Category Archives: Droit des nouvelles technologies

 

Qu’est-ce qu’un site miroir ?

Un site miroir désigne, au sens de l’article 6-3 alinéa 1er de la LCEN :

« tout service de communication au public en ligne […] reprenant le contenu du service […], en totalité ou de manière substantielle ».

En d’autres termes, un site miroir est un site internet dont l’objectif principal est de fournir une alternative d’accès au contenu d’un site principal, par l’usage d’un URL distinct permettant d’accéder à un contenu similaire.

Les sites miroirs ont été initialement créés pour distribuer des logiciels open source ou des mises à jour de logiciels, et s’assurer qu’ils demeurent accessibles au public en cas de dysfonctionnement, de lenteur ou d’indisponibilité du site internet principal.

Néanmoins, les sites miroirs sont également utilisés pour contourner des restrictions géographiques ou des décisions de justice ordonnant toutes mesures visant à empêcher l’accès au site originel. L’intérêt est alors pour l’éditeur d’un tel site d’en maintenir le contenu accessible, partiellement ou totalement, en dépit d’une décision de justice.

Le site miroir consistera le plus souvent en une substitution du nom de domaine pour permettre au public d’accéder au contenu d’un site internet ayant déjà fait l’objet d’un blocage et d’un déréférencement sur le fondement d’une décision de justice exécutoire.

De tels sites miroirs sont ainsi un obstacle à l’exécution d’une décision de justice exécutoire.

Les mécanismes issus de la LCEN pour ordonner le blocage et le déréférencement de sites internet.

L’article 6 I 7° de la LCEN prévoit que la commission de certaines infractions (l’apologie, la négation ou la banalisation de crimes contre l’humanité, la provocation à la commission de certains actes, l’incitation à la haine, aux violences, à la discrimination ou la pornographie infantile) justifie qu’un site internet soit interdit par décision de justice.

La décision de justice, constatant que l’infraction est caractérisée, ordonnera alors le blocage et le déréférencement du site internet.

Un tel jugement avait déjà été rendu en 2018 concernant un site internet contenant quasi exclusivement des articles racistes, antisémites, homophobes et négationnistes [1].

L’article 6-3 de la LCEN dans sa version issue de la loi n°2021-1109 du 24 août 2021 prévoyait qu’une autorité administrative pouvait demander aux hébergeurs et aux fournisseurs d’accès à internet, ou à toute personne visée par une telle décision de bloquer un site miroir pour une durée ne pouvant excéder celle restant à courir pour les mesures ordonnées. La condition essentielle est que le site principal devait avoir déjà fait l’objet d’une décision de justice en ordonnant le blocage et le déréférencement.

Néanmoins, la LCEN ne déterminait pas quelle autorité administrative aurait la charge de l’exécution de telles mesures.

Les apports du décret du 12 juin 2023.

Le décret du 12 juin 2023 désigne l’autorité administrative en charge de tels pouvoirs : il s’agit de la Direction Générale de la Police et plus précisément de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) [2].

Celui-ci recevra dans les sept jours une copie de la décision par le greffe de la juridiction de façon sécurisée. Si l’urgence le justifie, l’OCLTIC pourra recevoir immédiatement copie de la décision judiciaire exécutoire.

L’article 2 de ce décret prévoit qu’en application de l’article 6 I 8 de la LCEN, le président du tribunal judiciaire, statuant selon la procédure accélérée au fond qui ordonne une ou plusieurs mesures propres à prévenir ou faire cesser un dommage occasionné par le contenu d’un service de communication au public en ligne peut saisir l’OCLCTIC par un portail officiel ou via une LRAR. Il transmettra les données d’identification du site miroir ainsi que les références de la décision.

Il appartiendra alors à l’OCLTIC d’identifier le site miroir reprenant le contenu visé par une décision de justice exécutoire, de transmettre ces données aux hébergeurs et aux fournisseurs d’accès internet pour qu’ils bloquent et déréférencent le site miroir, comme pour le site principal.

Enfin, en bout de chaîne, le destinataire devra procéder au blocage et au déférencement du site visé.

Une dernière obligation issue du décret impose aux fournisseurs d’accès à Internet de rediriger les utilisateurs cherchant à se rendre sur le site miroir, vers une page d’information du ministère de l’intérieur, indiquant la mesure de blocage ou de déréférencement prévue par l’article 6-3 de cette loi.

Vous avez des questions ? Restons en contact !

Publication initiale sur le site https://www.village-justice.com/articles/blocage-dereferencement-des-sites-miroirs,46580.html?

Dans un arrêt du 15 mai 2023, la Cour européenne des droits de l’Homme a eu l’occasion de rappeler que la liberté d’expression n’autorise pas les discours de haine et que le titulaire d’une page Facebook peut être condamné, en sa qualité de producteur, pour des propos à caractère raciste publiés par des tiers, non-supprimés.

Rappel des faits et de la procédure

Les juges de Strasbourg étaient saisis par le maire RN de Beaucaire, Monsieur Julien Sanchez, condamné par les juridictions internes en tant que producteur, pour avoir laissé des commentaires à caractère raciste sur sa page Facebook, dans un contexte électoral.

Le requérant est maire de la ville de Beaucaire depuis 2014 et président du Groupe Rassemblement National au Conseil régional d’Occitanie.

En octobre 2011, à la date des faits, il est candidat Front National aux élections législatives dans la circonscription de Nîmes et publie sur le mur de son compte Facebook, accessible au public, un billet concernant le premier adjoint à la mairie de Nîmes et député européen. Certains commentaires publiés en réaction à ce billet contiennent des propos à caractère raciste qui ne font l’objet d’aucune suppression.

La plaignante dépose une plainte entre les mains du procureur de la République de Nîmes à l’encontre de M. Sanchez, en sa qualité de producteur de contenus sur le fondement de la loi du 29 juillet 1982 et à l’encontre des auteurs des commentaires litigieux.

Le lendemain, Monsieur Sanchez publie un message sur son compte Facebook invitant « ses amis » à surveiller le contenu de leurs commentaires.

Le 28 février 2013, le Tribunal correctionnel de Nîmes déclare les prévenus coupables des faits reprochés et condamne chacun d’entre eux au paiement d’une amende de 4 000 euros. Monsieur Sanchez est condamné sur le fondement des articles 23 alinéa 1er, 24 alinéa 8 de la loi du 29 juillet 1881 et 93-3 de la loi n°82-652 du 29 juillet 1982. Le tribunal ne prononce pas la peine d’inéligibilité pourtant requise par le ministère public.

Le tribunal estime notamment que l’association des « musulmans » avec « des dealers et prostitués (sic) » « qui règnent en maître », « des racailles qui vendent leur drogue toutes la journée » etc, « tend clairement tant par son sens que par sa portée à susciter un fort sentiment de rejet envers le groupe de personnes de confession musulmane, réelle ou supposée ».

Le tribunal correctionnel retient, sur le fondement d’une décision du Conseil constitutionnel du 16 septembre 2011, que la responsabilité pénale du producteur d’un site de communication au public en ligne, mettant à la disposition du public des messages adressés par des internautes, n’est engagée, à raison du contenu de ces messages, que s’il est établi qu’il en avait connaissance avant leur mise en ligne ou que, dans le cas contraire, il s’est abstenu d’agir promptement pour les retirer dès le moment où il en a eu connaissance.

Un appel est interjeté par deux des prévenus.

Le 18 octobre 2013, la Cour d’appel de Nîmes confirme le jugement sur la culpabilité des prévenus, réduisant l’amende infligée au requérant à 3 000 euros. Elle le condamne également à verser 1 000 euros à la partie civile, au titre des frais et dépens à hauteur d’appel.

Elle reprend à son compte le raisonnement retenu par le tribunal correctionnel pour entrer en voie de condamnation et estime que :

  • Les propos définissaient clairement le groupe de personnes concernées : les personnes de confession musulmane ;
  • L’assimilation de la communauté musulmane avec la délinquance et l’insécurité de la ville de Nîmes tendait à susciter un fort sentiment de rejet ou d’hostilité envers ce groupe ;
  • La qualité de personnalité politique de Monsieur Sanchez lui imposait une vigilance d’autant plus importante ;
  • Le prévenu légitimait sa position consistant à ne pas supprimer de tels commentaires qui lui semblaient compatibles avec la liberté d’expression et c’est donc « délibérément qu’il les a maintenus sur son mur ».

Monsieur Sanchez forme alors un pourvoi en cassation considérant qu’il y aurait une atteinte disproportionnée à la liberté d’expression. Il estime en outre que l’infraction ne pouvait lui être reprochée faute pour les propos incriminés de contenir une exhortation ou une incitation à la discrimination, à la haine ou à la violence. Pour le requérant, la seule crainte d’un risque de racisme, ne pouvait priver les citoyens de la liberté de s’exprimer sur les conséquences de l’immigration dans certains lieux.

Dans un arrêt de rejet, la chambre criminelle de la Cour de cassation, au visa de l’article 10 de la CESDH, juge que :

« le délit de provocation est caractérisé lorsque, comme en l’espèce, les juges constatent que, tant par leur sens que par leur portée, les textes incriminés tendent à susciter un sentiment de rejet ou d’hostilité, la haine ou la violence, envers un groupe de personnes une personne à raison d’une religion déterminée ».

La saisine de la CEDH

La plus haute juridiction de l’ordre judiciaire français ajoute que le paragraphe 2 de l’article 10 de la Convention européenne des droits de l’Homme fixes des limites en termes de liberté d’expression et que celle-ci n’est pas absolue.

Insatisfait, le requérant saisit la Cour européenne des Droits de l’Homme sur le fondement d’une prétendue violation de l’article 10 de la CESDH.

Cette dernière était invitée à répondre à la question suivante :

La condamnation pénale d’un responsable politique français sur le fondement de l’article 93-3 de la loi n°82-652 du 29 juillet 1982, pour ne pas avoir supprimé promptement en sa qualité de producteur, en période électorale, des commentaires à caractère raciste publiés par « ses amis » sur sa page Facebook est-elle contraire à l’article 10 de la CESDH ?

Sans surprise, la Cour de Strasbourg répond négativement à cette question, en se fondant sur sa jurisprudence, constante en la matière, et assez fournie en ce qui concerne des élus issus de cette formation politique.

La cour estime que le cadre juridique interne qui prévoit une responsabilité partagée entre les différents acteurs était suffisamment précis pour permettre au requérant, de connaître les règles à suivre et d’adapter son comportement en conséquence.

La Grande chambre de la CEDH fonde sa décision sur cinq critères déjà énoncés dans un arrêt Delfi AS.

1° Sur le contexte des commentaires :

La cour relève que les commentaires litigieux ont été publiés dans un contexte électoral, de nature à renforcer l’impact d’un discours raciste et xénophobe. Ces écrits constituent un discours de haine, en raison de leur contenu, de la tonalité générale, de la virulence et de la vulgarité des termes employés et sont donc « clairement illicites ».

Il convient de noter que le requérant, pour se défendre, estime quant à lui que de tels commentaires correspondent au programme politique de son parti. Le lecteur avisé en tirera les conséquences qu’il juge opportunes.

La cour, rappelle que si les partis politiques peuvent défendre des opinions choquantes ou inquiétantes pour une partie de la population (notamment en matière d’immigration, ce qui n’est d’ailleurs pas la question ici car le groupe visé ne concerne pas les populations issues de l’immigration mais les personnes de confession musulmane), ils « doivent éviter de le faire en préconisant la discrimination raciale et en recourant à des propos ou des attitudes vexatoires ou humiliantes, car un tel comportement risque de susciter parmi le public des réactions incompatibles avec un climat social serein et de saper la confiance dans les institutions démocratiques ».

2° Sur le contexte politique et la responsabilité particulière du requérant en raison des propos publiés par des tiers :

La cour tente de tracer une voie entre l’impossibilité d’une surveillance effective de tous les commentaires, pour un compte connaissant une fréquentation importante et le risque de décharger les producteurs de toute responsabilité qui risquerait de faciliter ou d’encourager les abus et les dérives.

Elle considère que le langage employé incitait à la haine et à la violence à l’égard d’une personne à raison de son appartenance à une religion, ce qui ne peut être camouflé ou minimisé par le contexte électoral ou la volonté d’évoquer des problèmes locaux.

3° Sur les mesures appliquées par le requérant :

C’est le point qui fait l’objet d’un développement plus appuyé de la part de la Cour de Strasbourg. En effet, l’existence ou non de mesures mises en œuvre par le requérant permet d’examiner avec plus de précision encore, si les éléments matériel et intentionnel de l’infraction sont caractérisés.

S’il n’existe aucune disposition légale imposant une modération a priori sur Facebook, cela ne peut aboutir à revendiquer un droit à l’impunité.

Le requérant est un personnage politique rompu à la communication publique qui se présente sur le site internet du Front National comme étant un « professionnel de la stratégie de communication sur internet ».

Aussi, si ce dernier a attiré l’attention de « ses amis » sur la nécessité de tenir des propos licites sur sa page Facebook, il n’a pas supprimé pour autant les commentaires clairement illicites y figurant. La cour retient que cette absence de contrôle est d’autant plus inexplicable qu’il avait été alerté de l’intervention de plaignante et des problèmes soulevés par d’autres commentaires et qu’il disposait des moyens et de compétences pour réagir.

Pour la cour, le fait que l’auteur d’un des commentaires racistes ait supprimé dans les vingt-quatre heures suivant la publication l’un de ses commentaires, n’est pas de nature à le dédouaner en sa qualité de producteur au sens de la loi de 1982.

Le requérant avait donc connaissance des commentaires illicites publiés sur le mur de son compte Facebook et a choisi, délibérément de les y laisser.

En définitive, Monsieur Sanchez n’a pris aucune mesure pour remédier à l’illicéité certaine des propos publiés sur sa page Facebook, alors même, que sa notoriété, sa compétence en matière de communication sur internet et les moyens dont il disposait auraient dû au contraire l’inciter à les supprimer.

4° Sur la possibilité que les auteurs de commentaires soient tenus pour responsables plutôt que le requérant :

La cour retient que le requérant n’a pas été poursuivi en lieu et place des auteurs des commentaires racistes, et qu’il est condamné sur le fondement d’un régime de responsabilité distinct lié au statut spécifique et autonome de producteur.

5° Sur les conséquences de la procédure interne pour le requérant :

La cour note que le requérant n’a été condamné qu’à une peine d’amende et au versement d’une somme au titre des frais et dépens à la partie civile.

La cour relève au surplus que cette condamnation n’a pas entraîné d’autres conséquences pour le requérant, n’a pas provoqué de changement dans son comportement et n’a pas eu de conséquences négatives pour son parcours politique ultérieur ou ses relations avec les électeurs. Cela ne l’a pas non plus empêché d’être élu maire de Beaucaire en 2014 (la peine d’inéligibilité requise par le ministère public n’a pas été suivie) et de continuer à exercer des responsabilités au sein de son parti politique, malgré cette condamnation.

Si la cour reconnaît une ingérence dans la liberté d’expression, elle souligne que cette ingérence est « nécessaire dans une société démocratique » et que les motifs retenus par les juridictions internes reposaient sur des motifs pertinents et suffisants.

En conséquence, cette décision souligne que la liberté d’expression ne peut être dévoyée et utilisée comme prétexte pour propager la haine, la discrimination et le racisme. Les discours de haine menacent le socle démocratique, la confiance dans les institutions, le climat social et les droits des personnes.

Lorsque des élus légitiment de tels discours, par inaction ou en raison de leurs convictions, ils leur confèrent un impact encore plus important.

C’est pourquoi, il semble judicieux d’approuver cette décision qui, loin de s’attaquer à la liberté d’expression, en affirme les contours et en renforce le contenu.

Vous avez des questions ? Restons en contact !

Publié sur Village de la Justice

C’est parce que certains acteurs systémiques de la finance traditionnelle ont provoqué la crise financière de 2008 que le Bitcoin a été inventé. L’enjeu était alors de se séparer de vieilles pratiques douteuses et promouvoir des acteurs plus transparents. Et pourtant, une nouvelle crise d’ampleur dans les cryptomonnaies met à mal la confiance chez un certains nombre d’investisseurs.

Deuxième plateforme d’échange de cryptomonnaies jusqu’en novembre 2022, la société FTX, basée aux Bahamas, revendiquait un million d’utilisateurs actifs chaque mois et était valorisée à 32 milliards de dollars. Le token (jeton cryptoactif) FTT développé par la société s’échangeait à près de 25 dollars l’unité.

Son fondateur, Sam Bankman-Fried, ancien trader de Wall Street était présenté comme l’homme le plus riche de sa génération et son succès fulgurant dans l’univers des cryptomonnaies lui valait de figurer en Une de nombreuses revues économiques.

Too big to fail ?

Alertés par le concurrent et fondateur de Binance Changpeng Zhao, les autorités américaines ont commencé à se pencher sur la gestion de FTX. Le coup d’œil en valait la peine : spéculation sur des produits cryptoactifs hautement volatiles avec les investissements de ses clients, collatéralisation fondée quasi exclusivement sur le token FTT, versements injustifiés de plusieurs milliards de dollars à la société Alameda Research, délits d’initiés, backdoor dans le logiciel de comptabilité, escroqueries et piratages du wallet de la société.

Bien plus qu’un jeune acteur de la blokchain susceptible de commettre des erreurs, les enquêteurs ont révélé un véritable système d’escroquerie de grande ampleur, comparable à celui mis en place par Bernard Madoff.

En quelques heures les révélations ont provoqué la panique du marché, l’effondrement du cours du FTT et la stupeur chez les investisseurs.

C’est ainsi que le 11 novembre 2022, la société FTX annonçait dans un communiqué de presse retentissant que FTX Trading et 130 sociétés affiliées du groupe débutaient une procédure de faillite sous le régime du droit américain. Dans la foulée, la plateforme fait l’objet d’un piratage massif revendiqué par les Bahamas qui contestent la validité de la procédure de faillite américaine et désignent leur propre liquidateur.

A date, plus de 100 000 débiteurs à travers le monde sont concernés par ce qui s’apparente à la plus importante des escroqueries dans le domaine des cryptomonnaies.

En France, les recours exercés par les investisseurs français semblent bien fragiles au regard de la gravité des faits dénoncés.

En principe, l’article 113-7 du Code pénal prévoit que la loi pénale française est applicable lorsque la victime est française. Mais la pratique s’avèrera bien plus complexe. Les victimes françaises de Bernard Madoff en ont fait la triste expérience.

Si certaines avaient obtenu la désignation d’un juge d’instruction à la suite de dépôts de plainte entre les mains du procureur de la République, beaucoup n’ont pu, 14 ans après les faits, recouvrer leurs fonds ou prétendre au moindre dédommagement financier.

Dans le cas d’espèce, des actions judiciaires seront vraisemblablement initiées aux Etats-Unis à l’encontre du liquidateur et des anciens dirigeants de la société. Mais il est peu probable que Sam Bankman-Fried fasse l’objet d’une procédure d’extradition en France pour des raisons évidentes : il y aurait autant de demandes d’extraditions qu’il y a de nationalités d’investisseurs.

Le droit de la consommation français qui a introduit l’action de groupe en 2014 pourrait être mobilisé si une association représentative de consommateurs décidait d’introduire une action judiciaire. Mais une autre difficulté de taille s’opposerait aux investisseurs français : trouver une personne responsable civilement et solvable. Or, le groupe FTX n’avait aucune entité légale en France.

Aussi, les investisseurs français, particuliers ou institutionnels devront s’en tenir à déclarer leurs créances au liquidateur américain, dans l’espoir de recouvrer leurs fonds.

Cet effondrement brutal ravive la brûlante question de la régulation des acteurs du Web 3.

Pour certains, le règlement européen MICA (sur le marché des cryptoactifs) adopté récemment par le Conseil de l’Union Européenne devrait être enrichi pour encadrer drastiquement un écosystème encore jeune et confronté à des escroqueries et des faillites systémiques.

Gageons que le législateur européen sera plus mesuré. Les technologies fondées sur la blockchain ne sont pas que spéculatives et trouvent des applications concrètes et utiles.

C’est bien pour favoriser l’essor de cette technologie, renforcer des acteurs responsables et protéger les investisseurs qu’une régulation est essentielle.

Si la blockchain veut proposer une protection face aux crises bancaires mondialisées, alors chacun de ses acteurs doit entrer dans un cadre légal et déontologique exigeant et partagé : en somme, la blockchain appelle l’essor d’agents de régulations mondialisés.

Sacha Ghozlan
Avocat au Barreau de Paris
Droit pénal et contentieux des affaires pour les entreprises du numérique
https://sacha-ghozlan-avocat.fr/

Digital Services Act
Règlement DSA – Village de la Justice

Le Digital Services Act dit “DSA” doit entrer en application dès 2023 pour certaines très grandes entreprises et à compter de 2024 plus généralement.

Ce règlement a été définitivement adopté par le Parlement européen le 5 juillet 2022 et formellement adopté par le Conseil de l’Union Européenne le 4 octobre 2022.

Ce Règlement particulièrement riche bouleversera les usages numériques sur le territoire de l’Union Européenne.

Qui sera soumis aux obligations prévues dans le Digital Services Act ?

Ce règlement DSA s’appliquera à tout service fourni normalement contre rémunération à distance, par voie électronique et à la demande individuelle d’un destinataire. Plus précisément, il concerne certains “services intermédiaires“.

L’article 3, g du règlement Digital Services Act apporte une définition plus spécifique des services intermédiaires. Il s’agit de trois types de services :

  • Tout d’abord, un service de simple transport” vise un service qui “transmet, sur un réseau de communication, des informations fournies par un destinataire du service ou à fournir l’accès à un réseau de communication”.
  • Ensuite, un service de mise en cache” qui consiste à “transmettre, sur un réseau de communication, des informations fournies par un destinataire du service, impliquant le stockage automatique, intermédiaire et temporaire de ces informations, effectué dans le seul but de rendre plus efficace la transmission ultérieure de ces informations à d’autres destinataires à leur demande”.
  • Enfin, un service d’hébergement” qui vise à stocker des informations fournies par un destinataire du service à sa demande.

D’un point de vue plus concret, il concernera notamment les services de cloud, les fournisseurs d’accès à internet, les moteurs de recherches, les marketplaces, réseaux sociaux, plateformes de partages de contenus, plateformes de voyage et d’hébergement et les boutiques d’applications.

De nouveaux critères pour définir les services intermédiaires au sens du Digital Services Act

Les services intermédiaires seront soumis au respect de certaines obligations selon des critères tels que la nature des produits et services proposés, le chiffre d’affaires réalisé, les risques sociétaux et la taille de l’entreprise. Ces obligations seront proportionnées à ces critères.

Les très grandes plateformes en ligne ou très grands moteurs de recherche devront justifier du respect d’obligations supplémentaires les concernant.

A l’inverse, les très petites entreprises ou micro-entreprises seront exemptes de certaines obligations telles que l’instauration d’un système interne de traitement des réclamations ou la désignation de signaleurs de confiance.

Les services intermédiaires visés sont ceux dont le lieu d’établissement est situé dans l’Union Européenne. Il s’agit également de ceux situés dans l’Union Européenne, quel que soit le lieu d’établissement des fournisseurs de ces services intermédiaires.

Qui bénéficiera de ces nouveaux droits ?

Ce nouveau règlement vise lesdestinataires du service“. Selon l’article 3, b du Digital Services Act il s’agit de : “toute personne physique ou morale utilisant un service intermédiaire, en particulier dans le but de rechercher des informations ou de les rendre accessibles“.

Concrètement, il ne s’agit pas ici de distinguer selon que le destinataire du service est un consommateur ou un professionnel. Dès lors, les entreprises comme les particuliers bénéficieront des nouveaux droits créés par ce règlement et pourront s’en prévaloir.

Quelles sont les nouvelles obligations créées par le Digital Services Act ?

Le premier apport du règlement DSA est l’obligation pour tous les services intermédiaires en ligne de désigner un point de contact unique ou un représentant légal pour coopérer avec les autorités nationales en cas d’injonction.

Cette disposition a vocation à faciliter les procédures judiciaires et extrajudiciaires permettant aux utilisateurs de s’adresser à un responsable du service au sein de l’Union Européenne.

Plus spécifiquement le DSA prévoit trois catégories de nouvelles obligations pesant sur les services intermédiaires répondant à trois objectifs :

Lutter contre les contenus illicites

Il prévoit notamment des nouvelles règles pour combattre les contenus illicites et la désinformation sur internet. L’objectif est de promouvoir un comportement responsable pour les fournisseurs de services intermédiaires pour créer un environnement plus sûr, fiable pour les utilisateurs et leur permettre d’exercer leurs droits fondamentaux.

L’objectif est enfin d’accompagner le développement des entreprises de l’Union Européenne, concurrencées par des géants internationaux.

Les plateformes en ligne auront l’obligation de mettre en place un outil de signalement des contenus illicites. Ils devront alors rapidement retirer ou bloquer l’accès aux contenus illicites.

Il convient de noter que l’article 8 du Règlement DSA prévoit que les fournisseurs de services intermédiaires ne seront pas soumis à une obligation générale de surveillance des informations transmises ou stockées ou de rechercher activement des faits ou des circonstances relevant d’activités illégales.

Il s’agit ici d’une logique établie depuis la loi pour la confiance en l’économie numérique de 2004. En effet, les plateformes ne peuvent être tenues pour responsables, a priori, de contenus publiés par leurs biais. En revanche, ces fournisseurs de services devront traiter avec davantage de rigueur les signalements effectués par les utilisateurs et plus spécifiquement par les signaleurs de confiance.

Le Règlement DSA imposera également des obligations en termes de traçabilité des vendeurs professionnels. Ainsi,

“les plateformes en ligne devront conserver toutes les informations de façon sécurisée pendant la durée de la relation contractuelle avec le professionnel et six mois après la fin de celle-ci afin que toute réclamation à l’encontre du professionnel puisse être déposée ou que les injonctions le concernant puissent être respectées“.

Favoriser la protection des mineurs

Le Règlement DSA fixe comme objectif la protection des mineurs utilisant des plateformes en ligne. Ainsi, les fournisseurs de plateformes en ligne devront s’assurer d’un très haut niveau de respect de la vie privée, de la sécurité et de la sûreté des mineurs, notamment par la participation à des codes de conduite pour la protection des mineurs.

Les législateurs européens estiment que les mineurs constituent un public particulièrement vulnérable et sensible à la publicité ciblée.

C’est pourquoi en matière de publicité, la Règlement s’oppose à ce que les fournisseurs de plateforme en ligne utilisent les données personnelles pour effectuer une publicité ciblée dès lors “qu’ils savent avec une certitude raisonnable que le destinataire du service est un mineur”.

Obligations en matière de transparence

Les entreprises du numérique auront également l’obligation de fournir des rapports annuels sur les activités de modération des contenus auxquelles ils se sont livrés.

L’article 15 du Règlement prévoit que ces rapports comprendront :

  • Pour les fournisseurs de services intermédiaires :
    – Le nombre d’injonctions reçues des autorités des États membres, classées par types de contenus illicites concernés, le délai médian pour informer de sa réception ;
    – Des informations sur les activités de modération des contenus tels que l’utilisation d’outils automatisés, les formation et l’assistance fournies aux modérateurs, le nombre et le type de mesures affectant la disponibilité, la visibilité et l’accessibilité des informations fournies par les destinataires du service ;
    – Le nombre de réclamations reçues par le biais de systèmes internes de traitement des réclamations correspondant aux conditions générales.
  • Pour les fournisseurs d’hébergement : le nombre de notifications soumises classées par type de contenus présumés illicites concernés, le nombre de notifications soumises par les signaleurs de confiance et toute action entreprise au titre des notifications précisant si l’action a été entreprise sur la base de la loi ou des conditions générales.

De plus, les plateformes sont régulièrement mises en cause pour leur traitement peu efficace des réclamations ou des signalements des utilisateurs. C’est pourquoi, le Règlement DSA prévoit qu’elles devront mettre en place un système interne de traitement des réclamations permettant aux utilisateurs ayant fait l’objet de sanctions (compte suspendu, résilié unilatéralement) de les contester [1].

Obligations en matière de publicité ciblée

Les plateformes en ligne devront informer les utilisateurs sur le fonctionnement de leurs algorithmes en matière de contenus publicitaires et profilage et sur les publicités (auteur de la publicité, typologie des personnes ciblées).

Des obligations plus importantes pesant les très grandes plateformes et très grands moteurs de recherches.

L’article 33 du Règlement prévoit des obligations supplémentaires en matière de gestion des risques systémiques pour les très grandes plateformes en ligne et les très grands moteurs de recherche en ligne. Il s’agit selon cet article des entreprises qui “ont un nombre mensuel moyen de destinataires actifs du service dans l’Union égal ou supérieur à 45 millions“.

Des obligations supplémentaires pour certaines entreprises

La Section 5 du Digital Services Act prévoit des obligations supplémentaires pour ces entreprises dont la liste sera fixée par la Commission Européenne.

Plus spécifiquement, en matière de publicité, les très grandes plateformes et très grands moteurs de recherche devront proposer un système de recommandation de contenus non fondé sur le profilage.

Gestion des risques

L’article 34 du Règlement DSA prévoit que ces entreprises devront recenser, analyser et évaluer tout risque systémique découlant de la conception ou du fonctionnement de leurs services et systèmes connexes, y compris des algorithmes ou de l’utilisation faite de leurs services.

Cette évaluation des risques aura lieu annuellement et comprend les risques suivants et notamment tout effet négatif réel ou prévisible relatifs aux :

  • La diffusion de contenus illicites par l’intermédiaire de leurs services ;
  • L’exercice des droits fondamentaux (dignité de la personne humaine, respect de la vie privée, protection des données à caractère personnel, liberté d’expression, pluralisme des médias, droits de l’enfant, droits des consommateurs) ;
  • Discours civique, les processus électoraux et la sécurité publique ;
  • Violences sexistes et à la protection de la santé publique et des mineurs et les conséquences sur le bien-être physique et mental des personnes.

Les institutions européennes estiment que la publication rapport d’évaluation des risques n’est pas suffisante pour des grandes entreprises dotées de moyens techniques, financiers et humains importants. C’est pourquoi, l’article 35 leur impose également d’atténuer les risques systémiques recensés, pour protéger les droits fondamentaux des citoyens de l’Union Européenne.

De plus, ces entreprises devront faire l’objet d’audits indépendants en matière de réduction des risques à leurs propres frais, et au minimum une fois par an dont le contrôle est assuré par l’Union Européenne [2].

Par ailleurs, les algorithmes de leurs interfaces devront être transmis à la Commission européenne et aux autorités nationales compétentes.

Enfin, ces entreprises paieront une redevance de surveillance qui couvre les frais engagés par la Commission Européenne pour mener à bien les missions de surveillance qui lui sont confiées par le Règlement DSA [3].

La création des “signaleurs de confiance”

Dans le cadre de la lutte contre les contenus illicites diffusés sur internet, les plateformes devront coopérer avec des signaleurs de confiance“. L’objectif est ici de promouvoir une corégulation des contenus avec l’aide de nouveaux acteurs. Ce statut sera conféré par le coordinateur des services numériques aux entités qui le souhaitent. Il pourra en être ainsi des associations de lutte contre le racisme et l’antisémitisme, l’homophobie, le négationnisme ou la pédopornographie par exemple.

Ces entités doivent remplir des conditions prévues à l’article 22.2.a du Règlement DSA qui sont :

  • Une expertise et des compétences particulières pour détecter, identifier et notifier des contenus illicites ;
  • Une indépendance à l’égard de tout fournisseur de plateformes en ligne ;
  • L’exercice d’une activité aux fins de la soumission de notifications de façon diligente, précise et objective.

En outre, les signaleurs de confiance devront publier, une fois par an, des rapports détaillés sur les notifications effectuées à l’égard des fournisseurs.

La désignation d’un coordinateur pour les services numériques

Le DSA impose à chaque État membre la désignation d’un coordinateur pour les services numériques, chargé d’en assurer la surveillance et de l’exécution du règlement.

Le coordinateur devra disposera de l’autonomie, du budget et des moyens suffisants pour accomplir ses missions.

Le coordinateur sera également chargé de pouvoirs d’enquête visés à l’article 51 du DSA. Ce pouvoir d’enquête vise notamment :

  • Exiger des informations sur des infractions présumées au règlement.
  • Procéder à des inspections dans les locaux utilisés par les débiteurs des obligations.
  • Demander à tout salarié ou représentant de fournir des explications sur toute information relative à une infraction présumée.

Par ailleurs, le coordinateur disposera d’importants pouvoirs d’exécution :

  • Celui d’accepter les engagements proposés par les fournisseurs pour se conformer au DSA et de rendre ces engagements contraignants.
  • D’ordonner la cessation des infractions, d’imposer des mesures correctives proportionnées à l’infraction ou demander à une autorité judiciaire d’y procéder.
  • Le pouvoir d’imposer des amendes et des astreintes et d’adopter des mesures provisoires.
Restons en contact
Publication initiale sur le site : Village de la Justice 

[1Article 20 du Règlement DSA.

[2Article 36 du Règlement DSA.

[3Art 43 Règlement DSA.

Comment réagir à une cyberattaque ? Quels sont les bons réflexes à adopter en cas de rançongiciel ? Quelles sont les premières mesures à prendre ?

Les cyberattaques visant des entreprises ou administrations se multiplient en France et dans l’Union Européenne. Nombreuses sont les organisations qui ne savent pas comment réagir. Votre Avocat fait le point sur ces enjeux essentiels en matière de cybersécurité. 

Quelques chiffres sur les cyberattaques en France

Début septembre 2022, la Direction Générale du Trésor publiait des chiffres particulièrement inquiétants sur l’augmentation des cyberattaques. Ainsi, elle relevait que :

  • 54% des entreprises françaises auraient fait l’objet d’une cyberattaque en 2021 ;
  • Moins de 0,3% des PME françaises sont couvertes par un contrat d’assurance cyber.

Ces chiffres sont par ailleurs confirmés par le “baromètre du ransomware” publié en juin 2022 par la start-up Anozr Way. Ainsi, les cyberattaques réalisées entre janvier et avril 2022, représenteraient déjà 50% des attaques recensées en 2021. Pour Anozr Way, la France serait le troisième pays de l’Union européenne le plus touché. Le secteur public hospitalier étant particulièrement visé.

Qu’est-ce qu’une cyberattaque ?

Le gouvernement définit une cyberattaque comme “une atteinte à des systèmes informatiques réalisées dans un but malveillant”.

Ainsi, les attaquants peuvent bloquer l’usage d’un site internet, intranet voire d’une administration ou d’une entreprise si elle repose sur un système d’information (SI). On parle alors de sabotage.

Le plus souvent, les cyberattaques reposent sur deux techniques très répandues :

  • le hameçonnage ou “phishing” ;
  • Le rançongiciel ou “ransomeware”.

L’attaque par hameçonnage ou technique du phishing

Dans le cas d’une attaque par hameçonnage, les attaquants usurpent l’identité d’un tiers de confiance (banques, administrations, impôts, fournisseurs d’accès, opérateur téléphonique). Ils transmettent un message contenant une pièce jointe ou un lien frauduleux. En suivant les consignes du fraudeur, la victime se dirige vers un site frauduleux imitant le tiers de confiance.

Ce site va l’inciter à remplir des coordonnées bancaires ou personnelles pour en subtiliser le contenu. 

L’attaque par rançongiciel ou technique du ransomeware

Dans le cas d’une attaque par rançongiciel, l’attaquant utilise la même technique consistant à transmettre au destinataire ciblé un message contenant des liens frauduleux.

En suivant le lien, la victime télécharge à son insu un logiciel qui va chiffrer l’ensemble des données contenues sur l’ordinateur, voire sur le système informatique de l’organisation.

Une fois les données chiffrées, la victime voit apparaître un message l’incitant à payer une somme d’argent, le plus souvent en cryptomonnaie pour obtenir une clé déchiffrage et récupérer les données subtilisées.

Attention : rien ne garantit qu’en payant la rançon demandée, la situation sera rétablie. Le système d’information demeure compromis et les données corrompues.

Comment s’en prémunir ? Quelles précautions en interne ?

Tous les experts en cybersécurité s’accordent à dire que le plus souvent la porte d’entrée dans un système sécurisée repose sur une défaillance humaine. S’il est impossible de faire disparaître totalement le risque d’une cyberattaque, il est néanmoins possible de prendre des mesures efficaces pour s’en prémunir. 

  • Mettre en place des procédures internes de veille et d’alerte ;
  • Former le personnel sur l’utilisation des outils informatiques ;
  • S’adjoindre les conseils d’experts en cybersécurité ;
  • Effectuer régulièrement les mises à jour des logiciels et systèmes d’exploitation ;
  • Utiliser un logiciel antivirus à jour ;
  • Sauvegarder régulièrement ses données sur un stockage externe et sécurisé ;
  • Cartographier les données personnelles et sensibles détenues par l’entreprise ;
  • Désigner un responsable de la cybersécurité ;
  • Au moindre doute, vérifier l’expéditeur d’un message ou mail douteux 

Que faire en cas de cyberattaque ?

L’ANSSI (Agence Nationale de Sécurité des systèmes informatiques) propose un guide assez complet des premières mesures à prendre en cas de cyberattaque. De plus, le gouvernement a mis en ligne une plateforme permettant d’entrer en contact avec des prestataires de proximité spécialisé sur le site www.cybermalveillance.gouv.fr.

Exemples de bonnes pratiques :

  • Ne jamais payer la rançon ;
  • Suivre une procédure établie avec des professionnels de la cybersécurité ;
  • Effectuer une notification à la CNIL d’une violation des données personnelles dans les 72 heures au plus tard après en avoir pris connaissance ;
  • Déposer plainte auprès de la police nationale ou, mieux encore, auprès du procureur de la République ;
  • Déposer plainte en ligne sur la plateforme THESEE du ministère de l’intérieur
  • Former opposition sur les différents moyens de paiement susceptibles d’avoir été compromis.
  • Prévenir les tiers (clients, fournisseurs, partenaires, salariés) dont les données sont susceptibles d’avoir été compromises

Que peut faire votre Avocat pour vous accompagner lors d’une cyberattaque ?

Identifier une violation de données personnelles

Lorsqu’une entreprise ou une administration fait l’objet d’une cyberattaque, il existe un risque fort de violation des données personnelles. L’article 4.12 du RGPD définit une violation de données personnelles comme la

“violation de la sécurité entraînant de manière accidentelle ou illicite, la destruction, la perte, l’altération, la divulgation non autorisée de données à caractère personnel transmises, conservées, ou traitées d’une autre manière, ou l’accès non autorisé à de telles données”.

Ainsi, toute entreprise qui utilise des données personnelles doit sécuriser les traitements de ces données (article 32 RGPD). Il lui appartient de désigner un responsable de traitement. Ce dernier n’aura pas une obligation de résultats mais une obligation de moyens. 

Le responsable du traitement doit veiller notamment au respect des objectifs suivants :

  • confidentialité des données ;
  • intégrité des données ; 
  • Disponibilité des données ;
  • Traçabilité des actions effectuées sur les données ;

Chaque organisation doit disposer de ses propres outils et moyens pour s’assurer du respect de ses obligations, selon la nature des données, leur niveau de sensibilité, leur utilisation. En cas de violation des données personnelles, il est également indispensable d’effectuer une notification documentée des violations constatées auprès de la CNIL. 

En l’absence de signalement, l’organisation s’expose à des amendes administratives et pénales.

Aussi, votre Avocat peut vous accompagner pour rédiger une notification à la CNIL et réagir rapidement auprès des autorités.

Réagir auprès des autorités policières et judiciaires 

Il est ensuite indispensable de ne pas rester isolé. Les autorités policières et judiciaires disposent d’équipes spécialisées dans les cyberattaques. 

C’est pourquoi il est nécessaire de déposer plainte. Le dépôt de plainte peut être effectué au commissariat. Mais pour plus d’efficacité, il est judicieux de déposer plainte entre les mains du procureur de la République territorialement compétent. Cette plainte vise alors une personne identifiée ou contre X, si l’auteur des faits n’est pas connu de la victime.

Il appartient au plaignant de déterminer la nature des faits, la date, d’évaluer autant que possible le préjudice subi et de joindre l’ensemble des éléments de preuve relatifs à la cyberattaque.

En l’absence de réponse dans un délai de trois mois à compter du dépôt de plainte, ou en cas de classement sans suite, il est possible de procéder à un dépôt de plainte avec constitution de partie civile auprès du doyen des juges d’instruction.

La partie civile devra alors verser une consignation. Le juge d’instruction transmet alors la plainte au procureur de la République qui prend des réquisitions qui pourront avoir pour effet de de mander au juge d’instruction l’ouverture d’une information judiciaire.

Votre Avocat vous accompagne alors tout au long de l’enquête ou de l’instruction.

Lorsque le plaignant devient partie civile, il accède au dossier et dispose de l’ensemble des droits accordés à la partie civile. Il est alors possible de formuler des demandes d’actes, des expertises complémentaires. 

Enfin, à l’issue de la procédure, en phase de jugement, la partie civile pourra alors demander l’indemnisation de son préjudice en formulant une demande de condamnation à des dommages et intérêts. 

Vous souhaitez échanger avec votre Avocat ? Contactez-nous

Arnaque crypto : votre Avocat vous conseille et vous défend

On parle couramment d’arnaque crypto pour qualifier ce qui relève en réalité d’escroquerie au sens du droit pénale. 

Et les arnaques dans le domaine des cryptomonnaies sont de plus en plus fréquentes. 

La blockchain et les cryptomonnaies ont créé un nouvel écosystème sur le WEB 3. Malgré ces avancées technologiques importantes qui promettent une révolution du monde financier, de nombreuses escroqueries sont apparues.

Les arnaques aux crypto les plus répandues

De nouvelles formes d’arnaques ou d’escroqueries sont apparues avec l’essor des cryptomonnaies (Bitcoin, Ether, Cardano…).

Votre Avocat vous accompagne pour les identifier et réagir dans de telles situations.

Le site spécialisé CoinTribute a listé des arnaques répandues sur internet et les réseaux sociaux telles que :

  • les promesses de faux cadeaux (prétendus dons de cryptomonnaies, NFT) ;
  • les fausses plateformes de trading ou d’échange de cryptomonnaies ;
  • Le phishing ou le spam (via des mails indésirables) ;

Arnaque crypto – S’assurer de la fiabilité des acteurs

De manière générale, il est possible d’identifier les arnaques ou escroqueries aux crypto-actifs. Souvent, les escrocs promettent des rendement particulièrement élevés ou sans risque ou exigent des documents confidentiels. Ces indices doivent éveiller vos soupçons.

De plus, l’Autorité des marchés financiers (AMF) met à jour régulièrement une liste noire des acteurs dans le domaine des cryptomonnaies. Elle établit aussi des mises en garde et des précautions à prendre pour les investisseurs.

Liste noire de l’AMF

Mais ce n’est pas tout !

L’AMF et l’ACPR accordent à certains prestataires intervenant dans le domaine des cryptomonnaies des statuts particuliers prévus par le code monétaire et financier. Ainsi, une entreprise qui dispose du statut de PSAN (Prestataire de service sur actifs numériques) a effectué un certain nombre de démarches auprès des autorités pour tester, juger et valider l’efficacité de leurs procédures de contrôle interne en matière de sécurité, d’intégrité des systèmes informatiques, de lutte contre le blanchiment et le financement du terrorisme.

Lorsqu’un acteur dispose d’un agrément ou d’un enregistrement auprès de l’AMF, cela fournit aux investisseurs une garantie supplémentaire de sécurité. Il convient néanmoins d’être vigilant car tout investissement sur ce marché hautement volatile constitue un risque pour tout investisseur.

Liste blanche de l’AMF

L’escroquerie, une infraction pénale

L’escroquerie est définie à l’article 313-1 du Code pénal qui prévoit une peine de cinq ans de prison et 375.000 € d’amende.

Au regard du Code pénal, elle est constituée par deux éléments matériels constitutifs :

  • soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manoeuvres frauduleuses,
  • le fait de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge.

Malgré cette définition, il arrive qu’une arnaque aux crypto puisse s’apparenter à d’autres infractions. Aussi, dans le cas d’un vol, la victime remet volontairement à l’agent des fonds, des valeurs, un bien ou un service.

Contrairement à l’abus de confiance, l’escroquerie constitue, depuis ses prémices, une opération frauduleuse.

Il est de plus en plus fréquent que des investisseurs soient confrontés à de telles situations. Il peut s’agir notamment du dépôt d’une somme d’argent sur une plateforme frauduleuse, du faux achat de cryptomonnaies ou de l’usage d’une fausse application.

In fine, les infractions qui étaient caractérisées sur le marché du Forex ou en matière boursière existent également en matière de crypto-actifs.

Comment réagir en cas d’arnaque crypto ?

Si vous pensez être victime d’une escroquerie ou d’une arnaque, vous pouvez d’ores et déjà :

  • Recueillir les preuves de dépôt d’argent (virements bancaires, paiements effectués par CB…) ;
  • Former opposition sur sa carte bleue ;
  • Prévenir sa banque d’opérations suspectes ;
  • Effectuer un signalement sur la plateforme PHAROS ;
  • Changer ses mots de passe ;
  • Déposer plainte dans un commissariat, une gendarmerie ou entre les mains du procureur de la République ;

Votre Avocat vous accompagne et vous défend si vous êtes victime d’arnaque crypto.

Vous avez des questions ? Contactez-nous !

arnaque crypto
arnaque crypto

Sacha Ghozlan, avocat dans le dossier des SMS envoyés par le parti d’Eric Zemmour

L’article 226-16 du code pénal prévoit que “Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende”.

Deux jours avant le premier tour de l’élection présidentielle, des électeurs ont reçu un SMS signé du nom d’Eric Zemmour, renvoyant vers un texte édité par le parti du candidat, Reconquête !, intitulé « Message d’Eric Zemmour aux Français de confession juive ».

Après la plainte de l’Union des étudiants juifs de France (UEJF) et de l’association J’accuse – AIPJ, un mouvement antiraciste et de lutte contre l’antisémitisme, le parquet de Paris a ouvert une enquête préliminaire, mardi, des chefs de « détention, conservation, enregistrement, transmission de données à caractère personnel en dehors des cas prévus par la loi, communication à un tiers sans autorisation et détournement des finalités d’un fichier de données à caractère personnel », a-t-il confirmé à 20 Minutes. En outre, la justice soupçonne le parti d’avoir utilisé une base de données faisant apparaître, sans leur consentement, les confessions religieuses de personnes visées par une campagne de démarchage politique.

Les deux associations ont déposé plainte pour « délit de constitution de fichier illicite », a précisé Me Sacha Ghozlan, l’avocat de l’association J’accuse, interrogé par 20 Minutes, citant notamment les articles 226-16 et 226-19 du Code pénal. Depuis, trois autres associations – la Ligue internationale contre le racisme et l’antisémitisme (Licra), SOS Racisme et le Mrap (Mouvement contre le racisme et pour l’amitié entre les peuples) –, ont elle aussi déposé plainte auprès du parquet de Paris, mardi.

Source : 20 minutes

 

Droit des nouvelles technologies

Que se passe-t-il lorsque l’on acquiert un NFT ? Quels droit sont transférés ?

Avocat NFT –

Votre Avocat vous explique le fonctionnement, l’intérêt et l’engouement autour des NFT. Ces “non-fungible tokens” suscitent un intérêt croissant et sont d’une brûlante actualité. Ainsi, pour le premier semestre 2021, selon le député Hugues Pierson, près de 2,5 Milliards de dollars ont été échangés sur les plateformes au titre de l’acquisition et de la vente de NFT.

Tout comprendre sur la Blockchain – Le dossier

Avocat NFT – Qu’est-ce qu’un NFT au sens du droit positif ?

Il n’existe pas encore de définition juridique d’un NFT ou “non-fungible tokens”.

Il s’agit cependant d’une catégorie spécifique d’actifs numériques. Plus précisément, un NFT est un fichier numérique auquel est rattaché un certificat d’authenticité via la Blockchain.

Selon l’article L.54-10-1 du code monétaire et financier, introduit par l’article 86 de la loi PACTE les actifs numériques recoupent deux catégories :

  • les jetons ;
  • les cryptomonnaies.

Les NFT appartiennent à la première catégorie. Ce sont des actifs numériques uniques, non interchangeables par le biais de la blockchain. En effet, chaque NFT détient un numéro d’identification numérique qui sert de certificat d’authenticité.

Ainsi, les NFT constituent l’une des innovations marquantes de la blockchain. Ils utilisent tous les procédés pour inscrire dans le registre une création, une véritable oeuvre qui peut être numérique ou physique. Celle-ci sera infalsifiable, publique, sécurisée et décentralisée par l’utilisation des techniques de cryptographie.

Avocat NFT
Avocat NFT

Différences entre une cryptomonnaie et un token non fongible

Un NFT n’est pas une cryptomonnaie. Bien que ces deux notions sont étroitement liées puisque les NFT s’acquièrent le plus souvent sur des plateformes via la cession de cryptomonnaies. Est fongible une chose qui se consomme par l’usage et qui est substituable par une chose analogue (denrée, monnaie).

L’article L.54-10-1 du code monétaire financier définit une cryptomonnaie comme étant : Toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n’est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d’une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement”.

Au contraire, un jeton est défini par l’article L.552-1 du code monétaire financier comme étant : “un bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés [via la blockchain] permettant d’identifier directement ou indirectement le propriétaire dudit bien”.

En résumé, un jeton ou token correspond à la matérialisation d’un droit portant sur un bien incorporel. Dans le cas d’un NFT, il n’est pas fongible, ce qui est le corollaire de son caractère unique.

A l’inverse, une cryptomonnaie est une chose fongible, qui représente une valeur, indépendante des systèmes bancaires traditionnels. Il est possible d’acquérir des NFT avec des cryptomonnaies telles que l’Ethereum (ETH).

Avocat NFT

Quels sont les droits transférés lors de l’acquisition d’un NFT ?

Naturellement, comme toute création sous-jacente de la blockchain, les NFT bénéficient des atouts et des inconvénients de cette technologie.

Ainsi, un NFT est une preuve numérique, ce qui présente des intérêts certains notamment lorsque l’enjeu est de se prévaloir d’une antériorité. Les NFT sont en principe numérotés, ce qui confère à chaque fichier une certaine rareté. Sont-ils des oeuvres pour autant, au sens de la propriété intellectuelle ?

Les NFT ne sont pas, par nature des oeuvres au sens de la propriété intellectuelle

L’article L.112-1 du code de propriété intellectuelle prévoit que les droits d’auteurs sont “attachés aux oeuvres de l’esprit, quels qu’en soient le genre, la forme d’expression, le mérite ou la destination”.

Plus précisément, pour faire l’objet d’une protection, l’oeuvre doit répondre à deux critères :

  • être originale, soit revêtir l’empreinte la personnalité de son auteur ;
  • répondre à une exigence de forme, et être matérialisée sous une forme tangible.

In fine, un NFT, en tant que tel, n’est que le lien cryptographique vers un fichier numérique inscrit dans la blockchain. Ce fichier numérique, peut être protégé en raison de sa forme, mais son contenu doit être original. Ce second critère fera l’objet d’une appréciation in concreto par le juge. Un NFT n’est pas donc pas, par nature, une oeuvre au sens du code de la propriété intellectuelle.

Une vigilance accrue sur les contrats de cession de NFT

Par ailleurs, le créateur d’un NFT pourra déterminer la nature et l’étendue des droits créés par l’émission du jeton (ou tokenisation). Il lui appartiendra ensuite de déterminer expressément par écrit les droits qu’il entend céder à son acquéreur lors de la vente d’un NFT. S’agit-il d’une cession des droits de reproduction ? Des droits de représentation ? Pour quelle durée d’exploitation ? Comment calculer les modalités de calcul des droits objets de la cession ? Toutes ces questions sont essentielles pour déterminer la nature de la relation contractuelle entre le cédant et le cessionnaire.

A défaut d’information écrite et explicite, le détenteur d’un NFT ne sera que le détenteur d’un certificat d’authenticité d’un fichier numérique inscrit dans la Blockchain.

Il convient donc de déterminer précisément quels sont les droits cédés en cas de vente d’un NFT.

Enfin, il appartiendra également au professionnel de s’assurer que le vendeur est bien titulaire des droits qu’il entend céder. 

Vous avez des questions sur les NFT ?

Parlons-en !

Le dossier Blockchain :

Comprendre la Blockchain

Blockchain : Preuve et signature

 

Sources :

Rapport d’information parlementaire par la commission des finances sur la mise en oeuvre des conclusions de la mission d’information relative aux crypto-actifs, Assemblée Nationale, décembre 2021.

NFT : chaînon manquant ou maillon faible de l’art numérique ?, W. O’RORKE – C. ZERBIB, LexisNexis, Propriété industrielle, n°5, mai 2021

Blockchain et propriété intellectuelle : Comm. com. électr. 2020, étude 7, I.-M. Barsan.

Blockchain Preuve et signature

Au-delà de son apport technologique, la Blockchain révolutionne les modes de preuve. Nous avions exposé dans un premier article les fondamentaux de la technologie Blockchain, nous abordons ici cette technologie sous l’angle de la preuve et de la signature numérique. En effet, la Blockchain bouleverse les méthodes traditionnelles de certification et d’authentification des écrits et des transactions électroniques.

Blockchain –  une preuve imparfaite au sens du code civil

Le droit français consacre deux modes de preuves : les preuves parfaites (les actes authentiques) et les preuves imparfaites (actes sous seing privé). La blockchain s’inscrit dans la catégorie des preuves imparfaites. Les preuves imparfaites ont une valeur probatoire, jusqu’à ce qu’une preuve contraire soit apportée.

De plus, l’article 1366 du Code civil consacre l’écrit électronique et lui confère les mêmes qualités que l’écrit papier sous deux conditions :

  • qu’il soit possible d’identifier l’auteur de l’acte ;
  • que l’établissement et la conservation de l’écrit électronique garantissent son intégrité.

Si les conditions de conservation sont optimales sur la blockchain, la preuve de la titularité d’un droit émanant de la blockchain est difficile à apporter. Il est en effet possible de prouver facilement qu’une transaction est bien inscrite dans la blockchain. En revanche, il sera plus compliqué de prouver qui en est l’auteur. Cela s’explique par la décentralisation et de la confidentialité inhérentes à cette technologie.

Car la personne qui revendique la titularité d’un droit sur une information inscrite dans le registre peut posséder la clé privée d’authentification sans en être le véritable propriétaire. Cette inscription dans la blockchain serait donc un élément parmi d’autres pour apporter la preuve de la titularité de droits sur une oeuvre inscrite dans la blockchain.

Quel statut juridique pour la preuve ou signature Blockchain ?

Nous pouvons rattacher la “preuve blockchain” à des mécanismes juridiques applicables aux écrits, preuves  et signatures électroniques.

La preuve Blockchain, si elle n’est pas considérée spécifiquement par les textes, peut valoir preuve dans certaines hypothèses.

Tout d’abord, l’article L.110-3 du Code de commerce prévoit que la preuve est libre entre commerçants. La blockchain en tant que registre électronique une preuve imparfaite.

Ensuite, l‘article 427 du Code de procédure pénale prévoit également que la preuve est libre en matière pénale.

Il serait donc possible de faire valoir ses droits et de défendre ses intérêts devant les juridictions pénales par l’intermédiaire de la blockchain.

En matière de propriété intellectuelle, en Chine, le tribunal de Hangzhou a confirmé le 28 juin 2018 que les données électroniques insérées dans la blockchain peuvent servir de preuve dans un contentieux judiciaire.

Il serait donc possible d’utiliser ce mode de preuve devant les juridictions commerciales, et celle-ci serait admise, “jusqu’à preuve contraire”. 

Votre Avocat peut vous aider à utiliser la blockchain comme une preuve dans vos relations juridiques.

La blockchain, une signature électronique simple

Le règlement eIDAS n°910/2014 du 23 juillet 2014 établit un socle commun pour les interactions électroniques sécurisées entre les citoyens, les entreprises et les autorités publiques. Il définit les critères des différentes signatures électroniques selon leurs qualités.

Le règlement eIDAS apporte une définition de la signature électronique simple.

La signature électronique simple est un sceau numérique servant à authentifier un document indépendamment de son auteur. Elle est utilisée pour signer des documents tels que des contrats, des bons de commande, des prélèvements SEPA ou des conditions générales de vente et d’utilisation.

Au regard des critères établis par le règlement eIDAS, la blockchain répond aux conditions de la signature électronique simple. C’est d’ailleurs la position retenue par l’EU Blockchain Observatory and Forum.

Selon cette organisation, la blockchain pourrait même avoir le statut de signature électronique avancée, soit d’une signature électronique assurant l’identité du signataire et l’adhésion à l’acte.

En effet, la blockchain apporte un lien entre une adresse publique et la transaction effectuée. Elle ne permet pas d’identifier avec certitude et de façon automatique l’auteur de l’acte. Elle ne peut donc pas, pour l’heure accéder au statut de “signature électronique avancée” que l’on retrouve dans les contrats de crédit par exemple.

Dans l’attente d’une véritable consécration par le droit français, il appartiendra au juge d’apprécier in concreto la valeur de cette preuve électronique.

 

Vous avez des questions ? Contactez-nous

 

blockchain avocat signature preuve numerique

 

Sources

http://www.tendancedroit.fr/wp-content/uploads/2020/11/BLOCK123-135.pdf

Enjeux de la blockchain du point de vue du praticien – Stéphanie Legrand – Dalloz IP/IT 2019. 85

P. de FILIPPI, Blockchain et Cryptomonnaies, PUF 2022

Contrat électronique entre professionnels : Dict. perm. Droit des affaires janv. 2020 (mise à jour), n° 76.

JurisClasseur Procédure pénale > App. Art. 427 à 457, Fasc. 20 : LA PREUVE NUMÉRIQUE DANS UN CADRE PÉNAL

Avocat Blockchain – Tout savoir sur la Blockchain

Blockchain Avocat – Votre avocat vous explique le fonctionnement de la Blockchain. C’est en premier lieu, une innovation fondamentale qui repose sur des mécanismes de chiffrement. Elle offre des possibilités importantes pour certifier, prouver, authentifier, vérifier la qualité de documents et de transactions.

Blockchain Avocat – Comprendre le fonctionnement de la Blockchain

Tout d’abord la Blockchain est une “technologie de stockage et de transmission d’informations permettant la constitution de registres répliqués et distribués, sans organe de contrôle, sécurisées grâce à la cryptographie et structurées par des blocs liés les uns aux autres, à intervalle de temps réguliers” (OPECST, Comprendre les blockchains : fonctionnement et enjeux de ces nouvelles technologies).

La blockchain apparaît d’abord au sein du mouvement “cypherpunk”. Elle utilise des technologies de chiffrement.

C’est pourquoi, sur le fondement de cette technologie ont été développées des cryptomonnaies telles que le Bitcoin. Son fondateur, Satoshi Nakamoto dévoilait les fondamentaux de cette technologie dans un livre blanc disponible sur internet.

Le fonctionnement de la Blockchain

La Blockchain répond à trois questions techniques :

  • Comment se passer d’intermédiaire financier pour sécuriser des transactions ?
  • De quelle manière certifier des transactions pour effectuer une vérification de la chaîne ?
  • Comment vérifier l’intégrité des transactions ?

Une double clé de chiffrement pour sécuriser les transactions sur la Blockchain

Les cryptomonnaies sont fondées sur des technologies de chiffrement à double clé (une clé privée et une clé publique) qui permettent de se passer d’intermédiaires financiers et notamment d’institutions financières classiques ou de confiance. Ce sont ces institutions qui, traditionnellement, certifient l’identité des utilisateurs et des transactions effectuées.

En somme, dans ce système de chiffrement asymétrique, on retrouve toujours deux clés :

  • une clé publique anonyme générée à partir de la clé privée inconnue du public ;
  • une clé privée qui ne peut être générée à partir de la clé publique et qui n’est connue que de son seul utilisateur ;

En outre, avec ce système de double clé, il est possible de signer un document et donc une transaction de façon numérique. Cette signature est unique. Elle garantit son authenticité, sans passer par une autorité de contrôle fournissant un certificat électronique. En utilisant la blockchain comme un registre de comptes ou un registre de transactions, il est alors possible de vérifier chaque inscription sur ce registre.

Blockchain Avocat – Une vérification par algorithme

Aussi, par l’utilisation d’un algorithme dit ECSDSA il est alors possible de contrôler “que la transaction a bien été signée avec la clé privée associée à l’adresse qui émet cette transaction et que cette adresse détient suffisamment de bitcoins pour assurer cette transaction” (P. de FILIPPI, Blockchain et Cryptomonnaies).

L’usage de ces deux clés est indispensable pour prouver que l’on est bien à l’origine d’une transaction ou plus généralement de l’inscription d’une information dans la blockchain. C’est pourquoi, il faut être particulièrement vigilant et éviter toute perte ou vol de clé privée, car il n’existera plus de possibilité d’apporter la preuve de la propriété de l’information contenue dans la blockchain.

Votre Avocat vous accompagne pour toutes vos questions relatives à la Blockchain

L’intégrité garantie par le hachage sur la Blockchain

De plus, pour vérifier l’intégrité des transactions, la blockchain utilise le mécanisme de hachage. Il s’agit d’une méthode de calcul permettant d’obtenir une taille fixe (message de sortie) à partir d’une entrée de taille variable (message d’entrée). Celle utilisée par le Bitcoin est le SHA-256.

Les participants pourront ensuite vérifier l’intégrité des données reçues à partir du hachage des transactions sur la blockchain, car chaque transaction fait l’objet d’une empreinte unique.

Ainsi, par l’utilisation de cette méthode, tous les participants peuvent vérifier si la transaction a bien été enregistrée dans un bloc du registre et si elle n’a pas fait l’objet d’une modification.

Le proof of work – La preuve de travail des mineurs

Par ailleurs, des membres d’une blockchain mettent à disposition la puissance de calculs de leurs machines. Ce sont les mineurs. Ils valident les transactions inscrites dans le système contre rémunération.

En effet, ce sont les mineurs qui valident la transaction. Ce processus dit“proof of work” (preuve de travail). Ainsi, pour qu’une transaction soit validée, 51% des mineurs du réseaux valident la transaction. Le premier mineur à trouver la solution permettant de valider la transaction reçoit une récompense, généralement en cryptomonnaies.

Une fois la transaction validée, elle est ensuite dupliquée sur l’ensemble des serveurs du réseau et tous les participants pourront accéder à l’empreinte, sans reconstituer le document d’origine, via leur clé publique.

Le proof of stake – La preuve d’enjeu de la Blockchain

De surcroît, la blockchain fonctionne sur un algorithme de consensus. Chaque utilisateur a la possibilité de vérifier que la personne qui inscrit une transaction dans la blockchain dispose du montant suffisant pour valider la transaction. C’est ce mécanisme qui permet de garantir la fiabilité du système.

In fine, la blockchain répond à des critères qui en font une innovation technologique fondamentale :

  • Décentralisée (sans tiers de confiance institutionnel) ;
  • Sécurisé et infalsifiable (via les techniques de chiffrement) ;
  • Publique (vérifiée par tous) ;
  • Rapide ;
  • Confidentielle ;
  • Infalsifiable ;

En définitive, de nombreuses technologies sous-jacentes exploitent la Blockchain telles que les cryptomonnaies.

Nous le verrons plus en détail dans les prochains articles à venir.

Article n°2 – Blockchain, preuve et signature électronique 

 

Votre Avocat vous accompagne pour toutes vos questions relatives à la Blockchain

 

blockchain avocat signature preuve numérique

Sources :

Dalloz, Blockchain, Aspects techniques A. FAVREAU, septembre 2021

Dalloz IP/IT, Enjeux de la blockchain du point de vue du praticien, S. LEGRAND, 2019

P. de FILIPPI, Blockchain et Cryptomonnaies, PUF 2022