internet-et-droit

LA RESILIATION DE CONTRAT DE MAINTENANCE DE LOGICIEL

Le terme de « maintenance » en lui-même renvoie à un certain nombre de prestations très disparates.

Les prestations portant sur un logiciel vont au-delà de la simple correction des erreurs ou de la prévention des défaillances, que l’on peut respectivement dénommer – sans difficulté – maintenance corrective et maintenance préventive, par symétrie avec ce qui concerne la maintenance des logiciels.

NOUVEAU : Utilisez nos services pour faire respecter vos droits en matière de contrats en passant par le formulaire !

Il faut aussi que le fournisseur assure son évolution et sa pérennité dans le temps, ce qui implique pour ce dernier, de se livrer à une prestation que l’on appelle improprement la maintenance évolutive, voire la maintenance adaptative, et qui se traduit par la mise au point de versions nouvelles et techniquement ou fonctionnellement différentes du logiciel initial.

La clause objet d’un contrat de maintenance ou suivi de logiciel peut donc prévoir ces différents types de prestations.

la Cour de cassation a jugé que dès lors que le « contrat de maintenance garantissait “un abonnement aux relectures et nouveautés propres à ce programme” et “la fourniture automatique et immédiate de chaque dernière version de ce programme et sa conformité à la législation en vigueur”, le mainteneur avait rempli son obligation de fourniture » puisqu’il avait « fourni le nouveau logiciel dans un délai aussi bref que possible compte tenu des contraintes imposées par la réglementation en vigueur » (Cass. 1re civ., 30 avr. 2014, no 13-11068, note Huet J., RDC 2014 no 4, p. 640).

A propos de cette décision, le professeur Jérôme Huet indique notamment que « l’arrêt, dans sa simplicité, appelle une double observation : la première est que la maintenance d’un programme inclut les mises à jour rendues nécessaires par des modifications législatives ou réglementaires affectant la profession concernée, notamment lorsque celles-ci sont d’ordre purement mathématique ; la seconde est que, par le biais de l’appréciation de la faute, ce que l’on aurait pu penser relever du simple fait, se trouve soumis au contrôle de la Cour de cassation » (Huet J., Revue des contrats, décembre 2014, no 4, p. 640).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le terme du contrat est atteint à la suite d’une période déterminée ou indéterminée au départ, ou encore peut être induit par la réalisation de certains événements évoqués dans la rédaction du contrat.

I. La résiliation et la résolution

A. La résolution du contrat

Contrairement à la résiliation qui met fin au contrat et le prive d’effets uniquement pour l’avenir, la résolution anéantit, quant à elle, le contrat de façon rétroactive, ce qui suppose que les parties se retrouvent dans la situation de départ, comme si le contrat n’avait jamais existé. La résolution suppose, notamment, la restitution des sommes versées et implique de lourdes conséquences pour chacune des parties.

Dans un jugement, le tribunal de commerce de Paris a par exemple imposé au prestataire fautif (qui n’avait pas réglé à la société qui distribuait un logiciel ERP les licences nécessaires à l’activité de son client) la résolution du contrat ainsi que le remboursement des factures déjà réglées par le client (TC Paris, 5 décembre 2018, Byexpert / JL Consulting, <www.legalis.net>).

Soulignons que la résolution peut être envisagée par les parties dès la conclusion du contrat. Comme le prévoit le nouvel article 1125 du Code civil, une clause résolutoire permet de mettre automatiquement fin au contrat en cas d’inexécution par exemple, à condition qu’elle ne soit pas potestative.

Selon le nouveau texte du Code civil, « La clause résolutoire précise les engagements dont l’inexécution entraînera la résolution du contrat » et « la résolution est subordonnée à une mise en demeure infructueuse, s’il n’a pas été convenu que celle-ci résulterait du seul fait de l’inexécution » et à condition que mise en demeure mentionne expressément la clause résolutoire (Code civil, nouvel article 1125).

C’est ainsi que la Cour de cassation a jugé que devait être privé de la faculté de se prévaloir utilement de la clause résolutoire stipulée dans un contrat d’infogérance, le client qui n’avait pas respecté les exigences procédurales encadrant sa mise en œuvre : le contrat contenait une clause de résiliation anticipée de plein droit en cas de manquement de l’une des parties à ses obligations, non réparées dans un délai de trente jours à compter d’une lettre recommandée avec demande d’avis de réception.

Dans une espèce soumise à la Cour d’appel de Paris, un contrat de distribution de logiciels avait été conclu et avait comme particularité de contenir la clause « intuitu personae » suivante : « En dépit des clauses ci-dessus, X pourra résilier le présent contrat avec effet immédiat (…) si les actionnaires ou propriétaires actuels de la société Y venaient à cesser de contrôler la société Y, à moins que X n’approuve le transfert de propriété, ce consentement ne pouvant être refusé de manière irraisonnable ». Pour actionner cette clause, le fournisseur s’était fondé sur une annonce publique du changement de contrôle, sans attendre son effectivité juridique.

La Cour a relevé que la mise en œuvre de la clause n’était « subordonnée ni à la constatation préalable du transfert de propriété des titres cédés ni à sa mise en œuvre abusive, laquelle n’avait pas été constatée en l’espèce » (CA Paris, 5e ch., sect. B, 16 nov. 2006, SAS Microsoft France c/ Sté Solution Informatique et de développement, Juris-Data, no 2006-322561, cité, in Bitan H., Un an de droit des contrats informatiques, Comm. com. électr. 2007, no 5, p. 23).

La clause résolutoire peut donc s’analyser alors comme une clause-sanction, à l’exécution de laquelle la jurisprudence n’oppose qu’un contrôle assez limité. C’est ainsi que dans un arrêt du 10 juillet 2012 portant justement sur la rupture unilatérale d’un contrat du numérique, la chambre commerciale de la Cour de cassation a estimé que comme un article du contrat « autorisait chacune des parties à résilier le contrat pour faute », il en « résultait que les parties avaient écarté l’appréciation judiciaire de la gravité de leur comportement ».

En dehors des cas de résolution judiciaire que peut prévoir le contrat, la jurisprudence de la Cour de cassation admet parfois aussi la possibilité pour une partie de rompre unilatéralement et à ses risques et périls un contrat lorsque la gravité du comportement de son cocontractant le justifie.

Cette résolution extra judiciaire a été reconnue par la 1re chambre civile et la chambre commerciale a complété cette jurisprudence en tranchant qu’une telle rupture unilatérale pouvait être mise en œuvre même en présence et indépendamment d’une clause organisant par ailleurs « les modalités formelles de la résiliation contractuelle ».

Dans le même sens, un arrêt ultérieur de la chambre commerciale de la Cour de cassation a admis qu’une telle résolution unilatérale puisse s’effectuer « peu important que le contrat soit verbal », dès lors que les motifs invoqués par la partie décidant la résolution peuvent se déduire des correspondances échangées avant la rupture et alors que « la gravité des manquements d’une partie à un contrat peut justifier que l’autre partie y mette fin de façon unilatérale à ses risques et périls ».

Plus récemment encore, la même chambre commerciale a validé la résolution extrajudiciaire d’un contrat de licence d’exploitation de sites Internet, aux motifs que « la gravité du manquement de l’une des parties peut justifier que l’autre partie mette fin à l’engagement de manière unilatérale à ses risques et périls » et qu’en l’espèce, « le respect de l’obligation de maintenance était essentiel au bon fonctionnement des sites » et qu’il était démontré à la fois l’importance des dysfonctionnements et l’existence d’une mise en demeure préalable du prestataire défaillant.

Si la résolution du contrat du numérique est la sanction la plus fréquente, sa mise en œuvre doit cependant répondre à certaines conditions. Il faut dans un premier temps qu’une obligation du contrat n’ait pas été exécutée.

Mais cette obligation doit cependant être une obligation essentielle du contrat, ce que vérifient assez fréquemment les juges. Et pour ce faire, ils n’hésitent pas à rechercher la commune intention des parties : « Mais attendu, en premier lieu, que recherchant la commune intention des parties dans le bon de commande, le cahier des charges et les correspondances échangées, l’arrêt retient dans l’exercice de son pouvoir souverain qu’il en résulte que les parties avaient l’intention de procéder à une informatisation globale et intégrée de la comptabilité dans des délais précis, caractérisant ainsi l’obligation de résultat, tandis que l’expert a constaté que ni le matériel, ni le logiciel ne pouvaient être utilisés en raison de l’inachèvement des modifications et de l’adaptation ».

Outre le fait que l’inexécution doit porter sur une obligation principale, il faut que cette inexécution présente une gravité suffisante. Ainsi, dans un arrêt de 1993, la Cour de cassation a voulu – pour valider la résolution – vérifier que la non-conformité du système constatée mettait le système dans l’incapacité totale de fonctionner. De même, elle reconnaît qu’il est dans le pouvoir souverain du juge du fond d’estimer que « les manquements de la société Multiconsult à ses obligations contractuelles présentaient une gravité suffisante pour justifier la résolution du contrat litigieux, qu’elle a prononcée ».

B. La résiliation du contrat

La résiliation du contrat concerne plus généralement les contrats à exécution successive ou à durée indéterminée alors que la résolution, organisée par le nouvel article 1224 du Code civil concerne les autres contrats.

S’agissant de la résiliation, les parties peuvent librement mettre fin au contrat, mais dans le respect des modalités prévues à cet effet. S’agissant des contrats à durée indéterminée, le nouvel article 1211 du Code civil dispose désormais que « lorsque le contrat est conclu pour une durée indéterminée, chaque partie peut y mettre fin à tout moment, sous réserve de respecter le délai de préavis contractuellement prévu ou, à défaut, un délai raisonnable ».

Soulignons que, le plus souvent, le juge peut néanmoins contrôler et sanctionner le cas échéant l’abus de ce droit comme l’a rappelé la Cour de cassation dans un arrêt du 21 février 2006 : « Si la partie qui met fin à un contrat de durée indéterminée dans le respect des modalités prévues n’a pas à justifier d’un quelconque motif, le juge peut néanmoins, à partir de l’examen des circonstances établies, retenir la faute faisant dégénérer en abus l’exercice du droit de rompre ».

Un contrôle du même type trouve aussi à s’exercer lorsque la résiliation unilatérale est décidée par le fournisseur au motif qu’il lui est apparu qu’il serait finalement impossible de mener à bien le projet informatique considéré.

Dans un tel cas, la Cour de Paris a considéré que le prestataire avait « rompu le contrat du fait de son incapacité à proposer même une version simplifiée d’un projet d’une extrême complexité technique pour le montant contractuellement envisagé » et qu’en l’espèce, « cette rupture est fautive, la consultation du cahier des charges pouvant lui permettre de se convaincre aussi bien de ces éléments que de l’inachèvement du projet et des attentes particulières du client » (CA Paris, pôle 5, ch. 11, 16 mars 2012, <www.legalis.net>).

Faute de motifs légitimes pour rompre le contrat, les tribunaux qualifient en effet d’abusive la résiliation unilatérale d’une des parties au contrat. Ainsi, dans un arrêt du 17 juin 2008, la Cour de cassation a considéré que la non-remise de la documentation en langue française relative au logiciel d’installation, ne justifie pas la rupture unilatérale du contrat puisque cela ne constitue pas un obstacle à l’exécution du contrat.

Cet abus de résiliation peut également résider dans la clause même de résiliation unilatérale contenue dans le contrat. C’est ainsi que la Commission d’Examen des Pratiques commerciales (CEPC) a estimé dans un avis du 23 février 2015 qu’était « contraire à l’article L. 442-6 I 2º du code de commerce » en raison de son « asymétrie de traitement des parties », une clause de résiliations unilatérale qui prévoyait que « si le cocontractant souhaite sortir du contrat, il doit verser de 30 % à 100 % des loyers à échoir, selon le moment de la résiliation, montant majoré le cas échéant d’une clause pénale de 10 % de ces loyers.

Et ce alors même qu’aucune exécution ne serait matérialisée. À l’inverse, les conditions générales ouvrent de nombreux cas de résiliation à la société B (ou au cessionnaire du contrat) et ce, sans que cette faculté de sortie ne soit payante ni justifiée par un motif grave ».

L’avis décrit ensuite en détail les aspects que la commission a considéré comme particulièrement déséquilibrés, ce qui nous donne de bons exemples de dispositions qu’il convient de considérer comme pouvant « soumettre ou de tenter de soumettre un partenaire commercial à des obligations créant un déséquilibre significatif dans les droits et obligations des parties » (C. com., art. L. 442-6, I. 2º) :

« L’article 16.1 stipule que le contrat peut être résilié de plein droit avec mise en demeure infructueuse par la société B ou le cessionnaire notamment en cas de non-paiement à terme d’une seule échéance, non-exécution d’une seule des conditions du contrat. Ce même article dispose que la société B ou le cessionnaire peut, en dépit de l’exécution consécutive à la mise en demeure, tout de même résilier le contrat.

L’article 16.2, expressément contesté, prévoit une résiliation de plein droit et sans mise en demeure en cas de cessation d’activité partielle ou totale du client signataire.

L’article 16.3 dispose qu’en sus de l’intégralité des loyers, le client devra verser une indemnité de 10 % de ces loyers dès lors que le contrat est résilié par la société B ou le cessionnaire.

Par ailleurs, même s’il n’est pas parti à cette relation, le client devra verser une indemnité en cas de résolution du contrat existant entre la société B et la société de location financière cessionnaire (article 16.4) »

II. Conséquences sur la fin du contrat de maintenance

A. Le contrat de maintenance

La maintenance peut d’abord être liée, en ce sens qu’elle dépend d’un autre contrat, dont elle est une clause ou un contrat annexe indivisible. Il peut s’agir de la vente d’un ordinateur, d’une imprimante, d’un scanneur, ou d’un ensemble plus complexe (voire un contrat relatif à un logiciel, mais alors c’est à tort que le mot de maintenance est utilisé).

Souvent expresse, elle découle aussi, fut-ce implicitement, des clauses de garanties contractuelles, qui obligent le vendeur à réparer gratuitement l’appareil, ou à remédier aux défaillances d’un logiciel (si tant est qu’il puisse exister une maintenance à leur égard, ce qui est contestable). D’un autre côté, il nous semble qu’un professionnel est tenu, de par sa qualité, d’assurer au minimum un service après-vente (qui est distincte de la maintenance), indépendamment de toute garantie conventionnelle.

À côté de la vente, la maintenance peut aussi être liée à un contrat de sécurité, un crédit-bail, à une location-vente, à une location classique d’une unité centrale (processeur) comme de tout autre matériel informatique, ou encore à une location-service (dite parfois renting), dans laquelle le locataire est mandaté par le loueur pour acheter les biens qui lui conviennent (comme dans le crédit-bail), alors que le loueur se charge de leur maintenance. La formation peut encore être liée à des licences de logiciel et à de la maintenance.

Lorsque la maintenance est ainsi associée à un contrat principal de fourniture ou de location, la résiliation du contrat principal entraîne automatiquement celle du contrat de maintenance, dans la mesure où ils sont indivisibles.

La circonstance qu’un contrat de maintenance soit lié à un autre contrat, dont il peut être regardé comme l’accessoire, emporte une importante conséquence en cas de modification du titulaire des droits du contrat de base, qui est son support. Si le propriétaire ou le locataire de l’installation change, le contrat de maintenance sera transféré sur la tête du nouveau propriétaire ou du nouveau locataire, après simple signification au débiteur cédé.

Parfois, le contrat supprime même cette exigence ; dès lors, le débiteur cédé ne peut pas s’opposer à la cession. Cependant, les parties ont pu convenir d’une clause en sens contraire. Il en existe de deux sortes. Soit elle précise que le contrat a été conclu intuitu personæ, ou firmæ, comme cela est presque d’usage dans les contrats de maintenance informatique, pour interdire toute transmission ; soit, un degré en dessous, elle soumet la transmission à un agrément de l’autre partie.

Mais il a été jugé que le contrat de maintenance était automatiquement transmis (sous-entendu malgré toute clause contraire) au sous-acquéreur d’un ordinateur et d’un système d’exploitation (operating system [OS], lorsque le fournisseur initial a le monopole en France du matériel et du système, d’où personne d’autre ne peut effectuer cette prestation.

B. Défaut de résiliation du contrat de maintenance en cas d’utilisation du logiciel

Par un jugement prononcé le 14 octobre 2021, le tribunal de commerce de Rennes a refusé de prononcer la résiliation du contrat de maintenance portant sur des logiciels fournis malgré les dysfonctionnements, car les clients avaient continué de les utiliser.

Il a estimé que l’exécution du contrat avait été partielle et, en conséquence, il a seulement ordonné une indemnisation des clients par une réfaction de 40 % de leurs factures de prestations émises durant les trois ans.

Deux PME spécialisées dans l’emballage avaient souscrit une offre commerciale portant sur l’implémentation d’une solution logicielle standard de gestion de fournisseurs et de clients, de comptabilité, etc. En plus de la mise à disposition des logiciels, le contrat incluait une formation des utilisateurs, une assistance en ligne, une maintenance corrective et évolutive.

Dès le début, les clients ont rencontré des difficultés pour installer et paramétrer les logiciels. Ils ne pouvaient pas l’utiliser de manière optimale. « Le tribunal constatant que les prestations se poursuivent même si la prestation fournie (…) laisse à désirer et que l’exécution du contrat peut être qualifiée de partielle, la société Exact palliant certaines incapacités des défenderesses, juge qu’il n’y a pas lieu de prononcer la résiliation des contrats ».

Les clients demandaient 100 000 € de dommages-intérêts, se basant notamment sur le temps passé par leurs salariés à installer et à paramétrer les logiciels ou à corriger les erreurs. Si le tribunal reconnaît le préjudice sur le principe, il en réfute le montant. Il leur accorde cependant une réfaction du prix, concernant la maintenance.

Pour lire une version plus complète de cet article sur la résiliation d’un contrat de maintenance de logiciel, cliquez

Sources :

https://www.legifrance.gouv.fr/juri/id/JURITEXT000024761210?init=true&page=1&query=10-26203&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000033486905?init=true&page=1&query=15-17.743+&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000026182917?init=true&page=1&query=11-20.060&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000020259667?init=true&page=1&query=08-12415&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007509424?init=true&page=1&query=05-15590&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000033570035?init=true&page=1&query=15-12.981&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007235749?init=true&page=1&query=92-20.589&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007431900?init=true&page=1&query=98-10.600&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007208875?init=true&page=1&query=91-18.583&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000007052075?init=true&page=1&query=02-21.240&searchField=ALL&tab_selection=all https://www.legifrance.gouv.fr/juri/id/JURITEXT000019035577?init=true&page=1&query=07-14.299&searchField=ALL&tab_selection=all

LE DROIT À L’IMAGE : QUELS SONT VOS DROITS ET OBLIGATIONS ?

Le droit à l’image est un droit jurisprudentiel qui découle du droit au respect de la vie privée prévu à l’article 9 du Code civil. Ainsi, comme l’indique la Cour de cassation « toute personne dispose sur son image, partie intégrante de sa personnalité, d’un droit exclusif qui lui permet de s’opposer à sa reproduction » (Cass. Civ. 1re, 27 février 2007, n° 06-10393)

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Suite à différentes affaires à propos de photographies d’immeubles, un droit à l’image des biens est peu à peu apparu. La jurisprudence s’est construite à partir de l’article 544 du Code civil, mais c’est une notion relativement récente.

Enfin, ce n’est pas parce qu’une image, une vidéo ou un GIF existe sur le web qu’il est possible de l’utiliser librement dans le cadre de sa communication. Sur internet comme ailleurs les règles du droit d’auteur et du droit à l’image s’appliquent.

I. Le droit à l’image sur la personne

A) Le principe du droit à l’image

Conformément à l’article 9 alinéa 1 du Code civil « Chacun a droit au respect de sa vie privée ».


Besoin de l’aide d’un avocat pour un problème de droit à l’image ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En vertu du droit au respect de la vie privée, la jurisprudence a créé le droit à l’image afin de permettre à une personne, célèbre ou non, de s’opposer à la captation, la fixation ou à la diffusion de son image, sans son autorisation expresse et préalable.

Le droit à l’image s’applique de manière identique pour tout le monde que la personne concernée soit célèbre ou pas et concernant tous les supports de diffusion

Ainsi, la nature du support sur lequel l’image d’une personne est diffusée est sans aucun effet sur le respect dû au droit à l’image de cette personne.

Le droit à l’image a donc vocation à s’appliquer de la même façon qu’il s’agisse d’un livre, d’un journal, d’une publicité, d’une affiche, d’un tract, d’un site internet.

Il important de relever que le consentement de la personne à être photographiée est différent de son autorisation à diffuser son image.

La diffusion de l’image d’une personne au sein d’un groupe ou dans un lieu public est permise à moins que celle-ci ait été individualisée.

Même en présence d’une autorisation de diffusion de l’image d’une personne, cela ne vaut pas titularité de son droit à l’image. Une autorisation est a priori nécessaire, quel que soit le lieu, public ou privé, dans lequel la personne a été prise en photographie ou filmée.

L’autorisation donnée doit être écrite et être suffisamment précise pour permettre de savoir si l’intéresser a bien été informé de l’utilisation qui allait en être faite.

En pratique, l’autorisation d’exploitation d’une image d’une personne doit mentionner, avec soin, l’objet de l’autorisation ainsi que l’étendue de l’autorisation, à savoir : les photographies concernées, le contexte et les supports autorisés, une éventuelle durée ainsi que le lieu de diffusion autorisé.

Toute utilisation non conforme aux termes de l’autorisation donnée au sein d’un contrat de cession ou d’une clause de cession insérée dans un contrat de travail est interdite et sanctionnée.

Dans tous les cas, il appartient à l’auteur de la publication de prouver qu’il disposait d’une autorisation en bonne et due forme de l’intéressé afin de justifier de son bon droit.

À défaut d’autorisation exprès et préalable, la victime peut légitimement obtenir judiciairement la condamnation de l’auteur de la diffusion litigieuse.

B) Les exceptions au droit à l’image

  • Le droit à l’information

Lorsque la photographie illustre un sujet d’actualité, un sujet ou un débat démocratique général, un sujet historique, un débat général sur un phénomène de société ou encore les fonctions d’une personnalité publique.

Prudence, si l’image est détournée de son objet, ou qu’il y’a une atteinte au respect de la vie privée ou encore que l’image soit utilisée à des fins commerciales ou publicitaires, alors le droit à l’information ne peut rester l’exception.

  • L’image non cadrée d’une personne prise dans un public

  • 3) Les sanctions en cas de violation du droit à l’image

Les sanctions auxquelles s’expose la personne qui aura utilisé l’image d’une autre personne sans son autorisation sont diverses, c’est à dire en cas de violation de droit à l’image.

  1. Sanctions de la CNIL

Si l’image est diffusée sur internet, la victime peut également saisir la CNIL pour pourra prononcer des sanctions à l’encontre de l’auteur de la violation du droit à l’image.

  1. Sanctions civiles

La victime dont le droit à l’image a été violé peut agir en référé ou au fonds pour obtenir le retrait des photos, vidéos ou montages litigieux et obtenir des dommages-intérêts indemnisant le préjudice qu’elle a subi.

  1. Sanction pénale

La victime peut porter plainte et faire condamner l’auteur de la diffusion de son image. Les peines encourues diffèrent selon l’infraction (article 226-1 du Code pénal) :

  • Prendre en photo ou filmer une personne dans un lieu privé sans son consentement est punie d’un an d’emprisonnement et de 45 000 € d’amende.
  • Conserver ou porter ou laisser porter à la connaissance du public, l’image d’une personne prise dans un lieu privé sans son consentement est punie d’un an d’emprisonnement et 45 000 € d’amende.
  • Publier l’image ou tout montage réalisé avec l’image d’une personne sans son consentement est puni d’un an emprisonnement et de 15 000 € d’amende.

Le délai de la victime pour agir est de 3 ans à partir de la diffusion de l’image.

 

II. Le droit à l’image sur les biens

  • Le propriétaire du bien ne dispose plus d’un droit exclusif sur l’image de celui-ci

La jurisprudence portant sur la problématique de l’utilisation de l’image d’un bien immobilier par un tiers sans l’autorisation de son propriétaire est désormais bien établie.

Depuis un revirement jurisprudentiel en 2004, dans l’arrêt dit « Hôtel de Girancourt » la Cour de cassation a posé un principe selon lequel « le propriétaire d’une chose ne dispose pas d’un droit exclusif sur l’image de celle-ci ». (Cass. 7 mai 2004 n°02-10450)

Ainsi, si le propriétaire souhaite s’opposer à l’exploitation de l’image de son bien sans son autorisation, par un tiers, il doit prouver que l’utilisation de l’image de son bien par un tiers lui cause un trouble anormal.

Par conséquent, en l’absence de trouble anormal au droit de jouissance du propriétaire ou à son droit au respect de la vie privée, l’utilisation de l’image de son bien par un tiers sans son autorisation est possible.

  • Les œuvres architecturales

Tout d’abord, il convient de rappeler les dispositions des articles L112-3 et L122-3 du Code de la propriété intellectuelle qui accordent aux œuvres architecturales la protection de droit d’auteur dès lors qu’elles sont originales.

Conformément à l’article L111-3 du Code de la propriété intellectuelle, la propriété du support matériel est indépendante de celle des droits de propriété intellectuelle.

Ainsi, l’image d’un bâtiment ne peut être reproduite sans l’autorisation de l’architecte titulaire de droit d’auteur ou de ses ayants droit. À défaut de quoi, la reproduction d’une œuvre protégée sans l’autorisation de son auteur constitue, conformément aux dispositions de l’article L122-4 du Code de la propriété intellectuelle un acte de contrefaçon.

En revanche, il existe une exception importante qui réside dans la théorie de l’accessoire développé par la jurisprudence.

La Cour de cassation a admis dans l’arrêt dit «« Place des Terreaux » que l’exploitation de l’image d’un bien immobilier par un tiers sans l’autorisation des auteurs. ( Cass. 15 mars 2005 n°03-14820.)

Concernant les biens immeubles publics, si la reproduction de leur image est en principe libre, l’article L621-42 du Code du patrimoine dispose que :« L’utilisation à des fins commerciales de l’image des immeubles qui constituent les domaines nationaux, sur tout support, est soumise à l’autorisation préalable du gestionnaire de la partie concernée du domaine national ».

Contrairement aux autres États membres de l’Union européenne, il n’existe pas, en France, d’exception sur les œuvres situées dans l’espace public, appelée liberté de panorama, qui « est une exception au droit d’auteur par laquelle il est permis de reproduire une œuvre protégée se trouvant dans l’espace public. Selon les pays, cette exception peut concerner les œuvres d’art ou les œuvres d’architecture ».

Ainsi, la jurisprudence condamne comme contrefaçon une carte postale représentant la Géode de la Cité des sciences et de l’industrie, œuvre d’Adrien Fainsilber, qui « a pour objet essentiel la représentation de ce monument ». (CA Paris du 23 octobre 1990)

Inversement, la jurisprudence admet traditionnellement deux exceptions au droit d’exploitation de l’architecte :

  • L’exception pour copie privée, issue de l’article L122-5 du Code de la propriété intellectuelle : Le touriste qui réalise le cliché d’un édifice à des fins personnelles ou familiales n’a pas à solliciter l’autorisation de l’architecte.
  • La théorie de « l’arrière-plan » et de « l’accessoire », développée par la jurisprudence : « La représentation d’une œuvre située dans un lieu public n’est licite que lorsqu’elle est accessoire par rapport au sujet principal représenté ». « Le droit à protection cesse lorsque l’œuvre (…) est reproduite non pas en tant qu’œuvre d’art, mais par nécessité, au cours d’une prise de vue dans un lieu public ».

Ainsi, il n’est pas nécessaire de rechercher l’autorisation de l’auteur quand l’œuvre figure en arrière-plan dans la scène d’un film. La reproduction est également libre quand l’œuvre considérée occupe une place très secondaire sur une photographie.

Il est permis pour les seuls particuliers et dans un usage dénué de tout caractère commercial de diffuser en ligne la photographie d’une œuvre architecturale sans obtenir l’accord préalable de son auteur ou de ses ayants droit. En revanche, la diffusion sans autorisation de la photographie d’une œuvre architecturale protégée sur des portails commerciaux ou hébergeant de la publicité, notamment les réseaux sociaux, reste à l’inverse interdite.

En effet, l’article 39 de la loi pour une République numérique a complété l’article L122-5 du Code de la propriété intellectuelle, et dispose que l’auteur d’œuvres architecturales ne peut en interdire les reproductions et représentations, uniquement si elles sont réalisées par des personnes physiques à l’exclusion de tout usage à caractère commercial.

III. Attention à l’utilisation d’image trouvée sur internet

Prudence, la première règle à respecter est de sourcer l’image. Ce n’est pas parce que cela vient d’Internet que c’est libre et gratuit. Derrière toute image, il y a un auteur qui mérite d’être rémunéré. Il est essentiel de remonter à la source, trouver l’auteur, l’agence ou la société qui propose l’image si vous souhaitez l’utiliser.

  • L’Image est-elle créative ou éditoriale ?

Les images créatives sont des images réalisées de toute pièce, qui n’existent pas dans la réalité puisqu’il s’agit d’instants de la vie reconstitués, images pour illustrer un sport, images business notamment.

À l’inverse, une image éditoriale est une image prise sur le vif, “c’est une réalité photographiée”. Les images éditoriales sont souvent associées aux images de presse.

Dans le cadre d’une image créative, les autorisations préalables du photographe, du modèle et des éventuelles marques et lieux reconnaissables sont requis.

Dans le cadre d’une image éditoriale, seule l’autorisation du photographe est nécessaire.

  • Quelle utilisation de l’image ?

Avant d’utiliser une image, il faut déterminer l’usage que vous allez en faire. Il existe 2 catégories de contenus : contenus éditorial et commercial.

Les images qui se trouvent dans un contenu éditorial ont généralement pour but d’illustrer les propos de l’auteur. Les images éditoriales sont, d’une manière générale, utilisées dans certains livres, articles, manuels, présentations, elles servent à donner de la crédibilité aux propos et non à vendre un produit ou un service, contrairement à l’usage commercial.

  • L’image est-elle sous licence ?

Il faut distinguer deux types de licence.

  • La licence libre de droits :

Un titulaire de droits peut transmettre une licence libre de droit.  Cela signifie qu’il ne faudra payer qu’une seule fois. Ensuite, vous pouvez utiliser cette image comme vous le souhaitez, aussi longtemps que vous le souhaitez, en France ou à l’étranger, sur tout type de support.

Prudence, il existe une confusion entre “images libres de droits” et “images gratuites” sur Internet. Pourtant, une banque d’images libres de droits ne signifie pas que les images proposées sont gratuites. Payer une fois permet une utilisation illimitée et paisible de l’image choisie. Et bien que les banques d’images gratuites soient aujourd’hui nombreuses, il est utile de rappeler les risques associés à l’usage des photographies référencées.

Sur les banques d’images gratuites, il est généralement indiqué que le photographe accorde gratuitement sa licence. Mais est-ce que la personne photographiée a donné son autorisation ? Est-ce que les objets de marques sont reconnaissables ? Est-ce que des lieux sont visibles ? Si oui, dans le cadre d’un usage commercial, vous vous exposez à des poursuites.

  • La licence de droits gérés :

Cela s’oppose au système de droits gérés, où il faut payer des droits à chaque usage d’une image.

  • Où trouver des images libres de droits d’auteur ?

Il existe plusieurs solutions pour trouver des images libres de droits :

  • Par les moteurs de recherche : Google Image, Yahoo Image et autres
    Vous pouvez réduire votre recherche aux images libres de droits d’utilisation, de distribution ou de modification » en activant le filtre « safe search » ;
  • Via des sites d’images ;
  • En contactant l’auteur de l’image : il peut être facile à joindre et selon le cadre d’utilisation, peut tout à fait vous accorder les droits.

Pour lire cet article sur la protection du droit à l’image en version plus complète

SOURCES :

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006419288&cidTexte=LEGITEXT000006070721&dateTexte=19940730

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006417929&cidTexte=LEGITEXT000006070719&dateTexte=20020101

https://www.legifrance.gouv.fr/affichJuriJudi.do?&idTexte=JURITEXT000007050437

https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000007048576

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278879&cidTexte=LEGITEXT000006069414&dateTexte=19980702

https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006069414&idArticle=LEGIARTI000006278917

https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278911&cidTexte=LEGITEXT000006069414&dateTexte=19920703

  • Civ. Art., 1162 nouveau
  • Civ. Art., 1163

(10) (Paris, 11e ch. A, 6 juin 2007, RG no 05/22563, selon lequel l’autorisation : « doit être suffisamment précise et limitée dans le temps, éventuellement l’espace, et les modalités de diffusion »; – adde : Basse Terre, 1er déc. 2008, JurisData 376641.)

LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS

L’amélioration considérable de la communication est grâce au développement due à l’arrivée d’internet et des nouvelles technologies. Ces nouvelles technologies, toutefois, ne sont pas invulnérables, les failles de sécurité sont fréquentes. La question de la sécurité des télécommunications prend ainsi une place importante dans la société actuelle. 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

La télécommunication désigne la transmission, l’émission ou la réception d’informations par tout système électromagnétique. Les télécommunications permettent donc des échanges rapides entre personnes. Ces échanges peuvent porter sur des données de la vie privée. Dès lors, il faudra que la sécurité des télécommunications soit assurée. La sécurité des télécommunications permettra d’éviter des intrusions dans le circuit d’échange et permettra de protéger la vie privée des individus.

Il est force de constater que, dans nos sociétés, la sécurité des télécommunications est un objectif pour les différentes autorités gouvernantes, car ces derniers doivent garantir la sécurité des télécommunications de leurs citoyens comme la sécurité des télécommunications étatiques. Un défaut de la sécurité des télécommunications de l’État serait extrêmement problématique.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Ainsi, la science a développé différents moyens d’assurer la sécurité des télécommunications ainsi que doté différents organes des outils nécessaires pour assurer cette sécurité. De plus, plusieurs conditions sont à remplir pour pouvoir assurer la sécurité des télécommunications. Celles-ci sont posées par l’État qui garde un contrôle sur tous les protagonistes de la sécurité des télécommunications.

Cependant, des risques demeurent rattachés au progrès des technologies de l’information et de la communication. Des failles de sécurité se multiplient et engendrent de nouvelles vulnérabilités ; des menaces pernicieuses et inédites se font jour. Les sociétés perdent des sommes considérables, en raison des dysfonctionnements induits par les questions de sécurité.

Le concept de sécurité dans le domaine des télécommunications englobe, dans ce contexte, non seulement la sécurité technique, mais également la sécurité juridique. Le terme de télécommunications désigne tous biens ou services dédiés aux “ émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques” (art. L. 32 du Code des PT).

Les dispositions de l’article L. 32 du Code des postes et communications électroniques (nouvelle dénomination issue de la LCEN), après avoir défini les télécommunications, prévoient au 12º des exigences essentielles : « on entend par exigences essentielles les exigences nécessaires pour garantir la préservation de l’intérêt général s’attachant :

– à la protection de la santé, de la sécurité des personnes et des animaux domestiques ainsi que des biens, dans des conditions fixées par décret en Conseil d’État ;

– au maintien d’un niveau adéquat de compatibilité électromagnétique entre équipements et installations de communications électroniques, dans des conditions fixées par décret en Conseil d’État ;

– à une utilisation efficace des fréquences radioélectriques par les équipements et à une contribution à l’utilisation optimisée de ces dernières en évitant des brouillages préjudiciables pour les tiers.

Les exigences essentielles comportent également, pour les classes et les catégories d’équipements prévues par décret en Conseil d’État, les exigences nécessaires à :

– la protection des réseaux, notamment des échanges d’informations de commande et de gestion qui y sont associés ;

– l’interopérabilité des services et celle des équipements radioélectriques ;

– la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés ;

– la compatibilité des équipements radioélectriques avec des accessoires, y compris des chargeurs universels, et avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence, facilitant leur utilisation par les personnes handicapées ou garantissant qu’un logiciel ne peut être installé sur un équipement radioélectrique que lorsque la conformité de la combinaison de l’équipement radioélectrique avec le logiciel est avérée.». (1)

Récemment, l’Union européenne s’est dotée d’un Code européen des communications électroniques rassemblant les quatre directives du Paquet Télécoms européen de 2002 par la directive 2018/1972 du parlement européen et du conseil du 11 décembre 2018. Cette directive a été transposée par l’ordonnance n° 2021-650 du 26 mai 2021 puis complétée par le Décret n° 2021-1281 du 30 septembre 2021. (2)

La protection des données personnelles et la sécurité des échanges via les télécommunications constituent sans doute 2 objectifs majeurs que le législateur a explicitement gardés à l’esprit. En matière de télécommunications, l’obligation de sécurité et de confidentialité est une exigence essentielle dont le non-respect peut entraîner des sanctions pénales.

Veiller au strict respect de leurs obligations par les opérateurs télécoms (A) ainsi que promouvoir le développement de la cryptologie (B) se révèlent être 2 moyens efficaces pour assurer la sécurité et le secret des télécommunications.

I. Les obligations des opérateurs

La protection de la vie privée des consommateurs est prévue expressément par le Code des postes et télécommunications.

Des dispositions spécifiques sont prévues dans toutes les autorisations délivrées aux opérateurs au titre de l’article L.34-1 (téléphonie publique) ou des articles L.33-1 (réseau de télécommunications) et L.34-1. Elles figurent dans le cahier des charges annexé à chacune de ces autorisations sous l’intitulé de  » clause type c) « . La clause c), intitulée  » conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « , comprend trois séries de dispositions, propres à assurer la protection des utilisateurs :

– une première série d’obligations concerne le respect du secret des correspondances et de la neutralité du transporteur ;
– une deuxième série concerne le traitement des données à caractère personnel ;
– une troisième série porte sur la sécurité des communications.

A) Respect du secret des correspondances et neutralité

L’opérateur a l’obligation de prendre les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et le secret des correspondances. A cet effet, l’opérateur assure ses services sans discrimination quelle que soit la nature du message transmis et prend les dispositions utiles pour assurer l’intégrité des messages.

Conformément à l’article 1er de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les cas et conditions prévues par la loi. Ainsi, l’interception, le détournement, l’utilisation ou la divulgation des correspondances émises, transmises ou reçues par la voie de télécommunications est puni d’un an d’emprisonnement et de 45000 € d’amende.

B) Traitement des données à caractère personnel

La prise des mesures propres à assurer la protection, l’intégrité et la confidentialité des informations identifiantes qu’il détient et qu’il traite s’impose.

En particulier, l’opérateur garantit le droit pour toute personne :

– de ne pas être mentionnée sur les listes d’abonnés ou d’utilisateurs publiées. L’opérateur assure la gratuité de cette faculté ou, à défaut, subordonne son exercice à un paiement d’une somme raisonnable et non dissuasive ;
– de s’opposer gratuitement à l’inscription sur ces listes de l’adresse complète de son domicile dans la mesure où les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que, s’il y a lieu, d’une référence à son sexe ;
– de s’opposer gratuitement à l’utilisation de données de facturation la concernant par l’opérateur à des fins commerciales ;
– d’interdire gratuitement que les informations identifiantes la concernant issues des listes d’abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunications, à l’exception des opérations concernant les activités autorisées et relevant de la relation contractuelle entre l’opérateur et l’abonné ;
– ainsi que de pouvoir gratuitement obtenir communication des informations identifiantes la concernant et exiger qu’elles soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L’opérateur est tenu d’exploiter les données à caractère personnel conformément aux finalités déclarées. L’opérateur peut légitimement utiliser, conserver et le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité, pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

L’opérateur doit permettre à tous ses clients de s’opposer gratuitement, appel par appel ou de façon permanente, à l’identification de leur numéro ou de leur nom par le poste appelé. Cette fonction doit être également proposée pour les communications effectuées à partir des cabines téléphoniques publiques. En outre, l’opérateur met en œuvre un dispositif particulier de suppression de cette fonction pour les raisons liées au fonctionnement des services d’urgence ou à la tranquillité de l’appelé, conformément à la réglementation en vigueur.

L’opérateur doit prévoir les modalités permettant, à la demande de l’abonné vers lequel les appels sont transférés, d’interrompre le transfert d’appel.

Si les sociétés de commercialisation de services (SCS) ne sont pas soumises directement aux dispositions du Code des postes et télécommunications puisqu’elles exercent leur activité sans avoir besoin d’obtenir une autorisation, elles sont indirectement soumises à ses obligations puisque la clause c) prévoit que :  » Lorsque l’opérateur fait appel à ses sociétés de commercialisation de services, il veille, dans les relations contractuelles avec celles-ci, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « .

En pratique, le contrat conclut entre l’opérateur et le distributeur devra prévoir des clauses imposant au distributeur le respect des obligations auxquelles est tenu l’opérateur.

À titre d’exemple, au titre de la clause c) de l’autorisation de l’opérateur, il apparaît notamment que le distributeur :

– aura l’obligation, dans sa propre activité commerciale, de respecter la volonté des personnes ne souhaitant pas figurer dans les annuaires, ou ne pas recevoir de publicité à domicile ;
– ne pourra utiliser ces coordonnées pour une commercialisation de fichiers qu’autant que l’utilisateur ne s’y est pas opposé auprès de lui ou de l’opérateur ;
– ne pourra communiquer les informations de facturation qu’il détiendra (numéros appelés, date, heure) que dans le respect de la loi régissant le secret des correspondances.

C) La sécurité des communications

L’opérateur est tenu de prendre toutes les dispositions nécessaires pour assurer la sécurité des communications empruntant son réseau. L’opérateur informe ses clients des services existants permettant le cas échéant de renforcer la sécurité des communications.

II. La garantie offerte par la cryptologie

Les années 90 ont été marquées par l’explosion des systèmes de communications, qui ont permis le développement sur une grande échelle des échanges électroniques, tant dans le domaine industriel et bancaire que celui du commerce en ligne et plus récemment celui des relations entre les citoyens et les administrations. Si, dans les premières années, l’ouverture et l’interopérabilité des réseaux et systèmes ainsi que leurs performances ont été logiquement privilégiées, éventuellement aux dépens de la sécurité, on a récemment assisté à une prise de conscience des problèmes par les acteurs des nouvelles technologies, qui ont engagé des réflexions sur la sécurité.

Désormais, la cryptologie constitue pour les entreprises la solution technique incontournable pour protéger leurs échanges sur le réseau contre d’éventuelles violations de correspondance. La cryptologie est un moyen de préservation de l’intimité de la vie privée.

L’article 29 de la loi pour la confiance dans l’économie numérique (LCEN) dispose que:

“ On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en œuvre, pour le compte d’autrui, de moyens de cryptologie. »

Le gouvernement français a décidé, depuis janvier 1999, de rendre totalement libre l’utilisation des moyens de cryptologie. Néanmoins, cette liberté reste conditionnée, notamment par la conservation des conventions de cryptage par des « tiers de confiance » – organismes placés sous le contrôle des pouvoirs publics – lorsque les clés emploient des algorithmes excédant 128 bits et qu’elles assurent une fonction de confidentialité ; l’utilisateur devant solliciter une autorisation préalable personnelle.

La cryptologie, n’étant plus réservée au domaine militaire, est une nécessité pour le bon fonctionnement de la société de l’information.

Pour lire une version de cet article  sur la sécurité des télécommunications plus complète, cliquez

Sources :

  • https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043545193/
  • Ordonnance n° 2021-650 du 26 mai 2021 portant transposition de la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 ; Décret n° 2021-1281 du 30 septembre 2021 modifiant les obligations des opérateurs de communications électroniques conformément au code des communications électroniques européen

L’USURPATION D’IDENTITÉ SUR INTERNET

L’usurpation d’identité sur internet n’a pas tardé à se développer à la suite du développement apporté par l’internet et ses innovations techniques. Se pose alors la question de comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

Il est indéniable que développement des réseaux sociaux a rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entraîné des dérives de la part d’internautes peu scrupuleux.

L’usurpation de l’identité d’autrui sur les réseaux sociaux est l’un des problèmes auquel le législateur a été confronté.

En effet, ces réseaux offrent la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui.

C’est dans ce dernier cas que la technologie a montré ses dérives. Pour définir l’usurpation d’identité en ligne.

La CNIL décrit « un usage, sans votre accord, des informations permettant de vous identifier (…) vos noms et prénoms, adresse électronique, photographies… »

L’institution fait état de deux techniques permettant l’usurpation d’identité sur internet : la création d’un faux profil directement et à proprement parler, dans le but de nuire à la « victime » et sur la base des informations disponibles en ligne, ou alors l’envoi à la personne concernée un « faux message », en se faisant passer pour une personne publique ou privée connue, afin de récolter les informations personnelles nécessaires à l’usurpation d’identité de l’internaute en question.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


La réaction du législateur français face à ce genre de pratique s’est concrétisée par la promulgation, le 14 mars 2011, de la loi d’orientation et de programmation pour la performance de la sécurité intérieure : la LOPPSI 2.

Dès lors, cette avancée légale constitue un nouveau cadre légal face à l’usurpation d’identité sur internet (I), constituant une réponse nécessaire à ces pratiques de plus en plus répandues (II).

I/ Le nouveau cadre légal dans l’univers numérique

A/ La loi LOPPSI 2

La LOPPSI 2 a permis d’adapter l’arsenal juridique aux technologies numériques.

A cet égard, le législateur a créé ou aggravé des incriminations afin mieux appréhender les formes de délinquance qui tiraient profit des technologies informatiques.

La loi du 14 mars 2011 fixe les modalités en matière de sécurité informatique pour une période de cinq ans, de 2009 à 2013.

Il convient de rappeler que le projet de loi avait été adopté définitivement par le Parlement le 8 février 2011, après avoir fait l’objet d’un recours devant le Conseil constitutionnel le 15 février 2011.

Finalement, le Conseil constitutionnel a validé les dispositions du projet de loi le 10 mars 2011.

Il est forcé de constater la volonté du législateur de rationaliser le recours aux technologies numériques dans un objectif de sécurité et d’efficacité par le biais de cette loi.

Cette dernière fait à la fois référence à l’utilisation des technologies numériques pour la commission de délits, que pour les services d’enquêtes eux-mêmes, ou encore pour les victimes.

En effet, elle souligne l’utilisation de ces technologies dans le cadre des recherches de preuve pour identifier les auteurs de crimes et délits liés à la cybercriminalité et pour la sécurisation des documents d’identité et des procédures.

B/ La création de l’infraction d’usurpation d’identité en ligne

L’article 226-4-1 du Code pénal qui sanctionne expressément le délit d’usurpation d’identité en ligne a été introduit en droit français la LOPPSI 2.

Ce texte sanctionne d’un an d’emprisonnement et de 15 000 euros d’amende « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Le second alinéa du texte précise que « cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ».

Le troisième alinéa tel qu’introduit par la loi n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales dispose que : « Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou par le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis de deux ans d’emprisonnement et de 30 000 euros d’amende ». (1)

Il est possible d’agir sur le fondement de ce texte dès lors qu’il y a utilisation sur internet, sans votre accord, d’informations permettant de vous identifier.

La Cour de cassation, dans un arrêt rendu le 16 novembre 2016, s’est prononcée en matière d’identité numérique sur le fondement de l’article 226-4-1 du Code pénal.

En l’espèce, il s’agissait d’un ingénieur informaticien qui a avait créé un faux site en profitant d’une faille informatique dans le site officiel d’une femme politique. Il reprend dans ce site la photographie et la charte graphique du site officiel. Ce dernier permettait la rédaction par les internautes de de faux communiqués de presse considérés comme obscènes et dégradants pour l’élue et leur publication ensuite sur le site officiel.

Les juges de cassation affirment que la mention du nom de la victime et la reprise de sa photographie suffisent pour caractériser l’usurpation d’identité numérique. Elle rajoute également que l’usage de la charte graphique du site officiel de l’élue constitue une donnée permettant de l’identifier. (2)

D’ailleurs, la Cour de cassation, dans un arrêt rendu le 17 février 2016, avait précisé que « le délit d’usurpation d’identité suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ». (3)

L’usurpation d’identité peut correspondre à plusieurs éléments, comme par exemple l’adresse IP, le pseudonyme, l’adresse mail, etc.

Par ailleurs l’usurpation peut être reconnue quelle que soit le type de site internet utilisé.

Cependant, le Tribunal correctionnel de Paris avait considéré, dans une décision rendue le 18 avril 2019, que le délit d’usurpation d’identité numérique n’est pas caractérisé sur le fondement de l’article 226-4-1 du Code pénal dès lors que le site internet créé avait pour dessein de critiquer la personne concernée et non à se faire passer pour cette dernière. (4)

Le texte vise en plus des réseaux sociaux, les blogs, les forums de discussions, etc.

Lorsque vous réalisez qu’une atteinte à votre identité est faite par un internaute, vous pouvez dans un premier temps faire retirer les contenus mis en ligne de façon amiable.

Vous devrez alors prendre contact avec l’éditeur du site internet qui diffuse ces contenus.

Si le site en question ne retire toujours pas les contenus en cause, vous pourrez lui notifier qu’il engage sa responsabilité.

En général ce genre de notification entraîne le retrait des contenus en cause.

Si toutefois il n’y a toujours pas de réaction, vous pourrez porter plainte auprès du procureur de la République.

Par ailleurs la LOPPSI 2 a mis en place de nouveaux moyens de contrôle de la part de la police judiciaire.

L’article 706-102-1 du Code de procédure pénale prévoit que les enquêteurs ont désormais la possibilité d’utiliser les moyens techniques permettant de capter en temps réel les données informatiques temporairement affichées telles qu’elles s’affichent pour l’utilisateur d’un système de traitement automatisé de données, ou telles qu’il les y introduit par saisie de caractères.

Le second alinéa précise que le procureur de la République et le juge d’instruction peuvent « désigner toute personne physique ou morale habilitée et inscrite sur l’une des listes prévues à l’article 157, en vue d’effectuer les opérations techniques permettant la réalisation du dispositif technique mentionné au premier alinéa du présent article. ».

Cette procédure n’est applicable que si le délit en cause est commis en « bande organisée ».

II/ La nécessaire adaptation du droit existant

A/ La confrontation à l’arsenal juridique français de droit commun

Il convient de préciser qu’avant la promulgation de la LOPPSI 2 il existait déjà en droit français un texte sanctionnant l’usurpation d’identité.

L’article 434-23 du Code pénal prévoyait en effet que « le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales » sont punis de cinq ans d’emprisonnement et 75 000 euros d’amende.

Bien que ce texte sanctionne bien l’usurpation d’identité, il n’en demeure pas moins qu’il reste très restrictif puisqu’il ne vise que l’usurpation du nom et les fausses déclarations à l’état civil.

Il était donc nécessaire d’adapter les règles aux technologies électroniques qui permettent bien plus que cela.

En outre, le droit français prévoyait déjà bien avant la LOPPSI 2 le droit fondamental au respect de sa vie privée et au droit à l’image, à l’article 9 du Code civil.

Ce texte peut se voir également appliqué en cas d’usurpation d’identité, notamment si des photographies vous représentant sont utilisées, le droit à l’image faisant intégralement partie du droit au respect à la vie privée.

À titre d’exemple, le TGI de Paris avait retenu le 24 novembre 2010 la violation de la vie privée et l’atteinte au droit à l’image.

Dans cette affaire le défendeur avait créé un faux profil sur Facebook d’un humoriste connu, et avait publié des photographies de l’humoriste sur le faux profil.

Cela étant, ce mécanisme reste plus souple en ce qui concerne les sanctions, qui consiste le plus souvent en des condamnations à des dommages et intérêts ainsi qu’au retrait des contenus en cause.

La disposition introduite par la LOPPSI 2 est donc beaucoup plus efficace et plus sévère.

B/ La réaction face à l’usurpation d’identité

Il convient de distinguer deux types d’usurpation d’identité.

Le premier consiste à nuire à votre réputation par le biais de données personnelles que l’usurpateur vous a volé.

À titre d’exemple, ce sera le cas de la création d’un faux profil sur les réseaux sociaux, d’un blog sous votre nom, ou des commentaires sous votre nom.

Le second cas d’usurpation d’identité est plus difficile à repérer, car plus élaboré.

Il s’agit du cas où l’usurpateur vous envoie un message électronique en se faisant passer pour un organisme public ou privé, auquel vous répondez.

Ces réponses envoyées permettent à l’usurpateur de récupérer vos informations personnelles.

Ces informations ainsi récupérées risquent ensuite d’être utilisées pour accéder à vos comptes sécurisés pour effectuer des opérations sous votre nom, ou encore pour pirater vos boîtes mails, etc.

Par conséquent il est nécessaire de faire preuve de vigilance sur internet pour se prémunir de ce type d’atteinte.

Vous devez en premier lieu être vigilant lorsque vous saisissez des données personnelles sur internet, ou lorsque vous recevez des messages électroniques vous demandant de communiquer lesdites données.

Le plus prudent est donc de ne pas répondre à de tels messages et de les effacer dans les plus brefs délais.

Lors de la réception de messages dont la provenance est incertaine, il convient d’éviter de cliquer sur les éventuels liens vers lesquels ils vous dirigent.

Enfin, il est important lors du choix de vos mots de passe, de choisir des mots de passe dits complexes composés à la fois des lettres et des chiffres.

A ce titre, il est judicieux de ne pas enregistrer vos mots de passe sur votre ordinateur dans la mesure où vos codes d’accès peuvent facilement être extraits dans l’hypothèse d’un vol de votre appareil électronique.

Pour lire une version plus complète de cet article sur l‘usurpation d’identité, cliquez

Sources :

  • LOI n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales
  • Cass. crim., 16 novembre 2016, n° 16-80.20
  • Cass. crim., 17 février 2016, n° 15-80.211
  • TGI Paris, 17eme ch. Corr., 18 avril 2019