internet-et-droit

PATRIMOINE VIRTUEL ET DECES

Le décès de l’auteur d’un courriel ou d’un site web donne naissance à  une question essentielle : sont-ils des éléments du patrimoine du défunt ? Et si oui quelles sont les conséquences ?

NOUVEAU : Utilisez nos services pour faire protéger le patrimoine virtuel d’un défunt

I. Les courriels : élément du patrimoine du défunt ?

Les e-mails  constituent des données personnelles. Une adresse e-mail permet d’identifier directement ou indirectement une personne physique et par conséquent la collecte et le traitement d’adresse de courriers électroniques doit respecter la Loi informatique et Liberté de 1978.

Le compte Webmail désigne une interface Web rendant possible l’émission, la consultation et la manipulation de courriers électroniques depuis un navigateur Web. Ici encore, le respect de la loi informatique et liberté s’impose.


Besoin de l’aide d’un avocat pour un problème de protection d’un patrimoine virtuel ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cependant, cette loi ne traite en rien du devenir des données personnelles numériques : que deviennent-elles au décès de la personne concernée ? Sont-elles transmissibles ? Sont-elles vouées à disparaître ?

Cette problématique ne met pas cause des enjeux financiers. Les héritiers s’attachent ici à la valeur affective des courriers.

Ainsi, deux thèses s’opposent en la matière : d’une part, certains sont réticents à la transmission de ces données suite au décès (il s’agit notamment des hébergeurs) au motif que cela constituerait une atteinte au respect de la vie privée et au secret des correspondances ; d’autre part, d’autres exigent l’application classique des règles traditionnelles de succession en s’appuyant sur l’analogie avec le devenir des courriers classiques et sur une jurisprudence américaine.

A. La position des hébergeurs : le refus de communiquer les données personnelles

Notons que deux fondements sont susceptibles de justifier le refus de transmission des courriels à la famille du défunt :

– L’article 226-15 du Code pénal incrimine la violation du secret des correspondances : « Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions.

Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis d’une peine de deux ans d’emprisonnement et de 60 000 euros d’amende. » (1).

Or l’arrêt Nikon (Chambre sociale de la Cour de cassation, 2 octobre 2001) qualifie les e-mails de correspondances privées bénéficiant du secret des correspondances. Cela interdit à toute personnes autres que le destinataire de prendre connaissance des courriels sans le consentement de ce dernier.

Cela étant, ce principe ne peut pas prospérer, car à la mort du destinataire, le secret des correspondances ne présente plus aucun intérêt et ne peut plus être invoqué.

L’article 9 du Code civil quant à lui dispose que : « Chacun a droit au respect de sa vie privée ».

Yahoo estime que diffuser de tels messages reviendrait à violer le droit à la vie privée de la personne décédée et de ceux avec qui elle correspondait : « nous avons pris l’engagement pour toute personne souscrivant à Yahoo Mail de traiter sa correspondance électronique comme de la correspondance privée et de respecter la confidentialité des messages » a déclaré la société dans un communiqué.

Cependant, la jurisprudence (Première chambre civile de la Cour de cassation, 14 décembre 1999, affaire Mitterrand) considère que le droit au respect de la vie privée s’éteint avec le décès de la personne et les vivants sont les seuls titulaires de ce droit. Dans cette espèce, la famille de l’ancien président réclamait réparation de deux préjudices distincts : l’un subi par le mort du fait de la révélation de son état de santé par son médecin le Docteur Gubler et l’autre subi par la famille victime d’une atteinte à la vie privée en tant qu’héritiers du défunt. La Cour de cassation les a donc déboutés sur le premier point.

Cette décision présente une portée significative pour ce qui est de la transmission des e-mails à la famille du défunt : le droit à la vie privée s’éteignant au décès de la personne, la communication des messages électroniques relevant de la sphère privée ne peut constituer une atteinte à la vie privée du défunt et par conséquent les hébergeurs ne peuvent être condamnés sur le fondement de l’article 9 du Code civil.

Dès lors, l’on peut considérer que les e-mails font partie intégrante du patrimoine successoral et leur transmission suit les règles de la dévolution légale.

Cette interprétation est confortée par une jurisprudence américaine ainsi que par le régime applicable aux courriers postaux.

Notons que, toutefois, la loi n° 2016-1321 du 7 octobre 2016 pour une République numérique, avait créé l’article 40-1 de la loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et qui avait introduit le droit à la mort numérique. En d’autres termes, toute personne dispose d’un droit pour organiser les conditions d’effacement, de communication ou de conservation de ses données personnelles pour la période suivant son décès.

Abrogé par l’ordonnance n° 2018-1125 du 12 décembre 2018, désormais, c’est l’article 85 de la Loi informatique et liberté de 1978 qui dispose que : « Toute personne peut définir des directives relatives à la conservation, à l’effacement et à la communication de ses données à caractère personnel après son décès. Ces directives sont générales ou particulières (…) ». Par ailleurs, l’article 84 de ladite loi affirme le principe selon lequel les données personnelles « s’éteignent au décès de la personne concernée ».

En cas de défaut de directives de la part la personne décédée, les héritiers de la personne concernée peuvent exercer les droits dont jouissait le défunt sur ses données personnelles quant au règlement et à l’organisation de la succession du défunt ainsi qu’à la prise en compte par le responsable de traitement du décès de ce dernier afin de supprimer ou de mettre à jour les comptes utilisateurs de celui-ci. (2)

B. La transmission des e-mails aux héritiers : la jurisprudence américaine et l’analogie avec les courriers postaux

Cette question a été posée également devant le juge américain. Les parents d’un soldat mort au mois de novembre 2004 en Irak demandaient que leur soient communiqués les courriers électroniques de leur fils défunt. Ce dernier étant détenteur d’un compte Yahoo Mail, la politique de la société interdit de communiquer les mots de passe et contenu à toute personne non détectrice du compte. Le 20 avril 2005, un Tribunal du Michigan a donné suite à la requête des parents, le portail américain devra donc se conformer à la décision de justice.

Certains fournisseurs d’accès  aux États-Unis ne sont pas aussi sévères : American On line permet ainsi aux héritiers ou aux proches parents d’une personne disparue d’accéder au contenu de sa boîte aux lettres électronique ; il faut pour cela fournir des documents attestant de la proximité du défunt, indique le site News.com. Afin de déterminer les proches en question, il semble préférable de suivre les règles classiques de la dévolution successorale (à savoir, le conjoint survivant et les descendants au premier degré).

Notons que Yahoo France n’a pas encore été confronté à ce type de situation. Nathalie Dray, porte-parole de Yahoo France, explique qu’« une chose est sûre, nous ne communiquerons aucune donnée sans une injonction du juge ; et même si tel était le cas, quels types d’e-mails pourrait-on communiquer ? Ceux qui ont été ouverts par le titulaire du compte ? Ou bien ceux qui n’ont pas encore été lus ? »

Nous sommes donc dans l’attente d’une décision émanant d’un juge français.

Notons tout de même qu’il serait critiquable d’appliquer un régime différent aux courriers selon qu’ils sont reçus sur support papier ou par voie électronique.

En l’absence de décision venant régler la question, mieux vaut se montrer prévoyant en communiquant son mot de passe en guise de dernières volontés.

Cela étant, il en va différemment du cas ou l’e-mail contient un élément protégeable par le droit d’auteur (comme un poème par exemple), le message suit alors le régime applicable au site web, régime relevant de la législation sur le droit d’auteur.

II. Le site web et l’application des règles spécifiques au droit d’auteur

Le droit d’auteur est assez souple pour accorder sa protection : pour qualifier un contenu d’œuvre, deux conditions sont exigées : d’une part, la notion d’originalité et d’autre part la forme.

-L’originalité : c’est une condition qui a été posée par la jurisprudence, mais qui n’est pas dans le Code de la propriété intellectuelle. La Cour de cassation est à cet égard assez souple : l’œuvre doit porter l’empreinte de la personnalité de son auteur et un effort créatif doit être manifesté dans l’œuvre. En 2003, la Cour de cassation applique la protection du droit d’auteur à une œuvre multimédia (un site en l’espèce) qui est interactive.

– La forme : c’est également une création de la jurisprudence. Pour être protégée, l’œuvre doit avoir été exprimée de façon tangible, matérialisée, formalisée. Le site Web dépasse le stade de concept puisque l’œuvre est incorporée dans un support informatique, d’autant que le choix des images, textes (…)ainsi que leur agencement caractérise bien souvent une création originale.

Le site web bénéficie donc de la protection du droit d’auteur et doit dès lors obéir à des règles de dévolution successorale spécifiques.

Ainsi, il faut distinguer les droits patrimoniaux du droit moral.

A. La dévolution des droits patrimoniaux

Le patrimoine de l’auteur est transmis à ses héritiers, mais il y a une particularité : c’est une transmission temporaire, car les œuvres et le droit de propriété sont affectés d’un terme extinctif. L’article L 123-1 indique qu’au décès de l’auteur, le droit d’exploitation persiste au bénéfice de ses héritiers pendant 70 ans et qu’après ce délai, l’œuvre tombe dans le domaine public, ce qui signifie que l’œuvre est utilisable et accessible à tous.

Pour déterminer les successibles, l’arrêt Utrillo applique le droit commun du Code civil.

A l’exception du droit de suite (L123-7 du Code de la propriété intellectuelle), les droits de représentation et de reproduction sont donc dévolus aux héritiers.

B. La dévolution du droit moral

En vertu des dispositions de l’article L121-1 du Code de la propriété intellectuelle, le droit moral est perpétuel et transmissible à cause de mort. Cela signifie qu’à la mort de l’auteur ce sont les héritiers qui jouissent du droit au respect de la qualité de l’œuvre, le site ne peut donc être dénaturé sans leur accord.

Le Code de la propriété intellectuelle affirme la possibilité selon laquelle l’exercice du droit moral peut être conféré à un tiers en vertu de dispositions testamentaires ou suivre les règes de la dévolution ab intestat.

Sachant que le site web, les e-mails et les comptes webmails font donc partie intégrante du patrimoine du défunt et obéissent aux règles classiques applicables aux courriers postaux et aux œuvres matérielles (comme les tableaux…), force est de constater que le respect de la volonté du défunt étant la ligne directrice.

III. Le patrimoine virtuel dans les réseaux sociaux

Nul ne doute que la question de la mort numérique affecte également les réseaux sociaux. Récemment, une étude été publiée par l’Oxford Internet Institute de l’Université d’Oxford en Angleterre à ce sujet dans le journal « Big data & society ». En effet, le 23 avril 2019, Carl J. Öhman et David Watson avaient conclu que, sur la base d’une multitude de données empruntées des Nations Unies, dans 50 ans, les comptes sur les réseaux sociaux appartenant à des morts dépasseront ceux appartenant à des vivants.

Ainsi, selon eux, le patrimoine virtuel des personnes décédées pourrait, potentiellement former héritage virtuel commun. Dans cette étude, ils précisent que cela serait bénéfique non seulement pour les historiens, mais également pour les générations futures, et ce, dans la mesure où elles pourront mieux appréhender leurs identités et origines.

Ils rajoutent même que le contrôle d’une archive de ces données serait, dans un sens, un contrôle de l’histoire de l’humanité. C’est la raison pour laquelle ces auteurs avaient proposé à ce que ces données ne soient pas monopolisées par des entités privées à but lucratif.

Contre toutes attentes, force est de constater que la plupart des réseaux sociaux contredisent ses prédictions. Bien que l’approche de ces réseaux sociaux diffère l’un de l’autre, tous s’accordent sur l’exigence de production d’un justificatif tels que le certificat de décès ou une pièce d’identité pour la clôture éventuelle de ces comptes.

A titre d’illustration, Facebook offre aux héritiers du défunt deux possibilités : la première est la suppression complète du compte du défunt. Alors que, la seconde option consiste à créer un compte de commémoration permettant la conservation du compte de la personne décédée afin que les autres internautes puissent laisser des messages sur le mur de sa page. Twitter, de son côté, n’offre que la possibilité de supprimer définitivement le compte du défunt sous réserve de la présentation des justificatifs nécessaires. Par ailleurs, Twitter ne fournit pas les informations de connexion du compte, et ce, même aux héritiers. Enfin, Instagram offre également des options similaires telle que la conversion du compte du défunt en un compte de commémoration, à la seule différence que, celle-ci adopte des mesures conséquentes pour la protection de la confidentialité du compte en empêchant la diffusion de toute référence à ce compte qui pourrait affecter les proches de la personne décédée.

Pour lire une version plus complète sur le patrimoine virtuel et les décès, cliquez

Sources :

LA FACTURE ELECTRONIQUE

L’arrivée d’un mode de facturation numérique est le fruit des nouveaux outils de communication et d’internet. La directive européenne sur la facture électronique est intervenue pour favoriser le développement de celle-ci. Toutefois, la mise en œuvre n’est pas évidente.

NOUVEAU : Utilisez nos services pour faire faire recouvrer vo sfactures en passant par le formulaire !

En effet, le 13 juillet 2010, la Commission avait adopté une directive européenne relative au système commun de TVA, qui a modifié la directive du 28 novembre 2006. La directive porte notamment le système de facture électronique, en instituant un cadre juridique plus complet pour celle-ci. De surcroît, la Directive 2014/55/EU du 16 avril 2014 concernant facturation électronique dans le cadre des marchés publics, a permis une généralisation de la facturation électronique a été opérée dans l’Union européenne, et ce, dans le cadre des relations privé-public (P2G). (1)

Si l’on s’en réfère à la lettre de la Direction générale des Finances publiques, la facture électronique peut être définie comme « une facture ou un flux de factures créé, transmis, reçu ou archivé sous forme électronique, quelle qu’elle soit ». De fait, tout l’intérêt d’un tel encadrement par le droit réside dans la nécessité d’apporter à la fois une valeur juridique réelle à la facture électronique, mais aussi une sécurité suffisante au regard de son support numérique.

En vertu des dispositions des articles 286 et 289 du Code général des impôts, la facture électronique requiert, pour être valide, trois conditions qui tiennent à son format, sa transmission par voie électronique ainsi que l’inaltérabilité du document transmis.


Besoin de l’aide d’un avocat pour un problème de recouvrement ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


À travers cette directive européenne sur la facture électronique, la volonté du législateur consiste donc à la fois à en stimuler son utilisation entre États membres et par les entreprises, mais aussi à l’encadrer plus strictement pour en garantir sa sécurité.

I/ la possibilité technique de recourir à la facture électronique

A/ les intérêts de la facture électronique

La facture simple est un document comptable par lequel vous établissez une créance, en tant que fournisseur, résultant de la fourniture d’un bien ou service, vis-à-vis de votre client.

Afin d’appréhender les enjeux de la facturation électronique, la compréhension du rôle auquel contribue une facture, quelle qu’elle soit est primordial.

Ainsi en premier lieu une facture est un document établissant un lien entre la gestion commerciale de votre entreprise et sa gestion comptable.

Par ailleurs, il s’agit un document de nature juridique permettant de faire valoir vos droits en cas de contentieux.

Enfin, c’est un document de nature fiscal en ce qu’elle constitue le support de la collecte de la TVA pour vous en tant que fournisseur, mais aussi pour l’acheteur dans ses démarches de déduction de TVA.

C’est en vertu de dernier aspect que la facturation est réglementée dans le Code général des Impôts.

Ces dernières années, un vaste projet de dématérialisation des informations a été entrepris aussi bien au sein de l’Union européenne qu’au niveau national dans chaque Etats membre.

Cette volonté européenne s’explique par le fait que la Commission européenne estime que l’économie pourrait s’élever à environ 40 milliards d’euros par an dans l’Union européenne si la facturation électronique était généralisée.

Ces économies résulteraient notamment d’une consommation plus faible de papier, de l’élimination des coûts postaux et d’une meilleure automatisation des pratiques administratives.

La Commission européenne précise, par ailleurs, que l’utilisation massive de la facturation électronique pourrait avoir un impact positif sur l’environnement en réduisant les émissions de CO2 liées au transport du courrier avec une diminution globale d’un million de tonnes par an, selon les estimations de l’UE.

De surcroît, dans une économie mondialisée, en tant que dirigeant, il est crucial que vous vous adaptiez au nouveau contexte économique.

Or, il s’avère très intéressant pour vous d’établir une stratégie commerciale sur le plan européen, voire international.

Dans ce contexte, l’utilisation de facture électronique permet de réduire les délais de paiement des clients ainsi qu’à régler plus rapidement d’éventuelles erreurs de traitement lors de la gestion de votre clientèle.

B/ Les techniques de dématérialisation

L’accès à la facturation électronique de façon rapide et efficace est permis grâce à plusieurs outils techniques.

À titre d’illustration, c’est le cas des progiciels de gestion intégrée (PGI) et d’échange de données informatisées (EDI).

Certes cela implique des investissements importants, mais qui peuvent aboutir à des bénéfices également très importants, comme nous l’avons vu plus haut.

La dématérialisation de vos factures peut se présenter tout d’abord sous un aspect purement technique dans un outil de gestion de temps et de matériels.

En effet, la dématérialisation peut vous permettre d’optimiser vos relations clients.

Une facture classique implique une impression, une mise sous pli, et un acheminement vers votre client.

En tant que client, vous devez saisir les informations comptables résultant des factures reçues.

Il est à noter que la facture classique implique des coûts de gestion en termes de temps, personnel, et outils.

À ce stade la dématérialisation consistera à numériser les factures envoyées et reçues, en extrayant les éléments nécessaires, notamment par le biais d’un logiciel.

Ces données extraites peuvent être ensuite intégrées automatiquement dans votre système comptable.

La dématérialisation peut aussi s’appréhender en tant qu’outil de partenariat avec vos clients.

Vous pouvez en effet envoyer à votre client, en plus de la facture papier, les données de facturation sous une forme électronique.

Cela vous permet de faciliter la transmission des données de facturation.

Dans ce cas, néanmoins, vous devez au préalable vous mettre d’accord avec votre client pour définir le format des données transmises.

II/ Le cadre juridique de la facture numérique

A/ le droit français

Dès l’avènement de la directive européenne du 29 décembre 2001, le législateur français a posé un cadre légal relatif à la facturation électronique.

La législation interne s’est donc adaptée elle aussi aux évolutions de l’économie et aux volontés de la Commission européenne.

La directive du 28 novembre 2006 a été modifiée à plusieurs reprises.

Le droit interne doit être interprété à la lumière de ces directives.

Sur le plan fiscal, deux modes de dématérialisation des factures sont reconnus par l’administration fiscale, il s’agit de la signature électronique et de l’échange de données informatisées.

En vertu des dispositions de l’article 289 bis du code général des impôts, les factures peuvent être transmises par voie électronique à condition que l’authenticité de leur origine et l’intégrité de leur contenu soient garanties.

Par ailleurs, la possibilité de recourir à ces factures n’est possible que si le destinataire accepte expressément d’y être soumis.

Le consentement du destinataire doit en effet être expressément prévu dans un contrat.

À défaut, le destinataire pourra toujours exiger que vous lui fournissiez une facture papier, dans un délai raisonnable après réception de la facture électronique.

Sachez que la facture doit être restituable en cas de contrôle fiscal.

À ce titre l’administration fiscale doit pouvoir, à des fins de contrôle, y accéder en ligne.

La facture par échange de données informatisées (EDI) est constituée par un message structuré selon une norme que vous aurez convenu avec votre partenaire.

Elle permet une lecture par ordinateur et peut être traitée automatiquement.

Elle vaut original pour l’administration fiscale, ainsi cela vous permet de vous affranchir totalement du support papier.

Cependant, ce type de facture est surtout adapté pour les entreprises qui opèrent déjà des échanges EDI avec leurs partenaires.

Il s’agit, en effet, d’un mode de dématérialisation qui implique un investissement important, notamment en termes de logiciel.

Si vous ne traitez à ce jour que des factures papier, il est préférable d’opter pour la facture électronique signée.

Ce mode de traitement est en effet plus simple et moins coûteux à mettre en place.

La facture électronique signée vous permet d’échanger avec vos partenaires des factures transmises et archivées sous forme électronique dans un format permettant de garantir l’intégrité et la pérennité de son contenu.

Ce mode de traitement constitue, pour les entreprises de taille moyenne, le moyen le plus simple de recourir à la dématérialisation fiscale.

Par ailleurs, le décret n° 2013-346 du 24 avril 2013 relatif aux obligations de facturation en matière de taxe sur la valeur ajoutée et au stockage des factures électroniques a permis la mise en place, en droit français, des simplifications quant aux obligations relatives à la facturation en matière de taxe sur la valeur ajoutée telles qu’apportées par la directive 2006/112/CE du 13 juillet 2010. (2) Désormais, dès lors que le mandataire est établi en France ou dans un autre État membre, l’exigence d’un mandat écrit est écartée. Ainsi, le mandat écrit est accepté.

B/ L’impact de la directive européenne

Les deux possibilités de dématérialiser fiscalement vos factures que nous venons d’analyser sont celles qui existent en l’état actuel du droit.

La directive du 13 juillet 2010 avait introduit une nouveauté de taille : ce sera l’assujetti qui choisira la manière qui lui convient le mieux pour garantir l’authenticité de l’origine et l’intégrité du contenu des factures électroniques.

La Commission introduit cette modification, car elle souhaite que la facturation électronique devienne la méthode de facturation la plus utilisée dans l’Union européenne d’ici 2020.

La transposition de la directive du 13 juillet 2010 constitue selon elle une opportunité pour harmoniser les réglementations sur la facturation électronique.

La Commission précise que, comme le recours aux factures électronique peut aider les entreprises à réduire leur coût et à accroître leur compétitivité, les exigences actuelles imposées en matière de TVA concernant la facturation électronique devront être revues afin de supprimer les obstacles à l’utilisation de ce système.

À ce titre les factures papier et les factures électroniques devront être traitées de façon identique.

Par ailleurs les charges pesant sur les factures papier ne devront pas augmenter.

En outre une égalité de traitement s’appliquera en ce qui concerne les compétences des autorités fiscales.

Ainsi, que vous optiez pour des factures papier ou électroniques, les compétences en matière de contrôle ainsi que vos droits et obligations s’exerceront de la même manière.

En outre, la Commission précise, le considérant 11 de la directive, que l’authenticité et l’intégrité des factures électroniques peuvent en effet être garanties en recourant à l’échange de données informatisé et aux signatures électroniques avancées.

Cependant, la Commission vient préciser, en reconnaissant qu’il existe aujourd’hui d’autres technologies, que les assujettis ne sont pas tenus de recourir à l’une ou l’autre de ces deux technologies.

Vous aurez donc le choix de la technologie à appliquer si vous souhaitez recourir à la facturation électronique.

Il est à noter que la directive 2010/45/UE a été transposée par l’article 62 de la loi n° 2012-1510 de finances rectificatives du 29 décembre 2012 et les décrets n° 2013-346 du 24 avril 2013 relatif aux obligations de facturation en matière de taxe sur la valeur ajoutée et au stockage des factures électroniques et n° 2013-350 du 25 avril 2013 modifiant les dispositions de l’annexe III au code général des impôts relatives aux factures transmises par voie électronique en matière de taxe sur la valeur ajoutée. (3)

D’ailleurs, l’adoption de la directive 2014/55/UE du Parlement européen et du Conseil concernant la facturation électronique dans le cadre des marchés publics a pour but d’encourager les contractants à adopter la facturation électronique pour les marchés passés avec les acteurs publics.

Pour lire une version plus complète de cet article sur les factures électroniques, cliquez

Sources :

CASINOS ET DROIT

Depuis toujours, les jeux occupent une place importante dans la vie quotidienne des hommes. Le casino a alors fait son apparition. Aujourd’hui, celui-ci très encadré par les autorités. Néanmoins, avec l’arrivée d’internet les casinos peuvent s’ouvrir en ligne, ce qui pose alors des questions concernant l’encadrement des casinos en ligne par les autorités.

NOUVEAU : Utilisez nos services pour un problème lié aux jeux en ligne en passant par le formulaire !

Avec le PMU et La Française des jeux, les casinos sont l’un des monopoles sur les jeux en France ; de ce fait, il s’agit d’une industrie très réglementée. La relation casinos et droit est donc très importante. Un casino peut se définir comme étant un établissement de jeux,  dans les stations balnéaires ou climatiques. Le jeu étant déjà bien encadré en France, il est normal que les casinos soient aussi bien encadrés par le droit. La raison d’être de la relation casinos et droit peut se trouver dans des considérations de sécurité publique.

Force est de constater que les jeux proposés par les casinos sont addictifs. Ainsi, pour le bien des citoyens, il faut que la relation casinos et droit soit sérieuse. Les casinos et le droit sont, dès lors, indissociables. L’ouverture d’un casino et la vie de celui-ci un sera donc toujours assorti d’obligations ainsi que d’autorisations particulières. Pour en savoir plus, nous étudierons cette relation des casinos et du droit.


Besoin de l’aide d’un avocat pour un problème de jeux en ligne ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Les principales dispositions régissant les jeux d’argent et de hasard se trouvent dans le Code de la Sécurité intérieure aux articles 320-1 et suivant dans sa version applicable à compter du 1er janvier 2020 et la loi n° 2010-476 du 12 mai 2010 relative à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne.

La législation sur les jeux d’argent et de hasard, quant à elle, a été modifiée le 02 octobre 2019, par l’Ordonnance n° 2019-1015. Cette réforme porte sur les conséquences de la privatisation de la FDJ et de la régulation du secteur des jeux d’argent par l’ANJ, la codification des grands principes au sein du CSI et sur le renforcement des sanctions pénales. (1)

En outre, le Conseil d’État a rendu, le 24 mars 2021, une décision rendant applicable le droit de la consommation aux jeux d’argent, et ce, tout en imposant une articulation avec le principe selon lequel les jeux d’argent et de hasard ne sont ni un commerce ordinaire, ni un service ordinaire. (2)

Selon la législation française et plus particulièrement selon la loi du 15 juin 1907 et du 5 janvier 1988, un casino ne peut être ouvert légalement que sur accord du ministère de l’intérieur soit suite à une demande expressément formulée par une station balnéaire, thermale ou climatique, soit suite à une demande expressément formulée par une ville principale d’une agglomération de plus de 500 000 habitants possédant un opéra et un orchestre lyrique.

C’est premier rempart à l’implantation légale des casinos en ligne : celle-ci ne pourrait à priori être réalisée que par les acteurs susvisés. Cependant, l’essence même de la loi n’aurait plus lieu d’être dans le cas d’une telle implantation « virtuelle », le réseau des réseaux étant accessible en dehors des seules limites géographiques fixées par la loi.

C’est ainsi que l’accord du ministère de l’Intérieur ne peut être délivré que pour les seules activités de casinos qui s’exercent dans des locaux physiques et non simplement virtuels. L’illégalité de tels casinos sur internet ne fait donc aucun doute.

Ceci étant, de très nombreux casinos exercent à l’heure actuelle leur activité sur internet, que leurs serveurs soient basés en France ou à l’étranger (ou cette activité est parfois légalisée), et que de nombreux joueurs peuvent donc techniquement y participer. Il ne va pas sans dire que ces joueurs risquent de réels dangers à participer à une telle activité.

Le principal risque juridique est celui d’être considéré par la loi pénale comme complice (articles L 121-6 et L 121-7 du Code pénal) de l’activité exercée par le casino virtuel. Cependant, le degré et la fréquence de participation au jeu doivent être d’une réelle importance pour encourir la sanction prévue par la loi du 12 juillet 1983, c’est-à-dire un maximum de 30 000 € d’amende.

A l’heure actuelle, les risques principaux restent bien entendu, induits par l’illégalité de tels casinos. Les joueurs n’ont en effet aucune assurance de récupérer leurs gains, d’autant que l’article 1965 du Code civil n’accorde aucune action en justice pour une dette de jeu ou d’un pari contracté dans le cadre d’une telle activité.

Le risque est également technique, de tels casinos n’étant pas soumis à vérification de leurs algorithmes de gains. Vous ne possédez donc pas l’assurance, à contrario des casinos physiques, d’avoir l’espérance même d’un réel gain.

Une loi relative à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne a été votée le 12 mai 2010. Elle a entraîné notamment la création de l’ARJEL (l’Autorité de Régulation des Jeux d’argent en Ligne). Cependant, L’ANJ (Autorité nationale des Jeux), qui succède à l’ARJEL, se caractérise par des pouvoirs plus élargis et son pouvoir de régulation considérablement élargi. Il s’agit d’une autorité indépendante qui veille au respect des objectifs de la politique des jeux et des paris en ligne.

Cette loi est assez restrictive concernant les jeux de casino en ligne. Elle n’autorise que les paris sportifs, le poker et les jeux de cercle. Par l’adoption de cette loi le législateur a voulu interdire les jeux qui ne reposaient que sur le hasard ou la chance. C’est pourquoi les jeux comme le blackjack, les machines à sous ou la roulette sont interdits. Cette interdiction vise à protéger les joueurs les plus vulnérables.

À l’inverse les jeux qui demandent de la réflexion et un certain savoir-faire sont acceptés. C’est l’ANJ, créée par l’ordonnance du 2 octobre 2019 réformant la régulation des jeux d’argent et de hasard, qui publie la liste des opérateurs de jeux en ligne légaux. Pour contourner toutes ces restrictions, les casinos en ligne sont implantés à l’étranger avec une licence accordée par Gibraltar ou Malte. Les Français qui jouent sur ces sites sont donc soumis à la législation en vigueur dans ces pays. Mais il faut savoir qu’à cause de la réglementation extrêmement sévère de la France certains casinos étrangers refusent l’accès à leur site en ligne aux joueurs français.

Une mise en garde est adressée aux casinos étrangers qui acceptent quand même que des Français jouent sur leurs sites. Dans la mesure où cette injonction reste sans suite, l’affaire pourrait être portée devant les tribunaux. Ainsi, la justice va alors procéder au blocage du site par les fournisseurs d’accès à internet, et ce, en vertu de l’article 61 de la loi de 2010.

Pour lire une version plus complète de cet article sur les casinos et le droit, cliquez

Sources :

  • https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000025503132/LEGISCTA000025505690?etatTexte=VIGUEUR&etatTexte=VIGUEUR_DIFF#LEGISCTA000039182522 ; https://www.legifrance.gouv.fr/loda/id/JORFTEXT000022204510/2021-11-02/; Ordonnance n° 2019-1015 du 2 octobre 2019 réformant la régulation des jeux d’argent et de hasard
  • CE 24 mars 2021, Association française du jeu en ligne, req. n° 431786

LES SPYWARES OU « LOGICIELS ESPIONS »

Les internautes ont souvent l’habitude de télécharger des plusieurs programmes en ligne. Certains sont gratuits et d’autres payants. Beaucoup de programmes téléchargés viennent avec ce que l’on appelle des spywares ou « espiogiciels » en français.

NOUVEAU : Utilisez nos services pour en cas de piratage informatique en passant par le formulaire !

Les spywares sont des logiciels qui ont pour but d’espionner les comportements des internautes et de les transmettre à leur insu au créateur du logiciel, afin d’alimenter une base de données qui permet à ce denier de dresser le profil des internautes (on parle de profilage). Ils s’installent, généralement, en même temps que d’autres logiciels et ils permettent aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d’informations statistiques par exemple. Il s’agit donc, d’un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Quels sont les enjeux juridiques liés à la prolifération des spywares ?

En effet, les espiogiciels peuvent causer préjudice aux internautes puisqu’ils permettent la divulgation d’informations à caractère personnel. Aussi, ils peuvent être une source de nuisances diverses telles que : la consommation de mémoire vive ou l’utilisation d’espace disque.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


I.  Les différents types de spywares

À l’heure actuelle, on peut identifier quatre types d’espiogiciels qui sont susceptibles d’infester les appareils : les logiciels publicitaires, le cheval de Troie, les cookies de suivi et les moniteurs de système.

  • Les logiciels publicitaires

Les logiciels publicitaires sont une catégorie d’applications qui affichent des publicités sur les ordinateurs ou modifient les résultats de recherche dans les navigateurs. Certains logiciels publicitaires sont purement malveillants et ne demandent pas le consentement de l’utilisateur. De ce fait, il pourront surveiller les activités des utilisateurs en ligne pour diffuser des publicités ciblées.

Ces logiciels peuvent aussi avoir un impact négatif sur l’expérience de l’utilisateur et ralentissent souvent les navigateurs. Ils peuvent aussi servir de porte dérobée vers des ordinateurs à travers lesquels d’autres menaces peuvent être transmises ou des données peuvent être volées. Cependant, ils ne sont pas aussi dangereux que les chevaux de Troie informatique.

  • Cheval de Troie

Un cheval de Troie est un programme qui, lorsqu’il est activé, nuit directement à un système informatique. Il peut se déguiser en une application populaire ou en une mise à jour de sécurité. De ce fait, dès lors qu’elle est installée, la partie tierce qui le contrôle peut accéder à des informations sensibles concernant les utilisateurs.

  • Cookies de suivi

Les cookies de suivi ou traceurs fonctionnent comme des logiciels publicitaires, mais leur particularité c’est qu’ils envahissent de façon très discrète les téléchargements et l’historique du navigateur pour surveiller les activités des produits et services préférés. Ensuite, ils exploitent ces informations pour diffuser des publicités ciblées relatives aux produits ou services antérieurs.

Ainsi, l’article 5 (3) de la directive 2002/58/CE modifiée en 2009 pose le principe d’un consentement préalable de l’utilisateur avant le stockage d’informations sur son terminal ou l’accès à des informations déjà stockées sur celui-ci ; sauf si ces actions sont strictement nécessaires à la fourniture d’un service de communication en ligne expressément demandé par l’utilisateur ou ont pour finalité exclusive de permettre ou faciliter une communication par voie électronique.

Par ailleurs la CNIL a adopté le 17 septembre 2020 des lignes directrices, complétées par une recommandation visant notamment à proposer des exemples de modalités pratiques de recueil du consentement. Ainsi, tous les cookies n’ayant pas pour finalité exclusive de permettre ou faciliter une communication par voie électronique ou n’étant pas strictement nécessaires à la fourniture d’un service de communication en ligne à la demande expresse de l’utilisateur nécessitent le consentement préalable de l’internaute.

La CNIL rappelle régulièrement que le consentement est une manifestation de volonté, libre, spécifique, univoque et éclairée. La validité du consentement est donc notamment liée à la qualité de l’information reçue. Elle doit être visible, mise en évidence et complète, elle doit être rédigée en des termes simples et compréhensibles par tout utilisateur, etc. Le consentement n’est valide que si la personne exerce un choix réel, et enfin, il doit pouvoir être retiré simplement et à tout moment par l’utilisateur.

Enfin, il serait intéressant d’évoquer un quatrième type d’espiogiciel, les moniteurs de système.

  • Les moniteurs de système

Ces spywares surveillent principalement les activités des utilisateurs. Ils peuvent recueillir des données telles que les programmes lancés, les sites web visités, les dialogues dans les salons de discussion ou les courriels.

II. L’absence de consentement de l’internaute « infesté » par un spyware

Les créateurs des spywares ou les éditeurs déclarent que les spywares sont légaux. Lorsqu’une personne décide de télécharger un logiciel principal gratuit, la licence d’utilisation contient une indication sur la présence d’un éventuel spyware.

L’utilisateur installe donc le spyware sur son ordinateur en toute connaissance de cause. Toutefois, il arrive souvent que les internautes ignorent totalement la présence de spywares. De ce fait, le consentement éclairé nécessaire avant toute conclusion d’un contrat (même à titre gratuit) et tout traitement automatisé d’informations à caractère personnel peut être remis en cause : le plus souvent, ces clauses sont écrites en tout petit et en anglais, voire illisibles ou absentes.

La loi informatique et libertés (LIL) instaure des obligations pour les responsables des traitements automatisés d’informations à caractère personnel et des droits pour les personnes fichées. Ainsi, il est précisé à l’article 226-16 du Code pénal énonce que « Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. ».

Une décision de la Cour d’appel rappelle cela d’ailleurs. En effet, une association et la personne chargée du fonctionnement de son site Internet ont été condamnées pour avoir utilisé des données à caractère personnel sur le site web sans respecter la loi informatique et liberté (CA Bourges, 11 janvier 2007, n° 2007/03).

Le projet de loi concernant la refonte de la LIL prévoit que l’amende peut atteindre 300 000 euros (article 14). Les responsables ont l’obligation d’informer préalablement les personnes auprès desquelles sont recueillies ces informations nominatives (article 27 de la loi du 6 janvier 1978 ; article 32 de la LIL version 2004).

Par conséquent, tout manquement à cette obligation constitue une infraction. Cette infraction est caractérisée par le fait que l’internaute n’est pas au courant de l’existence sur son ordinateur de ces petits programmes informatiques espions qui enregistrent ses moindres faits et gestes sur son ordinateur et sur Internet. Il n’a pas été informé par le responsable du traitement automatisé des informations à caractère personnel.

Par ailleurs, le fait pour un fournisseur de services de communications électroniques ou pour un responsable de traitement de ne pas procéder à la notification d’une violation de données à caractère personnel à la CNIL, en méconnaissance des articles 33 et 34 du règlement (UE) 2016/679 du 27 avril 2016 ou des dispositions du II de l’article 83 et de l’article 102 de la loi n° 78-17 du 6 janvier 1978, est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende (art. 226-17-1 code pénal).

III. La violation de la vie privée de l’internaute et la collecte illégale d’informations à caractère personnel

Selon l’ article 9 du Code civil, chacun a droit au respect de sa vie privée. Or, les spywares installés sans le consentement des internautes violent sans conteste leur vie privée en collectant des informations à caractère personnel. Les données à caractère personnel ainsi que leur traitement et collecte sont définis dans la loi informatique et Libertés. Ainsi, les données personnelles consistent à toute information se rapportant à une personne physique identifiée ou identifiable. Elles peuvent concerner des informations relatives à la vie privée de la personne : le pays dans lequel vit l’internaute, le type d’achat qu’il effectue, les sites visités, etc.

À travers les logiciels espions, les destinataires des données peuvent constituer un fichier à des fins publicitaires sur les habitudes de téléchargement, les centres d’intérêts, les achats effectués sur la Toile et leur périodicité. Ces données personnelles sont cédées à des régies publicitaires qui les utilisent pour leur activité d’envoi de messages publicitaires sous forme de pop-ups, pop-unders et e-mails .

La loi pour la confiance dans une économie numérique condamne cela. Il faut le consentement préalable de l’internaute via les e-mails (article 22). L’internaute doit avoir consenti préalablement à l’envoi de messages publicitaires. Il faut savoir, que le profilage ne se limite plus au comportement des internautes sur Internet, mais il concerne désormais le simple lecteur d’un e-mail. Dans un communiqué du 22 juin 2004, la CNIL a énoncé que ce logiciel espion était totalement illégal en France.

Il s’agit, en effet, d’« une collecte frauduleuse, déloyale ou illicite de données nominatives » (article 25 de la LIL du 6 janvier 1978 ; article 6 nouveau de la LIL version 2004). Selon l’article 226-18 du Code pénal, les utilisateurs de ce type de logiciel encourent une peine de 5 ans d’emprisonnement et de 300 000 euros d’amende. Les sanctions sont lourdes en cas de collecte déloyale d’informations à caractère personnel, car elles peuvent aller jusqu’à 1,5 million d’euros d’amendes pour les personnes morales.

Ce principe de loyauté est extrêmement important. C’est la raison pour laquelle la LIL version 2004 indique explicitement qu’il s’agit d’une condition de licéité des traitements de données à caractère personnel.

La CNIL émet régulièrement des recommandations qui visent à limiter au maximum l’exploitation commerciale et publicitaire du profilage sur Internet. L’arsenal juridique français actuel n’est pas une loi française spécifique « anti-spyware », mais permet toutefois de sanctionner les dérives de ces logiciels espions. Les spywares prolifèrent. Il convient d’être vigilant notamment lorsque l’on télécharge un logiciel gratuit sur Internet. Par ailleurs, il faut savoir que ce n’est pas parce que l’on décide de désinstaller le logiciel téléchargé que le spyware disparaîtra. Il est nécessaire de les détruire via des programmes anti-spywares.

Pour cela, il convient, donc, de voir quelques conseils pratiques afin de se protéger contre les spywares.

IV. Comment se protéger contre les spywares ?

Selon le site français big data il est possible d’appliquer certaines conduites afin de se protéger contre les spywares :

  • Éviter le téléchargement d’applications suspectes : il arrive, très souvent, que des applications affichent de façon spontanée des promesses qui semblent invraisemblables. À cet effet, il ne faut jamais télécharger ni cliquer sur des applications qui ne proviennent pas de sites de confiance.
  • Se méfier des courriels. Ces derniers constituent souvent un moyen pour dissimuler les menaces qui s’infiltrent dans la vie numérique. Si un e-mail provenant d’une source inconnue invite à suivre un lien, il faut agir avec méfiance. En effet, cliquer aveuglément sur ces liens peut mettre le système informatique en danger, voire même pire.

Enfin, il faut mettre à jour régulièrement le système pour garantir une sécurité. Ainsi, lorsque la version avancée du navigateur ou du système est disponible auprès d’une source fiable, il faut procéder rapidement à une actualisation. Il convient dès lors de lire les termes et conditions de la mise à jour pour pouvoir modifier les paramètres de sécurité du navigateur, ensuite. Les paramètres par défaut ne sont pas suffisant pour se protéger contre le spyware. Il faut ajuster les paramètres selon le navigateur utilisé. L’objectif principal consiste à faire en sorte que ce dernier bloque tous les pop-up, sites web et plug-ins suspects pour assurer la sécurité.

Pour lire une version plus complète de cet article sur les spywares et le piratage informatique, cliquez

Sources :

https://www.cnil.fr/fr/reglement-europeen-protection-donnees
https://www.cnil.fr/fr/les-sanctions-penales
https://www.lebigdata.fr/spyware-tout-savoir
https://www.cnil.fr/fr/cookies-et-traceurs-que-dit-la-loi