Newsletter

Newsletter mensuelle

PATRIMOINE VIRTUEL ET DECES

Le décès de l’auteur d’un courriel ou d’un site web donne naissance à  une question essentielle : sont-ils des éléments du patrimoine du défunt ? Et si oui quelles sont les conséquences ?

NOUVEAU : Utilisez nos services pour faire protéger le patrimoine virtuel d’un défunt

I. Les courriels : élément du patrimoine du défunt ?

Les e-mails  constituent des données personnelles. Une adresse e-mail permet d’identifier directement ou indirectement une personne physique et par conséquent la collecte et le traitement d’adresse de courriers électroniques doit respecter la Loi informatique et Liberté de 1978.

Le compte Webmail désigne une interface Web rendant possible l’émission, la consultation et la manipulation de courriers électroniques depuis un navigateur Web. Ici encore, le respect de la loi informatique et liberté s’impose.


Besoin de l’aide d’un avocat pour un problème de protection d’un patrimoine virtuel ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cependant, cette loi ne traite en rien du devenir des données personnelles numériques : que deviennent-elles au décès de la personne concernée ? Sont-elles transmissibles ? Sont-elles vouées à disparaître ?

Cette problématique ne met pas cause des enjeux financiers. Les héritiers s’attachent ici à la valeur affective des courriers.

Ainsi, deux thèses s’opposent en la matière : d’une part, certains sont réticents à la transmission de ces données suite au décès (il s’agit notamment des hébergeurs) au motif que cela constituerait une atteinte au respect de la vie privée et au secret des correspondances ; d’autre part, d’autres exigent l’application classique des règles traditionnelles de succession en s’appuyant sur l’analogie avec le devenir des courriers classiques et sur une jurisprudence américaine.

A. La position des hébergeurs : le refus de communiquer les données personnelles

Notons que deux fondements sont susceptibles de justifier le refus de transmission des courriels à la famille du défunt :

– L’article 226-15 du Code pénal incrimine la violation du secret des correspondances : « Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions.

Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis d’une peine de deux ans d’emprisonnement et de 60 000 euros d’amende. » (1).

Or l’arrêt Nikon (Chambre sociale de la Cour de cassation, 2 octobre 2001) qualifie les e-mails de correspondances privées bénéficiant du secret des correspondances. Cela interdit à toute personnes autres que le destinataire de prendre connaissance des courriels sans le consentement de ce dernier.

Cela étant, ce principe ne peut pas prospérer, car à la mort du destinataire, le secret des correspondances ne présente plus aucun intérêt et ne peut plus être invoqué.

L’article 9 du Code civil quant à lui dispose que : « Chacun a droit au respect de sa vie privée ».

Yahoo estime que diffuser de tels messages reviendrait à violer le droit à la vie privée de la personne décédée et de ceux avec qui elle correspondait : « nous avons pris l’engagement pour toute personne souscrivant à Yahoo Mail de traiter sa correspondance électronique comme de la correspondance privée et de respecter la confidentialité des messages » a déclaré la société dans un communiqué.

Cependant, la jurisprudence (Première chambre civile de la Cour de cassation, 14 décembre 1999, affaire Mitterrand) considère que le droit au respect de la vie privée s’éteint avec le décès de la personne et les vivants sont les seuls titulaires de ce droit. Dans cette espèce, la famille de l’ancien président réclamait réparation de deux préjudices distincts : l’un subi par le mort du fait de la révélation de son état de santé par son médecin le Docteur Gubler et l’autre subi par la famille victime d’une atteinte à la vie privée en tant qu’héritiers du défunt. La Cour de cassation les a donc déboutés sur le premier point.

Cette décision présente une portée significative pour ce qui est de la transmission des e-mails à la famille du défunt : le droit à la vie privée s’éteignant au décès de la personne, la communication des messages électroniques relevant de la sphère privée ne peut constituer une atteinte à la vie privée du défunt et par conséquent les hébergeurs ne peuvent être condamnés sur le fondement de l’article 9 du Code civil.

Dès lors, l’on peut considérer que les e-mails font partie intégrante du patrimoine successoral et leur transmission suit les règles de la dévolution légale.

Cette interprétation est confortée par une jurisprudence américaine ainsi que par le régime applicable aux courriers postaux.

Notons que, toutefois, la loi n° 2016-1321 du 7 octobre 2016 pour une République numérique, avait créé l’article 40-1 de la loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et qui avait introduit le droit à la mort numérique. En d’autres termes, toute personne dispose d’un droit pour organiser les conditions d’effacement, de communication ou de conservation de ses données personnelles pour la période suivant son décès.

Abrogé par l’ordonnance n° 2018-1125 du 12 décembre 2018, désormais, c’est l’article 85 de la Loi informatique et liberté de 1978 qui dispose que : « Toute personne peut définir des directives relatives à la conservation, à l’effacement et à la communication de ses données à caractère personnel après son décès. Ces directives sont générales ou particulières (…) ». Par ailleurs, l’article 84 de ladite loi affirme le principe selon lequel les données personnelles « s’éteignent au décès de la personne concernée ».

En cas de défaut de directives de la part la personne décédée, les héritiers de la personne concernée peuvent exercer les droits dont jouissait le défunt sur ses données personnelles quant au règlement et à l’organisation de la succession du défunt ainsi qu’à la prise en compte par le responsable de traitement du décès de ce dernier afin de supprimer ou de mettre à jour les comptes utilisateurs de celui-ci. (2)

B. La transmission des e-mails aux héritiers : la jurisprudence américaine et l’analogie avec les courriers postaux

Cette question a été posée également devant le juge américain. Les parents d’un soldat mort au mois de novembre 2004 en Irak demandaient que leur soient communiqués les courriers électroniques de leur fils défunt. Ce dernier étant détenteur d’un compte Yahoo Mail, la politique de la société interdit de communiquer les mots de passe et contenu à toute personne non détectrice du compte. Le 20 avril 2005, un Tribunal du Michigan a donné suite à la requête des parents, le portail américain devra donc se conformer à la décision de justice.

Certains fournisseurs d’accès  aux États-Unis ne sont pas aussi sévères : American On line permet ainsi aux héritiers ou aux proches parents d’une personne disparue d’accéder au contenu de sa boîte aux lettres électronique ; il faut pour cela fournir des documents attestant de la proximité du défunt, indique le site News.com. Afin de déterminer les proches en question, il semble préférable de suivre les règles classiques de la dévolution successorale (à savoir, le conjoint survivant et les descendants au premier degré).

Notons que Yahoo France n’a pas encore été confronté à ce type de situation. Nathalie Dray, porte-parole de Yahoo France, explique qu’« une chose est sûre, nous ne communiquerons aucune donnée sans une injonction du juge ; et même si tel était le cas, quels types d’e-mails pourrait-on communiquer ? Ceux qui ont été ouverts par le titulaire du compte ? Ou bien ceux qui n’ont pas encore été lus ? »

Nous sommes donc dans l’attente d’une décision émanant d’un juge français.

Notons tout de même qu’il serait critiquable d’appliquer un régime différent aux courriers selon qu’ils sont reçus sur support papier ou par voie électronique.

En l’absence de décision venant régler la question, mieux vaut se montrer prévoyant en communiquant son mot de passe en guise de dernières volontés.

Cela étant, il en va différemment du cas ou l’e-mail contient un élément protégeable par le droit d’auteur (comme un poème par exemple), le message suit alors le régime applicable au site web, régime relevant de la législation sur le droit d’auteur.

II. Le site web et l’application des règles spécifiques au droit d’auteur

Le droit d’auteur est assez souple pour accorder sa protection : pour qualifier un contenu d’œuvre, deux conditions sont exigées : d’une part, la notion d’originalité et d’autre part la forme.

-L’originalité : c’est une condition qui a été posée par la jurisprudence, mais qui n’est pas dans le Code de la propriété intellectuelle. La Cour de cassation est à cet égard assez souple : l’œuvre doit porter l’empreinte de la personnalité de son auteur et un effort créatif doit être manifesté dans l’œuvre. En 2003, la Cour de cassation applique la protection du droit d’auteur à une œuvre multimédia (un site en l’espèce) qui est interactive.

– La forme : c’est également une création de la jurisprudence. Pour être protégée, l’œuvre doit avoir été exprimée de façon tangible, matérialisée, formalisée. Le site Web dépasse le stade de concept puisque l’œuvre est incorporée dans un support informatique, d’autant que le choix des images, textes (…)ainsi que leur agencement caractérise bien souvent une création originale.

Le site web bénéficie donc de la protection du droit d’auteur et doit dès lors obéir à des règles de dévolution successorale spécifiques.

Ainsi, il faut distinguer les droits patrimoniaux du droit moral.

A. La dévolution des droits patrimoniaux

Le patrimoine de l’auteur est transmis à ses héritiers, mais il y a une particularité : c’est une transmission temporaire, car les œuvres et le droit de propriété sont affectés d’un terme extinctif. L’article L 123-1 indique qu’au décès de l’auteur, le droit d’exploitation persiste au bénéfice de ses héritiers pendant 70 ans et qu’après ce délai, l’œuvre tombe dans le domaine public, ce qui signifie que l’œuvre est utilisable et accessible à tous.

Pour déterminer les successibles, l’arrêt Utrillo applique le droit commun du Code civil.

A l’exception du droit de suite (L123-7 du Code de la propriété intellectuelle), les droits de représentation et de reproduction sont donc dévolus aux héritiers.

B. La dévolution du droit moral

En vertu des dispositions de l’article L121-1 du Code de la propriété intellectuelle, le droit moral est perpétuel et transmissible à cause de mort. Cela signifie qu’à la mort de l’auteur ce sont les héritiers qui jouissent du droit au respect de la qualité de l’œuvre, le site ne peut donc être dénaturé sans leur accord.

Le Code de la propriété intellectuelle affirme la possibilité selon laquelle l’exercice du droit moral peut être conféré à un tiers en vertu de dispositions testamentaires ou suivre les règes de la dévolution ab intestat.

Sachant que le site web, les e-mails et les comptes webmails font donc partie intégrante du patrimoine du défunt et obéissent aux règles classiques applicables aux courriers postaux et aux œuvres matérielles (comme les tableaux…), force est de constater que le respect de la volonté du défunt étant la ligne directrice.

III. Le patrimoine virtuel dans les réseaux sociaux

Nul ne doute que la question de la mort numérique affecte également les réseaux sociaux. Récemment, une étude été publiée par l’Oxford Internet Institute de l’Université d’Oxford en Angleterre à ce sujet dans le journal « Big data & society ». En effet, le 23 avril 2019, Carl J. Öhman et David Watson avaient conclu que, sur la base d’une multitude de données empruntées des Nations Unies, dans 50 ans, les comptes sur les réseaux sociaux appartenant à des morts dépasseront ceux appartenant à des vivants.

Ainsi, selon eux, le patrimoine virtuel des personnes décédées pourrait, potentiellement former héritage virtuel commun. Dans cette étude, ils précisent que cela serait bénéfique non seulement pour les historiens, mais également pour les générations futures, et ce, dans la mesure où elles pourront mieux appréhender leurs identités et origines.

Ils rajoutent même que le contrôle d’une archive de ces données serait, dans un sens, un contrôle de l’histoire de l’humanité. C’est la raison pour laquelle ces auteurs avaient proposé à ce que ces données ne soient pas monopolisées par des entités privées à but lucratif.

Contre toutes attentes, force est de constater que la plupart des réseaux sociaux contredisent ses prédictions. Bien que l’approche de ces réseaux sociaux diffère l’un de l’autre, tous s’accordent sur l’exigence de production d’un justificatif tels que le certificat de décès ou une pièce d’identité pour la clôture éventuelle de ces comptes.

A titre d’illustration, Facebook offre aux héritiers du défunt deux possibilités : la première est la suppression complète du compte du défunt. Alors que, la seconde option consiste à créer un compte de commémoration permettant la conservation du compte de la personne décédée afin que les autres internautes puissent laisser des messages sur le mur de sa page. Twitter, de son côté, n’offre que la possibilité de supprimer définitivement le compte du défunt sous réserve de la présentation des justificatifs nécessaires. Par ailleurs, Twitter ne fournit pas les informations de connexion du compte, et ce, même aux héritiers. Enfin, Instagram offre également des options similaires telle que la conversion du compte du défunt en un compte de commémoration, à la seule différence que, celle-ci adopte des mesures conséquentes pour la protection de la confidentialité du compte en empêchant la diffusion de toute référence à ce compte qui pourrait affecter les proches de la personne décédée.

Pour lire une version plus complète sur le patrimoine virtuel et les décès, cliquez

Sources :

LES SPYWARES OU « LOGICIELS ESPIONS »

Les internautes ont souvent l’habitude de télécharger des plusieurs programmes en ligne. Certains sont gratuits et d’autres payants. Beaucoup de programmes téléchargés viennent avec ce que l’on appelle des spywares ou « espiogiciels » en français.

NOUVEAU : Utilisez nos services pour en cas de piratage informatique en passant par le formulaire !

Les spywares sont des logiciels qui ont pour but d’espionner les comportements des internautes et de les transmettre à leur insu au créateur du logiciel, afin d’alimenter une base de données qui permet à ce denier de dresser le profil des internautes (on parle de profilage). Ils s’installent, généralement, en même temps que d’autres logiciels et ils permettent aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d’informations statistiques par exemple. Il s’agit donc, d’un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Quels sont les enjeux juridiques liés à la prolifération des spywares ?

En effet, les espiogiciels peuvent causer préjudice aux internautes puisqu’ils permettent la divulgation d’informations à caractère personnel. Aussi, ils peuvent être une source de nuisances diverses telles que : la consommation de mémoire vive ou l’utilisation d’espace disque.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


I.  Les différents types de spywares

À l’heure actuelle, on peut identifier quatre types d’espiogiciels qui sont susceptibles d’infester les appareils : les logiciels publicitaires, le cheval de Troie, les cookies de suivi et les moniteurs de système.

  • Les logiciels publicitaires

Les logiciels publicitaires sont une catégorie d’applications qui affichent des publicités sur les ordinateurs ou modifient les résultats de recherche dans les navigateurs. Certains logiciels publicitaires sont purement malveillants et ne demandent pas le consentement de l’utilisateur. De ce fait, il pourront surveiller les activités des utilisateurs en ligne pour diffuser des publicités ciblées.

Ces logiciels peuvent aussi avoir un impact négatif sur l’expérience de l’utilisateur et ralentissent souvent les navigateurs. Ils peuvent aussi servir de porte dérobée vers des ordinateurs à travers lesquels d’autres menaces peuvent être transmises ou des données peuvent être volées. Cependant, ils ne sont pas aussi dangereux que les chevaux de Troie informatique.

  • Cheval de Troie

Un cheval de Troie est un programme qui, lorsqu’il est activé, nuit directement à un système informatique. Il peut se déguiser en une application populaire ou en une mise à jour de sécurité. De ce fait, dès lors qu’elle est installée, la partie tierce qui le contrôle peut accéder à des informations sensibles concernant les utilisateurs.

  • Cookies de suivi

Les cookies de suivi ou traceurs fonctionnent comme des logiciels publicitaires, mais leur particularité c’est qu’ils envahissent de façon très discrète les téléchargements et l’historique du navigateur pour surveiller les activités des produits et services préférés. Ensuite, ils exploitent ces informations pour diffuser des publicités ciblées relatives aux produits ou services antérieurs.

Ainsi, l’article 5 (3) de la directive 2002/58/CE modifiée en 2009 pose le principe d’un consentement préalable de l’utilisateur avant le stockage d’informations sur son terminal ou l’accès à des informations déjà stockées sur celui-ci ; sauf si ces actions sont strictement nécessaires à la fourniture d’un service de communication en ligne expressément demandé par l’utilisateur ou ont pour finalité exclusive de permettre ou faciliter une communication par voie électronique.

Par ailleurs la CNIL a adopté le 17 septembre 2020 des lignes directrices, complétées par une recommandation visant notamment à proposer des exemples de modalités pratiques de recueil du consentement. Ainsi, tous les cookies n’ayant pas pour finalité exclusive de permettre ou faciliter une communication par voie électronique ou n’étant pas strictement nécessaires à la fourniture d’un service de communication en ligne à la demande expresse de l’utilisateur nécessitent le consentement préalable de l’internaute.

La CNIL rappelle régulièrement que le consentement est une manifestation de volonté, libre, spécifique, univoque et éclairée. La validité du consentement est donc notamment liée à la qualité de l’information reçue. Elle doit être visible, mise en évidence et complète, elle doit être rédigée en des termes simples et compréhensibles par tout utilisateur, etc. Le consentement n’est valide que si la personne exerce un choix réel, et enfin, il doit pouvoir être retiré simplement et à tout moment par l’utilisateur.

Enfin, il serait intéressant d’évoquer un quatrième type d’espiogiciel, les moniteurs de système.

  • Les moniteurs de système

Ces spywares surveillent principalement les activités des utilisateurs. Ils peuvent recueillir des données telles que les programmes lancés, les sites web visités, les dialogues dans les salons de discussion ou les courriels.

II. L’absence de consentement de l’internaute « infesté » par un spyware

Les créateurs des spywares ou les éditeurs déclarent que les spywares sont légaux. Lorsqu’une personne décide de télécharger un logiciel principal gratuit, la licence d’utilisation contient une indication sur la présence d’un éventuel spyware.

L’utilisateur installe donc le spyware sur son ordinateur en toute connaissance de cause. Toutefois, il arrive souvent que les internautes ignorent totalement la présence de spywares. De ce fait, le consentement éclairé nécessaire avant toute conclusion d’un contrat (même à titre gratuit) et tout traitement automatisé d’informations à caractère personnel peut être remis en cause : le plus souvent, ces clauses sont écrites en tout petit et en anglais, voire illisibles ou absentes.

La loi informatique et libertés (LIL) instaure des obligations pour les responsables des traitements automatisés d’informations à caractère personnel et des droits pour les personnes fichées. Ainsi, il est précisé à l’article 226-16 du Code pénal énonce que « Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. ».

Une décision de la Cour d’appel rappelle cela d’ailleurs. En effet, une association et la personne chargée du fonctionnement de son site Internet ont été condamnées pour avoir utilisé des données à caractère personnel sur le site web sans respecter la loi informatique et liberté (CA Bourges, 11 janvier 2007, n° 2007/03).

Le projet de loi concernant la refonte de la LIL prévoit que l’amende peut atteindre 300 000 euros (article 14). Les responsables ont l’obligation d’informer préalablement les personnes auprès desquelles sont recueillies ces informations nominatives (article 27 de la loi du 6 janvier 1978 ; article 32 de la LIL version 2004).

Par conséquent, tout manquement à cette obligation constitue une infraction. Cette infraction est caractérisée par le fait que l’internaute n’est pas au courant de l’existence sur son ordinateur de ces petits programmes informatiques espions qui enregistrent ses moindres faits et gestes sur son ordinateur et sur Internet. Il n’a pas été informé par le responsable du traitement automatisé des informations à caractère personnel.

Par ailleurs, le fait pour un fournisseur de services de communications électroniques ou pour un responsable de traitement de ne pas procéder à la notification d’une violation de données à caractère personnel à la CNIL, en méconnaissance des articles 33 et 34 du règlement (UE) 2016/679 du 27 avril 2016 ou des dispositions du II de l’article 83 et de l’article 102 de la loi n° 78-17 du 6 janvier 1978, est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende (art. 226-17-1 code pénal).

III. La violation de la vie privée de l’internaute et la collecte illégale d’informations à caractère personnel

Selon l’ article 9 du Code civil, chacun a droit au respect de sa vie privée. Or, les spywares installés sans le consentement des internautes violent sans conteste leur vie privée en collectant des informations à caractère personnel. Les données à caractère personnel ainsi que leur traitement et collecte sont définis dans la loi informatique et Libertés. Ainsi, les données personnelles consistent à toute information se rapportant à une personne physique identifiée ou identifiable. Elles peuvent concerner des informations relatives à la vie privée de la personne : le pays dans lequel vit l’internaute, le type d’achat qu’il effectue, les sites visités, etc.

À travers les logiciels espions, les destinataires des données peuvent constituer un fichier à des fins publicitaires sur les habitudes de téléchargement, les centres d’intérêts, les achats effectués sur la Toile et leur périodicité. Ces données personnelles sont cédées à des régies publicitaires qui les utilisent pour leur activité d’envoi de messages publicitaires sous forme de pop-ups, pop-unders et e-mails .

La loi pour la confiance dans une économie numérique condamne cela. Il faut le consentement préalable de l’internaute via les e-mails (article 22). L’internaute doit avoir consenti préalablement à l’envoi de messages publicitaires. Il faut savoir, que le profilage ne se limite plus au comportement des internautes sur Internet, mais il concerne désormais le simple lecteur d’un e-mail. Dans un communiqué du 22 juin 2004, la CNIL a énoncé que ce logiciel espion était totalement illégal en France.

Il s’agit, en effet, d’« une collecte frauduleuse, déloyale ou illicite de données nominatives » (article 25 de la LIL du 6 janvier 1978 ; article 6 nouveau de la LIL version 2004). Selon l’article 226-18 du Code pénal, les utilisateurs de ce type de logiciel encourent une peine de 5 ans d’emprisonnement et de 300 000 euros d’amende. Les sanctions sont lourdes en cas de collecte déloyale d’informations à caractère personnel, car elles peuvent aller jusqu’à 1,5 million d’euros d’amendes pour les personnes morales.

Ce principe de loyauté est extrêmement important. C’est la raison pour laquelle la LIL version 2004 indique explicitement qu’il s’agit d’une condition de licéité des traitements de données à caractère personnel.

La CNIL émet régulièrement des recommandations qui visent à limiter au maximum l’exploitation commerciale et publicitaire du profilage sur Internet. L’arsenal juridique français actuel n’est pas une loi française spécifique « anti-spyware », mais permet toutefois de sanctionner les dérives de ces logiciels espions. Les spywares prolifèrent. Il convient d’être vigilant notamment lorsque l’on télécharge un logiciel gratuit sur Internet. Par ailleurs, il faut savoir que ce n’est pas parce que l’on décide de désinstaller le logiciel téléchargé que le spyware disparaîtra. Il est nécessaire de les détruire via des programmes anti-spywares.

Pour cela, il convient, donc, de voir quelques conseils pratiques afin de se protéger contre les spywares.

IV. Comment se protéger contre les spywares ?

Selon le site français big data il est possible d’appliquer certaines conduites afin de se protéger contre les spywares :

  • Éviter le téléchargement d’applications suspectes : il arrive, très souvent, que des applications affichent de façon spontanée des promesses qui semblent invraisemblables. À cet effet, il ne faut jamais télécharger ni cliquer sur des applications qui ne proviennent pas de sites de confiance.
  • Se méfier des courriels. Ces derniers constituent souvent un moyen pour dissimuler les menaces qui s’infiltrent dans la vie numérique. Si un e-mail provenant d’une source inconnue invite à suivre un lien, il faut agir avec méfiance. En effet, cliquer aveuglément sur ces liens peut mettre le système informatique en danger, voire même pire.

Enfin, il faut mettre à jour régulièrement le système pour garantir une sécurité. Ainsi, lorsque la version avancée du navigateur ou du système est disponible auprès d’une source fiable, il faut procéder rapidement à une actualisation. Il convient dès lors de lire les termes et conditions de la mise à jour pour pouvoir modifier les paramètres de sécurité du navigateur, ensuite. Les paramètres par défaut ne sont pas suffisant pour se protéger contre le spyware. Il faut ajuster les paramètres selon le navigateur utilisé. L’objectif principal consiste à faire en sorte que ce dernier bloque tous les pop-up, sites web et plug-ins suspects pour assurer la sécurité.

Pour lire une version plus complète de cet article sur les spywares et le piratage informatique, cliquez

Sources :

https://www.cnil.fr/fr/reglement-europeen-protection-donnees
https://www.cnil.fr/fr/les-sanctions-penales
https://www.lebigdata.fr/spyware-tout-savoir
https://www.cnil.fr/fr/cookies-et-traceurs-que-dit-la-loi

LA PROTECTION DES BIENS ACHETES

Dans notre vie quotidienne, nous réalisons tous des achats, que ça soit des achats dans un magasin en physique, ou bien des achats en ligne. Cela fait partie de notre mode de vie. C’est la raison pour laquelle la protection conférée aux biens achetés est indéniable. Mais cette protection est encore plus forte lorsque l’on quitte l’achat des biens mobiliers et que l’on rentre dans le cadre de ventes immobilières.

En France, au travers d’une ordonnance du 17 février 2005, sera transposée une directive européenne de 1999. Celle-ci a mis en place une action en garantie uniforme fondée sur la notion de conformité du bien au contrat qui englobe le vice caché et la délivrance conforme.

NOUVEAU : Utilisez nos services pour faire valoir vos droits en passant par le formulaire !

C’est l’article 1641 du Code civil qui nous parle du « vice caché », aussi appelé défaut caché ». Ainsi, le vendeur est tenu de la garantie à raison des défauts cachés de la chose vendue qui la rendent impropre à l’usage auquel on la destine, ou qui diminuent tellement cet usage que l’acheteur ne l’aurait pas acquise, ou n’en aurait donné qu’un moindre prix, s’il les avait connus.

A cet effet, le consommateur français dispose, désormais, d’une action en garantie uniforme fondée sur la notion nouvelle de « conformité du bien au contrat » englobant le vice caché et la délivrance conforme. Le texte ne vise que : les contrats de vente de biens meubles corporels, les ventes de biens de consommation réalisés entre un vendeur professionnel et un consommateur. Sont exclus les
biens vendus par autorité de justice ainsi que ceux vendus aux enchères publiques.


Besoin de l’aide d’un avocat pour un problème de contrat ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Il serait alors intéressant de voir les obligations du vendeur ainsi que les droits du consommateur (I), l’action spécifique dont dispose le consommateur (II) et enfin, les autres règles importantes relevant du droit de la consommation (III).

I.  Obligations du vendeur et droits du consommateur

A-Obligation de délivrance

La délivrance est l’acte d’exécution du contrat (fait juridique). C’est la mise à la disposition de la chose à l’acquéreur, au temps et au lieu convenus. Cela recouvre la remise de la main à la main ; remise de la chose à un transporteur ou à un commissionnaire pour le compte de l’acheteur, etc.

Le délai de la délivrance ne doit pas excéder une limite raisonnable, à défaut de précision sur la date de délivrance (1).  Par ailleurs, la convention de Vienne a adopté ce principe (art. 33 Convention de Vienne), déjà dégagé par la jurisprudence française

La délivrance se prouve par l’acte juridique de la réception du bien, matérialisé par un procès-verbal qui couvre en principe les défauts apparents, du moins s’ils n’ont pas fait l’objet de réserves (2) par l’acheteur et à condition que celui-ci soit suffisamment compétent pour les déceler dans ce domaine technique. Il incombe, donc, au vendeur de prouver qu’il a mis effectivement le bien vendu à la disposition de l’acheteur dans le délai convenu (3). L’obligation de délivrance comprend aussi les accessoires de la chose.

La règle classique figure dans le Code civil (4). Il s’agit d’abord des accessoires matériels, du genre du câble d’alimentation d’un appareil, son disque dur, ainsi que des notices ou manuels d’utilisation, de fonctionnement et d’entretien. Il existe aussi des accessoires incorporels, comme un code de déblocage et surtout l’ensemble des informations nécessaires à son exploitation.

B-Garantie contre les vices cachés

Pour que le vice caché puisse être invoqué, il faut l’existence d’un vice nuisible à l’usage de la chose, qui est caché et qui est invoqué dans un délai relativement court.

En premier lieu, la garantie suppose l’existence d’un vice. Ce dernier consiste objectivement dans l’absence d’une qualité normalement attendue, la chose devant être propre à l’usage auquel elle est destinée de par sa nature : ainsi d’un ordinateur de fonctionner (5). Le vice rend donc la chose impropre à l’usage auquel on la destine, ou diminue grandement cet usage. Par ailleurs, le vice s’apprécie en principe in abstracto, contrairement à la non-conformité. Le vice doit être relativement important. Sinon, il n’empêche pas l’usage de la chose. Ne sont donc pas des vices les défauts mineurs, facilement réparables (6).

En second lieu, le vice doit être caché. Cela figure à l’article 1641 du Code civil qui ne parle que des défauts cachés. Toutefois, l’article 1642 du code civil précise que « Le vendeur n’est pas tenu des vices apparents et dont l’acheteur a pu se convaincre ». L’apparence implique toutefois que l’acheteur ait connu le vice « dans sa cause et son amplitude », ou « son étendue et sa gravité ». Le vice cesse aussi d’être caché lorsque, même non apparent, le vendeur en a informé son partenaire, qui a accepté la marchandise à ses risques et périls (Versailles, 24 nov. 2000, Mme Lemarie). 

En revanche, le vice est difficilement considéré comme caché lorsque l’acheteur est un professionnel, achetant dans le domaine de sa compétence technique, car il est à même de procéder à une vérification minutieuse. N’est donc pas caché le défaut qui était décelable lors d’un examen normal par un bon professionnel (7).

Et enfin, l’action en garantie est soumise à un délai de deux ans depuis l’ordonnance n° 2005-136 du 17 février 2005. Le délai ne commence à courir que du jour de la découverte du vice (C. civ., art. 1648). Le vice pourra n’apparaître qu’après un assez long temps : pour un système informatique complexe et de grande ampleur, la mise en plein régime supposera une durée importante, de sorte que le délai peut s’enfler.

C-Garantie de conformité

L’article L. 217-4 du code de la consommation définit les obligations du vendeur au titre de la conformité : « Le vendeur livre un bien conforme au contrat et répond des défauts de conformité existant lors de la délivrance. Il répond également des défauts de conformité résultant de l’emballage, des instructions de montage ou de l’installation lorsque celle-ci a été mise à sa charge par le contrat ou a été réalisée sous sa responsabilité. »

En faveur du consommateur, il y a une présomption d’antériorité du défaut : « Les défauts de conformité qui apparaissent dans le délai de vingt-quatre mois à partir de la délivrance du bien sont présumés exister au moment de la délivrance, sauf preuve contraire » (C. consom., art. L. 217-7). Cependant, le vendeur peut combattre la présomption d’antériorité si celle-ci n’est pas compatible avec la nature du bien ou le défaut de conformité invoqué (C. consom., art. L. 217-7  al. 3).

S’agissant des sanctions du défaut de conformité, le législateur confère à l’acheteur cinq solutions (réparation, remplacement, réduction du prix, résolution du contrat, dommages-intérêts). (L. 217-9 et L. 217-10 code de consommation).

L’acheteur peut choisir librement entre la réparation et le remplacement. Cependant, cette liberté cesse lorsque le choix de l’acheteur entraîne un coût disproportionné au regard de l’autre modalité, compte tenu de la valeur du bien ou de l’importance du défaut ; le vendeur est alors tenu de procéder, sauf impossibilité, au second mode de réparation en nature (C. consom., art. L. 217-9).

Concernant, la résolution ou la réduction du prix. Si la réparation ou le remplacement sont impossibles, une autre option s’offre à l’acheteur : celle de rendre le bien et de se faire restituer le prix (action en résolution du contrat), ou de garder le bien et d’obtenir le remboursement d’une partie du prix (action en réduction du prix, la traditionnelle réfaction).

Par ailleurs, l’acheteur peut aussi obtenir des dommages-intérêts. Cela n’avait pas été prévu par la directive de 2005 et a donc été ajouté par le législateur français (C. consom., art. L. 217-11 al. 2).

II. Une action spécifique

Lorsqu’il y ‘ a un défaut de conformité, le consommateur dispose d’un délai de deux ans pour intenter une action contre le vendeur, et cela à compter de la délivrance du bien. Néanmoins, cette action ne prive pas le consommateur du droit d’intenter l’action résultant des vices cachés prévus par les articles 1641 à 1649 du Code civil.

Par ailleurs, le « bref délai » d’action prévu à l’article 1648 du Code civil a également été réformé ; il est maintenant de deux ans à compter de la découverte du vice. Les dispositions de l’ordonnance du 17 février 2005 s’appliquent aux contrats conclus postérieurement à son entrée en vigueur.

III. Autres règles importantes relevant du droit de la consommation

  • L’information sur les modes alternatifs de règlement de litiges

L’article L. 211-3 du Code de la consommation prévoit que « lors de la conclusion de tout contrat écrit, le consommateur est informé par le professionnel de la possibilité de recourir, en cas de contestation, à la procédure de médiation de la consommation dans les conditions prévues au titre Ier du livre VI ». L’objectif est d’inciter les consommateurs à se tourner vers des modes de résolution amiable des litiges. Si cette information supplémentaire est déclenchée par la conclusion d’un contrat écrit, le texte ne semble pas imposer l’écrit pour l’information elle-même.

  • L’information dans les foires et les salons

Selon l’ article L.224-59 du Code de la consommation, avant la conclusion d’un contrat « à l’occasion d’une foire, d’un salon ou de toute manifestation commerciale relevant du chapitre II du titre VI du livre VII du Code de commerce », le professionnel doit informer le consommateur qu’il ne dispose pas d’un délai de rétractation. Cette information donnée sur les lieux doit se faire par affichage, de manière visible pour le consommateur :

–sur un panneau dont le format ne peut pas être inférieur au format A3 ;

–dans une taille de caractères ne pouvant être inférieure à celle du corps 90 (A. 2 déc. 2014, art. 1er).

Les offres de contrat faites dans les foires et les salons doivent impérativement mentionner l’absence de délai de rétractation en termes clairs et lisibles dans un encadré apparent situé en-tête du contrat. Toutefois si le professionnel propose sur place au consommateur de financer son achat par un crédit affecté, le contrat de vente ou de service doit comporter un encadré apparent mentionnant le droit de rétractation de 14 jours accordé à l’emprunteur et les conséquences qui y sont attachées (art. L. 224-62).

Le non-respect de ce formalisme est sanctionné par une amende administrative maximale de 3 000 euros pour une personne physique et de 15 000 euros pour une personne morale (art. L. 224-23).

Pour lire une version plus complète de cet article sur sur la protection des biens achetés, cliquez

SOURCES :

(1)Ch. Com. 12 nov. 2008, n° 07-19.676

(2)Civ. 1re, 12 juill. 2005, no 03-13.851

(3)Ch. Com. 15 sept. 2009, no 07-21.842

(4)C. civ., art. 1615

(5)Com. 24 avr. 2007, no 05-17.051

(6)Com. 24 oct. 1995, no 94-12.247

(7)Com. 4 mars 2003, no 00-18.668

LA SECURITE ET LES SYSTEMES INFORMATIQUES

La sécurité et les systèmes informatiques sont deux choses complémentaires. Tous les systèmes informatiques doivent bénéficier d’une sécurité convenable car les systèmes informatiques regorgent de plusieurs informations. Ces dernières peuvent être relatives à la vie privée de ceux qui les utilisent ou encore relatives au fonctionnement des entreprises. 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

I – La responsabilité civile contractuelle

A) Les logiciels espions

Deux hypothèses pourraient engager la responsabilité contractuelle de l’éditeur du logiciel :

– Un dysfonctionnement du logiciel :

Si le logiciel espion n’est pas fonctionnel, ou ne répond pas aux caractéristiques prévues par le contrat, alors comme pour tout logiciel, l’acquéreur pourra engager devant un tribunal civil la responsabilité contractuelle de l’éditeur.

On pourrait s’interroger sur la possibilité pour l’acquéreur d’agir en responsabilité dans l’hypothèse d’un logiciel espion dont la légalité paraît douteuse . Néanmoins, les logiciels espions ne sont pas interdits par principe, leur utilisation est juste soumise à certaines conditions.

– L’introduction d’un logiciel espion au sein d’un logiciel :

Il s’agit ici de l’hypothèse où un utilisateur utilise un logiciel, dans lequel l’éditeur a à son insu, intégré un logiciel espion.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Les deux parties étant liées par un contrat, on peut envisager une action en responsabilité contractuelle. Le contrat qui lie l’acquéreur et l’éditeur ne comporte sûrement pas de clause précisant que le logiciel ne comporte pas de logiciel espion.

L’article 1134 du Code civil dispose que les conventions  » doivent être exécutées de bonne foi « . L’introduction d’un logiciel espion semble peu compatible avec la bonne foi contractuelle.

Il est envisageable d’agir en responsabilité contractuelle contre l’éditeur qui introduit un logiciel espion au sein d’un logiciel commercial à l’insu de l’utilisateur.

B)  Les antivirus

L’éditeur d’antivirus fournit un logiciel dont le but est d’éradiquer les virus de l’ordinateur de l’utilisateur. Si ce logiciel n’éradique pas les virus, peut-on engager la responsabilité contractuelle de l’éditeur ?

Il faut déterminer si l’éditeur est tenu d’une obligation de moyens ou de résultat. La jurisprudence ne s’est pas prononcée sur ce point. Mais vu l’étendue du travail de l’éditeur et la multiplicité des virus nouveaux, la jurisprudence retiendra probablement l’obligation de moyens.

S’il s’agit d’une obligation de moyens, l’éditeur sera tenu de mettre en œuvre tous les moyens nécessaires pour assurer la mission de son logiciel. Il est donc tenu de mettre à jour régulièrement son antivirus par exemple. On pourra prouver l’inexécution de cette obligation en montrant, par exemple que les autres antivirus auraient protégé le système.

Dans cette hypothèse, l’utilisateur pourrait engager la responsabilité de l’éditeur d’antivirus.

II – La responsabilité civile délictuelle.

A)  Les logiciels espions

Les logiciels espions sont parfois introduits à l’insu des utilisateurs sur leur système, parfois même certains virus sont aussi des logiciels espions.

Dans cette hypothèse, le créateur du logiciel espion et l’utilisateur ne sont pas liés par un contrat, par conséquent on ne peut pas engager la responsabilité contractuelle du créateur.

La responsabilité délictuelle nécessite une faute, un dommage et un lien entre les deux. La faute consiste ici en une intrusion dans un système informatique à l’insu de son utilisateur, le dommage consiste en la perte et /ou la communication de données personnelles et le lien de causalité doit être clairement établi entre cette faute et le dommage subi.

En cas d’introduction d’un logiciel espion dans un ordinateur, celui qui l’a introduit pourra voir sa responsabilité délictuelle engagée et demander des dommages et intérêts.

Dans un arrêt rendu le 10 mai 2017, Cour de cassation précise, que l’intégration d’un logiciel espion dans son système informatique constitue un délit si ce dernier n’a pas été intégré pour des fins de sécurité ou encore du bon fonctionnement de l’installation. (2).

À à la même date, la Cour de cassation avait condamné un employeur pour atteinte au secret des correspondances pour usage de logiciel espion à des fins étrangères au bon fonctionnement de l’entreprise.

Il s’agissait, en l’espèce, d’un mari qui avait installé dans l’ordinateur sa femme avec laquelle il travaillait un logiciel espion enregistrant les activités des claviers des ordinateurs de l’entreprise, et ce, à l’insu de cette dernière. Grâce à ce logiciel, il a pu accéder à des informations et aux conversations de sa femme et son amant.

Le mari a été condamné, dans cette affaire, pour délit de maintien frauduleux dans un système de traitement automatisé de données. (3)

B)  Les logiciels antivirus

Des tiers au contrat victimes d’une défaillance de l’antivirus, peuvent-ils agir contre l’éditeur ?

Dans l’hypothèse où sur un réseau, par exemple, un utilisateur est victime d’un virus qui aurait du être arrêté par le serveur, l’utilisateur est éventuellement lié contractuellement à l’exploitant du serveur, mais pas avec l’éditeur d’antivirus.

Cependant les conditions de la responsabilité délictuelle peuvent être remplies : la faute de l’éditeur de l’antivirus, le dommage et le lien entre les deux.

Il est possible pour un tiers d’engager la responsabilité délictuelle de l’éditeur du logiciel antivirus.

III – La responsabilité pénale

A) Les atteintes aux données personnelles

La loi ” informatique et libertés ” réglemente la collecte et l’utilisation des données nominatives.

Toute collecte doit s’accompagner d’une information de la personne dont les données sont connectées. Celle-ci doit être informée à la fois de la collecte, mais aussi de l’utilisation qui sera faite de ces données.

Le non-respect de ces dispositions constitue un délit prévu par l’article 226-16 du Code pénal qui dispose : ” Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de trois ans d’emprisonnement et de 45 000 € d’amende. ”

Les atteintes aux données personnelles sont constitutives d’un délit et engagent la responsabilité pénale de leur auteur.

B)  Les atteintes aux systèmes d’information

Le Code pénal sanctionne différentes atteintes à la Sécurité des systèmes d’information :

– L’intrusion : l’article 323-1 dispose ” Le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de 15 000 € d’amende “.

– Le sabotage et les altérations : l’article 323-1 alinéa 2 dispose ” lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d’emprisonnement et de 30 000 € d’amende. ”
Il y a donc de multiples réponses juridiques à une atteinte aux systèmes d’information.

Sources 

  • https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006436298/1804-02-17
  • Cass. Crim, 10 mai 2017, F 16-82.846
  • Cass, Crim 10 mai 2017, 16-81.822