internet-et-droit

SUCCESSIONS ET CYBERCRIMINALITE

A l’heure où le monde se numérise, les attaques informatiques deviennent de plus en plus nombreuses. Beaucoup d’héritiers sont de plus en plus victimes de vol de leur identité par des inconnus, s’en prenant ainsi à leurs successions ou parts successorales.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les infractions servant de base légale à la répression de la cybercriminalité ont toutes pour point commun d’utiliser les systèmes et réseaux numériques tantôt en tant qu’objets de l’infraction, tantôt encore en tant que supports de l’infraction, tantôt enfin en tant que moyens de l’infraction.

« La cybercriminalité », également appelée criminalité informatique, consiste en la réalisation de délits commis à l’aide d’équipements informatiques et d’Internet. Parmi les exemples classiques de cybercriminalité, il est possible de citer la diffusion de virus informatiques, le téléchargement illégal, les actes de phishing, le vol d’informations personnelles telles que des données bancaires ou données à caractère personnelles.

La cybercriminalité est une des formes de délinquance qui connaît la croissance la plus forte. La rapidité et la fonctionnalité des technologies modernes renforcent la facilité de l’anonymat et ainsi entraînent de nombreux délits notamment l’usurpation d’identité. Ce délit peut avoir des conséquences importantes dans le cadre d’une succession.


Besoin de l’aide d’un avocat pour un problème de succession et de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En outre, la cybercriminalité est une délinquance protéiforme, dont l’ampleur reste difficile à évaluer. Ses auteurs comme ses victimes présentent des profils variés : de simples particuliers, des organisations criminelles, des États peuvent être impliqués. Il est cependant certain que la cybercriminalité représente une menace croissante en raison de la place grandissante qu’occupe le numérique dans nos économies et nos sociétés.

Lorsque les systèmes et réseaux numériques sont l’objet de l’infraction, les atteintes aux systèmes de traitement automatisé de données, les infractions en matière de fichiers ou de traitements informatiques et enfin la cryptologie constitue aujourd’hui le cœur des incriminations.

Quant au droit des successions, c’est tout simplement la transmission de tout le patrimoine du De cujus à ses éventuels héritiers, légataires ou légataires à titre universel.

Deux infractions seront évoquées à ce stade : il s’agit de l’usurpation d’identité et arnaque sur internet : l’exemple de l’héritage.

Le délit d’usurpation d’identité prévu et réprimé par l’article 226-4-1 du Code pénal suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération.

Encourt la cassation l’arrêt qui déclare une personne coupable de ce délit, alors qu’il constate que l’identité prétendument usurpée correspond aussi à celle qui avait été attribuée au prévenu dans des circonstances extrinsèques à savoir, lorsqu’il était mineur, à la demande d’une personne s’étant présentée comme son père de sorte que ni le fait d’usurper l’identité d’un tiers ni la volonté d’en faire usage en vue de troubler la tranquillité du tiers ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ne peuvent être caractérisés (1).

 I. L’usurpation d’identité

 L’usurpation d’identité désigne l’utilisation d’informations personnelles permettant d’identifier une personne à son insu pour réaliser des actions frauduleuses. Cette cybermenace peu avoir des incidences en droit des successions.

Un traitement de données à caractère personnel a été créé auprès du ministère de l’Intérieur (Arr. 9 nov. 2011, NOR : IOCD1130891A : JO, 29 nov. mod. par. Arr. 27 nov. 2014) à fin de gestion des dossiers instruits dans le cadre de la lutte contre la fraude documentaire et de l’usurpation d’identité sur les cartes nationales d’identité et les passeports (art. 1er).

A) Éléments matériels

  • Comportement

–      Usurpation d’identité

L’usurpation d’identité est une infraction dont se servent les arnaqueurs pour pouvoir dépouiller les héritiers.

Le terme usurpation ne soulève pas de difficultés particulières. Il correspond au fait de s’attribuer sans droit, et donc de manière illégitime, l’identité d’un tiers, dans le but de se faire passer pour lui. Il peut être remarqué que dans le projet de loi, il était fait référence non pas à l’usurpation, mais à la simple utilisation de l’identité d’autrui.

La modification intervenue au cours des travaux préparatoires s’explique par la volonté du législateur de ne pas faire entrer dans le champ d’application de l’incrimination les comportements consistant seulement à citer le nom d’un tiers sans qu’ils aient pour finalité, dans le même temps, de se faire passer pour celui-ci.

C’est pourquoi la seule mention du nom d’autrui dans un journal ne saurait relever de l’article 226-4-1 du Code pénal. Elle peut néanmoins être éventuellement sanctionnée pénalement sur le fondement de la loi du 29 juillet 1881 relative à la liberté de la presse si le propos tenu à l’encontre de la personne citée se révèle diffamatoire ou injurieux.

C’est la raison pour laquelle il peut être considéré que « l’identité au sens de l’article 226-4-1 du Code pénal apparaît ainsi pétrie du nom de la personne, mais entendu dans un sens large, celui qu’elle a reçu par la naissance, celui qu’elle a pris à l’occasion d’un changement officiel de nom ou, en fait, celui qu’elle s’attribue. Bref, l’identité en ce sens, c’est la façon dont la personne s’appelle ou se fait appeler »

Usage d’une ou de plusieurs données de toute nature permettant d’identifier un tiers.

Le concept d’usage est plus large que celui d’usurpation. Il y a en effet usage par la seule utilisation de ce qui en constitue l’objet, indépendamment de la fin consistant à se faire passer pour autrui. La distinction avec l’usurpation peut paraître ténue, mais elle n’en est pas moins réelle, ne serait-ce que d’un point de vue théorique. Ainsi, il y a usage, et non pas usurpation, dans le fait de se servir des identifiants d’un tiers pour bénéficier des services qu’ils permettent d’obtenir sans que cette utilisation implique spécialement la volonté de se faire passer pour ce tiers.

La finalité de l’usage, à l’inverse de celle de l’usurpation, peut donc consister dans la satisfaction de besoins exclusivement matériels. Il semble pourtant qu’il faille admettre qu’appliquée à l’infraction définie à l’article 226-4-1 du Code pénal, la distinction perd un peu de son effectivité. La raison en est qu’aux termes du texte d’incrimination, l’usage doit être fait en vue de troubler « la tranquillité [du tiers] ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Or, un tel objectif est plus difficile à atteindre lorsqu’il n’y a pas de volonté de se faire passer pour la personne dont les données permettant de l’identifier sont utilisées.

Comme pour l’identité, le législateur n’a pas pris le soin de définir ce que sont « les données de toute nature permettant d’identifier » un tiers. Son silence n’est pas sans présenter de nombreux inconvénients au regard du principe de légalité.

  • Résultat

L’usurpation d’identité ou l’usage de données de toute nature permettant d’identifier un tiers doit avoir pour finalité soit de troubler sa tranquillité ou celle d’autrui, soit de porter atteinte à son honneur ou à sa considération. À lui seul, le texte d’incrimination laisse relativement ouverte la question de l’identification de la valeur sociale protégée. Il paraît donc nécessaire pour résoudre la difficulté de s’intéresser à la place de l’infraction dans le Code pénal. En effet, il s’agit d’une donnée non pas seulement formelle, mais également fondamentale en ce qu’elle fournit de précieux éléments d’information sur la valeur sociale que le législateur a entendu protéger à travers l’incrimination.

Le résultat légal ne coïncidant pas avec le résultat redouté qu’il précède, le délit de l’article 226-4-1 doit être rattaché à la catégorie non pas des infractions matérielles, mais à celle des infractions formelles. Le texte présente l’intérêt de pouvoir être sollicité de manière anticipée puisqu’il peut être retenu avant que la valeur sociale protégée soit effectivement atteinte, et ce sans qu’il soit pour autant besoin d’appliquer la théorie de la tentative.

B) Élément moral

  • Dol général

Le dol général consiste ici, au regard de ce qui constitue la matérialité de l’incrimination, dans la seule volonté consciente d’usurper l’identité d’un tiers en l’occurrence d’un héritier ou de faire usage de données de toute nature permettant d’identifier cet héritier.

  • Dol spécial

Aux termes de ce dernier, l’usurpation d’identité d’un héritier ou l’utilisation de données de toute nature permettant de l’identifier doit avoir été commise « en vue » de troubler la tranquillité, l’honneur ou la considération. Il s’agit donc de l’archétype de l’infraction dont la constitution est subordonnée à l’existence d’un dol spécial tel qu’il a été précédemment défini. Il en ressort que la volonté de l’agent de porter atteinte à la tranquillité, l’honneur ou la considération d’autrui doit être établie pour que l’infraction puisse être consommée, et ce alors même qu’il n’est pas nécessaire qu’un tel résultat ait été atteint puisque, matériellement, il reste parfaitement indifférent, du fait du caractère formel de l’incrimination.

II) Arnaque sur internet : l’exemple de l’héritage

Internet constitue sans aucun doute une bonne occasion pour les délinquants de multiplier leurs exactions, dans ce monde virtuel pour certains, mais rémunérateur pour d’autres. C’est ce que révèle l’étude de plusieurs décisions de jurisprudence rendues ces dernières années, qui ont retenu la qualification d’escroquerie pour des opérations commises via internet.

L’Escroquerie définie par l’article 313-1 du Code pénal, « l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

A) Réalisation d’escroqueries grâce à internet

De manière assez exceptionnelle, internet peut simplement faciliter l’escroquerie à petite échelle. C’est le cas par exemple de personne se disant détentrices d’un héritage. Ces personnes contactent souvent les vrais héritiers et leur demandent leurs coordonnées bancaires. Le mieux est donc de prévenir plutôt que guérir et retenir qu’en matière d’héritage, le notaire vous contactera, mais on ne vous demandera jamais de virer de l’argent sur le compte d’un soi-disant professionnel, avocat ou notaire afin que vous puissiez percevoir ce beau présent, il existe « toute une procédure » et des actes pour officialiser votre qualité d’héritier cela ne se fait pas par deux trois échanges de mails.

Ainsi, se rend coupable d’escroquerie l’individu qui a usurpé deux identités, en utilisant sous le couvert de celles-ci des moyens de paiement qu’il s’était procuré illégalement, soit en achetant sur internet, des numéros de carte bancaire, soit en ouvrant des comptes bancaires au moyen de faux documents (faux bulletins de salaire, fausses quittances), comptes dont il savait qu’ils étaient dépourvus de toute provision et, par ces moyens frauduleux, ont trompé l’ensemble des commerçants et particuliers qui lui ont remis des marchandises ou des services (2).

De même, un individu a intercepté un courrier adressé par la banque à ses parents contenant les codes d’accès bancaire par internet à l’aide desquels il a procédé à des virements à son profit. La chambre criminelle (3) relève que l’escroquerie est parfaitement caractérisée en ce sens que les manœuvres frauduleuses ont eu pour effet de déposséder la banque de fonds détenus pour le compte de clients auxquels elle était tenue de les représenter.

Tel est également le cas de celui qui, par l’usurpation des identités de trois clients, donne des ordres de virements par internet et télécopie afin de faire transférer de leur compte réel ouvert auprès de la banque néerlandaise ING, au moyen de comptes ouverts en France, des sommes approchant un à deux millions d’euros (4). Certains tentent aussi de profiter de cette technologie pour commettre des escroqueries dans le cadre de leur profession pour escroquer d’éventuels héritiers réservataires (5). (En ce sens, V. le cas d’un médium).

B) Escroqueries sur internet

La plupart du temps, internet constitue le cœur du processus d’escroquerie notamment parce qu’il permet de réaliser l’infraction à l’encontre d’un nombre important de personnes. C’est notamment ce qui se produit lors des actes de phishing par lesquels les individus, après avoir récupéré, par la voie de robots, des milliers d’adresses électroniques ciblées et filtrées (ex. : adresse en « fr »), envoient des courriers électroniques invitant les destinataires à se connecter en ligne par le biais d’un lien hypertexte sur une page < web > factice, qui ressemble à s’y méprendre à celle du site original. Le courriel demande en général au destinataire, sous couvert d’un problème technique ou d’une rénovation totale du site, de mettre à jour ses identifiants, mots de passe, numéro de compte, etc.

Lorsque, parmi les destinataires du message, certains sont effectivement clients de la banque en question, les escrocs parviennent parfois à obtenir les éléments demandés, soit parce que le client les divulgue comme demandé, soit parce que le courrier électronique envoyé contient en pièce jointe un cheval de Troie qui, dès l’ouverture du courrier, met en place sur l’ordinateur de la victime une fonction de captation des données confidentielles et les envoie, via un keylogger-logiciel qui enregistre les frappes au clavier sur des serveurs en général basés à l’étranger. Quelque temps après, le compte de ces clients est débité, à leur insu, par un virement bancaire à destination d’un tiers.

Le compte crédité est en fait celui d’une « mule », une personne ignorant tout de l’escroquerie qui se voit proposer par courriel de travailler pour une société internationale spécialisée dans les placements financiers qui la rémunérera par une commission de 5 à 10 % du montant des fonds transférés. Cette mule reçoit donc les fonds et les transfère, via les services d’une entreprise financière spécialisée dans le transfert de fonds (ex. : Western Union), à un destinataire qui lui sera précisé ultérieurement. Ainsi, un étudiant qui a créé un faux site du Crédit Lyonnais, réussissant à voler une douzaine de personnes pour un montant de 20 000 €, a été condamné pour escroquerie par phishing plutôt que pour contrefaçon – car les peines sont plus sévères – par le tribunal correctionnel de Strasbourg le 2 septembre 2004 (www.zdnet.fr).

En définitive, le droit successoral n’est pas à l’abri de la délinquance informatique ou internet. Les cas sont nombreux, les victimes aussi nombreuses.

Tentative. – La tentative d’escroquerie est punie par l’article 313-3 du Code pénal. S’ajoutent aux peines prévues par l’article 313-1 du même Code, sept peines complémentaires prévues par l’article 313-7, ainsi que l’exclusion des marchés publics pour une durée de cinq ans au plus, en vertu de l’article 313-8.

Personnes morales. – La responsabilité pénale des personnes morales est également prévue par l’article 313-9 du Code pénal, dans les conditions prévues par l’article 121-2 du même Code.

C) L’abus de faiblesse et conséquences sur l’héritage

L’abus de faiblesse est également un type d’arnaque à l’héritage. Dans ce cas, un individu va profiter de la vulnérabilité d’une personne qui n’a pas conscience du préjudice subi, car elle n’a plus toutes ses facultés de discernement.

Cela peut être toute personne physique, qui agit sur la personne vulnérable pour lui faire modifier la clause bénéficiaire d’une assurance-vie par exemple, ou un testament pour les mettre à son profit ou à profit de tiers.

Cette pratique d’abus de faiblesse peut également se produire de manière virtuelle notamment à travers les réseaux sociaux en se faisant passer pour un membre de la famille par exemple. Cela rejoint le délit d’usurpation d’identité.

De manière pratique, si vous versez des frais, le cybercriminel ne donnera en général plus de nouvelle et sera susceptible d’utiliser la partie voire la totalité de l’héritage.

En effet, si vous donnez vos informations bancaires, une transaction d’argent sera fera de votre compte vers celui des escrocs (et non l’inverse) et votre contact ne donnera plus jamais de nouvelles.

Par conséquent, nous préconisons de ne jamais répondre aux messages virtuels en matière d’héritage, car en réalité il n’est question que d’arnaque à l’héritage.

Pour lire une version plus complète de cet article sur les successions et la cybercriminalité, cliquez

SOURCES :

Comment protéger un nom de domaine ?

La question de la protection du nom de domaine est sur toutes les lèvres tant son importance pour les entreprises est fondamentale pour leurs activités économiques.

NOUVEAU : Pour évaluer efficacement tous les risques juridiques liés aux noms de domaine, vous pouvez utiliser le service d’audit de nom de domaine mis en place par le cabinet Murielle-Isabelle CAHEN : cliquez !

Dénué de définition légale, le nom de domaine peut être défini comme une « adresse » qui permet de retrouver facilement, d’identifier, et d’authentifier l’émetteur d’un site Internet sans devoir apprendre par cœur des séries de chiffres difficiles à mémoriser.
Les noms de domaine disposent soit d’un suffixe ou extension générique (.com, .net, .org, .gouv), soit d’un suffixe géographique (.fr., .eu). Ils sont également composés d’un ou plusieurs termes. Le préfixe « www. » ne fait pas partie du nom de domaine.

Que ce soit lors de la création d’une entreprise ou le lancement d’une marque, le choix d’une adresse internet adéquate, dit nom de domaine, se pose immédiatement. Après vérification de sa disponibilité puis enregistrement auprès d’un prestataire, il est nécessaire de bien le protéger.

Avec le développement du commerce électronique, le nom de domaine joue un rôle dans la vie économique, commerciale et sociale, identifiant et désignant les personnes, les entreprises et les différents établissements présents sur le Web, ainsi que les produits et les services qu’ils offrent aux internautes.
Le nom de domaine étant assez proche de la marque, la démarche de recherche d’antériorité est la même (notamment grâce au site de l’Institut national de la propriété industrielle ). Au-delà de la vérification que le nom de domaine n’est pas déjà enregistré, il faut également veiller à ce que le signe choisi ne porte pas atteinte à d’autres droits, comme, notamment, une marque ou un nom de famille.

Si la marque s’acquiert par l’enregistrement effectué par l’INPI, la dénomination sociale s’acquiert par l’enregistrement au registre du commerce et des sociétés, le nom commercial et l’enseigne s’acquièrent par l’usage, le nom de domaine s’acquiert par l’enregistrement auprès d’un organisme chargé de l’enregistrement.
Par ailleurs, la réservation du nom de domaine ne lui confère pas une protection au titre de la propriété intellectuelle, le nom de domaine ne correspondant pas à une marque, qui est un titre de propriété intellectuelle protégé après son dépôt.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Toutefois, parce qu’il constitue pour les entreprises un identifiant distinctif sur le réseau sous lequel celles-ci peuvent communiquer et s’attacher une clientèle, on pourrait dire que la réservation préalable supposerait une protection du nom de domaine contre toutes atteintes dont il serait l’objet. En effet, il faut relever que même lorsque la création n’est pas protégée par un droit de propriété intellectuelle, les tiers ne peuvent pour autant, sous prétexte de l’absence de protection, exploiter l’innovation ou la création en invoquant le principe, pourtant exact, suivant lequel « les idées sont de libre parcours ».

En outre, avant d’enregistrer un nom de domaine, il faut vérifier sa disponibilité. A cet effet, des outils de recherche sont disponibles sur les sites des organismes chargés de l’enregistrement . La demande s’effectue auprès d’un bureau d’enregistrement qui est une société prestataire de service accréditée par l’AFNIC . Le nom de domaine choisi sera protégé, selon la charte de nommage de l’AFNIC. Aussi est-il bon de rappeler que la protection du nom de domaine sera valable pour une période d’un an à compter de son enregistrement et devra donc être prolongée pour pouvoir bénéficier de la protection au titre des signes distinctifs. Il en existe environ 400 en France.

Un nouveau règlement européen qui porte sur les noms de domaine comportant l’extension .eu a vu le jour. Il s’agit du règlement nº 517/2019 du 19 mars 2019 dit règlement EURID et qui entre en vigueur le 14 mai 2020.

Ce règlement introduit une extension européenne réservée aux citoyens européens et aux personnes établies dans l’Union européenne.

Ce texte européen prévoit des principes fondamentaux qui régissent l’enregistrement, le blocage, la révocation et le transfert des noms de domaine s’agissant de l’extension .eu. Toutefois, cette protection européenne qu’il institue demeure dépendante, à titre complétif, du droit national des États membres auxquelles elle renvoie à cette fin. (1)

Il est nécessaire de vérifier que le nom que vous prévoyez d’enregistrer ne soit pas trop proche de celui d’un de vos concurrents afin que cela ne prête pas à confusion avec votre entreprise ou site web. Vous pouvez en quelques clics vérifier la disponibilité d’un nom de domaine. Si le nom rêvé est déjà pris, et que les coordonnées de son titulaire actuel sont accessibles en ligne, n’hésitez pas à entrer en contact avec lui pour entamer des négociations.

 

Par ailleurs, des pirates informatiques peuvent tenter d’accéder à la gestion de votre nom de domaine afin de modifier les serveurs de noms, le titulaire ou encore le bureau d’enregistrement auquel il est rattaché… Votre site peut alors subir un « défaçage » (modification) de ses pages, en général la page d’accueil, ou votre adresse email être utilisée à des fins malveillantes.

5 conseils pour éviter ces attaques :

  1. Enregistrer et gérer vous-même le nom de domaine ou assurez-vous que votre prestataire vous indique bien comme titulaire, avec vos coordonnées à jour. Ainsi, vous en gardez la maîtrise et serez prévenu de tout renouvellement nécessaire. Votre prestataire pourra agir, lui, en tant que contact technique.
  2. Mettre en place le renouvellement automatique et contrôler votre moyen de paiement pour éviter que votre nom de domaine ne soit enregistré par quelqu’un d’autre après son expiration. Pour les extensions génériques géographiques comme le .fr, vous pouvez enregistrer votre nom pour une période allant jusqu’à 10 ans.
  3. Utiliser un mot de passe unique et robuste pour la gestion de votre nom de domaine, complété d’une double authentification (réception d’un code unique sur votre mobile ou action à effectuer sur une application mobile) pour sécuriser l’accès à votre interface de gestion.
  4. Sécuriser l’adresse e-mail de gestion du nom de domaine.
  5. Limiter le nombre de personnes ayant accès à la gestion du nom de domaine et les sensibiliser aux risques de social engineering (stratégie des cybercriminels pour manipuler des personnes par la persuasion). Il s’agit, par exemple, d’éviter qu’un collaborateur puisse donner accès au nom de domaine ou fasse des modifications non souhaitées.

Et si votre site internet représente un canal stratégique réalisant un fort chiffre d’affaires, il existe 2 services complémentaires pour le protéger :

  • Activer le protocole de sécurisation DNSSEC sur votre nom de domaine pour protéger de bout en bout les données authentifiées. Cela prévient les risques de cache poisoning, l’empoisonnement des serveurs DNS qui permet de détourner le trafic d’un site.
  • Protéger le nom de domaine avec une solution de verrouillage au plus haut niveau de sécurité (celui du registre, soit l’Afnic pour le .fr par exemple) avec un service de registry lock comme .FR Lock. Cela vous protège notamment du hijacking (piratage du nom de domaine) en rendant impossible toutes les opérations et les mises à jour pouvant affecter le bon fonctionnement du nom de domaine à votre insu.

Ces services peuvent être souscrits auprès de votre bureau d’enregistrement.

Pour aller plus loin, voici 2 bonnes pratiques pour rassurer vos clients en ligne et leur donner confiance en votre site web et vos communications :

  • Installer un certificat SSL sur le nom de domaine, une sécurité indispensable pour les sites de commerce en ligne. Un certificat SSL (Secure Sockets Layer) garantit que la transaction est sécurisée et cryptée de bout en bout.
  • Paramétrer les adresses e-mail de l’entreprise avec votre nom de domaine pour les échanges avec vos clients. Le libellé de l’e-mail est un indice rassurant pour les utilisateurs quand le nom de l’entreprise qu’ils connaissent est clairement identifiable.

Cependant, il conviendrait de se poser la question de savoir si l’enregistrement du nom de domaine confère la pleine jouissance à son acquéreur. Le cas échéant, quelles sont les actions à mener pour protéger un nom de domaine ?
Il nous reviendra d’analyser les conditions d’opposabilité du nom de domaine aux tiers (I) avant d’exposer les mécanismes de protection (II).

I) Les conditions d’opposabilité du nom de domaine

Si le principe du « premier arrivé, premier servi » assure à la personne qui réserve un nom de domaine la titularité dudit nom de domaine, la simple réservation d’un nom de domaine ne lui confère aucun droit.

La jurisprudence dorénavant bien établie exige en effet deux conditions cumulatives pour qu’un nom de domaine confère à son titulaire des droits opposables aux tiers : le nom de domaine doit être exploité de manière effective (A) et il ne doit pas être purement générique ou descriptif des produits ou services proposés sur le site internet correspondant (B).

A) Exploitation effective du nom de domaine

L’exploitation du nom de domaine est une condition préalable de sa protection. La réservation de nom de domaine ne confère aucun droit à son titulaire avant l’exploitation effective de ce nom de domaine. Il s’agit d’une formalité technique, qui n’implique aucune définition des catégories de biens ou de services qui seront proposés par le site Internet correspondant.

La protection du nom de domaine à ce titre suppose son exploitation effective. Le Tribunal de Grande Instance de Nanterre précise qu’un nom de domaine internet peut également constituer une antériorité au sens de l’article L. 711-4 du code de la propriété intellectuelle , sa protection résultant de l’usage qui en est fait, en pratique, de son exploitation effective (Tribunal de Grande Instance de Nanterre, 2e chambre, 4 novembre 2002, n° 01/07878).

Il convient de noter que l’article L. 711-4 du code de la propriété intellectuelle a été abrogé par l’ordonnance n° 2019-1169 du 13 novembre 2019 transposant directive 2015/2435 du « Paquet Marques ».

Cela dit, l’article L. 711-3 tel que modifié par ladite ordonnance dispose que : « Ne peut être valablement enregistrée et, si elle est enregistrée, est susceptible d’être déclarée nulle une marque portant atteinte à des droits antérieurs ayant effet en France, notamment (…) 4º  (…) un nom de domaine, dont la portée n’est pas seulement locale, s’il existe un risque de confusion dans l’esprit du public ». En d’autres termes, il s’agit d’une reconnaissance de la qualité d’antériorité au nom de domaine. (2)

Dans le même sens, la jurisprudence a également décidé dans un arrêt en date du 14 janvier 2003 que si le nom de domaine « pere-noel.com » peut être rangé dans la catégorie des signes distinctifs susceptibles d’être protégés, encore faut-il que son titulaire en démontre une exploitation effective et antérieure à la date du dépôt de la marque Pere-noel.com et Pere-noel.fr (Tribunal de Grande Instance de Lons-le-Saunier, 14 janvier 2003, n° 01/00509).

La Cour d’appel d’Aix-en-Provence, dans un arrêt datant du 4 juillet 2019, énonce que : « Un nom de domaine constitue un signe distinctif » (3).

De surcroît, dans un arrêt datant du 15 janvier 2019, la Cour d’appel de Paris, à son tour, rajoute que : « le nom de domaine et l’enseigne, au regard de leur valeur commerciale, constituent des signes distinctifs bénéficiant d’une protection juridique autonome contre l’usage postérieur d’un signe identique ou similaire par un tiers non autorisé en vertu du droit commun de la responsabilité civile » (4).

D’un autre côté, la Cour d’appel, dans un arrêt récent du 28 février 2020, sur la base d’une comparaison faite entre l’activité du titulaire du nom de domaine « lovelyfamily.fr » et les secteurs d’activités visés par le dépôt de la marque « Lovely Family » ainsi qu’en se fondant sur une observation selon laquelle le consommateur d’attention moyenne pourrait être amené considérer la marque comme une déclinaison des identifiants antérieurs, avait considéré que le nom de domaine « lovelyfamily.fr » constituait une antériorité opposable à la marque « Lovely Family ». (5)

Cela implique, en corollaire, que l’usage d’un nom de domaine soit considéré en lui-même comme une antériorité opposable aux tiers désireux d’employer ultérieurement le même signe à des fins commerciales. Et c’est ainsi, d’ailleurs, que les juridictions du fond commencent à voir les choses. En particulier, dans une espèce où un nom de domaine avait été enregistré par une société avant qu’une autre entreprise ne dépose le même signe comme marque, le Tribunal de grande instance du Mans, le 29 juin 1999, a annulé l’enregistrement de la marque pour indisponibilité du signe en raison de l’antériorité du nom de domaine. Décision inaugurale, elle témoigne bien du souci désormais affiché par les juges de protéger directement le nom de domaine en faisant prévaloir les droits de son attributaire sur ceux acquis postérieurement par le déposant d’une marque.

C’est au regard de l’ensemble de ces conditions de protection du nom de domaine que certains auteurs arguent que la protection dont bénéficie le titulaire d’un nom de domaine « est un droit autonome qui, formellement, naît de l’enregistrement du nom de domaine auprès des autorités compétentes, mais qui s’acquiert, substantiellement, par son usage sur le réseau ».


Besoin de l’aide d’un avocat pour un problème de nom de domaine ?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Exemple concret de jurisprudence : Cour de cassation (com.), 5 juin 2019, n° 17-22.132, Dataxy c/ Département de Saône-et-Loire.

En l’espère, la chambre commerciale approuve la cour d’appel qui a constaté que la reprise du signe « saône et loire » pour des services similaires était de nature à créer un risque de confusion dans l’esprit du consommateur, en laissant accroire à une origine commune des services offerts. Elle a pu en déduire que la société requérante ne démontrait pas une exploitation des noms de domaine litigieux afin d’offrir des services en rapport avec le territoire du département de Saône-et-Loire, et que celle-ci n’avait aucun intérêt légitime à obtenir le renouvellement à son bénéfice des enregistrements correspondants.

B) L’inopposabilité des noms de domaine génériques

Au-delà de la première condition d’exploitation du nom de domaine, la jurisprudence impose comme deuxième condition d’opposabilité aux tiers que le nom de domaine soit distinctif, en d’autres termes, qu’il ne soit pas générique ou purement descriptif des produits ou services proposés sur le site internet accessible depuis ce nom de domaine.

Bien qu’il ne conditionne pas l’enregistrement d’un nom de domaine, le caractère distinctif influe en effet sur sa protection . Le nom de domaine est protégé, en France, sur le fondement de l’action en concurrence déloyale, elle-même issue de l’action en responsabilité délictuelle de droit commun.

Distinctif, assimilé à un nom commercial ou une enseigne, le titulaire du nom de domaine pourra empêcher sur le terrain de la responsabilité civile, tout autre dépôt d’un nom quasi identique, dans la même extension. Il sera protégé comme un nom commercial sur la base des mêmes critères. (Cour d’Appel Paris, 14e chambre A, 25 mai 200, n° 2005-280879).

Par ailleurs, tous les noms de domaine ne s’apparentent pas à des signes distinctifs, en ce sens que certains d’entre eux, par leur caractère descriptif ou générique, ne permettent pas d’identifier l’origine des produits ou services auxquels ils sont associés. Si l’absence de distinctivité d’un signe ne fait pas obstacle à son exploitation, son titulaire ne pourra pas, néanmoins, se prévaloir de la protection du droit des marques ou du droit de la concurrence déloyale.

Le déposant d’un nom de domaine a donc tout intérêt à choisir un terme distinctif au regard de l’objet de son site s’il souhaite, une fois le nom enregistré, pouvoir se défendre contre l’usage par des tiers d’un signe postérieur identique ou similaire.

par des tiers d’un signe postérieur identique ou similaire.

Deux affaires relatives aux noms de domaines génériques ont marqué la jurisprudence.

Com.20 février 2007, n° 328

Absence de faute dans l’usage, à titre de nom de domaine d’un nom commun compris dans une marque (Com. 23 janv. 2007)

Avec cet arrêt de rejet, la Cour de cassation confirme les bonnes dispositions des juridictions en faveur des titulaires de noms de domaines génériques

Com. 23 janvier 2007, n°77 F-D

Absence de préjudice du propriétaire d’une marque renommée constituée d’un nom commun du fait de son emploi dans un nom de domaine (Com. 20 févr. 2007)

La société Décathlon avait échoué dans son action en justice en France contre les exploitants polonais d’un site accessible par le nom « decathlon.pl » (CA Paris, 15 déc. 2004, Juriscom.net,

Le terme decathlon figurait dans le contenu du site litigieux, ainsi que des dessins humoristiques à caractère vulgaire ou à connotation sexuelle, accompagnés de légendes en langue polonaise, tournant en dérision des sportifs pratiquant des épreuves du décathlon. Selon la demanderesse, cela était de nature à engager la responsabilité de ses adversaires qui, soutenait-elle, portaient atteinte à sa marque notoire, ainsi qu’à sa dénomination sociale et à son enseigne.

II) Protection des noms de domaines

Si les marques doivent rester très vigilantes quant à l’usurpation ou au détournement par des internautes cherchant à exploiter leur attractivité, le nom de domaine quant à lui, sauf à ce qu’il soit déposé en tant que marque, ne bénéficie pas en lui-même d’une protection par la propriété intellectuelle. Il faut ainsi agir sur le terrain de la concurrence déloyale (A), de l’action en contrefaçon (B) ou du parasitisme (C).

A) L’action en concurrence déloyale

Il ne fait aucun doute que le nom de domaine est protégé, en droit positif, par la théorie de la concurrence déloyale, laquelle ne constitue qu’une application de l’article 1240 du Code civil.

L’action en concurrence déloyale produit les mêmes effets civils que l’action en contrefaçon : interdiction d’exploiter le signe litigieux et indemnisation du préjudice subi sous forme de dommages-intérêts.

Cependant, depuis la loi n° 2008-3 du 3 janvier 2008 pour le développement de la concurrence au service des consommateurs, modifiée par l’ordonnance n° 2016-301 du 14 mars 2016 l’article L. 121-2 du Code de la consommation peut également servir de fondement à l’action visant à protéger le nom de domaine. Désormais, une pratique commerciale est trompeuse « Lorsqu’elle crée une confusion avec un autre bien ou service, une marque, un nom commercial ou un autre signe distinctif d’un concurrent ».

Cette définition est essentielle, puisque l’article L. 121-2 est assorti de sanctions pénales (article L. 132-2 du Code de la consommation anciennement article 121-6 du même code  et s’applique également « aux pratiques qui visent les professionnels ».

La protection du nom de domaine est donc assurée, outre par la concurrence déloyale, par les pratiques commerciales trompeuses.

Ce chevauchement n’a toutefois que peu de portée en droit civil. Quel que soit son fondement, l’action obéit toujours au droit commun de la prescription ainsi qu’aux mêmes règles de compétence juridictionnelle. L’action peut simplement être fondée soit sur l‘article 1240 du Code civil , soit sur l’article L. 121-2 du Code de la consommation.

Dans cette deuxième hypothèse, elle peut alors être exercée par un consommateur isolé, une association de consommateurs ou même un concurrent qui ne serait pas victime de la confusion.

En droit pénal, le texte semble plus protecteur, car l’article L. 121-2 du Code de la consommation va cependant plus loin en interdisant certains actes de concurrence déloyale contrairement au texte, qui en matière civile interdit les pratiques commerciales qui créent « une confusion » avec un signe distinctif.

En ce qui concerne le droit de l’Union européenne, le règlement 2019/517 concernant la mise en œuvre et le fonctionnement du nom de domaine de premier niveau .eu, énonce dans son considérant 19 qu’un « nom de domaine identique ou qui prête à confusion avec un nom pour lequel un droit est établi par le droit de l’Union ou le droit national et qui a été enregistré sans droits ou en l’absence d’un intérêt légitime au nom devrait, en principe, être révoqué et, le cas échéant, transféré au titulaire légitime. Lorsqu’il a été constaté qu’un tel nom de domaine a été utilisé de mauvaise foi, il devrait toujours être révoqué ».

La Cour d’appel de Paris, dans un arrêt rendu le 17 décembre 2019, l’affaire portait sur une radio M Développement qui était titulaire de la marque « MFM – Montmartre » ainsi que de la marque « MFM », de la marque française semi-figurative en couleur MFM et de divers noms de domaine, notamment mfmradio.fr. Radio Madras FM, une autre radio, qui émet principalement aux Antilles, avait utilisé la marque « MFM » et a fait enregistrer les noms de domaine mfmradio.fm et mfmtv.tv.

La Cour d’appel de Paris a confirmé la décision du tribunal judiciaire, rendue le 9 février 2017, qui avait énoncé que l’utilisation d’une marque déposée antérieurement pour l’émission d’une radio est interdite et constitue un acte de concurrence déloyale alors même que cette émission de radio se fasse en Outremer et ne concurrence pas de façon directe la radio possédant la marque, émettant en métropole. (6)

B) L’action en contrefaçon

La contrefaçon est l’atteinte portée à un droit de propriété intellectuelle. Une action en justice permet de la sanctionner et d’y mettre un terme, l’action en contrefaçon.

L’enregistrement d’une marque (ou de ses déclinaisons) en tant que nom de domaine est de mauvaise foi lorsque son auteur avait connaissance de la marque et de l’intérêt légitime du tiers à l’enregistrement de celle-ci en tant que nom de domaine. Celui-ci peut être sanctionné sur le terrain de la contrefaçon s’il y a une redirection vers des sites de produits identiques ou concurrents et de la concurrence déloyale pour atteinte au nom commercial, au nom de domaine et à la dénomination sociale (Tribunal de Grande Instance de Paris, 28 juin 2012).

De surcroît, dans l’affaire mentionnée ci-dessus (CA Paris, pôle 5, ch. 1, 17 déc. 2019), la Cour d’appel avait considéré que la diffusion par le biais des box internet des actes de promotion et d’exploitation de la télévision numérique MFM TV était constitutive de contrefaçon de la marque MFM et de dépôt frauduleux de la marque MFM TV.

On peut tout de même, dans les deux affaires, s’interroger sur la condamnation pour contrefaçon de l’auteur de l’enregistrement du nom de domaine dans la mesure où il ne commercialise pas les produits ou services en cause. Lorsque le titulaire du nom de domaine commercialise aussi des produits similaires, la contrefaçon est retenue.

L’article 716-6 alinéa 2 du Code de la propriété intellectuelle prévoit la possibilité de l’ouverture d’une action en contrefaçon en précisant « mais aussi à l’encontre « des intermédiaires dont il utilise les services ». Cette formulation permet donc d’introduire une action à l’encontre du registrar afin d’obtenir le gel du nom de domaine voire la radiation du nom de domaine contrefaisant, ou encore son transfert au profit du demandeur.

C) Action parasitaire

À défaut d’être éligible à une protection par un droit de propriété intellectuelle, spécialement si l’originalité du site n’est pas suffisamment prononcée, le propriétaire du site n’est pas dépourvu de moyen de défense en cas de copie à l’identique ou quasiment à l’identique, par le concepteur d’un autre site, des éléments qui constituent ses caractéristiques spécifiques.
C’est sur le terrain des agissements parasitaires ou du parasitisme que le propriétaire peut se placer pour en contester l’imitation servile par un tiers qui tirerait profit du travail réalisé par le primoconcepteur. Rappelons que le parasitisme consiste, pour un opérateur économique, à se placer dans le sillage d’une entreprise en profitant indûment des investissements consentis ou de sa notoriété. Ainsi conçu, c’est un moyen de relayer, sur le fondement de la responsabilité civile, l’absence de droit de propriété intellectuelle sur une réalisation.

La Cour de cassation, notamment, en fait application pour sanctionner l’imitation des éléments caractéristiques d’un parfum quand on sait qu’elle n’admet pas que celui-ci soit protégé par le droit d’auteur (Cassation Commerciale, 4 février 2014, n° 13-11.044).

Pour lire une version plus complète de cet article sur les noms de domaine, cliquez sur le lien

SOURCES :

Sources :

CYBERCRIMINALITÉ

La cybercriminalité est une nouvelle catégorie de criminalité qui a émergée par l’arrivée d’internet et du haut débit. Une législation s’adaptant à ce nouveau type de criminalité doit nécessairement être mise en place.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La cybercriminalité représente une calamité dangereuse. L’auteur de cybercriminalité ainsi que sa victime peuvent se trouver n’importe où dans le monde puisque internet est interplanétaire. Il faut d’abord trouver une réponse internationale, et ensuite une réponse nationale à cette calamité interplanétaire.

Les pouvoirs publics ont pris quelques années pour reconnaître les dangers que représente la cybercriminalité. Par ailleurs, il est difficile de lutter contre la cybercriminalité. Ainsi définir ne serait-ce que le terme de cybercriminalité paraît ardu. Les choses ont été ralenties car il y a de nombreuses spécificités à cette matière. Néanmoins, aujourd’hui la lutte menée contre la cybercriminalité semble désormais être à armes égales. Il est nécessaire de procéder à l’étude de la cybercriminalité et à l’exposé des différentes avancées dans cette matière.

La cybercriminalité est l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et notamment sur le réseau Internet. Dans la cybercriminalité, il y a deux catégories d’infractions pénales :

– les infractions ayant un lien direct avec les technologies de l’information et de la communication (TIC), dans lesquelles l’objet même du délit est l’informatique,

–  les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l’informatique n’est qu’un moyen.

Par conséquent, la fraude à la carte bleue (utilisation par autrui sans votre consentement), la vente par petites annonces ou aux enchères d’objets volés ou l’encaissement du paiement sans livraison des marchandises, la diffusion d’images pédophiles, de méthodes pour se suicider, de recettes d’explosifs ou d’injures raciales, la diffusion auprès des enfants de photographies pornographiques ou violentes…sont considérés comme faisant partie de ces nouvelles formes de délinquance.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le caractère transnational du réseau internet fait que l’information circulant sur internet notamment sur les sites est aussi volatile que fugace. Collecter les preuves (les éléments matériels constitutifs) d’un délit pose donc problème. La fugacité de l’information sur internet rend le constat d’huissier au moment de l’acte difficile à réaliser (la disparition avant tout constat entraîne l’impossibilité de toute poursuite au pénal).

Ainsi, le problème réside dans le caractère matériel de l’information : comment organiser les enquêtes et les poursuites pénales ? Avant tout, il y a le problème de la contradiction entre la lenteur des commissions rogatoires et le caractère fugace des sites. On peut prendre l’exemple de l’atteinte à la liberté d’expression en France, qui n’est pas admise aux Etats-Unis, la procédure peut alors s’avérer très longue.

Le lancement des commissions rogatoires aux Etats-Unis commence par une plainte déposée auprès du Parquet français, le Quai d’Orsay sera ensuite saisi et enverra une commission rogatoire à l’ambassade des Etats-Unis.

Il est primordial de savoir à quel État s’adresser, cela peut déjà durer un mois et il arrive de se faire opposer un avis d’incompétence du « State Department ». Il y a également le problème de la coopération policière, qui n’est pas très efficace.

En effet, il y a des organisations comme Interpol ou Europol, des conventions bilatérales d’entraide judiciaire conclues entre les pays ; néanmoins en réalité, mettre en œuvre ces outils est difficile. La coopération pénale internationale s’est concentrée sur le terrorisme, depuis le 11 septembre 2001. Cette coopération ne marche pas, en dehors du domaine du terrorisme, même entre les pays de Schengen.

Une police spécialisée en matière de cybercriminalité a été créée en France et porte le nom d’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication.

Cette police a pour mission de surveiller les sites, chercher à entrer dans les forums et les tchats et observer longuement leurs processus. La durée de l’observation peut aller jusqu’à 2 ans car il est important que les sites potentiellement susceptibles d’être incriminés soient mis en confiance afin d’empêcher leurs disparitions et ensuite de réaliser un constat d’huissier.

On peut remarquer que la pratique de telles enquêtes n’est pas pareille que celle des enquêtes classiques.

En fonction de l’infraction considérée, les textes pénaux généraux ou des textes spécifiquement créés dans le Code pénal s’appliqueront. Il y a d’abord le nouveau crime consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres personnes ou organisations.

Sur le simple fait de regarder, les opinions sont divergentes quant à savoir si c’est un crime ou non. Par ailleurs, les premiers hackers détectaient fréquemment des brèches dans la sécurité des systèmes et pensaient qu’en les signalant ils étaient des citoyens respectables.

Il est certain que cela n’a aucun rapport avec le fait de pénétrer dans un système dans un but criminel. De plus, il y a les hypothèses où le crime est ancien cependant le système est nouveau, tels que les tentatives d’escroquerie par internet.

Les arnaques commerciales ont toujours existé, les arnaques téléphoniques depuis de nombreuses années, et nous avons désormais les arnaques par internet. Cela est également le cas pour la pornographie et le non-respect du copyright. Ces infractions appartiennent à la catégorie des infractions de droit commun.

La première catégorie d’infractions (infractions directement liées aux TIC) trouve son dispositif pénal principalement dans la loi du 5 janvier 1988 relative aux atteintes aux Systèmes de Traitements Automatisé des Données, dits STAD. Cette loi a créé les articles 323-1 à 323-7 c. pén.. La LCEN a aggravé ces articles.

L’incrimination de l’accès et/ou le maintien frauduleux dans tout ou partie d’un STAD est prévue par l’article 323-1 c. pén.. Dans la pratique, ceci pose des difficultés, notamment pour les enquêtes puisque les actes ne sont pas signés. Il est également possible de se trouver soi-même, sans en avoir l’intention sur un site illégal. Il est fréquent que le caractère frauduleux de l’acte n’existe pas ou qu’il n’est pas facile à prouver.

Une sanction de deux ans d’emprisonnement et de 60 000 € d’amende est prévue pour ce délit dans le Code pénal. Lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, cette infraction est punie de trois ans d’emprisonnement et de 100 000 € d’amende. Lorsque les infractions prévues aux deux premiers alinéas de l’article 323-1 c. pén. ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende.

Une définition très large du STAD est donnée par la jurisprudence, il peut donc désigner un système qui commence sur notre terminal jusqu’au système du fournisseur.

Néanmoins, il faut un acte actif de la part de la personne accusée pour qu’une altération du système soit reconnue. En effet, lorsqu’il y a juste pénétration d’un individu dans un système informatique, l’accès et le maintien frauduleux sont caractérisés cependant l’entrave n’est pas caractérisée.

L’article 323-2 c. pén. (ajout par la LCEN) incrimine le fait d’entraver ou de fausser le fonctionnement d’un STAD. La sanction de cette infraction est de cinq ans d’emprisonnement et de 150 000 € d’amende. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende. L’envoi de spams peut être puni par cet article.

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 € d’amende, par l’article 323-3 c. pén.. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende.

En vertu de l’article 323-3 c. pén., des modifications ou suppressions de données contenues dans un système de traitement automatisé sont nécessairement frauduleuses, lorsqu’elles ont été intentionnellement dissimulées à au moins un autre utilisateur d’un tel système, même lorsqu’il n’est pas titulaire de droits de modification. En l’espèce, le prévenu est par conséquent coupable d’atteinte à un système de traitement automatisé car il a procédé à la suppression, en toute connaissance de cause, de la minute numérisée d’un jugement et des mentions informatiques relatives au dossier concerné, à l’insu d’un autre utilisateur dudit système (Cour de cassation, Chambre criminelle, 8 juin 2021, 20-85.853, Publié au bulletin).

Il est intéressant de noter que le « phishing » et l’usurpation d’identité sont les cas les plus récents de fraudes sur Internet. Une Commission d’enquête créée par les pouvoirs publics a rendu un rapport (rapport du sénateur Jean-René Lecerf) concernant le vol d’identité. La Commission européenne a quant à elle réalisé des travaux sur l’usurpation d’identité et encouragé la légifération par les législateurs nationaux sur ce sujet.

De nombreux travaux et débats relatifs à la possibilité d’une nouvelle incrimination sur l’usurpation d’identité sont désormais présents.

La loi LOPPSI 2 du 14 mars 2011 a fait de l’usurpation d’identité une infraction pénale en France. L’article 226-4-1 c. pén. incrimine cette infraction.

La mise en place d’un dispositif pénal sur le plan international a été réalisée. La Décision-cadre du Conseil des Ministres de la Commission européenne relative aux attaques visant l’information (1ère décision en avril 2002 mise à jour par la Commission européenne) encourage les États membres à mettre à niveau leur dispositif législatif pour un renforcement de la coopération. La notion d’accès illicite à l’information est utilisée  par l’article 3 de la Décision. Cet accès doit être un « accès intentionnel sans en avoir le droit », il doit être commis lorsqu’il y a une protection spécifique.

Les interférences illicites avec le système d’information ; l’incitation, l’aide, la complicité ; la responsabilité des personnes morales sont également traités dans cette Décision.

Le 8 novembre 2001, les pays membres du Conseil de l’Europe ont adopté la première convention internationale sur la cybercriminalité, elle peut être signée depuis le 23 novembre 2001. L’objectif de la convention est de « mener en priorité, une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace, notamment par l’adoption d’une législation appropriée et par l’amélioration de la coopération internationale ». Trois principaux axes de réglementation ont été décidés dans la convention : l’harmonisation des législations nationales concernant la définition des crimes, la définition des moyens d’enquêtes et de poursuites pénales adaptés à la mondialisation des réseaux et la mise en place d’un système rapide et efficace de coopération internationale. Le 7 novembre 2002, le Comité des Ministres a adopté un Protocole additionnel à la Convention sur la cybercriminalité demandant aux Etats de criminaliser la diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques.

Harmoniser le droit pénal et améliorer la coopération internationale afin de mieux lutter contre le racisme et la xénophobie sur l’Internet sont les deux principaux buts de ce protocole additionnel.

De nombreuses réponses juridiques à une atteinte aux systèmes d’informations peuvent donc être données.

Pour lire une version plus complète de cet article sur la cybercriminalité, cliquez

SOURCES :

https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939438#:~:text=Le%20fait%20d’acc%C3%A9der%20ou,60%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939443/
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939448#:~:text=Le%20fait%20d’introduire%20frauduleusement,150%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/juri/id/JURITEXT000043658697?init=true&page=1&query=20-85.853&searchField=ALL&tab_selection=all

LE STREAMING, TECHNIQUE LÉGALE OU ILLÉGALE ?

Nombreux sont les utilisateurs aujourd’hui qui font usage du streaming pour visionner une œuvre sur un site internet. Avec le streaming, l’utilisateur peut visionner le contenu sans même avoir à la télécharger, pratique ! Mais alors, est-ce que cette technique est légale ? 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Avec le streaming, pas besoin de télécharger préalablement le contenu que l’on souhaite visionner. Gain de place dans le disque dur et visionnage instantané. Ainsi, cela attire de nombreux visiteurs. Cependant, il convient de se poser la question de la légalité, les œuvres visionnées étant protégées par le droit de la propriété intellectuelle.

En effet, dès lors que cela touche à des contenus relevant du droit d’auteur, cela doit amener à une rémunération pour les ayants droit.

Le problème étant que certaines plateformes de streaming ne respectent pas cela.

Avec l’évolution d’internet, le streaming est devenu une pratique particulièrement courante. La question de la légalité se pose plus que jamais.

Aujourd’hui le caractère illégal des plateformes d’échange peer to peer ne fait plus de doute. Cependant, la question se pose pour les sites de streaming.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Également, quelle responsabilité pour les plateformes qui permettent la diffusion de ces contenus portant atteinte au droit d’auteur ? La loi pour la confiance dans l’économie du numérique en date du 21 juin 2004 distingue la responsabilité des hébergeurs de celle des éditeurs. Un éditeur sera tenu responsable des contenus qu’il diffuse. A l’inverse, l’hébergeur n’est pas soumis à une obligation générale de surveillance pour les contenus qu’il diffuse. Il bénéficie d’une responsabilité atténuée, ainsi, il n’est considéré comme responsable qu’une fois que le contenu illicite lui a été signalé et s’il n’a pas agi promptement pour le rendre inaccessible ou le supprimer.

Le P2P correspond à un échange de fichier, dont la source unique devient multiple et partagée, et peut disparaître. Tous les peereurs sont « identifiés ».

I. La création d’HADOPI

A) La mise en place d’un outil pour lutter contre le piratage des contenus

Le 29 décembre 2009, le décret n° 2009-1773 a créé une autorité pour lutter contre le piratage de contenus. Il s’agit d’HADOPI (haute autorité pour la diffusion des œuvres et la protection des droits sur internet). Cette autorité publique indépendante disposait de plusieurs missions, l’objectif étant la protection des œuvres soumises à des droits de propriété intellectuelle.

Cette autorité a été officiellement créée le 12 juin 2009 par la promulgation de la loi. Le but premier de cette loi était de lutter contre les partages illégaux de fichiers en P2P. En décembre 2009, la loi HADOPI 2 relative à la protection pénale de la propriété intellectuelle sur internet a été adoptée pour compléter la loi du 12 juin 2009.

HADOPI est davantage centré sur l’illicéité des échanges en P2P que sur le streaming. Cela s’explique par des problèmes techniques.  Pour le P2P, il est facile d’identifier les acteurs, or dans le cadre du streaming cela est beaucoup plus complexe. En effet, il est particulièrement difficile d’identifier qui s’est connecté à quel site et qui a mis en ligne le contenu.

Lorsque l’utilisateur a recours au streaming, il a l’impression de ne pas télécharger l’œuvre. Cependant, elle se retrouve tout de même dans le matériel local. En effet, le fichier est en réalité téléchargé (entièrement ou en partie) avant le visionnage. Cela peut se voir facilement, il suffit de vérifier l’espace de stockage disponible dans votre disque local, pendant le visionnage.

B) L’échec d’HADOPI

Les résultats d’HADOPI ont été particulièrement décevants. Depuis sa création, près de 82 millions d’euros ont été investis, et l’autorité n’a rapporté que 87 000 euros. HADOPI aura envoyé 10 millions d’avertissements pour un total final de 101 contraventions. L’échec est évident. Pour beaucoup, l’autorité avait besoin d’un changement majeur, voir, d’être supprimé.

L’ancienne ministre de la culture Françoise NYSSEN a, dès 2018, proposé que « “la promotion et l’encadrement des technologies de reconnaissance des contenus qui permettent de comparer l’empreinte d’une œuvre avec celle des contenus mis en ligne par les internautes” soient pris en compte par HADOPI pour permettre de bloquer l’accès au contenu en ligne illicite. Elle a également émis l’idée de la création d’une liste noire contenant les sites illicites.

Aurore Bergé, députée LREM avait quant à elle recommandé d’octroyer davantage de pouvoir à HADOPI. Parmi ces pouvoirs, la possibilité de prononcer des sanctions sans l’intervention du juge pour un mécanisme plus rapide, rapportant également davantage. Elle préconisait aussi de pouvoir bloquer l’accès au site diffusant un contenu portant atteinte aux droits protégés par la propriété intellectuelle. Néanmoins, avait été mis en avant le fait que cela pouvait porter atteinte à la liberté d’expression et comportait des risques de censure.

Finalement, c’est l’ancien ministre de la Culture Franck Riester qui a exprimé son intention de créer une nouvelle autorité, fusion du CSA et d’HADOPI. Cette institution disposerait alors de pouvoir et de moyens renforcés pour une lutte efficace contre la désinformation, les propos haineux ainsi que le piratage de contenu protégé.

C’est donc ce projet qui a été présenté à l’Assemblée nationale le 5 décembre 2019. Il s’agit donc d’un projet de loi relatif à “la communication audiovisuelle et à la souveraineté culturelle à l’ère numérique”. Cette loi comporte un objectif important, celui de mettre fin au streaming illégal des retransmissions sportives.

Le projet est inspiré de la législation portugaise. En effet, il est possible au Portugal de suspendre en direct un site qui accueille un lien de streaming. Cela a notamment permis la fermeture de près de 2000 sites et de bloquer l’accès à 516 liens.

Par une décision du 20 mai 2020, le Conseil constitutionnel avait abrogé certaines dispositions pour permettre à HADOPI de sanctionner les personnes ayant téléchargé illégalement une œuvre artistique. Le Conseil constitutionnel avait ainsi déclaré que les alinéas trois et quatre de l’article L331-21 du code de la propriété intellectuelle étaient contraires à la Constitution.

C) La fin d’HADOPI : Naissance de l’ARCOM

La fusion entre le CSA et HADOPI a bien eu lieu, celle-ci est effective depuis le premier janvier 2022. Ainsi, a été créée une nouvelle autorité administrative indépendante : l’ARCOM (l’autorité de régulation de la communication audiovisuelle et numérique).

C’est par une loi du 25 octobre 2021, que le projet de loi relatif à la régulation et à la protection de l’accès aux œuvres culturelles à l’ère numérique a finalement été promulgué.

L’objectif est clair : faire mieux. La loi vient renforcer la lutte contre le piratage des contenus en ligne, avec pour priorité la protection des programmes audiovisuels, culturels et sportifs. L’ARCOM doit donc faire mieux que l’ancienne autorité, HADOPI.

L’article L.331-25 du Code de la propriété intellectuelle prévoit un système de liste noire. L’ARCOM pourra rendre cette liste publique, elle se présente comme “une liste du nom et des agissements de ceux des services de communication au public en ligne ayant fait l’objet d’une délibération dans le cadre de laquelle il a été constaté que ces services portaient atteinte, de manière grave et répétée, aux droits d’auteur ou aux droits voisins.” Ainsi, dès lors qu’une plateforme porte atteinte à des droits de propriété intellectuelle, elle pourra apparaître sur une liste noire.

Il a été prévu que l’ARCOM puisse, dès lors qu’une décision judiciaire est passée en force de chose jugée, ordonner toute mesure pour empêcher l’accès à un service de communication au public en ligne.

En effet, fréquemment, lorsqu’un site fait l’objet d’un déréférencement ou d’un blocage, un nouveau site très similaire est créé, le site miroir. Ici, la loi prévoit donc la possibilité de bloquer ou déréférencer facilement ces sites miroirs. Dès lors que le site original a fait l’objet d’une condamnation, alors, l’ARCOM pourra bloquer ou déréférencer les sites miroir, cela vient améliorer la lutte contre le streaming illégal.

Comme dit précédemment, un des objectifs de l’ARCOM est de lutter efficacement contre le streaming de compétition sportive. Pour ce faire, il est prévu que le titulaire des droits de l’évènement sportif, une ligue sportive ou une entreprise de communication audiovisuelle puissent saisir le président du tribunal judiciaire en référé pour faire cesser l’atteinte aux droits et bloquer les sites illicites.

L’Arcom a dès ce début d’année 2022 procédé à de nombreux blocages de sites internet. En effet, elle a bloqué 250 sites internet diffusant en direct diverses compétitions sportives. Elle est donc intervenue pour bloquer ces sites de streaming illégaux.

Un des objectifs de l’ARCOM est de lutter efficacement contre le streaming de compétition sportive. Le président du tribunal judiciaire en référé, afin de faire cesser l’atteinte aux droits et bloquer les sites illicites, peut être saisi par le titulaire des droits de l’événement sportif, une ligue sportive ou une entreprise de communication audiovisuelle.

De nombreux blocages de sites internet ont été effectués par l’ARCOM, en ce début d’année 2022. Elle a bloqué ainsi 250 sites internet de streaming illégaux, diffusant en direct diverses compétitions sportives.

De plus, la lutte contre la diffusion de contenu à caractère terroriste en ligne fait également partie des objectifs de l’ARCOM. La loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) a été modifiée par la loi du 16 août 2022 portant diverses dispositions d’adaptation au droit de l’Union européenne en matière de prévention de la diffusion de contenus à caractère terroriste en ligne. L’ARCOM est ainsi désignée par cette loi comme compétente pour procéder à la transmission de toutes les injonctions et l’instruction de toutes les injonctions de retrait transfrontalières.

Un des objectifs de l’ARCOM est de lutter efficacement contre le streaming de compétition sportive. Le président du tribunal judiciaire en référé, afin de faire cesser l’atteinte aux droits et bloquer les sites illicites, peut être saisi par le titulaire des droits de l’événement sportif, une ligue sportive ou une entreprise de communication audiovisuelle.

De nombreux blocages de sites internet ont été effectués par l’ARCOM, en ce début d’année 2022. Elle a bloqué ainsi 250 sites internet de streaming illégaux, diffusant en direct diverses compétitions sportives.

De plus, la lutte contre la diffusion de contenu à caractère terroriste en ligne fait également partie des objectifs de l’ARCOM. La loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) a été modifiée par la loi du 16 août 2022 portant diverses dispositions d’adaptation au droit de l’Union européenne en matière de prévention de la diffusion de contenus à caractère terroriste en ligne. L’ARCOM est ainsi désignée par cette loi comme compétente pour procéder à la transmission de toutes les injonctions et l’instruction de toutes les injonctions de retrait transfrontalières.

II. La jurisprudence sur la qualification des hébergeurs

La qualification d’hébergeur ou non des plateformes, a fait l’objet de nombreuses jurisprudences. On va dans un premier temps parler de deux affaires datant de 2007.

La première a fait l’objet d’une ordonnance rendue par le juge des référés le 22 juillet 2007. Dans cette affaire, la responsabilité de Myspace a été retenue. En effet, il a été jugé comme éditeur de contenu, et non comme hébergeur. En l’espèce, une plainte avait été déposée par le célèbre humoriste Lafesse dont certains sketchs étaient diffusés en streaming sur Myspace.

Ici, le juge estime que bien que Myspace ne soit pas l’auteur du contenu, il s’était enrichi par le biais de la publicité diffusée dans la vidéo litigieuse et que par conséquent, il ne devait pas être qualifié d’hébergeur.

Le juge a retenu que “s’il est incontestable que la société défenderesse exerce les fonctions techniques d’hébergement, elle ne se limite pas à cette fonction technique ; qu’en effet, imposant une structure de présentation par cadres qu’elle met manifestement à la disposition des hébergés et diffusant à l’occasion de chaque consultation, des publicités dont elle tire manifestement profit, elle a le statut d’éditeur et doit en assumer les responsabilités”.

Ainsi, Myspace avait été condamné à 50 000 euros de dommage et intérêts pour préjudice moral et matériel. Le juge dénonçant une aux droits de la personnalité. Le choix de ne pas retenir la qualification d’hébergeur au motif que la plateforme s’enrichissait par la publicité disponible sur la vidéo, était une décision particulièrement sévère.

Dans la seconde affaire Dailymotion en date du 13 juillet 2007, le tribunal judiciaire de Paris retient également le critère de publicité, cependant, dans cette affaire il le retient pour justifier l’application du régime d’hébergeur.

En l’espèce, la plateforme faisait l’objet d’une poursuite par les producteurs du film “Joyeux Noël”. Ce film était accessible en streaming sur Dailymotion. La plateforme avait cependant retiré le film litigieux dès lors qu’elle en avait été notifiée, ainsi les dispositions de la LCEN avaient été respectées.

Néanmoins, pour le TGI de Paris, la LCEN ne prévoyait pas l’exonération de la responsabilité de l’hébergeur, mais seulement une limitation de sa responsabilité.

La limitation de responsabilité ne pourrait s’appliquer que si les hébergeurs n’ont vraiment pas connaissance du caractère illicite du contenu de leur plateforme. En revanche, ceux qui sont conscients de la probabilité que du contenu illicite soit hébergé de leur fait, ne bénéficieraient pas de cette responsabilité atténuée.

Ici, le juge a estimé que Dailymotion, ne pouvait pas ignorer que sa plateforme était principalement utilisée pour diffuser du contenu protégé par des droits d’auteur, son succès reposant principalement sur la diffusion d’œuvres connues du public ce qui permettait l’accroissement de l’audience et donc des recettes publicitaires. Par conséquent, le juge estime que la limitation de la responsabilité prévue dans la LCEN ne pouvait s’appliquer en l’espèce.

Finalement, depuis un arrêt rendu le 17 février 2011 par la Cour de cassation, la jurisprudence fait preuve de plus de clarté. Le critère retenu est celui du rôle actif. Ici, était disponible sur Dailymotion un film, cela portait atteinte au droit d’auteur. Cependant, la Cour de cassation a estimé que la plateforme avait un rôle purement technique dans la mise ne ligne de ce contenu litigieux, elle n’avait pas de rôle actif, et que par conséquent, la qualification d’hébergeur pour Dailymotion ne faisait pas de doute.

Ainsi, Dailymotion bénéficie donc du statut d’hébergeur et de la responsabilité atténuée qui y est associée.

Par conséquent, la jurisprudence retient aujourd’hui communément ce critère du rôle actif des plateformes dans la mise en ligne des contenus pour qualifier la plateforme d’hébergeur ou d’éditeur et par conséquent définir le régime de responsabilité qui tend à s’appliquer.

En l’espèce, l’association Juristes pour l’enfance a mis en demeure la société OVH, en sa qualité d’hébergeur de sites, de retirer sans délai le contenu d’un site internet espagnol de la société Subrogalia proposant des prestations de mères porteuses, afin qu’il ne soit plus accessible sur le territoire français, conformément à l’article 6 de la loi du 21 juin 2004 (LCEN).

La responsabilité de l’hébergeur ne peut être engagée que si l’information dénoncée a un caractère manifestement illicite (Conseil constitutionnel, décision du 10 juin 2004).

Dans un arrêt du 23 novembre 2022, la Cour de cassation rejette le pourvoi de la société OVH, car elle considère qu’un site proposant des prestations de mères porteuses aux Français est manifestement illicite “en ce qu’il contrevenait explicitement aux dispositions, dépourvues d’ambiguïté, du droit français prohibant la GPA et qu’il avait vocation à permettre à des ressortissants français d’avoir accès à une pratique illicite en France.”

En plus du critère du rôle actif des plateformes, le caractère manifestement illégale de l’information doit être également pris en compte pour engager la responsabilité de l’hébergeur du site.

En l’espèce, l’association Juristes pour l’enfance a mis en demeure la société OVH, en sa qualité d’hébergeur de sites, de retirer sans délai le contenu d’un site internet espagnol de la société Subrogalia proposant des prestations de mères porteuses, afin qu’il ne soit plus accessible sur le territoire français, conformément à l’article 6 de la loi du 21 juin 2004 (LCEN).

La responsabilité de l’hébergeur ne peut être engagée que si l’information dénoncée a un caractère manifestement illicite (Conseil constitutionnel, décision du 10 juin 2004).

Dans un arrêt du 23 novembre 2022, la Cour de cassation rejette le pourvoi de la société OVH, car elle considère qu’un site proposant des prestations de mères porteuses aux Français est manifestement illicite “en ce qu’il contrevenait explicitement aux dispositions, dépourvues d’ambiguïté, du droit français prohibant la GPA et qu’il avait vocation à permettre à des ressortissants français d’avoir accès à une pratique illicite en France.”

En plus du critère du rôle actif des plateformes, le caractère manifestement illégale de l’information doit être également pris en compte pour engager la responsabilité de l’hébergeur du site.

Pour lire une version plus complète de cet article sur le streaming, cliquez

Sources :

https://www.legifrance.gouv.fr/loda/article_lc/LEGIARTI000043982464/
https://www.arcom.fr/
https://www.arcom.fr/lutte-contre-le-piratage-des-retransmissions-sportives
https://www.legifrance.gouv.fr/juri/id/JURITEXT000023607266/
https://www.legifrance.gouv.fr/loda/id/LEGIARTI000046189208/2022-08-18/
https://www.courdecassation.fr/decision/637f23873aa45005d42d80c4
https://www.legifrance.gouv.fr/loda/id/LEGIARTI000046189208/2022-08-18/
https://www.courdecassation.fr/decision/637f23873aa45005d42d80c4