Signature électronique de l’emprunteur : risque maximal

Affaire Carrefour Banque

Sévère revers judiciaire pour la société Carrefour Banque. Une juridiction d’appel a considéré que la signature électronique d’un emprunteur de crédit à la consommation, ne reposait pas sur un procédé fiable d’identification au sens des (ex) articles 1316-1 et 1316-4 du code civil et du décret du 30 mars 2001. La société Carrefour Banque a été déboutée de ses demandes en exécution / remboursement du contrat de crédit. Suivant offre préalable signée électroniquement le même jour, la société Carrefour avait consenti à un particulier un prêt personnel d’un montant de 15 000 euros remboursable en 84 mensualités en contrepartie d’un taux d’intérêt nominal annuel de 8,27%. Par la suite, le prêteur s’est prévalu de la déchéance du terme mais n’a pu obtenir le remboursement du prêt consenti.

Conditions de la signature électronique fiable

Selon l’ex article 1108-1 du code civil, lorsqu’un écrit était exigé pour la validité d’un acte juridique, il pouvait être établi et conservé sous forme électronique dans les conditions prévues aux articles 1316-1 et 1316-4 (« i) L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité ; ii) La signature nécessaire à la perfection d’un acte juridique identifie celui qui l’appose). Lorsqu’elle est électronique, la signature consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé était présumée, jusqu’à preuve contraire, lorsque la signature électronique était créée, l’identité du signataire assurée et l’intégrité de l’acte garantie, dans les conditions fixées par l’ancien décret n°2001-272 du 30 mars 2001. Ce dernier précisait qu’une signature électronique sécurisée devait satisfaire aux exigences suivantes : i) être propre aux signataires, ii) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif, iii) garantir avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure de l’acte soit détectable.

La fiabilité d’un procédé de signature électronique était  présumée jusqu’à preuve contraire lorsque ce procédé mettait en oeuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature reposait sur l’utilisation d’un certificat électronique qualifié.

En l’espèce, la société Carrefour produisait aux débats un document intitulé « fichier de preuve de la transaction », par lequel la société Keynectis, en qualité de prestataire de service de gestion de preuves, attestait que le fichier de preuve référencé contenait un document signé électroniquement (horodaté). Le document comportait plusieurs éléments d’information dont le nom de l’utilisateur, son adresse mail, son numéro de téléphone et le code à usage unique utilisé pour la transaction. Toutefois, ce dispositif ne répondait pas aux conditions légales de fiabilité et de certification. En effet, un dispositif sécurisé de création de signature électronique devait : i)  Garantir par des moyens techniques et des procédures appropriées que les données de création de signature électronique ne pouvaient être établies plus d’une fois et que leur confidentialité est assurée ; ne pouvaient être trouvées par déduction et que la signature électronique est protégée contre toute falsification ; ne pouvaient être protégées de manière satisfaisante par le signataire contre toute utilisation par des tiers.

Par ailleurs, un dispositif sécurisé de création de signature électronique devait être certifié i) soit par les services du Premier ministre chargés de la sécurité des systèmes d’information, après une évaluation ; ii) Soit par un organisme désigné à cet effet par un Etat membre de la Communauté européenne.

Le document produit aux débats intitulé « attestation » ne contenait aucun élément de nature à caractériser l’existence de l’ensemble de ces exigences, il n’était par ailleurs pas produit le certificat de conformité. Ce document n’était donc pas suffisant pour établir d’une part que le procédé mettait en oeuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique, d’autre part que la vérification de cette signature reposait sur l’utilisation d’un certificat électronique qualifié. Aucune présomption de fiabilité du procédé de signature électronique ne pouvait être invoquée par la société Carrefour Banque.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Géolocalisation du salarié : la déclaration CNIL insuffisante

Calcul des heures supplémentaires

Le calcul des heures de travail supplémentaires effectuées par le salarié peut dépendre directement de la licéité d’un dispositif de géolocalisation. Dans cette affaire, une entreprise a été condamnée à payer à l’un de ses salariés plus de 2 000 heures de travail supplémentaires.

Relevés de géolocalisation

Pour contester les relevés manuscrits présentés par le salarié, la société avait produit la totalité des relevés de géolocalisation du véhicule de service qu’elle avait confié au salarié. Pour être régulier, l’usage par un employeur d’un dispositif de géolocalisation des véhicules confiés à ses salariés pour l’exercice de leurs fonctions suppose notamment qu’au préalable : i) le comité d’entreprise ait été informé et consulté sur ce projet, ii) une déclaration à la CNIL ait été régulièrement effectuée, iii) que le salarié ait reçu une notification individuelle de la mise en oeuvre de ce traitement informatisé le concernant.

En l’espèce, la déclaration CNIL avait bien été effectuée et le salarié avait reçu la notification requise l’informant de ce que son véhicule ferait l’objet d’une géolocalisation. Toutefois, aucune preuve de la consultation du comité d’entreprise sur ce projet, consultation qui supposait que ce comité émette un avis à ce sujet, n’était rapportée (le comité d’entreprise avait simplement été informé et non consulté).

Consultation du comité d’entreprise

La consultation du comité d’entreprise, qui doit permettre à ce dernier de donner son avis sur la pertinence et la proportionnalité entre l’utilisation de la géolocalisation et la finalité recherchée (surveillance des salariés, suivi du temps de travail, etc.) est expressément imposée à l’employeur par les articles L.2323-13 et L.2323-32 du code du travail qui, dans leur rédaction applicable au litige, disposent que :

Article L. 2323-13: « Le comité d’entreprise est informé et consulté, préalablement à tout projet important d’introduction de nouvelles technologies, lorsque celles-ci sont susceptibles d’avoir des conséquences sur l’emploi, la qualification, la rémunération, la formation ou les conditions de travail. Les membres du comité reçoivent, un mois avant la réunion, des éléments d’information sur ces projets et leurs conséquences sur chacun des sujets mentionnés au premier alinéa. » ; Article L. 2323-32, alinéa 3: « Le comité d’entreprise est informé et consulté, préalablement à la décision de mise en oeuvre dans l’entreprise, sur les moyens ou les techniques permettant un contrôle de l’activité des salariés. »

En l’espèce, il apparaît que si le but poursuivi dans la mise en oeuvre de ce dispositif de géolocalisation au sein de l’entreprise n’était pas sérieusement contestable, s’agissant de travailler avec le salarié sur l’organisation optimisée de son activité, il n’en reste pas moins que le comité d’entreprise n’a manifestement pas été régulièrement consulté à ce sujet, faute de preuve de ce que cet organe représentatif a émis sur ce sujet un avis, même implicite. Il apparaissait d’ailleurs que même l’information donnée au comité d’entreprise était ici critiquable, l’employeur ne justifiant aucunement de l’envoi aux membres du comité des documents et informations prévus par le 2ème alinéa de l’article L2323-13, ni du respect du délai d’un mois prévu par ce texte. En conséquence,  les relevés d’horaires de travail tirés du dispositif de géolocalisation du véhicule de service du salarié ne lui étaient pas juridiquement opposables.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Téléphonie : preuve de la surconsommation du salarié

Licenciement pour faute grave

Une société a licencié un agent de sécurité pour faute grave pour utilisation à des fins privées du portable de la société ayant entraîné des surconsommations (plus de 10 000 euros). L’employeur reprochait au salarié d’avoir enlevé la carte SIM du téléphone portable mis à sa disposition pour la mettre dans son téléphone personnel (détournement du matériel professionnel à des fins personnelles).

Preuve des agissements fautifs

Il résulte des dispositions de l’article L.1231-1 du code du travail que le contrat à durée indéterminée peut être rompu à l’initiative de l’employeur ou du salarié; aux termes de l’article L.1232-1 du code du travail, le licenciement par l’employeur pour motif personnel est justifié par une cause réelle et sérieuse. Il résulte des dispositions combinées des articles L 1232-1, L 1232-6, L 1234-1 et L 1235-1 du code du travail que devant le juge, saisi d’un litige dont la lettre de licenciement fixe les limites, il incombe à l’employeur qui a licencié un salarié pour faute grave, d’une part d’établir l’exactitude des faits imputés à celui-ci dans la lettre, d’autre part de démontrer que ces faits constituent une violation des obligations découlant du contrat de travail ou des relations de travail d’une importance telle qu’elle rend impossible le maintien de ce salarié dans l’entreprise pendant la durée limitée du préavis.

Il ressortait des éléments factuels du dossier concernant les surconsommations téléphoniques établies par un listing fourni par la société ORANGE, que des connexions internet ont été effectuées par l’équipe de surveillance dont faisait partie le salarié licencié. Cependant des éléments apparaissaient incohérents et contradictoires :

– le listing attestant des dates, heures et durées de surconsommations ne permettait pas de retrouver les numéros de téléphones utilisés et ce alors qu’aux termes des factures produites, il apparaissait que la société possédait 7 téléphones et que seuls 4 téléphones auraient été abusivement utilisés ;

– un des numéros visés dans la lettre de licenciement n’apparaissait pas être attribué à la société ;

– il n’était pas établi que le salarié avait la responsabilité exclusive des téléphones qui étaient utilisés aux jours concernés (téléphones partagés) ;

– concernant l’utilisation loyale du matériel, la société n’a fait signer aucun document au salarié (charte ou autre) ;

Dans ces conditions, la société n’établissait pas les utilisations abusives.

Indemnisation du licenciement sans cause réelle et sérieuse

En application des articles L 1235-3 et L 1235-5 du code du travail, le salarié ayant eu une ancienneté supérieure à deux ans dans une entreprise occupant habituellement 11 salariés au moins, a pu prétendre, en l’absence de réintégration dans l’entreprise, à une indemnité qui ne pouvait être inférieure aux salaires des six derniers mois. Compte tenu de l’effectif de l’entreprise, des circonstances de la rupture, du montant de la rémunération versée, de son ancienneté de plus de 16 années, de ce qu’il n’a pu retrouver un nouvel emploi, le salarié a obtenu près de 23 000 euros d’indemnisation. Au regard des circonstances de la rupture intervenue brutalement alors que le salarié n’avait fait l’objet d’aucune sanction disciplinaire au préalable, le salarié a également obtenu 2000 euros à titre de dommages et intérêts pour son préjudice moral.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Injures entre particuliers sur Facebook

Insultes sur Facebook

Les particuliers n’échappent pas aux condamnations pour injure publique sur les réseaux sociaux. Un particulier a été condamné à 1000 euros de dommages-intérêts pour avoir insulté un distributeur de prospectus.

Injure accessible publiquement

Le profil public du compte Facebook de l’auteur comportait la photographie du distributeur  accompagnée du message suivant : « Voici l’enculé M. .. distributeur de prospectus a bord d’une Renault Captur bleue et blanche imm … qui s’amuse depuis plus de six mois a agressé et insulté avec ses parents mon fils de 17ans … vla l’homme ptif il habite Frouard n’hésitez pas à mettre des comms car je veux le chopper adroitement cet enculé de ces morts et qui font chier aussi une voisine dont je vais bricoler chez elle mais très grave ».  Ce message, comportant des termes manifestement outrageants et méprisants, accessibles à tous les internautes, constituait une injure publique envers un particulier au sens de l’article 29 de la loi du 29 juillet 1881 constitutive d’une faute.

Conditions de l’excuse de provocation

L’Auteur ne contestait pas avoir insulté le distributeur de prospectus mais a soutenu que cette insulte avait été précédée d’une provocation (insultes verbalesA). Toutefois, pour être excusable, l’auteur de l’injure doit répondre à une provocation alors qu’il est sous le coup de l’émotion que cette provocation a pu lui causer. Or, l’auteur a injurié la victime en diffusant un message sur son compte Facebook, il en résultait qu’il avait agi de manière réfléchie ; il ne pouvait en conséquence soutenir qu’il avait agi sous le coup de la provocation.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Liberté d’expression du salarié sur Twitter

Mutation disciplinaire

Un salarié engagé par la société SNCF Mobilité en qualité d’agent commercial et également membre du CHSCT (syndicat Force ouvrière) a été sanctionné suite à la publication de propos excessifs sur Twitter. A titre de sanction disciplinaire, le salarié a été affecté à une fonction d’agent d’accueil.

Abus d’expression sur Twitter

La sanction du salarié a été confirmée en raison de la publication sur le réseau social public Twitter de propos inappropriés à l’encontre de la direction de l’entreprise et de termes irrespectueux, injurieux et agressifs envers certains encadrants nommément désignés, mettant en cause leur probité et leurs compétences professionnelles. Ces propos, répétitifs et insistants, contraires à l’exercice normal et loyal de la liberté d’expression, constituaient une atteinte à l’image de l’entreprise et au respect du personnel encadrant.

Modalités d’acceptation d’une sanction par le salarié

Par requête, le salarié a saisi la formation de référé du conseil de prud’hommes et sollicité la suspension de la mesure de déplacement disciplinaire prononcée à son encontre. En défense, l’employeur a contesté avec succès l’existence d’un quelconque trouble manifestement illicite dès lors que le salarié avait donné son accord au déplacement temporaire objet de la sanction contestée. Il en déduit qu’il n’y a pas lieu à référé.

Par lettre, le salarié avait indiqué à son employeur qu’il ne souhaitait pas qu’une procédure de radiation soit engagée à son encontre si bien qu’il se voyait contraint d’accepter la mesure de déplacement prononcée, mais qu’il estimait cette sanction injustifiée et irrégulière et qu’il entendait faire valoir ses droits en justice. Même si l’acceptation de la mutation a été faite sous la réserve de l’action en contestation de la sanction engagée devant le juge du fond, il n’en demeure pas moins que le salarié a donné son consentement à la sanction de déplacement, alors qu’il avait la possibilité de la refuser et d’empêcher ainsi sa mise en oeuvre. L’alternative donnée par l’employeur entre l’acceptation de la mesure de déplacement et, à défaut, la reprise de la procédure disciplinaire pouvant alors mener au licenciement, ne constitue pas une menace mais une information sur les possibilités offertes à la SNCF en conformité avec le droit disciplinaire. Elle permettait au salarié d’exprimer son consentement ou son refus en ayant clairement conscience de la portée de sa décision. En outre, le salarié ne justifiait d’aucun élément particulier de nature à caractériser un quelconque vice du consentement dans sa décision d’acceptation de la mesure de déplacement. Dès lors, le consentement du salarié a fait obstacle à ce que l’application de la sanction soit considérée comme manifestement illicite.

A noter que la demande d’explications écrites faite par l’employeur préalablement à la prise de la sanction a été qualifiée de mesure d’instruction de nature à permettre au salarié de faire valoir ses observations sur les griefs énoncés à son encontre. Cette procédure a pour but d’assurer l’effectivité du principe du contradictoire et ne peut s’analyser en une sanction.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Noms de domaine similaires : le risque de confusion

Affaire Face Sud

Un exploitant individuel (EURL) a enregistré il y a près de 20 ans, le nom de domaine Facesud.fr pour exploiter une activité de travaux acrobatiques,  travaux en hauteur, couverture, plomberie et travaux d’étanchéité. La SCM Face Sud a été constituée par un tiers plusieurs années postérieurement à l’enregistrement du nom de domaine Facesud.fr, pour développer une activité  d’escalade et de canyoning. Elle a par la suite déposé la marque « Face Sud » auprès de l’INPI ainsi que le nom de domaine « face-sud.fr ».

Action en nullité de marque

L’EURL Face Sud a fait assigner les SCM Face Sud devant le TGI en nullité de la marque « Face Sud » et radiation du nom de domaine face-sud.fr. L’EURL Face Sud reprochait au tiers d’avoir commis une faute en réservant un nom de domaine similaire au sien, l’ajout d’un trait d’union étant une différence inopérante.

Appréciation du risque de confusion

Le tiers poursuivi, suivi par les juges du fond, a soulevé en défense l’absence de risque de confusion. Pour qu’une faute soit établie, le demandeur doit rapporter la preuve d’un risque de confusion entre les sites, c’est à dire, en pratique, que les activités visées par les sites internet respectifs des parties soient concurrents, ce qui n’était pas le cas en l’espèce. La désignation des sites internet des deux parties présentait une indéniable ressemblance tout comme les emails de contact. Néanmoins, il ne peut y avoir de comportement fautif constituant une concurrence déloyale que s’il est démontré un risque de confusion. Or en l’espèce, hormis le caractère voisin des deux dénominations, les activités de chacune des parties ne présentaient qu’une similitude lointaine voire de complémentarité : les activités de loisirs et celles du BTP étant distinctes. La réalisation de travaux acrobatiques, qui peut nécessiter l’usage de cordes sur des surfaces verticales, ne peut entraîner un risque de confusion avec la pratique d’activités sportives de plein air ces activités n’étant ni substituables, ni analogues aux travaux de bâtiment et aux travaux publics réalisés par l’EURL.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Contrat de distribution de logiciel : 6 réflexes juridiques

Négocier un contrat de distribution de logiciel

Faire appel à un distributeur en circuits physiques ou électroniques est incontournable pour assurer des débouchés commerciaux à un logiciel. Certains distributeurs disposent déjà de contrats d’adhésion difficilement négociables. Toutefois, si une marge de négociation existe elle doit impérativement porter sur les points ci-dessous qui font l’objet de contentieux récurrents.

Exclure l’exclusivité contractuelle

L’éditeur du logiciel a pour principal objectif de maximiser ses revenus commerciaux. A ce titre, le contrat de distribution de logiciel est avant tout un contrat de distribution commercial avec ses clauses usuelles (reddition des comptes, objectifs de ventes …). Pour ce faire, l’éditeur doit pouvoir, pendant toute la durée de la licence, être libre de distribuer le logiciel autrement que par l’intermédiaire du distributeur et notamment de développer des produits concurrents. Il en va de même de l’exploitation du titre du logiciel qui devra être déposé à titre de marque verbale ou figurative. Chaque distributeur sera autorisé à utiliser l’une quelconque des marques commerciales de l’éditeur telle que figurant en annexe du contrat de distribution.

Mettre en place une copropriété sur les données clients

Afin de développer sa clientèle, l’éditeur pourra négocier une clause de copropriété sur le fichier clients (données des acheteurs) du distributeur. Les acheteurs du logiciel devront être informés en amont de cette possibilité de cession de leurs données personnelles (RGDP) qui présentera notamment l’avantage, par exemple, de bénéficier des mises à jour.

Mettre en place et gérer des clefs d’activation

Mettre en place une base de données de gestion des clefs d’activation sera déterminant pour assurer le respect des droits de propriété intellectuelle de l’éditeur du logiciel. A cette fin, la vente / le téléchargement du logiciel pourra être assortie d’une procédure d’activation. La  collecte des données personnelles des utilisateurs pourra intervenir au cours de cette phase.

Suivre la reddition des comptes

Le suivi de la reddition des comptes et du suivi des ventes est un des points déterminants du contrat de distribution de logiciel. A toutes fins utiles, la clause suivante pourra être stipulée : « La gestion comptable de la distribution est confiée au Distributeur pour l’ensemble des recettes d’exploitation. Un état des charges et recettes résultant de toutes les exploitations sera arrêté par le Distributeur à la fin de chaque semestre calendaire et transmis à l’Editeur dans les trois mois suivant l’expiration de la période de comptes. Les justificatifs afférents à tous les revenus provenant de ces exploitations seront tenus à la disposition de l’Editeur ou de ses mandataires au Siège social du Distributeur aux heures d’ouverture de celui-ci. A réception des relevés précités, le Distributeur  établira une facture qui sera payable à réception par l’Editeur. »

Prendre garde à la résiliation abusive

Comme tout contrat commercial, la résiliation abusive du contrat de distribution de logiciel pourra être sanctionnée par les juridictions. Dans une affaire jugée récemment sur la rupture d’un contrat de distribution de plusieurs logiciels, les juridictions ont considéré qu’un délai de préavis de six mois était suffisant pour échapper à une rupture brutale de relations commerciales.

A titre de rappel, au sens de l’article L 442-6,1,5° du code de commerce : « engage la responsabilité de son auteur et l’oblige à réparer le préjudice causé le fait, par tout producteur, commerçant, industriel ou personne immatriculée au répertoire des métiers … de rompre brutalement, même partiellement, une relation commerciale établie, sans préavis écrit tenant compte de la durée de la relation commerciale et respectant la durée minimale de préavis déterminée, en référence aux usages du commerce, par des accords interprofessionnels. Les dispositions qui précèdent ne font pas obstacle à la faculté de résiliation sans préavis, en cas d’inexécution par l’autre partie de ses obligations ou en cas de force majeure ». L’application de l’article L.442-6 du code de commerce suppose la réunion de trois conditions : i) l’existence de relations commerciales établies, ii) une rupture brutale, c’est-à-dire imprévisible, soudaine et violente et en conséquence préjudiciable, et iii) que ladite rupture ne repose pas sur de justes motifs.

Prévoir la résiliation anticipée du contrat de distribution de logiciel

L’éditeur du logiciel doit pouvoir changer de distributeur commercial, notamment en cas d’insuffisance des ventes. Plusieurs autres hypothèses de sortie contractuelle anticipée pourront être envisagées. A titre d’exemple, le  contrat de commercialisation et de distribution de logiciels peut comporter une clause de résiliation anticipée qualifiable par les parties de clause d’intuitu personae : « l’Éditeur pourra résilier le contrat avec effet immédiat si les actionnaires actuels du Distributeur venaient à cesser de contrôler leur société à moins que l’Éditeur n’approuve ledit transfert de propriété en actions ». Il a été jugé que la mise en oeuvre de cette clause de résiliation anticipée pour changement de contrôle n’est subordonnée ni à la constatation préalable du transfert de propriété des titres cédés ni à la notification de ce transfert. Cette clause n’impose pas plus à la partie qui s’en prévaut de faire connaître à sa cocontractante les motifs de la résiliation.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Données personnelles religieuses

Affaire des témoins de Jéhovah

 

Collecter des données personnelles en porte à porte ne dispense pas du respect des obligations en matière de traitement des données personnelles. La CJUE a considéré qu’une communauté religieuse, telle que celle des témoins de Jéhovah, est responsable, conjointement avec ses membres prédicateurs, du traitement des données à caractère personnel collectées dans le cadre d’une activité de prédication de porte-à-porte. La commission finlandaise de protection des données est en droit d’interdire à la communauté religieuse des témoins de Jéhovah en Finlande, de collecter ou de traiter des données à caractère personnel dans le cadre de l’activité de prédication de porte-à-porte effectuée par ses membres, sans que les conditions légales prévues pour le traitement de telles données soient respectées.

Porte à porte et collecte domestique de données

Les membres de cette communauté prennent, dans le cadre de leur activité de prédication de porte-à-porte, des notes sur les visites rendues à des personnes que ni eux ni la communauté ne connaissent. Les données collectées peuvent comporter le nom et l’adresse des personnes démarchées ainsi que des informations portant sur leurs convictions religieuses et leur situation familiale. Elles sont collectées à titre d’aide-mémoire afin de pouvoir être retrouvées pour une éventuelle visite ultérieure, sans que les personnes concernées y aient consenti ni en aient été informées. La communauté des témoins de Jéhovah et les paroisses qui en dépendent organiseraient et coordonneraient l’activité de prédication de porte-à-porte de leurs membres, notamment en établissant des cartes à partir desquelles des secteurs seraient répartis entre les membres prédicateurs et en tenant des fiches sur les prédicateurs et le nombre de publications de la communauté diffusées par ceux-ci.

En outre, les paroisses de la communauté des témoins de Jéhovah géreraient une liste des personnes ayant exprimé le souhait de ne plus faire l’objet de visites de la part des membres prédicateurs ; les données à caractère personnel figurant sur cette liste seraient utilisées par les membres de la communauté.

L’activité de prédication de porte-à-porte des membres de la communauté des témoins de Jéhovah ne relève pas des exceptions prévues par le droit de l’Union en matière de protection des données à caractère personnel. En particulier, cette activité n’est pas une activité exclusivement personnelle ou domestique à laquelle ce droit ne s’applique pas. La circonstance que l’activité de prédication de porte-à-porte est protégée par le droit fondamental à la liberté de conscience et de religion (article 10 de la charte des droits fondamentaux de l’Union européenne), n’a pas pour effet de lui conférer un caractère exclusivement personnel ou domestique, en raison du fait qu’elle dépasse la sphère privée d’un membre prédicateur d’une communauté religieuse.

Traitement non automatisé de données personnelles

Ensuite, la CJUE a rappelé que les règles du droit de l’Union en matière de protection des données à caractère personnel ne s’appliquent, cependant, au traitement manuel des données que lorsque ces dernières sont contenues dans un fichier ou sont appelées à figurer dans un fichier. En l’espèce, comme le traitement de données à caractère personnel est effectué de manière non automatisée, la question s’est posée de savoir si les données ainsi traitées sont contenues dans un fichier ou sont appelées à figurer dans un tel fichier.

À cet égard, la Cour a conclu que la notion de « fichier » couvre tout ensemble de données à caractère personnel collectées dans le cadre d’une activité de prédication de porte-à-porte et comportant des noms et des adresses ainsi que d’autres informations concernant les personnes démarchées, dès lors que ces données sont structurées selon des critères déterminés permettant, en pratique, de les retrouver aisément aux fins d’une utilisation ultérieure. Pour qu’un tel ensemble relève de cette notion, il n’est pas nécessaire que celui-ci comprenne des fiches, des listes spécifiques ou d’autres systèmes de recherche.

Notion de responsable du traitement des données

En ce qui concerne la question de savoir qui peut être considéré comme responsable du traitement des données à caractère personnel, la Cour a jugé que la notion de « responsable du traitement » peut concerner plusieurs acteurs participant à ce traitement, chacun d’entre eux devant alors être soumis aux règles du droit de l’Union en matière de protection des données à caractère personnel. Ces acteurs peuvent être impliqués à différents stades du traitement et à des degrés divers, de telle sorte que le niveau de responsabilité de chacun d’entre eux doit être évalué en tenant compte de toutes les circonstances pertinentes du cas d’espèce. Une personne physique ou morale qui influe, à des fins qui lui sont propres, sur le traitement des données à caractère personnel et participe, de ce fait, à la détermination des finalités et des moyens de ce traitement peut être considérée comme étant responsable du traitement. En outre, la responsabilité conjointe de plusieurs acteurs ne présuppose pas que chacun d’eux ait accès aux données à caractère personnel.

En l’occurrence, il apparaît que la communauté des témoins de Jéhovah, en organisant, coordonnant et encourageant l’activité de prédication de ses membres, participe, conjointement avec ses membres prédicateurs, à la détermination de la finalité et des moyens du traitement des données à caractère personnel des personnes démarchées, ce qu’il appartient toutefois à la juridiction finlandaise d’apprécier au regard de l’ensemble des circonstances de l’espèce. Le droit de l’Union en matière de protection des données permet de considérer une communauté religieuse comme responsable, conjointement avec ses membres prédicateurs, du traitement des données à caractère personnel effectué par ces derniers dans le cadre d’une activité de prédication de porte à porte organisée, coordonnée et encouragée par cette communauté, sans qu’il soit nécessaire que la communauté en question ait accès aux données ni qu’il doive être établi qu’elle a donné à ses membres des lignes directrices écrites ou des consignes relativement à ce traitement.

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Harcèlement sexuel en ligne : renforcement des sanctions

Nouvel article 222-33 du code pénal

Le nouvel article 222-33 du code pénal tel que modifié par la loi n°2018-703 du 3 août 2018 renforce les sanctions en matière de harcèlement sexuel électronique (trois ans d’emprisonnement et 45 000 € d’amende au lieu de deux ans d’emprisonnement et de 30 000 € d’amende).

Définition du harcèlement sexuel

Pour rappel, le harcèlement sexuel est le fait d’imposer à une personne, de façon répétée, des propos ou comportements à connotation sexuelle ou sexiste qui soit portent atteinte à sa dignité en raison de leur caractère dégradant ou humiliant, soit créent à son encontre une situation intimidante, hostile ou offensante. L’infraction pénale est également constituée : i) lorsque ces propos ou comportements sont imposés à une même victime par plusieurs personnes, de manière concertée ou à l’instigation de l’une d’elles, alors même que chacune de ces personnes n’a pas agi de façon répétée ; ii) lorsque ces propos ou comportements sont imposés à une même victime, successivement, par plusieurs personnes qui, même en l’absence de concertation, savent que ces propos ou comportements caractérisent une répétition. Est également assimilé au harcèlement sexuel le fait, même non répété, d’user de toute forme de pression grave dans le but réel ou apparent d’obtenir un acte de nature sexuelle, que celui-ci soit recherché au profit de l’auteur des faits ou au profit d’un tiers.

Renforcement des sanctions

Les peines liées au harcèlement sexuel sont également portées à trois ans d’emprisonnement et 45 000 € d’amende lorsque les faits sont commis : i) Par une personne qui abuse de l’autorité que lui confèrent ses fonctions ; ii) Sur un mineur de quinze ans ; iii) Sur une personne dont la particulière vulnérabilité, due à son âge, à une maladie, à une infirmité, à une déficience physique ou psychique ou à un état de grossesse, est apparente ou connue de leur auteur ; iv)  Sur une personne dont la particulière vulnérabilité ou dépendance résultant de la précarité de sa situation économique ou sociale est apparente ou connue de leur auteur ; v) Par plusieurs personnes agissant en qualité d’auteur ou de complice.

Répression des cyberviolences et du cybersexisme

Le harcèlement électronique présente certaines spécificités. Les outils numériques ne font pas nécessairement apparaître de nouveaux comportements mais ils leur donnent une nouvelle visibilité et des moyens pour se renforcer. Il convient de distinguer cyberviolence et cybersexisme. La cyberviolence peut être définie comme un acte agressif intentionnel utilisant des outils numériques. Le cybersexisme désigne quant à lui l’ensemble des comportements et propos sexistes diffusés sur un support numérique ; ils ne visent pas nécessairement une personne en particulier mais participent d’un environnement intimidant ou entretiennent une atmosphère oppressante.

Les violences numériques apparaissent comme un phénomène en forte augmentation, difficiles à appréhender dans leur diversité et leur complexité. Elles se doublent d’un sentiment d’impunité lié à l’absence de proximité physique et à l’anonymat prévalant dans le monde numérique. Au vu des conséquences lourdes pour les victimes, le législateur a donc  mieux réprimé ces dérives.

Un groupe de travail des Nations Unies sur les cyberviolences estimait en 2015 que 73 % des femmes auraient été confrontées à des violences en ligne ou en auraient été directement victimes. La même étude relève que dans les 28 pays de l’Union européenne, 18 % des femmes auraient subi une forme grave de violence sur Internet dès l’âge de 15 ans. Le  rapport du Haut Conseil à l’égalité sur les violences faites aux femmes en ligne de novembre 2017 renvoie quant à lui à la publication d’un rapport du Lobby européen des femmes d’octobre 2017 dressant un panorama de l’ampleur de ces violences (Cartographie de l’état de violence en ligne contre les femmes « En finir avec l’impunité des violences faites aux femmes en ligne : une urgence pour les victimes », rapport n° 2017-11-16 du 16 novembre 2017). Ainsi, dans le monde entier, les femmes seraient 27 fois plus susceptibles d’être harcelées en ligne que les hommes. En Europe, 9 millions de filles ont déjà été victimes d’une forme de violences en ligne quand elles avaient 15 ans. Selon un autre rapport des Nations-Unies, 73 % de femmes ont déclaré avoir été victimes de violence sexuelle en ligne, et 18 % d’entre elles ont été confrontées à une grave violence sur internet.

Selon les données du ministère de l’éducation nationale figurant dans la dernière enquête « victimation et climat scolaire » de décembre 2017, 18 % des collégiens déclarent avoir subi au moins une atteinte via les réseaux sociaux ou par téléphone portable (usurpation d’identité, vidéos humiliantes ou diffusion de rumeurs). Ils sont 11 % à déclarer avoir été insultés ou humiliés via ces nouvelles technologies (10 % pour les garçons et 13 % pour les filles). Pour 7 % des collégiens en classe de troisième, ce nombre d’atteintes peut s’apparenter à du cyber-harcèlement : 8 % pour les filles contre 6 % pour les garçons.

Au niveau européen, une enquête sur les violences faites aux femmes à l’initiative de l’agence des droits fondamentaux de l’Union européenne (FRA) en 2014 montrait que le cyberharcèlement au moyen de courriers électroniques, de SMS ou sur Internet « affecte avant tout les jeunes femmes ». Dans l’Union européenne, 4 % des femmes âgées de 18 à 29 ans, soit 1,5 million de femmes en ont été victimes au cours des 12 mois précédant l’entretien.

Les raids numériques

Le nouveau dispositif légal vise également à sanctionner les phénomènes de raids numériques. Ces raids sont majoritairement dirigés contre des femmes, prennent généralement la forme d’insultes liées au sexe et comprenant des références très crues et explicites. Ils comprennent parfois des menaces, notamment de viol ou de mort. Ils s’opèrent par le croisement de plusieurs médias sociaux ou plateformes. Ils surviennent à des niveaux inhabituellement élevés d’intensité et de fréquence (nombreuses menaces ou messages par jour ou même par heure) et sont perpétrés sur une durée inhabituelle (des mois ou même des années). Enfin, ils impliquent de nombreux agresseurs dans une démarche concertée et souvent coordonnée. Les raids numériques sont difficiles à réprimer dans la mesure où il faut pouvoir démontrer le caractère concerté des messages, chaque auteur n’étant parfois responsable que d’une seule publication. Le harcèlement naît de leur accumulation et de leur répétition.

L’outrage sexiste

 

Le nouveau dispositif légal a également tenu compte de l’outrage sexiste.  Apparue dans l’espace médiatique dans les années 2010, la question du harcèlement dit « de rue » a fait l’objet de plusieurs publications, d’abord par des associations ou des collectifs, notamment au travers du documentaire Femmes de la rue de la belge Sofie Peteers, de la pétition « Stop aux violences sexuelles dans les transports en commun » ou de la campagne d’Osez le Féminisme « #TakeBackTheMetro ».




Enregistrement frauduleux de nom de domaine

Affaire UFE

L’Union des français de l’étranger (UFE) a obtenu le transfert du nom de domaine www.ufepaca.org enregistré par son ancien président. L’UFE est une Association reconnue d’utilité publique créée en 1927 dont l’objet social est de créer et de maintenir un contact étroit entre les Français de l’étranger et la France et de défendre les intérêts moraux et matériels des Français résidant ou ayant résidé hors de France. Elle est présente dans 100 pays avec 170 Représentations. Ces représentations sont majoritairement à l’étranger, mais il existe quelques représentations en France Métropolitaine, principalement pour les anciens expatriés et en particulier en Région PACA.

Dépôt frauduleux de nom de domaine

C’est précisément sur l’ajout d’une entité géographique à un nom de domaine incluant une marque déposée, que s’est prononcée la juridiction. L’ancien président de l’Association UFE PACA, avait réservé, à son nom, le nom de domaine www.ufepaca.org auprès d’un registar dans l’Etat d’Arizona aux USA. Il avait également déposé les statuts constitutifs de l’Association UNION DES FRANÇAIS ET EUROPÉENS EXPATRIES sous le signe UFE PACA. Il avait également enregistré un second nom de domaine ufee.eu pour le compte de l’entreprise dont il était le gérant. Enfin, il avait déposé à son nom personnel auprès de l’INPI la marque française verbale UFE PACA.

Action en contrefaçon de marque de l’UFE

Selon acte d’huissier, l’UFE a fait assigner son ancien président devant le TGI en contrefaçon de marque, dépôt frauduleux et transfert à son profit de la marque UFE PACA, radiation des deux noms de domaines ufepaca.org et ufe.eu et concurrence déloyale. Le dépôt frauduleux de la marque UFE PACA a été retenu. Aux termes de l’article 712-6 du code de la propriété intellectuelle, si un enregistrement a été demandé soit en fraude des droits d’un tiers, soit en violation d’une obligation légale, ou conventionnelle, la personne qui estime avoir un droit sur la marque, peut revendiquer sa propriété en justice. A moins que le déposant soit de mauvaise foi, l’action en revendication se prescrit par cinq ans à compter de la publication de la demande d’enregistrement. En déposant, en son nom personnel, dans un contexte conflictuel avec l’Association UFE, en toute connaissance de cause, la marque UFE PACA en vue d’entraver l’activité de cette dernière a fait un dépôt frauduleux de marque.

Le dépôt du nom de domaine ufepaca.org enregistré sous un nom personnel sur un registrar dans l’Etat d’Arizona aux USA occultant le nom du déposant, a été jugé contrefaisant. Au sens de l’article L713-3 du Code de la propriété intellectuelle « Sont interdits, sauf autorisation du propriétaire, s’il peut en résulter un risque de confusion dans l’esprit du public : a) La reproduction, l’usage ou l’apposition d’une marque, ainsi que l’usage d’une marque reproduite, pour des produits ou services similaires à ceux désignés dans l’enregistrement ; b) L’imitation d’une marque et l’usage d’une marque imitée, pour des produits ou services identiques ou similaires à ceux désignés dans l’enregistrement. ». De surcroît, il existait entre les noms de domaine en présence, un très fort risque de confusion (identité et similarité des produits et services).

Vous disposez d’un modèle de document juridique sur cette thématique ? Complétez vos revenus en le vendant sur Uplex.fr, la 1ère plateforme de France en modèles de contrats professionnels
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Interdiction du smartphone au collège

Interdiction d’usage des téléphones et tablettes

La loi n° 2018-698 du 3 août 2018 relative à l’encadrement de l’utilisation du téléphone portable dans les établissements d’enseignement scolaire (Art. L. 511-5 du Code de l’éducation) a interdit l’utilisation du téléphone mobile ou de tout autre équipement terminal de communications électroniques par les élèves dans les écoles maternelles, les écoles élémentaires et les collèges. Cette interdiction ne s‘applique pas à l’utilisation des tablettes à titre pédagogique par exemple ou pour les élèves présentant un handicap ou un trouble de santé. L’interdiction est applicable pendant les activités d’enseignement y compris en extérieur. Dans les lycées, le règlement intérieur peut également interdire l’utilisation des terminaux mobiles dans tout ou partie de l’enceinte de l’établissement ainsi que pendant les activités se déroulant à l’extérieur de celle-ci.

Sanctions applicables

La méconnaissance de l’interdiction légale peut entraîner la confiscation de l’appareil par un personnel de direction, d’enseignement, d’éducation ou de surveillance. Le règlement intérieur devra fixer les modalités de la confiscation et de restitution.

Motivation de l’interdiction légale

L’interdiction légale répond à plusieurs risques et dangers. En premier lieu, un équipement en smartphone généralisé renforce l’exposition aux écrans. Une écrasante majorité des adolescents possède un smartphone : selon l’édition 2017 du Baromètre du numérique, 86 % des jeunes de 12 à 17 ans sont équipés d’un smartphone, soit un taux d’équipement supérieur à celui mesuré pour l’ensemble de la population (73 %). Près de la moitié d’entre eux sont équipés d’une tablette numérique (48 %). L’âge moyen d’obtention du smartphone est de onze ans et demi, soit l’âge d’entrée au collège. Une étude « Junior Connect’ » de 2017 a mis en évidence cette progression : les 13-19 ans sont connectés sur Internet en moyenne 15h11 par semaine, soit 1h30 de plus qu’en 2015 ; les enfants âgés de 7 à 12 ans le sont en moyenne 6h10 par semaine (soit 45 minutes supplémentaires par rapport à 2015) et les enfants âgés de 1 à 6 ans 4h37 (soit 55 minutes supplémentaires).

En second lieu, c’est au titre de la prévention de l’exposition des enfants aux ondes électromagnétiques que la loi du 12 juillet 2010 dite « Grenelle II » a encadré l’utilisation des téléphones portables dans les écoles et les collèges. Dans le même esprit, l’article 7 de la loi du 9 février 2015, dite « Abeille », prévoit que, dans les classes des écoles primaires, les accès sans fil « sont désactivés lorsqu’ils ne sont pas utilisés pour les activités numériques pédagogiques » et prescrit que « dans les écoles primaires, toute nouvelle installation d’un réseau radioélectrique fait l’objet d’une information préalable du conseil d’école ».

L’avis sur l’exposition des enfants aux radiofréquences publié par l’Agence nationale de sécurité sanitaire, de l’alimentation, de l’environnement et du travail (ANSES) demeure très prudent sur les conséquences sanitaires des radiofréquences sur les enfants ; il conclut à un effet possible de cette exposition sur le bien-être des enfants et leurs fonctions cognitives, même si celle-ci pourrait relever davantage de l’utilisation du smartphone que de l’exposition aux radiofréquences.

En troisième lieu, sont aussi visées les conséquences de l’usage des terminaux en matière cognitive et de santé mentale. Dans son avis, l’ANSES a souligné le fait que « plusieurs études ont mis en évidence une association entre un « usage problématique » (intensif et inadéquat) du téléphone mobile par des jeunes et une santé mentale affectée », qui pourrait se traduire par des problèmes d’ordre relationnel et émotionnel, comme une tendance à l’isolement, des comportements à risques ou des états dépressifs. D’autres études relèvent des comportements d’enfermement, caractérisés par un moindre intérêt pour les relations dans la vie réelle, ainsi que des difficultés à réduire l’usage d’écrans, même si la notion d’addiction aux écrans n’est pas acceptée par la communauté scientifique.

Le dérèglement du sommeil figure également parmi les motivations du législateur. Dans un avis publié en mars 2013, l’Académie des sciences mettait en avant deux effets pervers de la surconsommation d’écrans par les enfants et les adolescents : le surpoids, lié à la sédentarité, et le manque de sommeil. D’autres travaux, à l’instar d’une publication de l’American Academy of Pediatrics d’octobre 2016, ont corroboré le constat de conséquences préjudiciables de l’utilisation des écrans pour le sommeil des enfants, lié notamment à la stimulation exercée sur le cerveau par les écrans ainsi qu’à la lumière bleue (LED) des écrans.

Sont également mis en avant les troubles de l’attention, de la concentration et du comportement auxquels mène une exposition excessive et/ou précoce aux écrans. Cette problématique concerne tout particulièrement les plus jeunes enfants. Dans son rapport d’information sur la formation au numérique, notre collègue Catherine Morin-Desailly fait état des « dangers liés à l’exposition aux écrans des enfants de moins de trois ans, beaucoup n’hésitant pas à parler d’un véritable problème de santé publique. Les orthophonistes entendus se sont inquiétés de l’explosion du nombre d’enfants n’ayant pas encore acquis le langage et présentant des difficultés de communication en raison d’une exposition précoce aux écrans ». C’est le sens des recommandations émises par M. Serge Tisseron, psychiatre dans le cadre de la règle « 3-6-9-12 », relayée à partir de 2011 par l’Association française de pédiatrie ambulatoire (AFPA), pour limiter les risques associés à l’usage des écrans chez les enfants. Articulées autour de quatre étapes essentielles de la vie des enfants : l’admission en maternelle, l’entrée au cours préparatoire, la maîtrise de la lecture et de l’écriture et le passage en collège, ces recommandations peuvent être résumées de la manière suivante : i) pas d’écran avant trois ans, ou tout au moins les éviter le plus possible ; ii) pas de console de jeu avant six ans car dès que les jeux numériques sont introduits dans la vie de l’enfant, ils accaparent toute son attention aux dépens des autres activités ; iii) pas d’Internet avant neuf ans, et une utilisation d’Internet en présence des parents jusqu’à l’entrée en collège ; iv) possibilité d’utiliser Internet de manière autonome à partir de 12 ans, tout en veillant à un accompagnement effectif des parents.

Outre ses conséquences potentielles sur la santé des enfants, l’utilisation des smartphones s’avère également problématique dans la vie des établissements scolaires. Cet usage perturbe les cours et contribue à ce que le temps consacré au maintien de l’ordre dans la classe soit supérieur en France que dans la moyenne des pays de l’OCDE ; les smartphones constituent également un moyen de triche aux examens et aux contrôles. Outre leurs conséquences en matière de discipline, cet usage abusif détériore les apprentissages, en réduisant l’attention et la concentration des élèves.

L’utilisation des smartphones en milieu scolaire nourrirait également des problèmes de comportement, à l’instar de la mise à l’écart des élèves ne possédant pas de smartphone, mais aussi des querelles et des vols, et constitue le moyen principal des pratiques relevant du cyberharcèlement ; la navigation sur Internet exposerait les élèves à la pornographie et à la cybercriminalité.




Responsabilité des marketplaces 

Affaire la redoute.fr

La veuve et légataire universelle du designer Verner Panton et le licencié exclusif du modèle de chaise Panton, ont obtenu la condamnation de la marketplace laredoute.fr, pour n’avoir pas agi promptement suite à la réception d’une notification de contenus illicites. En cause, la vente sur la plateforme, par la société Declikdeco, de modèles contrefaisants de la chaise « Panton ».

Contrefaçon de modèle

Le revendeur a également été condamné pour contrefaçon pour avoir proposé des chaises « design Phantom ».  Les atteintes tant au droit moral de la légataire universelle qu’aux droits patrimoniaux du licencié exclusif étaient ainsi caractérisées.  L’usage de la dénomination « Phantom » pour désigner les chaises incriminées participait aussi de l’atteinte au droit à la paternité de l’auteur.

La Redoute.fr, un intermédiaire technique

La société La Redoute a bénéficié du régime dérogatoire de responsabilité des intermédiaires techniques. Le contrat de services conclu entre La Redoute et les revendeurs de la plateforme stipule expressément que La Redoute est un prestataire offrant au vendeur un service de marketplace, non partie au contrat conclu entre le revendeur et tout acheteur, et qui se réserve le droit de déréférencer les produits en cas d’atteinte aux droits de tiers La Redoute offre ainsi un espace de vente et un service d’intermédiaire entre le vendeur et l’acheteur, elle transmet les commandes au vendeur, reçoit et garantit les paiements qu’elle reverse déduction faite d’une commission, et permet la relation vendeur/acheteur par la mise à disposition d’une messagerie. Elle n’intervient qu’en cas de litige entre le vendeur et l’acheteur qu’après cinq réclamations par le biais de cette messagerie, en qualité de ‘médiateur’, sa décision s’imposant au vendeur. Les prix, conditions et frais de livraison ainsi que la politique de retour et la relation client sont déterminés par le vendeur lui-même. En conséquence, La Redoute n’avait pas un rôle actif dans la connaissance ou le contrôle des données stockées, elle avait donc la qualité d’hébergeur.

Délai de réaction tardif

Toutefois, en cette qualité, La Redoute n’est intervenue que plus d’un mois après la réception de la notification de contenus illicites.  Ce délai ne répond pas à l’exigence de prompt délai requise par les dispositions de l’article 6-1 de la LCEN du 21 juin 2004, de sorte que la société La Redoute a engagé de ce chef sa responsabilité, le fait qu’aucune vente ne soit intervenue postérieurement à la mise en demeure n’étant pas de nature à l’exonérer de sa responsabilité.

Rejoignez le 1er réseau social juridique B2B LexSider.com : vos futures relations d’affaires vous y attendent.
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Google search : sanction vertigineuse de 4.34 milliards euros

Google préinstallé sur Android

 

Trois années après avoir ouvert une procédure sur le comportement de Google relatif au système d’exploitation et aux applications Android, la Commission européenne vient de sanctionner  Google LLC (ex-Google Inc.) et à Alphabet Inc., la société mère de Google, d’une amende impressionnante de 4.34 milliards euros. En exigeant des fabricants qu’ils préinstallent Google Search et Google Chrome sur leurs appareils Android, Google a renforcé la position dominante de son moteur de recherche et a restreint le développement de nouvelles versions open source d’Android.

Google a exigé des fabricants qu’ils préinstallent l’application Google Search et son navigateur (Chrome) comme condition à l’octroi de la licence pour sa boutique d’applications en ligne (Play Store). Google a également payé certains grands fabricants et certains grands opérateurs de réseaux mobiles pour qu’ils préinstallent en exclusivité l’application Google Search sur leurs appareils et a ainsi empêché les fabricants souhaitant préinstaller les applications Google de vendre ne serait-ce qu’un seul appareil mobile intelligent fonctionnant sur d’autres versions d’Android non approuvées par Google (les «forks Android»).

Injonction sous astreinte

Google devra mettre effectivement fin à cette pratique dans les 90 jours, sous peine de se voir infliger des astreintes allant jusqu’à 5 % du chiffre d’affaires journalier moyen mondial d’Alphabet, sa société mère.

Stratégie globale de Google 

Selon l’enquête de la Commission, Google tire la grande majorité de ses recettes de son moteur de recherche. L’entreprise a compris tôt que le passage des PC de bureau à l’internet mobile, entamé au milieu des années 2000, représenterait un changement fondamental pour Google Search. Aussi, Google a mis en place une stratégie pour anticiper les effets de ce changement et pour faire en sorte que les utilisateurs continuent d’utiliser Google Search sur leurs appareils mobiles également. En 2005, Google a acheté le développeur initial du système d’exploitation mobile Android et a continué de développer Android depuis lors. Aujourd’hui, environ 80 % des appareils mobiles intelligents utilisés en Europe et dans le monde fonctionnent sous Android. Lorsque Google développe une nouvelle version d’Android, elle publie le code source en ligne. Cela permet en principe aux tiers de télécharger et de modifier ce code pour créer des forks Android. Le code source Android ouvert contient les éléments de base d’un système d’exploitation mobile intelligent, mais pas les applications et services Android propriétaires de Google. Les fabricants d’appareils qui souhaitent obtenir des applications et services Android propriétaires de Google doivent conclure des contrats avec Google, dans lesquels cette dernière impose une série de restrictions. Google a également conclu des contrats et appliqué certaines de ces restrictions à certains grands opérateurs de réseaux mobiles, qui peuvent aussi déterminer quels services et applications sont installés sur les appareils vendus aux utilisateurs finals.

Position dominante de Google

La Commission conclut, dans sa décision, que Google occupe une position dominante sur les marchés des services de recherche générale sur l’internet, des systèmes d’exploitation mobiles intelligents sous licence et des boutiques d’applications en ligne pour le système d’exploitation mobile Android.

Google occupe une position dominante sur les marchés nationaux de la recherche générale sur l’internet de l’ensemble de l’Espace économique européen (EEE), c’est-à-dire dans chacun des 31 États membres qui le composent. Google détient des parts de marché de plus de 90 % dans la plupart des États membres de l’EEE. Il existe des barrières élevées à l’entrée sur ces marchés. C’est également à cette conclusion qu’est parvenue la décision sur Google Shopping de juin 2017.

Android est un système d’exploitation mobile intelligent sous licence. Cela signifie que les fabricants tiers d’appareils mobiles intelligents peuvent, sous licence, faire fonctionner Android sur leurs appareils.

Grâce au contrôle qu’il exerce sur Android, Google occupe une position dominante sur le marché mondial (à l’exception de la Chine) des systèmes d’exploitation mobiles intelligents sous licence, avec une part de marché de plus de 95 %. Il existe des barrières élevées à l’entrée, notamment en raison des effets de réseau: plus les consommateurs qui utilisent un système d’exploitation mobile intelligent sont nombreux, plus les développeurs élaborent des applications pour ce système – ce qui, à son tour, attire plus d’utilisateurs. En outre, des ressources considérables sont nécessaires pour mettre en place un système d’exploitation mobile intelligent sous licence qui soit performant.

En tant que système d’exploitation sous licence, Android est différent des systèmes d’exploitation exclusivement utilisés par des développeurs verticalement intégrés (comme Apple iOS ou Blackberry). Ceux-ci ne font pas partie du même marché parce que des fabricants d’appareils tiers ne peuvent en obtenir la licence.

La Commission a estimé que cette concurrence n’exerce pas une pression suffisante sur Google en amont pour plusieurs raisons, notamment : i) les décisions d’achat des utilisateurs finals sont influencées par toute une série de facteurs (comme les caractéristiques du matériel ou la marque de l’appareil), qui sont indépendants du système d’exploitation mobile; ii) les appareils Apple sont généralement plus chers que les appareils Android et ne sont donc peut-être pas accessibles à une grande partie de la base d’utilisateurs des appareils Android; iii) les utilisateurs d’appareils Android doivent supporter des coûts d’adaptation lorsqu’ils passent à des appareils Apple, notamment la perte de leurs applications, de leurs données et de leurs contacts, et doivent apprendre à utiliser un nouveau système d’exploitation.

Google occupe une position dominante sur le marché mondial (à l’exception de la Chine) des boutiques d’applications en ligne pour le système d’exploitation mobile Android. Plus de 90 % des applications téléchargées sur des appareils Android le sont via Play Store, la boutique d’applications de Google. Ce marché se caractérise également par d’importantes barrières à l’entrée. Pour des raisons similaires à celles déjà mentionnées plus haut, la position dominante de la boutique d’applications en ligne de Google n’est pas entravée par l’App Store d’Apple, qui n’est disponible que sur les appareils iOS.

 

Pour rappel, une position dominante sur le marché n’est en soi pas illégale au regard des règles de l’UE en matière de pratiques anticoncurrentielles. Il incombe néanmoins tout particulièrement aux entreprises dominantes de veiller à ne pas abuser de leur pouvoir de marché en restreignant la concurrence, que ce soit sur le marché où elles détiennent une position dominante ou sur des marchés distincts. Google s’est livrée à trois types distincts de pratiques, qui avaient toutes pour objectif de consolider sa position dominante sur le marché de la recherche générale sur l’internet.

Google fournit ses services et applications mobiles aux fabricants d’appareils sous la forme d’une offre groupée. Sont concernés Google Play Store, l’application Google Search et le navigateur Google Chrome. Les conditions d’octroi de licence de Google rendent impossible pour les fabricants de préinstaller certaines applications, mais pas d’autres.

Dans le cadre de l’enquête de la Commission, les fabricants d’appareils ont confirmé que Play Store était une application indispensable, les utilisateurs s’attendant à l’avoir préinstallée sur leurs appareils (notamment parce qu’ils ne peuvent la télécharger légalement eux-mêmes).

La préinstallation de Google Search peut créer une distorsion dite de statu quo. Les utilisateurs qui trouvent des applications de recherche et de navigation préinstallées sur leurs appareils s’en tiendront vraisemblablement à ces applications  Pour ce faire, Google a accordé des incitations financières importantes à certains des plus gros fabricants d’appareils ainsi qu’à des opérateurs de réseaux mobiles, à la condition qu’ils préinstallent exclusivement Google Search sur toute leur gamme d’appareils Android. Cela a porté préjudice à la concurrence du fait de la réduction significative de leurs incitations à préinstaller des applications de recherche concurrentes. La Commission a estimé que le comportement de Google était illégal entre 2011 et 2014. En 2013 (après que Commission eut commencé à se pencher sur la question), Google a commencé à lever progressivement son exigence. Cette pratique illégale a cessé de façon effective à partir de 2014.

Montant de l’amende

 

L’amende infligée par la Commission tient compte de la durée et de la gravité de l’infraction. Conformément aux lignes directrices de la Commission pour le calcul des amendes de 2006, l’amende a été calculée sur la base de la valeur des recettes que Google réalise grâce aux services de publicité contextuelle sur les appareils Android dans l’EEE.  Google est également susceptible de faire l’objet d’actions civiles en dommages et intérêts pouvant être portées devant les juridictions des États membres par toute personne ou entreprise affectée par son comportement anticoncurrentiel. La nouvelle directive sur les actions en dommages et intérêts pour infraction au droit de la concurrence permet aux victimes de pratiques anticoncurrentielles d’obtenir plus facilement des dommages et intérêts.

Historiquement, la Commission avait déjà infligé à Google une amende de 2,42 milliards d’euros pour avoir abusé de sa position dominante sur le marché des moteurs de recherche en conférant un avantage illégal à son propre service de comparaison de prix. La Commission enquête également sur les restrictions imposées par Google en ce qui concerne la capacité de certains sites web tiers d’afficher les publicités contextuelles émanant de concurrents de Google (affaire AdSense). En juillet 2016, la Commission a conclu à titre préliminaire, dans une affaire concernant AdSense, que Google avait abusé de sa position dominante.




Abus des réseaux sociaux au travail

Gardiennage-sécurité : un secteur à risque

Certaines professions sont difficilement compatibles avec un usage, même modéré, des  réseaux sociaux. Un agent de sécurité qui s’était vu notifier des avertissements pour non-respect des consignes, nonchalance, négligence ou attitude non professionnelle, a par la suite, été licencié pour faute grave pour abus de connexions internet.

Vigilance altérée

Pendant une vacation, le salarié s’était connecté à internet et plus précisément sur des sites de réseaux sociaux, alors qu’il avait été informé des consignes strictes du client interdisant formellement l’utilisation des ordinateurs à des fins personnelles. L’agent de sécurité avait également navigué sur des programmes musicaux, écouteurs dans les oreilles et branchés à l’ordinateur, de sorte qu’il n’était pas à même de pouvoir intervenir dans le cas où une alarme venait à se déclencher.

Licenciement pour faute qualifié

Sans surprise, le licenciement pour faute du salarié a été confirmé. Attention toutefois au respect du principe de proportionnalité. La seule utilisation abusive par le salarié, de l’ordinateur mis à sa disposition par l’employeur  constitue une faute mais pas nécessairement une faute grave justifiant son licenciement disciplinaire. Le juge opère toujours un contrôle de proportionnalité sur la faute du salarié en prenant en compte le secteur d’activité concerné et les missions du salarié. Il résulte de l’article L. 1235-1 du code du travail qu’il appartient au juge d’apprécier non seulement le caractère réel du motif du licenciement disciplinaire mais surtout son caractère sérieux.

Rejoignez le 1er réseau social juridique B2B LexSider.com : vos futures relations d’affaires vous y attendent.
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Identifier l’auteur d’un post dénigrant

Propos dénigrants sur Foursquare

Un salarié recruté en qualité de maquettiste a été licencié pour faute lourde. Il était reproché à ce dernier, déjà sous préavis de licenciement, d’avoir tenu des propos dénigrant sur le réseau  Foursquare, de sorte qu’il a été mis un terme anticipé au préavis (ce qui a pour effet de priver le salarié de l’indemnité de préavis restant à courir).

Identification de l’auteur des propos dénigrants

Pour démontrer que son salarié était bien l’auteur du message publié (« 3 trains de retard concernant les médias digitaux. Incompétences concernant le print, cette entreprise ne gère pas un rapport annuel, son cœur de métier. Rendus lamentables sur Valourec notamment », l’employeur a avancé le fait que l’auteur était identifié avec le même pseudonyme que celui du salarié sur son compte Twitter. Il en avait déduit que l’auteur des propos ne pouvait être que son salarié. Or, la simple identité de pseudonyme de l’auteur du message de la page Foursquare et du titulaire du compte Twitter ne permettait pas d’établir de façon certaine que le salarié était effectivement l’auteur du message.

Identification par adresse IP

A noter que l’employeur aurait pu lever tout doute quant à l‘auteur des messages en  exécution d’une ordonnance sur requête soumise au Président du TGI. La société aurait ainsi pu obtenir communication de l’adresse mail et de l’adresse IP de l’auteur du commentaire puis, la communication de l’identité de la personne connectée, par le biais de son fournisseur d’accès.

Rejoignez le 1er réseau social juridique B2B LexSider.com : vos futures relations d’affaires vous y attendent.
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Dénigrement de l‘employeur sur Twitter

Se plaindre sur Twitter

L’exploitant d’un centre de bronzage a été informé que l’une de ses salariées avait posté sur son compte Twitter différents messages portant atteinte à l’image de l’entreprise ainsi qu’à l’autorité de sa hiérarchie : « Mon patron qui dit à sa femme : le rosé c’est pas dès le matin Flo,  ça fait bien ça devant les clients » ; « j’aimerai trop être en arrêt de maladie » ; « obligée de bloquer mes tweets car mon patron me piste sur Twitter » ; « dès le premier jour, il nous gave déjà, ça va être l’enfer avec lui » ; « je vais lui mettre la tête à l’envers ». Licenciée, la salariée a toutefois obtenu gain de cause sur le volet du dénigrement de l’entreprise (grief non fondé).

Liberté d’expression de la salariée

Les juges ont observé que les messages en cause traduisaient davantage le manque d’enthousiasme de la salariée pour son travail quand elle se réjouit de finir plus tôt ou rêve d’être en arrêt maladie plus que du dénigrement de sa hiérarchie.

Identification de l’employeur

En tout état de cause, aucun des échanges en ligne ne permettaient d’identifier la société ou ses dirigeants. En revanche, ont été retenus d’autres faits justifiant le licenciement de la salariée : insultes, menaces et agressions physiques contre une autre salariée, faits corroborés  par l’époux de la gérante, qui avait dû intervenir pour mettre fin à la scène. Ce comportement violent envers une collègue alors que la salariée avait fait l’objet d’un avertissement en moins de deux mois d’ancienneté, constituait une cause réelle et sérieuse de licenciement.

Rejoignez le 1er réseau social juridique B2B LexSider.com : vos futures relations d’affaires vous y attendent.
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Contrat de conception de site internet

Obligation de résultat du prestataire

 

Même lorsqu’il sous traite une partie de ses prestations, le prestataire de sites internet (agence de communication en l’espèce) est tenu par une obligation de résultat de fournir à son client un site en état de fonctionner. En l’occurrence, le prestataire a engagé sa responsabilité contractuelle pour mauvaise exécution de la prestation.

Responsabilité de l’agence de communication

Les parties ont signé un contrat de collaboration, l’agence de communication était en charge de mettre à la disposition de son client, l’ensemble de ses compétences en conseil et suivi des opérations de communication digitale. Un sous-traitant est alors intervenu en tant que gestionnaire de la partie technique de la prestation, l’agence de communication ne se reconnaissant pas les compétences techniques nécessaires pour mener à bien ce projet de site internet. En raison des difficultés de fonctionnement du site, le client a poursuivi directement l’agence de communication en responsabilité.

Conditions de la résiliation contractuelle

Aux termes de l’article 1184 du code civil dans sa rédaction antérieure à l’ordonnance du 10 février 2016, la condition résolutoire est toujours sous-entendue dans les contrats synallagmatiques, pour le cas où l’une des deux parties ne satisfera pas à son engagement. Dans ce cas, le contrat n’est pas résolu de plein droit. La partie envers laquelle l’engagement n’a pas été exécuté a le choix entre forcer l’autre à l’exécution de la convention lorsqu’elle est possible, ou en demander la résolution avec dommages et intérêts. La résolution doit être demandée en justice et il peut être accordé au défendeur un délai selon les circonstances.

Lorsque, comme en l’espèce, les contrats ne contiennent aucune clause résolutoire, il appartient au juge d’apprécier si l’inexécution partielle dénoncée a suffisamment d’importance pour que la résolution doive être immédiatement prononcée, ou si elle ne sera pas suffisamment réparée par l’allocation de dommages et intérêts.

Dans le cas présent, les contrats ont été exécutés mais la mauvaise qualité de la prestation était en cause seule la résiliation, et non la résolution, était demandée mais avec les conséquences d’une résolution, puisque le client réclamait la restitution de toutes les sommes versées.

L’agence de communication a été qualifiée d’entrepreneur principal, les autres prestataires techniques n’étant intervenus qu’en qualité de sous-traitants. Ces derniers n’avaient donc pas  de lien contractuel avec le client. L’agence était donc  de plein droit responsable à l’égard de son co-contractant des fautes commises par ses sous-traitants dans l’exécution des prestations commandées et a dû répondre de l’intégralité des insuffisances de la prestation.

Le prestataire de service informatique doit livrer un produit conforme à la commande et il est tenu d’un devoir de conseil à l’égard de son client; l’obligation de résultat à laquelle il est tenu trouve sa contrepartie dans celle de ce dernier de coopérer en lui communiquant en temps utiles les informations nécessaires à une mise en oeuvre de l’installation dans de bonnes conditions, mais il lui appartient, pour être tenu d’un devoir de conseil et alors que son client est profane en matière de conception informatique, de se faire préciser ses besoins et de les répertorier pour les intégrer dans les fonctionnalités prévues, alors que la prestation impliquait la création d’un nouveau site avec une technique différente de celle de celui existant.

En l’espèce, l’expertise a mis en évidence l’existence de deux types de dysfonctionnements : i)  des problèmes se rattachant à l’utilisation, au fonctionnement général et aux fonctionnalités du site, y compris pour la partie back-office dont doivent se servir les collaborateurs de l’agence afin de gérer le contenu du site ; ii) des problèmes techniques amenant soit des comportements différents de ce qui est espéré, soit des temps de réponse incompatibles avec une utilisation souple du site.

L’expert judiciaire a relevé que le besoin et la solution mise en oeuvre étaient très différents et a pointé un manque de conduite de projet appropriée, notamment du fait de l’absence de cahier des charges et d’une sous-estimation du travail à réaliser. Il a imputé les dysfonctionnements dénoncés à l’absence de conduite et d’analyse du projet, à l’insuffisance des échanges entre les parties, à la faible implication du client lors de la phase de pré-production, à une formation insuffisante de ses collaborateurs aux outils de gestion du contenu du nouveau site, à un sous-dimensionnement du système sur lequel fonctionnait le serveur web livré, à l’éclatement de la base de données sous-jacente au système, à des procédures d’importation des données issues de la base de donnée immobilière ne gérant pas correctement les situations d’erreur et à la présence inutile de nombreux modules Drupal sur le site.

En tout état de cause, le client ne pouvait pas être tenu, ne serait-ce que pour partie, pour responsable de l’absence de cahier des charges communiqué au sous-traitant, alors que la définition des besoins du client devant déterminer les travaux à effectuer par le sous-traitant n’incombait qu’à l’agence de communication. Sans prononcer la résolution des contrats en cause, les juges ont considéré que l’agence de communication avait bien engagé sa responsabilité contractuelle en raison de la mauvaise exécution de la prestation par ses sous-traitants.

Rejoignez le 1er réseau social juridique B2B LexSider.com : vos futures relations d’affaires vous y attendent.
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Dénigrement en ligne entre distributeurs

Critiques virulentes de concurrents

Toute société doit être vigilante quant au risque de dénigrement de ses écrits publiés sur son  site internet. Un importateur exclusif d’extracteurs de jus de la marque Omega, a été condamné pour avoir dénigré des concurrents revendeurs ne bénéficiant pas d’un agrément « officiel ». La société laissait entendre que ses concurrents, profitant d’une faille ou d’une insuffisance dans les règles légales, opéraient en violation des prescriptions du fabricant, l’emploi du mot « détournent » étant péjoratif. Qui plus est, les écrits étaient accompagnés  d’une icône (point d’exclamation dans un triangle) qui n’était pas sans rappeler le symbole du danger en matière de signalisation routière, ce qui présentait un caractère dénigrant en attirant l’attention de l’acheteur sur le risque pris en cas de commande sur un site concurrent. Cette mention était évidemment insécurisante pour le client tenté d’acquérir un appareil Oméga auprès d’un revendeur autre que la société, laissant craindre au client une insuffisance de la garantie offerte par les autres revendeurs.

Discrédit sur la concurrence

L’importateur dénonçait en ligne, les sites français pratiquant la revente d’extracteurs de jus Omega, sans l’accord de la marque présentés comme « des jeunes sociétés qui ne présentaient pas des garanties de pérennité et qui n’ont pas été agréées par Omega… les clients ne pouvant pas profiter du même niveau de garanties ».

 

Efficacité de l’ordonnance sur requête

Par ordonnance, le président du tribunal de commerce, statuant en référé, a ordonné à l’importateur exclusif de retirer de son site internet, dans les 8 jours de la signification de l’ordonnance, toute mention dénigrante à l’encontre de revendeurs d’extracteurs de jus de la marque Omega, et/ou tout propos mensonger quant au réseau de distribution des produits Omega et Tribest, sous astreinte provisoire de 500 euros par jour de retard. Face à la résistance de l’importateur, le juge de l’exécution a liquidé l’astreinte à la hauteur de près de 30 000 euros.

Abus de l’importateur exclusif

Les juges ont considéré qu’il n’était pas prouvé que seul l’importateur exclusif pouvait  distribuer lesdits produits. La société tirait de son statut d’importateur exclusif des conséquences légales qui n’avaient pas lieu d’être.  La référence mensongère faite par la société  à un réseau de distributeurs agréés alors qu’elle ne disposait que de l’exclusivité de l’importation des appareils, a également été sanctionnée.

Obligation de retrait des contenus dénigrants

Suite à l’ordonnance rendue, l’importateur exclusif avait modifié son texte tout en restant très critique, ce qui l’a exposé à une liquidation de l’astreinte. L’obligation de retirer les mentions dénigrantes et propos mensongers se comprenait comme portant doublement sur la suppression des mentions litigieuses et l’interdiction d’en porter de nouvelles persistant dans les données du litige, à savoir le dénigrement des concurrents comme ne présentant pas, pour le consommateur, les mêmes garanties que la société  à raison d’une prétendue exclusivité de distribution concédée par le fabricant.

Rejoignez le 1er réseau social juridique B2B LexSider.com : vos futures relations d’affaires vous y attendent.
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Avocats aux numéros surtaxés

Mise en place d’un numéro surtaxé

Les avocats qui se référencent sur certaines plateformes doivent être vigilants quant à l’utilisation de leurs données personnelles. L’éditeur de la plateforme est en droit de mettre en place un numéro surtaxé permettant de mettre en relation des internautes avec le cabinet référencé et ne pas afficher le numéro de téléphone réel de l’avocat.

Action en trouble manifestement illicite

Un éditeur de presse juridique qui permet aux avocats de présenter le détail de leurs activités et aux justiciables de trouver un avocat, a obtenu gain de cause contre un avocat estimant avoir été « référencé de force ».

L’avocat avait poursuivi l’éditeur sur le fondement de l’article 809, alinéa 1er, du code de procédure civile : la juridiction des référés peut toujours, même en présence d’une contestation sérieuse, prescrire les mesures conservatoires ou de remise en état qui s’imposent soit pour prévenir un dommage imminent soit pour faire cesser un trouble manifestement illicite. Le dommage imminent s’entend du ” dommage qui n’est pas encore réalisé, mais qui se produira sûrement si la situation présente doit se perpétuer ” et le trouble manifestement illicite résulte de ” toute perturbation résultant d’un fait qui directement ou indirectement constitue une violation évidente de la règle de droit “.

Il s’ensuit que pour que la mesure sollicitée soit prononcée, il doit nécessairement être constaté, à la date à laquelle le premier juge a statué et avec l’évidence qui s’impose à la juridiction des référés, l’imminence d’un dommage, d’un préjudice ou la méconnaissance d’un droit, sur le point de se réaliser et dont la survenance et la réalité sont certaines ; un dommage purement éventuel ne peut donc être retenu pour fonder l’intervention du juge des référés ; la constatation de l’imminence du dommage suffit à caractériser l’urgence afin d’en éviter les effets.

Preuve du référencement fautif

En l’espèce, il était établi que l’avocat avait bien rempli une fiche d’inscription sur le site. Le fichier des informations collectées sur le site avait aussi fait l’objet d’une déclaration à la CNIL. Aucun élément de preuve ne permettait d’établir, avec l’évidence requise en référé, l’absence de consentement exprès de l’avocat quant à la création de sa fiche d’inscription ou le traitement non autorisé de ses données.  N’étaient pas non plus établis, avec l’évidence requise devant la juridiction des référés, un parasitage de clientèle, une publicité trompeuse, une usurpation d’identité, une tentative d’escroquerie ou un abus de confiance.

Rejoignez le 1er réseau social juridique B2B LexSider.com : vos futures relations d’affaires vous y attendent.
Posez une Question Juridique sur cette thématique, la rédaction ou un abonné vous apportera une réponse en moins de 48h.
Surveillez et analysez la réputation d’une Marque (la vôtre ou celle d’un concurrent), d’une Personne publique (homme politique, acteur, sportif …) sur tous les réseaux sociaux (Twitter, Facebook …). Testez gratuitement notre plateforme de Surveillance de Marque et de Réputation numérique.
Paramétrez une alerte de Jurisprudence sur ce thème pour être informé par email lorsqu’une décision est rendue sur ce thème




Enjeux juridiques des Blockchains

Rapport sénatorial sur la Blockchain

Le Sénat a publié un Rapport sur les enjeux technologiques des Blockchains / Chaînes de blocs. Les blockchains sont des technologies sécurisées de stockage et de transmission d’informations, permettant la constitution de registres répliqués et distribués  qui se caractérisent principalement par l’absence d’organe central de contrôle. Sécurisées grâce à la cryptographie, et structurées par des blocs liés les uns aux autres, à intervalles de temps réguliers, ces registres informatiques utilisent des réseaux décentralisés pair à pair et forment les technologies sous-jacentes aux cryptomonnaies (monnaies virtuelles).  En termes de fonctionnalités, les blockchains permettent des échanges décentralisés et sécurisés, sans qu’il soit besoin d’un tiers de confiance.  Leurs applications dépassent le cadre strict des cryptomonnaies et sont potentiellement nombreuses mais selon le rapport du Sénat, peu conjuguent, à ce jour, maturité technologique suffisante et pertinence de l’usage.  La blockchain relève souvent d’un enjeu de marketing plus que d’une réponse technologique idoine à des besoins avérés.

 

Usages des blockchains

Parmi les applications phares de la blockchain figurent le bitcoin, monnaie virtuelle et outil de paiement électronique, sous la forme de jetons (ou tokens).  En Suisse, depuis avril 2016, la ville de Zoug est devenue la première au monde à accepter les paiements en bitcoin pour ses services municipaux (certificats de naissance, acte de décès, etc.). Cette décision fait partie intégrante de la stratégie de visibilité de la ville. Cette communication vise à faire de ce territoire une sorte de Silicon Valley des cryptomonnaies, appelée « cryptovalley » (seulement une dizaine d’administrés ont réglé la mairie en bitcoins dans les six mois qui ont suivi la mise en place du service). L’écosystème blockchain a également fait émerger de nouvelles formes de financement : les ICO (Initial Coin Offering), type de levée de fonds original et non-règlementé qui rencontrent un très grand succès (total cumulé de plus de 8 milliards d’euros en mars 2018). Ces émissions d’actifs numériques semblent toutefois peu rationnelles puisqu’elles n’offrent aucune garantie aux investisseurs et posent des problèmes de transparence, de spéculation, voire d’escroqueries.

 

Volet juridique des Blockchains

Des services d’attestation et de certification de la Blockchain peuvent concerner l’état civil, le cadastre, tous les contrats de type notarié ou encore des mécanismes de protection de la propriété intellectuelle, mais de services conjuguent, à ce jour, pertinence de l’usage et maturité technologique suffisante.

Dans le domaine des assurances, la Fédération française de l’assurance estime que la technologie de la Blockchain pourrait permettre de simplifier l’identification et la preuve d’assurance, ainsi que d’automatiser les procédures d’indemnisation (l’un des exemples étant l’indemnisation automatique des voyageurs en cas de retard d’avion).

Les Blockchains pourraient, en outre, être utilisées dans l’enseignement et la recherche (pour la mise en place d’un registre des publications académiques par exemple) ou dans l’action publique plus généralement (état civil, émission de titres d’identité et de passeports, contrats de mariage, cadastre, organisation d’élections…). Le monopole de la délivrance d’actes authentiques, assuré par des officiers d’état civil, des notaires ou des huissiers de justice, pourrait se trouver contesté par ces technologies.

Les « contrats intelligents » ou smart contracts présentent eux-aussi un riche potentiel quant aux applications possibles : instruments financiers (obligations, actions et dérivés), contrats d’assurance, ventes aux enchères, crédit, loteries et jeux de hasard…

La fonctionnalité de « notarisation » de la blockchain offre la possibilité de « sécuriser l’information, de la graver dans un registre qui conservera la vérité des données, elle est l’outil d’une réinvention complète de l’administration publique, qui pourra fonctionner de manière transparente et efficace, comme en Estonie ».

La technologie de la blockchain pourrait améliorer l’action publique. Les registres distribués pourraient ainsi aider les gouvernements à collecter les taxes, distribuer les allocations, émettre des passeports, enregistrer des titres de propriété, assurer l’approvisionnement de biens et plus généralement garantir l’intégrité des fichiers et services du gouvernement. Pour la Sécurité sociale, cette technologie pourrait permettre de faire progresser les soins en améliorant et en authentifiant les services dispensés et en partageant des fichiers de manière sûre selon des règles précises. Pour les bénéficiaires de ces services, cette technologie permettrait de contrôler l’accès à ses données personnelles et de savoir qui les a consultées.

Dans le cadre des procédures électorales, l’usage de la blockchain est encore fragile. Parmi les applications, la blockchain pourrait être l’élément permettant d’organiser des systèmes de votes électroniques fiables, condition de l’avènement d’une véritable démocratie participative.

Introduite dans le droit français en 2003, la consultation par internet n’est permise que pour les seuls Français de l’étranger. Elle a été utilisée lors des élections législatives de 2012 et des élections consulaires de 2014. Toutefois, deux limites ont été relevées par le rapport du Sénat : i) la vérification certaine de l’identité de l’électeur qui suppose toujours la médiation d’un tiers et la garantie du secret de l’isoloir ; ii) une analyse du Parlement Européen.

Concernant les « contrats intelligents », il serait possible de faciliter, vérifier ou exécuter un contrat au stade de sa négociation ou de sa mise en oeuvre. Une transaction pourrait être  déclenchée par une intervention directe ou par l’exécution d’un programme informatique susceptible de comporter des conditions ou des vérifications particulières, par exemple sur la date ou à partir d’informations venant du monde physique. Les « smart contracts » seraient des contrats à exécution irrémédiable avec placement automatique de fonds sous séquestre.

La Blockchain pourrait également accompagner le déploiement des objets connectés (montres, téléphones, réveils, réfrigérateurs, voitures, etc.). Ces derniers pourraient trouver dans la blockchain un réseau pertinent pour communiquer entre eux, en conservant la confiance dans les informations échangées.

La Blockchain présente des risques juridiques en termes de transparence, d’intérêt de l’actif vendu, de spéculation, voire d’escroquerie. A ce titre, les entreprises Google, Facebook et Twitter ont décidé, en mars 2018, de ne plus accepter de publicités pour les cryptomonnaies et les ICO. Les levées de fonds propres à l’écosystème de la blockchain permettent aussi de s’affranchir d’une certaine réserve exprimée par les institutions financières classiques, en particulier françaises. Certaines entreprises se heurtent ainsi, au terme d’ICO réussies, à des refus d’ouverture de compte en France, au nom de la lutte contre le blanchiment et de la fraude fiscale. Les ICO devraient prochainement être encadrées par l’Autorité des marchés financiers (AMF), aux termes du projet de loi sur le plan d’action pour la croissance et la transformation des entreprises (PACTE), présenté en Conseil des ministres le 18 juin 2018.

En raison de leurs caractéristiques d’immuabilité, de distribution globale et de libre participation, les Blockchains publiques posent des questions inédites aux législateurs nationaux. Celles-ci portent notamment sur le régime fiscal, le cadre juridique ou la protection des données personnelles.

Parmi les acteurs qui se sont saisis de la question, la CNIL a lancé une mission prospective il y a plus de 18 mois pour anticiper les questions de conformité légale des solutions utilisant des blockchains, en particulier vis-à-vis des exigences du Règlement général sur la protection des données (RGPD), entré en vigueur le 25 mai dernier.

Parmi les problèmes juridiques que pose plus spécifiquement le développement du bitcoin, on relève en particulier des risques liés au blanchiment et au financement du crime organisé, sa confrontation aux exigences en matière de protection des données personnelles, mais aussi plus récemment, le risque de diffusion de contenus illicites. Un certain nombre d’acteurs mettent aussi en avant les questions liées à la qualification fiscale complexe des cryptomonnaies et de certaines activités liées aux blockchains, en particulier les ICO.

Les risques d’utilisation frauduleuse du bitcoin à des fins de financement d’activités illégales (crime organisé, trafic de stupéfiants…) sont probablement parmi les plus commentés. Toutefois le poids des cryptomonnaies rapporté à l’ensemble des revenus du crime organisé (de l’ordre de 900 milliards de dollars par an) est à relativiser. Il est possible de vendre et d’acheter des bitcoins partout dans le monde, leur utilisation pour une éventuelle conversion en monnaie classique ne dépendant que de la possession de clés privés et d’une plateforme d’échange dédiée. Ces clés peuvent être inscrites sur un support physique (un « portefeuille » physique sécurisé, une carte mémoire ou une feuille de papier), et donc très aisément franchir une frontière en échappant à tout contrôle. Un grand nombre d’experts estiment toutefois que le bitcoin serait de plus en plus délaissé par les auteurs d’activités illicites, celui-ci étant de moins en moins considéré comme réellement intraçable.

La problématique du « flou » fiscal entourant les activités touchant à la blockchain pose en fait la question du statut des cryptomonnaies : doivent-elles être considérées comme des monnaies ou des biens ? De la réponse à cette question dépend leur exonération ou non de la taxe sur la valeur ajoutée (TVA). Un arrêt de la CJUE en date du 22 octobre 2015 considère le bitcoin comme un « moyen de paiement » et a donc décidé d’exonérer ses échanges de TVA, invalidant une interprétation du fisc suédois. En France cependant ce statut reste peu clair, si bien que le fisc, ainsi que les douanes et les autorités financières, comme l’Autorité des marchés financiers (AMF) ou l’Autorité de contrôle prudentiel et de résolution (ACPR), n’ont pas encore exactement déterminé quelle réglementation appliquer aux cryptomonnaies ni su toujours définir leur propre champ de compétence.

Une autre interrogation fondamentale de la Blockchain concerne la responsabilité : qui l’endosse lorsqu’un litige survient dans l’utilisation d’une application fonctionnant sur une blockchain publique ? Est-ce celui ou ceux qui ont créé le protocole de blockchain, conçu l’application utilisée, ou l’ensemble de la communauté des membres, c’est-à-dire tous les noeuds, ce qui en pratique est impossible ?  Faut-il alors se tourner vers le créateur de l’application, ou ses utilisateurs ? La logique de la blockchain est de faire reposer la confiance des utilisateurs non pas sur un organisateur central mais sur un code dont la lecture est ouverte à tous.

Sur le volet des données personnelles, la protection des droits se pose avec une acuité particulière avec l’entrée en vigueur le 25 mai 2018 du RGPD qui s’applique au traitement automatisé de données à caractère personnel. Ce règlement vient en effet consacrer, d’une part, l’identification d’un responsable de traitement, d’autre part, le droit à la rectification et le droit à l’oubli, deux exigences qui sont par essence contradictoires avec un système de blockchain immuable et purement pair à pair. En effet, les données envoyées dans un réseau de blockchain sont inscrites dans plusieurs milliers de serveurs indépendants les uns des autres et répartis tout autour du globe, ce qui revient à les rendre rapidement ineffaçables.

La position de la CNIL est de ne pas considérer la blockchain comme un traitement en soi, mais seulement les applications qui fonctionnent avec des blockchains, de façon à permettre une meilleure identification du responsable de traitement. En ce qui concerne les droits personnels sur les données, garantis par le RGPD, elle invite les développeurs d’applications à réfléchir à des systèmes prévoyant le masquage des informations envoyées sur une blockchain publique. En revanche, elle reconnaît que, dans certains cas, le droit à l’oubli, tout comme l’interdiction de transfert des données en dehors du territoire de l’Union Européenne, ne pourront être protégés qu’avec des innovations techniques au niveau des protocoles eux-mêmes.

Pour garantir l’anonymat d’une transaction sur la Blockchain, la solution la plus simple reste de multiplier les adresses (clés publiques) utilisées. Cela peut se faire manuellement pour le bitcoin, ou automatiquement avec des outils, mais ces solutions ne sont pas à l’abri d’un recoupement.