Résultats de recherche pour: hébergeur

CLOUD COMPUTING ET RISQUES JURIDIQUES

Le Cloud Computing a fait émerger, en dépit de son caractère récent, une foule de questions notamment sur les avantages, mais surtout sur les risques liés à ce Cloud Computing. Alors doit-on se méfier ou au contraire approuver le Cloud ?

Le monde est fait de révolutions industrielles et de « modes » 1990 : le PC Windows, 2000 : Internet dans les entreprises, et… 2010 : le Cloud Computing !

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le Cloud Computing ou « l’informatique dans les nuages », fait référence à une technique de service informatique qui permets aux utilisateurs tiers d’accéder aux ressources Internet d’un hébergeur, sans être contraints d’acquérir ou de louer le matériel informatique ou le logiciel ou encore de conclure des contrats de maintenance et de prestation de services y afférents. Plus précisément, cette technologie permet d’utiliser la puissance de serveurs informatiques à distance par l’intermédiaire d’un réseau.

Le National Institute of Standards and Technology (NIST) définit le cloud computing comme étant « l’accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables ».


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Les multiples utilisateurs peuvent partager certaines données, générer automatiquement leurs propres fichiers et communiquer en ligne avec des tiers auxquels ils auront préalablement autorisé l’accès auxdites données, et ce, grâce à un système d’authentification (mot de passe et codes d’authentification. Mais l’usage de cet outil novateur que constitue le Cloud Computing contient, en son sein, des risques juridiques liés à la protection des données qu’il permet de traiter.

Dans ce sens, le début de la première initiative s’était concrétisé par le partenariat entre les entreprises Intel, Hewlett Packard et Yahoo! fin juillet 2008 dans le but de promouvoir la recherche dans ce domaine du Cloud Computing. On parlait alors de « cloud computing test bed », ayant pour objectif de créer un « environnement distribué » à l’échelle mondiale, permettant notamment la recherche sur les logiciels et le matériel informatique, ainsi que la centralisation de données.

Ensuite, le gouvernement américain suivait cette ligne en lançant le 22 novembre 2010 sa politique de « cloud prioritaire ».

Aujourd’hui, les services de cloud computing, qui déjà lancés par un certain nombre de sociétés dont Amazon et Google, et même Microsoft avec sa plateforme cloud Azure qui répond déjà aux attentes des développeurs, pourraient bien révolutionner l’informatique des entreprises.

Le cloud computing, permettant désormais d’externaliser l’utilisation de la mémoire ainsi que les capacités de calcul d’ordinateurs et de serveurs répartis dans le monde entier, offre en effet aux entreprises une formidable puissance informatique s’adaptant de surcroît à la demande. Mais le cloud computing présente également un certain nombre de risques juridiques dont il convient de se prémunir dans le cadre d’un contrat adapté.

Les dépenses mondiales en services de cloud computing devraient augmenter de 23 % en 2023, selon un récent rapport de CanalysLes réalités de la dégradation des conditions macroéconomiques et de la récession imminente ont entraîné un ralentissement du volume et du rythme de la migration vers le cloud au quatrième trimestre, notamment de la part des entreprises, qui ont généralement des charges de travail plus importantes.

Il s’agit d’une technique qui diffère des contrats classiques d’outsourcing aux termes desquels un prestataire tiers sera en charge du traitement technique des données (données personnelles comprises).

Le droit français et la majorité des lois nationales relatives à la protection des données personnelles au sens de la directive n° 95/46/CE du 24 octobre 1995, considèrent en principe ce prestataire tiers (hébergeur du système de Cloud Computing) comme un sous-traitant des données agissant conformément aux instructions d’un responsable du traitement des données.

Le RGPD, dans son article 28, impose l’existence d’un contrat liant le responsable de traitement, à savoir le client, et le sous-traitant qui n’est autre que le prestataire de services de cloud.

Néanmoins, il peut s’avérer que cette qualification peut s’avérer plus complexe comme ses conséquences sur le plan contractuel. L’affaire Swift, concernant une société de droit belge, qui assure le transfert de fonds internationaux à des établissements financiers, témoigne de cette complexité.

La société Swift prétendait qu’elle était le sous-traitant des données en question lorsqu’elle exportait des données personnelles et des données financières hors de l’Union européenne dans le cadre d’opérations financières. Et la Justice belge a en effet considéré que les établissements financiers impliqués dans ces opérations étaient les responsables des données personnelles en question et que Swift devait ainsi être considéré comme sous-traitant de ces données de fait et délégué desdits établissements financiers. Cette affaire révèle assez clairement les risques juridiques qu’entretient l’innovation du Cloud Computing.

Enfin, le cloud permet à l’entreprise de s’affranchir des contraintes traditionnelles (la bonne appréciation du nombre de serveurs, de la capacité nécessaire) et d’avoir une approche modulaire en fonction des besoins. Sur le plan juridique, on se rapproche du cas dans lequel une entreprise déciderait d’externaliser tout ou partie de son système d’information.

Une démarche prudente consiste en l’appréhension des risques et la prise des mesures nécessaires à la garantie la continuité du service, la sécurité des données, la qualité du service, la réversibilité… Finalement, la question liée à la confidentialité doit rester une préoccupation centrale. Ces différents sujets sont très similaires à ceux de l’outsourcing. Donc, dans l’ensemble, des réponses existent déjà et pourraient être mises en œuvre.

Il conviendra donc d’exposer ce qu’est le concept de cloud computing (1), pour ensuite définir et se prémunir des risques juridiques liés à son utilisation (2).

I. Qu’est-ce que le cloud computing ?

Il convient de définir le cloud computing (A), ainsi que ses avantages (B).

A) La définition du cloud computing

Le cloud computing présente un concept récent permettant d’utiliser de la mémoire et des capacités de calcul d’ordinateurs et de serveurs répartis dans le monde entier et liés par un réseau tel Internet. Le cloud computing permet ainsi de disposer, à la demande, de capacités de stockage et de puissance informatique sans disposer matériellement de l’infrastructure correspondante.

Le cloud computing est la prestation de services informatiques (comme des logiciels, des bases de données, des serveurs et des réseaux) sur Internet. Cela signifie que les utilisateurs finaux peuvent accéder aux logiciels et aux applications, peu importe où ils se trouvent. Pour les utilisateurs, le « Cloud » est synonyme de connexion permanente à des applications web, au stockage de données, au traitement et à d’autres ressources informatiques.

L’infrastructure du fournisseur est ainsi totalement autonome et déconnectée de celle du client, ce qui permet à ce dernier de s’affranchir de tout investissement préalable (homme ou machine). L’accès aux données et aux applications peut ainsi se faire à partir de n’importe quel périphérique connecté, le plus souvent au moyen d’un simple navigateur Internet.

Il existe également des clouds computing publics qui constituent des services partagés auxquels toute personne peut accéder à l’aide d’une connexion Internet et d’une carte de paiement, sur une base d’utilisation sans abonnement. Ce sont donc des infrastructures virtualisées que se partagent plusieurs utilisateurs.

Les clouds privés (ou d’entreprise), quant à eux, ils tendent à reprendre le même modèle de distribution des clouds computing publics, à la différence qu’ils sont détenus et gérés de manière privée, l’accès pouvant être limité à une seule entreprise ou à une partie de celle-ci. Ces derniers peuvent ainsi apparaître comme plus sûrs en termes de sécurité, de stabilité, de confidentialité et de persistance des données.

Globalement, le cloud computing constitue une nouvelle forme d’informatique à la demande, à géométrie variable, que l’on pourrait classer d’un point de vue juridique, au croisement des services d’externalisation, et des services ASP et SaaS.

En effet, les services d’externalisation (ou « outsourcing ») consistent à confier la totalité d’une fonction ou d’un service à un prestataire externe spécialisé, pour une durée pluriannuelle. Grâce à de tels contrats, le client peut s’exonérer des contraintes de gestion et de maintenance d’un système informatique.

Les services « ASP » (pour « Application Service Provider ») dérivent des contrats d’outsourcing. Sauf que dans les contrats ASP, le client ne fait que louer un droit d’accès et d’utilisation du système informatique auprès du prestataire. Le client dispose ainsi d’un accès à distance à des applications sur un serveur extérieur, ce qui le dispense d’acquérir lui-même une infrastructure informatique, des licences d’utilisation de progiciels etc.

Les services SaaS (pour « Software As A Service »), sont quant à eux des dérivés des contrats ASP dont ils constituent une forme particulière (application personnalisée), en externalisant le système informatique du client, auquel celui-ci à accès exclusivement par Internet.

B) Les apports du cloud computing

L’adoption du Cloud a été rapide et globale. A l’origine, les trois principes raison qui envoient les entreprises à adopter les services Cloud sont : la flexibilité de la fourniture des services, les équipements géographiques et l’offre.

En effet, le Cloud computing offre la possibilité d’étendre le système d’information d’une entreprise à la simple demande de celle-ci, en fonction de l’utilisation attendue (pics d’activité, pics de fréquentation, etc.).

Les services fournis dans le cadre du cloud computing sont vastes. L’entreprise peut notamment bénéficier d’une capacité de traitement de l’information (sans acquérir des ordinateurs et ressources nécessaires), d’infrastructures informatiques (de type réseaux), de capacités de stockage et d’archivage (sans avoir à se doter de serveurs spécifiques) mais aussi d’applications informatiques (sans avoir à acquérir les licences correspondantes).

Ainsi, le cloud computing permet, sans investissement majeur en termes d’infrastructure et de dépenses en capitaux, de bénéficier d’un service à moindre coût fondé sur la consommation, de type « pay-per-use », et par suite d’optimiser la gestion des coûts d’une entreprise.

De ce fait, le prix d’un tel service est calculé en fonction de la consommation effective d’une entreprise, tout comme pour l’utilisation du gaz ou de l’électricité. L’entreprise achète en quelque sorte la possibilité d’utiliser de la puissance informatique sur demande.

Au-delà du service en lui-même, les avantages du cloud computing, résident donc d’une part dans la simplicité et la rapidité de mise en œuvre dudit service, et d’autre part dans la grande flexibilité liée à l’offre sur demande que celui-ci permet.

Enfin, il convient de noter que techniquement, il est possible de mettre n’importe quelle application dans un cloud computing. Néanmoins, ses usages principaux concerneront essentiellement le management lié aux nouvelles technologies, la collaboration, les applications personnelles ou d’entreprise, le développement ou le déploiement des applications et enfin les capacités serveurs et de stockage.

A titre d’illustration, Microsoft a investi des centaines de millions de dollars cette année pour construire et améliorer les centres de données (le dernier, ouvert à Chicago, compte 300000 serveurs !) qui rendent ses ambitions de cloud computing possibles. Malgré la crise économique, Microsoft a investi 9 milliards de $ en R&D, 10 % de plus que l’année dernière, et les spécialistes prédisent déjà que le géant américain, malgré les critiques faites à son encontre, sera l’acteur le plus prééminent et le plus rentable en la matière.

Le cloud computing constitue donc un service mutualisé et virtualisé, dont le coût varie uniquement en fonction de l’utilisation effective, qu’il conviendra d’encadrer spécifiquement sur un plan juridique.

 

II . Les risques juridiques liés à l’utilisation du cloud computing

Les principaux risques juridiques du cloud computing sont inhérents aux données (A). Il convient de s’en prémunir dans des contrats sécurisés (B).

A) La sécurité et la sécurisation des données

Le cloud computing se base sur l’hypothèse selon laquelle la majeure partie de l’informatique s’effectue sur une machine souvent distante qui diffère de celle en cours d’utilisation. Les données recueillies lors de ce processus sont stockées et traitées par des serveurs distants (aussi connus sous le nom de « serveurs Cloud »), ce qui signifie que l’appareil qui accède au Cloud est moins sollicité.

Ces serveurs libèrent la mémoire et la puissance de calcul des ordinateurs personnels puisque ce sont eux qui hébergent les logiciels, les plates-formes et les données. Les utilisateurs accèdent aux services Cloud de manière sécurisée : il leur suffit d’utiliser les identifiants transmis par le fournisseur de cloud computing.
Comme le cloud computing implique d’héberger la charge de travail de l’ordinateur d’un utilisateur sur une machine différente, le Cloud est donc accessible partout et disponible dès lors qu’une connexion Internet l’est également.

Certaines sociétés ont leur propre infrastructure Cloud pour conserver les données utilisateur (Google dispose par exemple de ses propres serveurs, tout comme Salesforce). Toutefois, un Cloud peut aussi consister en un nombre restreint d’ordinateurs. Ainsi, il existe des Clouds publics et privés, qui peuvent être autohébergés ou hébergés par un tiers. Pour les Clouds privés, les utilisateurs doivent disposer de plates-formes ou de sessions appropriées (comme un navigateur web ou un compte en ligne) pour pouvoir accéder aux serveurs et aux données qu’ils contiennent.

La mise en place de services de cloud computing n’est pas sans risques, notamment au regard de la sécurité et de sécurisation des données. En effet, l’accès aux données et aux applications est réalisé entre le client et la multiplicité des serveurs distants. Ce risque se trouve donc amplifié par la mutualisation des serveurs et par la délocalisation de ceux-ci.

L’accès aux services induira donc des connexions sécurisées et une authentification des utilisateurs. Se posera alors le problème de la gestion des identifiants et celui des responsabilités (accès non autorisé, perte ou vol d’identifiants, niveau d’habilitation, démission ou licenciement, etc.).

Il existe également un risque de perte de données qu’il conviendra de prendre en considération, d’évaluer et d’anticiper dans le cadre de procédures de sauvegarde adaptées (stockage dans des espaces privés, en local, en environnement public, etc.). De même, il existe également des risques au regard de la confidentialité des données (fuites), vu le nombre de serveurs et la délocalisation de ceux-ci.

De surcroît, la réalisation des services de cloud computing étant assurée par un prestataire externe, celle-ci comporte des risques au regard de la qualité de service obtenue, et de la propriété et de l’intégrité des données et/ou applications confiées, risques qu’il conviendra donc de prévoir contractuellement.

En outre, la mise en place de ce type de service peut parfois s’avérer onéreuse. Il existe en effet des risques financiers liés aux outils de contrôle servant à évaluer la consommation du cloud computing, et sa facturation. Il conviendra ainsi de définir contractuellement une unité de mesure du stockage, et des ressources informatiques utilisées, ou encore du nombre d’utilisateurs actifs, afin que cela reste avantageux pour l’entreprise concernée.

Finalement, la mise en place de services de cloud computing fait naître pour l’entreprise un certain nombre de risques au regard des données personnelles et des formalités imposées par la CNIL. Ces risques sont aggravés en cas de transfert de données hors de l’Union européenne (UE). La rédaction de contrats de cloud computing devra donc également prendre en considération ces problématiques.

En effet, le contrat doit tenir compte de ces contraintes, d’autant que le fait de confier ses données à un sous-traitant n’exonère pas le responsable du traitement de ses obligations. Cette question prend une ampleur particulière, car les serveurs sont délocalisés et le client n’a pas à connaître la localisation des serveurs.

Cependant, la loi impose, pour les transferts de données à caractère personnel hors de l’Union européenne, des formalités d’autorisation. Il est donc prudent d’imposer au prestataire de cloud computing soit un engagement de maintenir ses serveurs au sein de l’Union européenne, soit de veiller à être bien informés dans le cas d’un transfert hors Union européenne.

Il convient de distinguer entre les données personnelles telles que définies par le Règlement général sur la protection des données (RGPD) et les données commerciales non personnelles. Le RGPD, dans son article 4, définit les données personnelles comme toute information relative à une personne physique identifiée ou identifiable de manière directe ou indirecte par référence à des éléments qui lui sont propres. Sachant que les données à caractère personnel sont protégées par ce règlement, les données commerciales, quant à elles, sont régies par les dispositions de la loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires et plus précisément en vertu l’article L151-1 du Code de commerce. (1)

B) Les précautions juridiques nécessaires à la rédaction d’un contrat de cloud computing

Il conviendra d’un point de vue général de mettre en place, pour pallier les risques précédemment évoqués, comme dans le cadre de tout projet d’externalisation, une convention de niveau de service, également appelée « SLA » (pour « Service Level Agreement »), permettant au client d’obtenir du prestataire une qualité de service convenue contractuellement.

En outre, la convention pourra comporter des indications quant aux attentes du client relatives à la réalisation des obligations du prestataire et notamment instaurer un système de malus ou de pénalités.

Il s’avère primordial de contractualiser un plan de réversibilité permettant d’assurer le transfert des services à d’autres prestataires, et ce, pour assurer une pérennité des services de cloud computing.

Plus particulièrement, il conviendra de prévoir les facteurs déclencheurs de cette réversibilité (carence du prestataire, libre choix du client après un certain nombre d’années), les conditions de cette réversibilité (simple discontinuité du service, ou arrêt total du service) et enfin le coût de celle-ci.

Il sera préconisé de prévoir la réplication des données sur plusieurs sites distants ou l’obligation de résultat de restauration des données dans des délais contractuels définis afin de palier leur perte. L’accord de Cloud Computing devra aussi stipuler une garantie de paiement d’une indemnité aux personnes physiques concernées par les données personnelles, en cas de traitement illicite ou de perte de ces dernières.

Le contrat prendra soin de préciser que l’ensemble des traitements ne seront opérés par l’hébergeur que sur instructions et contrôle des utilisateurs, c’est-à-dire sans prise d’initiative sans instructions expresses des utilisateurs considérés comme responsables de traitements.

En ce qui concerne l’intégrité et de la confidentialité des données, il pourra être prévu une clause d’audits externes, chargés d’une mission de contrôle acceptée par l’hébergeur du service. Notons aussi qu’il conviendra de s’assurer de la bonne rédaction de la clause de responsabilité du contrat, et d’encadrer tout particulièrement la traçabilité, l’accès frauduleux, l’atteinte à l’intégrité, voire la perte de données sensibles.

Mais s’agissant plus particulièrement les données sensibles que sont les données personnelles, le client pourra exiger que celles-ci restent localisées sur des serveurs exclusivement situés dans l’UE et prévoir les moyens de contrôle de cette obligation.

Le client s’exonérera ainsi d’un ensemble de formalités CNIL liées au transfert de données personnelles en dehors de l’UE. Pour se prémunir, il pourra aussi stipuler une interdiction pour l’hébergeur de regrouper, ou de stocker sur des serveurs identiques, un fichier de données avec d’autres fichiers comportant des données dites sensibles (par exemple : des fichiers comportant des informations bancaires et financières).

Enfin, nouveau modèle d’intégration de services informatiques, utilisables à la demande via Internet, reposant sur l’hébergement et l’accès à distance, attractif pour les entreprises, le cloud computing reste complexe à maîtriser.

Naturellement le bénéficiaire du cloud computing aura intérêt à s’assurer que le contrat de cloud comporte une clause intuitu personae, à encadrer autant que possible les conséquences de la disparition de son cocontractant.

Il conviendra par conséquent pour les entreprises de mettre en place un cadre contractuel adapté. L’encadrement juridique est en effet primordial pour prévenir les risques liés à ce service, qui, d’ici 2020, permettra aux entreprises de faire migrer l’essentiel de leurs applications dans les « nuages ».

Cela étant, il est intéressant d’évoquer le Cloud Act (Clarifying Lawful Overseas Use of Data Act) qui avait été adopté, le 8 mars 2018, par le Congrès américain. Ce Cloud Act permet aux agences de renseignement américaines ou aux forces de l’ordre d’obtenir les informations stockées dans les serveurs des opérateurs de télécoms et des fournisseurs de services de Cloud computing.

En effet, les prestataires de services sont obligés de communiquer « les contenus de communications électroniques et tout enregistrement ou autre information relative à un client ou abonné, qui sont en leur possession ou dont ils ont la garde ou le contrôle, que ces communications, enregistrements ou autres informations soient localisés à l’intérieur ou à l’extérieur des États-Unis ». (2)

Suivant l’exemple américain, les instances européennes ont entamé le travail sur un Cloud Act européen ayant pour objectif l’établissement d’un cadre juridique permettant d’instaurer une souveraineté de l’Union européenne sur son propre cloud. Ces mesures se justifient par les difficultés de mises en œuvre inhérentes au recours au cloud. Comme l’a formulé Frédéric Forster : « Si le recours au cloud a la particularité d’être aisé et convivial, il ne se heurte toutefois pas à des difficultés juridiques de mise en œuvre, voire à des convoitises dont il est évidemment indispensable qu’elles soient régulées et coordonnées ». (3)

Pour lire une version plus complète de cet article sur les risques juridiques du cloud computing, cliquez

Sources

La protection des mineurs sur internet

La protection des mineurs sur internet est un sujet ayant vocation à se développer et à occuper une place plus importante dans les années à venir, il est en effet possible de constater aujourd’hui, qu’une majorité des mineurs âgée de 12 à 17 ans ont un accès régulier à internet, les réseaux sociaux, les plateformes vidéo, mais aussi dans leurs recherches.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant en passant par le formulaire et un avocat enverra une lettre de mise en demeure !

Les réseaux sociaux et autres plateformes jouent un rôle prépondérant dans la socialisation quasi aussi important que le téléphone portable dans la relation des adolescents mineurs entre eux.

Internet occupe une place prépondérante dans les relations entre mineurs, capable de communiquer entre eux, poster des photos ou des messages concernant la vie privée . On a constaté aujourd’hui bien souvent un retard des parents dans la mise en place de protection des mineurs sur internet.

Cela aura comme effet pervers de renverser de laisser le mineur sur internet sans protection. En effet les plateformes vidéo, réseaux sociaux ou application photographique, tous ces outils du numérique peuvent s’avérer d’une utilité cruciale lorsqu’ils sont gérés par des professionnels ou des adultes ayant connaissance des possibles contenus illicites sur ces outils du numérique, mais qu’en est-il du mineur laissé à l’abandon sur ces réseaux ?

Les mineurs sont particulièrement vulnérables lorsqu’ils accèdent à ces nouveaux moyens de communication qui requièrent des comportements de prudence et des connaissances techniques que même les adultes ont du mal à appréhender, la protection des mineurs sur internet est donc indispensable.


Besoin de l’aide d’un avocat pour un problème de protection de mineurs ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Il ressort de cette idée de protection du mineur sur internet un constat simple, lorsque les mineurs usent de cet outil, ils peuvent être soumis à leur insu à des images préjudiciables, qu’il s’agisse de contenus pornographiques, violents ou portant atteinte à la dignité humaine.

Tout cela en entrant par exemple, sur un moteur de recherche, un mot-clé qui leur semble tout à fait banal. Les mineurs peuvent accéder à des images particulièrement préjudiciables lorsqu’ils pénètrent les sites de Peer-to-Peer pour télécharger des musiques, des films ou des jeux vidéo, ces types de fichiers pouvant être utilisés par les éditeurs de contenus pornographiques ou les pédophiles sévissant sur internet.

Les risques sont également nombreux pour les mineurs qui accèdent à de multiples services tels que des services d’échanges de photographie, de message, car dans ces réseaux le mineur s’exposera doublement à la pornographie en effet d’une part en tant que spectateur, mais d’autre part en tant qu’objet sexuel. Nul n’ignore malheureusement que l’enfant est trop souvent l’objet d’une convoitise sexuelle dévoyée : la pédophilie.

Il ressort de ce constat une importance primordiale pour les acteurs gravitant autour des mineurs tels que les parents, l’école, mais aussi ces mêmes outils numériques de protéger le mineur sur internet.

La protection des mineurs sur internet s’analyse comme une question des plus pertinentes aujourd’hui, car c’est une problématique en constante évolution due au avancer technologique de plus en plus rapide et un accès des plus faciles d’internet par ces mineurs.

Quels sont les moyens de protection des mineurs sur internet ?

La protection des mineurs sur internet peut s’observer de deux manières la première étant la protection par son cadre légal (I) et la seconde la prévention aux risques (II)

I. Le cadre légal de la protection des mineurs sur internet

Le cadre légal se décomposera en deux parties, la première ce que nous apprend la loi concernant la protection sur internet (A), mais aussi la seconde concernant les conditions d’utilisation de ces outils (B)

A)L’obligation de protection

Il est possible d’observer un arsenal législatif en vigueur s’appliquant à tous et ayant comme principe l’obligation de protection des mineurs s’imposant à tous. Le Code pénal de par ce différent article présent à la section V intitulé « de la mise en péril des mineurs » au chapitre VII titre II du livre II concernant les crimes et délits contre les personnes.

Les nouveaux moyens de communication ayant été considérés comme particulièrement dangereux pour les mineurs par le législateur, ce dernier a prévu que, lorsque les crimes et délits prévus par le Code pénal étaient réalisés grâce à un réseau de télécommunications, les peines pénales prévues seraient aggravées afin de lutter au mieux contre la cybercriminalité.

L’article 227-22 du Code pénal prévoit une aggravation de peine concernant la corruption du mineur, celle-ci est habituellement punie de cinq ans d’emprisonnement et de 75 000 euros d’amende lorsque le mineur n’a pas été mis en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de messages à un public non déterminé, d’un réseau de communication électronique, en revanche la peine sera portée à sept ans d’emprisonnement et 100 000 euros d’amendes si celle-ci a été faite par les moyens cités.

Ces peines sont portées à dix ans d’emprisonnement et à 150 000 euros d’amende lorsque les faits ont été commis à l’encontre d’un mineur de quinze ans.

Il est possible de constater dans cet article que les peines sont aussi applicables au fait, commis par un majeur d’organiser des réunions comportant des exhibitions ou des relations sexuelles auxquelles un mineur assiste ou participe ou d’assister en connaissance de cause à de telles réunions. Les peines sont portées à dix ans d’emprisonnement et 1 million d’euros d’amendes lorsque les faits sont commis en bande organisée ou à l’encontre d’un mineur de quinze ans. (1)

L’article 227-22-1 du Code pénal précise que le fait pour un majeur de faire des propositions sexuelles à un mineur de quinze ans ou à une personne se présentant comme telle en utilisant un moyen de communication électronique est puni de deux ans d’emprisonnement et de 30 000 euros d’amende. Une aggravation de peine est prévue lorsque les propositions ont été suivies d’une rencontre, la peine étant portée à cinq ans d’emprisonnement et 75 000 euros d’amende. (2)

L’article 227-23 du Code pénal dispose que « les peines sont portées à sept ans d’emprisonnement et à 100 000 euros d’amende lorsqu’il a été utilisé, pour la diffusion de l’image ou de la représentation du mineur à destination d’un public non déterminé, un réseau de communications électroniques ».

Le Code pénal prévoit également l’aggravation des peines prévues lorsque les crimes ou délits commis à l’encontre des mineurs l’ont été alors même que l’enfant ou l’adolescent a été mis en contact avec l’agresseur grâce à l’utilisation d’un réseau de communications électroniques. (3)

Comme le rappellent les juges de la Cour de cassation dans une décision rendue par la chambre criminelle le 12 septembre 2007 « Il résulte des travaux préparatoires à l’entrée en vigueur de l’article 17 de la loi n° 98-468 du 17 juin 1998, modifiant l’article 227-23 du code pénal, que le législateur entendait bien réprimer la diffusion de représentations de mineurs à caractère pornographique, y compris des images qui, sans être pornographiques, tendent, par leur présentation, à inciter des personnes à commettre le délit d’atteinte sexuelle sur un mineur sans violence ; qu’ainsi, l’objet du délit, qui, auparavant, était défini comme l’image d’un mineur, c’est-à-dire la représentation picturale, photographique ou cinématographique d’un enfant, est étendu à toute représentation d’un mineur ; qu’il peut donc s’agir d’images non réelles représentant un mineur imaginaire, c’est-à-dire des dessins, ou même des images résultant de la transformation d’une image réelle […] » (3)

Sont ainsi visées par ce texte tant les hypothèses où l’enfant représenté par le matériel est un enfant réel que celles où il s’agit d’un enfant apparent ou d’un enfant fictif.

La prise en compte de ces deux dernières hypothèses repose sur l’idée que la pornographie impliquant des enfants, qu’ils soient réels ou imaginaires, est de nature à inciter au passage à l’acte sexuel avec des enfants. Il s’agit de protéger tant l’image que la personne de l’enfant car dans tous les cas, l’enfant est réduit à un objet sexuel.

L’article 227-24 du Code pénal prévoit une incrimination pour le fait que l’image ou la représentation à caractère pornographique d’un site soit diffusée, mais également le fait qu’un message à caractère pornographique soit vu ou perçu par un mineur.

Il précise « L’article 227-24 du Code pénal prévoit que « le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu’en soit le support, un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce d’un tel message, est puni de 3 ans d’emprisonnement et de 75 000 euros d’amende lorsque ce message est susceptible d’être vu ou perçu par un mineur ». (4)

Cette disposition impose une obligation de résultat à l’éditeur de contenus de faire en sorte que les mineurs n’accèdent pas à des contenus préjudiciables diffusés sur Internet ou sur les téléphones portables. Elle est le fondement de décisions judiciaires qui ont vu la condamnation d’éditeurs de contenus pour adultes à des peines d’emprisonnement avec sursis.

À travers cet arsenal législatif consacré à l’obligation de protection des mineurs, il est possible de constater que la communication par Internet et par téléphone portable est donc considérée comme un facteur aggravant des infractions commises à l’encontre des mineurs.

B) Les obligations imposées

Les éditeurs de contenus ont des obligations liées à la diffusion de celui-ci, la loi du 30 septembre 1986 modifiée pour la diffusion de contenu pour adulte par voie radiophonique ou télévisuelle. (5)

La diffusion cinématographique de contenus pour adultes est soumise au système des visas d’exploitation ainsi qu’au code de l’industrie cinématographique à la loi du 17 juin 1998 concernant la mise à disposition de certains documents à des personnes mineures. (6)
Le réel problème ici c’est que l’on peut constater une réglementation précise concernant la diffusion de ce type de contenus à la télévision, mais la réglementation n’est pas aussi pourvue lorsqu’il s’agit de diffusion par Internet.

La loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) transposant la directive relative au commerce électronique en droit français rappelle que la communication par voie électronique est libre, mais que l’exercice de cette liberté peut être limité dans la mesure requise notamment par le respect de la dignité de la personne humaine. Elle prévoit que les fournisseurs d’accès à internet et les intermédiaires techniques (hébergeurs notamment) ne sont soumis à aucune obligation générale de surveillance des contenus qu’ils transmettent ou stockent.

Néanmoins, ils sont tenus, aux termes du I de l’article 6 de cette loi, de mettre en place des dispositifs de signalement accessibles et visibles permettant à tout utilisateur de porter à leur connaissance la présence de contenus illégaux.

Dès lors qu’ils en ont connaissance, les fournisseurs d’accès et hébergeurs sont tenus de rendre inaccessibles ces contenus. A défaut, les utilisateurs peuvent saisir le juge judiciaire pour faire retirer les contenus litigieux. Les fournisseurs d’accès sont par ailleurs tenus d’informer leurs abonnés de l’existence de systèmes de contrôle parental. (7) 

Toutefois, il convient rappeler que la CNIL avait précisé que les dispositifs de contrôle parental peuvent comporter des risques tels que : «

  • Le risque d’altérer la relation de confiance entre les parents et le mineur : ce dernier peut être incité à mettre en place des stratégies de dissimulation pour ne pas partager des informations avec ses parents.
  • Le risque d’entraver le processus d’autonomisation du mineur : l’impression d’être surveillé peut conduire le mineur à s’autocensurer, au risque de limiter sa liberté d’expression, son accès à l’information et le développement de son esprit critique.

Le risque d’habituer le mineur à être sous surveillance constante, et ainsi à ne pas lui faire prendre conscience de la valeur individuelle et collective de sa vie privée dans une société démocratique. »

Concernant l’éditeur on constate un nombre important de condamnations, La Cour d’appel de Paris a jugé le 22 février 2005  que des éditeurs de contenus pornographiques étaient coupables de ne pas avoir empêché des mineurs d’accéder à leurs sites malgré la mise en place d’avertissements apparaissant à l’écran et de demandes d’engagement relatives à la majorité de l’internaute et a confirmé leur condamnation à 3 mois d’emprisonnement avec sursis et 3000 euros d’amende, pour l’un, et 6 mois d’emprisonnement avec sursis et 3000 euros d’amende, pour l’autre. (CA Paris, 11e chambre A, 22 février 2005, B.G.,J.-M. société New Video Production c./ le ministère public, Juris-data,n° 2005-27529)

A l’occasion de son discours pour les trente ans de la Convention internationale des droits de l’enfant et de la Journée mondiale de l’enfance (en 2019), le Président de la République a précisé « qu’en moyenne, on considère que dans notre pays c’est à 13 ans qu’on accède à la pornographie ».

Pour le cas particulier des sites diffusant des contenus à caractère pornographique, la loi du 30 juillet 2020 visant à protéger les victimes de violences conjugales est venue réaffirmer les obligations en matière de vérification de l’âge, qui sont codifiées à l’article 227-24 du code pénal.

Trois associations avaient donc saisi le CSA (aujourd’hui devenu l’ARCOM) afin d’alerter sur le danger que représente le visionnage de ce type d’images par des enfants de plus en plus jeunes.

Le CSA avait donc mis en demeure cinq sites diffusant des contenus à caractère pornographique de contrôler correctement l’âge de leurs utilisateurs sous peine de voir leur accès bloqué à partir du 28 décembre 2021.

En septembre 2022, l’ARCOM et les représentants de différents sites s’étaient réunis dans le cadre d’une médiation mais aucun compromis n’a été trouvé. A l’heure actuelle, la mise en place d’un procédé permettant le blocage de ces sites est toujours en réflexion en France.

Elle fait également l’objet de réflexion dans d’autres régions du monde et notamment aux Etats-Unis. Récemment l’Etat de Louisiane a voté une loi afin que les sites diffusant des contenus à caractère pornographique s’assurent de l’âge des visiteurs sous peine d’encourir des sanctions.

II. La prévention des risques sur Internet pour le mineur

Il sera primordial pour protéger le mineur sur internet, de prévoir une place importante à la prévention concernant les risques d’utilisation en ligne celle-ci pourra se faire dans le cadre extérieur (A), mais aussi dans le cadre interne au mineur (B)

A) La prévention dans un cadre externe

La prévention dans un cadre externe peut s’entendre comme tout ce rapportant au cadre extérieur au domicile familial. Certaines formes d’infractions, telles que les atteintes à la vie privée, l’intégrité ou des escroqueries pourraient être stoppées à la source grâce à une sensibilisation plus massive des mineurs.

En effet prévenir les mineurs des risques liés à l’utilisation des outils électroniques revient à les protéger contre eux-mêmes. Depuis décembre 2013 en milieu scolaire dans une optique de prévention qu’il a été possible d’observer la mise en place du B2i ou brevet informatique et internet au lycée, celui-ci ayant pour vocation une évaluation des compétences des élèves dans plusieurs domaines tels que la communication et le travail en réseau, l’organisation de recherche d’information, être responsable sur internet, ces évaluations de compétence ont lieu durant les trois années de lycées.

Il existe aussi la mise en place de la plateforme Pix qui est un service public afin d’évaluer, mais aussi certifier les compétences numériques. Cette plateforme a pour vocation d’accompagner l’élévation du niveau général de connaissance et de compétence numérique, il est accessible gratuitement aux collégiens en classe troisième et quatrième, aux lycéens, étudiants, professionnels de tous secteurs citoyens. (8)

L’école est un très bon moyen pour la prévention des risques et à terme mené une protection optimale des mineurs sur internet, la loi du 8 juillet 2013 a généralisé l’utilisation des outils et des ressources numériques imposants aux enseignants de réaliser des actions de sensibilisation aux droits et devoirs liés à l’utilisation d’internet et des réseaux. Mais qu’en est-il de la question du cyberharcèlement l’une des principales causes de décrochage scolaire et pratique facilitée par l’usage d’outil numérique ?

Les autorités gouvernementales se sont mobilisées dans le but de développer un outil de signalement pouvant être anonyme (bien que le site enregistre l’adresse IP) donnant lieu à la création de la plateforme Pharos ou plateforme d’harmonisation d’analyse, de regroupement, d’orientation ou de signalement. Ce site met en place la possibilité de signalement de cyberinfractions, mais aussi une série de conseils à destination des parents pour la mise en œuvre de la protection sur internet des mineurs. (9)

Il existe aussi un numéro de signalement des enfants en danger au 119.

B) La prévention au domicile familiale

La prévention extérieure au domicile familial est cruciale pour la protection du mineur, mais limitée dans ces effets dans le cas où un premier travail de prévention en amont n’est pas dispensé par la famille.

Il existe plusieurs moyens de préventions, l’un des plus communs est le dialogue ou la pédagogie. Le dialogue entre les parents et l’enfant sera primordial afin d’encadrer et d’aider celui-ci dans la découverte d’internet, car même ci celui-ci peut paraître à l’aise il n’est pas forcément connaisseur de l’ensemble des risques.

Ainsi fournir des conseils élémentaires concernant l’échange d’information, les discussions en ligne et la consultation de contenu en ligne seront nécessaires. En tant que parent il est important d’amener l’enfant à se confier à vous concernant l’utilisation des différents outils et des contenus relatifs à ces outils.

Par ailleurs, la mise en ligne le 9 février 2021 de la plateforme d’information « Je protège mon enfant » a été institué pour répondre aux questions des parents. Elle permet de s’informer sur comment mettre en place des outils de contrôles parentaux et propose des contenus d’éducation à la sexualité pour libérer la parole entre parents et enfants.

Cependant, le contrôle parental est un complément à la présence des parents, celui-ci ayant pour rôle de filtrer les contenus indésirables paramétrés au préalable par les parents. Ces Logiciels peuvent aussi permettre de limiter la durée et horaire de connexion de l’enfant, peuvent l’empêcher de saisir des informations à caractère personnel ou de bloquer l’accès à certaines informations, ils peuvent être installés sur ordinateur, tablette ou téléphone portable.

Il est aussi recommandé d’utiliser des navigateurs internet ou moteurs de recherche spécialisés pour l’utilisation des enfants. Il ne faut néanmoins pas oublier que le contrôle parental n’est qu’un complément.

Par ailleurs, la loi Studer adoptée le 2 mars 2022 entend obliger les fabricants d’appareils connectés (smartphones, tablettes…) à installer un dispositif de contrôle parental et à proposer son activation gratuite lors de la première mise en service de l’appareil. Un décret rend applicable la loi depuis le 5 septembre 2022.

Le contrôle parental est un complément à la présence des parents, celui-ci ayant pour rôle de filtrer les contenus indésirables paramétrés au préalable par les parents. Ces Logiciels peuvent aussi permettre de limiter la durée et horaire de connexion de l’enfant, peuvent l’empêcher de saisir des informations à caractère personnel ou de bloquer l’accès à certaines informations, ils peuvent être installés sur ordinateur, tablette ou téléphone portable. Il est aussi recommandé des navigateurs internet ou moteurs de recherche spécialisés pour l’utilisation des enfants. Il ne faut néanmoins pas oublier que le contrôle parental n’est qu’un complément.

Le 9 février 2022, le Sénat a adopté, en première lecture, la récente proposition de loi consensuelle qui vise à faciliter le recours au contrôle parental sur les appareils connectés pour protéger les mineurs face au cyberharcèlement, à la pornographie et la violence en ligne. (4)

Cette proposition de loi tend à encourager les parents à recourir à l’usage du contrôle parental. La réunion de la commission mixte paritaire est prévue prochainement afin de s’accorder sur une version commune de ce texte.

Afin de ne pas être dépassé par l’évolution des outils numérique, il est primordial de rester informé.

Pour lire l’article sur la protection des mineurs en version plus complète, cliquez

SOURCES :

Droit à l’image et atteintes à la vie privée

Le droit à l’image est le droit de toute personne physique à disposer de son image entendue comme l’ensemble des caractéristiques visibles d’un individu permettant son identification.  Le fondement juridique de ce droit est le droit au respect de la vie privée.

Sur internet, la diffusion, la publication et l’exposition de photographies et vidéos sont limitées par le droit à l’image, consacré aussi bien au niveau interne qu’européen.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

L’article 9 du Code civil dispose que « Chacun a droit au respect de sa vie privée », alors que l’article 8.1 de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales déclare que « Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».

Le droit à l’image, en tant qu’attribut de la personnalité, fait partie de la vie privée. Toute atteinte au droit à l’image constitue de ce fait une violation de la vie privée. Le droit à l’image est applicable quel que soit le mode de diffusion de la photographie ou de la séquence vidéo.

Ainsi, toute personne dont la vie privée/intime est exposée sur Internet, notamment par un tiers sans le consentement de l’intéressé, pourra obtenir réparation du préjudice subi par des dommages et intérêts et/ou demander le retrait immédiat du contenu litigieux diffusé.

L’infraction existe dès que les éléments relevant de la sphère privée sont diffusés à un public autre que son destinataire initial et exclusif. À titre d’exemple d’atteintes au droit à l’image, on peut citer les photos prises dans le cadre de la vie privée, une image caricaturale, une image dévalorisante (photo embarrassante, etc..), une image inexacte ou trompeuse (montage pour faire croire quelque chose).


Besoin de l’aide d’un avocat pour un problème de droit à l’image ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le critère principal est l’identification de la personne sur l’image. En définitive, le seul fait de permettre l’identification d’une personne à travers son image est constitutif d’une atteinte à la vie privée sanctionnée par le droit pénal.

L’article 226-1 du Code pénal puni ainsi d’un an d’emprisonnement et de 45 000 euros d’amende le fait de capter ou de fixer, quelque soit le support employé, et sans le consentement de l’intéressé, des images, et ceux aux fins de porter volontairement atteinte à l’intimité de la vie privée d’autrui.

La diffusion et publication d’image d’autrui n’est donc punissable que si l’enregistrement ou le document qui les contient a été réalisé sans le consentement de la personne concernée. Cette condition légale fait notamment obstacle à la qualification pénale d’un certain nombre de nouvelles infractions apparues avec internet et les nouveaux moyens de communication.

I Le droit à l’image, un droit de la personnalité

Définition

Le droit à l’image, protégé en droit français et européen, est un droit de la personnalité. Les droits de la personnalité sont des droits fondamentaux et inaliénables à la personne humaine. Ces droits assurent à l’individu la protection des attributs de la personnalité, qui comprennent la vie privée, l’image, la voix, les nom-prénoms (etc) et garantit son intégrité morale. Ce sont des droits que tout être humain possède, et qui sont inséparables de sa personne.

Ces droits sont des droits extrapatrimoniaux, c’est-à-dire qu’ils sont reconnus à toute personne du simple fait qu’elles existent. Contrairement aux droits patrimoniaux, les droits extrapatrimoniaux sont situés en dehors du patrimoine de l’individu. Ils sont, dès lors, absolus, intransmissibles, imprescriptibles et insaisissables.

Toute personne physique a le droit de disposer de son image, quelle que soit la nature du support de publication ou de diffusion de l’image.

Néanmoins, ce droit n’est n’a jamais été reconnu expressément par le législateur. Il n’existe que dans son rapport avec la vie privée et n’est donc pas un droit absolu.

Le droit au respect de la vie privée permet une protection contre toute intervention arbitraire dans l’intimité d’une personne. La protection conférée par ce texte est quasiment sans limites. En effet, la notion de « vie privée » est extensive et évolue au gré de nouvelles mœurs et technologies.

Ainsi, le droit à l’image devient, au fil du temps, un droit autonome et distinct du droit au respect de la vie privée, même si protégé sur le même fondement.

Contrairement aux autres droits de la personnalité qui sont des droits extrapatrimoniaux, le droit à l’image est mixte.

Intimement lié à l’individu, il est extrapatrimonial, et pouvant faire l’objet d’exploitation commerciale, il est patrimonial. Cette double nature affecte la portée de sa protection.

Le principe du consentement à la prise

La loi pénale étant d’interprétation stricte, le fait de porter à la connaissance du public ou d’un tiers l’image d’une personne se trouvant dans un lieu privé, n’est punissable que si l’enregistrement ou le document qui les contient a été réalisé sans le consentement de la personne concernée. Il n’est pas pénalement réprimé le fait de diffuser, sans son accord, l’image d’une personne réalisée dans un lieu privé avec son consentement.

L’accord doit porter sur la prise l’image elle-même ainsi que sur sa publication si cette image doit être publiée. Si l’accord n’autorise pas la publication de l’image, elle est interdite. L’autorisation de la personne est indispensable qu’elle soit une personne publique, une connaissance ou un membre de sa famille. Il en est de même pour la publication sur Internet de photos montage. Le fait que la personne prise en photo soit dans un lieu public n’a aucune conséquence si elle apparaît de manière isolée grâce au cadrage réalisé par le photographe (Civ. 1re 12 décembre 2000). L’accord doit être écrit car, en cas de litige, il faut apporter la preuve qu’on a obtenu l’autorisation de la personne.

Numériser la photographie d’une personne nécessite un double accord : celui de la personne concernée, qu’elle soit connue ou non (en vertu de son droit à l’image) et celui de l’auteur de la photographie, puisqu’il s’agit là d’une œuvre protégée par le droit d’auteur.

Un accord donné pour la publication d’une image n’est valable que pour cette publication. En cas de rediffusion ultérieure de cette image et pour une autre finalité, un nouvel accord de la personne concernée doit être donné.

La reproduction d’une image sans l’accord de la personne concernée peut entraîner la responsabilité civile ou pénale de la personne ayant diffusé l’image.

L’article 9 du code civil, permet d’engager la responsabilité civile de la personne ayant publié une photo sans l’autorisation de la personne concernée.

Le Code pénal punit lui l’atteinte à la vie privée par la fixation, l’enregistrement ou la transmission de l’image d’une personne dans un lieu privé et sans son consentement (art. 226-1 du CP : un an d’emprisonnement et 45 000 euros d’amende) ; la conservation, le fait de porter ou de laisser porter à la connaissance du public ou d’un tiers ou l’utilisation de quelque manière que ce soit tout enregistrement ou document obtenu sans le consentement de la personne. (art. 226-2 du CP : un an de prison et 45 000 euros d’amende) ; la publication par quelque voie que ce soit, d’un montage réalisé avec l’image d’une personne sans son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il n’en est pas fait expressément mention (Art. 226-8 du CP : un an d’emprisonnement et 15 000 euros d’amende) ainsi que L’atteinte à la dignité des victimes d’attentats (Art. 35 quater de la loi du 29 juillet 1881 : 15 000 euros d’amende).

Comme pour les photos, les personnes reconnaissables sur les vidéos disposent d’un droit à l’image. Il convient donc de solliciter leur accord avant de diffuser les films.

II Les atteintes au droit à l’image en tant qu’attribut de la personnalité

Les sanctions légales

L’article 226-1 Code pénal dispose qu’est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, de porter volontairement atteinte à l’intimité de la vie privée d’autrui en captant ou fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé.

La responsabilité pèse sur la personne qui met en ligne le contenu.

Cependant, l’hébergeur (société ou personne mettant à disposition l’espace de stockage) ne sera tenu responsable que s’il avait connaissance du caractère illicite du contenu « l’hébergeur n’est présumé avoir connaissance de la présence d’un contenu manifestement illicite qu’à partir du moment où celui-ci lui est précisément notifié par un acte comportant l’ensemble des mentions prescrites par l’article 6. I. 5 de la loi du 21 juin 2004, et notamment la localisation précise des faits litigieux. » (Cour de cassation civile, Chambre civile 1, 12 juillet 2012) ou s’il n’a pas agit promptement pour retirer les données après en avoir eu connaissance.

Avant de poster un message ou de diffuser une photo ou une vidéo, il faut s’interroger sur le caractère privé ou non du contenu. Il est Il est donc nécessaire de recueillir l’autorisation de la personne concernée pour toute exploitation publique (par exemple la mise en ligne sur un blog ou sur une page de réseau social). Pour photographier un enfant mineur, puis publier son image, l’autorisation donnée par son représentant légal, à savoir ses parents ou son tuteur, est obligatoire.

La loi du 19 octobre 2020 permet d’encadrer le travail des “enfants influenceurs” sur les plateformes de vidéo en ligne telles que Tiktok, Instagram et Youtube. Celle loi dispose que lorsque l’image d’un enfant de moins de 16 ans est diffusée sur une plateforme de vidéos en ligne, ses représentants légaux sont dans l’obligation d’obtenir une autorisation individuelle ou un agrément de l’administration et de faire une déclaration, lorsque l’enfant est le sujet principal de la vidéo. Un droit à l’oubli a été ouvert aux mineurs grâce à cette loi. Les plateformes numériques doivent retirer les vidéos des enfants lorsque ces derniers en font la demande directe, le consentement des parents n’est pas nécessaire.

La loi du 19 octobre 2020 permet d’encadrer le travail des “enfants influenceurs” sur les plateformes de vidéo en ligne telles que Tiktok, Instagram et Youtube. Celle loi dispose que lorsque l’image d’un enfant de moins de 16 ans est diffusée sur une plateforme de vidéos en ligne, ses représentants légaux sont dans l’obligation d’obtenir une autorisation individuelle ou un agrément de l’administration et de faire une déclaration, lorsque l’enfant est le sujet principal de la vidéo. Un droit à l’oubli a été ouvert aux mineurs grâce à cette loi. Les plateformes numériques doivent retirer les vidéos des enfants lorsque ces derniers en font la demande directe, le consentement des parents n’est pas nécessaire.

Certaines informations publiées sur un site web peuvent également constituer des allégations de nature à porter atteinte à la réputation et à la renommée d’une personne. Or, l’injure, la diffamation ou le dénigrement sont des comportements réprimés par la loi française.

L’injure et la diffamation publique se définissent comme des délits de presse, soumis au régime de la loi sur la Liberté de la presse du 29 juillet 1881, soumis en tant que tels au juge pénal. Limites à la liberté d’expression, les délits de presse figurent dans le chapitre IV de la loi du 29 juillet 1881 intitulé « des crimes et délits commis par la voie de la presse ou par tout autre moyen de publication ». Le caractère public est une condition sine qua non d’une infraction de presse, quel que soit le support de l’écrit (papier, internet, etc …).

Quant au dénigrement, il s’agit de « tout acte ou comportement de nature à jeter publiquement le discrédit sur une personne ou une entreprise même en l’absence de toute situation de concurrence, dès lors que la critique est inspirée par le désir de nuire à autrui ».

Sur internet comme ailleurs, ces comportements sont réprimés et la publication de quelconque contenu constituant un délit de presse est une violation de la loi. Néanmoins, le principe de consentement à la prise d’image fait souvent, en pratique, obstacle à la qualification et répréhension pénale des nouveaux types d’infractions commis sur internet.

Le principe de consentement, obstacle à la qualification pénale

La loi pénale étant d’interprétation stricte, le fait de porter à la connaissance du public ou d’un tiers (…) l’image d’une personne se trouvant dans un lieu privé, n’est punissable que si l’enregistrement ou le document qui les contient a été réalisé sans le consentement de la personne concernée.

Or de nombreuses poursuites fondées sur le droit à l’image impliquent la diffusion de contenus dont la prise a été consentie. Souvent, une rupture conflictuelle pousse, à la fin d’une relation, un des ex-compagnons à diffuser sur internet des photos intimes de son ancienne partenaire. Ce phénomène, baptisé « Revenge Porn », n’est pas une nouvelle forme d’atteinte isolée à l’ère des nouveaux moyens de communication. En effet, la facilité et l’accessibilité propre à internet supposent une multiplication des possibilités d’atteinte au droit à l’image.

Cette problématique souligne l’urgence d’adapter la législation. En ce sens, le projet de loi « République numérique », qui revient devant le Sénat en avril 2016, prévoit de compléter l’article 226-1, et écarter définitivement toute ambiguïté, en ajoutant l’alinéa suivant : « Est puni des mêmes peines le fait de transmettre ou diffuser, sans le consentement de celle-ci, l’image ou la voix d’une personne, quand l’enregistrement, l’image ou la vidéo sont sexuellement explicites ».

La situation n’est pas nouvelle. En janvier dernier, elle avait été blâmée par la délégation aux droits de la femme qui, dans son rapport sur le projet de loi Lemaire, avait remarqué que pour des magistrats, une personne qui donne son consentement à la prise de vue, en regardant l’objectif, empêchera automatiquement les poursuites pour la diffusion de l’image en ligne. Lors des débats parlementaires, un amendement des élus écologistes a utilement été adopté pour corriger cette brèche. En outre, les sanctions ont été portées à 2 ans de prison et 60 000 euros d’amende.

La loi n° 2020-936 du 30 juillet 2020 modifie l’article 226-1 du Code pénal et ajoute aux atteintes à l’intimité de la vie privée, la captation, l’enregistrement ou la transmission, par quelque moyen que ce soit, de la localisation en temps réel ou en différé d’une personne sans son consentement. Par ailleurs, cette loi permet également une meilleure protection contre les violences conjugales en ajoutant une aggravation des peines encourues lorsque les faits sont commis par le conjoint, le concubin ou le partenaire de pacs de la victime.

En outre, les poursuites fondées sur l’article 9 du code civil restent une alternative, une compensation, qui permet aux juges de fermement punir les formes d’atteinte au droit à l’image et à la vie privée sur internet, particulièrement lorsqu’il s’agit d’images à caractère intime.

Ainsi, la Cour d’appel de Paris a été encore plus sévère que le tribunal correctionnel en condamnant à une peine de prison ferme une jeune femme éconduite qui s’était vengée sur internet de l’amant qui l’avait quittée. Dans son arrêt du 13 avril 2016, la cour qui a confirmé le jugement de première instance a alors aggravé la sanction de la prévenue en transformant la peine d’origine de deux ans d’emprisonnement avec sursis, en une peine d’un an de prison avec sursis et un an d’emprisonnement ferme.

Sources

https://www.service-public.fr/particuliers/vosdroits/F32103
http://www.village-justice.com/articles/droit-image-internet,14048.htm
https://www.vie-publique.fr/loi/273385-loi-19-octobre-2020-travail-enfants-youtubeurs-influenceurs-sur-internethttps://www.lexbase.fr/article-juridique/59481518-breves-loi-n-2020-936-du-30-juillet-2020-visant-a-proteger-les-victimes-de-violences-conjugales-tab
https://www.lexbase.fr/article-juridique/59481518-breves-loi-n-2020-936-du-30-juillet-2020-visant-a-proteger-les-victimes-de-violences-conjugales-tab

Vente aux enchères sur internet

Un nombre important de ventes entre particuliers se réalise désormais par le biais de sites spécialisés, or tous n’organisent pas de ventes aux enchères, au sens juridique du terme. Pour que cela soit, encore faut-il que le site réalise réellement une adjudication, et n’ait pas seulement pour vocation de mettre en relation vendeurs et acheteurs.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Dans le premier cas, il s’agit réellement de ventes aux enchères, ce qui implique un agrément par le Conseil des ventes volontaires (Paris, 8 avril 2009, RG no 08/21196), alors que dans le second il s’agit plutôt d’un courtage. Une autre difficulté apparaît lorsque des biens contrefaisants sont proposés à la vente. Est-il alors possible d’assigner le site, et sur quel fondement. La jurisprudence est, sur ce point, peu aisée à saisir : le TGI de Paris avait pu lui dénier la qualité d’hébergeur de site (TGI Paris, 4 juin 2008), là où des décisions antérieure (Paris, 9 novembre 2007, RG no 07/09575) et postérieure (TGI Paris, 13 mai 2009) l’avaient admise.

Il restait à la Cour de cassation à prendre parti, au sein d’une multitude de décisions parfois contradictoires ce qu’elle fit notamment dans une décision du 3 mai 2012.

Elle rejeta la qualification d’hébergeur pour le site eBay dans la mesure où il exerçait un réel rôle actif, en particulier en fournissant à l’ensemble des vendeurs des informations pour leur permettre d’optimiser leurs ventes et en les assistant dans la définition et la description des objets mis en vente.

Pour autant, tout est une question d’espèce et la CJUE n’exclut pas cette qualification si l’absence d’un rôle actif est démontrée. De toute façon, cela ne dispense pas le professionnel de son obligation d’information (Reims, ordonnance du 5 mai 2009).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Les ventes aux enchères en ligne dites « online », totalement dématérialisées, proposées par les maisons de vente aux enchères s’adressent potentiellement, du fait de leur diffusion sur les réseaux internet, à tous types de clients résidents français ou étrangers. Elles se développent en phase avec la croissance régulière du commerce en ligne de biens. Les opérateurs de ventes déclarés en France auprès du Conseil des ventes proposent ce type de ventes tout autant que des maisons de ventes étrangères, basées dans l’Union européenne ou hors de l’Union européenne.

Le procédé des ventes aux enchères reposant sur l’adjudication de la chose mise en vente au plus offrant et dernier enchérisseur. Le vendeur offre l’objet à vendre en indiquant le cas échéant un prix de réserve, c’est-à-dire le prix minimum qu’il désire obtenir ; l’acceptation de l’offre ne rend l’enchérisseur propriétaire que si aucun prix supérieur n’est offert. Si quelqu’un offre un prix plus élevé, l’acceptation tombe aussitôt et le nouvel enchérisseur se trouve placé dans les mêmes conditions que celui qu’il a évincé. On procède ainsi jusqu’à ce qu’aucun enchérisseur ne se présente plus ; l’objet est alors adjugé au dernier enchérisseur.

La notion d’enchère suppose donc la présence du public dans un même endroit au même instant. Enchérir suppose la présence d’au moins deux personnes : l’une qui formule une offre, l’autre qui enchérit sur cette offre et ainsi de suite ; on ne peut enchérir que par rapport à une offre dont on a connaissance. Et les ventes aux enchères par voie électronique répondent à cette nécessité (TGI Paris, 1re ch., 3 mai 2000, n° 00/00048 : Petites affiches, 29 sept. 2000, n° 195).

À la différence de sites comme eBay, il s’agit de véritables maisons de ventes aux enchères qui utilisent Internet comme mode de diffusion. Les ventes réalisées sur ces sites constituent de véritables ventes aux enchères publiques (Code du commerce article L 321-3), soumises à la réglementation des ventes aux enchères publiques et au contrôle du Conseil des ventes volontaires. Les biens vendus peuvent atteindre jusqu’à plusieurs dizaines de millions d’euros et la maison de vente est garante de la bonne fin de la transaction.

En plus de son service classique de vente, la maison de vente propose à ceux de ses clients qui le souhaitent d’enchérir par Internet en direct en visualisant la vente par une caméra de diffusion. Ainsi, l’acquéreur peut consulter le catalogue de la vente jusqu’à un mois avant l’enchère, demander à l’expert de la vente toutes informations utiles et enchérir sans avoir nécessairement vu l’œuvre physiquement. Acheter aux enchères sur internet assure la complète confidentialité de la transaction vis-à-vis des tiers.

Toutefois, les ventes aux enchères réalisées par voie internet posent trois problèmes majeurs : un problème de preuve, un problème d’authentification de l’émetteur de l’enchère et un problème de localisation effective de la vente et du droit applicable (TGI Paris, 1re ch., 3 mai 2000, n° 00/00048).

À cet effet, le Conseil des ventes volontaires considère et précise que :

  • Précise que les obligations des opérateurs organisant des ventes aux enchères sur internet sont identiques à celles des autres OVV (déclaration au Conseil, etc.) à l’exception des dispositions relatives aux locaux (Avis CVV, 17 janv. 2002) ;
  • Considère qu’une vente aux enchères est matériellement rattachable à un territoire national soit parce qu’elle y est organisée et donc que les actes préparatoires à la vente (de la recherche des lots à vendre jusqu’à l’organisation de la publicité et de l’exposition) y sont effectués, soit parce qu’elle y est réalisée (l’adjudication de la chose moyennant paiement du prix y est effectuée) (Rapp. CVV 2014, p. 311) ;
  • Commande aux opérateurs de ventes aux OVV établis en France de prévoir dans leurs conditions générales de vente des dispositions désignant clairement la loi française (avec attribution de compétence aux juridictions françaises) pour régir l’ensemble de leurs opérations, afin de se prémunir contre d’éventuelles réclamations de clients étrangers qui pourraient trouver leur intérêt à invoquer des dispositifs juridiques différents.

La détermination du droit applicable pour ce type de ventes aux enchères est particulièrement complexe, car elle fait intervenir des règles de droit nationales, communautaires et internationales. Dans tous les cas, certaines dispositions du droit français des ventes aux enchères considérées comme impératives et d’ordre public s’imposent à tout prestataire étranger proposant des ventes aux enchères online accessibles et destinées à des consommateurs français. Tel est notamment le cas, dans la loi du 20 juillet 2011 sur les ventes aux enchères, des dispositions assorties de sanctions disciplinaires et pénales ou de celles qui visent à la police du marché et la protection des consommateurs.

I. Protection légale des acheteurs sur internet

Selon le Conseil des ventes volontaires (CVV), l’autorité de régulation du secteur depuis une loi du 20 juillet 2011, le produit de ce type de ventes (hors ventes judiciaires et ventes librement consenties dites de gré à gré) a augmenté de 12 % en 2019, atteignant près de 3,5 milliards d’euros. L’activité de courtage aux enchères en ligne, qui est pratiquée par des plateformes telles qu’eBay.

Les modalités de vente sur Internet sont précisées pour les contrats conclus depuis le 1er octobre 2016 (Code civil article 1127-1). Le professionnel qui propose une prestation ou un bien par Internet doit mettre à disposition de l’acquéreur les stipulations contractuelles ; l’auteur de l’offre reste engagé tant qu’elle se trouve sur le web de son fait.

L’offre doit énoncer :

  •  les différentes étapes à suivre pour conclure le contrat par voie électronique ;
  • les moyens techniques permettant au destinataire de l’offre, avant la conclusion du contrat, d’identifier d’éventuelles erreurs commises dans la saisie des données et de les corriger ;
  • les langues du contrat, dont obligatoirement la langue française ;
  • les modalités d’archivage du contrat ;
  • les moyens de consulter les règles professionnelles et commerciales de l’offrant.

Le contrat n’est valablement conclu que si le destinataire de l’offre a eu la possibilité de vérifier le détail de sa commande et son prix total et de corriger d’éventuelles erreurs avant de confirmer celle-ci pour exprimer son acceptation définitive (Code civil article 1127-2).

II. Précautions à prendre avant d’acheter ou de vendre sur internet

La relation entre vendeur et acheteur étant totalement dématérialisée, il est important pour toutes les personnes intéressées par la vente sur Internet de prendre certaines précautions.

A) Vérification de l’authenticité et de la valeur des biens proposés

L’acquéreur devra être très vigilant sur la description du bien proposé par le vendeur. En effet, c’est la description de ce bien et les mentions qui lui sont associées qui détermineront les recours éventuels en cas de litige sur l’authenticité du bien.

Il est également très important de vérifier la pertinence du prix proposé par le vendeur. Des sites comme Artprice.com rendent accessibles des bases de données de résultats des ventes aux enchères au niveau mondial. Ils permettent ainsi à l’acquéreur de disposer d’une analyse exhaustive de l’ensemble des transactions réalisées dans le cadre des ventes aux enchères, artiste par artiste. Ils aident l’amateur à avoir une vision approximative de la valeur ou du prix d’une œuvre à vendre ou à acheter.

B) Vérification de l’état du bien

Sur eBay, il ne faut pas hésiter à poser de nombreuses questions au vendeur sur l’état de conservation du bien proposé et à lui demander des photographies complémentaires. Nous déconseillons d’enchérir sur des biens peu décrits, sur lesquels le vendeur fait de la rétention d’informations ou reste flou. De manière générale, il est conseillé de se déplacer pour voir physiquement le bien proposé à la vente. Cette précaution, qui peut paraître excessive pour des biens de faible valeur, nous semble indispensable à partir de quelques milliers d’euros.

Pour des ventes organisées sur des sites de ventes aux enchères tels Christie’s ou Sotheby’s Live ou Interencheres.com, il faut contacter l’expert de la vente et lui demander un « condition report » qui détaille l’état du bien à vendre et ses éventuelles restaurations. L’acheteur potentiel pourra également aller vérifier la qualité du bien qui l’intéresse sur place, lors de l’exposition préalable à la vente, qui dure trois jours.

La nouvelle définition de l’activité de courtage aux enchères en ligne est plus précise. La loi dispose désormais que : « les opérations de courtage aux enchères réalisées à distance par voie électronique, se caractérisant par l’absence d’adjudication au mieux-disant des enchérisseurs et d’intervention d’un tiers dans la description du bien et la conclusion de la vente, ne constitue pas une vente ».

Cette définition permet de faire le lien entre la qualité d’hébergeur technique de la plateforme (tel que développé ci-dessus) et la notion de courtage aux enchères, en précisant que la description du bien et la conclusion de la vente sont réalisées en l’absence d’intervention d’un tiers (en l’occurrence, la plateforme de vente, la rédaction de l’annonce étant réalisée par le vendeur), et en l’absence d’adjudication au mieux-disant des enchérisseurs (le vendeur étant libre de conclure la vente avec un autre enchérisseur de son choix,).

Par ailleurs, il faut noter que toutes les ventes aux enchères ne constituent pas du courtage en conséquence de la loi de juillet 2011.

La loi de juillet 2011 vient compléter le premier alinéa de l’article L321-3 nouveau du Code de commerce, confirmant ainsi sans ambiguïté la décision rendue par la Cour d’appel de Paris le 8 avril 2009 contre la société EncherExpert.

III. Vérification de la réputation et de la probité du vendeur ou de l’acheteur

Cette vérification est nécessaire sur Internet. eBay prévoit un système de notation qui permet de vérifier la réputation d’un vendeur ou d’un acquéreur. Il est fondamental de se référer aux notations mises en avant par le site, même si ces notations, réalisées par les acheteurs et vendeurs eux-mêmes, ne sont pas toujours fiables !

Les opérateurs de ventes aux enchères qui vendent sur Internet procèdent eux-mêmes au contrôle de leurs vendeurs et acquéreurs. Ajoutons que l’enchérisseur qui ne paierait pas le bien qu’il a acquis dans les délais impartis fera l’objet d’une procédure de « folle enchère » qui pourra s’avérer coûteuse pour lui. Les maisons de vente sont très attentives à leurs mauvais payeurs, et ont d’ailleurs créé un fichier national des mauvais payeurs avec l’accord de la Cnil. En cas de doute, il peut être intéressant de se référer aux décisions du Conseil des ventes volontaires de meubles aux enchères publiques relatives aux mesures disciplinaires envisagées à l’égard de structures « indélicates ».

Pour lire une version plus complète de l’article sur les ventes aux enchères sur internet, cliquez

SOURCES :