n° 13-11.044).

Pour lire une version plus complète de cet article sur les noms de domaine, cliquez sur le lien

SOURCES :

Sources :

CYBERCRIMINALITÉ

La cybercriminalité est une nouvelle catégorie de criminalité qui a émergée par l’arrivée d’internet et du haut débit. Une législation s’adaptant à ce nouveau type de criminalité doit nécessairement être mise en place.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La cybercriminalité représente une calamité dangereuse. L’auteur de cybercriminalité ainsi que sa victime peuvent se trouver n’importe où dans le monde puisque internet est interplanétaire. Il faut d’abord trouver une réponse internationale, et ensuite une réponse nationale à cette calamité interplanétaire.

Les pouvoirs publics ont pris quelques années pour reconnaître les dangers que représente la cybercriminalité. Par ailleurs, il est difficile de lutter contre la cybercriminalité. Ainsi définir ne serait-ce que le terme de cybercriminalité paraît ardu. Les choses ont été ralenties car il y a de nombreuses spécificités à cette matière. Néanmoins, aujourd’hui la lutte menée contre la cybercriminalité semble désormais être à armes égales. Il est nécessaire de procéder à l’étude de la cybercriminalité et à l’exposé des différentes avancées dans cette matière.

La cybercriminalité est l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et notamment sur le réseau Internet. Dans la cybercriminalité, il y a deux catégories d’infractions pénales :

– les infractions ayant un lien direct avec les technologies de l’information et de la communication (TIC), dans lesquelles l’objet même du délit est l’informatique,

–  les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l’informatique n’est qu’un moyen.

Par conséquent, la fraude à la carte bleue (utilisation par autrui sans votre consentement), la vente par petites annonces ou aux enchères d’objets volés ou l’encaissement du paiement sans livraison des marchandises, la diffusion d’images pédophiles, de méthodes pour se suicider, de recettes d’explosifs ou d’injures raciales, la diffusion auprès des enfants de photographies pornographiques ou violentes…sont considérés comme faisant partie de ces nouvelles formes de délinquance.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le caractère transnational du réseau internet fait que l’information circulant sur internet notamment sur les sites est aussi volatile que fugace. Collecter les preuves (les éléments matériels constitutifs) d’un délit pose donc problème. La fugacité de l’information sur internet rend le constat d’huissier au moment de l’acte difficile à réaliser (la disparition avant tout constat entraîne l’impossibilité de toute poursuite au pénal).

Ainsi, le problème réside dans le caractère matériel de l’information : comment organiser les enquêtes et les poursuites pénales ? Avant tout, il y a le problème de la contradiction entre la lenteur des commissions rogatoires et le caractère fugace des sites. On peut prendre l’exemple de l’atteinte à la liberté d’expression en France, qui n’est pas admise aux Etats-Unis, la procédure peut alors s’avérer très longue.

Le lancement des commissions rogatoires aux Etats-Unis commence par une plainte déposée auprès du Parquet français, le Quai d’Orsay sera ensuite saisi et enverra une commission rogatoire à l’ambassade des Etats-Unis.

Il est primordial de savoir à quel État s’adresser, cela peut déjà durer un mois et il arrive de se faire opposer un avis d’incompétence du « State Department ». Il y a également le problème de la coopération policière, qui n’est pas très efficace.

En effet, il y a des organisations comme Interpol ou Europol, des conventions bilatérales d’entraide judiciaire conclues entre les pays ; néanmoins en réalité, mettre en œuvre ces outils est difficile. La coopération pénale internationale s’est concentrée sur le terrorisme, depuis le 11 septembre 2001. Cette coopération ne marche pas, en dehors du domaine du terrorisme, même entre les pays de Schengen.

Une police spécialisée en matière de cybercriminalité a été créée en France et porte le nom d’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication.

Cette police a pour mission de surveiller les sites, chercher à entrer dans les forums et les tchats et observer longuement leurs processus. La durée de l’observation peut aller jusqu’à 2 ans car il est important que les sites potentiellement susceptibles d’être incriminés soient mis en confiance afin d’empêcher leurs disparitions et ensuite de réaliser un constat d’huissier.

On peut remarquer que la pratique de telles enquêtes n’est pas pareille que celle des enquêtes classiques.

En fonction de l’infraction considérée, les textes pénaux généraux ou des textes spécifiquement créés dans le Code pénal s’appliqueront. Il y a d’abord le nouveau crime consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres personnes ou organisations.

Sur le simple fait de regarder, les opinions sont divergentes quant à savoir si c’est un crime ou non. Par ailleurs, les premiers hackers détectaient fréquemment des brèches dans la sécurité des systèmes et pensaient qu’en les signalant ils étaient des citoyens respectables.

Il est certain que cela n’a aucun rapport avec le fait de pénétrer dans un système dans un but criminel. De plus, il y a les hypothèses où le crime est ancien cependant le système est nouveau, tels que les tentatives d’escroquerie par internet.

Les arnaques commerciales ont toujours existé, les arnaques téléphoniques depuis de nombreuses années, et nous avons désormais les arnaques par internet. Cela est également le cas pour la pornographie et le non-respect du copyright. Ces infractions appartiennent à la catégorie des infractions de droit commun.

La première catégorie d’infractions (infractions directement liées aux TIC) trouve son dispositif pénal principalement dans la loi du 5 janvier 1988 relative aux atteintes aux Systèmes de Traitements Automatisé des Données, dits STAD. Cette loi a créé les articles 323-1 à 323-7 c. pén.. La LCEN a aggravé ces articles.

L’incrimination de l’accès et/ou le maintien frauduleux dans tout ou partie d’un STAD est prévue par l’article 323-1 c. pén.. Dans la pratique, ceci pose des difficultés, notamment pour les enquêtes puisque les actes ne sont pas signés. Il est également possible de se trouver soi-même, sans en avoir l’intention sur un site illégal. Il est fréquent que le caractère frauduleux de l’acte n’existe pas ou qu’il n’est pas facile à prouver.

Une sanction de deux ans d’emprisonnement et de 60 000 € d’amende est prévue pour ce délit dans le Code pénal. Lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, cette infraction est punie de trois ans d’emprisonnement et de 100 000 € d’amende. Lorsque les infractions prévues aux deux premiers alinéas de l’article 323-1 c. pén. ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende.

Une définition très large du STAD est donnée par la jurisprudence, il peut donc désigner un système qui commence sur notre terminal jusqu’au système du fournisseur.

Néanmoins, il faut un acte actif de la part de la personne accusée pour qu’une altération du système soit reconnue. En effet, lorsqu’il y a juste pénétration d’un individu dans un système informatique, l’accès et le maintien frauduleux sont caractérisés cependant l’entrave n’est pas caractérisée.

L’article 323-2 c. pén. (ajout par la LCEN) incrimine le fait d’entraver ou de fausser le fonctionnement d’un STAD. La sanction de cette infraction est de cinq ans d’emprisonnement et de 150 000 € d’amende. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende. L’envoi de spams peut être puni par cet article.

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 € d’amende, par l’article 323-3 c. pén.. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende.

En vertu de l’article 323-3 c. pén., des modifications ou suppressions de données contenues dans un système de traitement automatisé sont nécessairement frauduleuses, lorsqu’elles ont été intentionnellement dissimulées à au moins un autre utilisateur d’un tel système, même lorsqu’il n’est pas titulaire de droits de modification. En l’espèce, le prévenu est par conséquent coupable d’atteinte à un système de traitement automatisé car il a procédé à la suppression, en toute connaissance de cause, de la minute numérisée d’un jugement et des mentions informatiques relatives au dossier concerné, à l’insu d’un autre utilisateur dudit système (Cour de cassation, Chambre criminelle, 8 juin 2021, 20-85.853, Publié au bulletin).

Il est intéressant de noter que le « phishing » et l’usurpation d’identité sont les cas les plus récents de fraudes sur Internet. Une Commission d’enquête créée par les pouvoirs publics a rendu un rapport (rapport du sénateur Jean-René Lecerf) concernant le vol d’identité. La Commission européenne a quant à elle réalisé des travaux sur l’usurpation d’identité et encouragé la légifération par les législateurs nationaux sur ce sujet.

De nombreux travaux et débats relatifs à la possibilité d’une nouvelle incrimination sur l’usurpation d’identité sont désormais présents.

La loi LOPPSI 2 du 14 mars 2011 a fait de l’usurpation d’identité une infraction pénale en France. L’article 226-4-1 c. pén. incrimine cette infraction.

La mise en place d’un dispositif pénal sur le plan international a été réalisée. La Décision-cadre du Conseil des Ministres de la Commission européenne relative aux attaques visant l’information (1ère décision en avril 2002 mise à jour par la Commission européenne) encourage les États membres à mettre à niveau leur dispositif législatif pour un renforcement de la coopération. La notion d’accès illicite à l’information est utilisée  par l’article 3 de la Décision. Cet accès doit être un « accès intentionnel sans en avoir le droit », il doit être commis lorsqu’il y a une protection spécifique.

Les interférences illicites avec le système d’information ; l’incitation, l’aide, la complicité ; la responsabilité des personnes morales sont également traités dans cette Décision.

Le 8 novembre 2001, les pays membres du Conseil de l’Europe ont adopté la première convention internationale sur la cybercriminalité, elle peut être signée depuis le 23 novembre 2001. L’objectif de la convention est de « mener en priorité, une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace, notamment par l’adoption d’une législation appropriée et par l’amélioration de la coopération internationale ». Trois principaux axes de réglementation ont été décidés dans la convention : l’harmonisation des législations nationales concernant la définition des crimes, la définition des moyens d’enquêtes et de poursuites pénales adaptés à la mondialisation des réseaux et la mise en place d’un système rapide et efficace de coopération internationale. Le 7 novembre 2002, le Comité des Ministres a adopté un Protocole additionnel à la Convention sur la cybercriminalité demandant aux Etats de criminaliser la diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques.

Harmoniser le droit pénal et améliorer la coopération internationale afin de mieux lutter contre le racisme et la xénophobie sur l’Internet sont les deux principaux buts de ce protocole additionnel.

De nombreuses réponses juridiques à une atteinte aux systèmes d’informations peuvent donc être données.

Pour lire une version plus complète de cet article sur la cybercriminalité, cliquez

SOURCES :

https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939438#:~:text=Le%20fait%20d’acc%C3%A9der%20ou,60%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939443/
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939448#:~:text=Le%20fait%20d’introduire%20frauduleusement,150%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/juri/id/JURITEXT000043658697?init=true&page=1&query=20-85.853&searchField=ALL&tab_selection=all