*héritier

PROCÉDURE ET DROIT DE DIVULGATION APRÈS UN DÉCÈS

En vertu de l’article L. 121-2 du Code de la propriété intellectuelle, seul l’auteur a le droit de divulguer son œuvre. Il peut déterminer le procédé de divulgation et fixer les conditions de celle-ci. L’article L. 111-2 du Code de la propriété intellectuelle dispose que “L’œuvre est réputée créée, indépendamment de toute divulgation publique, du seul fait de la réalisation, même inachevée, de la conception de l’auteur.”

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Selon l’article 31 du Code de procédure civile, l’action est ouverte à tous ceux qui ont un intérêt légitime au succès ou au rejet d’une prétention.

L’intérêt à agir n’est pas subordonné à la démonstration préalable du bien-fondé de l’action (1).

La divulgation d’œuvres contre la volonté de l’artiste peut être qualifiée de délit de contrefaçon. Par exemple, la vente d’œuvres abandonnées par un artiste et présentées à la vente malgré son opposition constitue un délit de contrefaçon (2).


Besoin de l’aide d’un avocat pour un problème de succession ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Toutefois, le déplacement d’une sculpture monumentale a été considéré comme ne portant pas nécessairement atteinte au droit de divulgation de son auteur (T. com., Lyon, 28 avr. 1997, n° 97 F 00554).

Par ailleurs, dès lors « qu’aucune confusion n’est à craindre entre l’original et la copie », la copie d’une œuvre tombée dans le domaine public, y compris de la signature de l’auteur sur la copie réalisée n’est pas illicite (3).

Les ayants droit peuvent agir pour les œuvres déjà divulguées (ou présentées comme telles), notamment celles qui circulent sur le marché en vertu de l’exercice du droit au respect du nom et de l’œuvre, qui est une des composantes du droit moral. Par exemple, le droit au respect permet de contester l’authenticité des pièces présentées.

Une « compétence de droit » est attribuée à l’artiste et à ses ayants droit grâce aux droits moraux qui peuvent avoir un effet direct sur l’authenticité des œuvres.

Il est intéressant de se poser la question de savoir qui peut agir.

I) Qu’est-ce que l’intérêt à agir ?

L’existence de la créance invoquée par le demandeur n’est pas une condition de recevabilité de son action, mais de son succès (4 et 5).

La Cour d’appel de Paris, dans un arrêt du 14 septembre 2022, évoque cette jurisprudence. Selon la cour, l’absence de contrat n’empêche aucune partie d’agir sur le fondement de la responsabilité civile délictuelle, car l’existence d’un droit invoqué n’est pas une condition de recevabilité de l’action, mais une condition de son succès. La cour considère qu’il n’y a donc pas lieu de déclarer irrecevables les demandes présentées. Elle a confirmé le jugement en ce qu’il a rejeté la fin de non-recevoir soulevée pour défaut de qualité à agir (14).

L’article 125, alinéa 2 du Code de procédure civile dispose que le juge peut relever d’office la fin de non-recevoir tirée du défaut d’intérêt à agir. Le juge n’est pas tenu de relever d’office l’irrecevabilité, pour ce motif, d’un acte de procédure, car c’est une simple faculté (6).

En vertu de l’article L. 121-6 du Code des assurances, en assurance, toute personne qui a un intérêt à agir, direct ou indirect, à la conservation d’une chose peut la faire assurer, ce qui lui donne également intérêt à agir. Ce sont généralement les assurés, leurs héritiers en cas de décès (7) et les bénéficiaires du contrat d’assurance qui ont un intérêt à agir pour faire reconnaître leur droit à l’indemnité lorsqu’il est contesté par l’assureur.

Un assuré avec une souscription pour un produit « vie » a un intérêt à agir à l’encontre d’un assureur IARD. La responsabilité de cet assureur peut être recherchée en tant que mandant apparent de l’intermédiaire d’assurance (8).

Le propriétaire des fonds remis à l’intermédiaire d’assurance n’est pas la seule personne à pouvoir engager l’action en restitution de sommes versées en vue de la souscription d’une assurance vie (9).

L’intérêt à agir s’apprécie au moment de l’engagement de l’action (10), il ne peut donc pas être remis en cause par l’effet de circonstances postérieures (11).

Le propriétaire du bien assuré au jour de l’assignation, et non le propriétaire du bien assuré au jour du sinistre, a intérêt à agir (Cour de Cassation, chambre commerciale du 6 janvier 2015, n° 12-26.545).

Dans un arrêt du 25 janvier 2023, la Cour d’appel de Lyon estime que l’action est recevable, car l’intérêt au succès d’une prétention s’apprécie au jour de l’introduction de la demande en justice et ne peut pas dépendre de la survenance de circonstances postérieures qui l’auraient rendue sans objet (15).

Lorsqu’il y a appel, l’intérêt à agir ne s’apprécie pas au regard des prétentions contenues dans les conclusions, mais au jour de la déclaration d’appel (12).

II) Action en justice et droit de divulgation post-mortem

Cour de cassation, chambre civile 1re du 27 novembre 2019, F-P+B+I, n° 18-21.532

La Cour de cassation dans un arrêt du 27 novembre 2019, rappelle qu’en vertu de l’article 31 du Code de procédure civile, l’intérêt à agir sur le fondement du droit de divulgation post-mortem de l’article L. 121-3 du Code de la propriété intellectuelle n’est pas subordonné à la démonstration préalable du bien-fondé de l’action.

En l’espèce, une association pour la défense de l’artiste Hélène Guinepied, pionnière méconnue de la peinture du XXe siècle et sa présidente ont considérés que la détention frauduleuse d’œuvres de la peintre par une dame leur causait un trouble manifestement illicite, car cela causait un obstacle à l’organisation des expositions.

Les droits patrimoniaux de l’artiste étaient échus et les parties n’étaient pas titulaires du droit de divulgation. Les juges ont par conséquent estimé que les demanderesses n’avaient pas qualité pour agir, car la volonté expresse de l’artiste de transmettre ses œuvres au public n’était pas établie (Paris, 28 juin 2018, n° 17/17 365, inédit).

Toutefois, le juge doit tout d’abord énoncer si l’intérêt à agir peut conduire ou non à une issue juridique et non se prononcer sur le bien-fondé juridique de la demande. En effet, « l’intérêt à agir n’est pas subordonné à la démonstration préalable du bien-fondé de l’action », la Cour de cassation a donc logiquement censuré l’arrêt de la Cour d’appel (13).

La solution de la Cour de cassation n’a rien de nouveau cependant lorsqu’on l’applique au droit d’auteur, cela permet d’éclairer une situation jurisprudentielle floue à ce sujet. La Cour de cassation brise les hésitations jurisprudentielles,  en privilégiant une conception libérale de l’article L. 121-3 du Code de la propriété intellectuelle. Cet arrêt permet une plus grande effectivité de la défense du droit de divulgation post-mortem, sans préjuger de son issue. Toutefois, il est pertinent de se demander si cette solution ne visant que le droit de divulgation, doit être étendue aux autres droits moraux ?

Dans un arrêt du 31 octobre 2019, la Cour d’appel d’Aix-en-Provence évoque le fait qu’en vertu de l’article L. 121-3 du CPI, si il y a un abus notoire dans l’usage ou le non-usage du droit de divulgation de la part des représentants de l’auteur décédé visés à l’article L. 121-2, le tribunal judiciaire peut ordonner toute mesure appropriée. Ce dernier peut saisir notamment le ministre chargé de la culture.

A l’inverse de la jurisprudence majoritaire, illustrée par un arrêt de la Cour de cassation du 27 novembre 2019, la Cour d’appel d’Aix-en-Provence dans son arrêt décide de restreindre les autres personnes habilitées à agir. Bien que la cour estime que l’article 31 du Code de procédure civile est respecté par les articles précités, elle considère que le demandeur est dénué d’intérêt personnel à agir contre l’une des deux associations choisies par l’artiste pour la défense de son droit moral.

Néanmoins, la Cour d’appel d’Aix-en-Provence a adopté une solution qui semble très sévère, car le demandeur a été désigné en qualité d’exécuteur testamentaire par l’auteur et l’article L. 121-2, alinéa 2 du Code de la propriété intellectuelle dispose que “ (…) le droit de divulgation de ses œuvres posthumes est exercé leur vie durant par le ou les exécuteurs testamentaires désignés par l’auteur.” (16).

Pour lire une version plus complète de cet article sur le droit de divulgation après un décès, cliquez

SOURCES :

(1) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000039465707&fastReqId=1129937536&fastPos=1

(2) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007068335&fastReqId=1660382226&fastPos=1

(3) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007071364&fastReqId=621978204&fastPos=1

(4) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007049301&fastReqId=106417597&fastPos=1

(5) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007509548&fastReqId=1215846688&fastPos=1

(6) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000038629617&fastReqId=1079086234&fastPos=1

(7) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000029429107&fastReqId=1730360379&fastPos=1

(8) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000030603004&fastReqId=1305260376&fastPos=1

(9) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000039188516&fastReqId=49922594&fastPos=1

(10) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007049367&fastReqId=278153317&fastPos=1

(11) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000037405922&fastReqId=263589606&fastPos=1

(12) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000036947157&fastReqId=492015438&fastPos=1

(13) https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007030763&fastReqId=1658663029&fastPos=1

(14) https://www.labase-lextenso.fr/jurisprudence/CAPARIS-14092022-18_19384?em=Cour%20d%27appel%20de%20paris%2C%20P%C3%B4le%204%20-%20Chambre%205%2C%2014%20septembre%202022%2C%20%2018%2F19384

(15) https://www.labase-lextenso.fr/jurisprudence/CALYON-25012023-18_05538?em=Cour%20d%27appel%20de%20lyon%2C%208%C3%A8me%20chambre%2C%2025%20janvier%202023%2C%20%2018%2F05538

(16) https://www-labase-lextenso-fr.docelec-u-paris2.idm.oclc.org/jurisprudence/CAAIX-EN-PROVENCE-31102019-17_05953

SUCCESSIONS ET CYBERCRIMINALITE

A l’heure où le monde se numérise, les attaques informatiques deviennent de plus en plus nombreuses. Beaucoup d’héritiers sont de plus en plus victimes de vol de leur identité par des inconnus, s’en prenant ainsi à leurs successions ou parts successorales.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les infractions servant de base légale à la répression de la cybercriminalité ont toutes pour point commun d’utiliser les systèmes et réseaux numériques tantôt en tant qu’objets de l’infraction, tantôt encore en tant que supports de l’infraction, tantôt enfin en tant que moyens de l’infraction.

« La cybercriminalité », également appelée criminalité informatique, consiste en la réalisation de délits commis à l’aide d’équipements informatiques et d’Internet. Parmi les exemples classiques de cybercriminalité, il est possible de citer la diffusion de virus informatiques, le téléchargement illégal, les actes de phishing, le vol d’informations personnelles telles que des données bancaires ou données à caractère personnelles.

La cybercriminalité est une des formes de délinquance qui connaît la croissance la plus forte. La rapidité et la fonctionnalité des technologies modernes renforcent la facilité de l’anonymat et ainsi entraînent de nombreux délits notamment l’usurpation d’identité. Ce délit peut avoir des conséquences importantes dans le cadre d’une succession.


Besoin de l’aide d’un avocat pour un problème de succession et de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En outre, la cybercriminalité est une délinquance protéiforme, dont l’ampleur reste difficile à évaluer. Ses auteurs comme ses victimes présentent des profils variés : de simples particuliers, des organisations criminelles, des États peuvent être impliqués. Il est cependant certain que la cybercriminalité représente une menace croissante en raison de la place grandissante qu’occupe le numérique dans nos économies et nos sociétés.

Lorsque les systèmes et réseaux numériques sont l’objet de l’infraction, les atteintes aux systèmes de traitement automatisé de données, les infractions en matière de fichiers ou de traitements informatiques et enfin la cryptologie constitue aujourd’hui le cœur des incriminations.

Quant au droit des successions, c’est tout simplement la transmission de tout le patrimoine du De cujus à ses éventuels héritiers, légataires ou légataires à titre universel.

Deux infractions seront évoquées à ce stade : il s’agit de l’usurpation d’identité et arnaque sur internet : l’exemple de l’héritage.

Le délit d’usurpation d’identité prévu et réprimé par l’article 226-4-1 du Code pénal suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération.

Encourt la cassation l’arrêt qui déclare une personne coupable de ce délit, alors qu’il constate que l’identité prétendument usurpée correspond aussi à celle qui avait été attribuée au prévenu dans des circonstances extrinsèques à savoir, lorsqu’il était mineur, à la demande d’une personne s’étant présentée comme son père de sorte que ni le fait d’usurper l’identité d’un tiers ni la volonté d’en faire usage en vue de troubler la tranquillité du tiers ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ne peuvent être caractérisés (1).

 I. L’usurpation d’identité

 L’usurpation d’identité désigne l’utilisation d’informations personnelles permettant d’identifier une personne à son insu pour réaliser des actions frauduleuses. Cette cybermenace peu avoir des incidences en droit des successions.

Un traitement de données à caractère personnel a été créé auprès du ministère de l’Intérieur (Arr. 9 nov. 2011, NOR : IOCD1130891A : JO, 29 nov. mod. par. Arr. 27 nov. 2014) à fin de gestion des dossiers instruits dans le cadre de la lutte contre la fraude documentaire et de l’usurpation d’identité sur les cartes nationales d’identité et les passeports (art. 1er).

A) Éléments matériels

  • Comportement

–      Usurpation d’identité

L’usurpation d’identité est une infraction dont se servent les arnaqueurs pour pouvoir dépouiller les héritiers.

Le terme usurpation ne soulève pas de difficultés particulières. Il correspond au fait de s’attribuer sans droit, et donc de manière illégitime, l’identité d’un tiers, dans le but de se faire passer pour lui. Il peut être remarqué que dans le projet de loi, il était fait référence non pas à l’usurpation, mais à la simple utilisation de l’identité d’autrui.

La modification intervenue au cours des travaux préparatoires s’explique par la volonté du législateur de ne pas faire entrer dans le champ d’application de l’incrimination les comportements consistant seulement à citer le nom d’un tiers sans qu’ils aient pour finalité, dans le même temps, de se faire passer pour celui-ci.

C’est pourquoi la seule mention du nom d’autrui dans un journal ne saurait relever de l’article 226-4-1 du Code pénal. Elle peut néanmoins être éventuellement sanctionnée pénalement sur le fondement de la loi du 29 juillet 1881 relative à la liberté de la presse si le propos tenu à l’encontre de la personne citée se révèle diffamatoire ou injurieux.

C’est la raison pour laquelle il peut être considéré que « l’identité au sens de l’article 226-4-1 du Code pénal apparaît ainsi pétrie du nom de la personne, mais entendu dans un sens large, celui qu’elle a reçu par la naissance, celui qu’elle a pris à l’occasion d’un changement officiel de nom ou, en fait, celui qu’elle s’attribue. Bref, l’identité en ce sens, c’est la façon dont la personne s’appelle ou se fait appeler »

Usage d’une ou de plusieurs données de toute nature permettant d’identifier un tiers.

Le concept d’usage est plus large que celui d’usurpation. Il y a en effet usage par la seule utilisation de ce qui en constitue l’objet, indépendamment de la fin consistant à se faire passer pour autrui. La distinction avec l’usurpation peut paraître ténue, mais elle n’en est pas moins réelle, ne serait-ce que d’un point de vue théorique. Ainsi, il y a usage, et non pas usurpation, dans le fait de se servir des identifiants d’un tiers pour bénéficier des services qu’ils permettent d’obtenir sans que cette utilisation implique spécialement la volonté de se faire passer pour ce tiers.

La finalité de l’usage, à l’inverse de celle de l’usurpation, peut donc consister dans la satisfaction de besoins exclusivement matériels. Il semble pourtant qu’il faille admettre qu’appliquée à l’infraction définie à l’article 226-4-1 du Code pénal, la distinction perd un peu de son effectivité. La raison en est qu’aux termes du texte d’incrimination, l’usage doit être fait en vue de troubler « la tranquillité [du tiers] ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Or, un tel objectif est plus difficile à atteindre lorsqu’il n’y a pas de volonté de se faire passer pour la personne dont les données permettant de l’identifier sont utilisées.

Comme pour l’identité, le législateur n’a pas pris le soin de définir ce que sont « les données de toute nature permettant d’identifier » un tiers. Son silence n’est pas sans présenter de nombreux inconvénients au regard du principe de légalité.

  • Résultat

L’usurpation d’identité ou l’usage de données de toute nature permettant d’identifier un tiers doit avoir pour finalité soit de troubler sa tranquillité ou celle d’autrui, soit de porter atteinte à son honneur ou à sa considération. À lui seul, le texte d’incrimination laisse relativement ouverte la question de l’identification de la valeur sociale protégée. Il paraît donc nécessaire pour résoudre la difficulté de s’intéresser à la place de l’infraction dans le Code pénal. En effet, il s’agit d’une donnée non pas seulement formelle, mais également fondamentale en ce qu’elle fournit de précieux éléments d’information sur la valeur sociale que le législateur a entendu protéger à travers l’incrimination.

Le résultat légal ne coïncidant pas avec le résultat redouté qu’il précède, le délit de l’article 226-4-1 doit être rattaché à la catégorie non pas des infractions matérielles, mais à celle des infractions formelles. Le texte présente l’intérêt de pouvoir être sollicité de manière anticipée puisqu’il peut être retenu avant que la valeur sociale protégée soit effectivement atteinte, et ce sans qu’il soit pour autant besoin d’appliquer la théorie de la tentative.

B) Élément moral

  • Dol général

Le dol général consiste ici, au regard de ce qui constitue la matérialité de l’incrimination, dans la seule volonté consciente d’usurper l’identité d’un tiers en l’occurrence d’un héritier ou de faire usage de données de toute nature permettant d’identifier cet héritier.

  • Dol spécial

Aux termes de ce dernier, l’usurpation d’identité d’un héritier ou l’utilisation de données de toute nature permettant de l’identifier doit avoir été commise « en vue » de troubler la tranquillité, l’honneur ou la considération. Il s’agit donc de l’archétype de l’infraction dont la constitution est subordonnée à l’existence d’un dol spécial tel qu’il a été précédemment défini. Il en ressort que la volonté de l’agent de porter atteinte à la tranquillité, l’honneur ou la considération d’autrui doit être établie pour que l’infraction puisse être consommée, et ce alors même qu’il n’est pas nécessaire qu’un tel résultat ait été atteint puisque, matériellement, il reste parfaitement indifférent, du fait du caractère formel de l’incrimination.

II) Arnaque sur internet : l’exemple de l’héritage

Internet constitue sans aucun doute une bonne occasion pour les délinquants de multiplier leurs exactions, dans ce monde virtuel pour certains, mais rémunérateur pour d’autres. C’est ce que révèle l’étude de plusieurs décisions de jurisprudence rendues ces dernières années, qui ont retenu la qualification d’escroquerie pour des opérations commises via internet.

L’Escroquerie définie par l’article 313-1 du Code pénal, « l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

A) Réalisation d’escroqueries grâce à internet

De manière assez exceptionnelle, internet peut simplement faciliter l’escroquerie à petite échelle. C’est le cas par exemple de personne se disant détentrices d’un héritage. Ces personnes contactent souvent les vrais héritiers et leur demandent leurs coordonnées bancaires. Le mieux est donc de prévenir plutôt que guérir et retenir qu’en matière d’héritage, le notaire vous contactera, mais on ne vous demandera jamais de virer de l’argent sur le compte d’un soi-disant professionnel, avocat ou notaire afin que vous puissiez percevoir ce beau présent, il existe « toute une procédure » et des actes pour officialiser votre qualité d’héritier cela ne se fait pas par deux trois échanges de mails.

Ainsi, se rend coupable d’escroquerie l’individu qui a usurpé deux identités, en utilisant sous le couvert de celles-ci des moyens de paiement qu’il s’était procuré illégalement, soit en achetant sur internet, des numéros de carte bancaire, soit en ouvrant des comptes bancaires au moyen de faux documents (faux bulletins de salaire, fausses quittances), comptes dont il savait qu’ils étaient dépourvus de toute provision et, par ces moyens frauduleux, ont trompé l’ensemble des commerçants et particuliers qui lui ont remis des marchandises ou des services (2).

De même, un individu a intercepté un courrier adressé par la banque à ses parents contenant les codes d’accès bancaire par internet à l’aide desquels il a procédé à des virements à son profit. La chambre criminelle (3) relève que l’escroquerie est parfaitement caractérisée en ce sens que les manœuvres frauduleuses ont eu pour effet de déposséder la banque de fonds détenus pour le compte de clients auxquels elle était tenue de les représenter.

Tel est également le cas de celui qui, par l’usurpation des identités de trois clients, donne des ordres de virements par internet et télécopie afin de faire transférer de leur compte réel ouvert auprès de la banque néerlandaise ING, au moyen de comptes ouverts en France, des sommes approchant un à deux millions d’euros (4). Certains tentent aussi de profiter de cette technologie pour commettre des escroqueries dans le cadre de leur profession pour escroquer d’éventuels héritiers réservataires (5). (En ce sens, V. le cas d’un médium).

B) Escroqueries sur internet

La plupart du temps, internet constitue le cœur du processus d’escroquerie notamment parce qu’il permet de réaliser l’infraction à l’encontre d’un nombre important de personnes. C’est notamment ce qui se produit lors des actes de phishing par lesquels les individus, après avoir récupéré, par la voie de robots, des milliers d’adresses électroniques ciblées et filtrées (ex. : adresse en « fr »), envoient des courriers électroniques invitant les destinataires à se connecter en ligne par le biais d’un lien hypertexte sur une page < web > factice, qui ressemble à s’y méprendre à celle du site original. Le courriel demande en général au destinataire, sous couvert d’un problème technique ou d’une rénovation totale du site, de mettre à jour ses identifiants, mots de passe, numéro de compte, etc.

Lorsque, parmi les destinataires du message, certains sont effectivement clients de la banque en question, les escrocs parviennent parfois à obtenir les éléments demandés, soit parce que le client les divulgue comme demandé, soit parce que le courrier électronique envoyé contient en pièce jointe un cheval de Troie qui, dès l’ouverture du courrier, met en place sur l’ordinateur de la victime une fonction de captation des données confidentielles et les envoie, via un keylogger-logiciel qui enregistre les frappes au clavier sur des serveurs en général basés à l’étranger. Quelque temps après, le compte de ces clients est débité, à leur insu, par un virement bancaire à destination d’un tiers.

Le compte crédité est en fait celui d’une « mule », une personne ignorant tout de l’escroquerie qui se voit proposer par courriel de travailler pour une société internationale spécialisée dans les placements financiers qui la rémunérera par une commission de 5 à 10 % du montant des fonds transférés. Cette mule reçoit donc les fonds et les transfère, via les services d’une entreprise financière spécialisée dans le transfert de fonds (ex. : Western Union), à un destinataire qui lui sera précisé ultérieurement. Ainsi, un étudiant qui a créé un faux site du Crédit Lyonnais, réussissant à voler une douzaine de personnes pour un montant de 20 000 €, a été condamné pour escroquerie par phishing plutôt que pour contrefaçon – car les peines sont plus sévères – par le tribunal correctionnel de Strasbourg le 2 septembre 2004 (www.zdnet.fr).

En définitive, le droit successoral n’est pas à l’abri de la délinquance informatique ou internet. Les cas sont nombreux, les victimes aussi nombreuses.

Tentative. – La tentative d’escroquerie est punie par l’article 313-3 du Code pénal. S’ajoutent aux peines prévues par l’article 313-1 du même Code, sept peines complémentaires prévues par l’article 313-7, ainsi que l’exclusion des marchés publics pour une durée de cinq ans au plus, en vertu de l’article 313-8.

Personnes morales. – La responsabilité pénale des personnes morales est également prévue par l’article 313-9 du Code pénal, dans les conditions prévues par l’article 121-2 du même Code.

C) L’abus de faiblesse et conséquences sur l’héritage

L’abus de faiblesse est également un type d’arnaque à l’héritage. Dans ce cas, un individu va profiter de la vulnérabilité d’une personne qui n’a pas conscience du préjudice subi, car elle n’a plus toutes ses facultés de discernement.

Cela peut être toute personne physique, qui agit sur la personne vulnérable pour lui faire modifier la clause bénéficiaire d’une assurance-vie par exemple, ou un testament pour les mettre à son profit ou à profit de tiers.

Cette pratique d’abus de faiblesse peut également se produire de manière virtuelle notamment à travers les réseaux sociaux en se faisant passer pour un membre de la famille par exemple. Cela rejoint le délit d’usurpation d’identité.

De manière pratique, si vous versez des frais, le cybercriminel ne donnera en général plus de nouvelle et sera susceptible d’utiliser la partie voire la totalité de l’héritage.

En effet, si vous donnez vos informations bancaires, une transaction d’argent sera fera de votre compte vers celui des escrocs (et non l’inverse) et votre contact ne donnera plus jamais de nouvelles.

Par conséquent, nous préconisons de ne jamais répondre aux messages virtuels en matière d’héritage, car en réalité il n’est question que d’arnaque à l’héritage.

Pour lire une version plus complète de cet article sur les successions et la cybercriminalité, cliquez

SOURCES :

PATRIMOINE VIRTUEL ET DECES

Le décès de l’auteur d’un courriel ou d’un site web donne naissance à  une question essentielle : sont-ils des éléments du patrimoine du défunt ? Et si oui quelles sont les conséquences ?

NOUVEAU : Utilisez nos services pour faire protéger le patrimoine virtuel d’un défunt

I. Les courriels : élément du patrimoine du défunt ?

Les e-mails  constituent des données personnelles. Une adresse e-mail permet d’identifier directement ou indirectement une personne physique et par conséquent la collecte et le traitement d’adresse de courriers électroniques doit respecter la Loi informatique et Liberté de 1978.

Le compte Webmail désigne une interface Web rendant possible l’émission, la consultation et la manipulation de courriers électroniques depuis un navigateur Web. Ici encore, le respect de la loi informatique et liberté s’impose.


Besoin de l’aide d’un avocat pour un problème de protection d’un patrimoine virtuel ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cependant, cette loi ne traite en rien du devenir des données personnelles numériques : que deviennent-elles au décès de la personne concernée ? Sont-elles transmissibles ? Sont-elles vouées à disparaître ?

Cette problématique ne met pas cause des enjeux financiers. Les héritiers s’attachent ici à la valeur affective des courriers.

Ainsi, deux thèses s’opposent en la matière : d’une part, certains sont réticents à la transmission de ces données suite au décès (il s’agit notamment des hébergeurs) au motif que cela constituerait une atteinte au respect de la vie privée et au secret des correspondances ; d’autre part, d’autres exigent l’application classique des règles traditionnelles de succession en s’appuyant sur l’analogie avec le devenir des courriers classiques et sur une jurisprudence américaine.

A. La position des hébergeurs : le refus de communiquer les données personnelles

Notons que deux fondements sont susceptibles de justifier le refus de transmission des courriels à la famille du défunt :

– L’article 226-15 du Code pénal incrimine la violation du secret des correspondances : « Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions.

Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis d’une peine de deux ans d’emprisonnement et de 60 000 euros d’amende. » (1).

Or l’arrêt Nikon (Chambre sociale de la Cour de cassation, 2 octobre 2001) qualifie les e-mails de correspondances privées bénéficiant du secret des correspondances. Cela interdit à toute personnes autres que le destinataire de prendre connaissance des courriels sans le consentement de ce dernier.

Cela étant, ce principe ne peut pas prospérer, car à la mort du destinataire, le secret des correspondances ne présente plus aucun intérêt et ne peut plus être invoqué.

L’article 9 du Code civil quant à lui dispose que : « Chacun a droit au respect de sa vie privée ».

Yahoo estime que diffuser de tels messages reviendrait à violer le droit à la vie privée de la personne décédée et de ceux avec qui elle correspondait : « nous avons pris l’engagement pour toute personne souscrivant à Yahoo Mail de traiter sa correspondance électronique comme de la correspondance privée et de respecter la confidentialité des messages » a déclaré la société dans un communiqué.

Cependant, la jurisprudence (Première chambre civile de la Cour de cassation, 14 décembre 1999, affaire Mitterrand) considère que le droit au respect de la vie privée s’éteint avec le décès de la personne et les vivants sont les seuls titulaires de ce droit. Dans cette espèce, la famille de l’ancien président réclamait réparation de deux préjudices distincts : l’un subi par le mort du fait de la révélation de son état de santé par son médecin le Docteur Gubler et l’autre subi par la famille victime d’une atteinte à la vie privée en tant qu’héritiers du défunt. La Cour de cassation les a donc déboutés sur le premier point.

Cette décision présente une portée significative pour ce qui est de la transmission des e-mails à la famille du défunt : le droit à la vie privée s’éteignant au décès de la personne, la communication des messages électroniques relevant de la sphère privée ne peut constituer une atteinte à la vie privée du défunt et par conséquent les hébergeurs ne peuvent être condamnés sur le fondement de l’article 9 du Code civil.

Dès lors, l’on peut considérer que les e-mails font partie intégrante du patrimoine successoral et leur transmission suit les règles de la dévolution légale.

Cette interprétation est confortée par une jurisprudence américaine ainsi que par le régime applicable aux courriers postaux.

Notons que, toutefois, la loi n° 2016-1321 du 7 octobre 2016 pour une République numérique, avait créé l’article 40-1 de la loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et qui avait introduit le droit à la mort numérique. En d’autres termes, toute personne dispose d’un droit pour organiser les conditions d’effacement, de communication ou de conservation de ses données personnelles pour la période suivant son décès.

Abrogé par l’ordonnance n° 2018-1125 du 12 décembre 2018, désormais, c’est l’article 85 de la Loi informatique et liberté de 1978 qui dispose que : « Toute personne peut définir des directives relatives à la conservation, à l’effacement et à la communication de ses données à caractère personnel après son décès. Ces directives sont générales ou particulières (…) ». Par ailleurs, l’article 84 de ladite loi affirme le principe selon lequel les données personnelles « s’éteignent au décès de la personne concernée ».

En cas de défaut de directives de la part la personne décédée, les héritiers de la personne concernée peuvent exercer les droits dont jouissait le défunt sur ses données personnelles quant au règlement et à l’organisation de la succession du défunt ainsi qu’à la prise en compte par le responsable de traitement du décès de ce dernier afin de supprimer ou de mettre à jour les comptes utilisateurs de celui-ci. (2)

B. La transmission des e-mails aux héritiers : la jurisprudence américaine et l’analogie avec les courriers postaux

Cette question a été posée également devant le juge américain. Les parents d’un soldat mort au mois de novembre 2004 en Irak demandaient que leur soient communiqués les courriers électroniques de leur fils défunt. Ce dernier étant détenteur d’un compte Yahoo Mail, la politique de la société interdit de communiquer les mots de passe et contenu à toute personne non détectrice du compte. Le 20 avril 2005, un Tribunal du Michigan a donné suite à la requête des parents, le portail américain devra donc se conformer à la décision de justice.

Certains fournisseurs d’accès  aux États-Unis ne sont pas aussi sévères : American On line permet ainsi aux héritiers ou aux proches parents d’une personne disparue d’accéder au contenu de sa boîte aux lettres électronique ; il faut pour cela fournir des documents attestant de la proximité du défunt, indique le site News.com. Afin de déterminer les proches en question, il semble préférable de suivre les règles classiques de la dévolution successorale (à savoir, le conjoint survivant et les descendants au premier degré).

Notons que Yahoo France n’a pas encore été confronté à ce type de situation. Nathalie Dray, porte-parole de Yahoo France, explique qu’« une chose est sûre, nous ne communiquerons aucune donnée sans une injonction du juge ; et même si tel était le cas, quels types d’e-mails pourrait-on communiquer ? Ceux qui ont été ouverts par le titulaire du compte ? Ou bien ceux qui n’ont pas encore été lus ? »

Nous sommes donc dans l’attente d’une décision émanant d’un juge français.

Notons tout de même qu’il serait critiquable d’appliquer un régime différent aux courriers selon qu’ils sont reçus sur support papier ou par voie électronique.

En l’absence de décision venant régler la question, mieux vaut se montrer prévoyant en communiquant son mot de passe en guise de dernières volontés.

Cela étant, il en va différemment du cas ou l’e-mail contient un élément protégeable par le droit d’auteur (comme un poème par exemple), le message suit alors le régime applicable au site web, régime relevant de la législation sur le droit d’auteur.

II. Le site web et l’application des règles spécifiques au droit d’auteur

Le droit d’auteur est assez souple pour accorder sa protection : pour qualifier un contenu d’œuvre, deux conditions sont exigées : d’une part, la notion d’originalité et d’autre part la forme.

-L’originalité : c’est une condition qui a été posée par la jurisprudence, mais qui n’est pas dans le Code de la propriété intellectuelle. La Cour de cassation est à cet égard assez souple : l’œuvre doit porter l’empreinte de la personnalité de son auteur et un effort créatif doit être manifesté dans l’œuvre. En 2003, la Cour de cassation applique la protection du droit d’auteur à une œuvre multimédia (un site en l’espèce) qui est interactive.

– La forme : c’est également une création de la jurisprudence. Pour être protégée, l’œuvre doit avoir été exprimée de façon tangible, matérialisée, formalisée. Le site Web dépasse le stade de concept puisque l’œuvre est incorporée dans un support informatique, d’autant que le choix des images, textes (…)ainsi que leur agencement caractérise bien souvent une création originale.

Le site web bénéficie donc de la protection du droit d’auteur et doit dès lors obéir à des règles de dévolution successorale spécifiques.

Ainsi, il faut distinguer les droits patrimoniaux du droit moral.

A. La dévolution des droits patrimoniaux

Le patrimoine de l’auteur est transmis à ses héritiers, mais il y a une particularité : c’est une transmission temporaire, car les œuvres et le droit de propriété sont affectés d’un terme extinctif. L’article L 123-1 indique qu’au décès de l’auteur, le droit d’exploitation persiste au bénéfice de ses héritiers pendant 70 ans et qu’après ce délai, l’œuvre tombe dans le domaine public, ce qui signifie que l’œuvre est utilisable et accessible à tous.

Pour déterminer les successibles, l’arrêt Utrillo applique le droit commun du Code civil.

A l’exception du droit de suite (L123-7 du Code de la propriété intellectuelle), les droits de représentation et de reproduction sont donc dévolus aux héritiers.

B. La dévolution du droit moral

En vertu des dispositions de l’article L121-1 du Code de la propriété intellectuelle, le droit moral est perpétuel et transmissible à cause de mort. Cela signifie qu’à la mort de l’auteur ce sont les héritiers qui jouissent du droit au respect de la qualité de l’œuvre, le site ne peut donc être dénaturé sans leur accord.

Le Code de la propriété intellectuelle affirme la possibilité selon laquelle l’exercice du droit moral peut être conféré à un tiers en vertu de dispositions testamentaires ou suivre les règes de la dévolution ab intestat.

Sachant que le site web, les e-mails et les comptes webmails font donc partie intégrante du patrimoine du défunt et obéissent aux règles classiques applicables aux courriers postaux et aux œuvres matérielles (comme les tableaux…), force est de constater que le respect de la volonté du défunt étant la ligne directrice.

III. Le patrimoine virtuel dans les réseaux sociaux

Nul ne doute que la question de la mort numérique affecte également les réseaux sociaux. Récemment, une étude été publiée par l’Oxford Internet Institute de l’Université d’Oxford en Angleterre à ce sujet dans le journal « Big data & society ». En effet, le 23 avril 2019, Carl J. Öhman et David Watson avaient conclu que, sur la base d’une multitude de données empruntées des Nations Unies, dans 50 ans, les comptes sur les réseaux sociaux appartenant à des morts dépasseront ceux appartenant à des vivants.

Ainsi, selon eux, le patrimoine virtuel des personnes décédées pourrait, potentiellement former héritage virtuel commun. Dans cette étude, ils précisent que cela serait bénéfique non seulement pour les historiens, mais également pour les générations futures, et ce, dans la mesure où elles pourront mieux appréhender leurs identités et origines.

Ils rajoutent même que le contrôle d’une archive de ces données serait, dans un sens, un contrôle de l’histoire de l’humanité. C’est la raison pour laquelle ces auteurs avaient proposé à ce que ces données ne soient pas monopolisées par des entités privées à but lucratif.

Contre toutes attentes, force est de constater que la plupart des réseaux sociaux contredisent ses prédictions. Bien que l’approche de ces réseaux sociaux diffère l’un de l’autre, tous s’accordent sur l’exigence de production d’un justificatif tels que le certificat de décès ou une pièce d’identité pour la clôture éventuelle de ces comptes.

A titre d’illustration, Facebook offre aux héritiers du défunt deux possibilités : la première est la suppression complète du compte du défunt. Alors que, la seconde option consiste à créer un compte de commémoration permettant la conservation du compte de la personne décédée afin que les autres internautes puissent laisser des messages sur le mur de sa page. Twitter, de son côté, n’offre que la possibilité de supprimer définitivement le compte du défunt sous réserve de la présentation des justificatifs nécessaires. Par ailleurs, Twitter ne fournit pas les informations de connexion du compte, et ce, même aux héritiers. Enfin, Instagram offre également des options similaires telle que la conversion du compte du défunt en un compte de commémoration, à la seule différence que, celle-ci adopte des mesures conséquentes pour la protection de la confidentialité du compte en empêchant la diffusion de toute référence à ce compte qui pourrait affecter les proches de la personne décédée.

Pour lire une version plus complète sur le patrimoine virtuel et les décès, cliquez

Sources :