CGV – CGU

2021 – Rapport du 117e congrès – Commission 1 – Chapitre I – Les contours de la vulnérabilité numérique et de l’illectronisme

PARTIE II – Les attributs numériques de la personne
Titre 2 – La « capacité » numérique

Chapitre I – Les contours de la vulnérabilité numérique et de l’illectronisme

1286 Il est un fait, tout le monde n’a pas la même habileté avec les outils numériques, 17 % de la population française était même en situation d’illectronisme en octobre 2019 selon l’Insee513. En soi, ce constat de différence d’aptitude n’a rien de spécifique à la matière numérique. C’est l’ampleur du phénomène de transition numérique qui impose le questionnement. L’État de droit ne peut imposer ou constater le caractère obligatoire de l’usage de services numériques sans veiller à ce que les citoyens soient en mesure de les appréhender514.
1287 L’identification des personnes concernées repose tout autant sur la caractérisation des facteurs de vulnérabilité numérique et d’illectronisme (Section I) que sur la projection des conséquences de cette nouvelle vulnérabilité (Section II).

Section I – Les facteurs de vulnérabilité numérique et d’illectronisme

1288 Comme l’illettrisme, l’illectronisme doit faire l’objet d’une certaine graduation et de certaines distinctions. La personne totalement incapable d’utiliser le moindre ordinateur ou smartphone, que l’on peut considérer sans difficulté comme étant frappée d’illectronisme, ne représente pas exhaustivement la vulnérabilité numérique.
1289 La nature à la fois complexe et moderne du digital entraîne la distinction de deux catégories, éventuellement cumulatives, de causes de vulnérabilité numérique : d’une part, les facteurs liés aux caractéristiques des outils numériques qui peuvent toucher tout type d’utilisateurs (Sous-section I) ; d’autre part, les facteurs liés à la personne de certains usagers (Sous-section II)515.
Sous-section I – Les facteurs liés aux outils numériques
1290 En faisant abstraction de la personnalité de l’usager, un outil numérique peut lui-même être facteur de vulnérabilité par ses caractéristiques techniques, notamment ses effets (§ I), mais également par les contraintes imposées à ses utilisateurs (§ II).

§ I – Les caractéristiques techniques des outils numériques

1291 L’utilisateur d’un service numérique risque d’être confronté à la situation dans laquelle les conséquences de ses actes liés au service en question ont une portée et des conséquences supérieures à celles qu’il avait envisagées. Les causes de ces effets indésirables sont multiples.
1292 – Des outils ludiques. – Par leur côté innovant et par le travail de séduction des concepteurs de services numériques, l’utilisateur est tenté de se désinhiber. Ainsi, en créant des actions virtuelles sans pendant réel, tel le Poke516 de Facebook, ou encore en proposant directement des jeux, les réseaux sociaux donnent une image de légèreté, contribuant à la baisse de méfiance des abonnés.
1293 – Des outils accessibles. – Le caractère accessible des outils numériques se manifeste par la facilité avec laquelle tel ou tel logiciel peut être téléchargé et installé par l’utilisateur avec un minimum de contraintes : aucune formation et une offre pléthorique d’applications gratuites517. Ainsi un usager va télécharger et utiliser en quelques minutes une application dont il vient d’apprendre l’existence, sans rien connaître de son fonctionnement ni des conséquences liées à son utilisation.
1294 L’affaire FaceApp518 est l’illustration parfaite de la conjugaison de ces deux caractères. Il s’agit d’une application gratuite permettant en quelques clics, à partir d’une simple photo, de vieillir, rajeunir, relooker ou transformer dans le sexe opposé une de ses connaissances. Seulement, l’utilisateur ignore la plupart du temps que les calculs nécessaires aux transformations ne se font pas sur son terminal mais sur des serveurs distants, situés en Russie, après que la photo d’origine y a été chargée. Il ignore également qu’en chargeant la photo et en la retravaillant, il cède à l’entreprise gérant l’application la possibilité de modifier, réutiliser ou exploiter par la suite la photo retouchée en question, gratuitement et sans droit de regard.
1295 – Une propagation massive, rapide et sans contrôle de l’information. – L’interaction d’un utilisateur avec un outil numérique est une information. Lorsque celle-ci est postée sur un service en ligne, elle est immédiatement transmise à ses destinataires, qui peuvent à leur tour la transmettre à nouveau. Ainsi, en quelques secondes, l’auteur d’une information numérique diffusée à un premier cercle aussi restreint soit-il, même à une seule personne, en perd immédiatement le contrôle. Il ne peut pas la supprimer ou la modifier de manière pérenne, le risque d’une capture et d’une rediffusion existe quel que soit le support de communication utilisé à l’origine. Cette propagation immédiate et massive de l’information est un danger pour l’ensemble des utilisateurs de réseaux sociaux, même les plus avertis.

§ II – Les contraintes imposées par les outils numériques

1296 La vulnérabilité numérique peut également trouver sa source dans l’absence de liberté de l’utilisateur vis-à-vis de l’usage qu’il est amené à faire des outils numériques. Cette contrainte se manifeste principalement de deux manières.
1297 D’abord, par l’acceptation des conditions générales d’utilisation (CGU)522 et des cookies523, qui ne sont pas négociables, alors qu’à défaut de cette acceptation l’utilisateur ne peut pas avoir accès au service numérique lié. En pratique, l’étape de l’acceptation se réalise par un clic de souris sur un bouton mis en évidence par le fournisseur sans qu’aucune lecture soit nécessaire. Bien souvent, et notamment dans le cadre de services gratuits, l’utilisateur cède des droits personnels au fournisseur, tel son droit à l’image, mais il l’autorise surtout à collecter tout ou partie des informations liées à son activité (par ex., lecture par des robots des courriers électroniques émis et reçus par certains hébergeurs, mémorisation et analyse des messages tapés et jamais envoyés par les fournisseurs de réseaux sociaux, analyse et recoupage des photos publiées avec identification des personnes qui y sont présentes…). Cette collecte lui permet notamment d’établir des statistiques, à usage personnel ou afin de les revendre, de procéder à des publicités ciblées envers l’utilisateur, et surtout d’alimenter ses bases de big data, préambule aux futurs services d’intelligence artificielle, dont la monétisation paraît être sans limite.
1298 Ensuite, par l’inscription forcée à un service numérique en conséquence d’une pression hiérarchique. Un employeur est de plus en plus susceptible d’imposer à ses salariés l’utilisation d’un service numérique. L’utilisateur ainsi contraint va se servir d’un outil dont il a pour seule connaissance la présentation qui lui en aura été faite par son interlocuteur.
Ainsi de nombreux salariés se sont trouvés dans l’obligation de s’inscrire sur le service de messagerie instantané WhatsApp et d’installer l’application sur leur smartphone personnel pendant la période de confinement du printemps 2020 afin de garder le contact avec leurs supérieurs et collègues.
1299 – Vice du consentement ? – Derrière ces deux hypothèses de contrainte se pose le problème du consentement de l’utilisateur, et plus précisément d’un éventuel vice du consentement. Ces contraintes ayant un caractère relatif, l’appréciation de l’erreur (spontanée ou provoquée par un dol) ne pourra se faire qu’au cas par cas.
Sous-section II – Les facteurs liés aux usagers
1300 Si les outils peuvent être intrinsèquement facteurs de vulnérabilité numérique, la capacité de l’utilisateur à utiliser le service numérique et l’appréhension qu’il en a sont les facteurs déterminants de l’illectronisme.
1301 – L’absence de maîtrise des outils numériques. – L’étude statistique publiée dans Insee Première en octobre 2019524 met en avant qu’une partie importante de la population n’est pas en mesure d’utiliser un outil numérique. Il ressort clairement de cette étude des classifications de personnes vulnérables numériquement par tranches d’âge, par lieu de vie ou encore par milieu socioprofessionnel. Cette étude a également opéré une distinction selon la maîtrise de tel ou tel outil numérique, faisant apparaître par exemple la situation dans laquelle une personne peut savoir communiquer par voie électronique sans pour autant être en mesure d’effectuer une recherche sur le net. L’absence de maîtrise des outils numériques n’est donc pas forcément totale ; cela est même rare : si 38 % des usagers d’internet manquent d’au moins une compétence numérique (dans les quatre domaines que sont la recherche d’information, la communication, l’utilisation de logiciels et la résolution de problèmes), seulement 2 % n’en ont aucune. Ainsi l’illectronisme doit s’apprécier compétence numérique par compétence numérique.
Le graphique suivant, issu de l’étude statistique d’Insee Première, établit, pour la France, la part des personnes en situation d’illectronisme, en distinguant les usagers d’internet de l’ensemble de la population ainsi que les cas d’incompétence retenus :
Graphique représentant la Part de personnes ayant une incapacité ou en situation d'illectronisme
1302 – La réticence à l’encontre des outils numériques. – Au-delà de l’absence de maîtrise des outils numériques qui est une situation personnelle rationnelle et quantifiable, se trouve une situation plus psychologique : celle de la réticence vis-à-vis du numérique et parfois plus largement à l’encontre de l’immatériel. Cette réticence peut mener à un refus de principe d’utiliser ou d’apprendre à utiliser les outils numériques. L’illectronisme n’est alors pas subi mais volontaire, ce qui conforte la distinction avec l’illettrisme et avec l’incapacité juridique.
1303 Conscient de l’importance sociétale du suivi de ces diverses situations de vulnérabilité numérique, le gouvernement publie régulièrement sur internet un baromètre du numérique525.

Section II – Les conséquences de la vulnérabilité numérique et de l’illectronisme

1304 La vulnérabilité à laquelle est exposée la personne qui n’est pas en mesure de maîtriser l’outil numérique la mène nécessairement à trouver une échappatoire. Dans les faits, il n’y a réellement que deux possibilités envisageables : ou bien une tierce personne agit pour elle (Sous-section I), ou bien elle essaye de se passer de l’outil numérique (Sous-section II).
Sous-section I – La dépendance à l’égard d’un tiers
1305 Une personne qui ne possède pas les compétences pour utiliser tel ou tel service numérique peut néanmoins avoir connaissance de son existence et des avantages qu’il peut procurer (rapidité, variété d’offres, coût avantageux…), et demander alors à un tiers sachant d’agir pour son compte, de « commander à sa place » par exemple. La situation se présente également lorsque l’usage d’un outil numérique est obligatoire.
L’intervention régulière d’un même tiers pour le compte d’une personne vulnérable pose les questions de l’emprise éventuelle qu’il a sur elle (§ I) et des effets juridiques de cette situation de dépendance (§ II).

§ I – L’emprise d’un sachant

1306 Les situations dans lesquelles une personne utilise un outil numérique pour le compte d’une autre sont relativement variées et peuvent se retrouver tant dans un cadre familial ou personnel que dans un cadre professionnel.
1307 Dans le cadre familial, deux situations se rencontrent fréquemment. D’une part, au sein du couple, en vertu d’un quelconque partage des tâches, il n’est pas rare qu’un seul des deux, soit par compétence exclusive, soit par affinité avec la matière, détienne les éléments d’identification permettant d’accéder aux services numériques du quotidien, tels les services bancaires, les abonnements divers, voire l’adresse e-mail commune au couple… De fait, et avec le temps, compte tenu de la nature variée des services auxquels il a accès et de l’information qu’il est le seul à recevoir, il n’est pas à exclure qu’il se retrouve malgré lui en position de décideur en de nombreux domaines du quotidien.
1308 Toujours dans un cadre familial, mais intergénérationnel cette fois, il est là encore fréquent, et régulièrement constaté par les notaires, qu’un enfant ou petit-enfant soit en charge de nombreuses tâches numériques. La personne frappée d’illectronisme doit alors faire preuve d’une grande confiance, car elle sera par définition incapable de contrôler ce que fait le sachant. Cette situation se retrouve notamment en matière fiscale, pour récupérer des documents sur l’espace en ligne et surtout pour l’établissement des déclarations d’impôt sur le revenu et sur la fortune immobilière.
1309 Dans le cadre professionnel, la mutation digitale de notre société impose de plus en plus l’usage de services numériques526. Ces nouvelles pratiques ont pour effet de modifier l’organisation interne des entreprises et de provoquer des transferts de compétences. Par exemple, la tendance à favoriser le virement bancaire par le biais de systèmes informatiques intégrés à l’entreprise a pu conduire certains à revoir la répartition des tâches entre comptable et chef d’entreprise. Si le chef d’entreprise signait bien volontiers une pile de chèques d’un seul coup, en l’absence de maîtrise de l’outil informatique il pourrait être tenté de laisser plus de responsabilités à ses comptables.
1310 Il ressort de ces trois hypothèses que l’illectronisme et la confiance placée en un sachant en matière numérique peuvent pousser une personne à transférer des compétences en des matières dont le fond est totalement étranger au digital, du seul fait que ce tiers maîtrise l’outil numérique permettant d’agir. Ainsi grand nombre de petits-fils sont devenus experts en fiscalité !

§ II – Les effets de la transmission d’identifiants

1311 Dans les hypothèses où le service numérique ne permet pas au sachant de réaliser la tâche qui lui incombe en s’identifiant personnellement, il doit s’identifier comme étant la personne vulnérable numériquement. Pour ce faire, cette personne doit lui transmettre soit les éléments d’identification, si elle les a, soit les éléments permettant de les créer. Dans cette situation, une personne se fait donc passer pour une autre personne, avec son autorisation, auprès d’un tiers. La qualification de cette situation peut se faire sous l’angle de l’usurpation d’identité, ou bien sous l’angle du mandat.
1312 – L’usurpation d’identité. – L’article 226-4-1 du Code pénal527 a introduit un délit d’usurpation d’identité numérique. Dans les hypothèses précédemment décrites de transmission d’identifiants, ce texte ne devrait a priori pas trouver à s’appliquer dans la mesure où la personne « représentée » est consentante et est notamment la personne qui transmet librement les éléments d’identification. Cependant le texte prévoit que le délit peut être constitué autrement que par l’usurpation : par l’« usage d’une ou plusieurs données de toute nature permettant de l’identifier », dans l’hypothèse où cela est fait « en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».
1313 En conséquence, même si les éléments d’identification ont été remis avec l’entier consentement de leur titulaire, l’usage qui en est fait peut constituer le délit d’usurpation d’identité.
1314 – Le mandat. – Le Code civil régit le mandat aux articles 1984 à 2010 (C. civ., art. 1984 à 2010). Il peut être aisément admis que la transmission des éléments d’identification à un tiers avec une tâche précise à exécuter peut relever du mandat s’agissant des rapports entre le vulnérable numérique et le sachant. La situation est plus complexe en ce qui concerne les rapports avec l’hébergeur du service numérique en question. En effet, en utilisant les éléments d’identification de la personne vulnérable pour se connecter, le sachant agit à la place de celle-ci en se faisant passer pour elle vis-à-vis de l’hébergeur. Alors que dans le cadre de l’exécution d’un mandat, elle devrait présenter le mandat, se présenter et agir en son nom personnel pour le compte du mandant. De surcroît, pour les services qui nécessitent une signature numérique de documents, la signature étant apposée par une personne différente du titulaire, elle doit être considérée comme un faux.
Sous-section II – Vers un droit au refus du numérique ?
1315 Plutôt que chercher à se faire assister ou représenter dans les opérations numériques, la personne frappée d’illectronisme peut, dans le cadre d’activités dont l’essence même n’est pas digitale, essayer de se passer du numérique.
S’il appartient aux opérateurs ou entrepreneurs privés d’arbitrer eux-mêmes la question de la digitalisation totale ou non des services qu’ils proposent, la situation n’est pas la même pour les administrations.
1316 – Le problème des services publics dématérialisés. – La situation actuelle est celle d’un bras de fer de grande ampleur entre, d’un côté, les administrations qui ont tendance à vouloir imposer les services numériques et ainsi gagner en efficacité et en personnel528 et, de l’autre, le Défenseur des droits ainsi qu’une partie de la classe politique qui, ayant constaté les problèmes d’illectronisme ou de vulnérabilité numérique, souhaitent qu’aucune démarche administrative ne soit accessible uniquement par voie dématérialisée.
1317 – Les solutions proposées par certaines administrations. – Pour accompagner la transition numérique, certains services de l’État prévoient des exceptions à l’obligation de procéder à des formalités digitales, comme la Direction générale des finances publiques qui autorise sous conditions le dépôt d’une déclaration d’impôt sur les revenus au format papier529. D’autres, comme Pôle emploi, vont accueillir physiquement les usagers et mettre à leur disposition dans leurs locaux le matériel informatique adéquat et des agents pour les accompagner.
1318 – Les recommandations du Défenseur des droits. – Le Défenseur des droits a rendu en janvier 2019 un rapport intitulé « Dématérialisations et inégalités d’accès aux services publics »530. S’il liste et détaille plusieurs dysfonctionnements techniques et dresse pour l’exemple plusieurs profils de personnes en situation de vulnérabilité numérique, il estime « que la réalisation des démarches administratives dématérialisées doit demeurer une possibilité ouverte à l’usager et non devenir une obligation ». C’est pourquoi il préconise « l’adoption d’une disposition législative au sein du Code des relations entre les usagers et l’administration imposant de préserver plusieurs modalités d’accès aux services publics pour qu’aucune démarche administrative ne soit accessible uniquement par voie dématérialisée ».
1319 – Imposer l’accès omnicanal aux services publics ? – Cependant, les recommandations du Défenseur des droits ne sont pas contraignantes pour le législateur, dont la tâche est de trouver l’équilibre entre les économies et la simplification induites par la dématérialisation et la liberté laissée aux usagers. Il est constant que sans contrainte, les changements d’habitudes ne se font pas531. Dès lors, l’objectif d’« accès omnicanal aux services publics »532 ne devrait être satisfait que s’il est transformé en obligation dans un texte gouvernant les services publics numériques, texte qui fait actuellement défaut.
1320 Enfin, en se projetant à moyen terme, il est envisageable que les facteurs d’illectronisme, notamment ceux qui sont générationnels ou liés à l’emplacement géographique, diminuent, rendant de moins en moins nécessaire l’existence d’un droit au refus du numérique.

513) Une personne sur six n’utilise pas internet, plus d’un usager sur trois manque de compétences numériques de base : Insee Première oct. 2019, no 1780.
514) V. supra, no 1040.
515) Distinction que l’on peut rapprocher de celle retenue par le professeur X. Lagarde dans l’avant-propos du rapport précité de la Cour de cassation entre, d’une part, « la conception réelle de la vulnérabilité » et, d’autre part, « la conception personnelle de la vulnérabilité ».
516) Le Poke est une action qu’un abonné Facebook peut effectuer par le biais d’un clic sur l’identité d’un autre abonné afin d’attirer son attention, sans qu’aucun message ou information ne soit transmis à cette occasion.
517) Par ex., selon Apple Computer Inc., 84 % des applications disponibles pour ses terminaux mobiles sont gratuites.
518) M. Szadkowski, FaceApp : pourquoi il faut se méfier de l’application et de son filtre à selfie pour se voir vieux : Le Monde 17 juill. 2019.
519) E. Musk (@elonmusk), Tesla made 0 cars in 2011, but will make around 500k in 2019 : Twitter 20 févr. 2019, 1h15.
520) E. Musk (@elonmusk), Meant to say annualized production rate at end of 2019 probably around 500k, ie 10k cars/week. Deliveries for year still estimated to be about 400k : Twitter 20 févr. 2019, 5h41.
522) V. infra, nos 3144 et 3165, Caroline Chaunu.
523) V. Glossaire des termes numériques et juridiques complexes ; V. supra, no 1099.
524) Une personne sur six n’utilise pas internet, plus d’un usager sur trois manque de compétences numériques de base : Insee Première oct. 2019, no 1780.
525) Le baromètre du numérique : www.data.gouv.fr/fr/datasets/barometre-du-numerique
526) V. supra, no 1012.
527) C. pén., art. 226-4-1 : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 euros d’amende.

Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne.
Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou par le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis de deux ans d’emprisonnement et de 30 000 euros d’amende ».
528) V. supra, no 1011.
529) CGI, art. 1649 quater B quinquies.
531) Ce constat se fait aussi chez les professionnels. Ainsi, en matière notariale, avant que les télépublications au fichier immobilier ne deviennent obligatoires, elles représentaient moins de 20 % des publications ; en quelques mois d’obligation, elles ont représenté environ 90 %, le surplus n’étant pas déposable par voie électronique.
532) Objectif énoncé dans la stratégie et la feuille de route actualisée mi-2020 de « Tech.Gouv : Accélérer la transformation numérique du service public » : https://www.numerique.gouv.fr/publications/feuille-de-route-dinum/


Aller au contenu principal