Résultats de recherche pour: cession de contrat

Les dangers et les avantages du bitcoin

La société dans laquelle nous vivons exige que nous nous habituions de plus en plus à un « nouveau pouvoir », le pouvoir numérique. En effet, le numérique connaît un essor très remarquable dans ce siècle nouveau et cela nous invite à changer nos manières de vivre.

NOUVEAU : Utilisez nos services pour vous protéger en passant par le formulaire !

L’acronyme NTIC (ou « TIC » équivalent de l’anglais ICT : « information and communication technologies ») désigne l’ensemble des technologies permettant de traiter des informations numériques et de les transmettre. L’expression « nouvelles technologies de l’information et de la communication » désigne donc une combinaison d’informatique et de télécommunications, mais elle s’est plus spécialement répandue dans le contexte du réseau Internet et du multimédia, c’est-à-dire de l’information audiovisuelle numérisée (images et sons, par opposition aux données de type texte et chiffres, moins volumineux, qui constituaient l’essentiel des données transitant par les réseaux jusqu’au développement du web et du protocole http).

En outre, les nouvelles technologies ont donné naissance à des innovations très productives pour la société dans laquelle nous nous vivons dans ce siècle nouveau. Plusieurs innovations ont vu le jour et l’on peut citer la fameuse intelligence artificielle définie comme le journal officiel comme le champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines.

Par ailleurs, les actifs numériques comprennent aussi les cryptomonnaies tels le bitcoin ou l’ether. La loi Pacte les consacre tout en les distinguant des véritables monnaies.


Besoin de l’aide d’un avocat pour un problème lié au  bitcoin?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


On note également que l’innovation blockchain qui est définie comme « une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle.

De plus, les actifs numériques sont une nouvelle catégorie de biens créée par la loi Pacte (L. n° 2019-486, 22 mai 2019, art. 86). Fidèle à sa technique, le législateur ne les définit pas mais fournit une liste. En l’espèce, la catégorie comprend deux types de biens, les jetons et les cryptomonnaies. L’article L. 54-10-1 du Code monétaire et financier précise en effet que les actifs numériques comprennent :

1° Les jetons mentionnés à l’article L. 552-2, à l’exclusion de ceux remplissant les caractéristiques des instruments financiers mentionnés à l’article L. 211-1 et des bons de caisse mentionnés à l’article L. 223-1 ;

2° Toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n’est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d’une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement.

Le bitcoin a été créé fin 2008 pour réaliser des transferts d’argent entre deux personnes sans faire intervenir une quelconque autorité ou institution financière jouant le rôle de tiers de confiance. Le bitcoin est une unité de compte, créée en nombre limité, selon un algorithme et stockée sur la blockchain. Le bitcoin fait l’objet d’une cotation. L’invention est attribuée à Satoshi Nakamoto.

La première transaction est réalisée en janvier 2009. Cette innovation correspond à une défiance à l’égard des monnaies traditionnelles. Il s’agit de créer un système de paiement adossé à une monnaie libre indépendante. La création d’une banque peut même être envisagée. Comme il a été écrit, l’un des grands avantages des blockchains publiques réside dans le fait qu’il n’existe aucune barrière à l’entrée : n’importe qui peut créer un service qui fonctionne sur la blockchain. En particulier, n’importe qui, moyennant un important capital confiance, peut créer une banque en bitcoins qui accepte les dépôts des clients et émet des crédits en bitcoins. C’est en ce sens que le bitcoin peut « disrupter la banque sur l’activité de crédit, en faisant tomber cette barrière à l’entrée » (D. François, Table ronde. Vers la fin des banques ? La blockchain pour ubériser la finance in Conférence Big Bang Blockchain, 14 janv. 2016).

Toutefois, le Code monétaire et financier indique que la seule monnaie ayant cours légal en France est l’Euro (C. mon. fin., art. L.111-1). En conséquence, les cryptomonnaies ne sauraient être imposées en paiement et il est possible de les refuser sans violer l’article R.162-2 du Code monétaire et financier.

Néanmoins, dans certains pays comme le Salvador, les îles de Madère et la juridiction de Prospéra de l’île de Roatan, le bitcoin avait été adopté comme une monnaie légale l’opposition et les menaces permanentes d’organismes transnationaux tel que le FMI.

Si le Bitcoin est un concept novateur, il n’en a pas moins quelques limites.

I. Les dangers liés à la cryptomonnaie bitcoin

A . Absence de régulation de la cryptomonnaie bitcoin

Comme le relève le Président de l’ARCEP, « dans un marché en transition et à forte innovation comme l’est l’économie numérique, une régulation mal conçue risque de brider l’innovation et, in fine, d’avantager les acteurs en place, au lieu de les contrôler »

Le Code monétaire et financier indique que la seule monnaie ayant cours légal en France est l’Euro (C. mon. fin., art. L.111-1). En conséquence, les cryptomonnaies ne sauraient être imposées en paiement et il est possible de les refuser sans violer l’article R.162-2 du Code monétaire et financier.

Le bitcoin est utilisé par acheter des biens et des services auprès des professionnels qui l’acceptent.

L’une des caractéristiques marquantes du bitcoin est qu’il permet de réaliser des transactions de manière anonyme. Avec une monnaie classique, les transactions doivent passer par une banque qui connaît le nom et les coordonnées de ses clients ainsi que des personnes et organismes avec lesquels ils réalisent des transactions. Le bitcoin fonctionne au contraire selon un système décentralisé et grâce à des clefs de chiffrage (principe de la blockchain) qui ne nécessitent aucune identification.

Quoi qu’il en soit, il est donc impossible aujourd’hui d’en réguler l’émission. C’est en cela que le Bitcoin pose aujourd’hui un défi aux législateurs et autres autorités de régulation, ne serait-ce qu’au niveau de la lutte contre le blanchiment d’argent ou sur le plan fiscal (O. De Mattos, le régime fiscal applicable aux « bitcoins » se fixe, Comm. Com. élec. 2014, alerte 63).

Notons que la loi de finances de 2022 a modifié le régime fiscal applicable aux plus-values de cession de bitcoins et autres monnaies virtuelles. Dès le 1er janvier 2023, les règles fiscales seront plus claires. Ainsi, les plus-values de cessions de crypto monnaies seront soumises au prélèvement forfaitaire unique (PFU) de 30 %, quels que soient le volume et le montant des ventes réalisées dans l’année, et ce, dès lors que ces cessions interviennent dans le cadre de la gestion de votre patrimoine privé. Les investisseurs privés relèveront de ce régime d’imposition sans prendre en compte que la cession des actifs numériques soit faite de manière occasionnelle ou à titre habituel.

Le champ de la réglementation bancaire et financière étant largement défini par son objet (argent et instruments financiers), les cryptomonnaies et les activités dont elles sont le support en auraient naturellement été justiciables si ces qualifications avaient pu leur être appliquées. Telle n’est cependant pas le cas. La catégorie des instruments financiers, tout d’abord, regroupe des actifs qui, tous, se rattachent aux droits personnels lato sensu : titres de capital, titres de créance et contrats financiers (C. mon. fin., art. L. 211-1). Or, comme on l’a relevé à propos du Bitcoin, celui-ci ne correspond à aucune de ces notions puisqu’il est généré automatiquement par un programme informatique et ne confère de droit contre personne en particulier.

En outre, l’absence de régulation permet aux différentes parties au contrat d’accepter ou de refuser d’être rémunérées par le bitcoin. En effet, le bitcoin n’étant pas une monnaie comme les autres monnaies réglementées telles que l’euro ou le dollar, une partie au contrat ne peut pas exiger de l’autre partie qu’elle accepte le paiement par bitcoin. Cette absence de régulation de cette cryptomonnaie pourrait être un danger sérieux pour les relations contractuelles.

La Banque de France énonce également les différents dangers liés à l’utilisation du Bitcoin : une valeur virtuelle, car elle n’est adossée à aucune activité réelle, une forte volatilité, des délais de transactions importants et le risque juridique lié à son statut de monnaie non régulée se traduisant notamment par le fait qu’elle n’est assortie d’aucune garantie légale de remboursement à tout moment et à la valeur nominale.

Enfin, la Banque de France rappelle qu’aucune autorité ne veille à la sécurisation des coffres forts électroniques et que les porteurs n’ont donc aucun recours en cas de vol par des pirates informatiques.

Elle souligne également le caractère aléatoire de la convertibilité des Bitcoins en monnaie ayant cours légal -, car reposant sur le principe de l’offre et la demande – et donc le risque de paralysie et d’effondrement du système en cas d’absence ou d’insuffisance d’acquéreurs pour racheter les Bitcoins contre devises.

Au niveau européen, la Commission des affaires économiques et monétaires du Parlement européen a voté, le 14 mars 2022, un projet de règlement « Markets in Crypto-Assets » (MICA). Ce projet vise à garantir au niveau de l’Union européenne que le cadre réglementaire applicable aux services financiers soit propice à l’innovation et n’entrave pas l’utilisation de nouvelles technologies. Par la création statut européen de prestataires de services inspiré du régime PSAN, ce projet a pour objectif de réguler les prestataires de services proposant des cryptoactifs de manière harmonisée dans l’UE.

B. Blanchiment et financement du terrorisme

Le principe de non-immixtion du banquier dans les affaires de son client a été fortement limité par la législation relative à la lutte contre le blanchiment des capitaux. En application des articles L. 561-1 et suivants du Code monétaire et financier relatifs à la lutte contre le blanchiment des capitaux, le financement des activités terroristes et les loteries, jeux et paris prohibés, le banquier doit faire preuve de vigilance dans la gestion quotidienne, notamment effectuer auprès du service TRACFIN une déclaration de soupçon lorsque les sommes déposées (chèques, espèces, virements notamment internationaux) paraissent provenir de l’une des activités susvisées.

Le règlement UE 2015/847 est venu renforcer par ailleurs la lutte contre les flux d’argent illicites par l’intermédiaire des transferts de fonds en imposant des exigences complémentaires en matière d’informations sur les donneurs d’ordre et les bénéficiaires.

Tel n’est pas le cas en matière de bitcoin. En effet, l’utilisation bitcoin est une véritable innovation pour les criminels. Elle permet de financer les activités terroristes par le blanchiment d’argent. Le caractère non contrôlé des autorités permet ce financement.

En effet, l’un des principaux risques de la généralisation de l’utilisation du bitcoin est donc qu’il favorise les transactions criminelles ainsi que le blanchiment d’argent et la fraude fiscale. En 2013, les activités illégales représentaient en effet 90% des transactions en cryptomonnaies.

Quoi qu’il en soit, il est donc impossible aujourd’hui d’en réguler l’émission. C’est en cela que le Bitcoin pose aujourd’hui un défi aux législateurs et autres autorités de régulation, ne serait-ce qu’au niveau de la lutte contre le blanchiment d’argent ou sur le plan fiscal (O. De Mattos, le régime fiscal applicable aux « bitcoins » se fixe, Comm. Com. élec. 2014, alerte 63).

L’utilisation de cette innovation permet par ailleurs de ne pas identifier les différentes parties à la transaction. C’est un vrai danger pour les États qui ont fait de la lutte contre le terrorisme un véritable enjeu de défense nationale.

TRACFIN a observé dans son rapport 2018 des flux financiers à destination de plateformes de change qui émanaient de sociétés françaises effectuant soudainement un achat isolé de bitcoins. Il s’agissait vraisemblablement de sociétés victimes de logiciels de rançon (ransomewares). Ces logiciels, développés par des pirates informatiques, sont introduits dans les serveurs des sociétés ciblées, et cryptent les données des ordinateurs des victimes afin d’en bloquer l’accès. Pour retrouver l’accès à leurs outils informatiques, les victimes doivent verser aux pirates une rançon payable en cryptoactifs.

Le rapport précise que « les risques élevés que présentent les cryptoactifs en termes de blanchiment de capitaux […] tiennent principalement à l’anonymat, en particulier pour les blockchains délibérément développées afin d’effacer la traçabilité des transactions. Les plateformes proposant des services d’échange de cryptoactifs contre d’autres, cryptoactifs (services de change dits « crypto to crypto ») jouent actuellement un rôle prépondérant dans les circuits de blanchiment, en permettant de convertir des cryptoactifs reposant sur des blockchains traçables (bitcoin, ethereum) en cryptoactifs reposant sur des blockchains intraçables qui garantissent l’anonymat des transactions »

Mais comment lutter contre une cryptomonnaie qui n’est pas réglementée et qui facilite ces infractions d’envergure ?

La nécessité consiste aujourd’hui pour les autorités de se pencher sur la question même si des tentatives de régulation ont été à maintes reprises faites.

II. Les avantages liés à l’utilisation du bitcoin

A. Levée de fond par le mécanisme des ICO

Le terme Initial Coin Offering (ICO) dérive de l’expression plus connue IPO (Initial Public Offering, introduction d’une société en bourse) afin de désigner une levée de fonds en cryptomonnaie.

Il peut s’agir de financer une nouvelle blockchain mais dans la plupart des cas il s’agit d’émettre un token (jeton de valeur numérique), ou de créer une application décentralisée basée sur une blockchain déjà existante comme Bitcoin, Ethereum ou NXT.

Les levées de fonds sont faites en ligne. Dans la plupart des cas, l’organisation communique autour de son projet notamment en fournissant son whitepaper (la feuille de route exposant le but et les différentes étapes du projet), en présentant l’équipe qui développe le token, son code source, les conditions d’émission, etc…

Une ICO est donc un moyen alternatif de financement d’une entreprise : dans ce nouveau modèle opérationnel, l’approche du marché des startups blockchain est centrée sur l’économie circulaire et les besoins d’un écosystème bien défini. L’ICO commence généralement avant que le projet ne soit complété, ainsi les investisseurs sont totalement dépendants de son éventuel succès. Les participants sont donc souvent des sympathisants (qui par cette implication directe auront une tendance naturelle à défendre le projet et à s’y impliquer) et des spéculateurs motivés par le profit éventuellement généré si la valeur des tokens achetés dépasse le prix de l’ICO. Grâce aux cryptomonnaies, n’importe qui peut donc miser la somme qu’il désire sur le projet qu’il souhaite.

Les tokens émis peuvent conférer au détenteur des dividendes sur les profits éventuellement générés par la startup, ou bien encore des droits de vote, etc…

De plus, la loi Pacte du 22 mai 2019 entrée en vigueur le 24 mai 2019, est venue créer un cadre juridique pour les levées de fonds en cryptoactifs (JO n° 0119, 23 mai 2019, texte n° 2). Elle a donné naissance à un nouveau produit d’investissement, l’actif numérique, défini à l’article L. 54-10-1 du Code monétaire et financier.

L’actif numérique représente, conformément à l’article L. 54-10-1 du Code monétaire et financier, soit un jeton au sens de l’article L. 552-2 du même Code, soit un cryptoactifs tel que la cryptomonnaie ou plus généralement « toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n’est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d’une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement ».

Il s’agit de favoriser une source alternative de financement reposant sur la technologie informatique blockchain, sous la forme d’une offre au public de jetons (Initial Coin Offering ou ICO). Cette opération de levée de fonds, qui, si elle repose sur un projet légitime, pourra obtenir un visa optionnel de l’AMF, permettra à une société de se financer au moyen d’une émission de jetons (tokens), auxquels les investisseurs souscriront essentiellement par un paiement en cryptomonnaie.

B. Naissance des smart-contracts

Les blockchains sont intimement liées au bitcoin, première forme de monnaie électronique privée. En 2008, cette technologie a été inventée en même temps que le bitcoin par un ou des inconnus empruntant le pseudonyme de Satoshi Nakamoto, dans un contexte qui n’est pas anodin : celui de la plus grande crise financière que le monde ait connue depuis 1929, une crise suscitant la défiance envers les habituels tiers de confiance que sont les états ou les banques. Depuis, d’autres acteurs l’ont utilisée afin de développer de nouvelles applications, au-delà de la création de cryptomonnaies.

La crise de confiance actuelle touche en particulier le secteur bancaire et il n’est guère étonnant que le bitcoin et l’ether, qui sont des cryptomonnaies reposant sur la technologie blockchain, donnent lieu à de véritables systèmes monétaires indépendants et parallèles par rapport aux systèmes monétaires étatiques et bancaires.

Par ailleurs, l’une des promesses phares de la technologie blockchain est de remplacer les tiers de confiance et d’assurer l’exécution plus fine et surtout automatique de certains contrats. Une maison d’édition peut conclure un smart contract avec son auteur sur une blockchain qui ventile automatiquement le revenu en fonction d’une clé de répartition.

En outre, un « smart contract » consiste en un transfert automatisé de valeurs fondé sur un accord préalable entre deux personnes et qui s’exécute au moyen d’une blockchain.

Aussi, les cryptomonnaies sont-elles considérées par ses partisans comme le socle d’une nouvelle économie numérique ou web décentralisé fondés sur l’échange de valeur en pair à pair, le recours aux applications décentralisées (ou smart contracts) et aux blockchains publiques dont le fonctionnement requiert des actifs numériques.

En définitive, les « smart contracts » ou « contrats intelligents », applications permettant d’échanger toutes sortes de biens ou de services grâce aux blockchains et fonctionnant de manière autonome, seraient au cœur de cette nouvelle mécanique. Un « smart contract » consiste en un transfert automatisé de valeurs fondé sur un accord préalable entre deux personnes et qui s’exécute au moyen d’une blockchain.

Pour lire une version plus complète de l’article sur le bitcoin, cliquez

SOURCES :

https://www.legifrance.gouv.fr/codes/id/LEGIARTI000006643875/2001-01-01/
https://www.lafinancepourtous.com/decryptages/finance-et-societe/nouvelles-economies/crypto-actifs/bitcoin/le-bitcoin-presente-t-il-des-risques-particuliers/#:~:text=La%20Banque%20de%20France%20énonce, se%20traduisant%20notamment%20par%20l
https://selectra.info/finance/guides/comprendre/bitcoin#:~:text=L%27un%20des%20principaux%20risques, des%20transactions%20en%20crypto-monnaies.
https://bitconseil.fr/ico-levees-de-fonds-cryptomonnaies/
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000038496102/
https://www.legifrance.gouv.fr/codes/id/LEGIARTI000042648498/2020-12-11
https://www.actu-juridique.fr/affaires/le-bitcoin-rejoint-le-club-prive-des-monnaies-legales/
https://journalducoin.com/bitcoin/bitcoin-salvador-deux-regions-adoptent-btc-prospera-madere/
https://www.latribune.fr/entreprises-finance/banques-finance/industrie-financiere/le-fmi-recommande-au-salvador-de-supprimer-le-statut-de-monnaie-legale-du-bitcoin-902725.html
https://www.usine-digitale.fr/article/qu-est-ce-que-mica-le-reglement-europeen-qui-va-encadrer-les-crypto-actifs.N1802412

LOCATAIRE COMMERCIAL ET DROIT DE PREFERENCE

Comment faire valoir son droit de  préférence ?

À la suite de la cession du local commercial qu’il occupait, un locataire assigne le vendeur et l’acquéreur en nullité de la vente et en paiement de dommages-intérêts pour violation de son droit de préférence.

NOUVEAU : Utilisez nos services défendre vos droits en passant par le formulaire !

Le nouvel article 1123 du Code civil contient les dispositions de l’ordonnance du 10 février 2016 « portant réforme du droit des contrats, du régime général et de la preuve des obligations » relatives au pacte de préférence. Le premier alinéa de cet article porte sur la définition du pacte de préférence et le second sur les sanctions attachées à la violation de celui-ci. Les troisième et quatrième alinéa sont consacrés à l’action interrogatoire qui permet à un tiers d’interpeller une personne quant à l’existence d’un pacte de préférence conclu à son profit.

Avant toute rédaction d’un pacte de préférence, il est nécessaire de vérifier la capacité des parties à la convention puis de définir avec précision l’objet du pacte, les actes permettant l’exercice du droit de préférence, sa durée, ainsi que le prix de la vente à réaliser.

Il ne suffit pas de mentionner la nature de l’obligation contractée par le promettant à l’égard du bénéficiaire, encore faut-il en préciser la portée exacte. Il conviendra ainsi de préciser si le pacte de préférence sera ou non écarté en cas d’apport en société, d’échange avec ou sans soulte, de donation… Il sera nécessaire de prévoir également les éventuelles conséquences liées à une modification de la situation matérielle ou juridique des biens et droits concernés.


Besoin de l’aide d’un avocat pour un problème de bail commercial ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Afin d’éviter que le pacte de préférence ne soit considéré comme imprescriptible tant qu’aucune aliénation n’a été réalisée, il appartient au rédacteur de la convention de prévoir systématiquement une durée au terme de laquelle il deviendra caduc.

Il est essentiel de définir soigneusement le mode d’exécution de l’obligation du promettant ainsi que les conditions auxquelles devra se soumettre le bénéficiaire pour accepter ou refuser la vente qui lui est notifiée. Les conditions de la vente lui seront notifiées, au choix du promettant, par lettre recommandée avec demande d’avis de réception ou par acte d’huissier. Afin d’éviter tout contentieux, il est préférable que le bénéficiaire fasse connaître sa réponse par acte d’huissier.

Le pacte de préférence n’est soumis à aucune condition de forme particulière. Contrairement à la promesse unilatérale de vente qui doit être enregistrée dans les 10 jours à compter de la date de son acceptation par le bénéficiaire, cette obligation n’existe pas pour le pacte de préférence.

En cas de non-respect du pacte de préférence par le promettant, le bénéficiaire évincé ne peut demander que des dommages-intérêts pour non-respect d’une obligation de faire. En cas de mauvaise foi du tiers acquéreur, la nullité de la vente peut être invoquée. Depuis un important arrêt de la Cour de cassation rendu en chambre mixte le 26 mai 2006, la substitution du bénéficiaire peut, sous certaines conditions, être admise en cas de collusion frauduleuse entre promettant et tiers acquéreur.

I. Conclusion du pacte de préférence

A. Conditions de fond

Le pacte de préférence résulte le plus souvent d’un accord de volontés des parties (Code civil, article 1113). La conclusion du pacte obéit au schéma classique. Le consentement des parties résulte de la rencontre d’une offre et d’une acceptation. L’offre et l’acceptation doivent être concordantes (Code civil, article 1118).

Le consentement de chaque partie doit exister (Code civil, article 1129) et être exempt de vice (Code civil, article 1130). Il ne doit pas être le résultat d’une erreur ou d’un dol (Code civil, article 1132 et 1137). L’erreur sur la personne n’est une cause de nullité que s’il est démontré que la convention a été conclue en considération de celle-ci et que son identité a été déterminante (Code civil, article 1134).

Dès lors, l’erreur sur la personne du bénéficiaire n’est pas une cause de nullité du pacte lorsqu’elle n’a pas été déterminante. Le consentement des parties au pacte doit avoir été donné librement (Code civil, article 1142) et ne doit pas résulter d’une contrainte (Code civil, article 1143).

La question va se poser du moment auquel le promettant devra exécuter son obligation précontractuelle d’information prévue par l’article 1112-1 du Code civil issu de l’ordonnance n° 2016-131. On peut hésiter entre soumettre le promettant à cette obligation avant la conclusion du pacte de préférence ou lors de son exécution quand il fera une offre au bénéficiaire. Les deux solutions sont juridiquement conformes à l’article 1112-1 qui suppose que l’obligation est précontractuelle par rapport au contrat à conclure.

Le pacte étant conclu en vue de la conclusion ultérieure du contrat projeté, il est opportun d’imposer que l’obligation soit exécutée au moment de la négociation du pacte. Cette exécution permettra le cas échéant au bénéficiaire de consentir en connaissance de cause ou de renoncer à consentir au pacte.

L’obligation précontractuelle pourra néanmoins être exécutée par le promettant ultérieurement lors de l’offre de contracter qu’il devra faire au bénéficiaire et qui constitue le premier acte d’une négociation éventuelle entre les précontractants au contrat projeté. Il se peut d’ailleurs que l’information déterminante du consentement du bénéficiaire ne soit connue du promettant que postérieurement à la conclusion du pacte.

Les éléments essentiels du pacte de préférence sont limités (Code civil, article 1128, 3°). Ils dépendent de la nature du contrat qui en est l’objet. Le pacte peut porter sur n’importe quelle espèce de contrat. Il peut s’agir d’une vente, d’un contrat de distribution, d’un bail, d’un contrat d’entreprise ou d’un contrat de travail. Le contrat envisagé par le pacte de préférence doit être déterminé au moins quant à sa nature.

S’il porte sur une vente, il faudra déterminer avec précision la chose qui en est l’objet (CA Chambéry, 24 avr. 1944 : JCP N 1944, II, 2719, E. Becqué). L’objet peut être futur (Code civil, article 1163, al. 1er). Par exemple, l’auteur consent un pacte de préférence relativement à une œuvre future (CPI, art. 132-4, al. 1er).

S’il porte sur un bail, le pacte devra au moins préciser la chose qui en sera l’objet et la durée du contrat. En outre, la personne du bénéficiaire avec qui il sera éventuellement conclu doit être déterminée.

B. Conditions forme

Le pacte est consensuel (Code civil, article 1102, al. 1er et 1172, al. 1er). Il n’est soumis à aucune condition de forme pour son existence ou sa validité.

Le pacte de préférence n’est pas soumis à l’exigence de l’enregistrement obligatoire prévue par l’article 1589-2 du Code civil reprenant l’article 1840 A du Code général des impôts. L’enregistrement volontaire est soumis au droit fixe.

La question de la publicité foncière se pose à propos du pacte relatif à un immeuble, en principe lorsque le contrat projeté est une vente. Sous l’empire du Décret-Loi du 30 octobre 1935, le pacte de préférence était assimilé à une promesse unilatérale de vente et traité comme tel au regard des règles de la publicité foncière.

Le pacte ne devait donc pas être publié, faute d’avoir un effet translatif de propriété. La solution a changé avec la réforme réalisée en 1955. La position de la Cour de cassation a évolué. Elle a d’abord considéré que le pacte devait être publié, puis elle a changé de position en estimant qu’il pouvait être publié, mais qu’il n’était pas soumis à publicité obligatoire.

Il arrive que le pacte de préférence soit inséré dans un acte soumis à publication. Il est alors publié au service chargé de la publicité foncière et la jurisprudence le soumet au régime des actes soumis à publicité obligatoire. C’est le cas du pacte de préférence contenu dans une donation-partage d’un bien immobilier.

La preuve du pacte de préférence obéit aux règles générales de la preuve des obligations contractuelles (Code civil, article 1353 à 1386-1).

II. Renonciation tacite du droit de préférence

A. Prescription du pacte

Une fois le droit de préférence établi, dans quel délai doit-il être exercé ? Ce délai, qu’il ne faut pas confondre avec la durée pour laquelle le pacte est lui-même consenti, peut être contractuellement fixé. Les parties conviennent par exemple qu’un délai d’un mois courra à compter de la réception de la notification par lettre recommandée avec accusé de réception. Dans cette hypothèse, la situation est simple. Le délai fixé s’impose au bénéficiaire. Si une nouvelle notification est nécessaire, en raison par exemple d’une modification des conditions de vente, un délai identique au premier doit être respecté. Dans tous les cas, l’exercice tardif du droit de préférence est inefficace.

La question du délai d’exercice du droit doit être distinguée de celle de la renonciation à l’exercer. Lorsque, par exemple, l’immeuble visé par le pacte fait l’objet de cession successive, il faut se demander si le droit de préférence qui n’a pas été exercé à l’occasion du premier transfert peut l’être à l’occasion du second.

Dans l’hypothèse où un nouveau propriétaire succède au promettant dans le bail contenant le pacte, la renonciation peut résulter du fait d’avoir payé sans réserve les loyers au nouveau bailleur. Le simple silence ne suffit pas. Il doit être éclairé par les éléments du contexte, tels que le fait pour le bénéficiaire de ne pas avoir répondu à l’invitation judiciaire de prendre parti à un moment où il n’avait pas les moyens financiers d’user effectivement du pacte de préférence.

En revanche, que décider lorsqu’aucun délai d’exercice du droit n’a été fixé et que le pacte lui-même ne comporte aucun terme ?

Les pactes de préférence comportant souvent une longue durée d’attente, il est possible que le débiteur du pacte invoque l’extinction du droit par prescription. À défaut d’un délai convenu entre les parties, le pacte de préférence devrait normalement cesser de produire effet à l’expiration de la prescription de droit commun de cinq ans (Code civil, article 2224) puisqu’elle éteint tous les droits personnels.

Sous l’empire du droit antérieur à la réforme de la prescription (L. no 2008-561, 17 juin 2008, JO 18 juin), la Cour de cassation avait considéré que la prescription trentenaire des actions nées d’un accord de préférence ne commençait à courir que lorsque le débiteur du pacte a fait connaître au bénéficiaire son intention de conclure le contrat définitif.

Il fallait donc distinguer, semble-t-il, entre la prescription du droit personnel de préférence, qui prenait naissance lors de la conclusion du pacte et qui se prescrivait selon le droit commun en cas d’inaction du débiteur du pacte, et la prescription de l’action en responsabilité contractuelle du bénéficiaire contre le débiteur du pacte qui prenait naissance lorsque ce dernier avait informé le bénéficiaire de son intention de conclure le contrat définitif.

Quoi qu’il en soit, celui qui a reçu une proposition d’acquérir à un certain prix et qui la refuse ne peut plus, sept ans après, demander la nullité de la vente consentie à un tiers au même prix : le bénéficiaire a épuisé son droit de préférence.

B. Renonciation au droit de préférence

Le pacte de préférence s’éteint à l’expiration de la durée pour laquelle il a été prévu sans que le promettant ait décidé de la vente de l’immeuble.

Il est également caduc si le bénéficiaire décline l’offre de vente qui lui est faite, sauf si le pacte prévoit que la préférence pourra jouer lors des aliénations ultérieures.

Le bénéficiaire, titulaire d’un droit de créance à l’encontre du promettant, peut toujours y renoncer. Cette renonciation peut être tacite pourvu qu’elle soit certaine et non équivoque. Dans cette affaire, le locataire d’un bail commercial n’ayant pas manifesté son intention d’exercer son droit de préférence, alors qu’il avait eu connaissance des deux ventes successives de l’immeuble et avait payé ses loyers au nouveau propriétaire après chaque cession, il a été réputé avoir renoncé tacitement à se prévaloir de son droit.

On notera qu’avant cette décision, la Cour de cassation exigeait du bénéficiaire une manifestation non équivoque de renoncer au bénéfice du pacte de préférence ; ainsi, le bénéficiaire d’un pacte de préférence ne pouvait pas être réputé avoir renoncé à son droit de préférence au motif qu’il ne s’en était pas prévalu dans un délai normal après la notification qui lui avait été faite par le propriétaire de son intention de vendre.

Afin d’éviter toute incertitude, il est utile de formaliser la renonciation de façon que celle-ci soit certaine et que la preuve puisse en être rapportée par le promettant, en cas de contestation. Car si l’intention de renoncer du bénéficiaire n’est pas caractérisée, le pacte continue à produire ses effets.

Les parties peuvent aussi, comme pour tout contrat, procéder conventionnellement à la résolution du pacte.

La renonciation au pacte ainsi que sa résolution peuvent être publiées au service chargé de la publicité foncière pour l’information des tiers.

Lorsque le pacte de préférence ne comporte pas de terme extinctif et s’inscrit dans une longue durée, la question peut se poser de savoir si le bénéficiaire n’a pas renoncé à son droit.

Ainsi a-t-on pu considérer, par exemple, que le bénéficiaire du droit de préférence est réputé y avoir renoncé lorsqu’il a pris connaissance de la conclusion du contrat définitif avec un tiers et n’a pas formulé de réclamation pendant un temps raisonnable.

De même, il a été jugé que la simple offre de vente d’un appartement adressée à une personne déterminée, et assortie d’une priorité au bénéfice de celle-ci, était devenue caduque à défaut de son acceptation dans un délai raisonnable, alors qu’entre-temps, le propriétaire avait vendu l’appartement à un tiers.

Toutefois, une telle renonciation n’est pas toujours caractérisée. Elle ne peut résulter que d’actes manifestant sans équivoque la volonté de renoncer et ne se déduit pas de la seule inaction ou du silence du bénéficiaire du pacte, y compris lorsque celui-ci n’est pas limité dans le temps.

Le locataire informé de la vente de son local commercial et réglant ses loyers et charges au nouveau bailleur, ne peut se réveiller deux ans après pour se prévaloir du pacte de préférence : sa renonciation est tacite, certaine et non équivoque.

Pour lire une version plus complète de cet article sur le locataire commercial et son droit de préférence, cliquez

Sources :

https://www.legifrance.gouv.fr/juri/id/JURITEXT000007055926?init=true&page=1&query=03-18.528&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000007492617?init=true&page=1&query=05-12.254&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000024761161?init=true&page=1&query=10-20.297&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000007420989?init=true&page=1&query=98-23.340&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000007460035?init=true&page=1&query=01-03.707&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000024761161?init=true&page=1&query=10-20.297&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000007494196?init=true&page=1&query=04-19.787&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000024761161?init=true&page=1&query=10-20.297&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000007028488?init=true&page=1&query=90-17.647&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000024990880?init=true&page=1&query=10-18.105&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000042746639?init=true&page=1&query=19-19.218+&searchField=ALL&tab_selection=all

https://www.legifrance.gouv.fr/juri/id/JURITEXT000045133428?init=true&page=1&query=21-10.527&searchField=ALL&tab_selection=all

Responsabilités du fait des liens

Avec l’arrivée du web 2.0 une nouvelle possibilité s’est ouverte par le biais des liens hypertextes. Ceux-ci permettent de créer un lien d’un site vers un autre, d’un contenu vers un autre contenu, c’est alors un outil qui apparait aujourd’hui indispensable pour naviguer sur le net. Mais le problème c’est que ces liens peuvent permettre de s’approprier le travail d’autrui. En mettant en place un lien hypertexte, est-il possible d’engager sa responsabilité ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

I. LES PROBLEMES SOULEVES PAR LES LIENS

La nétiquette conseille d’avertir le propriétaire du site qu’on aimerait lier à son site. C’est une règle qui est un peu tombée en désuétude. Le propriétaire du site référencé voit sa notoriété augmenter au fil des liens . Mais il faut qu’il puisse être identifié !! En effet, les liens peuvent aussi servir à s’approprier le travail d’autrui. Il y a différentes façons de créer des liens d’un site vers un autre qui peuvent s’apparenter à de la contrefaçon .

A) le framing

Cette méthode permet d’afficher n’importe quel document disponible sur Internet dans l’une des fenêtres de sa page personnelle. Cette technique substitue donc l’adresse du site principal à celle du site lié, dans la barre du navigateur.

Les oeuvres n’ont pas été à proprement parlé reproduites, elle sont été simplement appelé par un code informatique. Néanmoins, l’auteur du site lié peut rappeler que selon l’article L. 122-4 du Code de la propriété intellectuelle, le simple fait de « représenter « des oeuvres sans le consentement de l’auteur est répréhensible.

B) liens hors-contexte

Les auteurs de sites font souvent de liens vers des sites qui eux font de la contrefaçon.Y a- t- il alors délit de contrefaçon ? Non, même s’ il y a passage dans la mémoire cache de l’ordinateur.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Si le lien pointe vers une page secondaire du site, il peut y avoir atteinte à l’intégrité du site et donc contrefaçon.

Si des liens sont fait vers un site d’une grande marque, il peut aussi y avoir contrefaçon. Ainsi si un site d’un petit fabriquant de vêtement pointe vers le site de Channel, ce lien pourrait constituer une contrefaçon par utilisation et usage parasitaire.. Ce ne serait pas le cas d’un lien vers le site de Channel partant d’un site sur les différentes tendances de la mode.

Le tribunal de Commerce de Paris s’est prononcé le 26 décembre 2000 sur le deep-linking et a décidé qu’il constituait un  agissement déloyal et parasitaire condamnable sur le fondement de l’article 1382 du Code civil français.

Des liens hypertexte peuvent aussi faire l’objet de dénigrement si ces liens vers un site concurrent sont accompagnés de commentaires désobligeants.

Ce type de liens pourrait été considéré comme de la concurrence déloyale par dénigrement.

Les liens vers des sites d’entreprises concurrentes peuvent être considéré comme de la publicité comparative illicite .

C) liens hors la loi

Si vous placez des liens de votre site vers un site révisionniste ou à connotation pédophile êtes vous coupable de cette infraction par complicité ?

En fait, s’il s’agit d’un lien direct, l’infraction est constituée et le code pénal français pourrait s’appliquer.

S’il s’agit de liens indirects, il n’y a pas de responsabilité pénale, sauf à prouver que l’auteur des liens avait connaissance du fait que les liens de son site renvoyaient indirectement à de sites illicites .(Un lien indirect est une succession de liens pointant de sites en sites .)

Il vaut donc toujours mieux avoir un accord écrit, même si uniquement par mel, de l’auteur du site vers lequel un lien est crée.

 

II. LES SOLUTIONS FRANCAISES

Les tribunaux français n’ont rendu de décision, pour le moment, que dans des hypothèses de liens vers des sites jugés illégaux :

Le tribunal correctionnel d’Epinal a rendu une décision le 24 octobre 2000 : un site Internet mettait à la disposition des visiteurs des fichiers MP3 en violation des droits d’auteurs. L’auteur du site condamné à 4 mois de prison avec sursis et à 20.000 € de dommages-intérêts. Le site ne proposait cependant que des liens vers ces sites illicites et n’hébergeait pas les fichiers mp3 eux- mêmes.

Le tribunal correctionnel de Saint-Etienne avait rendu le 6 décembre 1999 le même type de décision.

En outre, la Cour de cassation a rendu, le 01 septembre 2020, aborde la question de la responsabilité pénale de l’auteur d’un lien hypertexte.

La Cour de cassation avait cassé l’arrêt de la Cour d’appel dans lequel elle reproche à celle-ci d’avoir reconnu la culpabilité de l’auteur du lien hypertexte sans examen préalable des modalités et du contexte en vertu desquelles avait été inséré le lien hypertexte qui renvoie au contenu diffamatoire.

Force est de constater, à cet égard, que la Cour tient à accorder aux juges plus de pouvoir d’appréciation souverain s’agissant du contexte inhérent au partage du lien hypertexte en question.

 

III. LES SOLUTIONS ETRANGERES

A) Les questions de propriété intellectuelle

USA l’affaire »Total News« : en utilisant la technique du « framing« , la société Total News profitait du contenu de nombreux sites journalistiques. Les parties ont conclu un accord obligeant Total News à mentionner la source des documents liés .

Pays-Bas : Une société exploitait un site web  » Kranten.com  » sur lequel on trouvait essentiellement une sélection de titre d’articles de journaux.

Un éditeur hollandais de quotidiens , PCM, a saisi la justice, s’estimant lésé par l’activité de deep-linking de  » Kranten.com « . Il invoquait le fait que l’accès aux articles par deep-linking lui était préjudiciable dans la mesure ou les visiteurs ne passaient plus par la page d’accueil . En conséquence, l’espace publicitaire situé sur cette page était moins rentable car la page était moins fréquentée.

Les juges ont conclu le 22 août 2000 à la légalité du deep-linking dans cette hypothèse, en se basant sur une disposition néerlandaise proche de l’exception de revue de presse française.

B) Les cas de liens vers des sites jugés illicites

Belgique : Le tribunal de commerce de Bruxelles a condamné, le 2 novembre 1999, un hébergeur à retirer de ses serveurs des liens hypertextes placés sur certaines pages hébergées au motif qu’ils renvoyaient vers des fichiers illégaux (MP3).

Belgique : Le tribunal de première instance d’Anvers a condamné, le 21 décembre 1999, le propriétaire d’un site qui comprenait plus de 25.000 liens vers des fichiers MP3 illégaux, sur la base de l’article 1382 du code civil belge qui est le même que celui du code civil français.

Allemagne : Une décision du 12 mai 1998 d’un tribunal de Hambourg a retenu la responsabilité délictuelle d’une personne qui avait établi une compilation de liens hypertextes vers des informations en ligne portant atteinte à l’honneur d’une autre personne.

Etats-Unis : Dans l’affaire  » Ticketmaster Corp. v. Tickets.com « , la federal district court de Los Angeles a considéré, le 27 mars 2000, qu’un lien hypertexte ne pouvait pas en tant que tel violer le droit d’auteur d’autrui. Dans ce cas ce lien serait assimilable à une référence bibliographique indiquant uniquement le lieu de l’œuvre recherchée.

Etats-Unis : Dans des affaires où des sites offrait des liens vers un programme permettant de décrypter les protections des DVD, des solutions contradictoires ont été rendues en fonction des états : la cour supérieure de Californie a refusé, le 20 janvier 2000, d’interdire ces liens, et la cour du district sud de New-York a interdit ces liens le 17 août 2000, en se basant sur le Digital Millennium Copyright Act de 1998.

Canada : La Cour suprême du Canada, dans l’affaire Crookes v Newton de 201, avait statué qu’un lien hypertexte qui renvoie vers un site, dans lequel un contenu protégé a été légalement partagé, n’est pas une reproduction en soi et par conséquent ne porte pas atteinte aux droits d’auteur. Elle rajoute également qu’un hyperlien en soi ne constitue pas une publication de matériel diffamatoire, et que la poursuite en diffamation de Crookes devrait être rejetée parce que les hyperliens sur le site Web de Newton vers d’autres contenus prétendument diffamatoires n’étaient pas une « publication » de matériel diffamatoire.

CONCLUSION On observe que dans l’ensemble, les solutions françaises et étrangères sont relativement cohérentes, les Etats-Unis se situant un peu à part notamment car ils ne reconnaissent pas en tant que tel le droit d’auteur.

Mais les décisions semblent toutes aller vers une responsabilité de l’auteur du lien, que ce soit un lien vers un site illégal ou bien un lien vers des pages en violation du droit d’auteur.

Ces techniques peuvent être contournée néanmoins sans difficulté aucune par la cible , tout au moins en ce qui concerne celui qui subit le framing : il suffit de rajouter les lignes suivantes de code dans le corps de la page htm, après la balise Body :

SCRIPT LANGUAGE= »JavaScript » if (top.frames.length!=0) {top.location=self.document.location;} /SCRIPT(en refermant bien les parenthèses des balises)

Sources :
crim., 1er septembre 2020, n°19-84.505
https://digitalcommons.wcl.american.edu/cgi/viewcontent.cgi?article=1107&context=ipbrief

https://globalfreedomofexpression.columbia.edu/cases/crookes-v-newton/

LES SPYWARES OU « LOGICIELS ESPIONS »

Les internautes ont souvent l’habitude de télécharger des plusieurs programmes en ligne. Certains sont gratuits et d’autres payants. Beaucoup de programmes téléchargés viennent avec ce que l’on appelle des spywares ou « espiogiciels » en français.

NOUVEAU : Utilisez nos services pour en cas de piratage informatique en passant par le formulaire !

Les spywares sont des logiciels qui ont pour but d’espionner les comportements des internautes et de les transmettre à leur insu au créateur du logiciel, afin d’alimenter une base de données qui permet à ce denier de dresser le profil des internautes (on parle de profilage). Ils s’installent, généralement, en même temps que d’autres logiciels et ils permettent aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d’informations statistiques par exemple. Il s’agit donc, d’un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Quels sont les enjeux juridiques liés à la prolifération des spywares ?

En effet, les espiogiciels peuvent causer préjudice aux internautes puisqu’ils permettent la divulgation d’informations à caractère personnel. Aussi, ils peuvent être une source de nuisances diverses telles que : la consommation de mémoire vive ou l’utilisation d’espace disque.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


I.  Les différents types de spywares

À l’heure actuelle, on peut identifier quatre types d’espiogiciels qui sont susceptibles d’infester les appareils : les logiciels publicitaires, le cheval de Troie, les cookies de suivi et les moniteurs de système.

  • Les logiciels publicitaires

Les logiciels publicitaires sont une catégorie d’applications qui affichent des publicités sur les ordinateurs ou modifient les résultats de recherche dans les navigateurs. Certains logiciels publicitaires sont purement malveillants et ne demandent pas le consentement de l’utilisateur. De ce fait, il pourront surveiller les activités des utilisateurs en ligne pour diffuser des publicités ciblées.

Ces logiciels peuvent aussi avoir un impact négatif sur l’expérience de l’utilisateur et ralentissent souvent les navigateurs. Ils peuvent aussi servir de porte dérobée vers des ordinateurs à travers lesquels d’autres menaces peuvent être transmises ou des données peuvent être volées. Cependant, ils ne sont pas aussi dangereux que les chevaux de Troie informatique.

  • Cheval de Troie

Un cheval de Troie est un programme qui, lorsqu’il est activé, nuit directement à un système informatique. Il peut se déguiser en une application populaire ou en une mise à jour de sécurité. De ce fait, dès lors qu’elle est installée, la partie tierce qui le contrôle peut accéder à des informations sensibles concernant les utilisateurs.

  • Cookies de suivi

Les cookies de suivi ou traceurs fonctionnent comme des logiciels publicitaires, mais leur particularité c’est qu’ils envahissent de façon très discrète les téléchargements et l’historique du navigateur pour surveiller les activités des produits et services préférés. Ensuite, ils exploitent ces informations pour diffuser des publicités ciblées relatives aux produits ou services antérieurs.

Ainsi, l’article 5 (3) de la directive 2002/58/CE modifiée en 2009 pose le principe d’un consentement préalable de l’utilisateur avant le stockage d’informations sur son terminal ou l’accès à des informations déjà stockées sur celui-ci ; sauf si ces actions sont strictement nécessaires à la fourniture d’un service de communication en ligne expressément demandé par l’utilisateur ou ont pour finalité exclusive de permettre ou faciliter une communication par voie électronique.

Par ailleurs la CNIL a adopté le 17 septembre 2020 des lignes directrices, complétées par une recommandation visant notamment à proposer des exemples de modalités pratiques de recueil du consentement. Ainsi, tous les cookies n’ayant pas pour finalité exclusive de permettre ou faciliter une communication par voie électronique ou n’étant pas strictement nécessaires à la fourniture d’un service de communication en ligne à la demande expresse de l’utilisateur nécessitent le consentement préalable de l’internaute.

La CNIL rappelle régulièrement que le consentement est une manifestation de volonté, libre, spécifique, univoque et éclairée. La validité du consentement est donc notamment liée à la qualité de l’information reçue. Elle doit être visible, mise en évidence et complète, elle doit être rédigée en des termes simples et compréhensibles par tout utilisateur, etc. Le consentement n’est valide que si la personne exerce un choix réel, et enfin, il doit pouvoir être retiré simplement et à tout moment par l’utilisateur.

Enfin, il serait intéressant d’évoquer un quatrième type d’espiogiciel, les moniteurs de système.

  • Les moniteurs de système

Ces spywares surveillent principalement les activités des utilisateurs. Ils peuvent recueillir des données telles que les programmes lancés, les sites web visités, les dialogues dans les salons de discussion ou les courriels.

II. L’absence de consentement de l’internaute « infesté » par un spyware

Les créateurs des spywares ou les éditeurs déclarent que les spywares sont légaux. Lorsqu’une personne décide de télécharger un logiciel principal gratuit, la licence d’utilisation contient une indication sur la présence d’un éventuel spyware.

L’utilisateur installe donc le spyware sur son ordinateur en toute connaissance de cause. Toutefois, il arrive souvent que les internautes ignorent totalement la présence de spywares. De ce fait, le consentement éclairé nécessaire avant toute conclusion d’un contrat (même à titre gratuit) et tout traitement automatisé d’informations à caractère personnel peut être remis en cause : le plus souvent, ces clauses sont écrites en tout petit et en anglais, voire illisibles ou absentes.

La loi informatique et libertés (LIL) instaure des obligations pour les responsables des traitements automatisés d’informations à caractère personnel et des droits pour les personnes fichées. Ainsi, il est précisé à l’article 226-16 du Code pénal énonce que « Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. ».

Une décision de la Cour d’appel rappelle cela d’ailleurs. En effet, une association et la personne chargée du fonctionnement de son site Internet ont été condamnées pour avoir utilisé des données à caractère personnel sur le site web sans respecter la loi informatique et liberté (CA Bourges, 11 janvier 2007, n° 2007/03).

Le projet de loi concernant la refonte de la LIL prévoit que l’amende peut atteindre 300 000 euros (article 14). Les responsables ont l’obligation d’informer préalablement les personnes auprès desquelles sont recueillies ces informations nominatives (article 27 de la loi du 6 janvier 1978 ; article 32 de la LIL version 2004).

Par conséquent, tout manquement à cette obligation constitue une infraction. Cette infraction est caractérisée par le fait que l’internaute n’est pas au courant de l’existence sur son ordinateur de ces petits programmes informatiques espions qui enregistrent ses moindres faits et gestes sur son ordinateur et sur Internet. Il n’a pas été informé par le responsable du traitement automatisé des informations à caractère personnel.

Par ailleurs, le fait pour un fournisseur de services de communications électroniques ou pour un responsable de traitement de ne pas procéder à la notification d’une violation de données à caractère personnel à la CNIL, en méconnaissance des articles 33 et 34 du règlement (UE) 2016/679 du 27 avril 2016 ou des dispositions du II de l’article 83 et de l’article 102 de la loi n° 78-17 du 6 janvier 1978, est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende (art. 226-17-1 code pénal).

III. La violation de la vie privée de l’internaute et la collecte illégale d’informations à caractère personnel

Selon l’ article 9 du Code civil, chacun a droit au respect de sa vie privée. Or, les spywares installés sans le consentement des internautes violent sans conteste leur vie privée en collectant des informations à caractère personnel. Les données à caractère personnel ainsi que leur traitement et collecte sont définis dans la loi informatique et Libertés. Ainsi, les données personnelles consistent à toute information se rapportant à une personne physique identifiée ou identifiable. Elles peuvent concerner des informations relatives à la vie privée de la personne : le pays dans lequel vit l’internaute, le type d’achat qu’il effectue, les sites visités, etc.

À travers les logiciels espions, les destinataires des données peuvent constituer un fichier à des fins publicitaires sur les habitudes de téléchargement, les centres d’intérêts, les achats effectués sur la Toile et leur périodicité. Ces données personnelles sont cédées à des régies publicitaires qui les utilisent pour leur activité d’envoi de messages publicitaires sous forme de pop-ups, pop-unders et e-mails .

La loi pour la confiance dans une économie numérique condamne cela. Il faut le consentement préalable de l’internaute via les e-mails (article 22). L’internaute doit avoir consenti préalablement à l’envoi de messages publicitaires. Il faut savoir, que le profilage ne se limite plus au comportement des internautes sur Internet, mais il concerne désormais le simple lecteur d’un e-mail. Dans un communiqué du 22 juin 2004, la CNIL a énoncé que ce logiciel espion était totalement illégal en France.

Il s’agit, en effet, d’« une collecte frauduleuse, déloyale ou illicite de données nominatives » (article 25 de la LIL du 6 janvier 1978 ; article 6 nouveau de la LIL version 2004). Selon l’article 226-18 du Code pénal, les utilisateurs de ce type de logiciel encourent une peine de 5 ans d’emprisonnement et de 300 000 euros d’amende. Les sanctions sont lourdes en cas de collecte déloyale d’informations à caractère personnel, car elles peuvent aller jusqu’à 1,5 million d’euros d’amendes pour les personnes morales.

Ce principe de loyauté est extrêmement important. C’est la raison pour laquelle la LIL version 2004 indique explicitement qu’il s’agit d’une condition de licéité des traitements de données à caractère personnel.

La CNIL émet régulièrement des recommandations qui visent à limiter au maximum l’exploitation commerciale et publicitaire du profilage sur Internet. L’arsenal juridique français actuel n’est pas une loi française spécifique « anti-spyware », mais permet toutefois de sanctionner les dérives de ces logiciels espions. Les spywares prolifèrent. Il convient d’être vigilant notamment lorsque l’on télécharge un logiciel gratuit sur Internet. Par ailleurs, il faut savoir que ce n’est pas parce que l’on décide de désinstaller le logiciel téléchargé que le spyware disparaîtra. Il est nécessaire de les détruire via des programmes anti-spywares.

Pour cela, il convient, donc, de voir quelques conseils pratiques afin de se protéger contre les spywares.

IV. Comment se protéger contre les spywares ?

Selon le site français big data il est possible d’appliquer certaines conduites afin de se protéger contre les spywares :

  • Éviter le téléchargement d’applications suspectes : il arrive, très souvent, que des applications affichent de façon spontanée des promesses qui semblent invraisemblables. À cet effet, il ne faut jamais télécharger ni cliquer sur des applications qui ne proviennent pas de sites de confiance.
  • Se méfier des courriels. Ces derniers constituent souvent un moyen pour dissimuler les menaces qui s’infiltrent dans la vie numérique. Si un e-mail provenant d’une source inconnue invite à suivre un lien, il faut agir avec méfiance. En effet, cliquer aveuglément sur ces liens peut mettre le système informatique en danger, voire même pire.

Enfin, il faut mettre à jour régulièrement le système pour garantir une sécurité. Ainsi, lorsque la version avancée du navigateur ou du système est disponible auprès d’une source fiable, il faut procéder rapidement à une actualisation. Il convient dès lors de lire les termes et conditions de la mise à jour pour pouvoir modifier les paramètres de sécurité du navigateur, ensuite. Les paramètres par défaut ne sont pas suffisant pour se protéger contre le spyware. Il faut ajuster les paramètres selon le navigateur utilisé. L’objectif principal consiste à faire en sorte que ce dernier bloque tous les pop-up, sites web et plug-ins suspects pour assurer la sécurité.

Pour lire une version plus complète de cet article sur les spywares et le piratage informatique, cliquez

Sources :

https://www.cnil.fr/fr/reglement-europeen-protection-donnees
https://www.cnil.fr/fr/les-sanctions-penales
https://www.lebigdata.fr/spyware-tout-savoir
https://www.cnil.fr/fr/cookies-et-traceurs-que-dit-la-loi