A propos de Murielle Cahen

https://www.murielle-cahen.fr/

Avocat à la cour (Paris 5eme arrondissement) J'interviens principalement en droit de la propriété intellectuelle, droit des nouvelles technologies, droit civil & familial, droit pénal, droit de l'immobilier, droit du travail, droit de la consommation Consultation juridique en ligne - Réponse en 24/48h max. (€100 TTC) Titulaire du certificat de spécialisation en droit de l'informatique et droit de l'internet. Editrice du site web : Avocat Online depuis 1999. Droit de l'informatique, du logiciel et de l'Internet. Propriété intellectuelle, licence, presse, cession, transfert de technologie. droit d'auteur, des marques, négociation et arbitrage... Cabinet d'avocats à Paris. Droit internet et droit social, droit des affaires spécialisé dans les nouvelles technologies et lois internet...

Articles de Murielle Cahen:

LE DROIT À L’IMAGE : QUELS SONT VOS DROITS ET OBLIGATIONS ?

Le droit à l’image est un droit jurisprudentiel qui découle du droit au respect de la vie privée prévu à l’article 9 du Code civil. Ainsi, comme l’indique la Cour de cassation « toute personne dispose sur son image, partie intégrante de sa personnalité, d’un droit exclusif qui lui permet de s’opposer à sa reproduction » (Cass. Civ. 1re, 27 février 2007, n° 06-10393)

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Suite à différentes affaires à propos de photographies d’immeubles, un droit à l’image des biens est peu à peu apparu. La jurisprudence s’est construite à partir de l’article 544 du Code civil, mais c’est une notion relativement récente.

Enfin, ce n’est pas parce qu’une image, une vidéo ou un GIF existe sur le web qu’il est possible de l’utiliser librement dans le cadre de sa communication. Sur internet comme ailleurs les règles du droit d’auteur et du droit à l’image s’appliquent.

I. Le droit à l’image sur la personne

A) Le principe du droit à l’image

Conformément à l’article 9 alinéa 1 du Code civil « Chacun a droit au respect de sa vie privée ».


Besoin de l’aide d’un avocat pour un problème de droit à l’image ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En vertu du droit au respect de la vie privée, la jurisprudence a créé le droit à l’image afin de permettre à une personne, célèbre ou non, de s’opposer à la captation, la fixation ou à la diffusion de son image, sans son autorisation expresse et préalable.

Le droit à l’image s’applique de manière identique pour tout le monde que la personne concernée soit célèbre ou pas et concernant tous les supports de diffusion

Ainsi, la nature du support sur lequel l’image d’une personne est diffusée est sans aucun effet sur le respect dû au droit à l’image de cette personne.

Le droit à l’image a donc vocation à s’appliquer de la même façon qu’il s’agisse d’un livre, d’un journal, d’une publicité, d’une affiche, d’un tract, d’un site internet.

Il important de relever que le consentement de la personne à être photographiée est différent de son autorisation à diffuser son image.

La diffusion de l’image d’une personne au sein d’un groupe ou dans un lieu public est permise à moins que celle-ci ait été individualisée.

Même en présence d’une autorisation de diffusion de l’image d’une personne, cela ne vaut pas titularité de son droit à l’image. Une autorisation est a priori nécessaire, quel que soit le lieu, public ou privé, dans lequel la personne a été prise en photographie ou filmée.

L’autorisation donnée doit être écrite et être suffisamment précise pour permettre de savoir si l’intéresser a bien été informé de l’utilisation qui allait en être faite.

En pratique, l’autorisation d’exploitation d’une image d’une personne doit mentionner, avec soin, l’objet de l’autorisation ainsi que l’étendue de l’autorisation, à savoir : les photographies concernées, le contexte et les supports autorisés, une éventuelle durée ainsi que le lieu de diffusion autorisé.

Toute utilisation non conforme aux termes de l’autorisation donnée au sein d’un contrat de cession ou d’une clause de cession insérée dans un contrat de travail est interdite et sanctionnée.

Dans tous les cas, il appartient à l’auteur de la publication de prouver qu’il disposait d’une autorisation en bonne et due forme de l’intéressé afin de justifier de son bon droit.

À défaut d’autorisation exprès et préalable, la victime peut légitimement obtenir judiciairement la condamnation de l’auteur de la diffusion litigieuse.

B) Les exceptions au droit à l’image

  • Le droit à l’information

Lorsque la photographie illustre un sujet d’actualité, un sujet ou un débat démocratique général, un sujet historique, un débat général sur un phénomène de société ou encore les fonctions d’une personnalité publique.

Prudence, si l’image est détournée de son objet, ou qu’il y’a une atteinte au respect de la vie privée ou encore que l’image soit utilisée à des fins commerciales ou publicitaires, alors le droit à l’information ne peut rester l’exception.

  • L’image non cadrée d’une personne prise dans un public

  • 3) Les sanctions en cas de violation du droit à l’image

Les sanctions auxquelles s’expose la personne qui aura utilisé l’image d’une autre personne sans son autorisation sont diverses, c’est à dire en cas de violation de droit à l’image.

  1. Sanctions de la CNIL

Si l’image est diffusée sur internet, la victime peut également saisir la CNIL pour pourra prononcer des sanctions à l’encontre de l’auteur de la violation du droit à l’image.

  1. Sanctions civiles

La victime dont le droit à l’image a été violé peut agir en référé ou au fonds pour obtenir le retrait des photos, vidéos ou montages litigieux et obtenir des dommages-intérêts indemnisant le préjudice qu’elle a subi.

  1. Sanction pénale

La victime peut porter plainte et faire condamner l’auteur de la diffusion de son image. Les peines encourues diffèrent selon l’infraction (article 226-1 du Code pénal) :

  • Prendre en photo ou filmer une personne dans un lieu privé sans son consentement est punie d’un an d’emprisonnement et de 45 000 € d’amende.
  • Conserver ou porter ou laisser porter à la connaissance du public, l’image d’une personne prise dans un lieu privé sans son consentement est punie d’un an d’emprisonnement et 45 000 € d’amende.
  • Publier l’image ou tout montage réalisé avec l’image d’une personne sans son consentement est puni d’un an emprisonnement et de 15 000 € d’amende.

Le délai de la victime pour agir est de 3 ans à partir de la diffusion de l’image.

 

II. Le droit à l’image sur les biens

  • Le propriétaire du bien ne dispose plus d’un droit exclusif sur l’image de celui-ci

La jurisprudence portant sur la problématique de l’utilisation de l’image d’un bien immobilier par un tiers sans l’autorisation de son propriétaire est désormais bien établie.

Depuis un revirement jurisprudentiel en 2004, dans l’arrêt dit « Hôtel de Girancourt » la Cour de cassation a posé un principe selon lequel « le propriétaire d’une chose ne dispose pas d’un droit exclusif sur l’image de celle-ci ». (Cass. 7 mai 2004 n°02-10450)

Ainsi, si le propriétaire souhaite s’opposer à l’exploitation de l’image de son bien sans son autorisation, par un tiers, il doit prouver que l’utilisation de l’image de son bien par un tiers lui cause un trouble anormal.

Par conséquent, en l’absence de trouble anormal au droit de jouissance du propriétaire ou à son droit au respect de la vie privée, l’utilisation de l’image de son bien par un tiers sans son autorisation est possible.

  • Les œuvres architecturales

Tout d’abord, il convient de rappeler les dispositions des articles L112-3 et L122-3 du Code de la propriété intellectuelle qui accordent aux œuvres architecturales la protection de droit d’auteur dès lors qu’elles sont originales.

Conformément à l’article L111-3 du Code de la propriété intellectuelle, la propriété du support matériel est indépendante de celle des droits de propriété intellectuelle.

Ainsi, l’image d’un bâtiment ne peut être reproduite sans l’autorisation de l’architecte titulaire de droit d’auteur ou de ses ayants droit. À défaut de quoi, la reproduction d’une œuvre protégée sans l’autorisation de son auteur constitue, conformément aux dispositions de l’article L122-4 du Code de la propriété intellectuelle un acte de contrefaçon.

En revanche, il existe une exception importante qui réside dans la théorie de l’accessoire développé par la jurisprudence.

La Cour de cassation a admis dans l’arrêt dit «« Place des Terreaux » que l’exploitation de l’image d’un bien immobilier par un tiers sans l’autorisation des auteurs. ( Cass. 15 mars 2005 n°03-14820.)

Concernant les biens immeubles publics, si la reproduction de leur image est en principe libre, l’article L621-42 du Code du patrimoine dispose que :« L’utilisation à des fins commerciales de l’image des immeubles qui constituent les domaines nationaux, sur tout support, est soumise à l’autorisation préalable du gestionnaire de la partie concernée du domaine national ».

Contrairement aux autres États membres de l’Union européenne, il n’existe pas, en France, d’exception sur les œuvres situées dans l’espace public, appelée liberté de panorama, qui « est une exception au droit d’auteur par laquelle il est permis de reproduire une œuvre protégée se trouvant dans l’espace public. Selon les pays, cette exception peut concerner les œuvres d’art ou les œuvres d’architecture ».

Ainsi, la jurisprudence condamne comme contrefaçon une carte postale représentant la Géode de la Cité des sciences et de l’industrie, œuvre d’Adrien Fainsilber, qui « a pour objet essentiel la représentation de ce monument ». (CA Paris du 23 octobre 1990)

Inversement, la jurisprudence admet traditionnellement deux exceptions au droit d’exploitation de l’architecte :

  • L’exception pour copie privée, issue de l’article L122-5 du Code de la propriété intellectuelle : Le touriste qui réalise le cliché d’un édifice à des fins personnelles ou familiales n’a pas à solliciter l’autorisation de l’architecte.
  • La théorie de « l’arrière-plan » et de « l’accessoire », développée par la jurisprudence : « La représentation d’une œuvre située dans un lieu public n’est licite que lorsqu’elle est accessoire par rapport au sujet principal représenté ». « Le droit à protection cesse lorsque l’œuvre (…) est reproduite non pas en tant qu’œuvre d’art, mais par nécessité, au cours d’une prise de vue dans un lieu public ».

Ainsi, il n’est pas nécessaire de rechercher l’autorisation de l’auteur quand l’œuvre figure en arrière-plan dans la scène d’un film. La reproduction est également libre quand l’œuvre considérée occupe une place très secondaire sur une photographie.

Il est permis pour les seuls particuliers et dans un usage dénué de tout caractère commercial de diffuser en ligne la photographie d’une œuvre architecturale sans obtenir l’accord préalable de son auteur ou de ses ayants droit. En revanche, la diffusion sans autorisation de la photographie d’une œuvre architecturale protégée sur des portails commerciaux ou hébergeant de la publicité, notamment les réseaux sociaux, reste à l’inverse interdite.

En effet, l’article 39 de la loi pour une République numérique a complété l’article L122-5 du Code de la propriété intellectuelle, et dispose que l’auteur d’œuvres architecturales ne peut en interdire les reproductions et représentations, uniquement si elles sont réalisées par des personnes physiques à l’exclusion de tout usage à caractère commercial.

III. Attention à l’utilisation d’image trouvée sur internet

Prudence, la première règle à respecter est de sourcer l’image. Ce n’est pas parce que cela vient d’Internet que c’est libre et gratuit. Derrière toute image, il y a un auteur qui mérite d’être rémunéré. Il est essentiel de remonter à la source, trouver l’auteur, l’agence ou la société qui propose l’image si vous souhaitez l’utiliser.

  • L’Image est-elle créative ou éditoriale ?

Les images créatives sont des images réalisées de toute pièce, qui n’existent pas dans la réalité puisqu’il s’agit d’instants de la vie reconstitués, images pour illustrer un sport, images business notamment.

À l’inverse, une image éditoriale est une image prise sur le vif, “c’est une réalité photographiée”. Les images éditoriales sont souvent associées aux images de presse.

Dans le cadre d’une image créative, les autorisations préalables du photographe, du modèle et des éventuelles marques et lieux reconnaissables sont requis.

Dans le cadre d’une image éditoriale, seule l’autorisation du photographe est nécessaire.

  • Quelle utilisation de l’image ?

Avant d’utiliser une image, il faut déterminer l’usage que vous allez en faire. Il existe 2 catégories de contenus : contenus éditorial et commercial.

Les images qui se trouvent dans un contenu éditorial ont généralement pour but d’illustrer les propos de l’auteur. Les images éditoriales sont, d’une manière générale, utilisées dans certains livres, articles, manuels, présentations, elles servent à donner de la crédibilité aux propos et non à vendre un produit ou un service, contrairement à l’usage commercial.

  • L’image est-elle sous licence ?

Il faut distinguer deux types de licence.

  • La licence libre de droits :

Un titulaire de droits peut transmettre une licence libre de droit.  Cela signifie qu’il ne faudra payer qu’une seule fois. Ensuite, vous pouvez utiliser cette image comme vous le souhaitez, aussi longtemps que vous le souhaitez, en France ou à l’étranger, sur tout type de support.

Prudence, il existe une confusion entre “images libres de droits” et “images gratuites” sur Internet. Pourtant, une banque d’images libres de droits ne signifie pas que les images proposées sont gratuites. Payer une fois permet une utilisation illimitée et paisible de l’image choisie. Et bien que les banques d’images gratuites soient aujourd’hui nombreuses, il est utile de rappeler les risques associés à l’usage des photographies référencées.

Sur les banques d’images gratuites, il est généralement indiqué que le photographe accorde gratuitement sa licence. Mais est-ce que la personne photographiée a donné son autorisation ? Est-ce que les objets de marques sont reconnaissables ? Est-ce que des lieux sont visibles ? Si oui, dans le cadre d’un usage commercial, vous vous exposez à des poursuites.

  • La licence de droits gérés :

Cela s’oppose au système de droits gérés, où il faut payer des droits à chaque usage d’une image.

  • Où trouver des images libres de droits d’auteur ?

Il existe plusieurs solutions pour trouver des images libres de droits :

  • Par les moteurs de recherche : Google Image, Yahoo Image et autres
    Vous pouvez réduire votre recherche aux images libres de droits d’utilisation, de distribution ou de modification » en activant le filtre « safe search » ;
  • Via des sites d’images ;
  • En contactant l’auteur de l’image : il peut être facile à joindre et selon le cadre d’utilisation, peut tout à fait vous accorder les droits.

Pour lire cet article sur la protection du droit à l’image en version plus complète

SOURCES :

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006419288&cidTexte=LEGITEXT000006070721&dateTexte=19940730

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006417929&cidTexte=LEGITEXT000006070719&dateTexte=20020101

https://www.legifrance.gouv.fr/affichJuriJudi.do?&idTexte=JURITEXT000007050437

https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000007048576

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278879&cidTexte=LEGITEXT000006069414&dateTexte=19980702

https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006069414&idArticle=LEGIARTI000006278917

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278911&cidTexte=LEGITEXT000006069414&dateTexte=19920703

  • Civ. Art., 1162 nouveau
  • Civ. Art., 1163

(10) (Paris, 11e ch. A, 6 juin 2007, RG no 05/22563, selon lequel l’autorisation : « doit être suffisamment précise et limitée dans le temps, éventuellement l’espace, et les modalités de diffusion »; – adde : Basse Terre, 1er déc. 2008, JurisData 376641.)

LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS

L’amélioration considérable de la communication est grâce au développement due à l’arrivée d’internet et des nouvelles technologies. Ces nouvelles technologies, toutefois, ne sont pas invulnérables, les failles de sécurité sont fréquentes. La question de la sécurité des télécommunications prend ainsi une place importante dans la société actuelle. 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

La télécommunication désigne la transmission, l’émission ou la réception d’informations par tout système électromagnétique. Les télécommunications permettent donc des échanges rapides entre personnes. Ces échanges peuvent porter sur des données de la vie privée. Dès lors, il faudra que la sécurité des télécommunications soit assurée. La sécurité des télécommunications permettra d’éviter des intrusions dans le circuit d’échange et permettra de protéger la vie privée des individus.

Il est force de constater que, dans nos sociétés, la sécurité des télécommunications est un objectif pour les différentes autorités gouvernantes, car ces derniers doivent garantir la sécurité des télécommunications de leurs citoyens comme la sécurité des télécommunications étatiques. Un défaut de la sécurité des télécommunications de l’État serait extrêmement problématique.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Ainsi, la science a développé différents moyens d’assurer la sécurité des télécommunications ainsi que doté différents organes des outils nécessaires pour assurer cette sécurité. De plus, plusieurs conditions sont à remplir pour pouvoir assurer la sécurité des télécommunications. Celles-ci sont posées par l’État qui garde un contrôle sur tous les protagonistes de la sécurité des télécommunications.

Cependant, des risques demeurent rattachés au progrès des technologies de l’information et de la communication. Des failles de sécurité se multiplient et engendrent de nouvelles vulnérabilités ; des menaces pernicieuses et inédites se font jour. Les sociétés perdent des sommes considérables, en raison des dysfonctionnements induits par les questions de sécurité.

Le concept de sécurité dans le domaine des télécommunications englobe, dans ce contexte, non seulement la sécurité technique, mais également la sécurité juridique. Le terme de télécommunications désigne tous biens ou services dédiés aux “ émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques” (art. L. 32 du Code des PT).

Les dispositions de l’article L. 32 du Code des postes et communications électroniques (nouvelle dénomination issue de la LCEN), après avoir défini les télécommunications, prévoient au 12º des exigences essentielles : « on entend par exigences essentielles les exigences nécessaires pour garantir la préservation de l’intérêt général s’attachant :

– à la protection de la santé, de la sécurité des personnes et des animaux domestiques ainsi que des biens, dans des conditions fixées par décret en Conseil d’État ;

– au maintien d’un niveau adéquat de compatibilité électromagnétique entre équipements et installations de communications électroniques, dans des conditions fixées par décret en Conseil d’État ;

– à une utilisation efficace des fréquences radioélectriques par les équipements et à une contribution à l’utilisation optimisée de ces dernières en évitant des brouillages préjudiciables pour les tiers.

Les exigences essentielles comportent également, pour les classes et les catégories d’équipements prévues par décret en Conseil d’État, les exigences nécessaires à :

– la protection des réseaux, notamment des échanges d’informations de commande et de gestion qui y sont associés ;

– l’interopérabilité des services et celle des équipements radioélectriques ;

– la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés ;

– la compatibilité des équipements radioélectriques avec des accessoires, y compris des chargeurs universels, et avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence, facilitant leur utilisation par les personnes handicapées ou garantissant qu’un logiciel ne peut être installé sur un équipement radioélectrique que lorsque la conformité de la combinaison de l’équipement radioélectrique avec le logiciel est avérée.». (1)

Récemment, l’Union européenne s’est dotée d’un Code européen des communications électroniques rassemblant les quatre directives du Paquet Télécoms européen de 2002 par la directive 2018/1972 du parlement européen et du conseil du 11 décembre 2018. Cette directive a été transposée par l’ordonnance n° 2021-650 du 26 mai 2021 puis complétée par le Décret n° 2021-1281 du 30 septembre 2021. (2)

La protection des données personnelles et la sécurité des échanges via les télécommunications constituent sans doute 2 objectifs majeurs que le législateur a explicitement gardés à l’esprit. En matière de télécommunications, l’obligation de sécurité et de confidentialité est une exigence essentielle dont le non-respect peut entraîner des sanctions pénales.

Veiller au strict respect de leurs obligations par les opérateurs télécoms (A) ainsi que promouvoir le développement de la cryptologie (B) se révèlent être 2 moyens efficaces pour assurer la sécurité et le secret des télécommunications.

I. Les obligations des opérateurs

La protection de la vie privée des consommateurs est prévue expressément par le Code des postes et télécommunications.

Des dispositions spécifiques sont prévues dans toutes les autorisations délivrées aux opérateurs au titre de l’article L.34-1 (téléphonie publique) ou des articles L.33-1 (réseau de télécommunications) et L.34-1. Elles figurent dans le cahier des charges annexé à chacune de ces autorisations sous l’intitulé de  » clause type c) « . La clause c), intitulée  » conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « , comprend trois séries de dispositions, propres à assurer la protection des utilisateurs :

– une première série d’obligations concerne le respect du secret des correspondances et de la neutralité du transporteur ;
– une deuxième série concerne le traitement des données à caractère personnel ;
– une troisième série porte sur la sécurité des communications.

A) Respect du secret des correspondances et neutralité

L’opérateur a l’obligation de prendre les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et le secret des correspondances. A cet effet, l’opérateur assure ses services sans discrimination quelle que soit la nature du message transmis et prend les dispositions utiles pour assurer l’intégrité des messages.

Conformément à l’article 1er de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les cas et conditions prévues par la loi. Ainsi, l’interception, le détournement, l’utilisation ou la divulgation des correspondances émises, transmises ou reçues par la voie de télécommunications est puni d’un an d’emprisonnement et de 45000 € d’amende.

B) Traitement des données à caractère personnel

La prise des mesures propres à assurer la protection, l’intégrité et la confidentialité des informations identifiantes qu’il détient et qu’il traite s’impose.

En particulier, l’opérateur garantit le droit pour toute personne :

– de ne pas être mentionnée sur les listes d’abonnés ou d’utilisateurs publiées. L’opérateur assure la gratuité de cette faculté ou, à défaut, subordonne son exercice à un paiement d’une somme raisonnable et non dissuasive ;
– de s’opposer gratuitement à l’inscription sur ces listes de l’adresse complète de son domicile dans la mesure où les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que, s’il y a lieu, d’une référence à son sexe ;
– de s’opposer gratuitement à l’utilisation de données de facturation la concernant par l’opérateur à des fins commerciales ;
– d’interdire gratuitement que les informations identifiantes la concernant issues des listes d’abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunications, à l’exception des opérations concernant les activités autorisées et relevant de la relation contractuelle entre l’opérateur et l’abonné ;
– ainsi que de pouvoir gratuitement obtenir communication des informations identifiantes la concernant et exiger qu’elles soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L’opérateur est tenu d’exploiter les données à caractère personnel conformément aux finalités déclarées. L’opérateur peut légitimement utiliser, conserver et le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité, pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

L’opérateur doit permettre à tous ses clients de s’opposer gratuitement, appel par appel ou de façon permanente, à l’identification de leur numéro ou de leur nom par le poste appelé. Cette fonction doit être également proposée pour les communications effectuées à partir des cabines téléphoniques publiques. En outre, l’opérateur met en œuvre un dispositif particulier de suppression de cette fonction pour les raisons liées au fonctionnement des services d’urgence ou à la tranquillité de l’appelé, conformément à la réglementation en vigueur.

L’opérateur doit prévoir les modalités permettant, à la demande de l’abonné vers lequel les appels sont transférés, d’interrompre le transfert d’appel.

Si les sociétés de commercialisation de services (SCS) ne sont pas soumises directement aux dispositions du Code des postes et télécommunications puisqu’elles exercent leur activité sans avoir besoin d’obtenir une autorisation, elles sont indirectement soumises à ses obligations puisque la clause c) prévoit que :  » Lorsque l’opérateur fait appel à ses sociétés de commercialisation de services, il veille, dans les relations contractuelles avec celles-ci, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « .

En pratique, le contrat conclut entre l’opérateur et le distributeur devra prévoir des clauses imposant au distributeur le respect des obligations auxquelles est tenu l’opérateur.

À titre d’exemple, au titre de la clause c) de l’autorisation de l’opérateur, il apparaît notamment que le distributeur :

– aura l’obligation, dans sa propre activité commerciale, de respecter la volonté des personnes ne souhaitant pas figurer dans les annuaires, ou ne pas recevoir de publicité à domicile ;
– ne pourra utiliser ces coordonnées pour une commercialisation de fichiers qu’autant que l’utilisateur ne s’y est pas opposé auprès de lui ou de l’opérateur ;
– ne pourra communiquer les informations de facturation qu’il détiendra (numéros appelés, date, heure) que dans le respect de la loi régissant le secret des correspondances.

C) La sécurité des communications

L’opérateur est tenu de prendre toutes les dispositions nécessaires pour assurer la sécurité des communications empruntant son réseau. L’opérateur informe ses clients des services existants permettant le cas échéant de renforcer la sécurité des communications.

II. La garantie offerte par la cryptologie

Les années 90 ont été marquées par l’explosion des systèmes de communications, qui ont permis le développement sur une grande échelle des échanges électroniques, tant dans le domaine industriel et bancaire que celui du commerce en ligne et plus récemment celui des relations entre les citoyens et les administrations. Si, dans les premières années, l’ouverture et l’interopérabilité des réseaux et systèmes ainsi que leurs performances ont été logiquement privilégiées, éventuellement aux dépens de la sécurité, on a récemment assisté à une prise de conscience des problèmes par les acteurs des nouvelles technologies, qui ont engagé des réflexions sur la sécurité.

Désormais, la cryptologie constitue pour les entreprises la solution technique incontournable pour protéger leurs échanges sur le réseau contre d’éventuelles violations de correspondance. La cryptologie est un moyen de préservation de l’intimité de la vie privée.

L’article 29 de la loi pour la confiance dans l’économie numérique (LCEN) dispose que:

“ On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en œuvre, pour le compte d’autrui, de moyens de cryptologie. »

Le gouvernement français a décidé, depuis janvier 1999, de rendre totalement libre l’utilisation des moyens de cryptologie. Néanmoins, cette liberté reste conditionnée, notamment par la conservation des conventions de cryptage par des « tiers de confiance » – organismes placés sous le contrôle des pouvoirs publics – lorsque les clés emploient des algorithmes excédant 128 bits et qu’elles assurent une fonction de confidentialité ; l’utilisateur devant solliciter une autorisation préalable personnelle.

La cryptologie, n’étant plus réservée au domaine militaire, est une nécessité pour le bon fonctionnement de la société de l’information.

Pour lire une version de cet article  sur la sécurité des télécommunications plus complète, cliquez

Sources :

  • https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043545193/
  • Ordonnance n° 2021-650 du 26 mai 2021 portant transposition de la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 ; Décret n° 2021-1281 du 30 septembre 2021 modifiant les obligations des opérateurs de communications électroniques conformément au code des communications électroniques européen

L’USURPATION D’IDENTITÉ SUR INTERNET

L’usurpation d’identité sur internet n’a pas tardé à se développer à la suite du développement apporté par l’internet et ses innovations techniques. Se pose alors la question de comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

Il est indéniable que développement des réseaux sociaux a rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entraîné des dérives de la part d’internautes peu scrupuleux.

L’usurpation de l’identité d’autrui sur les réseaux sociaux est l’un des problèmes auquel le législateur a été confronté.

En effet, ces réseaux offrent la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui.

C’est dans ce dernier cas que la technologie a montré ses dérives. Pour définir l’usurpation d’identité en ligne.

La CNIL décrit « un usage, sans votre accord, des informations permettant de vous identifier (…) vos noms et prénoms, adresse électronique, photographies… »

L’institution fait état de deux techniques permettant l’usurpation d’identité sur internet : la création d’un faux profil directement et à proprement parler, dans le but de nuire à la « victime » et sur la base des informations disponibles en ligne, ou alors l’envoi à la personne concernée un « faux message », en se faisant passer pour une personne publique ou privée connue, afin de récolter les informations personnelles nécessaires à l’usurpation d’identité de l’internaute en question.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


La réaction du législateur français face à ce genre de pratique s’est concrétisée par la promulgation, le 14 mars 2011, de la loi d’orientation et de programmation pour la performance de la sécurité intérieure : la LOPPSI 2.

Dès lors, cette avancée légale constitue un nouveau cadre légal face à l’usurpation d’identité sur internet (I), constituant une réponse nécessaire à ces pratiques de plus en plus répandues (II).

I/ Le nouveau cadre légal dans l’univers numérique

A/ La loi LOPPSI 2

La LOPPSI 2 a permis d’adapter l’arsenal juridique aux technologies numériques.

A cet égard, le législateur a créé ou aggravé des incriminations afin mieux appréhender les formes de délinquance qui tiraient profit des technologies informatiques.

La loi du 14 mars 2011 fixe les modalités en matière de sécurité informatique pour une période de cinq ans, de 2009 à 2013.

Il convient de rappeler que le projet de loi avait été adopté définitivement par le Parlement le 8 février 2011, après avoir fait l’objet d’un recours devant le Conseil constitutionnel le 15 février 2011.

Finalement, le Conseil constitutionnel a validé les dispositions du projet de loi le 10 mars 2011.

Il est forcé de constater la volonté du législateur de rationaliser le recours aux technologies numériques dans un objectif de sécurité et d’efficacité par le biais de cette loi.

Cette dernière fait à la fois référence à l’utilisation des technologies numériques pour la commission de délits, que pour les services d’enquêtes eux-mêmes, ou encore pour les victimes.

En effet, elle souligne l’utilisation de ces technologies dans le cadre des recherches de preuve pour identifier les auteurs de crimes et délits liés à la cybercriminalité et pour la sécurisation des documents d’identité et des procédures.

B/ La création de l’infraction d’usurpation d’identité en ligne

L’article 226-4-1 du Code pénal qui sanctionne expressément le délit d’usurpation d’identité en ligne a été introduit en droit français la LOPPSI 2.

Ce texte sanctionne d’un an d’emprisonnement et de 15 000 euros d’amende « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Le second alinéa du texte précise que « cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ».

Le troisième alinéa tel qu’introduit par la loi n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales dispose que : « Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou par le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis de deux ans d’emprisonnement et de 30 000 euros d’amende ». (1)

Il est possible d’agir sur le fondement de ce texte dès lors qu’il y a utilisation sur internet, sans votre accord, d’informations permettant de vous identifier.

La Cour de cassation, dans un arrêt rendu le 16 novembre 2016, s’est prononcée en matière d’identité numérique sur le fondement de l’article 226-4-1 du Code pénal.

En l’espèce, il s’agissait d’un ingénieur informaticien qui a avait créé un faux site en profitant d’une faille informatique dans le site officiel d’une femme politique. Il reprend dans ce site la photographie et la charte graphique du site officiel. Ce dernier permettait la rédaction par les internautes de de faux communiqués de presse considérés comme obscènes et dégradants pour l’élue et leur publication ensuite sur le site officiel.

Les juges de cassation affirment que la mention du nom de la victime et la reprise de sa photographie suffisent pour caractériser l’usurpation d’identité numérique. Elle rajoute également que l’usage de la charte graphique du site officiel de l’élue constitue une donnée permettant de l’identifier. (2)

D’ailleurs, la Cour de cassation, dans un arrêt rendu le 17 février 2016, avait précisé que « le délit d’usurpation d’identité suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ». (3)

L’usurpation d’identité peut correspondre à plusieurs éléments, comme par exemple l’adresse IP, le pseudonyme, l’adresse mail, etc.

Par ailleurs l’usurpation peut être reconnue quelle que soit le type de site internet utilisé.

Cependant, le Tribunal correctionnel de Paris avait considéré, dans une décision rendue le 18 avril 2019, que le délit d’usurpation d’identité numérique n’est pas caractérisé sur le fondement de l’article 226-4-1 du Code pénal dès lors que le site internet créé avait pour dessein de critiquer la personne concernée et non à se faire passer pour cette dernière. (4)

Le texte vise en plus des réseaux sociaux, les blogs, les forums de discussions, etc.

Lorsque vous réalisez qu’une atteinte à votre identité est faite par un internaute, vous pouvez dans un premier temps faire retirer les contenus mis en ligne de façon amiable.

Vous devrez alors prendre contact avec l’éditeur du site internet qui diffuse ces contenus.

Si le site en question ne retire toujours pas les contenus en cause, vous pourrez lui notifier qu’il engage sa responsabilité.

En général ce genre de notification entraîne le retrait des contenus en cause.

Si toutefois il n’y a toujours pas de réaction, vous pourrez porter plainte auprès du procureur de la République.

Par ailleurs la LOPPSI 2 a mis en place de nouveaux moyens de contrôle de la part de la police judiciaire.

L’article 706-102-1 du Code de procédure pénale prévoit que les enquêteurs ont désormais la possibilité d’utiliser les moyens techniques permettant de capter en temps réel les données informatiques temporairement affichées telles qu’elles s’affichent pour l’utilisateur d’un système de traitement automatisé de données, ou telles qu’il les y introduit par saisie de caractères.

Le second alinéa précise que le procureur de la République et le juge d’instruction peuvent « désigner toute personne physique ou morale habilitée et inscrite sur l’une des listes prévues à l’article 157, en vue d’effectuer les opérations techniques permettant la réalisation du dispositif technique mentionné au premier alinéa du présent article. ».

Cette procédure n’est applicable que si le délit en cause est commis en « bande organisée ».

II/ La nécessaire adaptation du droit existant

A/ La confrontation à l’arsenal juridique français de droit commun

Il convient de préciser qu’avant la promulgation de la LOPPSI 2 il existait déjà en droit français un texte sanctionnant l’usurpation d’identité.

L’article 434-23 du Code pénal prévoyait en effet que « le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales » sont punis de cinq ans d’emprisonnement et 75 000 euros d’amende.

Bien que ce texte sanctionne bien l’usurpation d’identité, il n’en demeure pas moins qu’il reste très restrictif puisqu’il ne vise que l’usurpation du nom et les fausses déclarations à l’état civil.

Il était donc nécessaire d’adapter les règles aux technologies électroniques qui permettent bien plus que cela.

En outre, le droit français prévoyait déjà bien avant la LOPPSI 2 le droit fondamental au respect de sa vie privée et au droit à l’image, à l’article 9 du Code civil.

Ce texte peut se voir également appliqué en cas d’usurpation d’identité, notamment si des photographies vous représentant sont utilisées, le droit à l’image faisant intégralement partie du droit au respect à la vie privée.

À titre d’exemple, le TGI de Paris avait retenu le 24 novembre 2010 la violation de la vie privée et l’atteinte au droit à l’image.

Dans cette affaire le défendeur avait créé un faux profil sur Facebook d’un humoriste connu, et avait publié des photographies de l’humoriste sur le faux profil.

Cela étant, ce mécanisme reste plus souple en ce qui concerne les sanctions, qui consiste le plus souvent en des condamnations à des dommages et intérêts ainsi qu’au retrait des contenus en cause.

La disposition introduite par la LOPPSI 2 est donc beaucoup plus efficace et plus sévère.

B/ La réaction face à l’usurpation d’identité

Il convient de distinguer deux types d’usurpation d’identité.

Le premier consiste à nuire à votre réputation par le biais de données personnelles que l’usurpateur vous a volé.

À titre d’exemple, ce sera le cas de la création d’un faux profil sur les réseaux sociaux, d’un blog sous votre nom, ou des commentaires sous votre nom.

Le second cas d’usurpation d’identité est plus difficile à repérer, car plus élaboré.

Il s’agit du cas où l’usurpateur vous envoie un message électronique en se faisant passer pour un organisme public ou privé, auquel vous répondez.

Ces réponses envoyées permettent à l’usurpateur de récupérer vos informations personnelles.

Ces informations ainsi récupérées risquent ensuite d’être utilisées pour accéder à vos comptes sécurisés pour effectuer des opérations sous votre nom, ou encore pour pirater vos boîtes mails, etc.

Par conséquent il est nécessaire de faire preuve de vigilance sur internet pour se prémunir de ce type d’atteinte.

Vous devez en premier lieu être vigilant lorsque vous saisissez des données personnelles sur internet, ou lorsque vous recevez des messages électroniques vous demandant de communiquer lesdites données.

Le plus prudent est donc de ne pas répondre à de tels messages et de les effacer dans les plus brefs délais.

Lors de la réception de messages dont la provenance est incertaine, il convient d’éviter de cliquer sur les éventuels liens vers lesquels ils vous dirigent.

Enfin, il est important lors du choix de vos mots de passe, de choisir des mots de passe dits complexes composés à la fois des lettres et des chiffres.

A ce titre, il est judicieux de ne pas enregistrer vos mots de passe sur votre ordinateur dans la mesure où vos codes d’accès peuvent facilement être extraits dans l’hypothèse d’un vol de votre appareil électronique.

Pour lire une version plus complète de cet article sur l‘usurpation d’identité, cliquez

Sources :

  • LOI n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales
  • Cass. crim., 16 novembre 2016, n° 16-80.20
  • Cass. crim., 17 février 2016, n° 15-80.211
  • TGI Paris, 17eme ch. Corr., 18 avril 2019

PRATIQUES COMMERCIALES SUR INTERNET ET TRANSPARENCE

Aujourd’hui, les consommateurs n’hésitent plus à acheter en ligne. Cependant le vendeur doit conserver une transparence sur ces produits, mais comment cela est-il possible sur internet ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le commerce électronique (« e-commerce ») fait référence à « l’achat, la vente et l’échange de biens et de services sur des réseaux électroniques, et particulièrement sur internet ». Amazon et eBay, respectivement 4e et 8e au classement des sites internet les plus visités dans le monde chaque année, font partie de ces géants de l’industrie du e-commerce. Mais qu’en est-il du souci de la transparence dans les pratiques commerciales sur internet de ces entreprises ?

Ces sites de vente en ligne ont désormais une mainmise importante sur la nature et le fonctionnement des échanges et du commerce aujourd’hui, au prix parfois de la survie des commerçants locaux grâce aux prix attractifs, au catalogue immense et aux délais de livraison hypercompétitifs.

Cela étant, les pratiques commerciales sur internet et transparence sont deux idées qui doivent aller de pair. Il est fréquent que des taxes « invisibles » au premier coup d’œil viennent se rajouter au moment du paiement, ce qui peut induire en erreur un consommateur tenté par des prix affichés « défiant » toute concurrence. Dès lors, le droit se doit d’être un acteur majeur de cet encadrement.

En vertu de l’article L112-1 du Code de la consommation : « Tout vendeur de produits ou tout prestataire de services informe le consommateur, par voie de marquage, d’étiquetage, d’affichage ou par tout autre procédé approprié, sur les prix et les conditions particulières de la vente et de l’exécution des services, selon des modalités fixées par arrêtés du ministre chargé de l’économie, après consultation du Conseil national de la consommation. » (1). Ce dernier vise « toutes les activités de production, de distribution et de services, y compris celles qui sont le fait de personnes publiques, notamment dans le cadre de conventions de délégation de service public. »

En effet, le consommateur doit pouvoir être en mesure de connaître le prix exact du produit qu’il souhaite acheter, ce qui inclut tous ses éléments, tels que frais de livraison, prix TTC ou HT etc.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Il est force de constater le souci d’une conciliation entre pratiques commerciales sur internet et transparence des coûts.

Ainsi, afin d’assimiler les véritables enjeux de cette conciliation, il conviendra de se pencher en premier lieu sur l’enquête de la DGCRF sur les sites comparateurs de prix (I), pour ensuite s’intéresser à l’obligation de transparence imposée aux entreprises concernant leurs pratiques commerciales sur internet, et notamment dans l’annonce des promotions (II).

I. L’enquête de la DGCCRF sur les sites comparateurs de prix

Il est indéniable qu’une large partie des consommateurs effectuent une partie de leurs achats sur Internet. Dans le dessein de trouver les meilleurs prix dans cet espace virtuel fourmillant d’offres diverses et variées, beaucoup ont recours à des sites comparateurs de prix.

Ces sites sont-ils pour autant fiables, exhaustifs et justes ? Telle est la question que s’est posée la DGCCRF en menant une enquête durant le quatrième trimestre 2006, et portant sur 12 sites comparateurs. Le communiqué de presse émis par l’autorité est le suivant :

« L’enquête avait pour objet de vérifier la transparence de l’offre apportée par les sites comparateurs de prix aux cyberconsommateurs. Il s’agit en effet d’un secteur nouveau qui a accompagné le développement des achats sur Internet. Plus de 50 % des consommateurs consultent un site comparateur afin de comparer les prix d’un même produit sur le marché pour éclairer leur choix. Il importe donc que les critères et l’étendue de l’offre soient clairement explicités au consommateur et qu’ils correspondent à la pratique véritable du site. Les relations commerciales existant entre les sites marchands et les sites comparateurs ont également fait l’objet d’investigations. L’enquête s’est déroulée durant le quatrième trimestre de l’année 2006. Réalisée par 5 directions départementales, elle a permis de contrôler 12 sites Internet. »

Les réglementations vérifiées par les enquêteurs étaient les suivantes :

  • Ancien article L113-3 du Code de la consommation (information du consommateur sur les prix- Article L112-1)
  • Articles L121-1 et suivants du Code de la consommation (publicité mensongère)
  • Articles L441-1 à L 443-3 du Code de commerce
  • Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

Onze sites contrôlés ont fait l’objet de lettres de rappel de réglementation

Ces rappels de réglementation concernent :

La loyauté de l’information donnée au consommateur (code de la consommation) :

  • Le panel des sitesréférencés est souvent présenté à tort comme exhaustif (cas de 5 sites dont un privilégiait manifestement ses partenaires commerciaux) ;
  • L’imprécision des informations relatives au prix a en revanche diverses causes : l’imprécision ou le manque d’homogénéité des informations transmises par les sites marchands complique le classement des offres par les prix par les sites comparateurs : prix TTC incluant ou non les frais de port, de livraison, de garantie complémentaire…

Les relations commerciales entre sites marchands et sites comparateurs (code de commerce) :

  • Les conditions de vente sont parfois incomplètes sur le volet tarifaire, avec une imprécision sur les modalités de référencement et de rémunération des sites marchands. Ces imprécisions sont susceptibles d’engendrer des pratiques discriminatoires (deux rappels de réglementation ont été établis sur ce point) ;
  • Les règles de facturation ne sont pas toujours respectées (dans 9 cas)

En conclusion, les sites comparateurs de prix sont davantage sensibilisés à la nécessaire transparence de l’information donnée au consommateur sur les prix. Les conditions commerciales pourraient en revanche être encore améliorées. La DGCCRF maintiendra sa vigilance sur ce secteur.

A ce titre, il convient de préciser que l’article L111-7 prévoit une obligation de délivrance d’une information loyale, claire et transparente au consommateur. En effet, cet article dispose que toute plateforme en ligne est tenue de délivrer au consommateur une « information loyale, claire et transparente sur :

1° Les conditions générales d’utilisation du service d’intermédiation qu’il propose et sur les modalités de référencement, de classement et de déréférencement des contenus, des biens ou des services auxquels ce service permet d’accéder ;

2° L’existence d’une relation contractuelle, d’un lien capitalistique ou d’une rémunération à son profit, dès lors qu’ils influencent le classement ou le référencement des contenus, des biens ou des services proposés ou mis en ligne ;

3° La qualité de l’annonceur et les droits et obligations des parties en matière civile et fiscale, lorsque des consommateurs sont mis en relation avec des professionnels ou des non-professionnels. ». (2)

II.  Obligation de transparence dans l’annonce de promotions

Paru le 13 janvier au Journal officiel, l’arrêté du 31 décembre 2008 indique que les marchands devront clairement indiquer le prix d’origine auquel ils se réfèrent avant d’afficher une promotion.

Il explique la manière de calculer les prix de référence : soit le dernier prix connu au catalogue du fournisseur, soit le prix le plus bas constaté sur leur historique tarifaire sur les 30 derniers jours.

Le ministère de l’Économie, de l’Industrie et de l’Emploi, à l’origine de ce texte, précise que la réglementation en vigueur n’était « plus adaptée aux évolutions commerciales, comme le commerce en ligne ou le développement des magasins d’usine et de déstockage ». Si la pratique des soldes est fortement encadrée, ce n’était pas le cas des promotions pratiquées toute l’année.

La Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF), en 2008, épinglait les sites de ventes privées, incapables, dans leur quasi -totalité, de justifier leurs rabais.

En effet, l’autorité de contrôle et de régulation estime que ces cybermarchands ne mentionnent quasiment jamais l’existence d’un prix de référence, lequel permettrait au consommateur de vérifier la véracité des annonces de réductions de prix.

La DGCCRF rappelle dans sa revue interne Concurrence & Consommation (numéro 161 de décembre 2008) que la loi exige la mention d’un prix de référence auquel s’applique la réduction de prix alléguée par un vendeur.

La DGCCRF a mené son enquête, au cours du premier semestre 2008, auprès de 45 sites de ventes privées, et selon ses conclusions : « Deux sociétés seulement ont été en mesure de prouver l’existence d’un prix de référence. En effet, elles offraient des promotions, soit sur des voyages avec des rabais portant sur une période déterminée, soit sur des produits de beauté dont la disponibilité était assurée pendant la période de l’offre.
Les prix de référence ont pu être vérifiés sur le site ou le magasin fournisseur », précisant en outre que « S’ils ne peuvent justifier d’un prix de référence effectivement pratiqué, les sites de ventes privées ne doivent pas annoncer de rabais et doivent se limiter à une communication commerciale sur des prix bas. »

Le secrétaire d’État chargé de l’industrie et de la consommation, Luc Chatel, a donc suivi les conclusions de la DGCCRF en les étendant à tous les vendeurs, et notamment du « e-commerce. »

L’article 3 de l’arrêté affirme , d’ailleurs, « que tout produit ou service commandé pendant la période à laquelle se rapporte [la promotion, NDLR] doit être livré ou fourni au prix indiqué par cette publicité ». Une précision qui obligera les cybermarchands à indiquer clairement que la réduction est valable « jusqu’à épuisement des stocks ». Cette mention obligatoire pour les soldes ne l’était pas dans le cadre de promotions. Cependant, le texte ne contraint pas les marchands à indiquer la quantité de produits visée par la réduction, ni le nombre disponible à l’instant où le consommateur passe sa commande.

En effet, tous les vendeurs doivent assurer la plus grande transparence quant à leur tarification, qu’il s’agisse des sites comparateurs de prix, des sites de ventes privées ou tous autres vendeurs.

Récemment, la Commission européenne avait procédé à un examen au niveau européen de 560 sites de commerce électronique. Le commissaire chargé de la justice, des consommateurs et de l’égalité des genres avait déclaré que : « plus de la moitié des sites web présentent des irrégularités, en particulier en ce qui concerne la publicité́ des prix et des remises. ».

Publié le 22 février 2019 par la Commission européenne et des autorités nationales de protection des consommateurs, le rapport précisait que : « Pour plus de 31 % des sites web offrant des remises, les autorités de protection des consommateurs soupçonnaient que les offres spéciales ne soient pas authentiques ou ont constaté́ que la méthode de calcul du prix réduit était peu claire.

Sur 211 sites web, le prix final à payer était supérieur au prix initial proposé. 39 % de ces professionnels n’indiquaient pas les informations correctes sur les frais supplémentaires inévitables concernant la livraison, les modes de paiement, les frais de réservation et d’autres.

Pour lire une version plus complète de cet article sur les pratiques commerciales déloyales, cliquez

Sources :

  • : Ordonnance n° 2016-301 du 14 mars 2016
  • : LOI n° 2016-1321 du 7 octobre 2016 – art. 49 (V)
  • :https://www.economie.gouv.fr/files/files/directions_services/dgccrf/presse/communique/2019/CP-Sweep2018.pdf