diffamation

LE DROIT AU DEREFERENCEMENT

L’arrivée d’internet a grandement contribué au développement de nouveaux usages facilitant notre vie. Le développement des plateformes de services en ligne telles que les réseaux sociaux et les moteurs de recherches ont permis de faciliter nos échanges et notre accès à l’information.

Les moteurs de recherche sont des outils formidables qui correspondent à un grand répertoire d’informations libres qui, une fois en ligne, ne sont plus maîtrisées. Internet accroît le sentiment d’impunité et lorsque les informations sont accessibles à n’importe qui, nombreux sont les usages dérivés qui en sont fait pour ternir la réputation.

Pour faire supprimer un contenu qui bafoue vos droits, utilisez le service mis en place par le cabinet Murielle-Isabelle CAHEN.

Face au problème grandissant, le droit est venu préciser le rôle des plateformes dans la gestion de leur contenu, mais également accorder des droits aux utilisateurs afin qu’internet ne deviennent pas une zone de non-droit.

Parmi ces droits, le droit au déréférencement permet de lutter contre la publication de données à caractère personnel qui porte atteinte aux droits fondamentaux de la personne ou à sa vie privée. Il permet de faire supprimer un ou plusieurs résultats fournis par un moteur de recherche à l’issue d’une requête effectuée à partir de l’identité (nom et prénom) d’une personne.

Aussi souvent appelé « droit à l’oubli », le droit au déréférencement était déjà prévu par la Directive 95/46/CE, et aujourd’hui intégré à l’article 17 du RGPD. (https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre3#Article17).
Issu d’une longue réflexion, cet article a créé le droit à l’effacement et a permis une inversion de la charge de la preuve, à présent le responsable de traitement supporte la charge de la preuve. Ce droit a vu son application précisée par une série d’arrêts rendus entre 2014 et 2020.


Besoin de l’aide d’un avocat pour un problème de droit à l’oubli ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


A travers cette saga jurisprudentielle, la Cour européenne de justice, mais également le Conseil d’État se sont attelés à définir les modalités de mise en œuvre du droit au déréférencement aux moteurs de recherche (I). En pratique, le droit au déréférencement a connu différentes évolutions, mais connaît également de nombreuses limites aussi bien à travers sa mise en œuvre, qu’à travers le rôle accordé aux moteurs de recherche (II).

I. La définition des modalités de mise en œuvre du droit au déréférencement

Afin de garantir une protection adéquate des personnes faisant l’objet d’un traitement de données par les moteurs de recherche, la CJUE a dû déterminer les responsabilités et devoirs de ces nouveaux acteurs au regard de la législation existante. Pour se faire, elle a d’abord procédé à la vérification de l’applicabilité de la directive européenne 95/46/CE aux moteurs de recherche (A). Elle a ensuite fixé un ensemble d’obligations découlant de la réglementation et définit leurs modalités de mise en œuvre par ces mêmes acteurs (B).

A. L’intervention de la CJUE dans la détermination de l’application de la Directive 95/46/CE aux moteurs de recherche

C’est à l’occasion de sa célèbre décision en date du 13 mai 2014 que la CJUE est venue préciser les modalités d’application du droit au déréférencement par les moteurs de recherche.  (CJUE, 13 mai 2014, affaire C-131/12, Google Spain SL, Google Inc. c/ Agencia Española de Protección de Datos)

Dans un premier temps, la CJUE procède à la vérification de l’applicabilité de la Directive 95/46/CE (aujourd’hui abrogée) au moteur de recherche, en l’occurrence Google.
Pour se faire elle effectue une qualification des activités du moteur de recherche qu’elle considère par extension de son interprétation classique, être des traitements de données. Puis, elle effectue un contrôle sur la qualité du moteur de recherche, et au regard de ses activités et de son rôle dans la détermination des finalités et moyens du traitement, lui confère la qualité de responsable de traitement.

La Cour l’existence d’un lien de cause à effet entre les résultats indexés par le moteur de recherche dans le cadre de ses activités et les atteintes à la vie privée dont sont victimes les personnes concernées.

Cette décision s’accorde difficilement avec la position antérieure de la CJUE qui considérait que ce même moteur de recherche, Google, avait un rôle « purement technique, automatique et passif ». (Arrêt de la CJUE du 23 mars 2010, affaires jointes C-236/08 à C-238/08 : )

Ce raisonnement adopté par la Cour témoigne de sa volonté de faire produire ses effets à la directive européenne afin de réguler les activités du moteur de recherche. La CJUE confirme l’application de la Directive 95/46/CE et ordonne à Google de la respecter afin de garantir une protection efficace et complète des personnes concernées.

Dans un second temps la Cour doit déterminer si la localisation de Google n’empêche pas l’application de la Directive 95/46/CE. Pour se faire, elle analyse si l’entreprise remplie une des trois conditions fixées par la directive. La Cour se livre alors à une réécriture du considérant 19 de la directive et procède à la qualification d’établissement stable de Google Spain.

Cette mise en balance des différents intérêts a permis de renforcer la protection des personnes concernées et de responsabiliser Google envers ses utilisateurs. Cette décision ne responsabilise pas seulement Google, elle apporte ainsi un cadre nouveau pour les moteurs de recherches qui devront, dès à présent, se conformer à la Directive 95/46/CE.

B. La définition des critères d’évaluation du droit au déréférencement

En vertu de la Directive 95/46/CE, les États membres garantissent aux personnes concernées le droit d’obtenir du responsable de traitement, en l’occurrence le moteur de recherche, l’effacement, la rectification ou le verrouillage des données dont le traitement n’est pas conforme à la directive, notamment en raison du caractère incomplet ou inexact des données.

A travers cette décision, la CJUE définit les critères qui devront permettre aux moteurs de recherche de statuer sur une demande de déréférencement.

Dès lors, chaque demande de déréférencement devra être appréciée au cas par cas afin d’effectuer un juste équilibre (principe de proportionnalité) entre les atteintes aux droits fondamentaux, au respect de la vie privée et à la protection des données que sont susceptibles de provoquer les traitements de données, et le droit à l’information et le droit de la presse. Le droit à l’oubli n’est par conséquent pas un droit absolu.

Précisé par la jurisprudence de 2019, cet examen devra se faire à la lumière d’autres critères que sont la notoriété et la fonction de la personne concernée, il s’agira de déterminer si c’est une personne publique. L’âge de la personne concernée, notamment son âge au moment de la publication, mais aussi la nature des contenus en cause leur caractère plus ou moins objectif, leur exactitude, de s’interroger sur leurs sources.

Le responsable de traitements devra également vérifier les conditions et la date de mise en ligne des contenus, et enfin les éventuelles répercussions que leur référencement est susceptible d’avoir pour la personne concernée (par exemple si la personne rencontre des difficultés à obtenir un prêt, car un article concernant d’anciennes insolvabilités est en ligne).

Cet examen doit se faire à la lumière de différents critères que sont la notoriété, l’âge de minorité, la nature des informations référencées, l’éventuel préjudice subi, le contexte de la publication. Ce qui n’est pas sans rappeler les éléments pris en compte par les juridictions françaises pour déterminer une atteinte à la vie privée.

Ainsi « l’exploitant d’un moteur de recherche est obligé de supprimer de la liste de résultats, affichée à la suite d’une recherche effectuée à partir du nom d’une personne, des liens vers des pages web, publiées par des tiers et contenant des informations relatives à cette personne, également dans l’hypothèse où ce nom ou ces informations ne sont pas effacés préalablement ou simultanément de ces pages web, et ce, le cas échéant, même lorsque leur publication en elle-même sur lesdites pages est licite ».

Finalement, la nouveauté de cet arrêt réside dans le fait que le moteur de recherche peut être obligé de désindexer lesdits liens, même si les données à caractère personnel continuent à demeurer sur les sites web.

II. Les évolutions et les limites de la pratique du droit au déréférencement/du droit à l’oubli

La jurisprudence européenne offre de nouvelles perspectives en instaurant de nouvelles obligations aux moteurs de recherches. Précisé par une série d’arrêts qui découlent de cette première décision, la portée territoriale du droit au déréférencement fait aujourd’hui l’objet de discussions (A). La jurisprudence a amené à la fois des évolutions, mais également d’autres limites dans l’octroi du droit au déréférencement (B).

A. Les limites de la portée territoriale

A la suite d’un différend opposant Google Inc. et la CNIL, le Conseil d’État saisi d’une question préjudicielle la CJUE afin de déterminer la portée territoriale du droit au déréférencement. Autrement dit, s’arrête-t-il aux frontières de l’Union européenne ?

En réponse à cette question, la portée et les limites du droit au déréférencement ont été précisées par la CJUE dans deux nouveaux arrêts du 24 septembre 2019. (https://curia.europa.eu/juris/document/document.jsf?text=&docid=218105&pageIndex=0&doclang=fr&mode=lst&dir=&occ=first&part=1&cid=9762 et https://curia.europa.eu/juris/document/document.jsf?text=&docid=218106&pageIndex=0&doclang=fr&mode=lst&dir=&occ=first&part=1&cid=9963)

A travers l’un de ses deux arrêts, la CJUE répond et considère que le droit au déréférencement doit être respecté dans les États membres de l’Union européenne. Il n’est pas contraignant pour les autres pays. Un moteur de recherche qui reçoit une demande de déréférencement par un citoyen européen n’est obligé de supprimer les résultats concernés que pour ses noms de domaines européens (google.fr, google.be, google.de, etc.).

Toutefois, la Cour de justice de l’Union européenne précise que, si le droit de l’Union n’impose pas cette portée mondiale, « il ne l’interdit pas non plus », ce qui permet à une autorité de contrôle ou à une autorité judiciaire d’ordonner un déréférencement à portée mondiale.

Par une série de décisions rendues le 6 décembre 2019, le Conseil d’État tire les conséquences des décisions de la CJUE.

Cette saga jurisprudentielle s’achèvera le 27 mars 2020, date à laquelle le Conseil d’État prend acte du jugement rendu par la Cour de justice de l’Union européenne et annule la délibération de la CNIL ordonnant un déréférencement mondial. En France, aucune mesure législative ne permet en effet à la CNIL d’exiger de procéder à un déréférencement d’une telle envergure.

Cette décision révèle des difficultés techniques propres aux nouvelles technologies, mais aussi législatives et soulève des interrogations.

L’approbation du déréférencement à échelle européenne n’empêche pas en effet l’utilisation d’outils techniques (VPN) permettant d’outrepasser la mise en œuvre du déréférencement, ce qui remet en cause l’effectivité de ce procédé visant à protéger les utilisateurs. Ne devrait-on pas adapter cette solution à l’état de l’art ?

B. Les évolutions et les limites de l’exercice du droit au déréférencement induites par la jurisprudence

Ces jurisprudences ont allégé le processus judiciaire auparavant requis pour faire droit à une demande de déréférencement. Il n’est plus nécessaire de passer au préalable par la case tribunal. Les moteurs de recherche mettent à disposition des formulaires qui permettent d’effectuer une demande de déréférencement. . En cas de recours contre une décision prise par un moteur de recherche, il n’est pas non plus nécessaire non plus d’emprunter le chemin des tribunaux. La CNIL sert d’intermédiaire. Cela évite des frais judiciaires aux personnes qui souhaiteraient exercer ce droit.

En revanche, le pouvoir conféré aux moteurs de recherche fait l’objet de débats. En effet, ils sont, dans la première partie du processus, les seuls a apprécié s’ils accordent le déréférencement ou non, et ce même pour des contenus licites. Il s’agit de conférer à un acteur privé le rôle de concilier deux libertés fondamentales, le droit au respect de sa vie privée et la liberté de la presse. Ce qui entre dans le domaine de compétence des juges et non pas des acteurs privés.

Pour lire une version plus complète de cet article sur le droit à l’oubli, cliquez

SOURCES :

La protection des mineurs sur internet

La protection des mineurs sur internet est un sujet ayant vocation à se développer et à occuper une place plus importante dans les années à venir, il est en effet possible de constater aujourd’hui, qu’une majorité des mineurs âgée de 12 à 17 ans ont un accès régulier à internet, les réseaux sociaux, les plateformes vidéo, mais aussi dans leurs recherches.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant en passant par le formulaire et un avocat enverra une lettre de mise en demeure !

Les réseaux sociaux et autres plateformes jouent un rôle prépondérant dans la socialisation quasi aussi important que le téléphone portable dans la relation des adolescents mineurs entre eux.

Internet occupe une place prépondérante dans les relations entre mineurs, capable de communiquer entre eux, poster des photos ou des messages concernant la vie privée . On a constaté aujourd’hui bien souvent un retard des parents dans la mise en place de protection des mineurs sur internet.

Cela aura comme effet pervers de renverser de laisser le mineur sur internet sans protection. En effet les plateformes vidéo, réseaux sociaux ou application photographique, tous ces outils du numérique peuvent s’avérer d’une utilité cruciale lorsqu’ils sont gérés par des professionnels ou des adultes ayant connaissance des possibles contenus illicites sur ces outils du numérique, mais qu’en est-il du mineur laissé à l’abandon sur ces réseaux ?

Les mineurs sont particulièrement vulnérables lorsqu’ils accèdent à ces nouveaux moyens de communication qui requièrent des comportements de prudence et des connaissances techniques que même les adultes ont du mal à appréhender, la protection des mineurs sur internet est donc indispensable.


Besoin de l’aide d’un avocat pour un problème de protection de mineurs ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Il ressort de cette idée de protection du mineur sur internet un constat simple, lorsque les mineurs usent de cet outil, ils peuvent être soumis à leur insu à des images préjudiciables, qu’il s’agisse de contenus pornographiques, violents ou portant atteinte à la dignité humaine.

Tout cela en entrant par exemple, sur un moteur de recherche, un mot-clé qui leur semble tout à fait banal. Les mineurs peuvent accéder à des images particulièrement préjudiciables lorsqu’ils pénètrent les sites de Peer-to-Peer pour télécharger des musiques, des films ou des jeux vidéo, ces types de fichiers pouvant être utilisés par les éditeurs de contenus pornographiques ou les pédophiles sévissant sur internet.

Les risques sont également nombreux pour les mineurs qui accèdent à de multiples services tels que des services d’échanges de photographie, de message, car dans ces réseaux le mineur s’exposera doublement à la pornographie en effet d’une part en tant que spectateur, mais d’autre part en tant qu’objet sexuel. Nul n’ignore malheureusement que l’enfant est trop souvent l’objet d’une convoitise sexuelle dévoyée : la pédophilie.

Il ressort de ce constat une importance primordiale pour les acteurs gravitant autour des mineurs tels que les parents, l’école, mais aussi ces mêmes outils numériques de protéger le mineur sur internet.

La protection des mineurs sur internet s’analyse comme une question des plus pertinentes aujourd’hui, car c’est une problématique en constante évolution due au avancer technologique de plus en plus rapide et un accès des plus faciles d’internet par ces mineurs.

Quels sont les moyens de protection des mineurs sur internet ?

La protection des mineurs sur internet peut s’observer de deux manières la première étant la protection par son cadre légal (I) et la seconde la prévention aux risques (II)

I. Le cadre légal de la protection des mineurs sur internet

Le cadre légal se décomposera en deux parties, la première ce que nous apprend la loi concernant la protection sur internet (A), mais aussi la seconde concernant les conditions d’utilisation de ces outils (B)

A)L’obligation de protection

Il est possible d’observer un arsenal législatif en vigueur s’appliquant à tous et ayant comme principe l’obligation de protection des mineurs s’imposant à tous. Le Code pénal de par ce différent article présent à la section V intitulé « de la mise en péril des mineurs » au chapitre VII titre II du livre II concernant les crimes et délits contre les personnes.

Les nouveaux moyens de communication ayant été considérés comme particulièrement dangereux pour les mineurs par le législateur, ce dernier a prévu que, lorsque les crimes et délits prévus par le Code pénal étaient réalisés grâce à un réseau de télécommunications, les peines pénales prévues seraient aggravées afin de lutter au mieux contre la cybercriminalité.

L’article 227-22 du Code pénal prévoit une aggravation de peine concernant la corruption du mineur, celle-ci est habituellement punie de cinq ans d’emprisonnement et de 75 000 euros d’amende lorsque le mineur n’a pas été mis en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de messages à un public non déterminé, d’un réseau de communication électronique, en revanche la peine sera portée à sept ans d’emprisonnement et 100 000 euros d’amendes si celle-ci a été faite par les moyens cités.

Ces peines sont portées à dix ans d’emprisonnement et à 150 000 euros d’amende lorsque les faits ont été commis à l’encontre d’un mineur de quinze ans.

Il est possible de constater dans cet article que les peines sont aussi applicables au fait, commis par un majeur d’organiser des réunions comportant des exhibitions ou des relations sexuelles auxquelles un mineur assiste ou participe ou d’assister en connaissance de cause à de telles réunions. Les peines sont portées à dix ans d’emprisonnement et 1 million d’euros d’amendes lorsque les faits sont commis en bande organisée ou à l’encontre d’un mineur de quinze ans. (1)

L’article 227-22-1 du Code pénal précise que le fait pour un majeur de faire des propositions sexuelles à un mineur de quinze ans ou à une personne se présentant comme telle en utilisant un moyen de communication électronique est puni de deux ans d’emprisonnement et de 30 000 euros d’amende. Une aggravation de peine est prévue lorsque les propositions ont été suivies d’une rencontre, la peine étant portée à cinq ans d’emprisonnement et 75 000 euros d’amende. (2)

L’article 227-23 du Code pénal dispose que « les peines sont portées à sept ans d’emprisonnement et à 100 000 euros d’amende lorsqu’il a été utilisé, pour la diffusion de l’image ou de la représentation du mineur à destination d’un public non déterminé, un réseau de communications électroniques ».

Le Code pénal prévoit également l’aggravation des peines prévues lorsque les crimes ou délits commis à l’encontre des mineurs l’ont été alors même que l’enfant ou l’adolescent a été mis en contact avec l’agresseur grâce à l’utilisation d’un réseau de communications électroniques. (3)

Comme le rappellent les juges de la Cour de cassation dans une décision rendue par la chambre criminelle le 12 septembre 2007 « Il résulte des travaux préparatoires à l’entrée en vigueur de l’article 17 de la loi n° 98-468 du 17 juin 1998, modifiant l’article 227-23 du code pénal, que le législateur entendait bien réprimer la diffusion de représentations de mineurs à caractère pornographique, y compris des images qui, sans être pornographiques, tendent, par leur présentation, à inciter des personnes à commettre le délit d’atteinte sexuelle sur un mineur sans violence ; qu’ainsi, l’objet du délit, qui, auparavant, était défini comme l’image d’un mineur, c’est-à-dire la représentation picturale, photographique ou cinématographique d’un enfant, est étendu à toute représentation d’un mineur ; qu’il peut donc s’agir d’images non réelles représentant un mineur imaginaire, c’est-à-dire des dessins, ou même des images résultant de la transformation d’une image réelle […] » (3)

Sont ainsi visées par ce texte tant les hypothèses où l’enfant représenté par le matériel est un enfant réel que celles où il s’agit d’un enfant apparent ou d’un enfant fictif.

La prise en compte de ces deux dernières hypothèses repose sur l’idée que la pornographie impliquant des enfants, qu’ils soient réels ou imaginaires, est de nature à inciter au passage à l’acte sexuel avec des enfants. Il s’agit de protéger tant l’image que la personne de l’enfant car dans tous les cas, l’enfant est réduit à un objet sexuel.

L’article 227-24 du Code pénal prévoit une incrimination pour le fait que l’image ou la représentation à caractère pornographique d’un site soit diffusée, mais également le fait qu’un message à caractère pornographique soit vu ou perçu par un mineur.

Il précise « L’article 227-24 du Code pénal prévoit que « le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu’en soit le support, un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce d’un tel message, est puni de 3 ans d’emprisonnement et de 75 000 euros d’amende lorsque ce message est susceptible d’être vu ou perçu par un mineur ». (4)

Cette disposition impose une obligation de résultat à l’éditeur de contenus de faire en sorte que les mineurs n’accèdent pas à des contenus préjudiciables diffusés sur Internet ou sur les téléphones portables. Elle est le fondement de décisions judiciaires qui ont vu la condamnation d’éditeurs de contenus pour adultes à des peines d’emprisonnement avec sursis.

À travers cet arsenal législatif consacré à l’obligation de protection des mineurs, il est possible de constater que la communication par Internet et par téléphone portable est donc considérée comme un facteur aggravant des infractions commises à l’encontre des mineurs.

B) Les obligations imposées

Les éditeurs de contenus ont des obligations liées à la diffusion de celui-ci, la loi du 30 septembre 1986 modifiée pour la diffusion de contenu pour adulte par voie radiophonique ou télévisuelle. (5)

La diffusion cinématographique de contenus pour adultes est soumise au système des visas d’exploitation ainsi qu’au code de l’industrie cinématographique à la loi du 17 juin 1998 concernant la mise à disposition de certains documents à des personnes mineures. (6)
Le réel problème ici c’est que l’on peut constater une réglementation précise concernant la diffusion de ce type de contenus à la télévision, mais la réglementation n’est pas aussi pourvue lorsqu’il s’agit de diffusion par Internet.

La loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) transposant la directive relative au commerce électronique en droit français rappelle que la communication par voie électronique est libre, mais que l’exercice de cette liberté peut être limité dans la mesure requise notamment par le respect de la dignité de la personne humaine. Elle prévoit que les fournisseurs d’accès à internet et les intermédiaires techniques (hébergeurs notamment) ne sont soumis à aucune obligation générale de surveillance des contenus qu’ils transmettent ou stockent.

Néanmoins, ils sont tenus, aux termes du I de l’article 6 de cette loi, de mettre en place des dispositifs de signalement accessibles et visibles permettant à tout utilisateur de porter à leur connaissance la présence de contenus illégaux.

Dès lors qu’ils en ont connaissance, les fournisseurs d’accès et hébergeurs sont tenus de rendre inaccessibles ces contenus. A défaut, les utilisateurs peuvent saisir le juge judiciaire pour faire retirer les contenus litigieux. Les fournisseurs d’accès sont par ailleurs tenus d’informer leurs abonnés de l’existence de systèmes de contrôle parental. (7) 

Toutefois, il convient rappeler que la CNIL avait précisé que les dispositifs de contrôle parental peuvent comporter des risques tels que : «

  • Le risque d’altérer la relation de confiance entre les parents et le mineur : ce dernier peut être incité à mettre en place des stratégies de dissimulation pour ne pas partager des informations avec ses parents.
  • Le risque d’entraver le processus d’autonomisation du mineur : l’impression d’être surveillé peut conduire le mineur à s’autocensurer, au risque de limiter sa liberté d’expression, son accès à l’information et le développement de son esprit critique.

Le risque d’habituer le mineur à être sous surveillance constante, et ainsi à ne pas lui faire prendre conscience de la valeur individuelle et collective de sa vie privée dans une société démocratique. »

Concernant l’éditeur on constate un nombre important de condamnations, La Cour d’appel de Paris a jugé le 22 février 2005  que des éditeurs de contenus pornographiques étaient coupables de ne pas avoir empêché des mineurs d’accéder à leurs sites malgré la mise en place d’avertissements apparaissant à l’écran et de demandes d’engagement relatives à la majorité de l’internaute et a confirmé leur condamnation à 3 mois d’emprisonnement avec sursis et 3000 euros d’amende, pour l’un, et 6 mois d’emprisonnement avec sursis et 3000 euros d’amende, pour l’autre. (CA Paris, 11e chambre A, 22 février 2005, B.G.,J.-M. société New Video Production c./ le ministère public, Juris-data,n° 2005-27529)

A l’occasion de son discours pour les trente ans de la Convention internationale des droits de l’enfant et de la Journée mondiale de l’enfance (en 2019), le Président de la République a précisé « qu’en moyenne, on considère que dans notre pays c’est à 13 ans qu’on accède à la pornographie ».

Pour le cas particulier des sites diffusant des contenus à caractère pornographique, la loi du 30 juillet 2020 visant à protéger les victimes de violences conjugales est venue réaffirmer les obligations en matière de vérification de l’âge, qui sont codifiées à l’article 227-24 du code pénal.

Trois associations avaient donc saisi le CSA (aujourd’hui devenu l’ARCOM) afin d’alerter sur le danger que représente le visionnage de ce type d’images par des enfants de plus en plus jeunes.

Le CSA avait donc mis en demeure cinq sites diffusant des contenus à caractère pornographique de contrôler correctement l’âge de leurs utilisateurs sous peine de voir leur accès bloqué à partir du 28 décembre 2021.

En septembre 2022, l’ARCOM et les représentants de différents sites s’étaient réunis dans le cadre d’une médiation mais aucun compromis n’a été trouvé. A l’heure actuelle, la mise en place d’un procédé permettant le blocage de ces sites est toujours en réflexion en France.

Elle fait également l’objet de réflexion dans d’autres régions du monde et notamment aux Etats-Unis. Récemment l’Etat de Louisiane a voté une loi afin que les sites diffusant des contenus à caractère pornographique s’assurent de l’âge des visiteurs sous peine d’encourir des sanctions.

II. La prévention des risques sur Internet pour le mineur

Il sera primordial pour protéger le mineur sur internet, de prévoir une place importante à la prévention concernant les risques d’utilisation en ligne celle-ci pourra se faire dans le cadre extérieur (A), mais aussi dans le cadre interne au mineur (B)

A) La prévention dans un cadre externe

La prévention dans un cadre externe peut s’entendre comme tout ce rapportant au cadre extérieur au domicile familial. Certaines formes d’infractions, telles que les atteintes à la vie privée, l’intégrité ou des escroqueries pourraient être stoppées à la source grâce à une sensibilisation plus massive des mineurs.

En effet prévenir les mineurs des risques liés à l’utilisation des outils électroniques revient à les protéger contre eux-mêmes. Depuis décembre 2013 en milieu scolaire dans une optique de prévention qu’il a été possible d’observer la mise en place du B2i ou brevet informatique et internet au lycée, celui-ci ayant pour vocation une évaluation des compétences des élèves dans plusieurs domaines tels que la communication et le travail en réseau, l’organisation de recherche d’information, être responsable sur internet, ces évaluations de compétence ont lieu durant les trois années de lycées.

Il existe aussi la mise en place de la plateforme Pix qui est un service public afin d’évaluer, mais aussi certifier les compétences numériques. Cette plateforme a pour vocation d’accompagner l’élévation du niveau général de connaissance et de compétence numérique, il est accessible gratuitement aux collégiens en classe troisième et quatrième, aux lycéens, étudiants, professionnels de tous secteurs citoyens. (8)

L’école est un très bon moyen pour la prévention des risques et à terme mené une protection optimale des mineurs sur internet, la loi du 8 juillet 2013 a généralisé l’utilisation des outils et des ressources numériques imposants aux enseignants de réaliser des actions de sensibilisation aux droits et devoirs liés à l’utilisation d’internet et des réseaux. Mais qu’en est-il de la question du cyberharcèlement l’une des principales causes de décrochage scolaire et pratique facilitée par l’usage d’outil numérique ?

Les autorités gouvernementales se sont mobilisées dans le but de développer un outil de signalement pouvant être anonyme (bien que le site enregistre l’adresse IP) donnant lieu à la création de la plateforme Pharos ou plateforme d’harmonisation d’analyse, de regroupement, d’orientation ou de signalement. Ce site met en place la possibilité de signalement de cyberinfractions, mais aussi une série de conseils à destination des parents pour la mise en œuvre de la protection sur internet des mineurs. (9)

Il existe aussi un numéro de signalement des enfants en danger au 119.

B) La prévention au domicile familiale

La prévention extérieure au domicile familial est cruciale pour la protection du mineur, mais limitée dans ces effets dans le cas où un premier travail de prévention en amont n’est pas dispensé par la famille.

Il existe plusieurs moyens de préventions, l’un des plus communs est le dialogue ou la pédagogie. Le dialogue entre les parents et l’enfant sera primordial afin d’encadrer et d’aider celui-ci dans la découverte d’internet, car même ci celui-ci peut paraître à l’aise il n’est pas forcément connaisseur de l’ensemble des risques.

Ainsi fournir des conseils élémentaires concernant l’échange d’information, les discussions en ligne et la consultation de contenu en ligne seront nécessaires. En tant que parent il est important d’amener l’enfant à se confier à vous concernant l’utilisation des différents outils et des contenus relatifs à ces outils.

Par ailleurs, la mise en ligne le 9 février 2021 de la plateforme d’information « Je protège mon enfant » a été institué pour répondre aux questions des parents. Elle permet de s’informer sur comment mettre en place des outils de contrôles parentaux et propose des contenus d’éducation à la sexualité pour libérer la parole entre parents et enfants.

Cependant, le contrôle parental est un complément à la présence des parents, celui-ci ayant pour rôle de filtrer les contenus indésirables paramétrés au préalable par les parents. Ces Logiciels peuvent aussi permettre de limiter la durée et horaire de connexion de l’enfant, peuvent l’empêcher de saisir des informations à caractère personnel ou de bloquer l’accès à certaines informations, ils peuvent être installés sur ordinateur, tablette ou téléphone portable.

Il est aussi recommandé d’utiliser des navigateurs internet ou moteurs de recherche spécialisés pour l’utilisation des enfants. Il ne faut néanmoins pas oublier que le contrôle parental n’est qu’un complément.

Par ailleurs, la loi Studer adoptée le 2 mars 2022 entend obliger les fabricants d’appareils connectés (smartphones, tablettes…) à installer un dispositif de contrôle parental et à proposer son activation gratuite lors de la première mise en service de l’appareil. Un décret rend applicable la loi depuis le 5 septembre 2022.

Le contrôle parental est un complément à la présence des parents, celui-ci ayant pour rôle de filtrer les contenus indésirables paramétrés au préalable par les parents. Ces Logiciels peuvent aussi permettre de limiter la durée et horaire de connexion de l’enfant, peuvent l’empêcher de saisir des informations à caractère personnel ou de bloquer l’accès à certaines informations, ils peuvent être installés sur ordinateur, tablette ou téléphone portable. Il est aussi recommandé des navigateurs internet ou moteurs de recherche spécialisés pour l’utilisation des enfants. Il ne faut néanmoins pas oublier que le contrôle parental n’est qu’un complément.

Le 9 février 2022, le Sénat a adopté, en première lecture, la récente proposition de loi consensuelle qui vise à faciliter le recours au contrôle parental sur les appareils connectés pour protéger les mineurs face au cyberharcèlement, à la pornographie et la violence en ligne. (4)

Cette proposition de loi tend à encourager les parents à recourir à l’usage du contrôle parental. La réunion de la commission mixte paritaire est prévue prochainement afin de s’accorder sur une version commune de ce texte.

Afin de ne pas être dépassé par l’évolution des outils numérique, il est primordial de rester informé.

Pour lire l’article sur la protection des mineurs en version plus complète, cliquez

SOURCES :

CYBERCRIMINALITÉ

La cybercriminalité est une nouvelle catégorie de criminalité qui a émergée par l’arrivée d’internet et du haut débit. Une législation s’adaptant à ce nouveau type de criminalité doit nécessairement être mise en place.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La cybercriminalité représente une calamité dangereuse. L’auteur de cybercriminalité ainsi que sa victime peuvent se trouver n’importe où dans le monde puisque internet est interplanétaire. Il faut d’abord trouver une réponse internationale, et ensuite une réponse nationale à cette calamité interplanétaire.

Les pouvoirs publics ont pris quelques années pour reconnaître les dangers que représente la cybercriminalité. Par ailleurs, il est difficile de lutter contre la cybercriminalité. Ainsi définir ne serait-ce que le terme de cybercriminalité paraît ardu. Les choses ont été ralenties car il y a de nombreuses spécificités à cette matière. Néanmoins, aujourd’hui la lutte menée contre la cybercriminalité semble désormais être à armes égales. Il est nécessaire de procéder à l’étude de la cybercriminalité et à l’exposé des différentes avancées dans cette matière.

La cybercriminalité est l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et notamment sur le réseau Internet. Dans la cybercriminalité, il y a deux catégories d’infractions pénales :

– les infractions ayant un lien direct avec les technologies de l’information et de la communication (TIC), dans lesquelles l’objet même du délit est l’informatique,

–  les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l’informatique n’est qu’un moyen.

Par conséquent, la fraude à la carte bleue (utilisation par autrui sans votre consentement), la vente par petites annonces ou aux enchères d’objets volés ou l’encaissement du paiement sans livraison des marchandises, la diffusion d’images pédophiles, de méthodes pour se suicider, de recettes d’explosifs ou d’injures raciales, la diffusion auprès des enfants de photographies pornographiques ou violentes…sont considérés comme faisant partie de ces nouvelles formes de délinquance.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le caractère transnational du réseau internet fait que l’information circulant sur internet notamment sur les sites est aussi volatile que fugace. Collecter les preuves (les éléments matériels constitutifs) d’un délit pose donc problème. La fugacité de l’information sur internet rend le constat d’huissier au moment de l’acte difficile à réaliser (la disparition avant tout constat entraîne l’impossibilité de toute poursuite au pénal).

Ainsi, le problème réside dans le caractère matériel de l’information : comment organiser les enquêtes et les poursuites pénales ? Avant tout, il y a le problème de la contradiction entre la lenteur des commissions rogatoires et le caractère fugace des sites. On peut prendre l’exemple de l’atteinte à la liberté d’expression en France, qui n’est pas admise aux Etats-Unis, la procédure peut alors s’avérer très longue.

Le lancement des commissions rogatoires aux Etats-Unis commence par une plainte déposée auprès du Parquet français, le Quai d’Orsay sera ensuite saisi et enverra une commission rogatoire à l’ambassade des Etats-Unis.

Il est primordial de savoir à quel État s’adresser, cela peut déjà durer un mois et il arrive de se faire opposer un avis d’incompétence du « State Department ». Il y a également le problème de la coopération policière, qui n’est pas très efficace.

En effet, il y a des organisations comme Interpol ou Europol, des conventions bilatérales d’entraide judiciaire conclues entre les pays ; néanmoins en réalité, mettre en œuvre ces outils est difficile. La coopération pénale internationale s’est concentrée sur le terrorisme, depuis le 11 septembre 2001. Cette coopération ne marche pas, en dehors du domaine du terrorisme, même entre les pays de Schengen.

Une police spécialisée en matière de cybercriminalité a été créée en France et porte le nom d’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication.

Cette police a pour mission de surveiller les sites, chercher à entrer dans les forums et les tchats et observer longuement leurs processus. La durée de l’observation peut aller jusqu’à 2 ans car il est important que les sites potentiellement susceptibles d’être incriminés soient mis en confiance afin d’empêcher leurs disparitions et ensuite de réaliser un constat d’huissier.

On peut remarquer que la pratique de telles enquêtes n’est pas pareille que celle des enquêtes classiques.

En fonction de l’infraction considérée, les textes pénaux généraux ou des textes spécifiquement créés dans le Code pénal s’appliqueront. Il y a d’abord le nouveau crime consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres personnes ou organisations.

Sur le simple fait de regarder, les opinions sont divergentes quant à savoir si c’est un crime ou non. Par ailleurs, les premiers hackers détectaient fréquemment des brèches dans la sécurité des systèmes et pensaient qu’en les signalant ils étaient des citoyens respectables.

Il est certain que cela n’a aucun rapport avec le fait de pénétrer dans un système dans un but criminel. De plus, il y a les hypothèses où le crime est ancien cependant le système est nouveau, tels que les tentatives d’escroquerie par internet.

Les arnaques commerciales ont toujours existé, les arnaques téléphoniques depuis de nombreuses années, et nous avons désormais les arnaques par internet. Cela est également le cas pour la pornographie et le non-respect du copyright. Ces infractions appartiennent à la catégorie des infractions de droit commun.

La première catégorie d’infractions (infractions directement liées aux TIC) trouve son dispositif pénal principalement dans la loi du 5 janvier 1988 relative aux atteintes aux Systèmes de Traitements Automatisé des Données, dits STAD. Cette loi a créé les articles 323-1 à 323-7 c. pén.. La LCEN a aggravé ces articles.

L’incrimination de l’accès et/ou le maintien frauduleux dans tout ou partie d’un STAD est prévue par l’article 323-1 c. pén.. Dans la pratique, ceci pose des difficultés, notamment pour les enquêtes puisque les actes ne sont pas signés. Il est également possible de se trouver soi-même, sans en avoir l’intention sur un site illégal. Il est fréquent que le caractère frauduleux de l’acte n’existe pas ou qu’il n’est pas facile à prouver.

Une sanction de deux ans d’emprisonnement et de 60 000 € d’amende est prévue pour ce délit dans le Code pénal. Lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, cette infraction est punie de trois ans d’emprisonnement et de 100 000 € d’amende. Lorsque les infractions prévues aux deux premiers alinéas de l’article 323-1 c. pén. ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende.

Une définition très large du STAD est donnée par la jurisprudence, il peut donc désigner un système qui commence sur notre terminal jusqu’au système du fournisseur.

Néanmoins, il faut un acte actif de la part de la personne accusée pour qu’une altération du système soit reconnue. En effet, lorsqu’il y a juste pénétration d’un individu dans un système informatique, l’accès et le maintien frauduleux sont caractérisés cependant l’entrave n’est pas caractérisée.

L’article 323-2 c. pén. (ajout par la LCEN) incrimine le fait d’entraver ou de fausser le fonctionnement d’un STAD. La sanction de cette infraction est de cinq ans d’emprisonnement et de 150 000 € d’amende. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende. L’envoi de spams peut être puni par cet article.

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 € d’amende, par l’article 323-3 c. pén.. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende.

En vertu de l’article 323-3 c. pén., des modifications ou suppressions de données contenues dans un système de traitement automatisé sont nécessairement frauduleuses, lorsqu’elles ont été intentionnellement dissimulées à au moins un autre utilisateur d’un tel système, même lorsqu’il n’est pas titulaire de droits de modification. En l’espèce, le prévenu est par conséquent coupable d’atteinte à un système de traitement automatisé car il a procédé à la suppression, en toute connaissance de cause, de la minute numérisée d’un jugement et des mentions informatiques relatives au dossier concerné, à l’insu d’un autre utilisateur dudit système (Cour de cassation, Chambre criminelle, 8 juin 2021, 20-85.853, Publié au bulletin).

Il est intéressant de noter que le « phishing » et l’usurpation d’identité sont les cas les plus récents de fraudes sur Internet. Une Commission d’enquête créée par les pouvoirs publics a rendu un rapport (rapport du sénateur Jean-René Lecerf) concernant le vol d’identité. La Commission européenne a quant à elle réalisé des travaux sur l’usurpation d’identité et encouragé la légifération par les législateurs nationaux sur ce sujet.

De nombreux travaux et débats relatifs à la possibilité d’une nouvelle incrimination sur l’usurpation d’identité sont désormais présents.

La loi LOPPSI 2 du 14 mars 2011 a fait de l’usurpation d’identité une infraction pénale en France. L’article 226-4-1 c. pén. incrimine cette infraction.

La mise en place d’un dispositif pénal sur le plan international a été réalisée. La Décision-cadre du Conseil des Ministres de la Commission européenne relative aux attaques visant l’information (1ère décision en avril 2002 mise à jour par la Commission européenne) encourage les États membres à mettre à niveau leur dispositif législatif pour un renforcement de la coopération. La notion d’accès illicite à l’information est utilisée  par l’article 3 de la Décision. Cet accès doit être un « accès intentionnel sans en avoir le droit », il doit être commis lorsqu’il y a une protection spécifique.

Les interférences illicites avec le système d’information ; l’incitation, l’aide, la complicité ; la responsabilité des personnes morales sont également traités dans cette Décision.

Le 8 novembre 2001, les pays membres du Conseil de l’Europe ont adopté la première convention internationale sur la cybercriminalité, elle peut être signée depuis le 23 novembre 2001. L’objectif de la convention est de « mener en priorité, une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace, notamment par l’adoption d’une législation appropriée et par l’amélioration de la coopération internationale ». Trois principaux axes de réglementation ont été décidés dans la convention : l’harmonisation des législations nationales concernant la définition des crimes, la définition des moyens d’enquêtes et de poursuites pénales adaptés à la mondialisation des réseaux et la mise en place d’un système rapide et efficace de coopération internationale. Le 7 novembre 2002, le Comité des Ministres a adopté un Protocole additionnel à la Convention sur la cybercriminalité demandant aux Etats de criminaliser la diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques.

Harmoniser le droit pénal et améliorer la coopération internationale afin de mieux lutter contre le racisme et la xénophobie sur l’Internet sont les deux principaux buts de ce protocole additionnel.

De nombreuses réponses juridiques à une atteinte aux systèmes d’informations peuvent donc être données.

Pour lire une version plus complète de cet article sur la cybercriminalité, cliquez

SOURCES :

https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939438#:~:text=Le%20fait%20d’acc%C3%A9der%20ou,60%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939443/
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939448#:~:text=Le%20fait%20d’introduire%20frauduleusement,150%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/juri/id/JURITEXT000043658697?init=true&page=1&query=20-85.853&searchField=ALL&tab_selection=all

Newsletter

NEWSLETTER Janvier 2023

Monde : Etats-Unis : Une interdiction gouvernementale à l’encontre de TikTok
+++
Juridique : Une loi, ratifiée par le président américain Joe Biden, a interdit la plateforme de partage de vidéos Tiktok, appartenant à la société chinoise ByteDance, sur les appareils des fonctionnaires. Cette loi interdit également l’utilisation de TikTok au sein de la Chambre des représentants et au Sénat. Cette loi a été portée par des élus conservateurs convaincus que TikTok est un outil d’espionnage et de propagande utilisé par le gouvernement chinois. Pour le député républicain Mike Gallagher, très opposé à la Chine au Congrès, TikTok est l’équivalent du « fentanyl numérique ».
(20minutes)
###

Monde : Brésil : Les données du gouvernement brésilien volées par un hacker
+++
Sécurité : Lors d’un coup d’Etat qui s’est déroulé début janvier, des milliers de brésiliens, partisans de l’ancien président Jair Bolsonaro, ont saccagé les bâtiments institutionnels de Brasília avec la volonté de faire tomber le nouveau gouvernement. Il y a eu des destructions massives ainsi qu’un vol de disque dur et de fichiers numériques qui ont été retrouvés sur le darkweb. Le groupe de hackers a déclaré avoir obtenu plus de 800Mb de données extraits du Webmail du gov.br, dédié aux sites du gouvernement brésilien. Diverses informations personnelles sur des pièces d’identité, des passeports, des reçus et courriels du gouvernement font partie des données volées.
(Zataz)
###

Monde : Russie : Un outil anti phishing créé par la Russie
+++
Technologie : Le parquet général, la banque de Russie, le ministère du Développement numérique et le Roskomnadzor souhaitent créer un système de détection automatique des sites de phishing. Ils ont déclaré que le prototype de ce nouvel outil anti phishing est déjà prêt à être utilisé. L’outil coûtera 170,7 millions de roubles soit 2,2 millions d’euros. Cet outil anti phishing a pour but de lutter contre l’utilisation de ressources de phishing qui collectent illégalement des données personnelles, ainsi que des informations sur les cartes de paiement et les mots de passe pour les opérations de banque à distance. Le bureau du procureur général, la Banque de Russie, Mintsifra et le Roskomnadzor utiliseront les données de ce nouveau système.
(Zataz)
###

Monde : Taïwan : La diffusion de données sensibles de chefs d’entreprises taïwanaises par un hacker
+++
Sécurité : Après le piratage de la base de données de la compagnie aérienne China Airlines, les informations personnelles du fondateur et du président de la Taiwan Semiconductor Manufacturing Company ainsi que celles de personnalités nationales et internationales tels que des politiciens, hommes d’affaires et célébrités ont été divulguées. Au moment où la compagnie aérienne a contacté les autorités, un pirate portant le pseudonyme « Je suis Trump » a publié dans le dark web et sur le web les détails de ces données personnelles. La violation de ces données a été confirmé par China Airlines qui a indiqué que d’après ses recherches certaines informations divulguées par le pirate ne provenaient pas de sa base de données.
(Zataz)
###

Monde : Israël : Un logiciel espion ayant la capacité de pirater n’importe quel caméra de vidéosurveillance
+++
Technologie : L’entreprise Toka a créé un logiciel permettant de rechercher des appareils dans un périmètre défini, d’infiltrer le système informatique qui gère les caméras de surveillance, puis d’en observer leurs images. Le logiciel ne laisse aucune empreinte numérique connue, il peut donc être utilisé sans qu’on puisse remarquer la présence d’intrus dans les systèmes. L’outil de Toka peut permettre aux clients de suivre un véhicule et noter ses déplacements grâce à sa plaque d’immatriculation, à l’aide des caméras de vidéosurveillance urbaines. Il permet également la falsification d’enregistrements pour faire mentir des images.
(20minutes)
###

Monde : Arabie Saoudite : Le risque de peine de mort d’un universitaire pour avoir utilisé Twitter et WhatsApp
+++
Juridique : Awad Al-Qarni, professeur de droit, âgée de 65 ans, risque la peine de mort pour des crimes présumés, notamment l’utilisation d’un compte Twitter et d’un compte WhatsApp afin de partager des informations considérées comme « hostiles » au royaume d’Arabie Saoudite. Il est reproché au professeur d’avoir utilisé ses comptes sur les réseaux sociaux afin d’exprimer à chaque occasion son opinion. Le début d’une répression contre la dissidence par le prince héritier, Mohammed bin Salman, a été marquée par l’arrestation du professeur en septembre 2017. Les procureurs ont requis la peine de mort dans cette affaire, un jugement formel n’a pas encore été rendu par le tribunal.
(The Guardian)
###

Europe : Royaume-Uni : Le piratage des données personnels du journal The Guardian
+++
Sécurité : La PDG de Guardian Media Group, Anna Bates et la rédactrice en chef, Katharine Vineron ont informé le personnel du journal que le piratage des données personnelles du personnel trouvait son origine dans un phishing. Le journal The Guardian a déclaré que les données personnelles des lecteurs et des abonnés n’ont pas été consultées. Seules les données personnelles des employés britanniques ont fait lieu d’un piratage. Toutefois, un courriel a été envoyé aux journalistes et employés leur informant que le pirate a pu consulter noms, adresses, dates de naissance, numéros d’assurance nationale, détails de compte en banque, informations sur le salaire et des documents d’identité tels que des passeports.
(Zataz)
###

Europe : Irlande : La CNIL irlandaise attaquée en justice par le CEPD
+++
Juridique : La Commission irlandaise de protection des données (DPC) inflige deux amendes à Meta Platforms Ireland Limited : une amende de 210 millions d’euros relatifs à des violations du GDPR liées à son service Facebook et de 180 millions d’euros concernant des violations liées à son service Instagram. La DPC ne pouvait que se plier à l’avis contraignant de décembre dernier émis par le CEPD. Néanmoins, la DPC n’est pas d’accord avec cet avis. La DPC décide d’attaquer en justice la décision du CEPD et annonce demander en justice l’annulation des instructions de l’EDPB. De plus, elle estime que le CEPD n’est pas compétent pour demander l’ouverture d’une enquête.
(Droit & Technologie)
###

Europe : Le renforcement de la sécurité IT en Europe avec la Directive NIS 2
+++
Législation : La Directive NIS2 a été publiée et porte le nom de Directive (UE) 2022/2555, elle provient du Parlement européen et du Conseil. Cette directive concerne des mesures destinées à assurer un niveau élevé commun de cybersécurité sur l’ensemble du territoire de l’Union européenne. Elle modifie le règlement (UE) n° 910/2014 et la directive (UE) 2018/1972, et abroge la directive (UE) 2016/1148 (directive SRI 2). La Directive NIS2 remplace la directive de 2016, et a pour but notamment de renforcer la résilience des infrastructures IT de l’UE face aux attaques informatiques. La liste des secteurs concernés est élargie. Cette directive augmente considérablement le nombre d’entreprises potentiellement impactées.
(Droit & Technologies)
###

Europe : CJUE : L’exercice parallèle des recours administratif et civil prévus par le RGPD
+++
Juridique : La Cour de justice de l’Union européenne considère que l’exercice parallèle des recours administratif et civil prévus par le règlement général sur la protection des données est possible de manière concurrente et indépendante, à condition que les États membres s’assurent que cela ne porte pas préjudice à l’application cohérente et homogène du règlement. Ainsi, le RGPD ne prévoit pas de compétence prioritaire ou exclusive ni aucune règle de primauté de l’appréciation effectuée par l’autorité de contrôle ou par une juridiction quant à l’existence d’une violation des droits concernés.
(LegalNews)
###

Europe : CJUE : Le droit de savoir l’identité des destinataires de ses données personnelles
+++
Juridique : La Cour de justice de l’Union européenne a confirmé qu’un utilisateur est en droit de demander au responsable de traitement la transmission de l’identité des destinataires de ses données personnelles. En effet, toute personne a le droit de savoir à qui ses données personnelles ont été communiquées, sauf lorsqu’il est impossible pour le responsable du traitement d’identifier les destinataires concernés ou que la demande soit manifestement infondée ou excessive. Si l’identité des destinataires est inconnue, le responsable de traitement peut alors se contenter d’indiquer les catégories des destinataires.
(LegalNews)
###

Europe : CJUE : La vente de Louboutin sur Amazon
+++
Juridique : La Cour de justice de l’Union européenne estime qu’Amazon pourrait être considérée comme faisant lui-même l’annonce de faux produits Louboutin vendus sur son site par un vendeur tiers. En effet, Amazon fait usage du signe enregistré par Louboutin lorsque l’utilisateur de son site a l’impression que c’est elle qui commercialise, en son nom et pour son compte, des escarpins de la marque. La Cour souligne que c’est notamment le cas lorsqu’Amazon présente de manière uniforme toutes les annonces sur son site Internet, en faisant apparaître son propre logo de distributeur renommé également sur les annonces des vendeurs tiers, et qu’elle effectue le stockage et l’expédition des produits.
(LegalNews)
###

France : La télésurveillance médicale en plein essor
+++
Technologie : L’utilisation de dispositifs médicaux connectés et notamment la télésurveillance médicale a fait beaucoup de progrès ces dernières années. La loi de financement de la Sécurité sociale pour 2022 a fait entrer les activités de télésurveillance dans le droit commun français. L’entrée en vigueur de ce dispositif a été longue, toutefois un nouveau pas vers la progression de la télésurveillance a été franchi avec deux décrets publiés au Journal officiel. Le premier décret concerne les modalités d’évaluation et d’inscription au remboursement de la télésurveillance et le second décret porte sur la déclaration des activités de télésurveillance des équipes soignantes aux agences régionales de santé.
(Zdnet)
###

France : La condamnation de TikTok à une amende de 5 millions d’euros par la CNIL
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné l’application de partage de vidéos TikTok à une amende de 5 millions d’euros, car le réseau social a violé la loi Informatique et libertés, en ne permettant pas à ses utilisateurs de refuser les cookies aussi facilement que les accepter et en ne les informant pas précisément des objectifs des différents cookies. Les cookies sont des traceurs informatiques utilisés pour suivre le comportement des internautes et leur proposer des publicités ciblées. La CNIL précise que les contrôles sur les cookies concernent le site Web de TikTok et non l’application mobile.
(Le Monde)
###

France : Apple sanctionné par la Cnil à une amende de 8 millions d’euros
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné Apple à une amende de 8 millions d’euros pour avoir imposé des traceurs publicitaires à ses utilisateurs en France, sans recueillir explicitement leur consentement. Après une plainte de l’association France Digitale, qui fédère les start up françaises et notamment des développeurs de logiciels distribués via le magasin d’applications d’Apple, une enquête a été lancée par la Commission nationale de l’informatique et des libertés. La sanction ne concerne que la France, car elle se fonde sur la directive européenne e-Privacy, qui ne permet que d’infliger des sanctions nationales. Le Règlement européen sur la protection des données, permettant d’infliger des sanctions à l’échelle européenne, ne peut pas s’appliquer ici.
(LegalNews)
###

France : Une campagne de hameçonnage via le site Booking
+++
Sécurité : Le Groupement national des indépendants Hôtellerie et restauration a déclaré qu’une campagne de hameçonnage vise l’hôtellerie française. Le stratagème de ces escroquerie est de prendre le contrôle de l’espace Booking d’un hôtelier, puis d’escroquer des clients. Il procède à leur hameçonnage tout d’abord par l’envoi de messages à un hôtel par de faux clients. L’expéditeur va par exemple demander au destinataire de l’aide afin de guider ses parents âgés. Ensuite, il précise qu’il faut ouvrir le lien sur un ordinateur Windows et non un smartphone, afin d’accéder à des photos sur Google Maps.
(Zdnet)
###

France : Une campagne de hameçonnage basée sur des faux sites AnyDesk
+++
Sécurité : Une campagne de hameçonnage basée sur des faux sites AnyDesk a été repérée et signalée. Une page usurpant le site officiel de AnyDesk a été hébergée par plus de 1 300 noms de domaines. Cette page renvoie ses cibles depuis un compte Dropbox vers le téléchargement d’un stealer, Vidar. Les noms de domaine dans la campagne de hameçonnage ne font pas que recours à la technique de l’usurpation ou l’imitation d’une marque. En effet, ils utilisent également la technique du typosquatting, qui consiste à acheter des noms de domaine dont la graphie ou la phonétique ressemble au site fréquenté par les internautes, l’internaute sera alors dirigé vers le site de typosquattage en cliquant sur le lien.
(Zdnet)
###

France : Le détournement de ChatGPT pour écrire des logiciels malveillants
+++
Sécurité : Les analyses réalisées sur plusieurs grands forums de piratage clandestins du dark web montrent que les cybercriminels utilisent déjà le ChatGPT, créé par OpenAl pour développer des outils facilitant les cyberattaques et les opérations malveillantes. OpenAI interdit spécifiquement la génération de logiciels malveillants dans ses conditions d’utilisation. Cela signifie que les rançongiciels, les enregistreurs de frappe et les virus ne devraient pas être générés par le ChatGPT. Toutefois, selon des analyses, ce chatbot permet déjà à des cybercriminels de bas niveau sans grandes compétences en développement ou en codage de créer des logiciels malveillants.
(Zdnet)
###

France : Le chantage de la société Nuxe par le groupe de hackers LockBit
+++
Sécurité : Les hackers malveillants du groupe LockBit demandent 300 000 dollars, en bitcoins ou en Monero, avant un délai d’une petite dizaine de jours, à la société de cosmétique Nuxe, pour supprimer 29 gigaoctets de données volées. Le groupe LockBit a publié des documents internes de la société Nuxe afin de prouver le sérieux de leurs propos. La société déclare qu’elle a déposé plainte et signalé la violation de ses données à la CNIL. De plus, elle précise avoir engagé une enquête interne, en engageant des experts afin de trouver l’origine de l’attaque informatique.
(Zdnet)
###