Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Cours Complet-2

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 11

Mise en contexte du cours :

Nos sociétés ont fondamentalement changés avec le développement des TIC. Tous les
secteurs et la plus part des disciplines ont été touchés. La société dans laquelle nous vivons
étant en réalité fondée sur la règle de droits et la société de l’information remet en cause le
fonctionnement de nombreuses règles en posant de nouvelles questions : le système
juridique actuel est-il compatible avec ces évolutions ? Est-il nécessaire de proposer de
nouvelles règles de droit ? Quelle est la place de l’individu dans l’environnement du cyber
espace ?
En effet le droit qui s’applique aux TIC dans le cas de la société de l’information remet
notamment en cause les catégories disciplinaires classiques comme le droit pénal, le droit
commercial, le droit civil. Dès lors les règles traditionnelles ont maintenant vocation de
s’appliquer à des situations nouvelles.
La société de l’information trouve son origine dans les télécommunications (téléphone,
télégraphe électrique, radio télégraphie, radio diffusion, télévision). Mais c’est surtout le
développement de l’internet qui soulève de nouvelles thématiques qui tournent autour de :
-la protection des données à caractère personnel surtout avec l’existence de nos jours à ce
qu’on appelle des données fichées (les données sanitaires, les données biométriques, vidéos
surveillances ou cyber surveillance, protection de la vie privée etc.)
-la protection de la propriété intellectuelle (œuvre numérique)
-la réglementation du commerce électronique qui se développe
-la lutte contre la criminalité informatique cyber délinquant, la sécurité des échanges
(signature électronique, cryptologie), le système du nommage (nom de domaine) ou encore
la responsabilité des différents intervenants.
En Afrique de telles questions commencent à être prise en charge aussi bien au niveau
communautaire dans la législation nationale :
-l’UEMOA a adopté depuis 2002 le règlement n°15/2002/CM/UEMOA du 23 Mai 2002 le
système de payement dans les états membres de l’UEMOA
-à la CEDEAO différents textes ont été adoptés : il y a une Acte Additionnel du 19 Janvier
2007 relatif à l’harmonisation des politiques et du cadre réglementaire du secteur des TIC ; il
y a aussi l’acte additionnel relatif à l’interconnexion des réseaux et services du secteur des
TIC ; l’acte additionnel aussi relatif à la protection des données à caractère personnel ; l’acte
additionnel sur les transactions électroniques et la Directive du 19 Aout 2011 portant la lutte
contre la cyber criminalité dans l’espace de la CEDEAO.
-au plan national on peut notamment citer les textes suivants dans différents domaines :
*les transactions électroniques : elles sont régies par la loi n°2008-08 du 25 janvier 2008 sur
les transactions électroniques. Elle (la loi) vise de façon globale à favoriser le développement
du commerce par les TIC en posant des règles précises relatives notamment à la signature
électronique, à la preuve électronique, la sécurité des échanges électroniques, la protection
du consommateur, la coexistence des documents papiers par rapport aux documents
électroniques. La loi est complétée par des décrets d’applications.
La société de l’information est régie par la loi n°2008-10 du 25 janvier 2008 portant loi
d’orientation sur la société de l’information qui vise à définir les objectifs et les grandes
orientations de la société de l’information au Sénégal et à compléter la législation actuelle
en matière de TIC.
L’encadrement normatif d’une société passe par la mise en place d’une réglementation
permettant de garantir une liberté de communication de participation d’expression et de
création de ressources dans tous les secteurs de la société de l’information ; la solidarité
numérique à travers l’organisation d’un système d’accès universel aux TIC.
*cyber criminalité : elle constitue l’ensemble des infractions pouvant être effectué dans le
cadre de l’espace numérique et qui demeure depuis une loi n°2008-11 du 25 janvier 2008
punies par la réglementation. En effet l’espace numérique permet la commission de
nouvelles infractions caractérisées par la Trans nationalité (au-delà de la nationalité),
l’immatérialité et l’anonymat.
Il est donc évident que cette nouvelle forme de criminalité exige une législation plus
adaptée.
*Protection des données à caractère personnel : la loi n°2008-12 du 25 janvier 2008 portant
sur la protection des données à caractère personnel organise les différents régimes de
protection et met en place une commission de protection de données à caractère personnel.
Le texte est complété par le décret n°2008-721 DU 30 JUIN 2008 PORTANT application de la
loi sur la protection des données à caractère personnel.
La commission des données à caractère personnel (CDP), autorité administrative
indépendante, est chargée au terme de la loi de 2008 de veiller à ce que le traitement des
données à caractère personnel soit mis en œuvre conformément à certains principes. Elle
informe les personnes concernées et les responsables aux traitements de leurs droits et
obligations et s’assure que les TIC ne comportent pas de menace au regard des libertés
publiques.

Chapitre 1 : La société de l’information


Elle a été posée par un texte du 25 janvier 2008 portant loi d’orientation sur la société de
l’information. Cette loi constitue le texte de référence qui pose le droit commun de la société
sénégalaise de l’information (SSI) en déterminant les bases juridiques et institutionnelles de ladite
société ;
En fixant le cadre de mise en cohérence de l’ensemble du dispositif juridique sénégalais (national,
régional ou communautaire, international) en ce qui concerne la réglementation du cyber espace ou
les droits des TIC ;
En identifiant les droits et responsabilités des divers acteurs ;
En définissant les principes de financement de le la SSI ;
En consacrant les principes fondamentaux qui constituent les bases étiques sur lesquelles repose la
SSI.
Cette loi d’orientation comme son nom l’indique assure une certaine harmonisation entre la
politique gouvernementale en matière de TIC et le cadre réglementaire préexistant.
En effet la consécration d’une société de l’information s’appuie inévitablement sur les principes
juridiques clairement réaffirmés. Ce texte contribue enfin à clarifier le débat relatif au service
universel en général, à l’accès universel aux TIC en particulier, gage d’une lutte efficace contre la
fracture numérique.

Chapitre 2 : les données à caractère


personnel (vie privée et TIC)
La vie privée fait partie des droits de la personnalité. Il s’est développé une idée qu’il y a une part de
l’existence du personnel qui peut être caché des autres. De plus il y a aussi la montée de
l’individualisme qui va de plus en plus influencer le droit.
Avec les TIC on se rend compte que la vie privée demeure considérablement vulnérable. Ces
technologies ne cessent de représenter des dangers réels de la vie privée et les libertés de chacun.
L’information qui y circule se rapporte le plus souvent à des personnes physiques. Elle est liée à des
activités de la vie courante ou à l’utilisation des bases de données professionnelles. Ces informations
personnelles peuvent être constituées, utilisées, communiquées ou vendues parfois à votre insu de
ce fait les risques d’abus ne cessent de croitre.

Données personnelles ou données nominatives


Ne se reste que parce que le cyber espace permet d’identifier ou d’avoir des informations sur un
correspondant éventuel en identifiant ses demandes, ses centres d’intérêt, ses désirs etc., le réseau
constitue un excellent moyen d’atteindre la vie privée. C’est d’ailleurs pour cette raison que le
législateur soucieux de la protection due à ce jardin privé de l’individu a essayé d’encadrer le
traitement des données personnelles de manière générale.
Les données dont il s’agit ne se limitent pas à l’utilisation du nom d’une personne mais concernent
toute autre représentation de données comme les sons, les images, les vidéos et les empreintes
digitales ainsi que toute forme de numéro ou d’immatriculation : sécurité sociale, adresse email,
adresse IP.
Enjeux de la réglementation des données à caractère personnel
La loi sur les données à caractère personnel a pour enjeux principal :
-de définir les conditions de traitement des données à caractère personnel protégeant l’individu vis-
à-vis de l’état, le consommateur vis-à-vis du professionnel, et le salarié vis-à-vis de son employeur
-mettre en place des règles protectrices assurant un climat de confiance de nature à :
*obliger l’administration à adopter une attitude régulière en matière de traitement des données à
caractère personnel
*favoriser le développement des activités économiques faisant appel aux TIC
Les cinq (5) piliers de la réglementation
 D’abord il y a ce que la loi appelle Dispositions Générales qui retracent les objectifs,
procèdent aux définitions, encadrent de champ d’application de la loi.
 Ensuite les principes fondamentaux de nature à prévenir les abus.
 De plus les droits reconnus aux personnes fichiers.
 En plus les obligations du responsable du traitement.
 Enfin la création d’une commission des données à caractère personnel.
La loi du 25 janvier 2008 définit clairement les objectifs de cette réglementation. Il s’agit ainsi selon
cette loi de lutter contre les atteintes à la vie privée susceptible d’être engendrer par la collecte
d’information ou de données personnelles. Il s’agit ainsi en d’autre terme de veiller à ce que les TIC
ne portent pas atteinte aux libertés individuelles ou publiques notamment à la vie privée.
Selon l’article 4 alinéa 6, on appelle données à caractère personnel toute information relative à une
personne physique identifiée ou identifiable directement ou indirectement par référence par un
numéro d’identification ou à un ou plusieurs éléments propres à son identité physique,
physiologique, génétique, culturel, social ou économique.
En résumé, il s’agit d’abord de toute information associée à un nom (donnée nominative) ; ensuite de
toute information qui permet d’identifier une personne ou de rendre une personne identifiable et
enfin de toute information complétement anonyme et dont le recoupement permet d’identifier une
personne.
Les personnes visées par la loi sont l’état, les collectivités locales, les personnes physiques, les
personnes morales des droits privés ou publiques. Il s’agit donc du traitement par ces deniers ou de
la réglementation du traitement de toute donnée à caractère personnelle.
Cependant, les traitements de donnée effectuée par une personne physique dans le cadre exclusif de
ses activités personnelle ou domestique sont permis à condition que les données ne soient destinées
à une communication systématique à des tiers ou à des diffusions.
Tout traitement de donnée à caractère personnel suppose dès lors de respect d’un certain nombre
de principes. Il s’agit notamment :
 du principe d’exactitude (article 36 de la loi) : les données connectées doivent être exactes et
si nécessaire mise à jour.
 principe de légitimité : les données doivent être traitées loyalement et licitement traitées
lorsque la personne concernée a donné son consentement.
 principe de finalité (article 35) : les données doivent être collectées pour des finalités
déterminées. Elles ne peuvent pas être traitées ultérieurement de manière incompatible
avec ses finalités. Il s’en suit alors que la finalité déclarée à l’avance permet d’apprécier la
performance des informations et leur durée de conservation. Elle permet également de
connaitre l’éventuelle utilisation du fichier à des fins étrangères aux buts déclarés.
 principe de confidentialité : aux termes de l’article 38, aucune déformation,
endommagement ou possibilité d’accès à des tiers n’est admis à moins que cela ne soit
autorisé.
 principe de proportionnalité (article 39) : il est interdit par exemple de collecter les
empreintes digitales des étudiants aux fins de faciliter leur accès à un restaurant.
 principes spécifiques aux traitements de certaines catégories de données
 principe d’interdiction (article 40) : il s’agit de données qui révèlent d’origine raciale,
ethnique ou régionale, la filiation des opinions politiques, des convictions religieuses,
l’appartenance syndicale, l’activité sexuelle, les données génétiques ou plus généralement
celles relatives à l’état de santé de la personne correspondante.
Les exceptions aux principes
-la personne concernée a donné son consentement par écrit. Le traitement est nécessaire à la
sauvegarde des intérêts vitaux de la personne, à la contestation, à l’exercice ou à la défense d’un
droit en justice.
-une procédure judiciaire ou une enquête pénale est ouverte.
-le traitement est nécessaire au respect d’une obligation légale ou réglementaire
-le traitement est effectué dans le cadre des activités légitimes d’une fondation, association, ou d’un
tout autre organisme à but non lucratif et à finalité politique philosophique religieuse ou syndicale
-le traitement des données relatives aux infractions, condamnation pénale ou mesure de sureté ne
peut être mise en œuvre que par : les juridictions (cours et tribunaux), les autorités publiques et les
personnes morales gérant le service publique et agissant dans le cadre de leur attribution légale
-les auxiliaires de justice pour les stricts besoins de l’exercice des missions qui leur sont confiés par la
loi
Au niveau des principes d’interdiction on peut citer également les données relatives à la santé.

Transfert de données et interconnexion de fichiers


Le transfert de données à caractère personnel vers un pays tiers qui n’a pas un niveau de protection
suffisant de la vie privée des libertés et droits fondamentaux des personnes à l’égard du traitement
est en principe interdit. S’agissant de l’interconnexion de fichiers l’article 53 stipule qu’il est interdit
l’interconnexion de fichiers dont les finalités principales sont différentes.

Obligation du responsable du traitement des données à caractère


personnel
Les responsables des données à caractère personnel ont des obligations à respecter. Selon la
législation en la matière. Il s’agit notamment :
 De l’obligation de confidentialité : le traitement de données à caractère personnel est sacré
et confidentiel parce qu’il s’agit en réalité de données qui touche la vie privée de la personne
humaine elle-même considérée comme sacrée par l’article 7 de la constitution sénégalaise.
Le responsable du traitement doit aussi s’assurer que les tiers ne puissent pas avoir accès aux
données à caractère personnel de l’individu du fait qui fait l’objet de traitement.
 L’obligation de sécurité : le responsable est tenu de prendre toute mesure utile en matière
de sécurité, au regard surtout de la nature des données.
 L’obligation de pérennité : le responsable du traitement doit particulièrement s’assurer que
l’évolution de la technologie ne puisse pas être un obstacle à toute exploitation du support
actuel de traitement. A cet effet, il est obligé de prendre toute mesure utile pour s’assurer
que les données pourront être exploitées quel que soit le support technique utilisé.

Droits au profil des personnes fichés


La loi protège des personnes dont les données personnelles sont collectées voire extorquées. Il s’agit
entre autres :

 Du droit à l’information : la loi permet ainsi à toute personne de savoir si elle est fichée et
dans quel fichier elle est recensée. Le responsable du traitement ou des fichiers notamment
des données à caractère personnel doit, au moment où les données sont collectées ou
traitées, fournir aux personnes les informations nécessaires comme par exemple l’identité du
responsable du traitement, l’objectif de la collecte d’information, le caractère obligatoire ou
facultatif des réponses, les conséquence de l’absence de réponse, les destinataires des
informations, des droits reconnus à la personne et les éventuels transferts de données vers
un pays tiers.
 Droit d’opposition : donne à toute personne la possibilité pour des motifs légitimes de
s’opposer de figurer dans un fichier. Par ailleurs toute personne peut refuser sans avoir à se
justifier que les données la concernant soient utilisées à des fins prospections à particulier
commerciales. Le droit d’opposition peut se manifester de plusieurs manières :
- Le refus de répondre lors d’une collecte de données pour laquelle la réponse n’est pas
obligatoire ;
- Le refus de donner l’accord écrit obligatoire pour le traitement de données sensibles ;
- La faculté de demander la radiation de certaines données ;
- La possibilité d’interdire la cession (vente) ou la commercialisation des informations.

Le droit d’opposition peut donc être exercé à priori (au moment de la collecte) ou à
postériori (en s’adressant au responsable du fichier).

 Droit d’accès : ce droit permet à une personne justifiant de son identité d’interroger le
responsable d’un fichier ou d’un traitement pour savoir s’il détient des informations la
concernant et le cas échéant d’en obtenir une communication. La personne peut s’informer
notamment sur les finalités du traitement le type de donnée enregistrée, des destinataires
des données, etc.
Ce droit est d’autant plus important de contrôler l’exactitude des données enregistrées cela
peut ainsi permettre à la personne de pouvoir rectifier en cas d’inexactitude des données
enregistrées.
 Droit de rectification : comme son nom l’indique permet à toute personne de rectifier,
compléter, d’actualiser notamment, verrouiller ou effacer les informations la concernant
lorsque des erreurs ou des inexactitudes ont été décelées pour exercer ces droits. Il peut
écrire à l’organisme qui détient les informations.

L’organe de contrôle : la CDP


Autorité administrative indépendante, a été créée afin de :

 Veiller à ce que les traitements de données à caractère personnel soient mis en œuvre
conformément aux dispositions légales,
 Pour informer les personnes concernées et les responsables de traitement de leurs droits et
obligations,
 Pour s’assurer que les TIC et ne comportent pas de menaces au regard des libertés publiques
et de la vie privée des sénégalais,
 D’homologuer les chartes d’utilisations présentées par les responsables de traitement de
l’information de données,
 De tenir un répertoire des traitements des données à caractère personnel à la disposition du
publique,
 De conseiller les personnes et organismes qui ont recours aux traitements des données à
caractère personnel, etc. (voir les missions de la CDP)

Elle est composée de 11 membres :

 Un parlementaire (un député)


 Un représentant des organisations patronat
 Un magistrat du conseil d’état
 Un magistrat de la cours de cassation
 Un avocat
 Un représentant des organisations de défense des droits de l’homme
 Le DG de l’ADIE (agence de l’informatique de l’état)
 Trois 3 personnalités choisis par le président de la république
 Les compétences juridiques et techniques

Chapitre 3 : la cybercriminalité
Le développement des TIC constitue ce 21eme siècle un tournant majeur à la sécurisation humaine.
Le passage de l’analogie au numérique ou de la pyramide au réseau pour reprendre les termes de
OST et Kherchov annonce en réalité l’avènement d’un nouvel âge et d’une véritable révolution
numérique qui n’a pas manqué de changer profondément la physionomie et la société traditionnelle
qui s’est très vite transformé à une société de l’information où le bien informationnel est devenu un
enjeu stratégique très convoité.
Mais force est de reconnaitre malgré toutes les opportunités qu’elles offrent l’espace numérisée est
de plus en plus le lieu pour commettre des agissements répréhensive de toute sorte, attentatoires
tant aux intérêts des particuliers qu’à ceux de la chose publique. L’irruption de ce nouveau
phénomène criminel dénommé cybercriminalité caractérisé par sa Trans nationalité, son
immatérialité, et l’anonymat de ses acteurs a contribué à brouiller les repères du système pénal
classique.

L’audit de la législation sénégalaise a en effet révélé les situations juridiques dans lesquelles les
systèmes informatiques les données informatisées, les réseaux informatiques, sont la cible
d’agissements criminels. Il a également mis en évidence d’autres situations d’inadaptation juridique
constatées dans les hypothèses où les TIC notamment l’internet sont utilisés comme un moyen aux
fins d’agissements répréhensifs.

Les infractions liées aux TIC


Il est inséré après l’article 431-6 du code pénal, un titre III intitulé les infractions liées aux TIC qui
comprend les articles 431-7 à 431-65.

1- Atteinte aux systèmes informatiques

Ces infractions d’atteintes aux systèmes informatiques peuvent revêtir ainsi plusieurs formes :

 Atteinte à la confidentialité des systèmes informatiques (article 431-8) : quiconque aura


accédé ou tenter d’accéder frauduleusement par tout ou parti d’un système informatique
sera puni d’un emprisonnement de 6 mois à 3 ans et une amende de 1 à 10 millions ou de
l’une seulement de ces peines.
 Atteinte à l’intégrité des systèmes informatiques (article 431-10) : quiconque aura entravé ou
faussé ou tenter d’entraver ou de fausser le fonctionnement d’un SI sera puni par la loi (1 à 5
ans de prison et une amende de 5 à 10 millions).
 Atteinte à la disponibilité des systèmes informatiques (article 431-11) : le législateur pénal
punit d’une peine sévère celui ou celle qui aura accédé ou tenter d’accéder
frauduleusement, introduit ou tenter d’introduire frauduleusement les données dans un SI
(peine de prison de 1 à 5 ans et une amende de 5 à 10 millions.

2- Atteintes aux données informatisées

Il peut ainsi s’agir d’atteinte générale aux données informatisées ou d’atteinte spécifique aux droits
de la personne au regard du traitement des données à caractère personnel.

De manière générale quiconque aura intercepté ou tenter d’intercepter frauduleusement par des
moyens techniques des données informatisées lors de leur transmission non publique à destination,
en provenance ou à l’intérieur d’un SI sera naturellement puni par la loi (peine de 1 à 5 ans et une
peine d’amende éventuellement). Il en va de même pour celui qui aura endommagé ou tenter
d’endommager, effacé ou tenter d’effacer, détérioré ou tenter de détériorer, altéré ou tenter
d’altérer, modifier ou tenter de modifier frauduleusement les données informatisées (article 431-13).

3- Atteintes spécifiques aux données personnelles


Ces atteintes sont considérées comme spécifiques en ce sens qu’elles sont attentatoires à la vie
privée de l’individu. Aux termes de l’article 431-17 quiconque aura, même par négligence procédé ou
fait procéder à des traitements de données à caractère personnel sans avoir respecter les formalités
préalables à leur mise en œuvre prévu par la loi sera passible d’une peine d’emprisonnement de 1 an
à 7 ans et d’une amende éventuellement. Il en va de même pour celui qui aurait collecté des
données à caractère personnel par un moyen frauduleux, déloyal ou illicite. C’est dans ce même
esprit que s’inscrit l’article 431-24 qui dispose de : quiconque aura or les cas prévus par la loi mis ou
conservé sur support ou mémoire informatique sans le consentement de l’intéressé des données à
caractère personnel qui, directement ou indirectement font apparaitre l’origine raciale ou ethnique,
les opinions politiques, philosophiques ou religieuses, ou les appartenances syndicales, ou qui sont
relatives à la santé ou à l’orientation sexuelle de celui-ci est passible d’un emprisonnement de 1 an
à 7 ans et d’une amende de 700milles à 10 millions.

4- Autres infractions
a- Pornographie infantile (article 431-34)

Dans le souci de la protection due aux enfants, le législateur pénal n’a pas manqué de sanctionné à
travers l’article 431-34 toute personne qui aura produit, enregistré, offert, mis à disposition, diffusé,
transmis une image ou une représentation présentant un caractère de pornographie infantile par le
biais d’un SI (peine d’emprisonnement de 5 ans à 10 ans et d’amende de 500milles à 15 millions).

b- La menace numérique ou informatique (article 431-39)

La menace commise par le biais d’un SI de commettre une infraction pénale envers une personne en
raison de son appartenance à un groupe qui se caractérise par la race, la couleur, l’ascendance ou
l’origine nationale ou ethnique ou la religion elle-même pourra être puni selon l’article 431-39 de
peine d’emprisonnement de 6mois à 7 ans.

Par ailleurs dans un contexte de lutte contre le racisme et la xénophobie le législateur pénal n’a pas
manqué de sanctionner dans des termes énergique celui ou celle qui aura créé, téléchargé, diffusé ou
mis à disposition sous quelques formes que ce soit des écrits, messages, photos, dessins ou toute
autre représentation d’idée ou de théorie de nature raciste ou xénophobe par le biais d’un SI (peine
de 6 mois également à 7 ans et une amende de 1 à 10 millions). Il en est également ainsi s’agissant
de l’insulte commis par le biais d’un SI. S’agissant toujours d’infractions se rapportant au contenu, il
faut remarquer que le législateur sanctionne aussi toute personne qui aura intentionnellement lié,
approuvé ou justifié des actes constitutifs de génocide ou de crimes contre l’humanité par le biais
d’un SI (peine de 6 mois à 7 ans).

Les transactions électroniques (e-commerce)


Avec le développement des réseaux informatiques, le nombre de transaction électronique est en
constante augmentation. Les aspects juridiques ont été le plus longtemps considérés comme une fin
à leur développement. A l’heure actuelle que plusieurs questions à la matière demeurent
problématiques. Il s’agit notamment de prendre en compte :

 La signature électronique
 La preuve électronique
 La sécurité des échanges électroniques
 La coexistence des documents papiers et des documents électroniques

L’importance des transactions électronique a justifié ainsi la mise en place par le législateur
sénégalais d’un cadre normatif (loi n°2008-08 du 25 janvier 2008 sur les transactions électroniques)
visant à assurer la sécurité et le cadre juridique nécessaire à l’émergence d’un commerce
électronique fiable. Le législateur adopte ainsi l’approche neutre face à la technologie (neutralité
technologique) en appuyant les transactions électroniques et en précisant les exigences en matière
de preuve et de signature.

Notion de commerce électronique

Aux termes de l’article 8 de la loi, « le commerce électronique est l’activité économique par la quelle
une personne propose ou assume, à distance et par voie électronique la fourniture de biens et la
prestation de services » entre également dans le champ du commerce électronique les services telles
que celles consistant à fournir des informations en ligne, des communications commerciales… même
s’ils ne sont pas rémunéré par ceux qui les reçoit. L’exercice du commerce électronique est libre sur
le territoire national (article 9) à l’exclusion cependant des domaines suivants :

 Les jeux d’argent, même sous forme de pari et de loterie légalement autorisé
 Les activités de représentation et d’assistance en justice (référence aux avocats)
 Les activités exercées aussi par les notaires en application des textes en rigueur

Les obligations du fournisseur électronique de biens ou de services

Il s’agit tout d’abord d’une obligation d’information. Il en est ainsi de l’identification du commerçant
électronique, sa localisation, le processus de la commande ou toute autre information relative au
produit ou au service. S’agissant de l’identification du commerçant électronique il faut dire ici que le
fournisseur est tenu de décliner son identité par son nom et le cas échéant sa dénomination sociale
s’il s’agit d’une personne morale. Il peut y adjoindre aussi d’autres informations relatives :

 Numéro d’immatriculation au cas RCCM (Registre du Commerce et du Crédit Mobilier)


 Numéro de téléphone ou de fax
 Adresse électronique et postale
 Adresse géographique (siège sociale)
 Coordonnées

Au-delà de ces informations ayant trait à l’identification et à la localisation du fournisseur


électronique, la personne qui propose à titre professionnel, par voie électronique, la fourniture de
bien ou la prestation de service met à la disposition de la clientèle les conditions contractuelles
applicables d’une manière qui permettent leur conservation et leur reproduction. Par ailleurs l’auteur
de l’offre est tenu d’accuser réception sans délai injustifié et par voie électronique d’une demande
qui lui a été adressée.

Le pollicitant (celui qui fait l’offre) reste engagé à son offre tant qu’elle est accessible de son fait par
voie électronique.

L’acceptation de l’offre du pollicitant en ligne


Pour que la commande soit valablement conduite le destinataire de l’offre doit avoir eu la
possibilité :

 De vérifier le détail de sa commande et son prix total


 D’exiger la correction d’éventuelle erreur avant de confirmer celle-ci pour exprimer son
acceptation ça se passe techniquement par la procédure du « doubleclic » :
- Accusé de réception de la commande par le pollicitant
- Confirmation de l’acceptation par le consommateur

Cependant la commande, la confirmation de l’acception de l’offre et l’accusé de réception sont


considérés comme reçu lorsque les partis auxquels ils sont adressés peuvent y avoir accès.

Le droit de rétraction : Il est loisible au consommateur de se rétracter sans indication de motif et


sans pénalité dans un délai de 7 jours ouvrable. Ce droit de rétractation suppose néanmoins que le
consommateur ait la possibilité d’essayer l’objet commandé ou d’en faire usage. Par ailleurs cette
possibilité de rétractation ne s’applique pas au service dont l’exécution est effectuée en une seule
fois.

L’exécution du contrat

Sauf si les partis en ont convenu autrement, le fournisseur électronique de bien ou de service doit
exécuter le contrat ou la commande au plus tard dans un délai de 30 jours à compter de la date de
conclusion du contrat. Si le bien ou le service commandé est indisponible, le consommateur doit en
être informé dans un délai raisonnable t le contrat est résolu de plein droit.

La consécration de l’écrit électronique

Comme on l’a dit précédemment le professionnel doit mettre à la disposition de la clientèle les
conditions contractuelles de façon à permettre la conservation et la reproduction. Mais cette
obligation de conservation n’a de sens que si le contrat porte sur une somme d’argent supérieure ou
égale à 20000 francs. Il doit assurer la conservation de l’écrit qui le constate pendant un délai de 10
ans, de façon accessible, lisible et intelligible pour être consulter ultérieurement.

La notion d’Ecrit : extension par le législateur de 2008

Selon en effet la loi sur les transactions électroniques de 2008 l’Ecrit est une suite de lettres, de
caractères, de chiffres ou tout signe ou symbole doté d’une signification intelligible quel que soit leur
support ou modalité de transmission. Donc l’Ecrit sur support électronique est admis comme moyen
de preuve au même titre que l’Ecrit sur support papier, a la même force portante sous réserve que
soit dument identifiée la personne dont il émane et qu’il soit établi et conservé de façon à garantir
son intégrité.

La signature électronique

La signature nécessaire à la perfection d’un acte juridique identifie celui qui l’appose et manifeste
aussi le consentement des partis aux obligations qui découlent de cet acte. Cependant la question se
pose de savoir « comment est-ce que cette signature peut se faire électroniquement ».
Techniquement elle se fait par l’usage d’un procédé fiable d’identification garantissant son lien avec
l’acte auquel elle s’attache. La fiabilité de la signature électronique est présumée jusqu’à preuve
contraire.

L’acte authentique peut être dressé sur support électronique.

Vous aimerez peut-être aussi