CyberDroit (Tous Les Exposã©s) - 3-183

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 181

Département Droit Privé

Master « Juriste d’AffAires »


Semestre Premier
Exposé N°1

La protection des données


à caractère personnel
Professeur : Mr. Bouchta ALOUI

Année Universitaire :
2019-2020
3
Thème 1 : La protection des données à caractère
personnel
INTRODUCTION
L’article 12 de la Déclaration universelle des droits de l’homme (1948) dispose : « Nul
ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa
correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la
protection de la loi contre de telles immixtions ou de telles atteintes. » Ce thème est repris par
la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales
(1950) : « Article 8 – Droit au respect de la vie privée et familiale Toute personne a droit au
respect de sa vie privée et familiale, de son domicile et de sa correspondance. » La jurisprudence
de la Cour européenne des droits de l’homme (CEDH) confirme que la protection des données
personnelles représente une composante du droit à la vie privée et relève à ce titre de l’article 8
de la Convention1.

Ainsi, dans son article 24, la nouvelle Constitution souligne ce droit fondamental en ces
termes : Toute personne a droit à la protection de sa vie privée.

La vie privée est un concept relativement récent, d’un point de vue aussi bien sociologique
que juridique. La notion d’un droit à l’intimité et à la vie privée, inconnue dans l’Antiquité,
prend corps au XIXe siècle dans les pays industrialisés. Elle est formalisée pour la première
fois dans un article de 1890 de Brandeis et Warren, dans la Harvard Law Review, intitulé « The
Right to Privacy ». Il s’agissait déjà de protéger cette vie privée contre les intrusions de la
technologie et des médias de l’époque : la presse et la photographie2

Le droit au respect de la vie privée est un droit humain fondamental. La vie privée des
individus doit être protégée contre toutes les atteintes qui peuvent l’affecter, notamment celles
qui portent sur leurs informations personnelles. Avec le développement croissant des
technologies de l’information, la protection de la vie privée et des données personnelles est
devenue un sujet de préoccupation majeure de nos sociétés modernes. Internet est devenu un
outil incontournable de communication et d’échanges en tous genres. Le développement rapide
des réseaux sociaux et du e-commerce fait peser des risques sur les informations personnelles
de leurs utilisateurs. Lorsqu’ils les « exposent » sur ces réseaux ou lorsqu’ils les « confient » à
un e-commerçant pour une transaction, ils doivent être rassurés quant au traitement qui leur
sera réservé.

Nous parlons d’un enjeu qui concerne chacun d’entre nous, de notre capacité au travail,
dans nos achats, notre santé, à voir notre vie privée effectivement garantie au sein d’un univers
qui a tellement changé.

En quelques années en effet, le monde numérique s’est installé. Il ne s’agit pas seulement
d’Internet. Il s’agit de la dématérialisation progressive de toutes les activités humaines qui
s’étendent désormais du monde physique au monde virtuel ; l’individu passe de l’un à l’autre
souvent sans même s’en apercevoir et la donnée est au cœur de ce monde.

1
La déclaration universelle de droits de l’HOMME
2
http://www.seuil.com/ouvrage/histoire-de-la-vie-privee-philippe-aries/9782020364171 consulté le
03/11/2019

4
En effet le terme donnée renvoie vers toute donnée qui va permettre directement ou
indirectement d’identifier une personne physique (nom, prénom, CIN, photo,…etc.). Ces
données étant omniprésentes, et qui peuvent être traitées selon les dispositions de la loi en
vigueur doivent être protégées, puisque chacun a droit au respect de sa vie privée. Sinon la
victime d’une atteinte à la vie privée peut obtenir des dommages et intérêts pour réparer le
préjudice que lui a causé cette atteinte.

Non seulement l’exploitation des données personnelles est indispensable au


fonctionnement même des nouveaux services, qu’il s’agisse des réseaux sociaux, de la relation
client personnalisée ou des comptes en ligne proposés par les administrations ou par les
banques, mais la connaissance de l’utilisateur ou du client devient un élément essentiel du
modèle économique de ces services . La volonté de limiter l’exploitation des données
personnelles risque alors d’entrer en conflit avec la créativité des nouveaux services et d’en
entraver le développement en empêchant de valoriser ces données.

Le traitement des données personnelles représente désormais un enjeu crucial pour les
responsables d’entreprises, d’administrations ou d’associations : qu’il s’agisse des données de
leurs employés, de leurs clients, de leurs usagers ou de leurs membres, elles sont omniprésentes
et doivent être traitées et protégées dans les formes prescrites par la loi . Or, leur importance
économique est croissante : l’exploitation des données personnelles permet non seulement de
rendre un meilleur service aux clients, mais parfois aussi de financer à elle seule ce service.
Tous les nouveaux géants du web, les Facebook et Google, ne sont gratuits que parce qu’ils
monétisent les données personnelles de leurs utilisateurs concernant leur profil de
consommation, leurs centres d’intérêt ou leur mode de vie3.

Bien plus, le respect des données personnelles et de la vie privée constitue désormais un
argument commercial et un avantage compétitif dans la concurrence entre acteurs marchands.
Dans ce contexte, pour se démarquer, les directeurs de projets informatiques, des systèmes
d’informations ou les responsables de traitement de données, ce qui inclut les dirigeants
d’entreprises, ont désormais intérêt à adopter des pratiques vertueuses, c’est-à-dire à connaître
les principes de protection des données personnelles, à les appliquer et, surtout, à le faire savoir.

Les données personnelles sont en effet des informations qui permettent d'identifier
individuellement, de manière directe ou indirecte, une personne physique il s'agit donc de
données qui portent sur des éléments qui caractérisent une personne, et qui sont ainsi
susceptibles d'affecter la vie privée de celle-ci. Dès lors, ces données étant ainsi considérées,
on peut comprendre que l'exigence d'une certaine protection de ces données se heurte à une
autre exigence, celle consistant à les mettre à la disposition de l'État dans une certaine mesure,
afin que les autorités publiques puissent assurer efficacement le maintien de la sécurité. Et
même si ces considérations ne sont pas nécessairement inconciliables, il est clair que l'on est en
présence de deux mouvements dont la vocation respective est bien différente puisque l'une
privilégie l'intérêt de la personne tandis que l'autre tend à mettre cet intérêt "en suspens" au
profit d'un intérêt sans doute plus général tenant à la sécurité.

Cette notion de sécurité peut, en plus, être largement entendue et recouvrir la sécurité des
individus comme celle de l'État lui-même. On voit bien qu'il est tout à fait possible de décliner
sous plusieurs angles l'étude sur les données personnelles compte tenu de l'ampleur des enjeux,

3
Fabrice MATTATIA : traitement des données personnelles ; le guide juridique

5
mais aussi de la relative incertitude autour des discours et des concepts concernant cette
problématique.

Dans ce contexte, et afin d’être en adéquation avec les législations internationales en la


matière, le législateur marocain est intervenu pour règlementer la protection des données
personnelles en prévoyant un arsenal juridique à caractère préventif mais aussi répressif. Dans
le même temps, les contraintes économiques devaient être prises en considération pour que la
loi ne constitue pas un frein au développement commercial.

L’ensemble des informations précitées nous amène à poser la problématique suivante :


Qu’elle réglementation et régulation réservées par le législateur marocain à la protection des
données à caractère personnel. Et est ce qu’il existe une effectivité au Maroc lors de la mise en
application de cette réglementation ?

Pour réponde à cette problématique nous allons suivre le plan suivant : Dans une première
partie on va traiter la réglementation et la régulation des données à caractère personnel tant au
niveau international que national, et dans une seconde partie on va traiter l’effectivité de
l’application de cette réglementation au Maroc.

6
Partie 1 : La réglementation et régulation de la
protection des données à caractère personnel
Sur le plan historique, le besoin d’assurer aux données à caractère personnel une
protection n’est pas récent. Et face à l’exploitation grandissante et surtout aux violations
massives de ces données, elle s’est imposé la nécessité d’une certaine protection nationale mais
aussi internationale des données personnelles, c’est-à-dire la mise en place des mécanismes afin
de réprimer ces violations et de consacrer aux titulaires des données une protection de ces
dernières. De ce fait le concept de l’intérêt supérieur de fournir tant au niveau national
qu’international un référentiel majeur au contenu multidimensionnel relativement à la
construction du régime de protection.

La nécessité de réglementer la protection des données à caractère personnel a été dictée


au législateur marocain non seulement par des impératifs économiques mais également par des
impératifs d’adéquation de la législation nationale avec les principes relatifs aux droits humains
énoncés dans des textes fondamentaux internationaux et nationaux.

De ce fait on va traiter dans cette partie la réglementation et la régulation de la protection


des données à caractère personnel tant au niveau international (chapitre 1) que national (chapitre
2).

Chapitre 1 : Protection des données à caractère personnel au


niveau international
Section 1 : la protection des données personnelles œuvre de diverses
institutions internationales
Au niveau de cette partie on va se focaliser sur l’union européenne comme source de
protection des données personnelles et source d’inspiration au niveau international

Dans l’Union européenne, les APD ou Autorités de Protection des Données sont des
autorités publiques indépendantes, dont le rôle est de contrôler l’application des législations
relatives à la protection des données telles que le RGPD4.

Pour contrôler cette application des lois, les APD bénéficient de pouvoirs d’enquête et
d’adoption de mesures correctrices. Leur rôle est également de prodiguer aux entreprises des
conseils d’experts sur les questions relatives à la protection des données. Elles se chargent aussi
de traiter les réclamations liées à d’éventuelles violations du RGPD ou des législations
nationales.

Dans ce but, le CEPD (le contrôleur européen de la protection des données personnelles)
surveille toutes les activités qui impliquent un traitement de données personnelles, aussi bien
pour les données des citoyens de l’UE que pour les visiteurs, les contractants ou les bénéficiaires
de subventions. Le CEPD se charge aussi de superviser Europol, l’organe de l’UE qui coopère
avec les autorités répressives pour lutter contre la criminalité internationale et le terrorisme5.

4
Fabrice MATTATIA : RGPD et droit des données personnelles 4° édition
5
Aurélie BANCK : RGPD ; la protection des données personnelles

7
Pour aider les institutions à assurer la protection des données personnelles, le CEPD leur
fournit des conseils et des orientations sur la façon de se conformer à la réglementation. Il veille
également à ce que la réglementation soit appliquée correctement.

Concrètement, le CEPD publie des lignes directrices, réalise des enquêtes suite à des
réclamations, et vérifie les traitements à risque. Cet organe effectue sa mission de contrôle de
la même façon que les autorités nationales de protection des données ou que les autorités de
contrôle des différents États membres de l’UE.

Les institutions consultent le CEPD par le biais de leur délégué à la protection des données
(DPD), afin d’obtenir un avis lorsqu’elles élaborent des mesures ou des règles internes
impliquant le traitement de données personnelles. Elles reçoivent alors un avis écrit ou oral de
la part du CEPD.

Si les règles ne sont pas respectées, le CEPD peut adresser un avertissement ou une
admonestation à l’institution européenne concernée. Il peut aussi lui ordonner de satisfaire les
demandes d’exercice des droits des citoyens, interdire un traitement de données, ou porter une
affaire devant la Cour de justice de l’Union européenne.

De surcroit l’article 50 de la Coopération internationale dans le domaine de la protection


des données à caractère personnel dispose que6 :

La Commission et les autorités de contrôle prennent, à l'égard des pays tiers et des
organisations internationales, les mesures appropriées pour :

 élaborer des mécanismes de coopération internationale destinés à faciliter l'application


effective de la législation relative à la protection des données à caractère personnel ;

 se prêter mutuellement assistance sur le plan international dans l'application de la


législation relative à la protection des données à caractère personnel, y compris par la
notification, la transmission des réclamations, l'entraide pour les enquêtes et l'échange
d'informations, sous réserve de garanties appropriées pour la protection des données à
caractère personnel et d'autres libertés et droits fondamentaux ;

 associer les parties prenantes intéressées aux discussions et activités visant à développer
la coopération internationale dans le domaine de l'application de la législation relative
à la protection des données à caractère personnel ;

 favoriser l'échange et la documentation de la législation et des pratiques en matière de


protection des données à caractère personnel, y compris en ce qui concerne les conflits
de compétence avec des pays tiers.

Ainsi, ambitionnés par le but d’assurer une protection des données personnelles des
législations relatives à la protection de la vie privée ont été adoptées ou le seront prochainement
dans près de la moitié des pays de l'OCDE l’organisation de coopération et de développement
économique (l'Allemagne, l'Autriche, le Canada, le Danemark, les Etats-Unis, la France, le
Luxembourg, la Norvège et la Suède ont promulgué une législation. La Belgique, l'Espagne,
les Pays-Bas et la Suisse ont établi des projets de loi) en vue de prévenir des actes considérés
comme constituant des violations des droits fondamentaux de l'homme, tels que le stockage

6
la Coopération internationale dans le domaine de la protection des données à caractère personnel

8
illicite de données de caractère personnel qui sont inexactes, l'utilisation abusive ou la
divulgation non autorisée de ces données.

En revanche, il est à craindre que des disparités dans les législations nationales n'entravent
la libre circulation des données de caractère personnel à travers les frontières ; or, cette
circulation s'est considérablement intensifiée au cours des dernières années et elle est appelée à
se développer encore par suite de l'introduction généralisée de nouvelles technologies des
ordinateurs et des télécommunications. Des restrictions imposées à ces flux pourraient entraîner
de graves perturbations dans d'importants secteurs de l'économie, tels que la banque et les
assurances.

C'est pourquoi, les pays Membres de l'OCDE ont jugé nécessaire d'élaborer des lignes
directrices qui permettraient d'harmoniser les législations nationales relatives à la protection de
la vie privée et qui, tout en contribuant au maintien de ces droits de l'homme, empêcheraient
que les flux internationaux de données ne subissent des interruptions. Ces lignes directrices sont
l'expression d'un consensus sur des principes fondamentaux qui peuvent être intégrés à la
législation nationale en vigueur ou servir de base à une législation dans les pays qui ne sont pas
encore dotés.

Les lignes directrices, qui revêtent la forme d'une recommandation du conseil de l'OCDE,
ont été élaborées par un groupe d'experts gouvernementaux placé sous la présidence de M. M.D.
Kirby, Président de la Commission australienne de la réforme législative. Cette
recommandation a été adoptée et a pris effet le 23 septembre 19807.

Les lignes directrices sont accompagnées d'un exposé des motifs destiné à fournir des
éléments d'information sur les débats et les raisonnements qui sous-tendent leur énoncé.

Section 2 : Dispositions internationales visant la protection des données


personnelles
Toujours dans le but d’assurer une protection des données personnelles, des normes et
dispositions écrites ont été adoptées pour donner aux pays du monde inspirations pour leurs
législations internes en matière de la protection des données à caractère personnel, en effet les
principales dispositions sont les suivantes :

 La déclaration universelle des droits de l’Homme Le 10 décembre 1948, les 58 États


Membres qui constituaient alors l’Assemblée générale des Nations Unies, ont adopté la
Déclaration universelle des droits de l’Homme. Ce texte énonce les droits fondamentaux
de l’individu, leur reconnaissance et leur respect par la loi et insiste sur la nécessité du
respect inaliénable de ces droits fondamentaux par tous les pays. L’article 12 de cette
Déclaration stipule : « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée,
sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa
réputation. Toute personne a droit à la protection de la loi contre de telles immixtions
ou de telles atteintes. »

 Le pacte international relatif aux droits civils et politiques, l’Assemblée générale


des Nations Unies a adopté le Pacte international relatifs aux droits civils et politiques.
Ce Pacte est considéré comme une étape importante de l’action de la communauté

7
https://www.oecd.org/fr/internet/ieconomie/lignesdirectricesregissantlaprotectiondelaviepriveeetlesfluxtran
sfrontieresdedonneesdecaracterepersonnel.htm consulté le 03/11/2019 11

9
internationale pour promouvoir les droits de l’Homme. Parmi ses principales
dispositions, on retrouve le droit à la vie privée. Son article 17 reprend in extenso
l’article 12 de la Déclaration des droits de l’Homme. Comme l’ensemble des pays
signataires de ce Pacte, le Maroc (qui l’a signé le 19 janvier 1977 et l’a ratifié le 3 mai
1979) s’est engagé à oeuvrer pour le respect de ses engagements8.

 La directive européenne 95/46/CE En tant que texte de référence en matière de


protection des données personnelles au niveau de l’Union européenne, ce texte met
en place un cadre réglementaire visant à établir un équilibre entre un niveau élevé de
protection de la vie privée des personnes et la libre circulation des données à caractère
personnel. Il fixe des limites strictes à la collecte et à l’utilisation des données à caractère
personnel. En raison de ses engagements économiques, le Maroc a dû adopter une
législation protectrice des données à caractère personnel similaire à celles qui existent
en Europe. Pour illustrer notre propos, nous rappelons que le Maroc est une destination
propice à l’offshoring de services dont l’objet est le traitement des données personnelles
(les centres d’appel, les centres de télémarketing, etc.). À ce titre, et en vue d’obtenir le
statut d’adéquation aux normes de l’Union européenne, il s’est avéré nécessaire de se
conformer intégralement à la législation européenne9.

De surcroit, considérant que la mise en place d’un cadre normatif sur la cyber sécurité et
la protection des données à caractère personnel tient compte des exigences de respect des droits
des citoyens, garantis en vertu des textes fondamentaux de droit interne et protégés par les
Conventions et Traités internationaux relatifs aux droit de l’Homme particulièrement la Charte
africaine des droits de l'Homme et des Peuples,

Convaincue de la nécessité de mobiliser l’ensemble des acteurs publics et privés (États,


collectivités locales, entreprises du secteur privé, organisations de la société civile, médias,
institutions de formation et de recherche etc.).

En faveur de la cyber sécurité, et consciente qu’elle est destinée à régir un domaine


technologique particulièrement évolutif et en vue de répondre aux attentes exigeantes des
nombreux acteurs aux intérêts souvent divergents, la présente convention détermine les règles
de sécurité essentielles à la mise en place d’un espace numérique de confiance pour les
transactions électroniques, la protection des données à caractère personnel et la lutte contre la
cybercriminalité ;

Ayant à l’esprit que les principaux défis au développement du commerce électronique en


Afrique sont liés à des problèmes de sécurité dont notamment :

 Les insuffisances qui affectent la réglementation en matière de reconnaissance juridique


des communications de données et de la signature électronique ;

 L’absence de règles juridiques spécifiques protectrices des consommateurs, des droits


de propriété intellectuelle, des données à caractère personnel et des systèmes
d’informations ;

 L’absence de législations relatives aux télé-services et au télétravail ;

8
https://www.ohchr.org/FR/ProfessionalInterest/Pages/CCPR.aspx consulté le 03/11/2019
9
La directive européenne 95/46/CE

10
 L’application des techniques électroniques aux actes commerciaux et administratifs ;

 Les éléments probants introduits par les techniques numériques (horodatage,


certification, etc.).

 Les règles applicables aux moyens et prestations de cryptologie ;

 L’encadrement de la publicité en ligne ;

 L’absence de législations fiscale et douanière appropriées au commerce électronique.

Ainsi, convaincue que ce constat justifie l’appel à la mise en place d’un cadre normatif
approprié correspondant à l’environnement juridique, culturel, économique et social africain ;
que l’objet de cette convention vise donc à assurer la sécurité et le cadre juridique nécessaires
à l’émergence de l’économie du savoir en Afrique.

Soulignant que sur un autre plan, la protection des données à caractère personnel ainsi
que de la vie privée se présente donc comme un enjeu majeur de la société de l’information,
tant pour les pouvoirs publics que pour les autres parties prenantes ; que de cette protection
nécessite un équilibre entre l’usage des technologies de l’information et de la communication
et la protection de la vie privée des citoyens dans leur vie quotidienne ou professionnelle tout
en garantissant la libre circulation des informations.

Préoccupés par l’urgence de la mise en place d’un dispositif permettant de faire face aux
dangers et risques nés de l’utilisation de l'informatique et des fichiers sur les individus dans le
souci de respecter la vie privée et les libertés tout en favorisant la promotion et le
développement des TIC dans les pays membres de l’Union Africaine ; Considérant que
l'ambition de la présente convention est de répondre aux besoins de législation harmonisée dans
le domaine de la cybersécurité dans les États membres de l’Union africaine ; qu’elle vise à
mettre en place, dans chaque État partie, un dispositif permettant de lutter contre les atteintes à
la vie privée ;

Convaincue de plus qu’elles sont susceptibles d’être engendrées par la collecte, le


traitement, la transmission, le stockage et l’usage des données à caractère personnel ; qu’elle
garantit, elle proposant un type d’ancrage institutionnel, que tout traitement, sous quelque forme
que ce soit, respecte les libertés et droits fondamentaux des personnes physiques tout en prenant
également en compte les prérogatives des États, les droits des collectivités locales, les intérêts
des entreprises ; tout en prenant en compte les meilleures pratiques reconnues au niveau
international.

Considérant que la protection pénale du système de valeurs de la société de l’information


s’impose comme une nécessité dictée par des considérations de sécurité ; qu’elle se manifeste
essentiellement par le besoin d’une législation pénale appropriée à la lutte contre la
cybercriminalité en général et conscients qu’il est nécessaire, face à l’actualité de la
cybercriminalité qui constitue une véritable menace pour la sécurité des réseaux informatiques
et le développement de la société de l’information en Afrique, de fixer les grandes orientations
de la stratégie de répression de la cybercriminalité, dans les pays membres de l’Union Africaine,
en prenant en charge leurs engagements actuels aux plans sous régional, régional et
international ;

11
Considérant également que la présente Convention vise en droit pénal substantiel à
moderniser les instruments de répression de la cybercriminalité, par l’élaboration d’une
politique d’adoption d’incriminations nouvelles spécifiques aux TIC, l’adaptation de certaines
incriminations, des sanctions et du régime de responsabilité pénale en vigueur dans les États
Membres à l’environnement des technologies de l’information et de la communication ;
Considérant qu’en outre, en droit pénal procédural, elle fixe d’une part le cadre de
l’aménagement de la procédure classique relativement aux technologies de l’information et de
la communication et précise d’autre part les conditions de l’institution de procédures
spécifiques à la cybercriminalité.

Chapitre 2 : la protection des données personnelles sur le plan


national
Section 1 : protection des données personnelles à travers divers
dispositifs légaux
La protection des données personnelles représente pour le Maroc un sujet d’une très
grande importance, ce qui efforce le législateur marocain à organiser plusieurs stratégies
juridiques afin de renforcer le domaine numérique tout en renforçant le système de la protection
des données personnelles pour enfin lutter contre la cybercriminalité

Ainsi, au cours des dix dernières, le législateur marocain a mis en place un régime
juridique protecteur des données personnelles en adoptant les lois suivantes :

 La loi n° 09-08 promulguée par le dahir n° 1-09-15 du 18 février 2009 – 22 safar 1430,
relative à la protection des personnes physiques à l’égard du traitement des données à
caractère personnel (BORM n° 5714, 5 mars 2009) ;

 La loi n° 07-03 promulguée par le dahir n° 1-03-197 du 11 novembre 2003 – 16 ramadan


1424, modifiant et complétant le Code pénal (BORM n° 5184, 5 févr. 2004) ;

 La loi n° 53-05 promulguée par le dahir n° 1-07-129 du 30 novembre 2007 – 19 kaada


1428, relative à l’échange électronique de données juridiques (BORM n° 5584, 6 déc.
2007) ;

 La loi n° 31-08 promulguée par le dahir n° 1-11-03 du 18 février 2011 – 14 rabii 1432,
édictant des mesures de protection des consommateurs (BORM n° 5932, 7 avr. 2011).

 La loi n° 132-13 portant approbation du protocole additionnel à la convention


européenne pour la protection des personnes à l’égard du traitement automatisé des
données à caractère personnel promulguée par le Dahir n° 1-14-136 du 3 chaoual 1435
(31 juill.2014) (BORM n° 6288, 4 sept.2014).

 La loi n° 88-13 promulguée par le dahir n° 1-16-122 du 10 août 2016 – 6 kaada 1437,
relative à la presse et à l’édition (BORM n° 6522, 1 déc. 2016).

12
Sous-section 1 : la nouvelle constitution de juillet 2011
Cette constitution a réaffirmé l’attachement du Maroc à la construction d’un État de droit,
démocratique et moderne qui protège les droits de l’Homme et les libertés individuelles et
collectives. Parmi ces droits, figure le droit à la protection de la vie privée. Dans son article
24, la nouvelle Constitution souligne ce droit fondamental en ces termes : « Toute personne a
droit à la protection de sa vie privée. Le domicile est inviolable. Les perquisitions ne peuvent
intervenir que dans les conditions et les formes prévues par la loi. Les communications privées,
sous quelque forme que ce soit, sont secrètes. Seule la justice peut autoriser, dans les conditions
et selon les formes prévues par la loi, l’accès à leur contenu, leur divulgation totale ou partielle
ou leur invocation à la charge de quiconque. Est garantie pour tous, la liberté de circuler et de
s’établir sur le territoire national, d’en sortir et d’y retourner, conformément à la loi »10. Lorsque
la Constitution affirme le principe du droit à la protection de la vie privée, elle entend protéger
les droits des individus quant aux informations qui leurs sont personnelles. Par ailleurs, en
consacrant la primauté des conventions internationales ratifiées, la Constitution impose le
respect, sur le plan interne, des dispositions du Pacte international relatif aux droits civils et
politiques dont l’article 17 rappelle les dispositions de la Déclaration universelle des droits de
l’Homme relatives à la protection que doit apporter la loi contre les immixtions arbitraires dans
la vie privée des individus et les atteintes à leur honneur et à leur réputation11.

De surcroit, l’adaptation du droit interne l’adhésion du Maroc à la législation


internationale en matière de droit à la protection des données à caractère personnel et la
consécration de ce droit par la Constitution constituent une véritable base pour l’harmonisation
de son droit interne avec les principes et dispositions énoncés dans ces textes.

Sous-section 2 : la loi n° 09-08


Cette loi contient les principes fondamentaux et les moyens de mise en œuvre de la
protection des personnes physiques à l’égard du traitement des données personnelles. Nous
avons donc choisi de lui consacrer toute une partie (A)12.

Paragraphe 1 : Le régime de protection des personnes physiques à


l’égard du traitement des données à caractère personnel à la lumière des
dispositions de la loi n° 09-08
La mise en place des règles de protection et institution d’une commission La loi n° 09-08
édicte les règles relatives à la protection des données personnelles et institue une Commission
nationale de contrôle de la protection des données à caractère personnel (CNDP).

§1 : Champ d’application de la loi


Dans ce cadre la loi traite avant tout la définition des données et détermine les personnes
concernées :

10
La constitution de 2011
11
La déclaration universelle de droits de l’HOMME
12
La loi n° 09-08 promulguée par le dahir n° 1-09-15 du 18 février 2009- 22 safar 1430, relative à la protection
des personnes physiques à l’égard du traitement des données à caractère personnel

13
I- Données et Personnes concernées
La loi n° 09-08 définit, dans son article premier, les données à caractère personnel comme
étant « toute information de quelque nature qu’elle soit et indépendamment de son support, y
compris le son et l’image, concernant une personne physique identifiée ou identifiable ». Les
personnes concernées sont celles qui sont identifiées ou qui peuvent être identifiées directement
ou indirectement, notamment par référence à un numéro d’identification ou à un ou plusieurs
éléments spécifiques de leur identité physique, physiologique, génétique, psychique,
économique, culturelle ou sociale.

À titre d’exemple, un nom qui apparaît sur un fichier, un numéro de téléphone ou


d’immatriculation est une information à caractère personnel. Bien plus, les groupements
d’informations, tels que l’association d’une date et d’un lieu de naissance, d’un nom et d’un
numéro de téléphone, ou d’une adresse et d’un numéro de sécurité sociale constituent des
données à caractère personnel.

En plus de cette définition générale, la loi a voulu offrir aux citoyens une protection accrue
lorsque les données revêtent un caractère « sensible ». Aussi, il s’agit selon l’article 1er de
la loi n° 09-08, des données qui révèlent l’origine raciale ou ethnique, les opinions politiques,
convictions religieuses, ou philosophiques, ou l’appartenance syndicale ainsi que celles qui sont
relatives à la santé et aux caractéristiques génétique.

II- Traitement et responsable du traitement


Définition du traitement et du responsable du traitement : Le traitement est défini dans la
loi n° 09-08 comme étant : « toute opération ou ensemble d’opérations effectuées ou non à
l’aide de procédés automatisés et appliquées à des données à caractère personnel, telles que la
collecte, l’enregistrement, l’organisation, la modification, l’extraction, la consultation,
l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à
disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la
destruction. » (L. n° 09-08, art. 1, al. 2). Par cette définition, le législateur a voulu englober
toutes les possibilités de traitement qui pourraient être appliquées à des données à caractère
personnel pour offrir la protection la plus adéquate aux citoyens. Quant au responsable du
traitement, il a été défini comme étant « la personne physique ou morale, l’autorité publique,
le service ou tout autre organisme qui, seul ou conjointement avec d’autres détermine les
finalités et les moyens du traitement de données à caractère personnel. » (L. n° 09-08, art. 1er)

Notion de « traitement sensible » Les traitements sensibles sont ceux qui impliquent la
manipulation des données collectées à d’autres fins que le traitement lui-même, ceux qui
s’appuient sur la carte d’identité nationale, ceux qui portent sur les infractions, condamnations
ou mesures de sûreté et ceux qui consistent en l’interconnexion ou le croisement de fichiers aux
finalités différentes.

§2 : Principes fondamentaux de la protection des données personnelles


I- Consentement de la personne concernée
Définition du consentement : Le consentement est une manifestation de volonté libre,
spécifique et informée, par laquelle la personne concernée accepte que les données à caractère
personnel la concernant fassent l’objet d’un traitement.

14
Le caractère obligatoire : Conformément à l’article 4 de la loi n° 09-08, le traitement
des données à caractère personnel ne peut être effectué que si la personne concernée a
indubitablement donné son consentement à l’opération ou à l’ensemble des opérations
envisagées.

Ainsi par exemple, lors d’une opération d’achat en ligne, le consommateur accepte
expressément que ses données personnelles soient traitées par le vendeur pour les besoins de la
transaction. Si le vendeur envisage un traitement de ces données autre que celui lié à l’opération
en question, il doit requérir le consentement de la personne concernée. Il arrive ainsi qu’il soit
demandé à l’acheteur de cocher une case supplémentaire indiquant qu’il accepte que ses
données personnelles soient transmises à des partenaires commerciaux du vendeur pour que
ceux-ci puissent promouvoir leurs produits et services. À défaut de consentement, le transfert
des données personnel de la personne concernée par le vendeur à un tiers serait considéré
comme illicite.

II- Finalité du traitement


Obligation d’une détermination claire de la finalité Le traitement de données personnelles
doit avoir une finalité clairement définie. Elles ne peuvent être collectées que pour des finalités
déterminées et ne doivent pas être traitées ultérieurement de manière incompatible avec ces
finalités.

En reprenant l’exemple ci-dessus, on peut dire que le consentement de l’acheteur doit être
requis pour deux finalités qui doivent lui être clairement exposées : la transaction envisagée et
le transfert à un ou plusieurs partenaires du vendeur.

III- Le principe de proportionnalité


Le principe de proportionnalité implique que les données personnelles collectées soient
en adéquation avec la finalité du traitement. Ainsi, les données doivent être « adéquates,
pertinentes et non excessives au regard des finalités pour lesquelles elles sont traitées
ultérieurement » (L. n° 09-08, art. 3, al. 1, c)). Par exemple, lorsqu’une personne souhaite
souscrire un abonnement téléphonique auprès d’un opérateur, il ne nous paraît pas nécessaire
que celui-ci demande au futur client sa situation matrimoniale. Une telle demande serait, à notre
sens, excessive. En revanche, si la personne souhaite souscrire une assurance-vie, la demande
nous paraît légitime, adéquate et pertinente eu égard à l’opération envisagée.

IV- Loyauté dans le traitement


Il s’agit là d’un principe fondamental qui doit sous-tendre toute opération de traitement
portant sur les données personnelles. Il faut ainsi s’assurer que les données soient collectées
loyalement, c’est-à-dire que les personnes concernées soient bien informées et veiller à ce que
leurs droits soient respectés. Il faut aussi faire en sorte que les données soient protégées contre
toute atteinte qui pourrait venir de tiers en mettant en place les moyens humains et techniques
adéquats.

15
§3 : Mécanismes de protection
I- Établissement des droits des personnes concernées
Consentement inhérent au premier principe évoqué ci-dessus, le droit de la personne
concernée de donner ou de refuser son consentement permet aux individus de garder le
contrôle de leur vie privée et des données qui leur sont personnelles.

Droit à l’information lors de la collecte des données : Toute personne dont il est envisagé
de traiter les données personnelles a le droit d’être informée de façon précise, expresse et non
équivoque de l’utilisation ou du stockage des données la concernant. Ce droit à l’information
porte également sur l’organisme qui effectue la collecte des informations et les destinataires
envisagés. De plus, lorsque la personne répond à un questionnaire, il doit être porté à sa
connaissance si la réponse à telle ou telle question est obligatoire ou facultative.

Droit d’accès : Ce droit est reconnu par l’article 7 de la loi n° 09-08. Il permet à toute
personne d’accéder aux informations la concernant pour s’assurer de leur exactitude.

Droit de rectification : Complétant le droit d’accès, il permet aux personnes concernées


d’exiger la rectification des informations la concernant, notamment lorsqu’elles sont inexactes
ou incomplètes. Ce droit s’exerce au travers d’une requête adressée au responsable du
traitement qui est tenu d’y répondre dans un délai de 10 jours, sans imposer de frais.

Droit d’opposition à la prospection directe : La prospection directe est l’envoi de tout


message destiné à promouvoir, directement ou indirectement, des biens, des services ou l’image
d’une personne vendant des biens ou fournissant des services. Durant ces dernières années, des
abus ont été constatés en matière de prospection directe, notamment commerciale. La loi n° 09-
08 est venue encadrer ce type de pratique pour protéger la vie privée des citoyens contre les
intrusions intempestives dans leur espace privé (téléphone, messagerie électronique, etc.).
Ainsi, l’article 9 ne permet à toute personne dont les données à caractère personnel font l’objet
d’un traitement de s’opposer, sans frais, à ce que les données la concernant soient utilisées à
des fins de prospection commerciale. D’ailleurs, l’article 10 affirme ce droit en interdisant la
prospection directe au moyen d’un automate d’appel, d’un télécopieur ou d’un courrier
électronique ou d’un moyen employant une technologie de même nature qui utilise, sous
quelque forme que ce soit, les coordonnées d’une personne physique qui n’a pas exprimé son
consentement libre et spécifique à recevoir des prospections directes par ce moyen.

II- Obligations des responsables du traitement


Obligation de recueillir le consentement de la personne concernée Il s’agit là d’une
obligation qui découle du droit des personnes concernées à la protection de leurs données
personnelles et d’un préalable indispensable à tout traitement envisagé.

Déclaration préalable Sauf pour certains cas nécessitant une autorisation préalable
le traitement de données à caractère personnel doit faire l’objet d’une déclaration préalable
auprès de la Commission Nationale de contrôle de la protection des Données Personnelles
(CNDP). Cette déclaration préalable permet à la CNDP, de contrôler la protection des données
à caractère personnel et de veiller au respect, par le responsable du traitement, des dispositions
de la loi n° 09-08.

16
Autorisation préalable Certains traitements, en raison de leur spécificité, requièrent des
responsables du traitement non pas une déclaration préalable, mais une autorisation préalable
qui leur est délivrée par le CNDP. Tel est le cas notamment pour le traitement des « données
sensibles » telles que définies ci-dessus (V. supra n° 11), les traitements de données
personnelles à d’autres fins que celles pour lesquelles elles ont été collectées, le traitement des
données portant sur les infractions, condamnations ou mesures de sûreté ainsi que celui des
données comportant le numéro de la carte d’identité nationale de la personne concernée. On
comprend aisément la nécessité d’imposer l’obtention préalable d’une autorisation pour ce type
de traitement parce qu’ils touchent de plus près les droits fondamentaux des citoyens.

Obligations de confidentialité, de sécurité des traitements et de secret professionnel:


En vertu des dispositions de l’article 23 de la loi n° 09-08, le responsable du traitement est tenu
de mettre en œuvre toutes les mesures techniques et organisationnelles pour protéger les
données à caractère personnel, afin d’empêcher qu’elles soient endommagées, modifiées ou
utilisées par un tiers non autorisé à y accéder. Ces mesures doivent être renforcées lorsqu’il
s’agit de données sensibles ou de données relatives à la santé conformément aux dispositions
de l’article 24. Elles s’appliquent non seulement au responsable du traitement mais aussi à tout
sous-traitant qui se verrait déléguer les tâches du responsable. En outre, l’article 26 soumet le
responsable du traitement de données à caractère personnel ainsi que les personnes qui, dans
l’exercice de leurs fonctions, ont connaissance de données à caractère personnel, à une
obligation de respect du secret professionnel.

§4 : Principales infractions et sanctions


I- Infractions
Le Chapitre VII de la loi n° 09-08 énonce les faits qui constituent des infractions. Nous
pouvons les résumer comme suit :

 Tout traitement portant atteinte à l’ordre public, à la sureté, à la morale et aux bonnes
mœurs,

 La mise en œuvre d’un traitement sans l’autorisation ou la déclaration exigée

 Le refus du droit d’accès, de rectification ou d’opposition

 Toute incompatibilité avec la finalité déclarée,

 Le non-respect de la durée de conservation des données

 Le non-respect des mesures de sécurité des traitements,

 Le non-respect du consentement de la personne concernée, notamment lorsqu’il s’agit


de prospection directe à des fins commerciales, avec aggravation des sanctions lorsqu’il
s’agit de données sensibles,

 Tout transfert de données personnelles vers un pays n’étant pas reconnu comme assurant
une protection adéquate,

 Toute entrave à l’exercice des missions de contrôle de la CNDP ;

17
 Tout refus d’application des décisions de la CNDP.

II- Sanctions
Sanctions contre les personnes physiques : À l’encontre des personnes physiques
responsables du traitement des données personnelles, et sans préjudice de leur responsabilité
civile à l’égard des personnes ayant subi des dommages du fait de l’infraction, les sanctions
varient selon la gravité des faits incriminés, pour ce qui est de l’emprisonnement entre trois
mois et deux ans de prison, et pour ce qui est des amendes entre 10 000 et 300 000 dirhams.
Ces sanctions peuvent être portées au double en cas de récidive.

Sanctions contre les personnes morales : Lorsque l’auteur de l’infraction est une
personne morale, et sans préjudice des peines qui peuvent être appliquées à ses dirigeants, les
peines d’amende sont portées au double. La personne morale peut voir ses biens confisqués et
ses établissements fermés.

Finalités des sanctions : On constate que le législateur a voulu faire preuve de sévérité
quant aux sanctions prévues dans le cadre de la loi n° 09-08. L’objectif évident est, dans un
premier temps, de dissuader les personnes qui manipulent des données personnelles de
contrevenir aux dispositions légales et de les inciter à faire preuve d’une vigilance extrême lors
des traitements effectués. Dans un second temps, l’objectif est d’appliquer des peines
exemplaires à l’encontre des contrevenants pour qu’ils évitent de porter atteinte à nouveau aux
droits des citoyens.

III- Recours en cas d’infraction


Recours des « victimes » : Les personnes physiques qui se considèrent « victimes » d’une
atteinte à leurs données personnelles peuvent adresser leurs plaintes à la police judiciaire ou
aux agents de la CNDP qui sont habilités à rechercher et à constater les infractions. Les procès-
verbaux qu’ils rédigent à ce titre sont transmis, dans les cinq jours suivant les opérations de
recherche et de constatation, au procureur du Roi. Les victimes peuvent également adresser
leurs plaintes à ce dernier.

Recours dans l’intérêt de l’ordre public ou de la loi : Les agents de la police judiciaire
et ceux de la CNDP ont également pour mission de rechercher et de constater les atteintes à
l’ordre public ou aux dispositions de la loi n° 09-08. Dans ce cas également, ils transmettent
leurs procès-verbaux au procureur du Roi qui étudie l’opportunité d’engager des poursuites
contre le contrevenant.

Sous-section 3 : la loi N° 07-03


La loi n° 07-03 a complété le Code pénal en réglementant les infractions relatives aux
systèmes de traitement automatisé des données13.

Paragraphe 1 : Faits incriminés


Cette loi incrimine les faits suivants :

13
La loi n° 07-03 promulguée par le dahir n° 1-03-197 du 11 novembre 2003 – 16 ramadan 1424, modifiant et
complétant le Code pénal (BORM n° 5184, 5 févr. 2004)

18
 Le fait d’accéder, frauduleusement, à tout ou partie d’un système de traitement
automatisé de données

 Le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de


traitement automatisé de données,

 Le fait d’introduire frauduleusement des données dans un système de traitement


automatisé des données ou de détériorer ou de supprimer ou de modifier
frauduleusement les données qu’il contient, leur mode de traitement ou de transmission,

 Le faux ou la falsification de documents informatisés.

Paragraphe 2 : Peines encourues


Les peines prévues pour ce type d’infractions varient entre un mois et cinq ans de
d’emprisonnement et/ou une amende variant entre 2 000 et 200 000 dirhams selon la gravité du
fait incriminé. Le législateur marocain a voulu punir lourdement les personnes qui portent
atteinte à la vie privée des individus en passant par les nouvelles technologies.

Par exemple : Un ordinateur personnel contient des informations personnelles et peut


faire l’objet d’un accès frauduleux de la part d’un “ délinquant informatique “. Celui-ci pourra
alors être condamné pour le fait délictueux qu’il aura commis si sa culpabilité est établie. Il en
est de même pour le “hacker” qui “ subtilise “ une photo d’un individu, la modifie avec un
programme informatique et la publie sur Internet pour nuire à la personne concernée.

Sous-section 4 : LOI N° 53-05


Cette loi a complété le Dahir formant Code des obligations et contrats (DOC) Cette elle
est relative à l’échange électronique des données juridiques, introduit dans le DOC des mesures
protectrices des données personnelles14.

Le droit d’accès et de correction des données personnelles Lors de la conclusion d’un


contrat par voie électronique, notamment dans le cadre de l’achat de biens et de services, le
destinataire d’une offre électronique qui l’accepte et qui confie ses données personnelles à
l’auteur de l’offre, a la possibilité de corriger les erreurs éventuelles qui se seraient glissées au
cours du processus contractuel.

Nécessité d’obtenir le consentement préalable « Les informations qui sont demandées en


vue de la conclusion d’un contrat ou celles qui sont adressées au cours de son exécution peuvent
être transmises par courrier électronique si leur destinataire a accepté expressément l’usage de
ce moyen » (DOC, art. 65-3). Il s’agit là d’une mesure qui consacre le principe de la nécessité
d’obtention du consentement préalable des individus et qui permet aux citoyens d’être protégés
contre les intrusions dans leur espace privé par des commerçants peu scrupuleux qui
exploiteraient leurs données personnelles à des fins mercantiles.

14
La loi n° 53-05 promulguée par le dahir n° 1-07-129 du 30 novembre 2007 – 19 kaada 1428, relative à
l’échange électronique de données juridiques (BORM n° 5584, 6 déc. 2007)

19
Sous-section 5 : La loi N° 31-08
Cette loi concerne la protection du citoyen consommateur

Le citoyen, agissant en tant que consommateur, est protégé par la loi n° 31-08. Entre
autres dispositions protectrices de cette loi, on retrouve celles qui sont relatives aux données
personnelles. En effet cette loi se réfère, pour les conditions de validité du contrat de vente à
distance, à la loi n° 53-05 laquelle prévoit la protection des données personnelles. De plus, elle
impose au “ cybercommerçant “ d’indiquer, dans son offre de bien ou de service, son nom et
ses coordonnées complètes afin que le consommateur puisse exercer ses droits en cas de
nécessité. Elle insiste également sur l’obligation pour le “ cybercommerçant “ de rappeler au
consommateur ses différents choix et lui permettre de confirmer sa demande ou la modifier
selon sa volonté15.

Sous-section 6 : La loi n°88-13


Cette loi se focalise sur deux points : les journaux électroniques et la publicité

Les journaux électroniques : En vertu de l’article 33 de la loi n° 88-13, les journaux


électroniques sont soumis aux dispositions de la loi n° 09-08.

La publicité : en vertu de l’article 64 de la loi n°88-13, l’utilisation illégale des données


personnelles et à des fins publicitaires constitue une infraction punissable, en vertu de l’article
70, d’un amende de 5000 à 20.000 dirhams16.

Section2 : La protection institutionnelle des données à caractère


personnel
Institution de la commission nationale de contrôle de la protection des données à caractère
personnel (CNDP)

Sous-section 1 : Composition
La CNDP est composée de sept membres :

 Un président nommé par Sa Majesté le Roi ;

 Six membres nommés également par Sa Majesté le Roi, sur proposition :

 du chef du Gouvernement,

 du président de la Chambre des représentants,

 du président de la Chambre des conseillers.

15
La loi n° 31-08 promulguée par le dahir n° 1-11-03 du 18 février 2011 – 14 rabii 1432, édictant des mesures
de protection des consommateurs (BORM n° 5932, 7 avr. 2011).
16
La loi n° 88-13 promulguée par le dahir n° 1-16-122 du 10 août 2016 – 6 kaada 1437, relative à la presse et à
l’édition (BORM n° 6522, 1 déc. 2016)

20
Sous-section 2 : Missions17
La CNDP a pour missions principales :

 De donner son avis aux autorités gouvernementales ou législatives sur les projets ou
propositions de loi ou de règlement se rapportant aux données à caractère personnel ;

 De donner son avis aux autorités compétentes sur les projets de règlements créant des
fichiers relatifs aux données à caractère personnel recueillies et traitées à des fins de
prévention et de répression de crimes et de délits ;

 De recevoir les déclarations et demandes d’autorisations relatives aux traitements de


données personnelles, mentionnées au paragraphe relatif aux obligations du responsable
du traitement ;

 D’informer en permanence le public sur les droits et obligations légales et


réglementaires relatives aux données à caractère personnel ;

 De mener des investigations afin de contrôler la bonne application des dispositions


légales par les responsables du traitement ;

 D’instruire les plaintes dont elle est saisie et ordonner que lui soient communiquées à
cet effet toutes les informations nécessaires pour qu’elle puisse mener à bien cette
mission ;

 D’ordonner le verrouillage, l’effacement, ou la destruction des données, en cas de


contravention aux dispositions légales.

Ainsi, Au niveau national, la CNDP a oeuvré, depuis sa mise en place, à jouer son rôle de
sensibilisation et d’information en18 :

 organisant des réunions de travail avec les autorités de contrôle et de régulation comme
Bank Al Maghrib et l’Agence nationale de réglementation des télécommunications ;

 instituant des comités de travail avec les fédérations sectorielles comme le Groupement
professionnel des banques du Maroc et la Fédération des technologies de l’information,
des Télécommunications et de l’ “Offshoring” ;

 fournissant des réponses personnalisées aux questions qui lui sont adressées par les
personnes physiques et les personnes morales intéressées par le traitement des données
à caractère personnel.

Au niveau international, la CNDP a présenté une demande d’adéquation auprès de la


Commission européenne, pour que le Maroc soit pleinement considéré comme un pays offrant
une protection des données personnelles adéquate aux standards européens. Elle a également
saisi le ministère des Affaires Étrangères et de la Coopération en vue de l’adhésion à la

17
https://www.cndp.ma/fr/cndp/missions.html consulté le 04/11/2019
18
Protection des données personnelles au Maroc quel rôle pour la CNDP / RHAZZALI Bouchra

21
Convention 108 du Conseil de l’Europe, relative à la protection des personnes à l’égard du
traitement automatisé des données à caractère personnel19.

19
https://www.cndp.ma/fr/ consulté le 04/11/2019 29

22
Partie 2 : Effectivité des lois de la protection des
données personnelles
Il s’agit dans cette partie de constater si il existe ou pas une véritable application de la loi
de la protection des données personnelles (chapitre 2), mais tout d’abord il fallait traiter les
entraves mais également l’impact de la protection des données personnelles sur plusieurs
niveaux (Chapitre 1), pour enfin constater jusqu’à quel point il existe une effectivité de la mise
en place des lois de la protection des données personnelles.

Chapitre1 : Impact entraves et de la protection des données


personnelles
Section 1 : Impacts de la protection des données personnelles
Sous-section 1 : Impact sur le niveau économique
La véritable protection des données personnelles permet :

 L’amélioration de la condition des êtres humains dans une multitude de secteurs


d’activité.

 L’encouragement de l’innovation ainsi que de la capacité des consommateurs et des


firmes à se rencontrer.

 Renforcement de l’efficacité de la publicité en ligne

 Augmentation des incitations à investir dans le secteur de la publicité en ligne et plus


généralement des services de l’information financés par cette même publicité

 L’élimination des barrières à l’entrée dans le secteur numérique qui positions


dominantes20.

Sous-section 2 : Impact sur la vie privée et les droits des personnes


concernées
La réglementation relative à la vie privée ne soulève pas seulement des préoccupations
économiques. Elle pose également des questions philosophiques sur les atteintes qu’elle génère
à l’encontre de la liberté d’expression, la liberté des communications et la liberté
d’entreprendre.

De surcroit, lorsqu’on a une véritable protection des données personnelles ça constitue


une bonne illustration du respect de la vie privée qui constitue un droit à caractère
constitutionnel.

20
https://www.iedm.org/files/note0913_fr.pdf consulté le 04/11/2019

23
Section 2 : Entraves face à la véritable protection des données
personnelles
Face à l’importance qui revêt la protection des données personnelles, et les efforts fournis
en vue d’assurer cette dernière il existe en effet plusieurs entraves qui empêchent aux pays
d’assurer une véritable mise en application de la protection des données personnelles21.

Sous-section 1 : Entraves d’ordre technique


Paragraphe 1 : Une collecte abusive des données à caractère personnel
des membres des réseaux sociaux
Les réseaux sociaux, dans le cadre de leurs activités, sont amenés à collecter certaines
données personnelles. Toutefois, par leur intrusion dans la vie privée de leurs membres, ils
arrivent à en collecter d'autres. Ce surplus d'informations qui n'est pas nécessaire à la réalisation
des objectifs fixés et qui dénote d'une certaine immixtion dans la vie privée de ces derniers
apparaît comme une collecte excessive de leurs données(A).Cette collecte touche même des
données sensibles(B).

§1 : Une collecte excessive des données à caractère personnel des


membres des réseaux sociaux
Les réseaux sociaux tracent la navigation de leurs membres pour en récolter d'autres
données (telles que les habitudes alimentaires, les sites fréquentées, etc.) en plus des données
fournies lors de leurs souscriptions. Cette pratique des réseaux sociaux est condamnable.

En effet une telle collecte semble être excessive au regard de la finalité poursuivie par ce
réseau social. Un dossier médical contient plusieurs informations telles que le numéro de
sécurité social, le numéro de compte.

En outre, ce réseau collecte les contacts téléphoniques des membres par la mise en place
de système de synchronisation. En effet, ce réseau demande à collecter les contacts personnels
pour aider des membres à retrouver des amis. Par cette collecte, ce réseau arrive à collecter les
noms, prénoms et contacts d'amis, de collègues et de proches. Par ailleurs, la consultation de
leur politique d'utilisation révèle que ce réseau collecte aussi :

 Les données d'emplacement de l'appareil, notamment les données d'emplacement


géographique précises recueillies à travers les signaux GPS, Bluetooth ou Wi-Fi.

 Des informations de connexion telles que le nom de votre opérateur mobile ou de votre
fournisseur d'accès à internet, le type de navigateur que vous utilisez, votre langue et le
fuseau horaire dans lequel vous vous situez, votre numéro de téléphone mobile et votre
adresse.

Ces informations collectées ne sont pas toutes nécessaires à l'accomplissement de la


finalité. Cette situation constitue donc un manquement à l'obligation de collecter des données

21
https://www.cigref.fr/wp/wp-content/uploads/2015/11/CIGREF-Economie-donnees-perso-Enjeux-business-
ethique-2015.pdf consulté le 04/11/209

24
non-excessives au regard de la finalité. Cette situation s'analyse plutôt comme un contrôle de la
vie des membres des réseaux sociaux.

§2 : Une collecte illicite de données sensibles des membres des réseaux


sociaux
Les réseaux sociaux, malgré les dispositions formelles continuent à collecter des données
sensibles (opinions politiques, philosophiques ou religieuses, dossier médical, sexualité) de
leurs membres. Cette situation a été constatée lors du contrôle effectué par la CNIL sur la
conformité du réseau Facebook à la loi informatique et libertés. Comme susmentionné,
plusieurs ivoiriens sont membres de ce réseau social. Eu égard à l'importance que revêtent les
données sensibles pour les personnes concernées, l'organe de protection doit veiller
rigoureusement au respect des règles relatives à la collecte des données personnelles22.

Paragraphe 2 : Un traitement détourné de sa finalité


Les données collectées doivent permettre la réalisation de la finalité déclarée par le
responsable du traitement. Ainsi, les données collectées ne peuvent être conservées pendant une
durée qui excède le temps nécessaire à la réalisation de la finalité. Nonobstant cette disposition,
les données collectées auprès des utilisateurs des réseaux sociaux sont conservées pendant une
durée indéterminée. Ces données sont conservées au-delà de la réalisation de la finalité pour
laquelle elles ont été collectées (A). En outre, les données ainsi conservées sont
commercialisées (B) car elles sont devenus une véritable richesse et une source de revenus23.

§1 : La conservation des données au-delà de la réalisation de la finalité


Il existe une possibilité de collecter les données à caractère personnel mais selon des
procédures déterminées par la loi et par des moyens licites. Pour le traitement de données
personnelles, la loi requiert une finalité déterminée, légitime, explicite.

Ainsi pour la réalisation de la finalité, la loi permet la conservation des données


collectées. Cependant, cette conservation ne doit pas excéder le temps nécessaire à la réalisation
de la finalité déclarée.

§2 : La commercialisation des données


Le principe même des réseaux sociaux est de donner des informations personnelles sur sa
vie : ses loisirs, ses centres d'intérêts, ses goûts musicaux ou cinématographiques, ainsi que sa
ville, sa date de naissance, allant jusqu'à ses opinions politiques ou religieuses ou encore ses
préférences sexuelles.

L'essence même des réseaux sociaux est de rendre publique une vie considérée
originellement comme privée. Il s'agit en quelque sorte d'un journal intime qui permet de
raconter sa vie à ses amis ou contacts. Si les personnes ont plus ou moins conscience des
conséquences de cette publicité, il n'en demeure pas moins que le phénomène de publicité de la

22
La cybercriminalité: enjeux et dimension juridique de protection des données personnelles au Maroc / GOULI
Safae
23
https://www.memoireonline.com/10/08/1573/m_la-protection-des-donnees-personnelles-face-aux-
nouvelles-exigences-de-securite1.html consulté le 04/11:2019

25
vie privée se développe de plus en plus. Si l'on regarde les chiffres de vente des magazines «
people », on note l'intérêt majeur que portent les lecteurs à la vie privée des célébrités. Il n'est
pas étonnant que ces mêmes personnes portent un intérêt à la vie de leurs amis.

Chaque utilisateur choisit, lors de son inscription quelles informations il souhaite donner
et qui aura accès à ses informations. En effet, à chaque inscription, l'hébergeur demande un
certain nombre d'informations personnelles. S'ajoutent aux données livrées volontairement un
certain nombre de données « connexes », livrées lors de la navigation sur Internet, a fortiori sur
les réseaux sociaux, telles que les données de connexion et adresses. En outre, de nombreuses
informations peuvent être livrées par des tiers notamment les amis et contacts. Cela se traduit
essentiellement par la mise en ligne sur le réseau de photos et vidéos « taguées » c'est-à-dire
que les personnes figurant sur la photo sont nommées24.

La réunion de toutes ces données permet aux réseaux sociaux de tout connaître de leurs
utilisateurs : leurs goûts, leurs loisirs. Les annonceurs, pour obtenir ce genre d'informations,
devraient systématiquement demander le consentement exprès des consommateurs. Or peu de
gens acceptent de donner dans une optique «marketing», ce genre d'informations. Les gens, à
juste titre, refusent de donner ces informations à n'importe qui ; surtout aux annonceurs. Alors
que les choses sont différentes pour les réseaux sociaux.

Les internautes donnent leurs informations parce qu'ils le décident, le veulent. Même s'ils
ont une faible conscience de ce qu'ils donnent, ils le font volontiers.

En effet, plutôt que de lancer des campagnes publicitaires à grande échelle pour qu'un
maximum de gens soit touché, il revient nettement moins cher de cibler la publicité. C'est-à-
dire que sur chaque page d'un utilisateur d'un réseau social, la publicité correspondra tout-à-fait
à ses goûts et la publicité est alors plus susceptible de l'intéresser. Si le profilage a montré qu'un
utilisateur était passionné de cinéma, les fabricants de télévisions souhaiteront diffuser une
publicité sur sa page plutôt que de diffuser une publicité sur la page d'un autre utilisateur qui
affirme ne pas regarder la télévision. L'annonceur est gagnant à tous points de vue : il économise
de l'argent sur la campagne publicitaire et il récupère plus de clients du fait du ciblage.

Ces différentes données sont alors du pain béni pour les annonceurs. Le rachat de ces
informations représente un enjeu important pour les publicitaires, car l'information personnelle
se présente aujourd'hui, comme« un bien économique de première importance», « une ressource
fondamentale au même titre que l'énergie», et est donc intégrée dans un véritable marché.

Certains juristes proposent que la loi évolue pour rendre l'individu pleinement propriétaire
de ses données. Il pourrait alors à sa guise les louer ou les vendre. Toutefois, une telle évolution
serait contraire à l'esprit de la loi actuelle, qui fait de la protection de la vie privée et des données
personnelles un droit intangible : on ne peut ni y renoncer ni le vendre. Elle ne correspond pas
non plus à ce que l'on entend communément par le concept de propriété.

On considère traditionnellement que le droit de propriété se décline en trois éléments issus


du droit romain : le fructus, l'usus et l'abusus. Le fructus est le droit de profiter des revenus et
produits de sa propriété, l'usus est le droit d'utiliser celle-ci et l'abusus est le droit de la détruire
ou de la vendre. On voit bien qu'il est difficile d'appliquer ces concepts à des données
personnelles : si l'on comprend ce que pourrait être le droit de tirer un profit d'une donnée

24
La cybercriminalité: enjeux et dimension juridique de protection des données personnelles au Maroc / GOULI
Safae

26
personnelle, on voit mal comment on pourrait transférer à autrui le droit de l'utiliser à sa place,
voire la détruire. Pourrait-on ainsi vendre une donnée aussi éminemment personnelle que son
identité ?

Sous-section 2 : Entraves d’ordre institutionnel


Ces entraves se manifestent au niveau de la méconnaissance et le manque d'efficacité des
organes chargés de la protection des données à caractère personnel

Paragraphe 1 : Le défaut d’information sur les autorités de régulation


des télécommunications et ses missions.
Ce défaut d'information sur les ART et ses missions entrave la protection efficace des
données personnelles puisque les utilisateurs des réseaux sociaux ne sont pas informés sur la
possibilité d'un quelconque recours et de l'organe qui prendrait en charge leur requête.

Il faut ajouter que, bien que l'ARTCI ait organisé des campagnes de sensibilisation et des
ateliers qui ne sont d'ailleurs pas suffisamment médiatisés, ces compétences en matière de
protection des données personnelles restent étrangères à la plupart des citoyens. Comment donc
une telle structure pourrait protéger efficacement les données des citoyens ? Cette
méconnaissance de l'organe de protection des données personnelles prouve l'existence d’une
grande entrave face à la protection des données personnelles des citoyens.

Paragraphe 2 : Le défaut d'indépendance de la direction chargée de la


protection des données personnelles
L'organe de protection des données à caractère personnel a un rôle très important dans la
sensibilisation, la prévention, la promotion et la protection des droits et libertés fondamentaux,
notamment en matière de traitement de données personnelles. Il ne devrait pas s'agir d'un simple
organe, mais plutôt d'une Autorité Administrative Indépendante, qui réponde aux critères de
fonctionnement des institutions nationales indépendantes de protection et de promotion des
droits humains. Comme critères, nous avons entre autres :

L'indépendance : l'Autorité de protection, pour le bon fonctionnement de ses activités,


doit être autonome à tout point de vue, mais être soumise à un contrôle financier respectant son
indépendance. Si les ART ont bien le statut d'Autorité Administrative Indépendante en matière
de télécommunication, cette affirmation doit être nuancée s'agissant de la protection des
données personnelles. En effet, la protection des données à caractère personnel est confiée à
une direction. La question de l'indépendance de la direction en charge de la protection des
données à caractère personnel est à analyser. Cette direction en charge de la protection des
données personnelles emprunte son indépendance aux ART. Il n'est par conséquent pas
indépendant à tout point de vue. Cette direction étant sous la coupole des ART, elle ne peut
prendre de décisions ni mener des actions en faveur de la protection des données personnelles
de sa propre initiative. Cette situation est une entrave à l'application effective de la loi. Elle ne
pourra donc parvenir à une protection effective des données personnelles des citoyens25.

25
La cybercriminalité et ses répercussions sur la confiance numérique/ FARIH Omar

27
Chapitre 2 : l’effectivité de la mise en application des lois de
la protection des données personnelles
Comme il est précité, il s’agit dans ce chapitre de constater si il existe ou pas une véritable
application de la loi de la protection des données personnelles.

De ce fait, on va illustrer par une diapo indiquant l’évolution du nombre des plaintes
reçues par la CNDP entre 2012et 2018, et par la suite on va introduire son commentaire pour
enfin constater l’effectivité de la mise en application de la réglementation des données
personnelles.

Section 1 : Illustrations26
De 2012 à 2017, 1.700 plaintes ont été reçues par la Commission nationale de contrôle de
la protection des données à caractère personnelles. 1.068 concernent des SMS intempestifs,
dont 151 contre "un club de fitness".

Les SMS indésirables sont en tête des réclamations reçues par la CNDP, organisme de
protection des données personnelles. Sur les 1.700 plaintes enregistrées entre 2012 et 2017,
1.068 concernent ces messages envoyés massivement à des fins publicitaires (298 pour la seule
année 2017).

Autre forme de prospection commerciale, autre canal : les SPAM par emails ont quant à
eux fait l'objet de 145 plaintes sur la même période.

Entre 2015 et 2017, le ciblage par téléphone ou mailing a conduit la Commission à mettre
en demeure une centaine de personnes (morales et physiques). Incommodante et intrusive, cette
pratique peut aussi relever du pénal. D'où les 73 dossiers soumis à la Justice, et qui mettent tous
en cause… "un club de fitness".

Il s'agit de plaintes transférées par la CNDP aux parquets territorialement compétents. 62


autres réclamations ont été notifiées au club en question, tandis que 16 sont en cours de
notification.

Le tribunal de première instance de Casablanca (Correctionnelle d'Ain Sbaâ) attire le gros


de ces dossiers, avec 51 plaintes transférées par la CNDP. Le parquet de Rabat arrive en
deuxième place avec seulement 8 dossiers.

Depuis 2014, le club concentre à lui seul 151 plaintes reçues par la CNDP, avec un pic de
94 pour l'année 2017. 2018 démarre bien puisque la CNDP totalise déjà 9 dossiers, indique le
régulateur, qui s'est gardé de nous dévoiler l'identité du mis en cause.

Répartition des plaintes reçues contre le club par procureur du Roi

La loi n° 09-08 interdit "la prospection directe au moyen d’un automate d’appel, d’un
télécopieur ou d’un courrier électronique ou d’un moyen employant une technologie de même
nature qui utilise, sous quelque forme que ce soit, les coordonnées d’une personne physique qui

26
https://www.medias24.com/MAROC/DROIT/181438-SMS-indesirables.-151-Plaintes-contre-un-club-de-
fitness-73-dossiers-devant-la-Justice.html consulté le 04/11/2019

28
n’a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen."
(Article 10)

Braver l'interdit, c'est encourir l'emprisonnement "de trois mois à un an et d’une amende
de 20.000 à 200.000 DH ou de l’une de ces deux peines seulement (article 59).

Mais les atteintes à la vie privée ne se résument pas aux SMAP et SMS, la CNDP a reçu
134 plaintes relatives à l'usage et installations illégales des caméras de vidéos surveillances.
L'utilisation frauduleuse des données biométriques fait aussi partie des dossiers, mais dans une
moindre mesure (20 réclamations de 2012 à 2017). Plusieurs centaines de cas concernent la
divulgation et diffusion de données personnelles (69) et d'autres agissements illicites.

Evolution du nombre des plaintes par thèmes 2012-2017

La CNDP dispose d'un pouvoir d'investigation et de contrôle. Ses agents sont chargés de
rechercher et contrôler, par procès-verbal, les infractions aux dispositions de la loi n° 09-08.
Les opérations de contrôle se font après information du parquet territorialement compétent. A
fin 2017, la Commission avait procédé à plus de 6.000 notifications et 639 contrôles, dont 128
contrôles sur place, 299 sur web, 98 sur documents et 114 Sweep day (audits sur sites internet
et applications).

Section 2 : Modèle de plainte


Fait à _____, le __/__/___

M / Mme / Mlle NOM PRENOM Adresse Ville, PAYS Tél Email

A l’attention de Monsieur le Président de la Commission Nationale de contrôle de la


protection des Données Personnelles.

Objet : Plainte concernant le traitement de mes données personnelles par l’organisme


_________________________

Monsieur le Président,

J’ai l’honneur de vous adresser une plainte relative au traitement de mes données
personnelles effectué par l’entreprise ________________________, inscrite au registre de
commerce de_______ sous le numéro_______ et dont le siège est
à________________________.

[Décrivez ici les motifs de votre plainte et les démarches entreprises auprès du
responsable de traitement. Ex : « En effet, l’entreprise susmentionnée n’a mis à ma
disposition aucun moyen me permettant de consulter mes données personnelles en sa
possession et ce en dépit des correspondances que je lui ai adressées, dont des copies sont
jointes à cette lettre. »]

Je vous saurai gré de bien vouloir donner à vos services les instructions nécessaires
afin d’obliger l’entreprise à se conformer aux dispositions de la loi 09-08.

Je vous prie de croire, Monsieur le Président, en l’assurance de mon profond respect.

29
Conclusion
On sait bien toutefois que chaque progrès technologique apporte son lot de bienfaits et de
nuisances ; l’internet n’échappe pas à la règle, et bien qu’il recèle, ainsi que nous le montrerons,
des vertus émancipatrices, il engendre aussi des attitudes tyranniques. Car l’homme qui l’utilise
reste lui-même : comme en tous domaines, il est l’artisan du meilleur comme du pire27.

A l'heure d'internet, du piratage informatique, de la traçabilité, du marketing-


comportemental, du spam, du développement de la biométrie, de la vidéosurveillance, des
péages autoroutiers et d'autres technologies avancées, constituant donc un terrain fertile pour
de potentielles atteintes à la vie privée et bien précisément aux données personnelles.

« La donnée est au cœur de ce monde sans couture ». Cette citation illustre parfaitement
la place centrale des données. Elles sont aujourd’hui à l’épicentre des enjeux de conformité
rencontrés à travers le monde. Elle constitue un bien précieux. Les milliers de données
(bancaires, personnelles,…) qui traversent la toile sont de plus en plus partagées par les grands
sites et hébergeurs d'internet sans être protégées. -c'est un business de plusieurs dizaines de
milliards d’euros.

L’arsenal juridique et technologique en ce qui concerne les contrôles et la protection est


aujourd'hui largement insuffisant. Les cadres légaux datent et ne répondent pas aux défis posés
par l’évolution des nouvelles technologies28. Malgré ces tentatives d'avancées dans un domaine
encore largement ignoré par le droit, les internautes sont largement responsables des
informations qu'ils mettent en ligne. La CNIL rappelle qu'encore « trop de sites n'ont aucune
mesure de vigilance ». Il faut donc, dans l'attente d'une éventuelle loi qui viendrait palier à un
traitement moral des données personnelles par les géants du web, se méfier de certain site, et
éviter d'y recourir.

Même si le droit s'adapte avec l'évolution de la technologie il a toujours un temps de


retard.

La création de la CNDP au Maroc constitue un pas décisif sur la voie de protection des
données à caractère personnel mais il faut consolider la confiance des citoyens aux institutions.

27
Les Nouvelles TechnologiesLaurence Burgorgue-LarsenDans Pouvoirs 2009/3 (n° 130), pages 65 à 80.
28
selon Florence Raynal, chef du service des affaires européennes et internationales de la CNIL, « n’a pas
échappé à l’Union européenne ».

30
Département Droit Privé
Master « Juriste d’AffAires »
Semestre Premier
Exposé N°2

La conclusion des contrats


à l’épreuve de l’internet
Professeur : Mr. Bouchta ALOUI

Année Universitaire :
2019-2020
31
Thème 2 : La conclusion des contrats à l’épreuve de
l’internet
Introduction
L’Internet revêt une importance primordiale au sein de la société moderne, il est considéré
comme un vecteur stratégique contribuant dans une large mesure au développement
économique et social. Dès l’origine le réseau des réseaux participe d’une ambigüité
ontologique29 : nécessité, au départ, de l’isolement, du secret et la sécurité pour les branches
militaires où il a pris naissance, mais aussi, par la suite, globalité liberté et souci d’autonomie
pour les chercheurs et les universités.
Dès les années 90 la généralisation du web et du système des noms de domaine comme
identifiant à vocation universelle, on est entré dans une logique commerciale et marchande, e-
commerce, sans mesurer les ajustements réglementaires nécessaires à la mutation30.
Aujourd’hui, tous les pays sont connectés à Internet et lorsqu’on parle d’Internet on
évoque sa dimension mondiale, son caractère universel ou encore sa vocation planétaire, autant
d’expression synonymes pour qualifier l’ampleur du phénomène. Outre cet aspect
géographique, Internet touche également tous les domaines et ses potentialités semblent
infinies. Il ne constitue pas seulement un simple moyen de communication mais également une
source d’information et de documentations et surtout un moyen qui facilite les transactions
commerciales internationales.
Cet outil dédié à l’origine à la recherche scientifique est aujourd’hui un espace ouvert aux
activités économiques, culturelles, politiques, sociales, etc. De multitudes des échanges
s’inscrivent dans ce cyberespace qui accueille toutes formes de communications,
d’informations et de transactions avec toute personne dans le monde entier. Ces nouveaux
échanges ont créé de nouvelles activités de nature très variée et les possibilités de faire des actes
se sont multipliées. Ainsi, l’accès à un marché mondialisé a participé au développement des
échanges planétaires et du commerce mondial, d’une forme spécifique à l’électronique. Dans
ces échanges et ce commerce, les relations entre les différents acteurs se nouent à travers le
recours à un outil juridique indispensable : le contrat.
Toutefois, le sujet qui nous intéresse s'articule autour de la conclusion du contrat à
l'épreuve de l'internet, ce que l'on appelle "Le contrat électronique". Ce qui nous mène, dans
un but de clarification, à préciser successivement la notion de « contrat électronique ».
A l'heure actuelle, le contrat, qualifié de « pilier » du droit31, prend, avec l’émergence de
l’Internet, une forme électronique, car il est conclu chaque jour, chaque minute, voire même
chaque seconde, partout dans le monde par celui qui navigue sur des sites Internet. Il est défini
comme étant « un accord de volontés entre deux ou plusieurs personnes destinées à créer,
modifier, transmettre ou éteindre des obligations ». On en déduit que le contrat est un accord
générateur d’obligations. Cet accord qui se noue des relations entre deux ou plusieurs personnes

29
Domaine philosophique qui se concentre sur l’étude de l’être. Autrement dit, se pencher sur la nature réelle
de de ce qui nous entoure et du sens de la vie.
30
Soumaya AKKOUR, le commerce électronique et la protection du cyberconsommateur en droit marocain,
thèse pour le doctorat en droit privé, Université de Perpignan Via Domitia, 17 novembre 2006, p.2.
31
Meryem Edderouassi. Le contrat électronique International. Droit. Université Grenoble Alpes, 2017 p,23.

32
dans le monde réel, est aujourd’hui se prolifère dans le monde virtuel, ce qui a donné naissance
aux contrats électroniques ou contrats conclu par voie électronique.
Le contrat électronique est un contrat conclu à distance sous forme électronique par lequel
un commerçant ou un prestataire de services propose à un destinataire identifié ou au public un
bien ou un service déterminé moyennant un prix432. Pour Catherine Kessedjian, elle cible
encore plus la naissance même de l'entente en excluant expressément d'autres étapes : « Nous
appelons "contrats électronique" les contrats "signés" sous forme électronique, en ligne ou en
temps différé, quelle que soit la forme prise par la négociation elle-même ou l'exécution de ce
contrat »33.
En ce qui concerne la dénomination donnée à ce type de contrat, certains juristes
privilégient l'expression « contrat cyberspatial », plutôt que numérique ou électronique, afin de
mettre en relief non pas le type de technique utilisée mais le fait que les relations d'affaires se
nouent dans l'espace virtuel. Nous privilégierons dans le cadre de cette étude, l'expression «
contrat électronique », celle-ci faisant référence à la nature juridique de l'opération tout en
mettant l'accent sur le contexte particulier dans lequel cette opération s'inscrit. De plus, le terme
« électronique » est le terme utilisé par la CNUDCI et les différents outils adoptés par celle-ci,
comme la loi type sur le commerce électronique, qui constituent des sources principales en la
matière.
Au Maroc, le contrat électronique est réglementé par le Dahir n°1-07-129 portant
promulgation de la loi n°53-05 relative à l'échange électronique des données juridique, ainsi la
loi 31.08 édictant les mesures de protection du consommateur, et la loi 09.08 relative à la
protection des personnes physiques à l'égard du traitement des données à caractère personnel.
Il convient toutefois à noter qu'en droit marocain les contrats conclus à l'épreuve de
l'internet ont la même force probante qu'un écrit. Ce sont des contrats ordinaires, soumis au
régime des figures juridiques qu'ils utilisent (vente, louage, entreprise, prêt.)34. De même, les
conditions de validité du contrat s'appliquent à la formation de tous contrat dont le contrat
électronique, a cet égard, ce qui caractérise ce type du contrat c'est le mode d'expression de la
volonté ; c'est-à-dire l'offre et l’acceptation.
Par ailleurs, en pratique, Ces variétés de contrats conclus dans le cyberespace peuvent
soulever des difficultés de formation et d’exécution et crées des conflits entre les contractants,
ce qui nécessite sans doute un encadrement juridique du contrat électronique. Toutefois, il ne
s’agit pas simplement d’une transposition de certains textes juridiques puisque cela ne permettra
pas d’appréhender toutes les spécificités du contrat électronique international notamment
l’anonymat, le moment de la formation du contrat, l’universalité, l’immatérialité des supports,
etc.
L’intérêt de cette étude sur le contrat électronique international est multiple. D’abord, il
tient à l’actualité de la matière à travers le monde entier et le bouleversement qu’Internet a
provoqué aussi bien en droit que dans l’économie mondiale et nationale. Ce contrat est une
matière en constante évolution puisque le moyen qui utilise, qui est Internet, est en évolution
permanente. Il s'agit d'un nouveau champ qui intéresse aussi bien les juristes que les
informaticiens et les économistes.

32
http://jurismaroc.vraiforum.com/t729-Le-contrat-electronique.htm
33
Kamel MEHDAOUI, La formation du contrat électronique internatioanl, thèse de droit, Université du Québec,
p.13.
34
Philippe le TOURNEAU, Contrats informatiques et électroniques, 9e édition, DALLOZ, p,21.

33
Ensuite, puisque ces contrats utilisent Internet, leurs principales caractéristiques sont la
dématérialisation et l’internationalisation. Les échanges ont lieu dans un environnement virtuel
dans lesquels il n’y a ni éléments tangibles tels que le papier, ni la présente physique et
simultanée des contractants. Cette double disparition pose un problème de sécurité juridique. Il
en résulte que ces contrats peuvent présenter certaines difficultés telles que des problèmes
d’identification et d’authentification, de confidentialité des communications, de la traçabilité
du contrat, de la non-répudiation du message ou du document électronique, la preuve de
l’engagement, le paiement en ligne et la sécurisation des données, les garanties légales après la
conclusion du contrat.
Cependant, la conclusion du contrat à l'épreuve de l'internet pose plusieurs problèmes du
droit, ce qui nous oriente vers une question principale à savoir : Quels sont les caractéristiques
et les particularités des contrats conclus à distance ? Et quel est l'arsenal juridique face au
contrat électronique au Maroc ?
Pour répondre à ces questions, notre travail va s’articuler autour de deux axes principaux :
I. Les modalités de formation de l’e-contrat
II. Les effets de la conclusion d’un contrat à l’épreuve d’internet

34
Partie 1 : Les modalités de formation du e. contrat
Le processus contractuel par voie électronique est empreint d’une grande spécificité par
rapport au processus traditionnel. En effet, les conditions de formation du contrat sont dominées
par le principe de l’autonomie de la volonté mais en matière du contrat électronique, cette
autonomie peut être relative en raison de la dématérialisation des relations et la facilité avec
laquelle le contrat peut être formé
Cette facilitée se présume dans le fait d’une part que l’offre et l’acceptation soit former
en ligne (Chapitre I), en d’autre part à l'existence de garanties sur la sécurité des transmissions
de données et des paiements en ligne grâce à un système de chiffrement appliqué au message
transmis. Sans que ce dernier soit nécessairement lui-même chiffré, dont la signature
électronique (chapitre II) constitue une réponse au problème, car elle garantit l'authenticité et
l'intégrité des données, ainsi que l'identité du signataire35.

Chapitre 1 : L’offre et L’acceptation Electronique


Quoi qu’il en soit, comme tout contrat, le contrat formé par voie électronique suppose
que les parties expriment leur volonté. Le consensualisme électronique autorise plusieurs
modalités d’expression de la volonté, par un « clic » comme par un « double clic », mais qui se
trouve encadré par un imposant formalisme destiné à préserver toutes les étapes du
consentement par voie électronique36.
L’offre et l’acceptation en ligne dont la rencontre forme l’E-contrat, doivent être
strictement encadrées et bien adaptées dans l’espace virtuel afin de garantir aux cocontractants
une sécurité juridique digne de son nom.
D’où la nécessité de préciser les spécificités de l’offre (section1) et l’acceptation
électronique (section2) par rapport processus traditionnel.

Section 1 : L’offre électronique


Jacques Ghestin affirme que l’offre est « une manifestation de volonté unilatérale,
suffisamment précise, ferme et dépourvue d’équivoque, pour que l'acceptation de son
destinataire suffise à former le contrat »37.
Cependant l’offre peut être adressé à une personne ou plusieurs personnes déterminées
comme elle peut s’adresser au public c’est-à-dire a toute personne intéressé, l’offre faite au
public lie son auteur dans les mêmes conditions que l’offre à une personne déterminée mais elle
présente néanmoins certaines particularités38.
Pour qu'elle soit suffisamment précise, il faut qu'elle désigne les marchandises et,
expressément ou implicitement, fixe la quantité et le prix ou donne des indications permettant
de les déterminer, c’est une règle spécifique aux contrats électroniques39 ; dans le but
d’empêcher que le destinataire de l'offre électronique ne s'engage de manière non éclairé et
irréfléchi.

35
Article élaboré par le Sénat français sur la signature électronique : https://www.senat.fr/lc/lc67/lc670.html
36
Kamel MEHDAOU. Op. cit p 21.
37
Jacques Gheslin, Les obligations - le contrat : formation, L.G.D.J., Paris, 1988 à la p. 69.
38
Omar Azziman , volume I le contrat 1995 Le Fennec page 95
39
Kamel MEHDAOU. ibiid. p. 12

35
Par conséquent le législateur marocain dispose que l'offre doit énoncer :
1. Les principales caractéristiques du bien, du service proposé ou du fonds de commerce
concerné ou l'un de ses éléments ;
2. Les conditions de vente du bien ou du service ou celles de cession du fonds de commerce
ou l'un de ses éléments ;
3. Les différentes étapes à suive pour conclure le contrat par voie électronique et
notamment les modalités selon lesquelles les parties se libèrent de leurs obligations
réciproques ;
4. Les moyens techniques permettant au futur utilisateur, avant la conclusion du contrat,
d'identifier les erreurs commises dans la saisie des données et de les corriger ;
5. Les langues proposées pour la conclusion du contrat40 ;
6. Les modalités d'archivage du contrat par l'auteur de l'offre et les conditions d'accès au
contrat archivé, si la nature ou l'objet du contrat le justifie ;
7. Les moyens de consulter, par voie électronique, les règles professionnelles et
commerciales auxquelles l'auteur de l'offre entend, le cas échéant, se soumettre.
Toute proposition qui ne contient pas l'ensemble des énonciations indiquées au présent
article ne peut être considérée comme une offre et demeure une simple publicité et n'engage
pas son auteur41.
L’offre ne se limite pas seulement à respecter les conditions précitées, mais doit aussi
donner des informations claire et compréhensible. Afin que le contrat puisse comprendre le
contenu de l'offre. La loi 31.09 sur la protection du consommateur dispose dans son article 23
:" Toute publicité, quelle qu’en soit la forme, qui peut être reçue à travers un service de
communication s’adressant au public, doit indiquer sa nature publicitaire de manière claire
et sans ambiguïté, notamment les offres promotionnelles tels que les ventes en soldes, les
cadeaux ou les primes ainsi que les loteries publicitaires lors de leur réception par le
consommateur42.
Ainsi, en France, la loi n° 94-665 du 4 août 1994 relative à l’emploi de la langue française,
dite loi Toubon, imposes-en son article 2 l’usage de la langue française « dans la désignation,
l'offre, la présentation, le mode d’emploi ou d’utilisation, la description de l’étendue et des
conditions de garantie d’un bien, d’un produit ou d’un service, ainsi que dans les factures et
quittances ».
Selon la circulaire du 19 mars 1996, sont concernés par cette obligation, «tous les
documents destinés à informer 1'utilisateur ou le consommateur : étiquetages, prospectus,
catalogues; brochures et autres documents d’information, bons de commande, bons de
livraison, certificats de garantie, modes d ’emploi, menus et cartes des vins, factures, quittances,
reçus et tickets de caisse, programmes de spectacles, titres de transport, contrats d’adhésion
(contrats d 'assurance, offres de service financier; etc. ) »,
Cette circulaire prévoit toutefois des exceptions « s’il s’agit de termes ou expressions
entrés dans le langage courant ou résultant de l’application de conventions internationales (par
exemple : on/off, made in, copyright) ».

40
Article 206 de la loi n° 31-08 édictant des mesures de protection du consommateur, précitée dispose : «Tout
acte rédigé dans une langue étrangère doit être obligatoirement accompagné de sa traduction en langue
arabe».
41
Article 65-4 du Dahir des obligations et contrat
42
ARTICLE 24 LOI 31-08 relative à la protection du consommateur

36
Ces dispositions ont été animées par la volonté d’assurer la protection de l’usager afin
qu’il puisse contracter en meilleure connaissance de cause, ce qui exige bien évidemment que
l'information soit fournie dans une langue compréhensible.
Certains auteurs ont soulevé la question de l’offre sur l’internet et de l’effectivité de telles
dispositions dans le contexte des réseaux internationaux de télécommunication où la langue
anglaise est bien la plus répandue ; ils se sont également demandés si le consommateur pouvait
se prévaloir de cette situation pour obtenir après coup l’anéantissement de son engagement“.
La réponse apportée par la doctrine française a été affirmative, notamment s’il s’agit de
sites français43.
En revanche, ce qu’il faut signaler que L’offre, en tant que fait volontaire, n’est pas
soumise, quant à sa durée, à la seule volonté de son auteur ; il importe donc de définir les limites
dans lesquelles ce dernier peut user du pouvoir de rétractation et de déterminer le temps durant
lequel l’offre gardera son efficacité juridique.
Le législateur marocain s’est attaché à régler cette question en disposant que « sans
préjudice des conditions de validité prévues dans l'offre, son auteur reste engagé par celle- ci,
soit pendant la durée précisée dans ladite offre, soit, à défaut, tant qu’elle est accessible par voie
électronique de son fait ».
Si l’on observe la démarche suivie par le législateur à ce sujet, on constate qu’il a d’abord
pris soin de trancher la question de l’offre sans délai, faite à une personne présente ou effectuée
par le biais du téléphone, et a affirmé de façon péremptoire qu’elle est non avenue si elle n’est
acceptée sur-le-champ par son destinataire.
Il a ensuite posé, en son article 26, le principe de la libre révocabilité de l’offre « tant que
le contrat n’est point parfait par l’acceptation ou le commencement d'exécution entrepris par
l’autre partie ».

Section 2 : L’acceptation électronique


Dans le processus traditionnel l’acceptant doit manifester extérieurement son intention de
passer le E. contrat, mais cette manifestation n’est soumise à aucune forme, elle peut être
expresse verbale ou écrite ou faite par gestes ou signes conventionnels44.
Alors, dans l’E. Contrat émane du destinataire de l’offre, après prise de connaissance, par
celui-ci, de ladite offre et modifications éventuelles. Elle doit être confirmée et envoyée à
l’auteur de l’offre qui doit en accuser réception « sans délai injustifié »45 par voie électronique.
Ce texte, inspiré de l’article 1127-2 du code civil français, instaure donc le principe du «
double clic » à travers l’acceptation et la confirmation de celle-ci46.
Il est à noter que la notion légale de « délai injustifié » est pour le moins floue.
L’acceptant sera dès lors irrévocablement lié par l’offre qui lui a été faite, dès la réception
de son acceptation par l’auteur de l’offre ; c’est-à-dire dès que l’acceptation est placée dans la
boîte électronique de l’offrant.

43
Mohamed Diyaa Toumlilt, Le commerce électronique au Maroc, aspects juridiques / 2008.p .83
44
René RODIERE, La formation du contrat, Editions A.PEDONE, paris 1976.P. 38
45
Art 65-5 du dahir des obligations et contrat.
46
Meryem EDDEROUASSI.ibid.p194.

37
En matière de contrat électronique, la manifestation de l’acceptation se fera pour la
plupart des transactions par un simple cliquage sur l’icône du produit désiré suivi généralement
par l’invitation à examiner les conditions générales de vente et à remplir le bon de commande
en fournissant certaines informations personnelles, puis à confirmer l’intention d’acquérir tel
produit pour tel prix47.
Le sollicité peut aussi adresser, par l’intermédiaire d’un courrier électronique, son
acceptation à une offre parvenue par le même moyen.
L’envoi d’un tel message est assimilable à une acceptation expresse puisqu’il traduit une
manifestation extériorisée et non équivoque de son auteur à s’engager. Ce mode de transmission
convient d’ailleurs parfaitement à des contrats négociés où chacune des parties peut, au
préalable, débattre de dispositions contractuelles spécifiques.
Or, le problème qui se pose durant la phase d’acceptation est celui de considérer le silence
comme étant une manière d’exprimer l’acceptation ou le refus, en droit marocain, le silence ne
vaut pas en principe acceptation, l’article 25 du DOC prévoit une exception en disposant que
: « Lorsqu'une réponse d'acceptation n'est pas exigée par le proposant ou par l'usage du
commerce, le contrat est parfait, dès que l'autre partie en a entrepris l'exécution ; l'absence de
réponse vaut aussi consentement, lorsque la proposition se rapporte à des relations d'affaires
déjà entamées entre les parties »
Dans le contrat électronique, se contenter par un simple clic nous apparut léger, c’est pour
cela afin d’éviter toute contestation éventuelle, il est conseillé de prévoir un message
d’acceptation définitif et de demander ainsi à l’acceptant de confirmer une seconde fois sur
l’écran son acceptation.
L’article 65-5 dispose que :’’pour que le contrat soit valablement conclu, le destinataire
de l’offre doit avoir eu la possibilité de vérifier le détail de son ordre et son prix total et de
corriger d’’éventuelles erreurs, et ce avant de confirmer ledit ordre pour exprimer son
acceptation’’
L’acceptation doit donc intervenir à un moment où l’offre subsiste et conserve encore sa
valeur juridique ; si elle n’était exprimée qu’après la révocation de l’offre, elle est impuissante
à former le contrat.

Chapitre 2 : la signature du contrat électronique.


La dématérialisation du droit des contrats ne pouvait être complète que si le législateur
reconnaissait également la valeur de la signature électronique48. Puisque a priori ça n’a aucun
sens que la validité de l’écrit électronique reste subordonnée à l’apposition d’une signature
manuscrite. La consécration de la signature électronique constitue donc une innovation capitale
visant la simplification des conditions de validité des actes juridiques conformément aux
exigences internationales en la matière.
Avant de s’attarder sur les enjeux et l’encadrement juridique du contrat électronique
(section 2), il convient d’analyser d’abord, dans une vision globale le mécanise de la signature
électronique (section 1)

47
Article 4-c de la Convention CNUDCI 2005.
48
Agnès Rabagny, Le commerce électronique : aspects juridiques, 2 décembre 04, p19.

38
Section 1 : Le mécanisme de la signature électronique
À l’heure de l’internet, se développent de plus en plus les échanges électroniques et,
notamment, le commerce électronique. Néanmoins, un des principaux obstacles au
développement de ces activités s'entend de la difficulté de rapporter la preuve des transactions
à distance49. C’est dans ce sens d’adaptation du droit de la preuve aux technologies de
l’information que la reconnaissance législative de la signature électronique a vu le jour. En effet
tous types de documents peuvent être signés via un procédé électronique sécurisé s’ils existent
en format numérique pour qu’il puisse avoir une reconnaissance jurisprudentielle par la force
de la loi. Cette signature renferme un certain nombre de particularités (Paragraphe 1),
garantissant sa reconnaissance en cas de litige (paragraphe 2).

Sous-section 1 : Particularités de la signature électronique


Il importe dans un propos introductif de revenir à la définition de la notion même de la
signature électronique en vue d’éviter toute confusion avec la signature traditionnelle ainsi
tracée dans les esprits(A), pour traiter ensuite la signature électronique sécurisée, l’équivalant
de la signature manuscrite légalisée(B).

Paragraphe 1 : notion de signature électronique


Gage d’efficacité pour l’organisation du numérique, la signature électronique permet, à
l’instar de celle manuscrite d’approuver les documents, tout en garantissant son intégrité et
l’identité du signataire50. Ceci dit, le code civil français définie la signature comme étant « La
preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou
de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur
support».
Le terme “signature électronique” désigne des données sous forme électronique
contenues dans un message de données ou jointes ou logiquement associées audit message,
pouvant être utilisées pour identifier le signataire dans le cadre du message de données et
indiquer qu’il approuve l’information qui y est contenue.

Paragraphe 2 : la signature électronique sécurisée


En France comme pour les pays européens, c’est le règlement eIDas51 du 23 juillet 2014
qui fixe les 3 types de signatures électroniques, dont les degrés de fiabilité sont nuancés. Ainsi
il y a la signature électronique simple, la signature électronique avancée et la signature
électronique qualifiée.

49
Sophia BINET, L'utilisation des nouvelles technologies dans le procès civil : Vers une procédure civile
intégralement informatisée ? Université LUMIERE LYON 2 – mémoire master Droit Processuel 2005, disponible
sur internet : https://www.memoireonline.com/12/05/31/utilisation-nouvelles-technologies-proces-civil.html
50
Vidéo disponible sur internet https://www.archimag.com, visité le 12-11-2019 23 Article 1365 du code civil
français, Dernière modification le 23 octobre 2019. 24 L’article 2 de la loi type de la CNUDCI sur les signatures
électroniques
51
RÈGLEMENT « eiDAS » (UE) N o 910/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 juillet 2014 sur
l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché
intérieur et abrogeant la directive 1999/93/CE en anglais (Electronic Identification, Authentication and Trust
Services)

39
En revanche, au Maroc, la loi toujours en vigueur nécessite une signature parfaitement
fiable pour qu’elle puisse refléter le consentement de son émetteur aux obligations découlent
de l’acte juridique52.
C’est ainsi que la fiabilité d'un procédé de signature électronique est présumée, jusqu'à
preuve contraire, lorsque ce procédé met en œuvre une signature électronique sécurisée. Cela
veut dire concrètement que c’est à la partie qui proclame l’inverse d’apporter la preuve.
Or, la signature électronique est jugée sécurisée lorsqu’elle est créée, l'identité du
signataire assurée et l'intégrité de l'acte juridique garantie. De même, tout acte sur lequel est
apposée une signature électronique sécurisée et qui est horodaté à la même force probante que
l'acte dont la signature est légalisé et de date certaine53. Cette disposition a enterré
définitivement le monopole de la force probante de l’écrit sur support matériel et a terminé avec
les pratiques d’apposer un paraphe qui faisait toujours plaisir aux professionnels.
Encore faut-il rappeler que cette signature doit être produite par un dispositif de création
de signature électronique, attesté par un certificat de conformité54.
Il est à signaler que la signature scannée comporte une confusion car elle n’emporte pas
les mêmes garanties que la signature manuscrite ou la signature numérique en termes de force
probante. En effet, la signature manuscrite scannée ne permet pas d’identifier clairement son
auteur. Elle ne permet pas non plus de manifester le consentement de ce dernier aux obligations
qui découlent de cet acte. Les conditions requises par les articles 417-2 et 417-3 du DOC ne
sont donc pas respectées. Cela découle notamment du fait que si quelqu’un met la main sur le
modèle de la signature manuscrite scannée, il peut signer des documents électroniques au nom
de l’auteur de ladite signature55.

Sous-section 2 : La reconnaissance de la signature électronique


Techniquement, la signature numérique est basée sur la cryptographie asymétrique56. Elle
permet de prouver que le document n'a pas été altéré et que la personne qui a signé, est celui
qui détient la clé privée associée à la clé publique qui permet de vérifier la signature57, cela veut
dire que le document est censé être doté d’une fiabilité absolue.
Généralement les magistrats en France se penchent vers la reconnaissance de la signature
électronique aux mêmes termes que la signature manuscrite. Ainsi, la cour de cassation
française s’est positionnée, à maintes reprises, en faveur de la reconnaissance d’une signature
52
Art. 417-2 du DOC.
53
Article 417-3 du DOC.
54
Il faut noter que le certificat de conformité est délivré par l’autorité nationale d’agrément et de surveillance
de la certification électronique lorsque le dispositif de création de signature électronique satisfait aux exigences
ci-après. 1) garantir par des moyens techniques et des procédures appropriés que les données de création de
signature électronique 2) n’entraîner aucune altération ou modification du contenu de l’acte à signer et ne pas
faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.(art9 de la loi 53-05)
55
Article disponible sur internet https://www.legavox.fr/blog/fouad-benseghir/signature-electronique-
scannee-droit-marocain-23582.htm visité le 10-11-2019
56
La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose
à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé
privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder.
(http://dictionnaire.sensagent.leparisien.fr/Cryptographie%20asym%C3%A9trique/fr-fr/ loin de prétendre la
compréhension du procédé assez technique et mathématique des algorithmes utilisés)
57
https://ssi.ac-strasbourg.fr/publications/le-technique/la-signature-electronique/ visité le 15-11-2019 32
Arrêt rendu par la Cour de cassation française, chambre civile 1 mercredi 6 avril 2016
https://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000032389405 visité le 10-11-2019.

40
électronique sécurisée. C’est le cas par exemple de l’arrêt du 6 avril 2016, rendu par la première
chambre civile, par lequel elle a considéré que tribunal d’instance de Montpellier avait
effectivement vérifié que la signature électronique dans un litige qui opposait un homme qui
déniait avoir signé une demande d’adhésion sur internet à une assurance complémentaire et que
la signature électronique en litige avait été établie par un dispositif sécurisé de création de
signature électronique.
La pratique fait preuve que cette tendance de la reconnaissance des e-contrats se propage
au Maroc dont la quasi-totalité des juges sont en formation avancée en matière de
cybercriminalité et de preuve électronique pour en reconnaitre pratiquement leur portée
juridique.
Selon les dispositions légales notamment les procédés et les conditions requises par la loi,
il nous parait utile de rappeler que, les mécanismes techniques au Maroc sont assez complexes
et nécessitent beaucoup de temps, d’argent et de précautions de la part des entreprises ce qui
les poussent à opter pour le mécanisme traditionnel de l’apposition d’une signature manuscrite
surtout que ces mécanismes n’inspirent pas tellement de confiances chez les investisseurs
marocains. C’est la raison pour laquelle il n’y a pas de culture de transformation digitale chez
les entreprises marocaines et, particulièrement les PME et les TPME qui préfèrent jusqu’à
présent de ne dépenser que pour l’achat d’armoires et de tiroirs dans lequel ils archivent leurs
documents à l’abri de toute technologie nouvelle un peu couteuse, ou assez complexe.

Section 2 : cadre légale et enjeux de la signature électronique


Les apports successifs de la technologie digitale au profit de l’administration publique,
des entreprises et des usagers ne sont pas toujours maitrisés, c’est la raison pour laquelle le
législateur essaye d’anticiper la propagation d’une technique informatique via une
règlementation qui cantonne tous ses aspects de vie, ainsi en vue d’assurer la veille
technologique pour anticiper les évolutions et proposer les innovations nécessaires en matière
de sécurité des systèmes d’information la DGSSI a été créé en 201158.

Sous-section 1 : l’encadrement juridique de la signature électronique


La Loi 53-05, a doté le Maroc d’un arsenal juridique reconnaissant le document
électronique et la signature électronique, et instaurant les conditions d’équivalence entre la
signature manuscrite et la signature électronique59. En effet, l'élaboration de cette loi s’est
appuyée essentiellement sur la loi type de la CNUDCI (Commission des Nations Unies pour le
droit commercial international) sur l'e-commerce et sur la signature électronique ; la directive
européenne portant sur un cadre communautaire pour les signatures électroniques et
particulièrement sur réglementation française.
La loi marocaine a repris les mêmes dispositions de la CNUDCI en ce qui concerne les
conditions de validité de la signature électronique60. Ainsi ladite signature devra d’abord, être

58
La Direction Générale de la Sécurité des Systèmes d'Information (DGSSI) a été créée par Décret n° 2-11-509
du 21 septembre 2011. Elle est rattachée à l'Administration de la Défense Nationale du Royaume du Maroc.
59
Guide d’agrément des prestataires de services de certification électronique (psce) & d’obtention du certificat
de conformité.
60
La loi type de la CNUDCI définie les critères de fiabilité de la signature en la subordonnant à deux conditions :
a) Les données afférentes à la création de signature sont, dans le contexte dans lequel elles sont utilisées, liées
exclusivement au signataire ;
b) Les données afférentes à la création de signature étaient, au moment de la signature, sous le contrôle
exclusif du signataire.

41
propre au signataire, être créée par des moyens que le signataire puisse garder sous son contrôle
exclusif et garantir avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure
dudit acte soit détectable61.
Le dispositif marocain reposait en réalité sur plusieurs textes règlementaires dont le décret
n° 2-08-518 du (21 mai 2009) pris pour l'application des articles 13, 14, 15, 21 et 23 de la loi
n° 53-05 relative à l'échange électronique des données juridiques, ainsi que la loi 07- 03
complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement
automatisé des données.
Dans le même un énorme projet relatif à la Direction Générale de la Sécurité des Systèmes
d'Information (DGSSI) a été créée par 2011. Ainsi, cet organisme rattaché à l'Administration
de la Défense Nationale du Royaume du Maroc est habilité pour délivrer les autorisations, gère
les déclarations relatives aux moyens et aux prestations de cryptographie.
De même un certain nombre de grands projets de dématérialisation des échanges sont en
chantier. Ceux-ci concernent notamment l'administration électronique (gestion des documents
et démarches administratives par le moyen des échanges électroniques signés) le commerce et
la banque en ligne62, parce que la dématérialisation, socle de l’économie, telle qu'on l'entend
aujourd'hui, ne concerne pas uniquement les grandes sociétés comme les banques et les
assurances, elle a vocation en effet à élever le niveau de protection, de maturité et de sécurité
juridique de l'ensemble des systèmes d'information partout dans le pays.

Sous-section 2 : les enjeux de la signature électronique


Dans un monde numérique et dématérialisé, la signature électronique est devenue
courante, elle présente énormément d’avantages pour les entreprises. Ainsi, l'identité du
signataire d’un acte signé numériquement doit pouvoir être retrouvée de manière certaine, de
même que la signature ne peut pas être falsifiée et le document restera à vie inaltérable, elle fait
partie du document signé et ne peut jamais être déplacée sur un autre. Aussi la personne qui a
signé ne peut le nier ce qui donne au document sa force probante aux parties et au juge.
Si l’opinion semble majoritairement penser que la signature manuscrite est plus sûre que
la signature électronique, il n’y a pas de fondement logique à cette croyance. Notamment, de
façon très manifeste, une signature manuscrite est beaucoup plus facile à reproduire qu’une
signature électronique63. En effet, les avantages sans cesse grandissants pour garantir la
sécurisation des documents et processus essentiels à la marche de l’entreprise (factures
électroniques, courriels, bulletins de paie électroniques, lettres de mission, rapports annuels,
sécurisation des bilans, organisation de l’archivage électronique sécurisé, télé-procédures,
etc…)64.
Les entreprises ainsi que les particuliers œuvrent de plus en plus à utiliser cet instrument
pour accéder aux différents services publics comme par exemple les plateformes de la Direction
Générale des Impôts, de la Trésorerie Générale du Royaume, de l’Administration des Douanes,
de la Caisse de Dépôt et de Gestion et de l’Agence Nationales des Ports65.

61
Article 6 de Loi n° 53-05 relative à l’échange électronique de données juridiques
62
https://www.baridesign.ma/wps/portal/barideSign visité le 14-11-2019 ;
63
Le Livre Blanc de la signature électronique, réalisé par le groupe de travail du Club CSA, présidé par : Alain
Bensoussan et Charles Copin, p,54.
64
Article disponible sur internet : Https://dmtic.wordpress.com visité le 13-11-2019
65
Article sur internet : https://www.challenge.ma/la-signature-electronique-peine-a-simposer-120277/ visité le
18-11_2919

42
La signature électronique subit un retard qu’il reste toujours à combler, alors qu’elle est
indissociable de son auteur, a la même valeur juridique que la signature manuscrite, et
représente un pas de géant pour l’entreprise vers la transformation digitale66.

66
Article sur la signature électronique disponible sur internet : https://www.informatiquenews.fr/signature-
electronique-et-freins-psychologiques-thomas-kaeb-wacom-34426

43
Partie 2 : les effets de la conclusion d’un contrat à
l’épreuve d’internet
Le développement numérique et le mouvement de dématérialisation constitue toujours un
crainte chez les parties du contrat électronique en ce sens que les contractants ne font pas une
confiance totale à ces moyens de technologie , par conséquent le législateur marocain a encadrer
le contrat électronique dans un système bien sécurisé garant la validité du contrat et protégeant
ses parties dans la loi 53-05 qui a pour finalité d'organiser les échanges électroniques des
données juridiques et apporte des volets particuliers en matière de preuve (chapitre1) . Et afin
d'assurer une application légitime des dispositions du e-contrat, il a cerné des obligations ainsi
des responsabilités pour les deux parties afin d’éviter toute pratique abusive ainsi les conflits
pouvant y résulter (chapitre 2).

Chapitre 1 : La preuve du contrat électronique


La dématérialisation se répand de plus en plus dans toutes les activités de notre société,
la recevabilité et la fiabilité de la preuve des documents établis sous forme électronique sont
des sujets portés devant les tribunaux67.
Le contrat, ainsi, conclu par voie électronique doit pouvoir être efficace juridiquement et
répondre aux exigences de sécurité juridique. Sous l’angle de la preuve, l’immatérialité des
échanges électronique impose d’assurer un niveau de sécurité comparable à celui des contrats
papiers.
La preuve, en matière juridique, peut se présenter sous différents angles :
Elle peut désigner des éléments destinés à faire naître la conviction du juge que tel fait
est vrai ou que tel acte existe, avec tel contenu. Il peut s’agir, dans un sens plus étroit, d’un
procédé utilisé aux fins de démontrer l’existence d’un fait ou acte et son contenu dans l’objectif
de soutenir une prétention juridique. Enfin, elle peut être employée dans le sens de résultat, de
tels éléments probatoires, sur la conviction du juge et l’issue du litige.

Section 1 : La reconnaissance juridique de la force probatoire de l’écrit


Electronique
L’adage selon lequel « les paroles s’envolent, les écrits restent » explique en partie
pourquoi, en droit, une importance considérable est accordée à la preuve pour des actes et des
faits. Ce constat est transposable en matière de preuve électronique. La reconnaissance de la
valeur juridique des outils d’une transaction dans l’espace virtuel d’Internet est d’une
importance majeure et constitue un préalable indispensable à la reconnaissance d’une preuve
électronique en cas de contestation.
Au Maroc comme ailleurs, des lois nouvelles ont été adoptées sur la question de la force
probante de l’écrit électronique. Toutefois, l’admission de l’écrit électronique au rang des
preuves littérales ne dispenserait pas la loi d’aborder la question de sa force probante.

67
É. A. CAPRIOLI, préf. J. HUET, « Signature électronique et dématérialisation », LexisNexis 2014, p. 380. 43 F.
FERRAND, « Preuve », in Répertoire de procédure civile, Dalloz, décembre 2013 (actualisation : janvier 2016).

44
Il convient, à ce titre, d’étudier le régime légal de l’écrit électronique (paragraphe 1) avant
de montrer l’importance de l’archivage électronique (paragraphe 2) et celle de la signature
électronique (paragraphe 3).

Sous-section 1 : similitude de l’écrit électronique à l’écrit traditionnel


Le principe d’assimilation de la preuve électronique à la preuve écrite sur Papier suppose
que l’écrit électronique donne au moins les mêmes garanties que le papier et que l’ensemble
des règles relatives à la preuve puissent S’appliquer à la preuve électronique. En effet, pour
donner toute sa place à l’écrit Électronique dans le système probatoire. La Commission des
Nations unies pour le droit commercial international (CNUDCI) a élaboré une loi type de 1996
sur le commerce électronique, avec un guide pour son incorporation68.Le fait d’être rassuré que
l’écrit électronique dispose de la même valeur juridique que l’écrit papier, est un préalable
nécessaire à toutes transactions passées par voie électronique. Les conditions d’accessibilité
aux conditions générales ou particulières de la transaction électronique interviennent dans le
processus de formation du contrat afin de mesurer le niveau de l’information communiquée au
cyber contractant et de s’assurer, en conséquence, du consentement parfait à la conclusion du
contrat et à l’absence des faits de nature à entrainer l’altération du consentement.
Pour le législateur Marocain La preuve littérale résulte d'un acte authentique ou d'une
écriture sous seing privé. Elle peut résulter également de la correspondance, des télégrammes,
et des livres des parties, des bordereaux des courtiers dûment signés par les parties, des factures
acceptées, des notes et documents privés, ou de tous autres signes ou symboles dotés d'une
signification intelligible, quels que soient leur support et leurs modalités de transmission69.
Lorsque la loi n'a pas fixé d'autres règles et, à défaut de convention valable entre les
parties, la juridiction statue sur les conflits de preuve littérale par tous moyens, quel que soit le
support utilisé.
Le législateur français ne va plus loin en admettant dans l’article 1366 du Code civil que
« l'écrit électronique a la même force probante que l'écrit sur support papier, sous réserve que
puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des
conditions de nature à en garantir l'intégrité »70. Il est donc affirmé par le législateur français
que la force probante de l’écrit électronique est égale à celle de l’écrit papier. Il admet le
document électronique comme mode de preuve écrite, mais avec des conditions de précaution
se rapportant aux moyens techniques utilisés assurant la bonne conservation du message et
garantissant l’identité de celui dont émane l’écrit.
On peut déduire, donc, de la portée générale de ces textes qu’il n’y pas de difficultés à la
reconnaissance de la valeur juridique du support électronique, identique à celle accordée au
support papier. Toutefois, cette valeur attribuée à l’écrit électronique doit répondre à certaines
exigences pour que sa force probante soit reconnue devant les tribunaux.
À l'échelle international ; il a été conclu que la Convention de la CNUDCI reconnaissait
le principe général selon lequel c’est à la partie qui invoque un droit qu’il incombe d’établir
celui-ci, et que ce principe écarte le droit interne en la matière. Le même tribunal a jugé
cependant que c’était le droit interne et non la Convention qui devait orienter le juge dans son

68
Consultable sur le site internet de la CNUDCI,
69
Al 1.Art.417.DOC
70
L’ancien article 1316-1 du Code civil, lequel a été légèrement modifié par l’Ordonnance n° 2016-131.
L’expression « l'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier
» est remplacée par « l'écrit électronique a la même force probante que l'écrit sur support papier »

45
opinion (par exemple pour la pondération des éléments de preuve produits), car la question
n’était pas couverte par la Convention71.
Il est absurde de parler de la preuve sans citer qu’il a été conclu que la Convention de la
CNUDCI reconnaissait le principe général selon lequel c’est à la partie qui invoque un droit
qu’il incombe d’établir celui-ci, et que ce principe écarte le droit interne en la matière même
tribunal a jugé cependant que c’était le droit interne et non la Convention qui devait orienter le
juge dans son opinion (par exemple pour la pondération des éléments de preuve produits), car
la question n’était pas couverte par la Convention72.

Sous-section 2 : L’archivage de l’écrit électronique


L’écrit électronique ne peut être « témoin compétent »73 d’un fait juridique que lorsque
toutes les traces qui l’accompagnent et qui documentent l’ensemble des opérations (créations,
modifications, signature, sauvegarde, etc.) soient crédibles. Mais pour atteindre cet objectif de
crédibilité, il faut que ces opérations s’effectuent par des systèmes de traitement de
l’information jugés fiables, c’est-à-dire conformes aux critères d’archivage pour la création, la
gestion et la conservation des écrits électroniques Il y a lieu de noter que le stockage de
documents électroniques est plus facile que le stockage de documents papiers. Un document
électronique peut se trouver à plusieurs endroits, tels que des disques durs d’ordinateurs,
serveurs de réseau, CD, bandes de sauvegardes, etc. En plus, le stockage de documents
électronique est relativement moins coûteux que dans le cas de document papier.
Par ailleurs, il est plus simple de récupérer un document électronique supprimé, qu’un
document papier détruit. Les méthodes d’enquête informatique permettent de récupérer ou de
reconstituer les documents supprimés et même, dans certains cas, les documents qui semblent
avoir été supprimés définitivement.
Toutefois, les documents électroniques ont des fonctions dynamiques. Ils peuvent être
modifiés dans le temps.
En conséquence, afin d’assurer l’intégrité de l’écrit électronique, il y a lieu de s’assurer
de la présence de trois critères importants. Il s’agit de la lisibilité du document, de la stabilité
du contenu et de la traçabilité des opérations sur le document74
L’écrit électronique non signé à la force probante très limitée accordée aux écrits « papier
autrement dit la signature électronique renforce la force probatoire d'un écrit électronique.

Sous-section 3 : la signature électronique est un moyen efficace de la


preuve
Le passage à la signature électronique. La question de la preuve est parmi les problèmes
qui se posent avec actualités dans le domaine des règles juridiques applicable aux échanges
effectués par voie électronique. La signature électronique, tel qu’il a été mentionné ci-dessus,

71
Art.4.CNUDCI
72
FCF S.A. c. Adriafil Commerciale S.r.l., Bundesgericht, Suisse, 15 septembre 2000, accessible sur l’Internet:
http://www.bger.ch (interprétant l’article 8 du code civil suisse). Voir aussi CNUDCI, Décision 261
[Bezirksgericht der Sanne, Suisse, 20 février 1997] (le droit interne, et non la Convention, détermine la manière
dont les dommages-intérêts doivent être calculés si le montant ne peut en être déterminé).
73
J.-F. BLANCHETTE, « Modernité et intelligibilité du droit de la preuve français », Comm. Com. Elec., mars
2005, n° 3, étude 13.
74
C. GHAZOUANI, « Le Contrat de commerce électronique International », p. 87

46
est un moyen technique qui permet d'identifier est d’authentifier l'auteur d'un document
électronique sur le réseau. Elle permet donc de résoudre le problème de l’écrit signé, ayant
vocation à être en principe fiable et infalsifiable. L’usage de la signature numérique est de
nature à favoriser les contrats négociés à distance puisqu’elle garantit l'identité des parties au
contrat à l'origine est l’origine des messages et protège contre les intrusions indues75
De ce fait, le législateur marocain prévoit la création d’une autorité spécialisée en la
matière à savoir une autorité nationale d’agrément et de surveillance de la certification qui aura
pour mission de proposer au gouvernement les normes d’un système d’agrément et à griller les
prestataires de services de certification de signature électronique et de contrôler leurs activités.
Sur le terrain, ce sera l'ANRT76 qui exercera ce rôle.
A retenir !
Il est absolument indispensable d'aborder question de la charge de la preuve.
Conformément aux dispositions de l'article 399 du DOC ; La preuve de l'obligation doit
être faite par celui qui s'en prévaut.77
Lorsque le demandeur a prouvé l'existence de l'obligation, celui qui affirme qu'elle est
éteinte ou qu'elle ne lui est pas opposable doit le prouver78.
En matière civile la procédure est accusatoire, le principe est que la charge de la preuve
repose sur le demandeur. Ainsi, celui qui réclame l’exécution d’une obligation doit la prouver.
Si le demandeur ne rapporte pas la preuve de sa prétention, il perd le procès qu’il a lui-même
initié.
En revanche, lorsque le demandeur prouve l’existence de l’obligation, celui qui se prétend
libérer doit le prouver à son tour. En somme il devient demandeur à son tour. La charge de la
preuve pèse donc alternativement sur chacun des adversaires au fur et à mesure qu’ils allèguent
de nouveaux faits.
Illustration : le demandeur « A » a prouvé l’existence d’un vice affectant la validité d’un
acte juridique ; c’est alors le défendeur « B », qui devenant « demandeur à la preuve » va devoir
prouver, s’il veut échapper à la condamnation, par exemple qu’il a déjà exécuté le contrat et
que le vice n’entraîne pas la nullité...
Toutefois, La preuve de l’obligation ne peut être faite :
1. Lorsqu’elle tendrait à établir l’existence d’une obligation illicite ou pour laquelle la loi
n’accorde aucune action ;
2. Lorsqu’elle tendrait à établir des faits non concluants.

75
El.Aloui.fahd.thèse du Master du droit économique et des affaires « la preuve électronique »2007-2008.p.9
52 l'Agence nationale de réglementation des télécommunications.ANRT,et un établissement public ainsi tu es
auprès du premier ministre, doté de la personnalité morale et de l’autonomie financière
76
LANRT a été mise en place en février 1998, en application de la loi n° 24-96 relative à la poste et
télécommunication qui a fixé les contours généraux de la Réunion organisation du secteur des postes et des
télécommunications au Maroc quoi cette loi a été modifié et compléter en novembre 2004 par la promulgation
de la loi 55-01 coin www.anrt.net.ma tirer 10 octobre 2008
77
Art.399.DOC
78
Art.400.DOC

47
Section 2 : Les dimensions de l'intervention de l'intelligence artificielle
dans la conclusion des e- contrats
L'intelligence artificielle (IA, ou AI en anglais pour Artificial Intelligence) consiste à
mettre en œuvre un certain nombre de techniques visant à permettre aux machines d'imiter une
forme d'intelligence réelle. L'IA se retrouve implémentée dans un nombre grandissant de
domaines d'application79.
L'intelligence artificielle est aujourd’hui capable de détecter les anomalies ou les éléments
dérogeant à la politique de conformité de l'entreprise présents dans les documents contractuels.
Hyperlex peut alors vérifier que les contrats ne contiennent pas d’erreurs, que les clauses de
référence de l'entreprise n'ont pas été modifiées ou encore que les délégations de signature et
de pouvoir sont bien respectées par exemple.
A partir du moment où l'intelligence artificielle détecte une anomalie, le processus de
validation s’interrompt pour être corrigé par la personne compétente et reprendre ensuite. Les
équipes juridiques et conformités peuvent ainsi se démultiplier pour mieux maîtriser le risque
de l'entreprise sans pour autant ralentir les processus opérationnels. Quant aux équipes
opérationnelles, elles peuvent s'auto former aux règles internes de l'entreprise en recevant
instantanément un premier diagnostic sur leur contrat avec les explications afférentes80.
La Gestion du Cycle de vie des contrats d’entreprises (ou ECLM en anglais) est
l’ensemble des bonnes pratiques s’appliquant à toutes les étapes du cycle de vie du contrat :
rédaction, négociation et revue, validation et signature, suivi, reporting et audit. Automatiser
votre gestion de contrats, c’est faire de votre contrat une base des données organisée, requêtable
et à jour utile à toutes les étapes du processus…
 Lors de la rédaction : vous pouvez créer vos contrats à partir des modèles ou des
clauses les plus pertinents par rapport à la politique contractuelle interne et aux
réglementations.
 Lors de la négociation de la revue : l’IA reconnaît automatiquement les clauses et les
données clés à l’intérieur du contrat. Vous retrouvez ces informations dans des fiches
de synthèse en coup d’oeil.
 Lors de la validation de la signature : les circuits d’approbation automatisés fluidifient
la collaboration jusqu’à signature, sans passer par le traditionnel parapheur papier ni par
les échanges de mails dont on perd facilement le fil...
 Lors du suivi : vous repérez instantanément les types de contrats, les champs importants
et les clauses prioritaires au sein de la totalité de votre base de contrats. Par exemple,
vous pouvez facilement retrouver tous les contrats contenants telle clause, prenant effet
entre telle et telle date, sur tel type de contrat et impliquant telles contreparties… tout à
la fois !
 Lors du reporting et de l'audit : vous pouvez analyser facilement toute votre base
contrats et chiffrer l’activité contractuelle de votre entreprise, les risques et les
opportunités grâce aux statistiques extraites de vos données (statut de vos contrats,
dates, signatures, types de documents…) mais aussi grâce à des fiches d’audit remplies
automatiquement et directement exportables sous Excel ou par AP81.

79
https://www.futura-sciences.com/tech/definitions/informatique-intelligence-artificielle-555/
80
https://www.docusign.fr/blog/signature-electronique-intelligence-artificielle/
81
www.futura-sciences.com/tech/définitions/informatique-intelligence-artificielle-555/

48
En résumé, Si l'IA libère les juristes des tâches fastidieuses telles que la saisie la lecture
et la recherche des gros volumes de données et lui apporte aussi plus de visibilité afin de l'aider
à mieux maîtriser ses engagements.

Chapitre 2 : Notion des obligations et l’étendue de la


responsabilité dans les contrats électroniques
Le contrat électronique est un contrat conclu à distance sous forme électronique par
lequel un commerçant ou un prestataire de services propose à un destinataire identifié ou au
public un bien ou un service déterminé moyennant un prix82.
Donc le contrat électronique, comme tous les autres types des contrats nécessite
l’existence de deux parties pour sa validité à savoir le cyber consommateur et le cyber
commerçant.
Pourtant, les spécificités qui caractérisent les acteurs du contrat électronique, ont conduit
le législateur à fixer leurs obligations (section 1) et é déterminer leurs responsabilités (section
2) de telle sorte qu’ils répondent aux exigences du droit de la consommation.

Section 1 : les obligations des parties


Le contrat conclu à l’épreuve d’internet emporte pour le e commerçant un certain nombre de
charges (paragraphe 1). Il en est de même pour l’e consommateur (paragraphe 2).

Sous-section 1 : Les obligations du cyber commerçant :


Le cyber commerçant ou le cyber marchand ou le e commerçant est un commerçant
proposant à la vente des biens ou des services au moyen d’un site de e-commerce qui est sa
boutique virtuelle. La loi le définit comme « toute personne physique ou morale utilisant, dans
le cadre d’une activité professionnelle ou commerciale, le réseau Internet »83. Les obligations
du cyber commerçant sont au nombre de 5 à savoir :
L’obligation d’information : doit être claire et compréhensible pour le consommateur
dès la période précontractuelle. Les articles 3 et 5 de la loi 31-08 dispos que l’offre faite à
distance par le e commerçant doit contenir des renseignements susceptibles de permettre au
consommateur de faire un choix rationnel compte tenu de ses besoins et de ses moyens.
C’est ainsi qu’avant la conclusion d’un contrat le e-commerçant doit donner au
consommateur un certain nombre d’informations à savoir : Les caractéristiques essentielles du
bien ou du service, le prix du bien ou du service. En cas d’absence d’exécution immédiate il
doit préciser la date ou le délai auquel il s’engage à livrer le bien ou à exécuter le service, les
informations relatives à l’identité du professionnel à savoir (son nom, son capital social, son
siège social) ses cordonnées postales, téléphoniques, et électroniques…etc. C’est ainsi qu’au
moment de la validation de la commande le e commerçant doit indiquer de manière claire que
la commande entraine une obligation de paiement et montrer par conséquent les moyens de
paiement acceptés et les éventuelles restrictions de livraison doivent être bien indiqués sur le
site du e commerçant au plus tard au début du processus de commande84.

82
https://www.jurifiable.com/droit-de-la-consommation/contrat-electronique.
83
https://fr.wiktionary.org/wiki/cybercommer%C3%A7ant(consulté le 6/11/2019).
84
https://www.village-justice.com/articles/commerce-les-nouvelles-obligations,17180.html (consulté le 7 /11
/2019).

49
L’obligation d’une confirmation écrite adressée au consommateur : le fournisseur est
tenu d’envoyer par écrit la confirmation des informations mentionnées sur le site électronique
du fournisseur relative à son identification, à son adresse. Sur cet écrit, doivent obligatoirement
figurer les mentions suivantes : les modalités d’exercice du droit de rétractation reconnu au
consommateur, les informations relatives au service après-vente et aux garanties
commerciales85.
La livraison : selon les dispositions de l’article 39 de la loi 31-08, le fournisseur doit
exécuter la commande dans le délai maximum de trente jours à compter du jour ou le
fournisseur a confirmé la réception de la commande du consommateur86.
Ainsi, la Cour d’Appel de LYON (CA LYON, 7e Ch,B, 7 mars 2007, Ministère Public,
Association des Nouveaux Consommateurs du Rhône et autres c/ Monsieur T.C.) a sanctionné,
par décision du 7 mars 2007, le site Internet « perenoel.fr » pour non-respect des délais de
livraison, sur le fondement de la publicité mensongère, à une peine de 9 mois d’emprisonnement
assortie du sursis87.
Le remboursement des frais en cas d’inexécution du contrat : L’article 40 prévoit qu’en
cas d’indisponibilité du produit, bien ou service commandé, le fournisseur est tenu d’en
informer le consommateur. Lorsque l’exécution du contrat est impossible, il est tenu de
rembourser le consommateur dans les quinze jours qui suivent le paiement. Dépassé ce délai,
le fournisseur sera contraint de payer des intérêts. Lorsque le consommateur choisi d’exercer
son droit de rétractation, le fournisseur est tenu de rembourser au consommateur le montant
total payé, au plus tard dans les 15 jours suivant la date à laquelle ce droit a été exercé. Dépassé
ce délai, le fournisseur sera contraint de verser des intérêts de retard au consommateur.
L’obligation d’offrir un moyen de paiement sécurisé. En cas de fraude la responsabilité
du prestataire est engagée et le remboursement du cyberconsommateur est assuré si le
cybermarchand ne met en place tous les moyens nécessaires pour sécuriser le paiement.
Les garanties : Le cybermarchand doit garantir un produit conforme à la description
initiale et sans défaut. En cas de problème, l’acheteur a le choix entre la réparation ou le
remplacement du bien
L’acheteur non professionnel peut bénéficier de quatre garanties différentes :
 La garantie légale de conformité du bien C'est la garantie que peut faire valoir un
consommateur contre des éventuelles défaillances d'un produit –défaut de conformité–
qu’il a acheté, sans avoir à prouver que la défaillance technique n’est pas liée à l’usage
qu’il en a fait.
 La garantie légale des vices cachés Ce sont des défauts de la chose vendu, ils ne se
révèlent pas à son examen lors de la vente et elle empêche l’acheteur d’en faire l’usage
auquel elle est destiné.
 La garantie d’éviction : le cybermarchand doit indemniser l’acheteur au cas où la
propriété de la chose serait reconnue appartenir à un tiers.
 La garantie contractuelle : garantie supplémentaire, gratuite ou payante, accordée par
le cybervendeur.

85
http://sabbar.fr/droit/le-contrat-electronique/(consulté le 7 /11/2019).
86
Le contrat électronique ; Travail de recherche, 2014/2015. (Consulté le 7 /11/2019).
87
https://www.jurisexpert.net/le-consentement-et-le-commerce-electronique/#.

50
Sous-section 2 : Les obligations du cyber consommateur
Le cyberconsommateur peut alors se définir comme un acheteur de biens ou de services
par la voie de l'internet dont l'interaction avec les marques et les autres consommateurs est accru
et s'effectue aussi en amont et en aval de l'acte d'achat. Parmi ses obligations :
L’obligation de retirement : le cyberacheteur doit prendre livraison de la chose. S’il ne
le fait pas, le cybermarchand peut refuser d’exécuter ses propres obligations, demander
l’exécution forcée de la vente ou demander la résolution (annulation) de la vente.
L’obligation de payer : le cyberacheteur doit payer le prix au jour et lieu prévus dans le
contrat de vente. Concernant les modalités de paiement, il peut être soit off line il s’agit du
paiement notamment par chèque mais la méthode la plus utilisée est celle du biais de la carte
bancaire ‘’en ligne’’.

Section 2 : l’encadrement de la responsabilité dans le E. Contrat


Dans le cadre du contrat électronique, la problématique de la notion de responsabilité é
des parties est mise toujours en œuvre, pourtant qu’il a une caractéristique de dématérialisation
mais il garde notamment sa qualification comme étant un contrat où il est toujours susceptible
de découvrir des vices cachés (paragraphe 1) et pour leur traitement, le législateur marocain a
inséré un système bien détaillé concernant les garanties (paragraphe 2).

Sous-section 1 : Les caractéristiques des vices cachés au contrat


électronique
Les caractéristiques du vice caché sont les suivants :
L’antériorité du vice : Le vice doit être antérieur au contrat électronique, c’est-à-dire à
la livraison de la chose vendue à l’acquéreur, il suffit que le vice n’ait existé qu’en germe avant
la transmission de la propriété pour que joue la garantie. En effet l’article 552 du DOC dispose
que la garantie se fait en considération du genre de la chose vendue. Pourtant cet article apprécie
l’antériorité du vice dans la phase de conclusion du contrat et même au moment où la livraison
est effectuée. Cela signifie notamment que le e commerçant n’est pas tenu de garantir les vices
qui résulteraient de l’usage postérieur au transfert des risques c’est-à-dire l’usure ou la mauvaise
utilisation de la chose mais le problème qui se pose notamment est de déterminer si le vice
existe avant ou après le transfert de la propriété.
L’article 554 annonce notamment que le e consommateur est tenu de constater la chose
vendue par l’autorité judiciaire ou par expert et par conséquent l’acquéreur est tenu d’agir
rapidement pour éviter notamment le dépérissement des preuves.
Il est à signaler que le délai de la déclaration des défauts est prévu dans 7 jours à compter
du jour de la réception du chose vendue Mais dans le cas où le e consommateur refuse ou
néglige de faire prestation, le cas est qualifié comme étant compatible. La prestation se fait par
un huissier désigné par le président du tribunal par ordonnance sur pieds de requête ou par le
biais d’un expert qui doit être spécialisé dans le domaine d’informatique de même et afin
d’éviter tout genre de conflits, l’expert est tenu d’inviter toutes les parties et leurs conseils et
les informer de la date, le lieu, et l’heure.

51
La gravité du vice : Signifie que le vice doit nuire à l’usage normal de la chose, il peut
se rapporter notamment aux qualités techniques de la chose ou à ses caractéristiques
économiques c’est ainsi qu’il peut nuire à l’usage d’une manière totale ou partielle
conformément aux dispositions de l’article 549 du DOC.
La déclaration pour la garantie des vices doit être notamment après avoir s’assure qu’il
s’agit des vices de nature irréparables, s’il n’est pas le cas, il y a seulement lieu d’ordonner la
réparation ou le remplacement de la partie défectueuse et cela lorsque les frais de réparation ne
sont pas anormaux en égard de la valeur de la chose et ne diminue pas sensiblement la valeur
de la chose en ce sens qui ‘il répond toujours à l’usage auquel elle est destinée par nature ou
par contrat .
Le caractère occulte du vice : le vice est considéré comme étant caché lorsqu’il ne se
relève pas à l’occasion de vérification immédiate et d’investigation normales, la jurisprudence
marocaine définit le vice comme étant celui dont la constatation nécessite une expérience
particulière et une analyse spéciale. Pourtant ce caractère est apprécié indifféremment selon
qu’il s’agit d’un consommateur professionnel ou occasionnel c’est-à- dire en considération de
la qualité de l’acquéreur, il est donc nécessaire de signaler lorsque l’acquéreur est une personne
professionnelle et il a pu rendre compte avant l’acquisition de la chose par sa compétence
professionnelle c’est une qualité qui a pour effet d’alourdir les obligations de l’acquéreur tant
qu’il est présumé connaitre les vices de la chose.
Donc cette affirmation est valable dans le cas où le e consommateur est professionnel et
de même il est contracté dans le domaine de sa compétence technique alors que dans le cas d’un
professionnel contracté dans un autre domaine loin de sa compétence il devra être assimilé
notamment à un profane.

Sous-section 2 : La garantie des vices cachés


L’acheteur qui découvre que le bien qu’il vient d’acquérir est affecté d’un vice caché
dispose de deux voies de droit pour défendre ses intérêts. La première consiste à intenter une
action en garantie conformément à l’article 573 du DOC. La seconde concerne le cas où il
n’aurait pas encore effectué de paiement, il lui serait possible d’invoquer l’existence d’un vice
caché comme moyen de défense à l’action de paiement intentée par le vendeur88.
La question qui se pose ce sujet consiste à savoir si ce moyen de défense est soumis aux
mêmes exigences auxquelles l’action en garantie doit répondre.
Le DOC indique dans l’article 573 les délais concernant les actions résultant des vices
rédhibitoires en fixant notamment 365 jours à compter de la date de la délivrance pour les
choses immobilières et un délai de 30jours pour les choses mobilières et les animaux.
Il y a lieu de se réfère donc au jour de la délivrance de la chose vendue afin d’indiquer le
point de départ du délai de l’action en garantie.
Il se peut notamment que le vice ne soit découvert qu’après un certain temps, l’application
de l’article 573 revient à priver l’acheteur de tout moyen juridique à même de défendre ses
intérêts et consacrer une impunité totale pour le vendeur.
En ce qui concerne la prescription, il peut être notamment interrompue en vertu de
l’article 381 soit par demande judiciaire ou extra judiciaire ou par la demande d’admission de

88
Idem, p:279,285.

52
la créance la faillite du débiteur ou par un acte conservatoire ou l’exécution entreprise sur les
biens du débiteur, ou par toutes requête afin d’être autorisé à procéder à un acte de ce genre.
Quant aux effets de cette interruption, l’article 383 dispose que dès que la prescription est
valablement interrompue, le temps écoulé jusqu’à l’acte interruptif n’est pas compté aux effets
de la prescription, et un nouveau délai de prescription commence à partir du moment où l’acte
interruptif a cessé de produire ses effets89.

89
Mohamed Diyaa Toumlilt op.cit p :301, 302.

53
Conclusion
Le contrat traditionnel est très encadré par rapport au contrat électronique, néanmoins, ce
dernier a fait preuve d'une originalité juridique. En effet, selon Vincent Gautrais :
Le droit des technologies de l'information dispose donc, si ce n'est d'une autonomie, de
particularismes dont la pire des choses serait de les nier, de les cacher. Du moins, s'il existe
des possibilités de dissimuler certaines de ses "aspérités", notamment par le biais d'outils
traditionnels comme les fictions et les présomptions, il existe en revanche des sources
d'innovations qu'il faudrait au contraire clairement identifier. Ainsi, sans aucune volonté
d'exhaustivité, on ne peut plus nier qu'Internet rend le droit des contrats en bien des cas fort
loin de ses principes directeurs. Les "nouvelles technologies" ont environ 15 ans, une
adolescence qui demande pour quelques temps encore une plus grande maturité90.
On peut poser la question en se demandant si l'institution contractuelle traditionnelle est
assez souple pour s'accommoder et donner une pleine valeur aux procédés utilisés maintenant
pour s'engager dans un lien de droit.
On observe une influence du droit commun des contrats par l'application des règles sur
l'obligation précontractuelle d'information en matière de formation de contrat (L'offre et
l'acceptation, ainsi que le régime de preuve). L'ensemble de ces règles s'est avérée insuffisante
pour tenir compte des spécificités du contrat électronique et les règles du commerce
électronique sont venues compléter le droit commun des contrats sans le modifier, notamment
en ce qui concerne l'obligation précontractuelle d'information sur les différentes étapes de la
formation du contrat électronique.
Dans l'ensemble, ces contrats électroniques ne sont pas fondamentalement éloignés des
contrats spéciaux que l'on connait. On retrouve des qualifications communes et les régimes
juridiques sont en grande partie transposables. Le seul spécifié réside dans la manière
électronique de contracter. Le contrat électronique n'est donc pas un nouveau contrat sui generis
mais un nouveau moyen de contracter.

90
Vincent Gautrais, « Libres propres sur le droit des affaires électroniques », en ligne. 2006.

54
Département Droit Privé
Master « Juriste d’AffAires »
Semestre Premier
Exposé N°3

Les droits d’auteur et les


droits voisins à l’épreuve
de l’internet
Professeur : Mr. Bouchta ALOUI

Année Universitaire :
2019-2020
55
Thème 3 : Les droits d’auteur et les droits voisins à
l’épreuve de l’internet
Introduction
« La propriété intellectuelle, tout simplement, est le privilège du gouvernement
accordé à certains modèles d’affaires mais pas à d’autres91. »

L’arrivée d’internet a bouleversé les modes de consommation des œuvres, mais le droit
d’auteur continu de s’appliquer même sur internet, les juges marocains n’ont donc pas hésité à
condamner des utilisateurs pour contrefaçon.

Le droit d’auteur et internet commencent par se présenter comme étant des ennemis, tant
il est facile de violer ces mêmes droits d’auteur avec ce vaste réseau qu’est internet. Cette
opposition entre droit d’auteur et internet doit néanmoins être relativisée. Droit d’auteur et
internet peuvent donc être combinés de sorte que ces derniers ne soient pas en contradiction92.

On entend encore trop souvent qu'Internet est un vide juridique. L'application des règles
du droit d'auteur sur le " Réseau des réseaux " illustre parfaitement la situation réelle : à ce jour
au Maroc, plusieurs dizaines de décisions de justice nous rappellent les principes fondamentaux
en la matière. Textes, photographies, sons, vidéos…Attention à la contrefaçon !

En matière de propriété intellectuelle, la question du droit sur Internet semble


particulièrement prégnante, elle apparaît comme déterminante pour apporter la confiance
nécessaire, entre les différents acteurs.

En effet la notion de propriété littéraire et artistique qui regroupe celles du droit d'auteur
et des droits voisins, renvoie au droit de la propriété intellectuelle. Ce dernier comporte deux
principales branches à savoir :
 la propriété littéraire et artistique d'une part,
 la propriété industrielle d'autre part.
C'est un droit de propriété incorporel en ce sens qu'il régit la catégorie de biens
immatériels plus précisément les biens issus de l'intellect appelés œuvres ou créations de
l'esprit.

Tandis que la propriété industrielle vise à protéger essentiellement les idées selon des
conditions précises (brevets, marques de fabrique ou de services, les noms commerciaux, les
indications géographiques, les appellations d'origine, les circuits intégrés), la propriété littéraire
et artistique quant à elle, protège les formes d'expression des idées (livres, films, musique,
théâtre, logiciels, etc.).

La propriété littéraire et artistique 93est définie comme étant l'ensemble des prérogatives
que le législateur accorde à l'auteur d'une création ou d'une prestation revêtue de la forme
littéraire ou artistique. Le rôle assumé par chaque intervenant, dans le processus d'élaboration

91
Per, L. BYLIND
92
https://www.murielle-cahen.com/publications/p_droitdauteur.asp consulté le 9/12/2019.
93
https://www.wipo.int/edocs/lexdocs/laws/fr/bf/bf026fr.pdf consulté le 9/12/2019.

56
d'une œuvre ainsi que sa diffusion, détermine la nature du droit que la loi lui confère. Ainsi, on
distingue.
 La catégorie des personnes ayant participé à la création de l'œuvre : ils sont titulaires de
droit d'auteur ;
 La catégorie des personnes ayant participés à la diffusion de l'œuvre : ils sont titulaires
de droits voisins.
Le droit d’auteur est un droit de propriété qui appartient au créateur d’une œuvre. Du
seul fait de sa création, et sans avoir besoin de faire de dépôt, le créateur d’une œuvre qu’elle
soit (livre, musique, base de données, logiciel etc.) Ainsi, l’auteur peut être défini selon l’article
premier de la loi n°2-00 relative aux droits d’auteur et droits voisins comme étant : « « L’auteur
» est la personne physique qui a créé l'œuvre ; toute référence, dans cette loi, aux droits
patrimoniaux des auteurs, lorsque le titulaire originaire de ces droits est une personne physique
ou morale autre que l'auteur, doit s'entendre comme visant les droits du titulaire originaire des
droits ».

D’un autre côté, les droits voisins sont une expression juridique propre au droit d'auteur.
Ce sont des droits moraux et patrimoniaux accordés à des artistes (généralement des interprètes)
afin de protéger leur prestation. Il s'agit de droits voisins du droit d'auteur qui protègent des
personnes qui ne sont pas auteurs et qui, à ce titre, ne peuvent prétendre à l'exercice du droit
d'auteur.

Au-delà des interprètes, les droits voisins s'appliquent aux producteurs de phonogrammes,
de vidéogrammes et des organismes de radiodiffusion94.

L’internet est un ensemble de réseaux informatiques privés et publics qui sont


interconnectés entre eux grâce à un protocole de communication commun.

Le droit de l’internet peut être abordé comme l’ensemble des règles de droit applicables
à Internet. Différentes branches du droit existantes s'étendent aux comportements ayant lieu sur
internet. Soit les règles sont applicables en l'état, et confirmées par la jurisprudence, soit elles
nécessitent des adaptations et des précisions nécessitées par l'usage de ce nouveau moyen de
communication et d'expression95.

Une rapide histoire du droit d’auteur montre tout d’abord que son apparition, relativement
tardive et progressive, est liée au développement d’une technique de diffusion de la pensée :
l’imprimerie. A cet égard, les nouvelles techniques numériques semblent lui porter
irrémédiablement atteinte.

L’histoire du droit d’auteur se mélange, sans se confondre, avec celles du livre, de la


lecture, et de l’émergence de l’individu. Principal point de rencontre entre le lecteur, qui est le
destinataire de l’œuvre, l’auteur, qui en est le créateur, et le livre, qui est son support,
l’émergence progressive d’un droit reconnu à l’auteur sur son travail est le centre géométrique
d’un triangle d’intérêts parfois divergents96.

Au Maroc, la réglementation relative au droit d’auteur est assez récente, la traduction


orale et le travail des copistes se faisaient librement.

94
Code de la propriété intellectuelle ; 1ere et 2eme partie ; livre II
95
https://fr.wikipedia.org/wiki/Droit_de_l%27Internet consulté le 10/12/2019.
96
Gabriel de Broglie ; Le droit d’auteur et l’internet, P.7

57
La première loi marocaine relative à la protection des œuvres littéraires et artistiques a
été promulguée le 23 juin 1916 suivie de celles du 9 novembre 1926 et du 16 février 1927. Ces
lois ont été abrogées et remplacées par celle du 29 juillet 1970, elle-même abrogée et remplacée
par celle promulguée le 15 février 2000 publiée au bulletin officiel le 18 mai 2000 et entrée en
vigueur le 18 novembre 2000.

Avec les exigences qui se posent à l’échelon national et international et pour mieux
répondre aux défis soulevés par l’évolution technologique, et pour permettre au Royaume du
Maroc de s’acquitter pleinement des engagements qui lui incombent, des amendements à la loi
n° 2-00 du 15 février 2000 ont été élaborés, et la loi n° 34-05 s’y rapportant a été promulguée
par le dahir n° 1-05-192 du 14 février 2006.

Les principaux objectifs auxquels répondent les amendements de la loi contribuent à


l’amélioration du système national de protection des droits d’auteur et des droits voisins. Par
l’adjonction de nouvelles dispositions qui favorisent l’actualisation de l’arsenal juridique
national, la prise avec célérité, au niveau du secteur de la justice, des décisions de nature à
préserver efficacement les droits de propriété intellectuelle, et le renforcement de la protection
des titulaires de droits et des consommateurs contre les actes de contrefaçon et de piratage.

Il convient de souligner qu’une deuxième modification portant promulgation de la loi 79-


12 complétant la loi 2-00 est destinée à compléter la loi relative aux droits d’auteurs et droits
voisins par l’introduction de quatorze articles. L’institution de la rémunération pour copie
privée permet de compenser financièrement le préjudice subi par les titulaires de droits
d’auteurs et droits voisins afin de maintenir l’exception de copie privée au bénéfice du
consommateur, de participer à l’équilibre de la création fondé sur la juste rémunération de tous
les créateurs, et de lutter contre la contrefaçon et le piratage.

L’idée d’uniformiser la compréhension chez les intervenants d’un même profil participe
de la formation et de la sensibilisation des acteurs de la lutte contre la piraterie, toute chose
nécessaire à leur compréhension effective et à leur efficacité.

Cependant, le développement d’internet a considérablement compliqué la protection des


droits d’auteurs et internet. Le numérique facilite les atteintes (copies, téléchargement illégal...)
et en amplifie les effets et donc le préjudice à subi par les titulaires de droits. Internet rend
accessible partout toute œuvre à partir du moment où elle est mise en ligne.

Cela irait de l’intérêt de tous. En effet, bien conjuguer droit d’auteur et internet permettra
de pouvoir profiter d’internet et de faire la promotion d’œuvres qui jouissent du droit d’auteur.
Il faudra, tout de même, être vigilant et prévoyant. Le duo droit d’auteur et internet peut
également être une chose positive si les internautes sont informés.

Le propre d’une législation sur le droit d’auteur est de rechercher un équilibre entre ces
différents points :
 Protéger les droits que l’auteur tient sur l’œuvre de son esprit.
 Protéger l’intégrité de l’œuvre 97
 Assurer aussi, dans les meilleures conditions, la diffusion de l’œuvre, et garantir
l’authenticité des copies.

97
Jean Dryden, Conseil international des archives, Paris, Août 2017

58
L’environnement numérique, et plus particulièrement le réseau Internet, rend cet équilibre
difficile à trouver et délicat à maintenir.

Ce sujet s’explique par un intérêt sociale et économique propre à démontrer que l’internet
est l’une des tendances lourdes qui impacterait les droits d’auteur et les droits voisins plus
particulièrement la création littéraire et artistique de manière à redéfinir les règles
concurrentielles entre différents intervenants dans ce domaine et les relations sociales

L’objet de ce sujet est d’analyser les incidences sur le droit d’auteur et les droits voisins,
et notamment ceux des artistes-interprètes, de ce nouveau moyen de communication et de
dresser un état des lieux du respect du droit d’auteur et des droits voisins dans les nouvelles
technologies de l’information.

Notre analyse se penchera, donc, sur les questions suivantes : La législation dans ce
domaine est-elle suffisamment protectrice at acclimatée au développement de l’environnement
numérique ? Il semble que les principes du droit de la propriété intellectuelle soient tout à fait
applicables à Internet et ne nécessitent pas de remise en cause globale, néanmoins, des
problèmes dans l'application de ces principes demeurent et impliquent des aménagements
particuliers.

Quels sont donc les différents types des droits protégés par le droit d’auteur ? Et quelles
sont leurs titulaires ? Et finalement par quels moyens peut-on prévenir l’atteinte aux œuvres
protégées ?

Pour répondre à ces interrogations, on va aborder en premier lieu les grandes lignes de la
propriété intellectuelle tout en s’attachant à indiquer la titularité des droits d’auteur et des droits
voisins (chapitre 1) ainsi que la typologie et les exceptions de ces derniers (chapitre 2).

Ensuite, on va évoquer dans un second lieu divers problèmes d'atteintes aux œuvres
protégées. On va constater, d'une part, les principaux types de violation aux droits d’auteurs et
droits voisins (chapitre l). Ensuite, on va examiner les moyens de protection envisagée pour ses
œuvres (chapitre II).

59
Première partie : Les droits d’auteurs et droits voisins et
leur titularité à l’épreuve d’internet :
Les droits d’auteur et droits voisins permettent de disposer d’un droit sur une création
littéraire ou artistique (œuvre). Ils se caractérisent par l’existence de deux types de droits à
savoir les droits patrimoniaux (pécuniaires) et les droits moraux (chapitre 1), dont bénéficient
les titulaires (chapitre 2).

Chapitre 1 : Les types des droits et leurs limites


La loi 02- 00 relative aux droits d’auteur et droits voisins prévoit deux types de droits
dont dispose l’auteur d’une œuvre à savoir les droits patrimoniaux et les droits moraux (section
1). Ces droits qui sont reconnus à tout créateur d’une œuvre littéraire ou artistique connaissent
certaines exceptions qui méritent d’être mises en exergue (section 2).

Section 1 : les types des droits d’auteur et droits voisins


En lisant la loi 02 -00 et des ouvrages sur les droits d’auteurs et droits voisins, nous
trouvons deux sortes de droits : les droits patrimoniaux (Sous-section 1) et les droits moraux
(Sous-section 2).

Selon L’article 10 de la loi 2- 00, l’auteur d’une œuvre bénéficie du droit exclusif de faire,
d’interdire ou d’autoriser des actes concernant la reproduction, la traduction, la distribution…
ou bien la représentation de son œuvre. Toute représentation ou reproduction intégrale ou
partielle faite sans demander l’autorisation de l’auteur de l’œuvre est considérée comme
illégale, il en est de même pour la traduction, l’adaptation, l’arrangement par n’importe quel
procédé98.

Quant aux droit voisins, sont attribués aux personnes non créatrice d’l’œuvre mais vivant
dans le voisinage de l’œuvre, (artiste, musicien, chanteur, producteur, danseur…). Ces derniers,
Selon l’article 50 de la loi 2- 00, ont le droit exclusif de faire ou d’autoriser les actes concernant
la radiodiffusion de ‘une interprétation ou exécution, la communication de l’interprétation au
public, la première distribution de l’interprétation au public99.

Généralement, les droits patrimoniaux comportent le droit de reproduction et celui de


représentation.

Sous-section 1 : les droits patrimoniaux


Les droits patrimoniaux permettent à l’auteur d’une œuvre de retirer un bénéfice
économique de l’exploitation de son œuvre et de déterminer de quelle manière son œuvre sera
utilisée.

Paragraphe 1 : Le droit de reproduction


Au sens strict veut dire l’autorisation et la fixation des modalités de la reproduction de
l’œuvre sur un support, ce qui donne la possibilité à l’auteur d’une œuvre de choisir le mode

98
Voir, l’article 10 de la loi 2- 00 relative aux droits d’auteur et droits voisin ;
99
Voir, l’article 50 de la loi 2- 00 relative aux droits d’auteur et droits voisin ;

60
technique de reproduction et donc sa qualité (photographie, numérisation par scanner), le lieu
de la reproduction (reproduction dans un livre d’art, dans un journal, sur un CD ROM, sur un
site Web)100. En revanche, la numérisation d’une œuvre sans avoir le consentement de son
auteur ou bien le téléchargement permanant ou temporaire d’une œuvre protégeable sur le
disque dur d’un ordinateur peuvent mettre en cause le droit de reproduction.

La cour d’appel d’Amiens Tribunal pour enfant, dans un arrêt rendu le 22 février 2005, a
condamné un mineur pour avoir reproduit et représenté une œuvre de l’esprit notamment des
logiciels, des CD audio et des films. Le mineur a également été condamné pour avoir fabriqué
un dispositif ou un instrument pour capter frauduleusement des programmes télédiffusés,
réservés au public d’abonnés101.

Pour insérer une œuvre protégée (photographie, texte etc.) dans une base de donnée sur
internet (ou dans un site web quelconque), il est impératif d’avoir le consentement de son
auteur. Cela veut dire que sans le consentement du titulaire des droits sur l’œuvre, nous ne
pouvons ni insérer une œuvre dans une autre œuvre ni la traduire ni l’adapter dans un autre
genre (par exemple, un roman porté au cinéma ou un texte adapté en texte interactif).

Paragraphe 2 : Le droit de représentation ou de communication d’une


œuvre
Est la possibilité pour l’auteur de représenter ou de communiquer son œuvre par un
procédé technique quelconque, tel que le câble, le satellite, un haut-parleur dans un lieu public.
Cependant, la communication d’une œuvre n’est soumise à l’autorisation de son auteur que si
elle est « publique ». Ce caractère public, qui veut dire que la communication est faite en dehors
du cercle de famille, ne dépend pas du lieu où l’œuvre est communiquée, mais bien des
personnes qui peuvent avoir facilement accès à la communication. (Par exemple, le fait de surfer
sur le web avec des amis ou des collègues en bibliothèque, est une communication au public de
l’œuvre car l’œuvre, projetée dans l’écran, est immatériellement transmise à l’œil. Dès lors le
consentement de l’auteur est requis ce qui peut paraître excessif102.

La communication d’une œuvre en ligne est considérée comme une communication au


public au sens du droit d’auteur et une reproduction car la transmission en ligne nécessite une
reproduction dans la mémoire de l’ordinateur103.

Il y aura reproduction de l’œuvre voire même sa communication au public, si la


communication en ligne a lieu par un email privé puisque l’œuvre que constitue le courrier est
projetée sur l’écran de l’ordinateur d’une personne qui ne fait pas partie du cercle de famille.

100
Mireille BUYDENS, droits d’auteur et internet (en ligne), Université catholique de Louvain, France, (consulté le
25 Novembre)
101
Cour d’appel d’Amiens, 22 février 2005, société de vidéo et autres, se référant au jugement ayant condamné
un mineur pour avoir reproduit illicitement, diffusé et échangé sur internet des CD audio et des films sur CD Rom
102
Mireille BUYDENS, droits d’auteur et internet (en ligne), Université catholique de Louvain, France, (consulté le
25 Novembre)
103
L’art 8 du traité OMPIC du 20 décembre ;

61
Sous-section 2 : les droits moraux
Les droits moraux visent à la protection de l’œuvre et la relation de celle-ci avec son
auteur qui peut revendiquer la paternité de son œuvre (la mention de son nom sur les
exemplaires de son œuvre), de s’opposer à toute modification ou déformation de son œuvre104.

Paragraphe 1 : Le droit de divulgation


Le droit de divulgation signifie que seul l’auteur peut décider de présenter son œuvre au
public quand elle est achevée et déterminer le procédé de divulgation. Le fait de divulguer une
œuvre sur un site Web sans le consentement de l’auteur constitue évidemment une atteinte aux
droits moraux.

Tribunal de grande instance de Nanterre 1ére chambre, dans un jugement rendu le 23


janvier 2002, a condamné la société la société opsion innovation et l’association Music contact
pour avoir diffusé sans autorisation des textes des chansons écrites et des musiques composées
par Jean FERRAT105.

Dans le cas de la création d’un site internet, il serait préférable de prévoir, dans le contrat
avec le créateur de tout ou partie du lay-out106 du site, que celui-ci pense que l’œuvre constituée
par le lay-out est susceptible d’être divulguée lors de la date de livraison du lay-out prévue au
contrat.

Paragraphe 2 : Le droit de paternité


Ce droit permet à l’auteur de revendiquer la paternité de l’œuvre en décidant que son nom
(ou un pseudonyme) soit mentionné à l’occasion de l’exploitation de l’œuvre. Concrètement,
cela signifie que, lorsqu’on procède à la reproduction d’une œuvre en ligne, il faut absolument
mentionner le nom de l’auteur.

Paragraphe 3 : Le droit au respect


Le droit au respect comprend deux prérogatives :
 D’abord, le droit moral permet à l’auteur de l’œuvre de s’opposer à toute modification
ou déformation de l’œuvre (droit à l’intégrité de l’œuvre). L’auteur a le droit de
s’opposer à ce que son œuvre soit résumée, modifiée…etc. par exemple, l’affaire du
rappeur MC solaar qui attaqué son ancienne maison de disque « universel music » pour
avoir utilisé numériquement sa chanson pour en faire une sonnerie de téléphone.
 Ensuite, l’auteur peut s’opposer à toute atteinte à l’œuvre susceptible de nuire à son
honneur ou à sa réputation.

104
Mireille BUYDENS, droits d’auteur et internet (en ligne), Université catholique de Louvain, France, (consulté le
25 Novembre)
105
Jugement du 23 janvier 2002 rendu par le tribunal de grande instance de Nanterre, 1ère chambre ;
106
Le lay-out est un terme anglophone pouvant désigner : la mise en page dans le domaine de l'édition ; la
composition de l'image dans le domaine du cinéma d'animation ; la voie du parcours de montagnes russes.

62
Section 2 : les limites aux droits d’auteur et droits voisins
La loi 2-00 relative aux droits d’auteur et droits voisins prévoit certaines exceptions. Nous
entendons par exceptions, les utilisations qui peuvent être faites sans demander forcément
l’autorisation de l’auteur de l’œuvre107.

Nous allons mentionner dans cette section les exceptions relatives à la réalisation ou
l’utilisation d’une œuvre (par exemple un site web).
 Le droit de citation : permet, sous certaines conditions, de reproduire une œuvre sans
le consentement de son auteur. La reproduction peut se faire sur un support papier
comme sur un support numérique Pour citer une œuvre, il faut remplir les conditions
suivantes :
 La citation doit être extraite d’une œuvre licitement publiée pour laquelle
l’auteur a déjà exercé son droit de divulgation ;
 La citation doit être courte. De manière générale, pour un texte, on peut citer une
quinzaine de lignes sur un site web ;
 La citation doit avoir lieu dans un but de critique et de polémique ou pour des
finalités scientifiques et pédagogiques ;
 La citation doit mentionner la source et le nom de l’auteur et doit être faite de
bonne foi ;
 La reproduction à des fins d’illustration de l’enseignement ou de recherche
scientifique : doit porter sur un fragment ou l’entièreté d’un article ou d’une œuvre
plastique ou sur un court fragment d’une autre œuvre fixée sur un support graphique
(une partie d’un livre sur un support « papier) ou sur un autre support (exemple : une
photographie sur support numérique).
Un auteur ne peut pas s’opposer à la communication de son œuvre sur internet à des fins
d’enseignement et de recherche scientifique et de transmission de savoir.
 Copie privée : signifie la reproduction d’une œuvre à usage personnel sans le
consentement de l’auteur de celle-ci. Aux USA et au canada et dans différents pays, il
est possible de réaliser une copie privée qui suppose une seule reproduction de l’œuvre
(unicité de l’exemplaire) et l’utilisation purement privée (ce qui exclut toute
reproduction destinée à une distribution ou communication au public ou poursuivant un
but commercial. Le problème c’est que l’auteur d’une œuvre ne peut ni autoriser ni
interdire les copies faites à l’aide de l’internet, ce qui nous mène à dire que le numérique
et particulièrement internet représente une véritable menace pour les droits d’auteur.
C’est la raison pour laquelle la copie de logiciel et de données de base aux usa et dans
différents pays est interdite108.

Chapitre 2 : La titularité des droits et leur cession :


Sans auteurs, il n’y aurait pas de droits d’auteur. Ce sont eux avant tout qui détiennent les
droits de paternité sur leurs œuvres. Toutefois, ils peuvent céder leurs droits ou consentir des
licences par le biais de conclusion des contrats.

107
Mireille BUYDENS, droits d’auteur et internet (en ligne), Université catholique de Louvain, France, (consulté le
25 Novembre)
108
https://www.wipo.int/ , consulté le 8/12/2019.

63
Section 1 : La titularité des droits
En effet, le titulaire des droits d’auteur sur une œuvre est l’auteur de cette œuvre. La
qualité d’auteur appartient à la personne physique qui a créé l’œuvre ou à ceux qui ont collaboré
à la créer ou à celui ou ceux sous le nom de qui l’œuvre est divulguée.

Sous-section 1 : Principe : le titulaire des droits d’auteur est la personne


physique qui a créé l’œuvre.
En vertu de l’article 1 de la loi 2-00 relative aux droits d’auteur et droits voisins, l’auteur
est la personne physique qui a créé une œuvre littéraire ou artistique. Cette œuvre doit être une
création intellectuelle originale dans le domaine littéraire et artistique telle que ; les œuvres
exprimées par écrit, les œuvres fondées sur la technologie (telles que les programmes
d’ordinateur et les bases de données électroniques), les œuvres musicales, les œuvres
dramatiques, les œuvres audiovisuelles, les œuvres cinématographiques et les vidéogrammes…

Le droit d’auteur naît dans le chef du créateur-personne physique de l’œuvre. L’auteur


est la personne qui a marqué l’œuvre de l’empreinte de sa personnalité109.

Cette personne est le titulaire originaire des droits d’auteur110. Par exemple, La personne
qui a composé une musique originale ou qui a écrit tout simplement un courrier électronique
est titulaire des droits d’auteur sur l’œuvre qu’elle a créée.

Cependant, ce principe pose certaines difficultés pratiques, résolues dans certains cas par
certaines exceptions et aménagements, à savoir ; les créations des salariées et des free-lance
personnes physiques.

A l’inverse de ce qui se passe en matière de droit des brevets, bien qu’il soit rémunéré par
son employeur pour créer, le salarié conserve tous ses droits sur ses œuvres puisqu’il est, en
tant que personne physique, considéré comme l’auteur par la loi111.

Il en va de même pour le créateur free-lance personne physique, qui, rémunéré pour la


prestation de création, n’en demeure pas moins titulaire des droits d’auteur sur ses créations.

Aussi, à moins de pouvoir bénéficier de l’une des exceptions évoquées ci-après, les
sociétés seront bien inspirées d’obtenir expressément et par écrit, la cession des droits des
salariés et des free-lance sur leurs créations afin de pouvoir librement utiliser ces dernières.

Sous-section 2 : Cas d’œuvre créée par plusieurs auteurs


Dans ce cadre, une distinction entre l’œuvre de collaboration et l’œuvre collective
s’impose.

Selon l’article premier de la loi 2-00, une œuvre de collaboration est une œuvre à la
création de laquelle ont concouru deux ou plusieurs auteurs.

109
Guide de droit d’auteur, 3e édition-2017, p6
110
Mireille BUYDENS, Droits d’auteur et internet, Problèmes et solutions pour la création d'une base de données
en ligne contenant des images et/ou du texte, p27
111
Tamara BOOTHERSTONE, fiche juridique : droit d’auteur, p6

64
En principe, si l’œuvre a été créée par plusieurs personnes, il y aura « œuvre de
collaboration » et le droit d’auteur appartiendra à l’ensemble des créateurs de l’œuvre. Pour
qu’il y ait œuvre de collaboration, il faut toutefois que les différents coauteurs aient travaillé
dans une concertation et avec une inspiration commune (de telle sorte que l’œuvre n’est pas
une simple juxtaposition d’œuvres distinctes).

Dans ce type de création, à défaut d’entente spécifique, les coauteurs sont en situation
d’indivision112. Conséquences : l’administration de l’œuvre se fait en commun. Les décisions
de nature administrative doivent être prises à la majorité des titulaires alors que celles qui visent
à vendre ou à modifier de façon substantielle l’œuvre devront être prises à l’unanimité.

Pour une œuvre collective, contrairement à une œuvre créée en collaboration, les parties
réalisées par les différents auteurs sont distinctes les unes des autres.

Autrement dit, l’œuvre collective est l’exception au principe de la création en


collaboration. L’œuvre est dite collective lorsqu’elle est créée par plusieurs auteurs à l'initiative
d'une personne physique ou morale qui la publie sous sa responsabilité et sous son nom 113, et
dans laquelle les contributions personnelles des auteurs qui ont participé à la création de l'œuvre
se fondent dans l'ensemble de l'œuvre, sans qu'il soit possible d'identifier les diverses
contributions et leurs auteurs114.

A cet égard, deux conditions cumulatives doivent donc être réunies : la présence d’un
coordonnateur et l’impossibilité d’attribuer des droits distincts sur l’ensemble

Autrement dit, lorsque le logiciel est réalisé par une équipe coordonnée par une personne
physique ou morale qui a pris l’initiative de la création et qui édicte et diffuse le produit, il
constitue une œuvre collective. Les droits d’auteurs et le logiciel appartiennent alors à la
personne physique ou morale. Cela n’empêche toutefois que chaque contributeur puisse
exploiter séparément sa contribution, dès lors qu’il ne concurrence pas l’exploitation de l’œuvre
collective et que sa contribution peut faire l’objet d’une protection par un droit de propriété
intellectuelle115.

Sous-section 3 : Œuvre de collaboration ; site web et base de données


L’œuvre de collaboration, comme son nom le suggère, il s'agit d'une œuvre "à la création
de laquelle ont concouru plusieurs personnes. L’article 32 de la loi 2-00 énonce que : « Les
coauteurs d'une œuvre de collaboration sont les premiers Co-titulaires des droits moraux et
patrimoniaux sur cette œuvre ».

En général, un site web est le résultat d’un travail d’équipe réunissant un ou plusieurs
designers, des graphistes, les auteurs des textes, des informaticiens… Le site qui résultera de ce
travail sera souvent, en lui-même et indépendamment de son contenu, une œuvre protégée par

112
Guide sur les droits d’auteur, destiné aux professeurs et aux chercheurs en milieu universitaire, p19
113
Article 33 de la loi n° 2-00.
114 e
3 alinéa de l’article premier de la loi 2-00 relative aux droits d’auteur et droits voisins.
115
Distinction œuvre de collaboration/ œuvre collective, site web :
file:///C:/Users/Dell/Downloads/Distinction_oeuvre_de_collaboration_oeuvre_collective%20(1).pdf consulté le
9/12/2019.

65
le droit d’auteur en tant que agencement original de différents éléments (mise en pages, icônes,
textes, images…)116.

Dans ce cadre, il faut déterminer les coauteurs du site et déterminer qui a directement et
de manière créative participé à la mise en forme du site. Ainsi, les coauteurs du site disposeront
des droits d’auteur sur ce site en tant qu’œuvre protégée.

De plus, il faut déterminer également les auteurs qui, bien que n’étant pas coauteurs du
site lui-même, sont néanmoins titulaires de droits d’auteur sur des éléments incorporés dans le
site : ainsi, le site peut intégrer une photographie créée par un tiers, qui sera titulaire de droits
d’auteur sur cette photo, mais pas sur le site lui-même. Il faudra obtenir l’accord de l’auteur de
la création en cause pour l’intégrer au site.

Cependant, lorsque le site contient une base de données d’images et de textes, il faut
distinguer entre, d’une part, les auteurs de la base de données elle-même, c'est-à-dire ceux qui
ont conçu la sélection ou la présentation de la base de données et qui sont titulaires de droits
d’auteur sur le site, et d’une autre part, les titulaires de droits d’auteur sur les éléments intégrés
à la base (les photographies, les objets protégés photographiés, les textes…). Les auteurs de ces
éléments sont titulaires de droits d’auteur sur leur contribution, mais pas sur la base de données
en tant que telle.

Section 2 : La cession des droits


Le titulaire originaire des droits d’auteur peut par contrat céder ses droits ou consentir
une licence à un tiers, qui devient alors titulaire dérivé des droits d’auteur. La loi n° 2-00 parle
de « cession » pour désigner les cessions et les licences.

A la mort de l’auteur, les droits patrimoniaux et moraux sont également transmis à ses
héritiers ou légataires, ou à la personne qu’il a désigné à cet effet. L’héritier ou la personne
désignée pour recevoir les droits d’auteur à la mort de l’auteur est également habilitée à passer
des contrats de cession ou de licence.

Sous-section 1 : Les droits cessibles


Les droits patrimoniaux sont cessibles par transfert entre vifs et par l'effet de la loi à cause
de mort. Les droits moraux ne sont pas cessibles entre vifs mais le sont par l'effet de la loi à
cause de mort ; ainsi dispose l’article 39 de la loi 2-00.

Compte tenu de leur nature personnelle, les droits moraux sont incessibles, la cession ne
peut concerner que les droits patrimoniaux.

En effet, le droit moral se caractérise par le fait qu’il est perpétuel, inaliénable,
imprescriptible et insaisissable. Par conséquent, il perdure même si l’auteur ou ses héritiers font
face à des créances, ou s’il a été signé un contrat quel qu’il soit. Aussi, l’auteur ne peut, en
aucun cas, renoncer à l’exercice de ce droit. Alors, il est impossible de céder ses droits moraux.
D’ailleurs, toute clause de transfert ou de cession du droit moral est nulle, du fait de son

116
Mireille BUYDENS, op, cit, p28

66
caractère inaliénable. En revanche les héritiers de l’auteur peuvent effectivement jouir des
droits moraux de l’auteur d’une œuvre, car ils sont imprescriptibles117.

Cependant, les droits patrimoniaux sont des droits cessibles. Ils peuvent être librement
cédés ou concédés à des tiers, à titre gratuit ou onéreux. Le cessionnaire ou le concessionnaire
peuvent indifféremment être des personnes physiques ou morales118.

Sous-section 2 : La chaîne des droits


Il arrive souvent que l’auteur cède ses droits à une personne morale (par exemple, une
banque d’image), qui cède elle-même les droits à une autre personne morale (par exemple, une
entreprise), qui cède elle-même les droits à une troisième personne (par exemple, un
gestionnaire de base des données) etc. Il s’ensuit une succession de cessions ou de licences. Il
faut alors être attentif au principe général selon lequel on ne peut céder plus de droits que l’on
en a soi-même : autrement dit, si le premier cédant ou un cédant ultérieur ne cède qu’une partie
des droits d’auteur, le dernier cessionnaire ou acquéreur ne pourra jamais avoir plus que ce que
le premier a cédé. C’est donc la cession ou la licence la plus restrictive qui détermine les droits
susceptibles d’être valablement acquis. De même, si, à une étape dans la chaîne des cessions ou
licences, un vice affecte le contrat, c’est l’ensemble des transactions en aval qui en sont
affectées119.

Sous-section 3 : Le contrat de cession et de licence des droits d’auteur :


La cession de droit d’auteur se matérialise par le biais d’un contrat de cession qui peut
être conclu à titre gratuit ou à titre onéreux et qui permet l’exploitation des droits d’auteur120.

Ainsi, en vertu de l’article 41 de la loi 2-00, les contrats de cession de droits patrimoniaux
ou de licence sont passés par écrit. Autrement dit, pour des raisons probatoires, la cession des
droits s’effectue couramment au moyen d’un contrat. Ce contrat, signé entre l’auteur et le
cessionnaire, devient l’instrument d’exploitation des droits d’auteur.

D’une part, on relève que la formation du contrat de cession et de licence des droits
d’auteur est soumise à des mentions obligatoires. Tout d’abord, chacun des droits cédés doit
faire l’objet d’une mention distincte dans l’acte de cession. Ensuite, le domaine d’exploitation
des droits cédés doit être limité quant à son étendue, à sa durée, à sa portée territoriale, et aux
moyens d’exploitation121.

D’autre part, on relève que le contrat doit prévoir une rémunération en contrepartie de la
cession des droits. Selon l’article 48 de la loi 2-00, le contrat peut prévoir soit une rémunération
proportionnelle aux produits de l'exploitation, soit une rémunération forfaitaire.

117
Quels droits moraux et patrimoniaux peut-on céder ? site web : https://www.captaincontrat.com/articles-
gestion-entreprise/ceder-droits-moraux-patrimoniaux, consulté le 7/12/2019.
118
Les droits patrimoniaux de l’auteur sur son œuvre, site web : http://www.jurizine.net/2005/09/02/11-les-
droits-patrimoniaux-de-l-auteur-sur-son-oeuvre consulté le 6/12/2019.
119
Mireille BUYDENS, op, cit, p29
120
Cession des droits d’auteur, site web : http://www.cabinetbouchara.com/P-130-136-A1-cession-de-droit-d-
auteur.html consulté le 6/12/2019.
121
Article 42 de la loi n° 2-00.

67
En revanche, pendant la durée de la cession, aucun ayant droit ne peut contester
l’utilisation d’une œuvre qui a été prévue dans le contrat de cession : c’est la volonté de l’auteur,
et elle ne peut pas être remise en cause par un ayant droit.

La volonté de l’auteur prime toujours. Les héritiers ne peuvent donc pas contester un
article du contrat de cession. Les héritiers interviennent dans un cas seulement : quand une
nouvelle diffusion est envisagée, et n’a donc pas été autorisée par l’auteur de son vivant.
Comme il s’agit d’une nouvelle utilisation, il s’agit d’un nouveau contrat. Donc, l’autorisation
et la négociation des droits dépendront de la décision des héritiers de l’auteur122.

Cela étant, il reste de mettre en exergue les principales atteintes dont peuvent faire l’objet
ces droits et la protection juridique dont l’application est commandée pour les contrecarrer.

122
Durée de la cession des droits patrimoniaux, Droit successoral, Auteur et héritiers, site web :
https://journals.openedition.org/afas/651?file=1 consulté le 5/12/2019.

68
Partie 2 : Les principales violations aux droits d’auteurs
et droits voisins à l’épreuve d’internet et la protection
juridique :
La création littéraire et artistique présente la pierre angulaire de toute société cultivée, le
développement technologique surtout apporté avec internet réduit de plus en plus sa portée et
l’expose de plus en plus à des atteintes et violations éparse et diverses (chapitre 1).

Le législateur conscient de l’importance de la propriété littéraire et artistique, investit les


moyens nécessaires afin de continuer à encourager l’environnement culturel à l’ère du
numérique ce qui se traduit par la protection juridique (chapitre 2).

Chapitre 1 : les principales violations


Les droits d’auteurs, en étant des corollaires des droits attachés à la propriété
intellectuelle, sont entravés par le souci de leur mise en œuvre dans le cas de leur violation sur
le domaine d’internet. Cela s’explique d’une part par leur nature juridique, qui jusqu’à présent,
engendre plusieurs débats quant à sa rationalisation voire l’avancement technologiques des
moyens techniques pour les pourfendre, et d’autre part, par la complexité du monde numérique
au sein duquel la notion même du droit se trouve sans limite.

Section 1 : Approche sur les principales violations


« Faute d’éditeurs, les artistes et les écrivains se rabattent sur internet où leurs œuvres
dérivent au hasard des copiages, des piratages ; des trucages. Le numérique amalgame les
techniques audiovisuelles et rédactionnelles dans les débauches informationnelles. Les auteurs
désarmés jettent leurs écrits en pâture aux cybers phages. Et pourtant, l’environnement digital
ne bouleverse pas le droit moral de l’auteur, bien au contraire, il le conforte grâce à la signature
numérique et aux techniques de cryptage. Il reste à résoudre, dans ce contexte de
dématérialisation, les droits patrimoniaux conçus pour un monde analogique. Faut-il considérer
les fixations transitoires dans les butinages et les coachings comme des reproductions relevant
du droit d’auteur ? Les opérateurs de télécommunications se sont toujours opposés à une
définition explicite de la reproduction pour occulter leur responsabilité. »123

Le dahir numéro 1-00-20 du 9 kaada 1420 (15 février 2000) portant promulgation de la
loi 02-00 relative aux droits d’auteur et droits voisins a, de son côté, réglé le cadre général des
droits d’auteurs aux Maroc, en parlant notamment sur les droits moraux et patrimoniaux des
auteurs, et les objets de protection. En sus, il accorde à la victime qui a subi une violation de
ses droits la possibilité de percevoir paiement124 sur le plan civil, de même, il prévoit des

123
Mustapha SAHA, Pour un véritable droit d’auteur au Maroc, www.huffpostmaghreb.com, consulté le 10
décembre 2019.
124
Article 62 : le titulaire de droits protégés en vertu de la présente loi dont un droit reconnu a été violé a le
droit d’obtenir le paiement, par l’auteur de la violation, de dommage intérêt en réparation du préjudice subi
par lui en conséquence de l’acte de violation. Le montant des dommages-intérêts est fixé conformément au
droit civil, compte tenu de l’importance du préjudice matériel et moral subi par le titulaire de droit, ainsi que
de l’importance des gains que l’auteur de la violation a retirés de celle-(ci. Le titulaire de droits a la possibilité
de choisir entre les dommages effectivement subis, plus tout bénéfice résultant de l’activité interdite qui n’a
pas été pris en compte dans le calcul de ces dommages, ou des dommages intérêts préétablis dont le montant
est d’au moins cinq mille (5000) dirhams et d’au plus vingt-cinq mille (25000) dirhams, selon ce que le tribunal

69
sanctions pénales en cas des violations prévues par l’article 64 de la même loi, avec la possibilité
de se doubler dans le cas des infractions d’habitude125

Section 2 : Détermination des principales violations


Lorsqu’une utilisation précise des droits d’auteurs est faite sous l’autorisation de leur titulaire,
elle ne constitue point une violation. De plus, la loi prévoit quelque exception dont on cite la
reproduction à des fins privées prévue par l’article 12 de la loi 02-00. Or, on peut dire, que la
violation des droits d’auteurs sur internet peut se faire par pas mal de façons, dont on cite
l’espionnage industriel, le piratage, la contrefaçon et le plagiat126

Sous-section 1 : Le piratage
« La copie servile, également appelé piratage, est une duplication sauvage. Le pirate fait
circuler et distribue ses copies comme s’il s’agissait d’autant d’exemplaires autorisés. La
confusion avec l’original est dans ce cas complète. »

Sous-section 2 : L’espionnage industriel


« L’auteur d’un programme aura été victime d’un espionnage industriel si une personne
non autorisée s’approprie de l’ensemble de ses recherches, études et analyses préalables qu’il
aura menées en vue de la rédaction même si l’espion ne s’est pas approprié du programme lui-
même, car il sera en mesure d’en reconstituer un autre, sans doute différent dans la forme, mains
indiscutablement dérivé. Il économisera de la sorte le temps et d’argent à la recherche
fondamentale. »

Sous-section 3 : La contrefaçon
« On entend par contrefaçon, toute reproduction d’un logiciel ou de l’un de ses éléments
protégés en violation des droits de son auteur ou de ses ayants droit. Des modifications très
légères sont apportées au logiciel pillé en vue de le commercialiser comme un produit différent.
La simple utilisation d’un logiciel contrefait est théoriquement un acte de contrefaçon. On
considère comme contrefacteur la personne qui reproduit ou détient un logiciel contrefait, ainsi
que l’importateur et le vendeur de logiciels contrefaits. Est aussi considéré comme contrefacteur

estime équitable pour la réparation du préjudice subi. A l’issue de la procédure judiciaire civile, la juridiction
saisie peut enjoindre à la partie qui succombe le remboursement de frais raisonnables au titre des honoraires
d’avocat engagés par l’autre partie. Lorsque les exemplaires réalisés en violation des droits existent, les
autorités judiciaires sont compétentes pour ordonner que ces exemplaires et leur emballage soient détruits, et
que, seulement dans des circonstances exceptionnelles, il en soit disposé d’une autre manière raisonnable,
hors des circuits commerciaux de manière à éviter de causer un préjudice au titulaire du droit, sauf si le
titulaire de la droite demande qu’il en soit autrement. Lorsque du matériel ou un dispositif a été utilisé pour
commettre des actes constituant une violation, les autorités judiciaires, ordonnent qu’il soit promptement
détruit, sans compensation d’aucune sorte, ou dans des circonstances exceptionnelles, qu’il en soit disposé
d’une autre manière hors des circuits commerciaux de manière à réduire au minimum les risques de nouvelles
violations, ou qu’il soit remis au titulaire du droit. Lorsque le danger existe que des actes constituant une
violation se poursuivent, les autorités judiciaires ordonnent expressément la cessation de ces actes. Elles fixent
en outre un montant équivalent au minimum à 50% de la valeur de l’opération, à titre de dommages intérêts.
125
Article 64.1 : en cas d’infraction d’habitude, les peines prévues à l’article 64 ci-dessus sont portées au
double.
126
Jean MUNOZ, Piratage informatique et protection juridique des créations audiovisuelles des logiciels,
Université de Haute Bretagne, in Cahiers de l’APLIUT volume 19, numéro 2, 1999, Persée.

70
l’employeur d’une personne qui utilise un logiciel contrefait dans le cadre de ses activités
professionnelles. »

Selon la Cour d’appel de Paris. « Constitue une contrefaçon l’emprunt à une œuvre
préexistante qui porte sur le choix du sujet, la composition et les principaux éléments qui
fondent son originalité : que la reprise peut n’être que partielle et l’existence de ressemblances,
s’agissant de la forme de deux œuvre, peut suffire à établir la contrefaçon indépendamment de
l’existence de différences ; que, cependant, les idées sont de libre parcours et ne sont protégées
par le droit d’auteur que dans la forme originale sous laquelle elles sont exprimées.127»

Sous-section 4 : Le plagiat
Notion similaire à la contrefaçon, le plagiat est le fait de copier la propriété intellectuelle
d’autrui par les façons les plus plausibles, mais la difficulté à cet égard est de démontrer les
éléments qui prouvent sa nature juridique.

Chapitre 2 : la protection juridique


La protection de la propriété littéraire et artistique implique que tous les éléments
s’accordent pour assurer sa sécurité dans le monde réel et virtuel. Face à la prolifération des
atteintes menaçant ces droits à fortiori à l’ère du numérique la protection juridique s’incarne en
tant que besoin impérieux notamment à travers l’édiction de toute une série de mesures
préventives, réparatrices et répressives (section 2).

En revanche, tout intéressé ne peut prétendre à l’application de ces mesures que lorsque
les conditions exigées par la loi se réunissent. Autrement dit, la protection légale existe sauf
que sans application est dépendante de certaines conditions (section 1).

Section 1 : Les conditions de protection


En cas de violations les sanctions doivent être appliquées hors cette opération n’aboutit
pas si les conditions de fond et de forme de protection font défaut.

Sous-section 1 : Les conditions de forme


Le législateur dresse une liste des objets protégeables légalement et exclu quelques-uns
de la couverture légale. Il convient de préciser que l’exigence d’une création protégée couvre
en elle-même l’exigence d’une personne qui la crée, juridiquement parlant d’un auteur ou
d’un titulaire de droit sur cette création.

Paragraphe 1 : Exigence d’un auteur ou d’un titulaire de droit


Le législateur marocain consacre une présomption légale de titularité du droit dans
l’article 38 de la loi 2-00 en précisant que la personne dont le nom est indiqué de manière
habituelle comme étant l’auteur, l’interprète, le producteur d’un phonogramme, ou l’éditeur,
est en l’absence de preuve contraire, considéré comme titulaire du droit, et par conséquent est
en droit d’intenter des procès.

Dans le cas d’une œuvre anonyme ou d’une œuvre pseudonyme sauf lorsque le
pseudonyme ne laisse aucun doute sur l’identité de l’auteur, l’éditeur dont le nom apparaît sur

127
CA Paris, Pole 5, ch 2, 18 juin 2010, Leloup, numéro 09/00617.

71
l’œuvre est, en l’absence de preuve contraire, considéré comme représentant l’auteur et, en cette
qualité, comme en droit de protéger et de faire respecter le droit de l’auteur. Hors cette
disposition cesse de s’appliquer lorsque l’auteur révèle son identité et justifié de sa qualité.

Si à l’égard des personnes physiques la titularité ne pose point de problèmes, l’hypothèse


des personnes morales à fait vidé beaucoup d’encre. Une personne morale ne peut jamais être
« auteur » ou même « coauteur » d’une œuvre au sens du droit d’auteur car elle n’est pas
susceptible d’activité créatrice. Mais une personne morale peut être titulaire ou propriétaire de
droit d’auteur, dans les cas limitativement déterminés par la loi, il en est ainsi de la titularité sur
les œuvres collectives prévue à l’article 33 de la loi 2-00128, ou par cession. Il convient donc de
distinguer entre la qualité d’auteur ou de coauteur (pour les personnes physiques qui participent
à une œuvre plurale) qui ne peut s’appliquer qu’à une personne physique et la propriété ou la
titularité des droits d’auteur qui peut appartenir à une personne morale129.

Cette question a été mal perçue par les tribunaux, c’est ainsi que la cour de cassation
française a censuré les décisions qui attribuent la qualité d’auteur aux personnes morale on
décidant que « une personne morale ne peut être investie à titre originaire des droits de l’auteur
que dans le cas d’une œuvre collective »130.

En somme, il convient donc de bien distinguer à la fois sémantiquement et


juridiquement :131
 L’auteur qui est impérativement une personne physique
 Le titulaire des droits d’auteur qui peut être une personne morale, soit par cession, soit
dans les cas prévus par la loi (œuvres collectives).
Le législateur marocain habilite, au même titre que l’auteur ou le titulaire du droit sur la
création, le ministère public132 et le BMDA (Bureau marocain des droits d’auteur)133 d’intenter
des procès en vue de protéger la création littéraire et artistique. En revanche le BMDA n’agit
pas systématiquement au nom des auteurs et des titulaires des droits, encore faut-il y adhérer
pour pouvoir prétendre à la protection conférée par ce dernier134.

Paragraphe 2 : Exigence d’une création


En vertu du chapitre II de la loi 2-00, seules les créations protégeables par la loi entre
dans son champ d’application et bénéficient de la protection légale.

Elles sont prévues par cette loi dans les articles de 3 à 7, il en ainsi des œuvres en tant que
« créations intellectuelles originales dans le domaine littéraire et artistique »135 parmi lesquels

128
Article 33 « Le premier titulaire des droits moraux et patrimoniaux sur une œuvre collective est la personne
physique ou morale à l’initiative et sous la responsabilité de laquelle l’œuvre a été créée sous son nom »
129
André Bertrand, Le Droit d’auteur et les Droits voisins, Dalloz Delta deuxième édition, 1999, 118.
130
Ibid , p, 322.
131
Ibid, p, 321.
132
Article 65.2 « toute atteinte portée aux droits d’un titulaire de droits d’auteur ou de droits voisins, peut faire
l’objet de poursuites ordonnées d’office par le ministère public, sans qu’il y ait besoin de plainte portée par une
partie privée ou un titulaire de droits »
133
Article 60.1 « le Bureau marocain du droit d’auteur possède le droit d’ester en justice pour la défense des
intérêts qui lui sont confiés »
134
Bureau marocain du droit d’auteur, guide des droits d’auteur et des droits voisins, p, 13.
135
Article 3 de la loi 2-00.

72
il convient de citer les œuvres dramatiques et dramatico-musicales, les œuvres audiovisuelles
y compris les œuvres cinématographiques et les vidéogrammes.

L’étendu de la protection prévue par la loi 2-00 est limité, en vertu de son article 8 elle ne
couvre pas à de nombreuses créations à titre d’exemple, les nouvelles du jour, les textes officiels
de nature législative, administrative ou judiciaire, ni à leur traduction officielle.

Le champ de protection connaît également l’exclusion des « produits de la


nature » c’est-à-dire les choses dont la forme n’a pas été façonnée par l’Homme par exemple
les pierres, galets, branches et racines, ainsi que le simple enregistrement de bruit de rue et de
machine, de cris d’animaux136.

Différemment de la propriété industrielle et conformément à l’article 2 de la loi 2-00 la


protection commence dès la création de l’œuvre, même si celle-ci n’est pas fixée sur support
matériel, la création littéraire ou artistique est réputée créée, indépendamment de toute
divulgation au public du seul fait de sa réalisation même inachevée.

En ce qui concerne la durée de de la protection il faut distinguer, conformément à l’article


2 de la loi 2-00, entre les droits moraux qui sont illimités dans le temps, imprescriptibles,
inaliénables et transmissible à cause de mort aux ayant droit et droits patrimoniaux qui, sauf les
cas où la loi en dispose autrement, sont protégés pendant la vie de l’auteur et 70 ans après sa
mort.

Pour pouvoir avoir accès à la protection, la création littéraire et artistique doit être
originale condition édictée par l’article 3 de la loi 2-00.

Sous-section 2 : La condition de fond (l’originalité)


L’originalité c’est la pierre angulaire de ces droits, en dépit de l’importance de cette
condition, elle n’a pas fait pas l’objet d’une disposition définitoire par le législateur marocain.

La jurisprudence et la doctrine ont essayé de combler le vide ce qui a entrainé la diversité


des définitions suggérées et l’absence d’une définition unanime.

Paragraphe 1 : La conception traditionnelle de l’originalité


Traditionnellement l’originalité repose sur un critère subjectif à savoir l’empreinte
personnelle de l’auteur. 137

Comme précise Henri Dubois il suffit, pour qu’une œuvre donne prise au droit d’auteur,
qu’elle soit originale au sens subjectif du mot point n’est besoin qu’elle soit objective.

L’exigence de l’empreinte personnelle en tant que condition de protection de la création


littéraire et artistique permet de la distinguer de la création industrielle et commerciale à l’égard
de laquelle la loi exige l’inventivité en tant que condition.

136
André Bertrand, op, cit, p, 121.
137
Bilal Mahmoud Abdellah, Le droit d’auteur dans les lois arabes, centre arabe des recherches juridiques et
judiciaires, première édition, 2018, p, 40.

73
Paragraphe 2 : La conception moderne de l’originalité
En contrepartie, un autre courant doctrinale a consacré une conception moderne qui met
en relation l’originalité et la nouveauté, vu le développement technologique et l’ouverture sur
des techniques nouvelles et de plus en plus développées qui s’utilisent dans le cadre des
créations littéraires et artistiques.138

C’est ainsi que Michel vivant et Jean Michel Bruguière ont soutenu que l’originalité n’est
que la nouveauté autrement appréhendée. L’originalité s elle est évaluée ne reflète que
l’exigence de quelque chose nouvelle dans la création.

Le critère subjectif s’est révélé difficile d’être démontré, vu l’aspect technique de


certaines créations. Il en est ainsi des logiciels, dans cette perspective la cour de cassation
française a décidé dans un arrêt rendu le 7 mars 1986, que les juges de fond ont recherché tel
qu’il y était tenus si les logiciels élaborés étaient originaux, ils ont souverainement estimé que
leur auteurs avait fait preuve d’un effort personnalisé allant au-delà de la simple mise en œuvre
d’une logique automatique et contraignante et que la matérialisation de cet effort résidait dans
une structure individualisée.

L’originalité peut se confondre avec l’inventivité et la nouveauté. En réalité ce sont des


notions distinctes.

L’originalité n’implique aucune inventivité, de conception différente, la propriété


littéraire et artistique d’une part et la propriété industrielle d’autre part, ont recours à des critères
également différents. L’Etat n’envisage la protection des inventions qu’en tant que contrepartie
d’un apport technique démontré de la part de l’inventeur. Au contraire les dispositions de la loi
sur la propriété littéraire et artistique bénéficient aux auteurs du seul fait de leur création
indépendamment de toute utilité de leur contribution.139 C’est ce que résulte du dernier alinéa
de l’article 3 de la loi 2-00 qui prévoit « la protection est indépendante du mode ou de la forme
d’expression, de la qualité et du but de l’œuvre ».

L’originalité n’implique aucune nouveauté, cette dernière est une notion objective,
puisqu’elle se définit par l’absence d’antériorité, alors que l’originalité est une notion subjective
qui se définit par son individualité et sa nature personnelle, cependant pour certaines catégories
d’œuvres et notamment les œuvres musicales, la jurisprudence assimile souvent l’absence
d’antériorité à une preuve d’originalité.140

En cas de litige, il appartient à l’intéressé de démontrer en quoi son œuvre est originale,
ce critère est soumis à l’appréciation souveraine des juges de fond, au cas par cas, qui peuvent
si le cas y échoit se servir de l’expertise pour des raisons de preuve141.

Une fois les conditions remplies, les sanctions dont l’application est commandée diffèrent
selon si la voie civile ou pénale est choisie par l’intéressé.

138
Ibid, p, 43.
139
André Bertrand, op. cit, p, 131.
140
Ibid, p, 133
141
Bilal Mohammed Abdellah, op, cit, p, 48.

74
Section 2 : les mesures préventives et les sanctions applicables
Au préalable de l’étude de certaines mesures édictées sur le plan civil et pénal, il est à
préciser que le législateur marocain consacre par le biais des articles 61 et 61.1 de la loi 2-00
des mesures préventives propre à répondre au besoin de prévention des atteintes.

Sous-section 1 : Mesures préventives


L’article 61 prévoit des mesures conservatoires il s’agit , en l’occurrence, notamment de
la saisie et la perquisition dont l’objectif est de rechercher des éléments de preuve ou des
indices, au domicile d’une personne, au local d’une entreprise ou dans l’ensemble des lieux où
ces éléments peuvent éventuellement se trouver142 . Il en résulte qu’elles permettent de de
révéler tout élément qui serait utile à la manifestation de la vérité.

Certaines mesures aux frontières sont prévues également, il d’agit notamment de la


suspension de mise en libre circulation des marchandises soupçonnées être contrefaites ou
piratées sur demande écrite du titulaire du droit d’auteur ou du droit voisin143.

Deux conséquences sont envisageables selon que la marchandise soit ou pas reconnue
contrefaite ou piratée :
Dans la 1ére hypothèse, et sauf circonstances exceptionnelles, elle sera détruite et ne
peut en aucun cas être autorisées à l’exportation ni faire l’objet d’autres régime ou
procédures douanières,
 Dans la 2éme hypothèse, l’importateur peut demander au tribunal des dommages
intérêts, versés à son profit, en réparation d’un éventuel préjudice subi.144
Les mesures conservatoires et aux frontières permettent de prévenir les atteintes, les
sanctions pénales permettent de les réprimer et les sanctions civiles d’obtenir la réparation des
préjudices.

Sous-section 2 : Sanctions civiles


La loi 2-00 dévolue au titulaires des droits d’auteur et droits voisins, selon le cas, la
possibilité de choix entre deux types de réparation :

Paragraphe 1 : Les dommages subis


Si tel est le cas et aux fins de l’article 62 de ladite loi, les dispositions générales du droit
s’appliquent. La charge de la preuve incombe au demandeur, qui doit prouver le bien-fondé de
sa demande et faire état des pertes effectives subies et du manque à gagner découlant de
l’atteinte. Dans son arrêt n° 2749 rendu le 20 novembre 1985 dans l’affaire n° 81/27390, la
Cour de cassation a affirmé que « les dommages-intérêts sont estimés sur la base des pertes
réelles et du manque à gagner subis par le demandeur. Tout tribunal doit rendre une décision
motivée, indiquant les motifs justifiant l’octroi des dommages-intérêts afin que la Cour de
cassation soit en mesure d’évaluer le préjudice subi par le demandeur. Ainsi, la Cour d’appel,
qui a décidé de réduire les dommages-intérêts accordés en première instance, aurait dû dûment
motiver sa décision » autrement dit, le défaut de prise en considération des aspects juridiques

142
Perquisition-définition, Droit-Finances, consulté le 16/11/2019, https://droit-finance.commentcamarche.com.
143
Alinéa 1 de l’article 61.1 de la loi 2-00.
144
Articles 61.5 et 61.6 de la loi 2-00.

75
d’une indemnisation dans le cadre d’une décision de justice est réputé constitutif d’une erreur
sur le fond, il s’agit, autrement dit, d’un moyen de contestation pour motifs inappropriés ou
insuffisants.145

Paragraphe 2 : Les dommages et intérêts préétablis


Le montant de ce type des dommages et intérêts est fixé par l’alinéa 2 de l’article 62 entre
un minimum de cinq mille (5000) dirhams et un maximum de vingt-cinq mille (25000) dirhams.
Dès lors, les demandeurs choisissent souvent de solliciter les dommages intérêts préétablis par
la loi afin de ne pas avoir à prouver l’ampleur du préjudice occasionné. Les juges de fond 146
considèrent que les dommages-intérêts préétablis sont accordés au titre d’une indemnisation
forfaitaire qui n’exige pas que le demandeur prouve l’ampleur du préjudice subi.

Sous-section 2 : Sanctions pénales


Afin d’intimider les malfaiteurs et d’assurer une répression contre les violations
éventuelles aux droits d’auteur et droits voisins, le législateur marocain édicte de sanctions
pénales, principales et accessoires, propre à contrecarrer les atteintes.

Paragraphe 1 : Les peines principales


Incarnent indubitablement, la peine de référence, elle permet de qualifier l’infraction
pénale et de la classer entre contravention, délit, ou crime. Il s’agit de la peine prononcé par le
tribunal à l’encontre d’une personne poursuivie et reconnue coupable, elle est obligatoirement
prévue par la loi en vertu du principe fondamental du droit repris dans l’adage nulla poena sine
lege (pas de peine, sans loi)147.

L’emprisonnement et les amendes constituent les deux peines principales prévues par le
législateur marocain en cas d’atteinte aux droits protégés. Ainsi en vertu de l’article 64 de la loi
toute personne qui commis d’une manière illicite et par quelque moyen que ce soit, aux fins
d’exploitation commerciale une violation délibérée aux droits d’auteurs et droits voisins prévus
est passible de l’emprisonnement qui va de 2 mois à 6 mois et l’amende de dix mille (10.000)
à cent mille (100.000) dirhams ou l’une des deux peines seulement, En cas de cas d’infraction
d’habitude les peines sont portées au double.

Paragraphe 2 : Les peines accessoires


Présentent, comme leur nom l’indique, la ou les peines qui peuvent être infligées
accessoirement à une ou plusieurs peines principales autrement dit, elles s’ajoutent à la peine
principale.

La publication du jugement de condamnation dans un ou plusieurs journaux désignés par


le tribunal compétent, la fermeture définitive ou temporaire de l’établissement exploité par
l’auteur de l’infraction ou ses complices, et la destruction sauf exception des exemplaires de

145
Organisation mondiale de la propriété intellectuelle, comité consultatif sur l’application des droits, treizième
session Genève, 3 – 5 septembre 2018, p, 17.
146
Cour d’appel de commerce de Casablanca, décision n° 3280 rendue le 31 mai 2017 dans l’affaire n° 2017-8211-
18450.
147
Peine principale, Wikipédia, consulté le 17/11/2019, https://fr.m.wikipedia.org/wiki/peine-principale.

76
leur emballage et des matériaux utilisés pour la réalisation de l’infraction sont parmi les peines
qui entre dans cette catégorie.148

Conformément au principe selon lequel, Accessorium Principale Sequitur, l’accessoire


suit le principal, l’alinéa 2 de l’article 64 de la loi 2-00 prévoit d’infliger les sanctions
accessoires, aux peines principales édictées, dans certains cas tel l’importation ou l’exportation
des exemplaires réalisés en violation de la loi.

Ces sanctions pénales et civiles peuvent s’appliquer en vertu du 1er alinéa de l’article 65
en cas d’abus des mesures technologiques usitées pour la protection de la création littéraire et
artistique, il en ainsi en cas de la diffusion radiotélévisée d’une œuvre sachant que les
informations sous forme électronique relatives au régime des droits149 ont été supprimées ou
modifiées sans autorisations.

148
Article 64.3 de la loi 2-00.
149
L’expression information sur le régime des droits s’entend en vertu du 3ème alinéa de l’article 65 de toutes les
informations permettant d’identifier la création littéraire ou artistique (auteur, titulaire de droit, conditions et
modalités d’utilisation de l’œuvre…).

77
Conclusion
Le numérique a confirmé sa capacité à constituer un laboratoire des tensions et mutations
qui affectent actuellement le droit de propriété.

Formidable instrument de diffusion et de traitement de l’information, l’internet, a


logiquement rencontré sur sa route les impératifs de propriété intellectuelle. Cette rencontre n’a
pas été si conflictuelle que l’on dit parfois et la propriété intellectuelle a su faire valoir ses
exigences dans l’univers numérique.

Sans doute, l'Internet et le numérique font naître de grandes menaces actuelles des intérêts
et droits de l'auteur, surtout du point de vue pécuniaire. Cependant, ils favorisent
considérablement l'évolution des activités créatives.

Plusieurs éléments semblent d’ores et déjà acquis dont il va falloir tenir compte pour
l’orientation des choses et la réflexion juridique durant la prochaine décennie. En premier lieu,
nous savons aujourd’hui que les droits intellectuels classiques (Droits d’auteur, brevets,
marques, dessins ou modèles) ont vocation à s’appliquer sous réserve de quelques modalités
spécifiques aux activités en ligne. Ensuite, nous pouvons prédire sans risque de nous tromper
que des mesures techniques de protection des droits vont se développer, à l’initiative des
titulaires de droit et des diffusions (en particulier dans les domaines sensibles comme la
musique et l’image, mais aussi sans doute en matière d’édiction de documents et de livres
électroniques).

Toute société vit du génie inventif de ses citoyens et de plus, naturellement, les êtres
humains n'agissent qu'avec raison. Dans ce sens, les gens vont au travail puisqu'ils savent bien
qu'ils seront payés, ou vont obtenir d'autres avantages. De même, pour les auteurs, quelle que
soit la dimension de leurs œuvres, ils s'efforcent de créer et les mettent à la disposition de la
société parce qu'ils anticipent, en contrepartie, un minimum d'intérêts que ce dernier lui offre.
Autrement dit, il s'agit avant tout d'une rémunération qui est le facteur central galvanisant ses
activités intellectuelles. En outre, les auteurs créent les œuvres parce qu'ils entendent enrichir
la société dont ils sont ressortissants avec leurs éléments d'esprit personnels. Ce double objectif
de l'auteur mérite incontestablement une considération du législateur.

Par cette logique sociale, les auteurs seront effectivement découragés de continuer leurs
activités créatives si les violations de leurs droits sous quelque forme que ce soit ne sont pas
sanctionnées par la loi. Cette dernière méconnaissant l'institution du droit d'auteur, les auteurs
vont cesser leur participation dans le développement de la société. Comment peuvent-ils
poursuivre leur « boulot » lorsque la loi ne garantit pas suffisamment leur rémunération décente
et le respect de leur paternité ? Et, même si les auteurs retiennent leur activité, on a raison de
s'inquiéter que la qualité de leurs œuvres ne serait pas vraiment satisfaisante comme elle était
autrefois. À ce propos, il est important de permettre aux auteurs de pouvoir tirer le maximum
d'avantage possible de leurs œuvres. Cela constitue le seul moyen le plus logique de la survie
des créations intellectuelles150.

150
https://www.memoireonline.com/12/13/8158/Droits-d-auteur-en-Hati--l-heure-des-nouvelles-technologies-
d-information-et-de-communication.html consulté le 10/12/2019.

78
Département Droit Privé
Master « Juriste d’AffAires »
Semestre Premier
Exposé N°4

La responsabilité
délictuelle des acteurs
d’internet
Professeur : Mr. Bouchta ALOUI

Année Universitaire :
2019-2020
79
Thème 4 : La responsabilité délictuelle des acteurs
d’internet
Introduction
Le droit représente indéniablement un progrès dont le monde actuel ne priver, comme il
trouve son origine dans divers facteurs « ce dernier, progresse dans la mesure où il réalise plus
certainement son objet»151.

Dans ce sens, on se demande certainement, que représente l'Internet dans cette


progression ? Alors qu’on est tous au courant que c’est une découverte révolutionnaire qui a
profondément bouleversé le monde de l’informatique et les relations sociales.

En outre, la technique a bien engendré la création d'un nouvel espace, le cyberespace,


auquel et au sein duquel les hommes accèdent par des moyens de transport, à savoir, les réseaux,
dont l'Internet est un type152. C'est «un ensemble de réseaux, qui par le biais d’un langage
commun parvient à faire communiquer tous les outils de la technologie numérique» 153.Moyen
de communication incontournable.

En effet, au cœur de la Guerre Froide, en 1957, le Ministère de la Défense américaine a


confié aux chercheurs de l’ARPA154 la mission de créer un système de communication
décentralisé susceptible de résister aux attaques nucléaires, ce qui n’était pas le cas pour les
infrastructures utilisées à l’époque pour communiquer. Alors l’objectif du projet était d’établir
un réseau dénué de centre névralgique centralisé pour éviter tout blocage en cas d’offensive
russe. L'internet est né de l’accumulation de progrès informatiques au fil des années 1960-1980.

Réservé dans les premiers temps au monde de la recherche universitaire, le


réseau Internet est finalement arrivé à la portée de l’ensemble des citoyens de
la planète ; grâce notamment à la création du World Wide Web en 1989 et du logiciel NCSA
MOSAIC en 1993, interface permettant aux utilisateurs lambda de naviguer sur le réseau
mondial, distribué gratuitement aux utilisateurs, marquant l’ultime étape de démocratisation de
cet outil.

Aujourd’hui, sans Internet nous sommes perdus, bonne ou mauvaise nouvelle ! La


réaction face à ce point d'exclamation c'est que l’une des particularités de ce média provient du
fait que son utilisation a évolué en fonction de son développement. Les médias préexistants
possèdent tous une caractéristique propre à chacun d’entre eux. La radio diffuse du son, la
télévision des images et du son, mais en revanche, internet regroupe toutes ces caractéristiques
en un seul outil.

En revanche, l’augmentation du nombre des internautes montre que l’internet, qui peut
être défini comme étant : « (…) un ensemble de réseaux informatiques interconnectés entre

151
George RIPERT « Les forces créatrices du droit », Edition LGDJ, 1955, p. 66.
152
https://www.memoireonline.com/03/07/378/m_contrats-cyberespace-theorie-generale-problemes-
perspectives17.html
153
Philippe BOURE « Le Droit de l’Internet, les enjeux présents et futurs de la société de l’information, Guides
Essentiels Droit sou la direction de : Alain Chatty » Collection Doctrine, textes et jurisprudence, l’Hermès
1èreédition, 2002
154
United States Department of Defense Advanced Research Projects Agency (ARPA).

80
eux»155, est en train de devenir «(…) un nouvel Eldorado pour tous ceux (…) qui souhaitent se
servir de ce nouveau média pour commercialiser des biens ou des services»156.

Facteur incontestable d’une évolution technologique sans précédente, et élément


indispensable d’accès aux nouveaux marchés, le réseau des réseaux est aussi le moyen le plus
facile de diffusion des informations portant préjudices aux tiers, tels que la diffamation, la
pornographie, la haine raciale, le terrorisme, l’atteinte aux droits d’auteurs et d’autres…157

Actuellement l’internet constitue un paramètre incontournable de la vie sociale. Ainsi le


fait de réfléchir sur la place de celui-ci dans la communication environnementale amène,
inévitablement, à s’interroger sur les éventuels acteurs qui assurent son fonctionnement et sa
continuité.

Autrement dit, Devant tous ces abus, la question qui se pose est de savoir qui
est le responsable des informations ayant causé des dommages 158?

S’il est généralement admis qu’internet ne peut être un lieu de non droit159, la
détermination de la personne responsable du préjudice survenu est un grand problème160 qui
limite sérieusement l’évolution du réseau des réseaux et qui confirme l’affirmation d’un auteur
qu’internet « (…) inquiète plus qu’il n’épanouit ».161

De surcroît, Le fonctionnement de ce réseau repose sur des professionnels qui mettent à


disposition de leurs clients et des utilisateurs une infrastructure technique. L’une des causes qui
rendent la détermination du responsable du contenu illicite difficile, l’existence de plusieurs
intervenants sur la toile162 Ces intervenants sont des prestataires techniques, ou prestataires de

155
A. BENSOUSSAN, Informatique et télécommunication : Réglementation, contrats, fiscalité, réseaux, Paris,
Francis LE FEBVRE, 1977, p. 829. V. aussi sur l’histoire de l’internet et la méthode de son fonctionnement,
N.BOURDEAU, La formation du contrat de commerce électronique, mémoire de D.E.A. Droit économique et de la
communication, Université des Sciences sociales- Toulouse III, 1998-1999, p. 8.
156
M. J. BAPTISTE, Créer et exploiter un commerce électronique, Paris, Litec, 1998, préface.
157
V. Th. VERBIEST, « Quelle responsabilité pour les acteurs d’Internet ? », http://www.Club-
internet.fr/cyberlexnet/COH/A990228.hbm, p.1
158
P. TRUDEL, « Les responsabilités dans le cyberspace, Paris, éditions UNESCO et Economica, 2000, p.236 ; D.
MAZEAUD, « La responsabilité sur la « toile » », in., Etude offertes à Jacques Dupichot, Liber amicorum, Bruxelles,
Bruylant, 2004, p. 323 ; P. TRUDEL, « La responsabilité sur Internet », Séminaire Droit et Toile, organisé par
l’UNITAR (Institut des Nations unies pour la formation et la recherche), en association avec OSIRIS (Observatoire
sur les systèmes d’Information, les Réseaux et les Inforoutes au Sénégal) et l’INTIF (Institut francophone des
nouvelles technologies de l’information et de la formation) de l’Agence intergouvernementale de la francophonie,
Bamako,
27 mai 2002, http://www.droit-technologie.org, p. 1 ; M. LAVANCHY, La responsabilité délictuelle sur Internet en
droit suisse, Thèse de licence, Université de Neuchâtel, faculté de droit, Session 2002,
http://www.droittechnologie.org/dossiers/respons-delictuelle-internet-droit-suisse.pdf, p. 20.
159
Anonyme « De la responsabilité sur Internet : un vide juridique ? », http://perso.
Wanadoo.fr/Kamart/dpf/resnet.htm, p.1 ; I. de LAMBERTERIE, « La responsabilité sur Internet est un problème de
qualification », Droit et patrimoine, n°55, déc., 1997, p.70 ; E. DURIEUX, « La cyberpublicité transfrontalière et la
protection du consommateur en France et au Québec », D.I.T., 1999, n°4, p.19.
160
L. GRYNBRAUM, « Une immunité relative des prestataires de services Internet », Com.-Com.Elec., sept. 2004,
p. 36
161
L. CADOUX, « Informatique et liberté, en 1997, vers où allons-nous ? éléments de prospective », Gaz. Pal., 1997,
1, doct., p. 645
162
CH. FERAL SCHUHL, droit Le droit à l’épreuve de l’Internet, Paris, Dalloz, 2002, p.127.

81
service internet, communément appelé des acteurs d'Internet qui s'enchaînent où qui se
conditionnent mutuellement.

En ce sens , on trouve à titre d'exemple, l’opérateur de télécommunication, qui assume


une prestation de transport d’information, le fournisseur d’accès internet, qui offre à ses clients
la possibilité de se connecter au réseau en contrepartie d’un prix déterminé, et le fournisseur
d’hébergement, ou hébergeur, qui met à la disposition des fournisseurs de contenu l’espace
disque nécessaire au stockage de leurs données, le fournisseur de contenu qui est le premier
responsable de la divulgation de l’information litigieuse. Comme on trouve également les
moteurs de recherche, les plateformes le commerçant en ligne, l'abonné etc…

Toutefois, cette communication ne peut d’une part être réalisable sans l’intervention de
ces plusieurs entités. En fait, personne ne peut diffuser ni accéder aux informations sur le réseau
internet sans le concours ces acteurs.

L’internet est également devenu, comme chacun sait, le vecteur sans frontières de
nombreuses illégalités et abus, et subi jour après jour à la publication de plusieurs contenus
illicites ou portant préjudice à autrui (pornographie enfantine, haine raciale, diffamation,
atteintes au droit d’auteur, atteinte à la vie privé etc…).

Les premiers responsables demeurent bien entendu les auteurs de ces diffusions
dommageables ou illicites, qu’elles aient lieu par exemple dans un forum discussion, sur un site
Web, voire par courrier électronique163. Toutefois, les poursuites contre l’auteur d’un message
répréhensible peuvent s’avérer totalement illusoires ou inefficaces, soit parce qu’il est
impossible de l’identifier ou de l’appréhender dans un pays lointain, soit parce qu’il est
manifestement insolvable.

C’est dans ce contexte que des actions ont été intentées dans plusieurs pays contre certains
fournisseurs Internet.

Cependant, Le droit au respect de la vie privée est bien évidemment le droit pour une
personne d'être libre de mener sa propre existence avec le minimum d'ingérences de la part de
tiers.

En effet, ce droit comprend notamment la protection contre toute atteinte portée au droit
au nom, à l'image, à la voix, à l'intimité, à l'honneur et à la réputation, à l'oubli, à sa propre
biographie et concerne l'état de santé, la vie sentimentale, l'image, la pratique religieuse, les
relations familiales et, plus généralement, tout ce qui relève de la sphère intime et personnelle
d'une personne.

On peut dire donc que l’atteinte au droit au respect de la vie privée ouvre droit à la victime
de saisir la justice sur le fondement civil et/ou pénal, au choix selon les situations, à titre
d'exemple, le code pénal Français sanctionne d’une peine d'un an d'emprisonnement et de
45.000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter
atteinte à l'intimité de la vie privée d'autrui.

En revanche, les caractéristiques et la multiplicité des acteurs sur les réseaux


génèrent de nouveaux risques, lesquels engendrent des problèmes de
responsabilité posés en des termes inédits. En effet, internet étant un réseau

163
http://lthoumyre.chez.com/pro/1/resp19990121.htm

82
international, les utilisateurs sont susceptibles de se connecter à des serveurs situés en dehors
de leur lieu de résidence. Un des problèmes posés est l'application du droit lorsque certaines
pratiques sont autorisées dans un pays, mais interdites dans un autre.

À titre d’exemple, le contentieux qui est lié au caractère international d’Internet, se


représente dans la société Google qui applique le droit à l'oubli sur les versions européennes du
moteur de recherche, mais refuse de l'étendre aux sites internationaux, qui restent accessibles
depuis l'Europe. Un autre exemple aussi important, lors de l'affaire LICRA contre Yahoo!, des
objets rappelant le nazisme164 étaient en vente sur un site du groupe Yahoo!, ce qui est autorisé
par le premier amendement à la constitution aux États-Unis, mais a été interdit en France.

En effet, Le besoin s’est alors fait sentir de mettre en place un cadre juridique qui d’une
part, détermine la responsabilité de ces prestataires de services d’internet, des infractions
commises sur le réseau et d’autre part, les oblige à coopérer avec les autorités judiciaires par le
biais de la conservation de certains données électroniques d’identification et leur
communication en cas de besoin.

Sur internet, la détermination des responsabilités est un exercice complexe. La


responsabilité sera essentiellement liée à la qualité de la personne.
Il existe presque un consensus selon lequel la personne responsable du préjudice survenu est
celle qui a pris la décision de diffuser les informations illicites sur internet165.

Toutefois, le sujet qui nous intéresse s'articule autour de la responsabilité délictuelle de


ces acteurs d'Internet, ainsi la détermination de l’acteur responsable de la diffusion de
l’information délictueuse n’est pas toujours une tâche facile dans un monde dématérialisé166.
La victime n’a donc de solution que de rechercher un intermédiaire en responsabilité.

Le recours contre les intermédiaires techniques présente plusieurs avantages puisqu’ils


sont plus faciles à identifier et plus solvables que la personne ayant pris la décision de diffuser

164
Daniel Arthur LAPRES «Affaires Yahoo! (I et II) et Al Manar : l’approche universaliste confirmée deux fois»
juriscom, consulté le 1er décembre 2018 : Par ordonnance de référé en date du 22 mai 2000, le juge. Après avoir
relevé « que l’exposition en vue de leur vente d’objets nazis constitue une contravention à la loi française (article
R 645-2 du Code pénal), mais plus encore une offense à la mémoire collective du pays », et considéré que sa
juridiction était compétente pour connaître du litige, fait en partie droit aux demandes et ordonne à Yahoo ! Inc.
de : « prendre toutes mesures de nature à dissuader et à rendre impossible toute consultation sur Yahoo.com du
service de vente aux enchères d’objet nazis et de tout autre site ou service qui constitue une apologie du nazisme
ou une contestation des crimes nazis. » Après consultation d’un collège de trois experts internationaux qui ont
détaillé les mesures permettant de filtrer l’accès à un contenu en fonction de l’origine géographique des
internautes, une deuxième décision en date du 20 novembre 2000 confirme la mesure, la société Yahoo ! Inc
disposant d’un délai de trois mois pour mettre en œuvre le filtrage demandé. Il s’agit ici d’un filtrage effectué par
le fournisseur de service à l’étranger (et non à proprement parler d’un filtrage par le fournisseur d’accès) sur
injonction d’un tribunal local, ce qui soulève de nombreuses interrogations sur la possibilité d’appliquer
l’injonction d’un juge français sur le territoire des Etats-Unis.
165
P. TRUDEL, « La responsabilité sur Internet », article précité, p. 17.
166
Pour montrer la difficulté de déterminer l’acteur responsable de la diffusion de l’information litigieuse on peut
faire référence à certains groupes ou réseaux, dont le réseau d’Alkaïda, qui peuvent divulguer n’importe quelle
information à tout moment, sans pouvoir déterminer avec précision la source de cette divulgation.

83
le document litigieux167, même si l’intervention de certains intermédiaires se limite à
communiquer l’information aux internautes168.

La responsabilité des prestataires de l’internet a suscité un grand débat doctrinal. Certains


auteurs ont exigé d’exonérer ces prestataires de toute responsabilité, vu la technicité de leur
intervention et vu l’impossible contrôle de l’information diffusée.169D’autres auteurs ont pris
une position contraire, défendant l’idée de la possibilité d’engager la responsabilité des
intermédiaires dans tous les cas.170 Selon MR. Michel VIVANT : « L’irresponsabilité de
principe est inadmissible non seulement d’un point de vue juridique mais encore d’un point de
vue éthique comme sociétal. Mais la responsabilité « mécanique », « par défaut » (…) l’est tout
autant »171.

Cette position montre la difficulté de la consécration de la responsabilité délictuelle sur


internet. En effet, d’une part, il faut sanctionner tous ceux qui contribuent à la diffusion de la
haine raciale, le terrorisme, la pornographie… et d’une façon générale toute forme
d’extrémisme. D’autre part, les sanctions envisagées ne doivent pas entraver ni l’exercice des
libertés, ni le développement de l’internet172.

La question que l’on peut poser, surtout en droit marocain est la suivante : Les règles
juridiques existantes suffisent-elles pour l’encadrement de la responsabilité délictuelle sur
internet ?

Il faut affirmer dès le départ qu’avant même l’apparition des législations spéciales, les
juges n’ont pas hésité à résoudre les litiges survenus, surtout en Europe et aux Etats-Unis
d’Amérique173.

La consécration de la responsabilité des intermédiaires techniques peut être un bon facteur


pour l’instauration de la confiance et de la sécurité sur internet. Le souci de la confiance ou de
la sécurité a suscité un grand débat politique174, ce qui a entraîné l’émergence de plusieurs
législations spéciales régissant le problème de la responsabilité des prestataires de services sur
le net. On peut citer ainsi, la loi allemande en date du 22 juillet 1997, appelée
«Teledienstgesetz» (TDG), qui est l’une des premières lois organisant avec détail la
responsabilité des intermédiaires techniques sur internet175.

Aux Etats-Unis d’Amérique, la loi portant le nom de « Digital Millenium Copyright Act»
(DMCA) a été promulguée le 28 octobre 1998. Cette loi concerne la responsabilité des
fournisseurs techniques en cas de violation des droits d’auteur176. On doit citer aussi la

167
La Th. VERBIEST, P. TRUDEL, article précité, loc. cit. ; P. TRUDEL, « La responsabilité sur Internet », article précité,
loc. cit.
168
V. O. CACHARD, « Droit du commerce électronique », RDAI, n° 3, 2004, p. 394.
169
V. notamment A. LUCAS, J. DEVEZE et J. FRAYSSINET, Droit de l’informatique et de l’Internet, Paris, PUF, 2001,
p. 453 ; P. TRUDEL, « La responsabilité sur Internet », article précité, p. 2; M. LAVANCHY, thèse précitée, loc. cit.
170
V. les références citées par A. LUCAS, J. DEVEZE et J. FRAYSSINET, op. cit., p. 438 ;
171
M. VIVANT, « La responsabilité des intermédiaires de l’Internet », JCP, 1999, éd. G., p. 2021
172
V. M. LAVANCHY, thèse précitée, p. 30.
173
V. M. LAVANCHY, thèse précitée, p. 20.
174
V. L. THOUMYRE, « Les intermédiaires en stand-by », http://www.juriscom. net/int/dpt/dpt17.htm, p.1.
175
V. sur cette question M. LAVANCHY, thèse précitée, p. 27.
176
Ibid., loc. cit. ; V. SEDALLIAN, « La responsabilité des prestataires techniques sur Internet dans le Digital
Millenium Copyright Act américaine et le projet de directive européen sur le commerce électronique »,
http://www.juriscom.net/ pro/1/resp19990101.htm.

84
Directive européenne 2000/31/CE du Parlement Européen et du Conseil du 8 juin 2000,
relative à certains aspects juridiques des services de la société de l’information et notamment
du commerce électronique, dans le marché intérieur177. Cette Directive a détaillée la
responsabilité des prestataires surtout dans les articles 12 à 15. En France, la loi n°2004-575
du 21 juin 2004, pour la confiance dans l’économie numérique178, a établi une responsabilité
autonome des prestataires de services internet après avoir été régie par la loi n°86-1067 du 30
septembre 1986 telle que modifiée par la loi n°719-2000 en date du 1er août 2000.

Aujourd’hui, le harcèlement sur les réseaux sociaux ou le téléchargement illégal de films


ne surprend plus ! Pourtant, à travers le réseau, une personne subi un dommage qui doit être
réparé. La responsabilité pénale et civile s’applique au contexte d’internet.

Il faut au préalable distinguer les différentes branches d’un droit à l’internet ; d’abord le
droit applicable au domaine du commerce, plus particulièrement, les dispositions prévues par
la loi 31-08 sur la protection du consommateur, qui vise notamment à protéger les
consommateurs lors de l'achat sur Internet.

Néanmoins, un autre point délicat est à soulever. Il s’agit de l’identification des auteurs,
même si nous reconnaissons que, ces dernières années, les moyens de
lutte contre la cybercriminalité se sont fortement développés.

Au Maroc, les textes régissant la responsabilité délictuelle sur Internet sont rares et
dispersés, mais Il est également à indiquer qu’il n’existe pas un énorme vide juridique en cette
matière.

En ce sens que le chapitre quatre de la loi 2-00 relative aux droits d’auteur et droits voisins
telle que modifiée et complétée par la loi 34-05 à traité de la responsabilité juridique des
prestataires de services internet, mais seulement en cas d’atteinte aux droits d’auteur et droits
voisins sur le réseau internet, même si on pense que les dispositions prévues sont également
applicables pour les autres délits commis sur ce réseau.

À cet égard, Les législateurs nationaux ont tenté de tout appréhender en adoptant de
manière spécifique une série de dispositions légales, sensées clarifier la situation, concernant
ces différents acteurs d'Internet qui causent en premier lieu des dommages, ce qui dégagent
implicitement et impérativement une certaine responsabilité.

En l’absence donc de textes spéciaux, on doit chercher des solutions en recourant aux
règles générales. Cette solution est temporaire puisque l’évolution rapide de la responsabilité
délictuelle sur internet exige l’organisation de ce genre de responsabilité par des règles spéciales
qui montrent son autonomie179.

Par conséquent, la responsabilité délictuelle des acteurs d'internet soulève un intérêt


proprement juridique, autrement dit, c’est un sujet aussi ardu que sa délimitation nous conduit,
à poser plusieurs questions enchaînées.

177
JOCE du 17 juill. 2000, n° L 178/1 à 16 ; Rev. crit. dr. internat. privé, oct.-déc., 2000, pp. 901 et s.
178
J.O. du 22 juin 2004, pp. 11168 et s. ; Dalloz, 2004, n° 26, pp. 1868 et s.
179
V. notamment, L. GRYNBAUM, « Loi « confiance dans l’économie numérique » : une version définitive proche
de la version originale de la directive « commerce électronique » », Com.- Com. Elec., juin, 2004, p. 38 ;

85
Alors quels sont ces acteurs d'Internet ? Quelle est la responsabilité dégagée à leurs égards
? Et quelle est la réglementation juridique du monde numérique à l’échelle nationale ainsi
qu’internationale ?

Afin de répondre à cette série de questions, nous souhaitons repartir notre travail à deux
axes principaux, le premier sera réservé à l’Etendu de la responsabilité délictuelle des acteurs
d’internet (Partie 1), et la deuxième partie sera consacrée à la réglementation juridique des
acteurs de l’internet (Partie 2).

86
Partie 1 : L’étendu de la responsabilité délictuelle des
acteurs d’internet
Chapitre 1 : Les prestataires de services et leurs
responsabilités
Les intermédiaires de l’Internet180 les services qui assurent la médiation des
communications en ligne et permettent diverses formes d’expression en ligne tels que les
moteurs de recherche, les réseaux sociaux et les fournisseurs d’accès à Internet, ont été soumis
de la part des Etats à un nombre croissant de demandes et d’injonctions de retirer du contenu
de leurs plateformes.

Les intermédiaires de l’Internet travaillent souvent dans diverses juridictions et les


gouvernements s’attendent à ce qu’ils se conforment aux lois nationales qui, de leur côté,
s’alignent plus ou moins aux normes internationales des droits de l’Homme. Il y a beaucoup de
cas dans lesquels un discours peut être considéré comme acceptable selon certaines législations
nationales, et inacceptable selon d’autres. Gérer ces différences au niveau global n’est pas une
tâche facile et exige la coopération et le dialogue.

Les politiques qui gouvernent la responsabilité légale des intermédiaires pour le contenu
de telles communications ont un impact sur les droits des utilisateurs, dont la liberté
d’expression, la liberté d’association et le droit à la confidentialité. Les gouvernements doivent
s’assurer que les régimes de responsabilité permettent aux sociétés de respecter les droits de
leurs utilisateurs. Les principes tels que la transparence, la proportionnalité, le traitement
équitable et la responsabilité doivent sous-tendre toutes les politiques relatives à de telles
demandes portant sur le contenu.
Section 1 : Les fournisseurs d’accès
La définition des prestataires de services internet nous permet de mettre le point sur le
rôle joué par chacun d’eux dans les communications électroniques et par conséquent,
comprendre les responsabilités mises à sa charge par le législateur.

Les prestataires de services internet assurent, à titre gratuit ou onéreux, le stockage direct
et permanent pour mise à disposition du public de signaux, d’écrits, d’images de sens ou de
messages de toute nature accessible par ces services.

Cette définition, nous permet de rendre compte de la multiplicité des services fournis par
les intermédiaires techniques dont le rôle est essentiel pour le fonctionnement de l’internet.

Les prestataires de services internet se composent principalement des Fournisseur de


services d’accès à internet et des fournisseurs de services d’hébergement.

On outre La jurisprudence a ainsi pu préciser qu’« au contraire du fournisseur d’accès


dont le rôle se limite à assurer le transfert de données dans l’instantanéité et sans possibilité
de contrôler le contenu de ce qui transite par son service, le fournisseur d’hébergement effectue

180
Voir les commentaires de l’Internet Society sur le chiffrage-par
défaut,http://www.internetsociety.org/news/internet-societycommends-internet-architecture-board-
recommendation-encryption-default.

87
une prestation durable de stockage d’informations que la domiciliation sur son serveur rend
disponibles et accessibles sur son serveur aux personnes désireuses de la consulter »181.
Sous-section 1 : Définition
Les prestataires techniques fournissant des services sur Internet (ou «FSI») sont les
organisations qui interviennent dans l'accomplissement d'une tâche effectuée entre le point
d’expédition d'une transmission de document et le point de réception final du document. Ces
prestataires techniques peuvent inclure le simple transporteur de documents technologiques
lequel fournit les services d'un réseau de communication exclusivement pour la transmission
de documents technologiques soit le fournisseur d'accès à, ou de services, Internet ou encore le
fournisseur de connectivité (ci-après le « transmetteur »).

Le prestataire offrant des services d’antémémorisation (ou services de caching), lequel


est un service comportant la conservation par le prestataire des éléments d'une page Web que
lui fournit son client dans un serveur (ou un ordinateur intermédiaire) afin de permettre, aux
personnes qui ont droit d'accès à l'information, l’accès à ladite page Web, de façon plus efficace
en utilisant des proxies182 (ci-après le «Fournisseur de services de caching») est également visé.
Finalement, ces prestataires Techniques peuvent également inclure le prestataire offrant des
services de conservation de documents technologiques sur un réseau de communication (ci-
après l’«hébergeur»). D’une part, le FAI doit avoir un rôle neutre dans la circulation 183 de
l’information. D’autre part, il ne doit pas avoir de rôle dans le contenu du message. Si tel était
le cas, il deviendrait éditeur de contenu. Pour finir, le FAI ne doit pas sélectionner l’information,
pour ainsi rester neutre. Dès lors, on voit bien que si l’article précité pose un principe
d’irresponsabilité, cette dernière n’est pas totale.

Son activité principale se matérialise par la fourniture à ses abonnés des moyens
techniques nécessaires pour les lier au réseau internet et accéder aux contenus électroniques
qu’ils désirent consulter.
Sous-section 2 : La responsabilité
Ces FSI peuvent être responsables face aux tiers ou face à leurs clients, et ce, à plusieurs
niveaux. La quantité d’informations circulant sur Internet fait en sorte que beaucoup de
documents ou informations peuvent avoir un caractère illicite, soit affecter les droits d’auteur
de tiers, être diffamatoire envers certains individus ou affecter d’autres tiers. Dans un premier
temps, les FSI, que ce soit des transmetteurs, des fournisseurs de services de caching ou encore
des hébergeurs, peuvent être tenus responsables face aux tiers pour le caractère illicite de
l’information ou de documents qu’ils diffusent. Ces FSI 184sont les messagers de documents ou
encore les intermédiaires qui jouent un rôle dans la transmission d'informations ou de
documents qui peuvent avoir un contenu illicite. Ils sont souvent les premiers visés lors de la

181
UNJF « La maitrise des enjeux de l’économie numérique Identifier les acteurs D5-2 » C2i ‐ 2010
182
Les proxies sont des intermédiaires entre le navigateur de l'usager et le serveur Web.
183
l’article 6.I.2 de la loi pour la confiance dans l’économie numérique, « les personnes physiques ou morales qui
assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en
ligne, le stockage de signaux, d’écrits, d’images, de sons, ou de messages de toute nature fournis par des
destinataires de ces services, ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des
informations stockées à la demande d’un destinataire du service ».
184
Le décret n°97-501 du 14 mars 1997, relatif aux services à valeur ajoutée des télécommunications [31]. L’article
14 du même décret prévoit que : « Tout service à valeur ajoutée des télécommunications doit avoir un directeur
responsable du contenu du service fourni aux utilisateurs conformément aux dispositions du code de la presse ci-
dessus visé ».

88
transmission ou diffusion d’information ou document dommageable, et ce, pour plusieurs
raisons :
1- Ces prestataires techniques sont souvent présents suite à une activité illicite et sont
parfois plus facilement identifiables que l’auteur du document ou de l’information à
caractère illicite;
2- Même dans l’éventualité où l’auteur de l’information ou document illicite est
identifiable, ce dernier peut être situé dans un pays doté d'un système judiciaire
inopérant;
3- L’auteur de l’information ou du fait dommageable peut se trouver insolvable tandis que
le FSI visé est l’intermédiaire qui risque d’être solvable et en bonne santé financière.

Les FSI qui offrent certains services à des individus doivent nécessairement collecter
leurs renseignements personnels, afin entre autres d’être en mesure d’offrir les services
demandés, de gérer le compte du client ou à des fins de facturation. Certains FSI ont également
accès à certains autres types de données électroniques telles que les données de connexion de
leur client. Dans un deuxième temps, les FSI qui ont accès aux renseignements personnels de
certains de leurs clients ou utilisateurs sur Internet ont certaines obligations relativement à la
protection de ces renseignements. Leurs obligations de confidentialité peuvent découler soit de
la promesse faite à ces individus (soit dans le cadre par exemple d’une politique adoptée en
matière de protection de renseignements personnels ou encore du contrat intervenu entre le
prestataire et son client) ou encore de leurs obligations imposées par les lois en matière de
protection de renseignements personnels.

Finalement et dans un troisième temps, les FSI peuvent dans certains cas être tenus
responsables d’avoir fait parvenir des courriels publicitaires non sollicités à leurs clients. Les
problèmes de spam (ou « pourriels ») faisant couler beaucoup d’encre et étant un problème
tellement grandissant qu’il force les autorités à se pencher sur la réglementation de l’envoi de
courriels non sollicités,

Les FSI doivent être prudents et s’assurer d’avoir l’autorisation requise de l’abonné en
question avant d’effectuer ce type d’envoi promotionnel. Certains FSI pourraient être tentés de
suspendre le compte de leur client qui envoie du spam. La jurisprudence rendue en cette matière
détaille les circonstances au cours desquelles un FSI peut légitimement suspendre un compte
sans encourir de responsabilité envers son client.

Le présent article traitera des questions de responsabilité des prestataires techniques


Internet envers les tiers quant au caractère illicite des documents transmis ou hébergés; à leurs
obligations de respect des renseignements personnels de leurs clients; et finalement, aux
questions de responsabilité pour l’envoi de spam à leurs clients ou à leur droit de suspendre un
compte pour le motif que leur client détenant le compte envoie du spam.

Les FSI qui offrent des services sur un réseau de communication ou qui y conservent ou
y transportent des documents technologiques ne sont pas tenus d'en surveiller l'information, ni
de rechercher des circonstances qui pourraient indiquer que les documents permettent la
réalisation d'activités à caractère illicite Ces prestataires techniques ne doivent toutefois prendre
aucun moyen pour empêcher la personne responsable de l'accès aux documents d'exercer ses
fonctions, notamment en ce qui a trait à la confidentialité, ou pour empêcher les autorités
responsables d'exercer leurs fonctions, conformément à la loi, relativement à la sécurité
publique ou à la prévention, à la détection, à la preuve ou à la poursuite d'infractions185.

185
Loi concernant le cadre juridique des technologies de l'information, L.R.Q., chapitre C-1.1, art. 27, al. 2.

89
En ce qui concerne la loi française, pour la confiance dans l’économie numérique du 21
juin 2004, l’article 9, qui transpose les articles 12-1 et 13-1 de la Directive de 2000, précise
que le fournisseur d’accès n’est pas responsable, en principe, du contenu sauf dans les cas où il
est soit à l’origine de la transmission préjudiciable, soit il sélectionne la personne destinataire
de l’information, soit il sélectionne ou modifie les contenus du document répréhensible 186. De
même, d’après l’article 6-I-8 de cette loi, la responsabilité du fournisseur d’accès ne peut être
engagée que s’il ne respecte pas le jugement ordonnant la cessation des dommages ou la prise
des mesures propres

Il est clair qu’il existe une tendance à la consécration de l’irresponsabilité du fournisseur


d’accès La même position a été retenue par le Conseil d’Etat français

Pour consacrer la responsabilité du fournisseur d’accès plusieurs facteurs doivent être pris
en considération. Parmi ces facteurs, la détermination si le fournisseur peut ou non contrôler les
informations diffusées et surtout sa connaissance du contenu préjudiciable.
Section 2 : Les hébergeurs
Sous-section 1 : Définition
L’hébergeur est celui qui met des documents appartenant à son client à la disposition du
public sur Internet en les plaçant sur son serveur.

Sont considérés fournisseurs d’hébergement 187 toutes «(…) personnes physiques ou


morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services
de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de
messages de toute nature (…) » . Ils permettent aussi aux internautes d’accéder via internet à
ces sources à tout moment, grâce aux moyens techniques et informatiques188.

Toutefois cette définition est imprécise. En pratique, la frontière entre la notion


d’hébergeur (intermédiaire technique protégé) et celle d’éditeur (qui ne bénéficie d’aucun
régime de responsabilité aménagé) a été source de contentieux car nombre d’éditeurs se
qualifiaient d’hébergeurs afin de voir diluer leur responsabilité sur les contenus.

Ainsi Les responsabilités incombant aux intermédiaires de l’internet sont établies par la
loi du 11 mars 2003 sur certains aspects juridiques des services de la société de l'information,
qui transpose la directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000
relative à certains aspects juridiques des services de la société de l'information, et notamment
du commerce électronique, dans le marché intérieur (communément appelée "Directive sur le
commerce électronique").

Aux termes de cette loi, l’activité d’hébergement est définie comme la « fourniture d’un
service de la société d’information – c'est-à-dire tout service presté normalement contre

186
L’article 9 de la loi du 21 juin 2004 prévoit que : « Après l’article L.32-3-2 du code des postes et
télécommunications, il est rétabli un article L.32-3-3 et il est inséré un article L.32-3-4 ainsi rédigés : « Art L.32-3-
3.- Toute personne assurant une activité de transmission de contenus sur un réseau de télécommunications ou
de fourniture d’accès à un réseau de télécommunications ne peut voir sa responsabilité civile ou pénale engagée
à raison de ces contenus que dans les cas où soit elle est à l’origine de la demande de transmission litigieuse, soit
elle sélectionne le destinataire de la transmission, soit elle sélectionne ou modifie les contenus faisant l’objet de
la transmission. ».
187
Le fournisseur d’hébergement est appelé en anglais « host provider »
188
V. notamment CHF. SCHUHL, op. cit., p. 130 ; A. LUCAS, J. DEVEZE et J. FRAYSSINET, op. cit., p. 453.

90
rémunération, à distance, par voie électronique et à la demande individuelle d'un destinataire
du service - consistant à stocker des informations fournies par un destinataire du service ». Il
s’agit donc des sites internet permettant à des utilisateurs de placer du contenu en ligne, avec
tous les risques et problèmes découlant de cette mise à disposition dans l’hypothèse où ce
contenu serait illicite. Le caractère succinct et relativement simpliste de cette définition n’est
pas sans poser de problème. Par exemple, celui qui met à disposition un espace particulier au
sein d’un site web, et ce même si le site n’est pas stocké par son propre serveur189, pourrait aussi
être considéré comme hébergeur. De même, le critère prépondérant de la qualification d’une
d’activité d’hébergement n’est pas l’utilisation expresse d’une telle dénomination par
l’organisme opérant la prestation, mais bien l’activité réellement réalisée. Il importe donc peu
que l’activité d’hébergement soit principale ou accessoire.
Sous-section 2 : Responsabilités liées à l’activité d’hébergement
Ceci étant dit, il convient de concentrer notre réflexion sur la responsabilité de l’hébergeur
sur un terrain purement civil quant aux publications de ses clients.

A ce titre, il convient de s’intéresser à l’article 6-1-2 alinéa 1er de la Loi LCEN, qui
détermine clairement la responsabilité de l’hébergeur sur le plan civil.

En effet, ce texte rappelle que l’hébergeur peut voir sa responsabilité civile engagée du
fait des activités et informations stockées à la demande d’un destinataire de ces services,

La responsabilité de l’hébergeur ne peut être engagée a priori car il est fort à parier que,
par nature, ledit l’hébergeur n’avaient pas effectivement connaissance du caractère
répréhensible des publications de son client.

Par contre, la responsabilité de l’hébergeur peut être engagée a postériori, à la seule et


unique condition que dès le moment où l’hébergeur a connaissance d’une problématique sur
une publication, celui-ci n’a pas agi promptement pour retirer ces informations ou en rendre
l’accès impossible.

Ainsi, l’article 6-1-7 de la LECN dispense l’hébergeur de toute obligation générale de


surveillance préalable des informations qu’ils transmettent ou stockent.

Pour autant, la responsabilité de l’hébergeur est clairement consacrée sur son attitude « a
postériori ».

A ce titre, il n’est pas rare de constater que l’hébergeur s’interroge sur son éventuelle
responsabilité tant sur les publications illicites émises par les clients qu’il héberge, mais
également concernant les publications faites par ses mêmes clients de données protégées en
termes de droit d’auteur ou droit ce communication.

En effet, qu’en est-il, par exemple, de la reprise de titres musicaux enregistrés auprès de
la SACEM190 ou bien encore de slogans publicitaires ou encore des vidéos qui font l’objet de
protections juridiques intellectuelle diverses et variées.

189
F. DE PATOUL et I. Vereecken, « La responsabilité des intermédiaires de l’internet : première application de la
loi belge », note sous Cass. (2e ch.), 3 février 2004, R.D.T.I., 2004, p.58
190
La Société des auteurs, compositeurs et éditeurs de musique (SACEM ou Sacem) est une société de gestion des
droits d'auteu

91
Par voie de conséquence, il convient en tout premier lieu, au seul stade des conditions
générales de vente et des conditions générales d’utilisation de faire état d’une clause
d’exonération de responsabilité, conforme à l’esprit des articles 6-1-2 alinéa 1er et 6-1-7 de
la Loi LCEN, pour limiter fortement et exonérer la responsabilité de l’hébergeur.

Il n’en demeure pas moins qu’il appartient à l’hébergeur, et nonobstant toute clause
limitative ou exonératoire de responsabilité, de faire diligence sans délai, pour retirer les
informations litigieuses ou pour rendre leur accès impossible.

La question qui se pose par suite de cette obligation de réagir promptement 191, est de
savoir quel est le point de départ de cette obligation de promptitude de l’hébergeur.

Là encore, la LCEN règlemente ce point de départ et précise les conditions et modalités


de notification.

L’hébergeur doit recevoir copie de la même notification qui aura été faite au client lui-
même dans laquelle le client lui-même se retrouve assujetti à une obligation de retrait ou de
limitation des données litigieuses.

Car ce n’est qu’à la condition que la notification soit faite selon les règles, que la
responsabilité de l’hébergeur puisse être engagée si ce dernier ne procède pas, avec promptitude
obligation de retrait ou de modification des données litigieuses.

En effet, les faits litigieux doivent être notifiés à l’hébergeur, et ce n’est qu’à partir de ce
moment que la responsabilité de l’hébergeur peut être engagée.

La jurisprudence est venue apporter des précisions concernant les conditions de


notification de faits litigieux.

Elle rappelle notamment que si la notification192 de faits litigieux peut créer une
présomption de connaissance des faits litigieux par l’hébergeur, et permet donc d’engager sa
responsabilité, la notification qui doit être faite pour justement caractériser cette présomption
de connaissance doit être effectuée suivant les formes tel que le préconise la loi LCEN.

Ainsi, la notification doit impérativement comporter : la date de celle-ci, l’identification


du notifiant, à savoir : nom, prénom, profession, domicile, nationalité, date et lieu de naissance,
forme de la personne morale, dénomination de la personne morale, siège social et organe qui la
représente, la description des faits litigieux et surtout les raisons pour lesquelles le contenu en
litige devrait être retiré en rappelant, et enfin, les dispositions légales et règlementaires
caractérisant pouvant être attachés aux faits litigieux en question.

A défaut, il ne saurait être reproché à l’hébergeur d’avoir manqué à son obligation de


retirer promptement des contenus illicites dans la mesure où la notification n‘aurait pas été faite
dans les formes prévues par la loi.

191
Se pose en en effet la question de la notification
192
A noter qu'au terme de ce même article 6.I.7 de la LCEN, le législateur a néanmoins voulu éviter toute dérive
concernant des comportements manifestement contraires à l'ordre public en mettant à la charge des hébergeurs
une obligation de coopération renforcée dans la lutte contre les contenus relatifs à l'apologie des crimes contre
l'humanité, l'incitation à la haine raciale et la pornographie enfantine.

92
Les dispositions de la Loi LECN viennent bien strictement encadrer la responsabilité de
l’hébergeur et le protège d’une éventuelle responsabilité, à la seule et unique condition que
celui-ci agisse promptement pour retirer des données ou en rendre l’accès impossible.

Cette notion de promptitude mérite réflexion et quelques jurisprudences sont venues étayer
l’interprétation qui peut être faite de cette notion de promptitude,

Certaines jurisprudences sont venues aborder cette problématique de délai et certains


arrêts vont jusqu’à sanctionner le retrait de vidéos ou d’informations litigieuses qui n’aurait été
effectuées par l’hébergeur que quelques jours après, considérant ce délai comme étant trop
tardif.

La rapidité est de mise en pareille matière et malheureusement celle-ci est assujettie à


l’appréciation souveraine du Juge du fond de telle sorte qu’il est impératif pour l’hébergeur de
réagir sans délai afin de justement caractériser cette fameuse promptitude d’agissement ou de
réaction.

Dès lors, le retrait doit se faire dans les 12 à 24 heures au plus tard sans quoi,
effectivement, l’hébergeur peut engager sa responsabilité.

Un dernier point mérite également précision. Car retirer des données litigieuses ou en
rendre l’accès impossible est une chose.

Faire en sorte qu’elle ne soit pas remise en ligne par la suite, en est une autre.

Pour autant, la jurisprudence précise que le retrait d’une donnée litigieuse peut emporter
également l’obligation pour l’hébergeur de ne pas permettre la remise en ligne d’un contenu
signalé une première fois comme étant illicite.

Par voie de conséquence, pèserait également sur les « épaules » de l’hébergeur une
obligation de surveillance du profil litigieux afin de s’assurer que ce dernier n’ait pas vocation
à remettre la publication illicite en ligne.

Pour autant, la jurisprudence distingue bien entre le fait de retirer une donnée litigieuse
et s’assurer qu’elle ne soit pas remise en ligne,

Ainsi, par arrêt en date du 12 juillet 2012, la Cour de Cassation considère que l’obligation
qui pèse sur l’hébergeur d’empêcher la remise en ligne d’un contenu signalé une première fois
comme étant illicite ou attentatoire à des droits préservés ou protégés, dépasse le champ des
diligences fixées par la loi LCEM.

De telle sorte que l’hébergeur n’engagerait pas nécessairement sa responsabilité.

Ainsi, la responsabilité de l’hébergeur, qu’elle soit civile ou pénale, se précise clairement.

A priori, l’hébergeur n’est pas assujetti à une obligation de contrôle a priori avant chaque
publicité.

Par contre il expose sa responsabilité a postériori, en cas de notification de faits illicites


ou d’atteinte à un droit préservé ou protégé.

93
Dans pareil cas, l’hébergeur doit réagir avec la plus grande promptitude, c’est à dire pour
ma part, sans délai, soit encore dans les 6 à 12h de la réception de la notification.

A condition encore que la notification soit régulière et que les griefs reprochés à la
publication en litige soient sérieux et vérifiables.

En tout état de cause, rien n’empêche la rédaction d’une clause en ce sens aux fins
d’exonération ou de limitation de responsabilité.

Bien au contraire, un aménagement contractuel au sein des conditions générales de vente


et d’utilisation permet de mieux rappeler le cadre spécifique de responsabilité de l’hébergeur.

Ladite clause exonératoire193 ou limitative de responsabilité permet de mieux rappeler au client


et utilisateur ses propres obligations, tout en précisant que l’hébergeur ne saurait être exposé
qu’à une responsabilité a postériori, pour laquelle il conserverait le droit de se retourner contre
son client qui aurait, effectivement, procédé à la mise en ligne de faits illicites .

A titre d’exemple : La Cour d’appel de Bruxelles a refusé à Google la qualité d’hébergeur


dans le cadre de son onglet "Google Actualités" en ce qu’elle a estimé que Google éditait
activement ces pages194 . Dans son arrêt L’Oréal c/ eBay, la Cour de Justice de l’Union
européenne a récemment rappelé les conditions nécessaires à la suppression de l’exonération
de responsabilité des hébergeurs en raison de la connaissance des informations litigieuse 195.
Dans cette affaire L’Oréal reprochait à eBay, d’une part, d’être impliquée dans des infractions
au droit des marques, commises par des utilisateurs de son site, et d’autre part, d’avoir acheté
des mots clés auprès de Google correspondant aux noms des marques de L’Oréal, permettant
de diriger les utilisateurs vers des produits contrefaits proposés à la vente sur son site internet.

Selon la Cour, pour déterminer si dans un cas d’espèce un prestataire a ou non


connaissance des informations illicites, il suffit qu’il ait eu une connaissance des faits ou des
circonstances sur la base desquels un opérateur économique diligent aurait dû constater, d’une
façon ou d’une autre, l’illicéité en cause et donc dénoncer cette identification auprès des
autorités compétentes : « Sont ainsi visées, notamment, la situation dans laquelle l’exploitant
d’une place de marché en ligne découvre l’existence d’une activité ou d’une information
illicites à la suite d’un examen effectué de sa propre initiative, ainsi que celle dans laquelle
l’existence d’une telle activité ou d’une telle information lui est notifiée ».

Dans ce second cas, si une notification ne saurait, certes, automatiquement écarter le


bénéfice de l’exonération de responsabilité [...], étant donné que des notifications d’activités ou
d’informations prétendument illicites peuvent se révéler insuffisamment précises et étayées, il
n’en reste pas moins qu’elle constitue, en règle générale, un élément dont le juge national doit
tenir compte pour apprécier, eu égard aux informations ainsi transmises à l’exploitant, la réalité
de la connaissance par celui-ci de faits ou de circonstances sur la base desquels un opérateur
économique diligent aurait dû constater l’illicéité.

193
Le régime exonératoire de la responsabilité des prestataires intermédiaire d’Internet est une innovation
européenne. Il a été institué par la directive du 8 juin 2000 sur le commerce électronique. Ensuite, la directive
européenne a été transposée en droit belge par les lois du 11 mars 2003
194
Bruxelles, 5 mai 2011, disponible sur www.juridat.be; 2007/AR/1730
195
C.J.U.E, 12 juillet 2011, n°C-324/09, disponible sur www.curia.eu

94
Paragraphe 1 : Principe général
La matière des responsabilités liées à l’exploitation des nouvelles technologies a connu
de nombreux litiges dans toute l’Europe au cours des dernières années, opposant de grands
groupes commerciaux et industriels (UGC, Louis Vuitton,…) à de grands noms de l’internet
(Napster, Google, eBay, Dailymotion, Megaupload,…).

La question de l’existence ou non d’éléments suffisants devant permettre la mise en cause


de la responsabilité d’un hébergeur est extrêmement compliquée et a fait l’objet de nombreuses
évolutions jurisprudentielles. L’article 20196 de la loi du 11 mars 2003 prévoit expressément
que l’hébergeur ne peut pas être tenu responsable des informations stockées à la demande d’un
destinataire du service, à condition :
1- Qu'il n'ait pas une connaissance effective de l'activité ou de l'information illicite, ou, en
ce qui concerne une action civile en réparation, qu'il n'ait pas connaissance de faits ou
de circonstances laissant apparaître le caractère illicite de l'activité ou de l'information;
2- Qu'il agisse promptement, dès le moment où il a de telles connaissances, pour retirer les
informations ou rendre l'accès à celles-ci impossible. Cet article précise également que
l’exonération de responsabilité prévue au n° 1 ne s'applique évidemment pas lorsque
l’internaute agit sous l'autorité ou le contrôle de l’hébergeur.

Il est également prévu une obligation à charge de l’hébergeur qui «a une connaissance
effective d'une activité ou d'une information illicite», d’en informer sur le champ le procureur
du Roi. Aussi longtemps que le procureur du Roi n'a pris aucune décision concernant le copiage,
l'inaccessibilité et le retrait des documents stockés dans un système informatique, l’hébergeur
ne peut prendre que des mesures visant à empêcher l'accès aux informations, sans les supprimer
de son serveur.

L’article 21 de cette loi précise néanmoins que, pour la fourniture de ces services, les
prestataires n'ont aucune obligation générale de surveiller les informations qu'ils transmettent
ou stockent, ni aucune obligation générale de rechercher activement des faits ou des
circonstances révélant des activités illicites. Bien que cet article semblent octroyer une certaine
sécurité, la jurisprudence a, à de nombreuses reprises, recadré les conditions de mise en cause
de la responsabilité des hébergeurs.
Paragraphe 2 : Conditions de la mise en cause de la responsabilité
Les questions centrales de la mise en œuvre de leur responsabilité par un tiers sont donc :
1- L’exercice de l’activité stricte d’hébergement permettant de bénéficier des exonérations
dont question ;
2- La possibilité de démontrer la connaissance effective d’une activité ou information
illicite.

Comme déjà évoqué, il ne suffit pas de se qualifier d’hébergeur pour être de facto
considéré comme tel au sens de la loi. Encore faut-il en exercer la stricte activité.

Ce principe de la primauté de l’activité implique qu’une activité d’apparence technique


peut en réalité constituer une activité de production de contenu et non une activité
d’hébergement. Dans cette hypothèse, le prestataire sortirait de sa mission de simple
intermédiaire technique et serait soumis au droit commun de la responsabilité. A ce titre, la

196
A. PILETTE, « La directive “commerce électronique“ : un bref commentaire, A&M., 2001, p.39 ; considérant
n°42 de la directive 2000/31/CE

95
Cour de cassation a décidé que le fait pour un hébergeur d’être impliqué dans la publication
d’hyperliens sur son site web, sans qu’il ne l’ignore, ne lui permettait pas de bénéficier du
régime de responsabilité de la loi du 11 mars 2003197 . Dans ce cas d’espèce, qui portait sur la
présence sur un site internet de liens hypertextes renvoyant vers des sites à caractère
pédopornographiques, la Cour de cassation a estimé que la qualité d’hébergeur ne peut être
octroyée que dans les cas où l’activité concernée est de nature essentiellement technique,
automatique et passive, ce qui suppose que l’intermédiaire n’ait ni connaissance, ni le contrôle
de l’information transmise ou hébergée. Les mots clés sont donc : activité purement technique,
automatique et passive ainsi que l’absence de connaissance et de contrôle des informations
litigieuses.
Chapitre 2 : Le fournisseur de contenu et les moteurs de
recherche
Section 1 : le fournisseur de contenus
Sous-section 1 : l’éditeur et le directeur de publication
L’éditeur est défini par la loi comme la personne dont l’activité est d’éditer un service de
communication au public en ligne198. La jurisprudence a précisé que l’éditeur est la personne
qui a « joué un rôle actif dans le choix des contenus mis en ligne sur le site » qu’il a créé ou
dont il a la charge199.
Paragraphe 1 : l’identification de l’éditeur
L’éditeur d’un contenu doit obligatoirement s’identifier : publier implique une
responsabilité qui se traduit par une identification de l’éditeur vis-à-vis des internautes.

Selon l’article 43-10 de la loi du 30 septembre 1986 « les personnes dont l’activité est
d’éditer un service de communication en ligne autre que de correspondance privée tiennent à
la disposition du public » :
 pour une personne physique : nom, prénom, domicile ;
 pour une personne morale : nom ou dénomination sociale et leur domicile ou siège
social ainsi que « le nom du directeur ou du codirecteur de la publication et, le cas
échéant, celui du responsable de la rédaction » ;
 le nom, la dénomination ou la raison sociale et l’adresse de l’hébergeur.

En pratique, ces éléments doivent pouvoir être consultés depuis la page d’accueil du site,
par exemple via un lien vers une rubrique « informations légales » ou « contact ».

Pour les non professionnels, la loi consacre un droit à l’anonymat relatif : l’auteur non
professionnel a le droit de se faire connaître du public uniquement par un pseudonyme, mais il
doit pouvoir être identifié si sa responsabilité est recherchée, par l’intermédiaire de son
fournisseur d’hébergement.

197
Cass, 3 février 2004, R.D.T.I., 2004, p.51
198
Article 6 de la loi pour la confiance dans l’économie numérique du 21 juin 2004, paragraphe III-1.
199
Arrêt de la Cour d’appel de Paris, Pôle 5, du 28 octobre 2011 n° 10/13084.

96
Paragraphe 2 : le directeur de publication
Les services édités par des personnes morales sont tenus de désigner un directeur de la
publication. En réalité, il n’est pas possible de désigner n’importe quel collaborateur d’un
organisme comme directeur de la publication. La désignation du directeur de la publication
dépend de critères fixés par l’article 93-3 de la loi n° 82-652 du 29 juillet 1982.

Lorsque le service est fourni par une personne morale, le directeur de la publication est
nécessairement le représentant légal de cette personne morale (gérant, président etc.…).
Sous-section 2 : Responsabilité de l’éditeur
L’éditeur est responsable de tous les contenus figurant sur son site internet. Par
conséquent, il peut être déclaré responsable non seulement pour ce qu’il écrit lui-même, mais
également dans une certaine mesure pour les commentaires des participants. Il doit donc rester
vigilant, étant précisé qu’il peut imposer une modération a priori, c’est-à-dire contrôler les
contenus avant qu’ils soient publiés, auquel cas il sera pleinement responsable ; il peut
également procéder à une modération a posteriori, c’est-à-dire contrôler les messages après leur
publication, auquel cas sa responsabilité varie selon le contexte200

Les internautes détenant un blog sont par exemple considérés comme éditeurs, ils sont
donc responsables du contenu éditorial de leur blog (leurs articles). Le cas des commentaires
(s’ils sont autorisés) est plus délicat car l’appréciation du juge dépendra des pratiques du
propriétaire à l’égard de son blog ; la modération a priori des commentaires entraîne sa
responsabilité immédiate.

Généralement, la responsabilité de fournisseur de contenu est engagé lorsque le contenu


diffusé se consiste sur :
Paragraphe 1 : fait perturbateur de l’ordre public
La lutte contre la délinquance en ligne est une préoccupation majeure des gouvernements.

L’ordre public est une notion générale comme l’est le concept de bonnes mœurs. Les
textes rentrant dans cette catégorie sont relatifs à la lutte contre :
§1 : La provocation au crime et délit
I- l’apologie du crime
L’apologie de la crime ou du terrorisme peut consister non seulement à la présentation,
le commentaire favorable, mais aussi la provocation, l’incitation directe, l’appel à la
commission d’actes y afférents et matériellement déterminés, ce d’autant qu’il existe une
unicité de répression entre les infractions relevant de la provocation et celles relevant de
l’apologie qui, pour être punies, doivent avoir été faites publiquement, et notamment sur un
réseau social ouvert au public, comme Facebook, Twiter, Instagram, WhatsApp, etc. En
d’autres termes, des propos, des sons et des images, diffusés même par un petit groupe d’amis
ou de sympathisants sur un réseau social ou tenus à l’occasion d’une réunion privée peuvent
être réprimés, dès lors qu’ils acquièrent le caractère de message, au moyen de leur diffusion par
l’auteur qui est de ce fait éditeur de contenu.

200
Notamment fréquence de ses contrôles, ou encore temps mis à retirer un message après réception d’une
notification sur le caractère litigieux de celui-ci).

97
II- Les obligations et le principe d’absence de responsabilité de
l’hébergeur.
L’article 6 de la loi Confiance est le fondement juridique non seulement des obligations
et du principe d’absence de responsabilité de l’hébergeur, mais aussi des exceptions auxdites
obligations.

La première obligation est l’aide à la cessation de l’illicite, au moyen de l’information


des autorités compétentes de toutes activités illicites qui leur seraient signalées, la conservation
des données des destinataires du service au cas où ces derniers pourraient être impliqués dans
la production d’un contenu illicite, il serait nécessaire de les identifier. A propos, les modalités
de recueil des alertes peuvent être soit un dispositif facilement accessible et visible permettant
à toute personne de porter à la connaissance de l’hébergeur l’existence des contenus illicites,
soit un lien hypertexte permettant à l’internaute d’accéder à un formulaire contenant des
obligations d’identification du contenu par l’hébergeur.

La deuxième obligation est la conservation de données ci-après : identifiant de la


connexion, identifiant attribué à l’abonné par l’hébergeur ou le fournisseur, identifiant du
terminal utilisé pour la connexion, date, heure du début et de la fin de la connexion,
caractéristiques de la ligne de l’abonné, types de protocoles utilisés pour la connexion et le
transfert de contenus, nature de l’opération, nom, prénom et raison sociale, adresses postale et
électroniques, pseudonyme utilisé, numéro de téléphone, mot de passe ainsi que les données
permettant de le modifier, le vérifier dans leur dernière mise en jour, informations relatives au
paiement du contrat ou du compte - type de paiement utilisé, références du paiement, date et
heure de la transaction.

La troisième obligation est la communication de données, et notamment les données de


trafic et les données d’identification : nom de famille et prénom, adresses postale, électronique
et d’installation téléphonique, coordonnées téléphoniques de l’abonné. La dernière obligation
est la non-surveillance générale des contenus stockés et diffusés, conformément à l’article 6
§I-7, alinéa 2 de la loi Confiance.

Le principe d’absence de responsabilité du réseau de communication, quant à lui, ainsi


que ses conditions de mise en œuvre avaient d’abord été d’origine jurisprudentielle, avant leur
consécration dans la Directive e-commerce et la loi Confiance.

Ledit principe tient en trois piliers : l’exonération de responsabilité si l’hébergeur n’a pas
connaissance de l’illicéité du contenu, l’exonération de responsabilité si l’hébergeur prend des
mesures promptes pour retirer ou bloquer l’accès au contenu litigieux, et le rejet de la
responsabilité éditoriale de l’hébergeur
III- Les modes, moyens de preuve, de procédure et de poursuite
La preuve étant libre, elle peut être produite et administrée par tout moyen prévu par la
législation en vigueur, notamment en matière pénale, conformément à l’article 427 du Code de
procédure pénale qui consacre le principe de la liberté des preuves.

Les modes de preuve comprennent les images, les textes, les empreintes électroniques, la
signature électronique, et autres données.

98
Les moyens de preuve sont Facebook, Twitter, Intagram, WhatsApp, et les autres réseaux
de communication au public en ligne. A ce propos, le juge peut s’adresser à l’hébergeur ou au
fournisseur d’accès internet ou au fournisseur de cache, afin que ce dernier remplisse ses
obligations légales.

La vidéo surveillance privée ou publique peut aussi être utilisée à cet effet. Il en est de
même du constat d’huissier sur internet ou en dehors, à l’initiative d’un particulier ou d’une
juridiction.

Les moyens d’enquêtes, sur le plan national, reviennent à l’Office Central de Lutte contre
la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) qui
a pour missions d’animer et coordonner la mise en œuvre opérationnelle de la lutte contre les
auteurs , de procéder, à la demande de l’autorité judiciaire, à tous actes d’enquêtes et travaux
techniques d’investigations, d’apporter une assistance aux services compétents, d’intervenir
d’initiative, avec l’accord de l’autorité judiciaire saisie, pour s’informer sur place des faits
relatifs aux investigations conduites, de centraliser et diffuser l’information sur les infractions
technologiques à l’ensemble des services répressifs.

A cet effet, la plateforme d’Harmonisation, d’Analyse, de Recoupement et d’Orientation


des Signalements (PHAROS) exploite les signalements de contenus illicites de l’Internet. Sur
le plan international, on peut aussi citer l’International Criminal Police Organization
(INTERPOL), qui a une compétence transnationale dans la prévention et l’enquête sur un large
éventail d’infractions, et notamment la cybercriminalité.

Dans l’ordre juridique interne national, la saisine des instances de poursuites compétentes
peut se faire soit par les victimes ou leurs ayant droits, soit par des particuliers tiers, soit par le
procureur de la République, en considération de l’impératif d’ordre public, soit par des groupes
ou associations, sous réserves de certaines conditions strictement définies.

D’autres ordres juridiques internes peuvent aussi être saisis, conformément au droit
international. Il en est de même des juridictions internationales, à l’instar de la Cour
Internationale de Justice, la Cour Européenne des Droits de l’Homme, la Cour Africaine des
Droits de l’Homme et des Peuples…etc. qui peuvent être saisies sous réserves de leur
compétence matérielle, ainsi que leurs modes respectifs de saisine.
IV- la responsabilité
Peuvent être reconnus responsables dans le cas d’apologie de la haine, du terrorisme et
du crime, non seulement l’auteur principal, mais aussi le co-auteur ou le complice. Les
responsabilités incombent non seulement à l’auteur direct qui a ici la qualité d’éditeur, mais
aussi le relayeur - likeur, retweeteur, partageur, colleur - ainsi que l’hébergeur dont la
responsabilité est engagée dans le cas où, ayant eu connaissance du caractère haineux, criminel
ou terroriste du contenu diffusé sur son réseau au public en ligne, il n’a ni retiré ledit contenu
ni bloqué son accès.

Par ailleurs, il y a une règle de subsidiarité qui existe entre le fournisseur d’accès internet
et le fournisseur d’hébergement, selon laquelle le premier peut être tenu pour responsable à la
place de l’hébergeur à condition que le demandeur à l’action prouve que toute action contre
l’hébergeur est vouée à l’échec, à cause de l’impossibilité d’obtenir l’identité et les coordonnées
de l’hébergeur, ou alors parce que l’hébergeur se trouve dans un pays éloigné peu favorable à
l’exécution forcée d’une décision de justice

99
§2 : La provocation à la discrimination raciale et religieuse
L’incitation à la haine raciale, elle, est définie comme « la provocation à la haine contre
des personnes en raison de leurs origines ethniques ou nationales ou de leur religion ».

Aujourd’hui, avec l’essor d’internet 2.0 et la tendance au partage et à l’interaction sociale


dématérialisée (avec, notamment, la place grandissante des réseaux sociaux), ces faits sont tous
particulièrement présents et liés, malheureusement, à cet usage.
I- le cadre juridique
L’incitation à la haine intervient souvent dans le cadre de la liberté d’expression. Il
appartient finalement au législateur de déterminer ce qu’un individu a le droit de dire
publiquement ou non, et donc de fixer des limites à la liberté d’expression.
II- la responsabilité
Cette décision, si elle ne le dit pas explicitement, définit Internet comme un média
moderne.

En effet, la décision cite l’article 23 de la loi du 29 juillet 1881, qui dispose que « Seront
punis comme complices d'une action qualifiée crime ou délit ceux qui (…) par tout moyen de
communication au public par voie électronique, auront directement provoqué l'auteur ou les
auteurs à commettre ladite action, si la provocation a été suivie d'effet. »

Dès lors, la décision du Tribunal de Grande Instance prouve, s’il le fallait encore,
qu’Internet n’est pas un lieu libre de droits. En bien des domaines, Internet fait l’objet d’une
législation de plus en plus stricte à cause de sa nature, de son objet.

Dans la mesure où des milliards d’informations sont diffusables et accessibles en un


temps très réduit, Internet, comme on l’a dit, peut servir à passer des messages contraires à
l’ordre public, comme l’incitation à la haine raciale et religieuse.

D’ailleurs, c’est déjà dans cette optique que le Tribunal de grande instance avait
condamné un site internet qui déjà incitait à la haine raciale dans une décision du 4 novembre
2003, en condamnant son propriétaire à 4 mois de prison avec sursis.

Dès lors qu’Internet est bien considéré comme un espace public, en particulier avec
l’apparition des réseaux sociaux, la loi du 29 juillet 1881 s’y applique. Y seront ainsi
condamnées toutes diffamations, incitation à la haine ou injures à caractère raciste201.
§3 : Les services ou les contenus destinés à la jeunesse touchant
l’intégrité de la personne des mineurs par La diffusion des messages à
caractère violent ou pornographique
L’article 227-24 du Code pénal prévoit que : « Le fait soit de fabriquer, de transporter,
de diffuser par quelque moyen que ce soit et quel qu’en soit le support un message à caractère
violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit
de faire commerce d’un tel message est puni de trois ans d’emprisonnement et de 75 000 euros
d’amende lorsque ce message est susceptible d’être vu ou perçu par un mineur ».

201
https://www.murielle-cahen.com/publications/haine.asp ; visité le 23/12/2019 à 02H03

100
La loi interdit et punit ainsi le fait de rendre public un message « à caractère violent ou
pornographique ou de nature à porter gravement atteinte à la dignité humaine » lorsque ce
message peut être perçu par un mineur.

La pornographie, c’est l’obscénité, la référence à des représentations d’ordre sexuel,


l’incitation à la débauche. Ce n’est pas la simple indécence, ce qui est contraire à la pudeur. La
notion de pornographie, qui fait appel aux concepts de bonnes mœurs et de moralité, est
néanmoins perçue différemment selon les époques, les individus et les pays.

La portée du texte n’est pas restreinte à ce qui est écrit : la notion de message peut
s’appliquer à tout type d’information ou de communication. La description des actes incriminés
est large. Si la protection des mineurs est la finalité, il suffit pour que l’infraction soit constituée
que le message violent ou intolérable soit susceptible d’être vu ou perçu par un mineur : dès
lors qu’un service est accessible librement, le texte est applicable.

L’infraction supposant que le texte puisse être vu par un mineur, la question est de savoir
quelles mesures doivent prendre les éditeurs de services pornographiques pour dégager leur
responsabilité.

A la différence de la diffusion de films pornographiques, de la vente de cassettes, de


l’accès à des sex-shops, il n’est pas possible de se rendre compte de visu de l’âge de la personne
ou de lui demander un justificatif de son âge. Un simple message d’avertissement sur la page
d’accueil du service « interdit aux moins de 18 ans » ne semble pas suffisante.

Ainsi, l'éditeur de deux sites pornographiques et d’un site à caractère zoophile a été
condamné par la Cour d'Appel de Paris pour ne pas avoir pris les dispositions utiles à la
restriction de l'accès des mineurs à ces sites, la simple apposition d'un disclaimer avertissant de
la nature du site étant tenue pour insuffisante par le juge, qui a considéré que les « mises en
garde et informations sur les logiciels de restriction d’accès présentées dans les pages
d’accueil » ne constituaient pas des « précautions utiles », celles-ci n’intervenant qu’après que
l’utilisateur ait déjà pénétré sur le site et « n'empêchent nullement la vision des textes et photos
de présentation »202.
I- Des plateformes souvent basées à l’étranger
En France, proposer des contenus pornographiques à des mineurs est passible de sanctions
pénales. Mais encore faut-il mettre la main sur les propriétaires des sites pornographiques, qui
se contentent dans le meilleur des cas d’un simple message d’avertissement visant les moins de
18 ans. Malgré l'illégalité apparente de certains sites, il est difficile, voire impossible de
poursuivre leurs dirigeants en justice.

Des milliers d’entre eux sont hébergés sur des serveurs en dehors du territoire français ou
de l’Union européenne, dans une opacité presque totale. Même les entreprises les plus
importantes du secteur semblent hors de portée. Ainsi, le géant MindGeek, qui possède
notamment les sites YouPorn ou PornHub, est souvent accusé de diffuser des contenus dont il
n’a pas les droits. Sans pour autant être inquiété par la justice. La firme est actuellement
domiciliée au Luxembourg, et dispose de bureaux dans plusieurs grandes villes à travers le
monde.

202
Principes généraux du droit de la responsabilité et responsabilité des acteurs de l’internet Par Valérie Sédallian
Avocat à la Cour de Paris

101
II- La difficile vérification de l’identité
Les gouvernements imaginent de nouvelles méthodes pour empêcher l’accès aux
contenus pornographiques par les mineurs, avec une efficacité très relative. La dernière
initiative en date concerne le Royaume-Uni, où le projet de contrôle d’identité en ligne a été
abandonné, notamment en raison de solutions jugées trop imparfaites.

En obligeant l’internaute à fournir une pièce d’identité aux géants comme MindGeek, la
loi imposerait de fait la création d’immenses bases de données particulièrement sensibles,
confiées à des entreprises peu scrupuleuses et/ou pouvant faire face à de potentiels piratages.

En novembre 2018, le gouvernement français avait proposé l’utilisation de tiers de


confiance, en charge de valider l’âge de l’internaute pour le compte du site pour adultes, sans
transférer sa pièce d’identité aux géants de l’industrie du porno. Un projet qui n’a pour l’heure
pas abouti.
III- Un coût supplémentaire pour les abonnés ?
En interpellant les opérateurs téléphoniques, Emmanuel Macron met en avant la solution
de logiciels de contrôle parental proposés par les opérateurs téléphoniques, qui existe depuis de
longues années. Si certains fonctionnent à l’aide de listes de sites à bloquer, forcément
incomplètes, d’autres ont déployé des technologies plus évoluées.

C’est le cas de Xooloo, spécialiste français du secteur et sous-traitant des systèmes de


contrôle parental d’Orange, SFR et Bouygues Telecom, dont les logiciels de protection
fonctionnent sur ordinateur comme sur smartphone. Auprès de BFM Tech, l’entreprise assure
que son service utilise l’apprentissage automatique pour détecter tout contenu pornographique
et le camoufler auprès des plus jeunes. Les contenus qui passent entre les mailles du filet sont
quant à eux signalés puis vérifiés individuellement.

Mais cette solution n’est pas gratuite : certains opérateurs ont choisi de l’intégrer à leurs
forfaits, tandis que d’autres la facturent. A terme, sa généralisation obligatoire pourrait
constituer un coût supplémentaire pour les fournisseurs d’accès à internet, susceptible d’être
répercuté sur le prix des forfaits.

Plus réaliste que la vérification de l’identité en ligne, le contrôle parental s’avère toujours
imparfait : il est essentiellement basé sur la navigation en ligne, mais ne s’applique pas à
certaines applications liées à des réseaux sociaux comme Twitter, où les contenus
pornographiques sont acceptés.203
IV- La responsabilité de l'hébergeur concerné et la demande de
retrait
Cette responsabilité est envisagée par l'article.6-I alinéa 2 de la LCEN loi du 21 juin
2004 pour la confiance dans l'économie numérique.

En cas d'inaction des responsables d'un site, l'hébergeur peut se retrouver obligé d'agir pour
faire cesser le trouble.

203
https://www.bfmtv.com/tech/encadrement-de-la-pornographie-en-ligne-pourquoi-c-est-si-complique-
1809908.html ; visité le 24/12/2019 03H00

102
Il conviendra de porter à leur connaissance le caractère illicite, ce qui les contraindra une
fois cette information faite d'agir promptement pour retirer les éléments litigieux.

En cas de refus d'obtempérer de la part des responsables d'un site, il reste la possibilité de
s'adresser à l'hébergeur du site qui se trouvera dans l'obligation de bloquer l'accès litigieux.

Sa responsabilité est donc envisageable s’il ne supprime pas des contenus illicites ou
refuse de participer à l’identification de l’auteur d’un contenu illicite s'il se comporte comme
un éditeur.204
Paragraphe 2 : l’atteinte à la vie privé
L’émergence d’Internet change radicalement la donne. Photos volées puis publiées,
contenus personnels partagés volontairement sur les blogs et les réseaux sociaux, etc. Nous ne
savons pas toujours quels sont nos droits et nos devoirs lorsqu’il s’agit de notre vie privée et de
celle d’autrui.

Les faits relatifs à la vie sentimentale, la maternité, l’état de santé, la religion, l’adresse
personnelle ne peuvent pas être divulguée sans le consentement des personnes concernées.

La liberté d’expression reprend ses droits lorsque les éléments relevés intéressent
l’information du public. Le problème du conflit entre la liberté d’expression et le droit à
l’information se pose par exemple à propos des décisions de justice mises à disposition du
public par voie de presse sur internet. Un des questions qui se pose est celle de l’anonymisation
des décisions de justice.

Convient-il d’occulter le nom des parties que citent les décisions et tous les éléments
permettant leur identification alors que les jugements ont un caractère public ?
§1 : Le droit à l’image
I- L’image des personnes
La jurisprudence a également consacré un droit à l’image sur le fondement de l’article 9
du Code civil : toute personne, quel que soit sa notoriété et son âge, peut, sur le fondement du
droit au respect de la vie privée s’opposer à la diffusion sans son autorisation expresse, de son
image, considérée comme un attribut de sa personnalité.

Si une personne a consenti à une utilisation déterminée de son image, l’autorisation


donnée ne couvrira pas des modes de publication non prévus dans l’autorisation.

L’autorisation donnée pour la publication sur un support donné ne comprendra donc pas
nécessairement la diffusion d’une photographie sur l’Internet.

Il a par exemple été jugé que le fait d’accepter de poser pour une photographie et de
consentir ainsi à la prise d’un cliché n’emporte pas nécessairement autorisation de le publier
(TGI Paris 7 février 1994), ou encore que le fait de poser pour un photographe même
professionnel, ne vaut pas abandon des droits sur l’image (Paris 8 décembre 1993).

204
https://www.legavox.fr/blog/maitre-haddad-sabine/pornographie-pedopornographie-internet-quelles-
sanctions-12305.htm ; visité le 24/12/2019 à 03h37

103
En ce qui concerne les enfants mineurs, pour rediffuser l’image du mineur sur un
site internet, il est nécessaire d’obtenir avant la diffusion l’autorisation des deux parents.

En outre, la jurisprudence considère que l’utilisation d’une photographie dans un contexte


dévalorisant est fautive.

En résumé, la reconnaissance d’un droit à l’image nécessite d’obtenir l’autorisation


préalable, expresse et spéciale de la personne avant toute exploitation de cette image. En
outre, la personne doit être informée de l’utilisation qui sera faite de l’image et des personnes
qui y auront accès. Il faut alors respecter les termes de cette autorisation notamment la finalité
de l’exploitation visée dans l’autorisation. La personne ne peut s’opposer à la diffusion de son
image que si elle est reconnaissable.

Il existe une limite à ce principe d’autorisation préalable pour la relation d’un événement
d’actualité.

Les personnes célèbres ont droit au respect de leur vie privée comme les personnes
anonymes. Cependant, les personnes qui s’exposent à la notoriété de par leur naissance, leur
fonction ou leur profession, ne peuvent s’opposer à la diffusion d’images les représentant dans
leurs activités publiques.

Lorsque l’information diffusée reprend les traits d’une personne dans ses fonctions lors
d’un événement et est en relation directe avec cet événement, elle doit être considérée comme
légitime. Le principe du droit à la liberté d’expression l’emportera ici. Cependant, la
reproduction des traits de la personne visée doit se rapporter directement avec l’événement
relaté et doit correspondre à une information d’actualité.

Il a par exemple été jugé que le fait qu’un journal ait acquis des clichés représentant un
prince auprès d’une agence de photographie ne dispensait pas d’obtenir l’autorisation dudit
Prince, dès lors que les photographies étaient sans lien avec le fait d’actualité que le journal
voulait illustrer (CA Paris 16 février 2001 – Aff. Altesse Royale de Hanovre / Point de vue).

La photographie d’une personne prise dans un lieu public pour illustrer une actualité est
en principe licite si elle est justifiée par la relation d’un événement d’actualité.

Concernant les évènements publics tels que les manifestations sportives, il n’est pas
nécessaire d’obtenir une autorisation sauf si l’on souhaite exploiter l’image d’une personne en
particulier ou si elle révèle un élément de leur vie privée (ex. photographies où il est possible
de reconnaître une personne participant à la Gay Pride).
II- L’image des biens
La réalisation et la publication de photographies de biens, propriétés privées, exposées au
public est en principe libre, sinon il y aurait atteinte à la liberté de communication et
d’expression. Il ne faut pas cependant que cette publication porte atteinte à la vie privée ou
dénature la personne du propriétaire du bien.

Par exemple, une atteinte à la vie privée a été retenue dans le cas d’un journal ayant publié
la photographie de la résidence privée parisienne de la famille de Monaco avec l’adresse de cet
immeuble (TGI Paris 2 juin 1976).

104
Par ailleurs, les tribunaux français n’ont considéré à plusieurs reprises, que l’exploitation
de l’image d’un bien.

Appartenant à autrui est contraire au droit de propriété que détient le propriétaire du bien.

Les hypothèses où ce droit à l’image des biens a été reconnu concernent des biens très
particuliers comme des bâtiments célèbres et pour lesquels l’exploitation de l’image de ce bien
par un tiers était susceptible de concurrencer l’exploitation envisagée par le propriétaire du lieu
(par exemple exploiter une carte postale d’un bistrot alors que le propriétaire aurait voulu lui
aussi commercialiser une carte postale de sa propriété) et où le bien était le sujet central de
l’image.

En l’absence de réponse claire sur le droit pour le propriétaire de s’opposer à


l’exploitation d’une image représentant son bien, il est préférable d’obtenir son autorisation.
Cette autorisation peut se faire simplement, il n’y aucune condition de forme à respecter. Il faut
veiller cependant à ce que la personne qui s’engage soit bien le propriétaire du bien représenté.

En conclusion, la prudence s’impose avant de diffuser des photographies de personnes


sur l’Internet. La photographie peut en outre être couverte par des droits d’auteur.
§2 : Responsabilité du fait de l’information diffusée
La diffusion d’une information peut engager la responsabilité de son auteur. La
responsabilité sera contractuelle si le fournisseur du service est lié par un contrat de fourniture
d’information aux utilisateurs du service.

L’étendue de la responsabilité contractuelle du fournisseur d’information dépend des


obligations décrites dans le contrat et de l’objet de l’information.

En l’absence de contrat, la responsabilité est engagée sur le fondement de la responsabilité


dite délictuelle (articles 1382 et 1383 du Code civil, voir infra paragraphe 2.2.2) : il faut que
l’information diffusée soit constitutive d’une faute, qu’elle porte préjudice à un tiers et qu’il y
ait un lien de causalité entre la faute et le préjudice.

Il y a notamment faute dans les cas suivants :


I- L’information est vraie mais tendancieuse
Il a été jugé qu’il y avait faute dans le cas de critiques gastronomiques témoignant d’un
parti pris de dénigrement.

Un organisme de consommateurs fut condamné sur le fondement de l'article 1382 du


code civil pour avoir présenté des tests comparatifs très défavorables à une entreprise, sans,
selon le jugement, s'être parfaitement assuré de la véracité de l'information, sans réserves et
sans faire état des dénégations de l'entreprise concernée (TGI Paris 1er juin 1992).
II- L’information vraie mais dangereuse
La publication de « Suicide, mode d’emploi » aurait pu engager la responsabilité de son
auteur en raison du caractère dangereux des informations communiquées à des non-spécialistes.

On peut également citer le cas de l’affaire dite de la ciguë (TGI Paris 28 mai 1986) : un
éditeur a été condamné pour avoir commercialisé un ouvrage sur les « fruits et plantes
comestibles », dont la lecture fut à l’origine d’un empoisonnement, une lectrice ayant pris de la

105
ciguë pour une carotte sauvage sur la foi d’une photographie (les plantes se ressemblent). Le
tribunal a considéré que l’éditeur avait fait preuve d’un comportement fautif et « créé une
situation dangereuse, en diffusant avec légèreté un ouvrage de vulgarisation comportant des
lacunes. »

L’application de ce principe à l’Internet pourrait s’avérer délicat, compte tenu de son


audience potentielle. Il n’y a pas de raison d’empêcher par exemple médecins et chimistes de
communiquer sur leur spécialité par ce moyen.

Les livres et les cours de chimie ne sont pas interdits. Une distinction pourrait être faite
selon que l’information est vulgarisée de telle sorte qu’elle vise explicitement à délivrer des
informations dangereuses pour la santé à des profanes, ou qu’elle est donnée en termes
techniques.

Il faudrait également prouver le lien entre l’information donnée sur l’Internet et le


préjudice subi.
III- L’information erronée, fausse
Le fait de fournir des informations périmées et sommaires peut être constitutif d’une
faute.

En matière historique, la jurisprudence considère que « l’auteur d’une œuvre relatant des
faits historiques engage sa responsabilité à l’égard des personnes concernées lorsque la présence
des thèses soutenues manifeste... un mépris flagrant de la vérité » (Civ. 1ère 15 juin 1994).

La jurisprudence impose aux professionnels, notamment aux journalistes et sociétés de


renseignements commerciaux de vérifier le sérieux de leurs informations : plusieurs entreprises
obtinrent même qu'une base de données commerciales qui s'était révélée contenir des
renseignements erronés soit condamnée à procéder aux rectifications nécessaires et se voit
interdire de communiquer des informations sur elles jusqu'à rectification (TGI Paris 24 avril
1984).

Ainsi, il a été jugé que la diffusion sur le service Euridile (service en ligne d’informations
sur les entreprises) d’une information erronée reprise par la presse de nature à porter atteinte à
la probité d’un élu engage la responsabilité civile délictuelle du gestionnaire du serveur (TGI
Bar-le-Duc 16 janvier 1997, Me Lahure / INPI).

De même, il a été jugé que la diffusion sur un service télématique d’une information
erronée selon laquelle une société se trouvait en redressement judiciaire constituait une faute
au sens de l’article 1382 du Code civil. (Tribunal de commerce de Romans, 14 février 1996).

Il se dégage de cette jurisprudence une obligation de diffuser une information exacte. Or,
dans le cas de la diffusion de nombreuses données, il y a toujours un risque de diffusion
d’informations inexactes (problème de la mise à jour par exemple). L’éditeur de la base peut
préférer courir le risque d’éventuelles inexactitudes que supporter les frais afférents aux
vérifications (choix économique).

Tous ces principes sont susceptibles de s’appliquer à l’Internet.

106
Cependant même si la responsabilité encourue par l’éditeur d’une information peut
sembler large, en pratique, les décisions citées concernent l’information émise par des
professionnels, ou des livres publiés par des éditeurs.
Section 2 : les outils de recherche
Il existe deux types d’outils de recherche : les moteurs et les annuaires.
Sous-section 1 : les moteurs de recherche
Les moteurs de recherche sont automatisés. Ils indexent les sites par l’utilisation de
programmes informatiques appelés “ robots ”.

Les robots sont des programmes de navigation qui suivent les liens hypertextes de pages
Web et collectent l’ensemble des documents textuels qu’ils peuvent trouver. A partir du texte
des documents, le programme extrait les mots et les met dans une base de données sous une
forme qui permettra de répondre aux requêtes des utilisateurs : c’est la phase d’indexation.

Lorsque l’on effectue une recherche, le résultat est obtenu suite à une requête effectuée
sur les pages indexées en fonction des mots contenus dans la requête et des mots contenus dans
la base du moteur de recherche, eux-mêmes tirés du site. Pour chaque document sélectionné,
un “ score de pertinence ” est établi, qui fait intervenir la fréquence d’occurrence des mots
significatifs de la requête dans le document, leur proximité entre eux, leur présence dans le titre
du document etc.… Les facteurs qui influent le référencement dans les moteurs de recherche
sont notamment : les mots employés dans le titre, la balise META “ keywords ” (mots clés), la
fréquence des mots dans le document, la longueur du document.

Un élément déterminant dans la qualité d’un moteur de recherche et le résultat donné par
une requête est l’algorithme d‘évaluation automatique de pertinence. Les nouvelles recherches
en matière d’algorithme d’estimation de pertinence utilisent l’outil statistique. Par exemple, le
classement des documents se ferait en fonction de leur popularité (documents qui sont la cible
de nombreux liens hypertexte).
Sous-section 2 : les annuaires
Les annuaires sont des répertoires de sites classés par thèmes et sous- thèmes, en fonction
d’une arborescence fondée sur une classification hiérarchique des connaissances appelée
ontologie. Un annuaire est un ensemble de références sur un thème donné qui permet de signaler
au public l’existence d’un contenu. L’indexation des sites résulte d’une démarche volontaire :
le site Web est déclaré par son propriétaire, qui propose une catégorie de rattachement au sein
de l’annuaire et une brève description de son site. L’équipe de l’annuaire vérifie ensuite les sites
suggérés et la catégorisation du site.

Le cas des annuaires est différent de celui des moteurs proprement dits, dans la mesure
où ils reposent sur une indexation humaine et volontaire.
Sous-section 3 : les régimes de responsabilité applicables
Les moteurs de recherche pourraient-ils voir leur responsabilité engagée parce qu’ils
permettent des requêtes sur des mots désignant des activités illicites et renvoyant ensuite à des
sites contenant des données illicites en relation avec les mots de la requête ?

Juridiquement, considérer que certains mots devraient être censurés et bannis des bases
de données des moteurs de recherche serait tout à fait contestable et certainement contraire aux

107
principes de liberté de communication et d’expression garantis par l’article 10.1 de la
Convention Européenne des Droits de l’Homme.

Doit-on bannir les mots “ viol ”, “ révisionnisme ”, “ torture ” du dictionnaire pour la


seule raison que ces mots renvoient à des activités ou des idées totalement inacceptables ? Toute
censure basée sur la présence de seuls mots entraînerait automatiquement dans son sillage la
censure de sites qui luttent contre les activités que ces mots désignent. Par exemple, une censure
des mots viols, révisionnisme, torture, entraînera vraisemblablement l’absence de
référencement des sites d’aides aux victimes de viol, de lutte pour les droits de l’homme et
contre le révisionnisme.205

205
Principes généraux du droit de la responsabilité et responsabilité des acteurs de l’internet Par Valérie Sédallian
Avocat à la Cour de Paris

108
Partie 2 : La réglementation juridique des acteurs de
l’internet
Chapitre 1 : La réglementation marocaine (Projet de loi 67-13)
Le Maroc ne disposait pas d’une législation qui règlemente la vie de numérique, mais
avec le lancement du plan « Maroc Numeric 2013 », un projet de loi sur le code du numérique
a vu le jour. En attendant son entrée en vigueur206, ce projet de réglemente toutes les activités
liées à internet.

Le législateur marocain avec ce projet de loi qui règlemente plusieurs relations qui existe
sur internet (Section 1), essaye de remplir le vide juridique en la matière d’internet (Section 2).
Section 1 : Contenu du projet de loi 67-13 sur le code de numérique
Ce projet de loi qui contient 114 articles, distribués sur 8 titres qui seront présentés dans
une première sous-section, alors que dans une seconde sous-section, on va analyser largement
le titre concernant notre sujet de recherche.
Sous-section 1 : Administration numérique (Art 1 à Art 22 bis)
Il s’agit, selon le projet de loi 67-13, de l'ensemble des technologies et des usages liés à
la possibilité pour l'usager207, qu'il soit personne physique ou personne morale, de s'informer,
d'être orienté et de réaliser des démarches administratives au moyen de services en ligne et la
possibilité pour l'administration de s'adresser à l'usager au moyen des mêmes services.
L'administration électronique est constituée également de l'ensemble des relations entre les
services de l'administration réalisés par voie électronique208.

Ce premier titre réglemente les relations « administration-citoyen » et « administration-


administration », donne une réglementation pour la dématérialisation des procédures, ainsi que
l’archivage électronique.
Sous-section 2 : communication numérique (Art 23 à Art 42)
Selon les définitions données par le projet, la communication numériques concerne
l'émission, la transmission ou la réception de signes, de signaux, d'écrits, d'images ou de sons,
ou de messages par voie électrique, magnétique, optique, radio et toute autre technologie ou
combinaison de technologies de communication à distance209.

Pour la communications numériques en ligne, il s’agit de toute mise à disposition du


public ou de catégories de public, par un procédé de communications numériques, de signes,
de signaux, d'écrits, d'images, de sons ou de messages de toute nature qui n'ont pas le caractère
d'une correspondance privée210.

206
Art 114 du projet de loi 67-13 sur le code du numérique : « les dispositions de la présente loi entreront en
vigueur au jour de sa publication au bulletin officiel »
207
Art 1 al 8 du projet de loi 67-13 sur le code du numérique : « Usager : toute personne physique ou morale
pouvant légitimement utiliser un service de l’administration électronique.
208
Art 1 al 3 du projet de loi 67-13 sur le code du numérique.
209
Art 23 al 3 du projet de loi 67-13 sur le code du numérique.
210
Art 23 al 4 du projet de loi 67-13 sur le code du numérique.

109
Ce deuxième titre de projet prévoit une liberté des services de communication,
l’identification des différents acteurs d’internet, leurs responsabilités, ainsi que la
communication électronique dans les contrats internationaux.
Sous-section 3 : Contrats conclus à distance (Art 43 à Art 56)
Le projet entend ajouter plusieurs dispositions à la loi 31-08 qui édicte les mesures de
protection du consommateur, ainsi il confirme l’applicabilité des dispositions de la loi 09-08
relative à la protection des personnes physiques à l'égard du traitement des données à caractère
personnel pour les cybercommerçants211.

Le projet par ce titre a pour objet : identifier le processus spécifique aux contrats d’affaires
en ligne, le droit applicable dans ce cas, le statut du vendeur en ligne, les mentions obligatoires
dans les contrats, le régime de la responsabilité des E-commerçants.
Sous-section 4 : Publicité et marketing électroniques (Art 57 à Art 62)
Le projet insiste sur l’interdiction : de la propagande ou la publicité, par une technique de
communication à distance, en faveur de produits, d'objets ou de méthodes préconisés comme
moyens de se donner la mort, des pratiques qui consistent à entraver le choix du consommateur
de sortir d'un service de communications numériques en ligne.

L’utilisation de visuels symbolisant l'action de fermeture d'une page web pour réaliser
toute autre action, ainsi que toute pratique visant à référencer ou positionner un service de
communications numériques en ligne de manière artificielle ou sur la base de termes sans objet
avec le contenu du service, les produits, les biens ou les services qui y sont commercialisés212.
Sous-section 5 : Protection des mineurs (Art 63 à Art 73)
Le projet édicte des dispositions qui visent à protéger les mineurs, ainsi, le projet interdit
le fait de fixer, d'enregistrer ou de transmettre l'image ou la représentation d'un mineur lorsque
cette image ou cette représentation présente un caractère contraire aux bonnes mœurs. Il sera
également interdit d'offrir, de rendre disponible ou de diffuser une telle image ou représentation,
par quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire
exporter213.
Sous-section 6 : Sécurité et confiance numérique (Art 74 à Art 85)
Le projet veut instaurer un climat de confiance par la lutte contre la cybercriminalité214 et
la sécurisation des paiements électroniques215.
Sous-section 7 : Sanctions pénales (Art 86 à Art 110)
Pour ce qui concerne les dispositions pénales, le Code du numérique prévoit de
nombreuses sanctions pénales en cas d’infractions ou tentatives d’infractions aux articles du
texte, ainsi les peines peuvent aller d’un mois à un an d’emprisonnement et les amendes de
1.200 à 100.000 DHs.

211
Art 25 al 4 de la loi 31-08 édictant les mesures de protection du consommateur : « cyber-commerçant est toute
personne physique ou morale utilisant, dans le cadre d’une activité professionnelle ou commerciale, le réseau
internet »
212
Art 57 de projet de loi 67-13 sur le code de numérique
213
Art 63 de projet de loi 67-13 sur le code de numérique
214
Art 75 à Art 81 de projet de loi 67-13 sur le code de numérique
215
Art 82 à Art 85 de projet de loi 67-13 sur le code de numérique

110
Sous-section 8 : Dispositions transitoires et finales (Art 111 à Art 114)
Dans ce titre, le projet confie à l'Autorité chargée des Nouvelles Technologies de
présenter au Gouvernement un rapport relatif à l'application du code du numérique (avec une
fréquence de tous les deux ans).

Cela est dans l’objectif d’adapter ce code à l'évolution juridique, technique et économique
dans le domaine des technologies de l'information et de la communication, notamment en ce
qui concerne l'administration électronique, le commerce électronique, la publicité électronique,
la protection des mineurs sur les réseaux de communications numériques et la sécurité et
confiance numériques216.

Ainsi le projet ne peut entrer en vigueur qu’après sa publication dans le Bulletin


Officiel217.
Section 2 : Analyse de la communication numérique
L’article 24 de projet de loi sur le code numérique prévoie que les communications
numériques en ligne sont libres. Sauf dans des cas prévus par l’alinéa 2 du même article218.
Sous-section 1 : Les prestataires de services
Selon l’article 23 al 6 « prestataire ou opérateur d’installations pour des services en ligne
ou pour l’accès à des réseaux, y compris un prestataire de transmission, d’acheminement ou
de connexion pour les communications numériques en ligne, sans modification du contenu,
entre les points spécifiés par l’utilisateur de la matière, à son choix. Sont également considérés
comme des prestataires de services, les prestataires qui assurent l’hébergement des services en
ligne ou de contenus de tiers ainsi que les outils de recherche. Ne sont pas considérés comme
prestataires de services au sens de la présente loi, les prestataires qui contribuent à la création,
l’exploitation, la maintenance ou le positionnement d’un service de communications
numériques en ligne. »
Paragraphe 1 : Obligations des prestataires de services
Sur le plan des communications numériques, il est listé les obligations incombant aux
prestataires de services et fixe les conditions d’enclenchement de leurs responsabilités.
Notamment, ils sont soumis à la loi 09-08 relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel. Ils sont également tenus au secret
professionnel dont la violation est sanctionnée par l’article 446 du code pénal219.

Ainsi, les prestataires de services sont obligés :

216
https://juristconseil.blogspot.com/2013/12/le-code-du-numerique-la-loi-n-67-13-en.html (Consulté le
01/12/2019 à 18h18min).
217
Art 114 de projet de loi 67-13 sur le code de numérique.
218
Art 24 al 2 de projet de loi 67-13 sur le code de numérique dispose que : «L’exercice de cette liberté ne peut
être limité que dans la mesure requise. D’une part, par le respect de la dignité et de la vie privée de la personne
humaine, de la liberté et de la propriété d’autrui, du caractère pluraliste de l’expression des courants de pensée,
d’expression et d’opinion. D’autre part, par le respect de la religion musulmane, l’intégrité territoriale, le respect
dû à la personne du Roi et au régime monarchique ou à l’ordre public, par les besoins de la défense nationale, par
les exigences de service public et par les contraintes techniques inhérentes aux moyens de communications
numériques en ligne. »
219
https://www.medias24.com/MEDIAS-IT/7283-Code-numerique-un-projet-de-loi-dans-le-circuit.html (Consulté
le 01/12/2019 à 19h16min).

111
 D’informer leurs abonnés sur les risques et les dangers des communications numériques
en ligne.
 Informer leurs abonnés de l’existence de moyens techniques permettant de filtrer et de
restreindre l’accès à des services de communications numériques en ligne ou de les
sélectionner.
 De veiller à ce que leur personnel chargé de la relation avec la clientèle dispose des
compétences nécessaires pour répondre à toute demande d’un abonné au sujet du
paramétrage de ces moyens220.
Paragraphe 2 : Responsabilité des prestataires de services221
Tout prestataire de services qui, ayant connaissance d’une activité illicite voit sa
responsabilité engagée sur le plan civil au titre de cette activité ou de ce contenu.

De même, tout prestataire de services qui a le droit ou la capacité de superviser ou de


contrôler la diffusion de contenus illicites réalisée par une autre personne et qui détient
directement un intérêt financier dans ladite activité, verra sa responsabilité engagée sur le plan
civil pour cette activité illicite.

Tout prestataire de services encourage toute activité illicite ou à la diffusion de contenus


illicites commise par une autre personne, verra sa responsabilité engagée sur le plan pénal au
titre de cette activité ou de ce contenu.

De même, tout prestataire de services qui, de manière délibérée supervise ou contrôle la


diffusion de contenus illicites réalisée par une autre personne et qui détient directement un
intérêt financier dans ladite activité, verra sa responsabilité engagée sur le plan pénal pour cette
activité illicite.

Toute action à l’encontre d’un prestataire de services sera introduite conformément aux
règles du code de procédure civile ou du code de procédure pénale.

En revanche l’art 30 prévoie les cas d’exonérations de la responsabilité des prestataires


de services :

Le prestataire qui respecte l’ensemble des obligations qui sont les siennes au titre du
présent titre, ne prend pas l’initiative de la transmission de l’activité ou du contenu illicite et ne
sélectionne pas le contenu ou les destinataires, sauf dans la mesure où ladite sélection est
imposée au prestataire de services pour des raisons purement techniques.

Ainsi le prestataires qui n’a ni le contrôle, ni l’initiative, ni le pouvoir de direction de


l’activité illicite ou de la diffusion d’un contenu illicite et ne tire pas un bénéfice financier
directement attribuable à cette activité ou à ce contenu, et celui qui agit dans les plus brefs délais
pour retirer le contenu illicite ou rendre l’accès impossible à ce contenu lorsqu’il a
effectivement connaissance du caractère illicite du contenu ou de l’activité, notamment par la
réception d’une mise en demeure.

En effet, l’autorité judiciaire peut intervenir pour arrêter ou bloquer des contenus illicites
situant au Maroc ou même à l’étranger222.

220
Art 27 de projet de loi 67-13 sur le code de numérique.
221
Art 29 de projet de loi 67-13 sur le code de numérique.
222
Art 32 de projet de loi 67-13 sur le code de numérique.

112
Paragraphe 3 : Procédure de notification d’un contenu ou d’une activité
illicite
L’article 33 du projet de loi relatif au code numérique prévoit la procédure de notification
d’un contenu ou d’une activité illicite.

La mise en demeure mentionnée au présent titre s’entend d’une communication écrite et


dûment signée, ainsi, elle peut être transmise par voie électronique, et la signature électronique,
telle que prévue par la loi 53-05 relative à l’échange électronique des données juridiques223.
Sous-section 2 : Les éditeurs de services224
L’article 37 dispose à cet effet qu’il s’agit de personnes dont l’activité est d’éditer un
service de communications numériques en ligne, mis à la disposition du public.

Selon l’article 38 du projet, l’éditeur d’un service est responsable de l’ensemble des
éléments de toute nature diffusés sur son service.

Il est également prévu une disposition qui traite du cas de la publication de liens
hypertextes225. L’article 39 énonce que si l’éditeur: «établit des liens hypertextes vers un ou
plusieurs services de communications numériques en ligne tiers, l'éditeur n'est pas responsable
du contenu du ou desdits services aux conditions cumulatives suivantes: le lien hypertexte n'a
pas été établi dans le but de détourner ou contourner la réglementation applicable; l'éditeur
ne tire aucun bénéfice de quelque nature que ce soit de l'existence de ce lien, qu'il s'agisse d'un
bénéfice financier ou d'image; l'activation du lien hypertexte par l'utilisateur affiche
automatiquement une information en ligne lui précisant qu'il va être redirigé vers un service
édité par un tiers; il prévoit sur son service une interface en ligne permettant aux utilisateurs
de l'informer de l'existence de contenus illicites sur le ou les services auprès desquels ils ont
été redirigés, à charge pour l'éditeur du service de prendre les mesures les plus appropriées».

Le même article ajoute que : «ces dispositions ne font pas obstacle à ce que la personne
qui établit un lien hypertexte puisse voir sa responsabilité engagée sur d'autres fondements tels
que la contrefaçon ou la concurrence déloyale».
Sous-section 3 : Les titulaires d’un service226
Le titulaire de l’accès à des services de communications numériques en ligne est dans
l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins illicites
par un tiers.

Ainsi, l’article 42 du projet dispose qu’aucune sanction ne peut être prise à l’égard du
titulaire de l’accès : Si le titulaire de l’accès a mis en œuvre un moyen approprié de sécurisation

223
Art 33 al 7 de projet de loi 67-13 sur le code de numérique.
224
Art 23 al 5 de projet de loi 67-13 sur le code de numérique dispose que : « Editeur d’un service est toute
personne physique ou morale qui édite à titre professionnel ou non un service de communications numériques
en ligne »
225
Art 23 al 8 de de projet de loi 67-13 sur le code de numérique dispose que : « Lien hypertexte relie un mot, une
expression ou une image d’in document électronique à une autre partie d’un document électronique ou à un autre
fichier »
226
Art 42 de projet de loi 67-13 sur le code de numérique.

113
de son accès et démontre avoir été victime d’un accès frauduleux, ou si le titulaire a été
matériellement forcé ou placé dans l'impossibilité d'éviter le fait227.

La responsabilité du titulaire de l’accès peut être limitée s’il apporte tous les éléments
permettant d’établir qu’il n’est pas l’auteur véritable de l’utilisation de son accès à des fins
illicites.
Section 3 : Objectif du projet de loi
Après le lancement de la stratégie nationale « Maroc Numeric 2013 » en 2009, un projet
de loi sur le code du numérique a vu le jour, afin de compléter le vide juridique qui existe dans
le domaine de la télécommunication, ainsi, ce code-là va moderniser et améliorer l’arsenal
juridique marocain.

Ce code sur le numérique vise à suivre le développement de la communication et des


relations technologiques, renforcer l’utilisation des nouvelles technologies dans les procédures
administratives et judiciaires.

Ainsi, le projet de Code du numérique ambitionne de s’inscrire efficacement dans le


paysage des technologies de l’information et de la confiance numérique au Maroc, car il prend
en compte les acquis en ce domaine, dans la mesure où il complète les dispositions existantes
(en particulier la loi n°34-05 modifiant et complétant la loi n°2-00 relative aux droits d’auteur
et droits voisins, la loi n°53-05 relative à l’échange électronique de données juridiques, la loi
n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à
caractère personnel, et la loi n°31-08 édictant des mesures de protection du consommateur, y
inclus la protection du consommateur en ligne)228.
Chapitre II : La réglementation française vis-à-vis des acteurs
d’internet
La France comme tout pays développé, dispose d’un arsenal juridique visant à protéger
les acteurs d’internet par la mise en place d’une réglementation encadrante le domaine
d’internet.
Section 1 : les lois françaises en matière des acteurs d’internet
En moins de dix ans, le droit de l’internet est devenu une réalité. Construit à l’origine à
coup de jurisprudences, on lui a ensuite consacré des lois entières.

Ce que l’on peut aujourd’hui appeler le droit de l’internet se compose de plusieurs sources
à savoir : la loi (ou le règlement européen), et la jurisprudence.
Sous-section 1 : Loi LCEN (Adoptée en mai 2004)
Paragraphe 1 : le contenu
La Loi sur la confiance dans l'économie numérique a posé un certain nombre de principes
afin d'encadrer le commerce en ligne et les communications électroniques. Elle prévoit par

227
Art 124 al 3 du code pénal marocain : « Lorsque l'auteur a été matériellement forcé d'accomplir ou a été
matériellement placé dans l'impossibilité d'éviter l'infraction, par un événement provenant d'une cause étrangère
auquel il n'a pu résister »
228
http://www.egov.ma/sites/default/files/Presentation%20Code%20numerique.pdf (Consulté le 02/12/2019 à
21h07min)

114
exemple des règles afin de sécuriser les données, et d'identifier les vendeurs comme les
internautes.
Paragraphe 2 : les critiques
Le texte a soulevé de nombreuses critiques. Sur un point surtout : les FAI (les fournisseurs
d'accès à Internet, comme Orange, SFR, Bouygues…), les hébergeurs (ceux qui stockent les
données sur leurs serveurs, comme You Tube) et les éditeurs de site sont tenus pour
responsables du caractère «manifestement illicite» d'un contenu. Le texte a finalement été
remanié et la responsabilité «allégée» en leur Faveur.

Désormais, l'hébergeur doit avoir eu «effectivement connaissance» du caractère illicite du


contenu hébergé et ne pas avoir agi «promptement» afin de le retirer pour être inquiété.
Comment prouver cette connaissance ? Quelle est la définition exacte de «promptement» ? Le
texte reste flou à ce sujet.
Sous-section 2 : loi Perben II (Adoptée en 2004)
Paragraphe 1 : le contenu
La loi sur l'adaptation de la justice aux évolutions de la criminalité, dite loi Perben 2 du
nom de Dominique Perben, alors garde des sceaux, porte sur la grande criminalité. Elle place
sur le même plan le crime organisé et le terrorisme : dans les affaires de délinquance organisée,
proxénétisme aggravé ou trafic de stupéfiants, les pouvoirs de la police se trouvent renforcés.

Si l'enquête sur ces affaires le nécessite, les correspondances «émises par la voie des
télécommunications» peuvent être interceptées, enregistrées retranscrites pour «une durée
maximum de quinze jours». Les mails de personnes suspectées peuvent donc être surveillés.

L'article 322-6-1 prévoit que la diffusion, notamment par «un réseau de


télécommunications» (Internet, par exemple), de procédés permettant la fabrication d'engins de
destruction sera durement réprimée.
Paragraphe 2 : les critiques
Visant directement les libertés publiques, la loi a inquiété plusieurs syndicats d'avocats.
Concernant les procédés de fabrication d'explosifs diffusés sur Internet, la loi a le mérite de
combler un vide juridique, mais en déclarant sanctionner les «auteurs de la diffusion», elle ne
précise pas s'il s'agit de l'auteur de la publication, le responsable du site ou l'hébergeur.
Sous-section 3 : loi DADVSI (Adoptée en juin 2006)
Paragraphe 1 : le contenu
La DADVSI, ou loi relative au droit d'auteur et aux droits voisins dans la société de
l'information, a rendu illégaux le téléchargement et la diffusion d'œuvres protégées. Elle a
instauré pour cela un système de sanctions graduées, de 38 euros à 300 000 euros d'amende.

Le texte légalise également les systèmes de protection et de contrôle des œuvres


numériques, les DRM, ces systèmes mis en place par les sociétés pour protéger leurs œuvres.

115
Paragraphe 2 : les critiques
La «licence globale», qui visait à permettre aux internautes d'accéder à des contenus
culturels en contrepartie d'une rémunération versée aux artistes, a provoqué des débats houleux
avant d'être retirée du texte final.

Ainsi, la menace que la DADVSI fait planer sur le logiciel libre. En effet, ces logiciels
peuvent rendre publiques les données protégées par DRM (exemple : un logiciel comme Vidéo
LAN permet de lire des DVD protégés).

A la traîne face aux évolutions d'Internet, la DADVSI est rapidement apparue obsolète.
Elle a été relayée et appuyée par la Hadopi.
Sous-section 4 : Hadopi 2 (Adoptée en septembre 2009)
Paragraphe 1 : le contenu
Après la censure de la loi Hadopi 1 par le Conseil constitutionnel, la loi Hadopi 2 est
adoptée le 15 septembre 2009. Elle vise à mettre fin au téléchargement illégal et
notamment par le peer-to-peer. Elle est liée à la création de la Haute Autorité pour la diffusion
des œuvres et la protection des droits sur Internet (Hadopi, donc) qui se charge de son
application. Des sanctions graduées sont prévues, de l'envoi d'un premier mail à l'amende de
1.500 euros.
Paragraphe 2 : les critiques
Critiquée de toutes parts, la Hadopi se fait beaucoup d'ennemis parmi les défenseurs du
partage libre sur Internet, comme le collectif La Quadrature du Net, qui dénonce une «logique
répressive absurde» et demande son abrogation.

Au cœur du débat : la coupure de la connexion à Internet sans passer par un juge, la


sanction finale en cas de téléchargement illégal. Internet est-il un droit ? Le Conseil
constitutionnel a tranché. Cette sanction est une entrave à la liberté de communication et
d'expression. Elle sera remplacée par une simple amende. De plus, ces pouvoirs de restriction
doivent incomber à un juge : la Hadopi n'aura désormais plus de pouvoir de sanction.

Les principaux concernés par la loi, les artistes et producteurs de contenus culturels, ne
sont pas tous conquis. Certains se placent idéologiquement du côté du partage et de la liberté ou
avancent que le piratage de leurs œuvres les aide à se faire connaître.

Les lois qui ont été créées dans un autre objectif qu’imposer des règles sur internet mais
qui comportent des dispositions qui visent expressément à s’appliquer sur internet, et
notamment :

La loi du 14 mars 2011 d’orientation et de programmation pour la performance de la


sécurité intérieure, appelée « LOPPSI 2 », crée des dispositions spécifiques à la
cybercriminalité229

229
Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité
intérieure, appelée « LOPPSI 2 ».

116
Sous-section 5 : LOPPSI 2 (Adoptée en mars 2011)
Paragraphe 1 : le contenu
La Loppsi 2, ou loi sur la sécurité intérieure, encadre les objectifs et les moyens de la
police et de la gendarmerie entre 2009 et 2013. Elle prévoit des dispositions particulières sur
le Web : création du délit d’usurpation d'identité sur Internet, obligation pour les FAI de bloquer
les images pédopornographiques qui leur ont été signalées, amende de 15 000 euros en cas de
revente des billets par Internet «pour en tirer bénéfice», captation à distance de données
informatiques sur décision du juge d'instruction en cas d'enquête sur la criminalité organisée.
Paragraphe 2 : les critiques
Les «anti-Loppsi» craignent que sous couvert de lutter contre la pédopornographie,
d'autres sites soient bloqués et que se mette en place une «censure du Net». De plus, les
internautes cherchant des contenus pédopornographiques ne passent généralement pas par des
sites en accès libre, mais par le peer-to-peer entre autres. Un blocage des URL est donc peu
pertinent.

L'inefficacité de ce filtrage sur Internet est revenue dans le débat, fin 2013, à l'occasion
de la loi contre le proxénétisme.

Autre point controversé : l'article 36, qui autorise la police à s'introduire dans des
ordinateurs et d'en extraire des données. Le recours à ces «Mouchards» fait craindre à certains
experts en cybercriminalité un glissement vers une surveillance plus importante.

La loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le


terrorisme230et ses décrets d’application du 5 février 2015231et du 4 mars 2015232 ont mis en
place des procédures administratives auprès des fournisseurs d’accès internet et des moteurs de
recherche afin de bloquer ou déréférencer les sites provoquant à des actes de terrorisme ou en
faisant l'apologie, et les sites diffusant des images et représentations de mineurs à caractère
pornographique;
Sous-section 6 : Loi antiterroriste (Adoptée en septembre 2014)
Paragraphe 1 : le contenu
La loi de lutte contre le terrorisme fait partie du «plan d'action contre les filières
djihadistes» mis en place par le gouvernement, encore renforcé après les attentats de Paris en
janvier 2015. Une des mesures phares de cette loi est la possibilité d'un blocage administratif
– imposé aux fournisseurs d'accès à Internet – des sites faisant l'apologie du terrorisme.
L'objectif est de limiter «l'auto radicalisation» des internautes.

230
Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme
231
Décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en
faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique
232
Décret n° 2015-253 du 4 mars 2015 relatif au déréférencement des sites provoquant à des actes de terrorisme
ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère
pornographique

117
Paragraphe 2 : les critiques
Les critiques portées au blocage de ces sites à la gloire du terrorisme suivent le même
argumentaire que celui contre le blocage des sites pédopornographiques : filtrage peu pertinent
et facile à contourner. Les adversaires d'un tel blocage pointent également son côté liberticide :

Impossible de vérifier ses dérives, la censure étant appliquée sans l’intervention d'un juge, mais
seulement validée par l'Unité de coordination de la lutte antiterroriste (UCLAT).

Les lois du 18 décembre 2013 relative à la programmation militaire pour les années 2014
à 2019233et du 24 juillet 2015 relative au renseignement portant diverses dispositions
concernant la défense et la sécurité nationale et consacrant l’accès administratif aux données
d’identification et de connexion auprès des intermédiaires techniques de l’internet234.
Sous-section 7 : Loi LPM (Adoptée en décembre 2013)
Paragraphe 1 : le contenu
La loi de programmation militaire 2013 fixe les moyens et les montants de dépenses
attribuées à l'Etat en matière militaire pour six ans. Son article 13 en particulier est destiné à
renforcer l'accès des services du renseignement intérieur de police et de gendarmerie235aux
données téléphoniques et informatiques, en vue de lutter contre le terrorisme et la criminalité
organisée.
Paragraphe 2 : les critiques
D'abord passée inaperçue, la loi à bientôt été montrée du doigt par de nombreux acteurs
du numérique, craignant pour la protection des droits et libertés individuels. L'article autorise
désormais également les ministères de la Défense, de l'Economie et du Budget à accéder à ces
données, la géolocalisation est autorisée, ainsi que la collecte de données en temps réel, et
l'autorisation de cette collecte est du ressort du Premier ministre.

La loi du 17 mars 2014 relative à la consommation (dite Loi Hamon)236 et son décret
d’application du 30 septembre 2014237ont introduit des obligations spécifiques au commerce
en ligne ;

La loi du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur
financement, et améliorant l'efficacité et les garanties de la procédure pénale a instauré le délit
de consultation de sites terroristes ;

233
Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et
portant diverses dispositions concernant la défense et la sécurité nationale
234
Loi n° 2015-912 du 24 juillet 2015 relative au renseignement
235
https://www.lemonde.fr/les-decodeurs/article/2015/04/15/sept-lois-en-dix-ans-pour-encadrer-le-web-
francais_4615841_4355770.html consulte le 21/12/2019 a 20H
236
Loi n° 2014-344 du 17 mars 2014 relative à la consommation
237
Décret n° 2014-1109 du 30 septembre 2014 portant application des dispositions de la loi n° 2014-344 du 17
mars 2014 relative à la consommation, renforçant les moyens de contrôle de l'autorité administrative chargée de
la protection des consommateurs et adaptant le régime de sanctions

118
- les lois qui ne comportent pas de dispositions spécifiques à internet mais qui s’appliqueront
néanmoins sur internet. C’est le cas par exemple de la loi «Informatique et libertés» du 6
janvier 1978238
Sous-section 8 : la loi sur le renseignement (promulguée le 24 juillet
2015)
Paragraphe 1 : le contenu
La loi compte renforcer la surveillance des internautes au nom de la lutte contre le
terrorisme. Le contrôle de cette surveillance sera confié à une nouvelle autorité administrative
indépendante, la commission nationale de contrôle des techniques de renseignement (CNCTR)

Par un traitement automatique (via des algorithmes scannant le trafic Internet), les FAI
pourraient détecter une activité suspecte et potentiellement terroriste des internautes.
Paragraphe 2 : les critiques
Le texte mobilise les défenseurs des libertés depuis sa présentation et toute une galaxie
d'opposants s'est positionnée contre la loi. Parmi les critiques : des « garde-fous insuffisants »
et la mise en place « d'un système de surveillance massif » (selon La Quadrature du Net), des
agents du renseignement mieux protégés que les citoyens (Amnesty International) ou encore
l'installation d'un « dispositif pérenne de contrôle occulte des citoyens » (Syndicats de la
magistrature).
Section 2 : la procédure applicable en cas d’engagement de
responsabilité des acteurs d’internet
Le fournisseur d’accès et l’hébergeur permettent qu’un site internet soit consulté.
L’hébergeur rend les sites accessibles sur le réseau alors que les fournisseurs d’accès permettent
aux internautes de surfer sur internet.

Il faut à priori invoquer qu’en dehors des cas de violation des droits d’auteur et des droits
voisins, il n’y a pas lieu de faire application du régime spécial de la responsabilité des
prestataires des services d’internet prévu par la loi 34-05239. Il faut se référer alors au régime
général de responsabilité ; c’est-à-dire à ce qui est communément désigné comme «le régime
de responsabilité du droit commun», pour y puiser les solutions à appliquer.

Cela signifie, d’une part, que les prestataires des services internet peuvent se trouver
responsables civilement même si leur rôle se limite à un rôle purement technique. C’est dire à
quel point le régime général de responsabilité appliqué à la responsabilité des prestataires des
services internet est sévère et inadapté240.

Quant aux pouvoirs des magistrats sur les prestataires de services, le procureur général
du Roi est habilité, après autorisation du président de la cour d’appel, à requérir aux prestataires
de services d’accès à internet pour l’accès à des données en vertu des articles 108 et suivants

238
Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
239
Dahir n° 1-05-192 du 15 moharrem 1427 (14 février 2006) portant promulgation de la loi n°34-05 modifiant et
complétant la loi n° 2-00 relative aux droits d’auteur et droits voisins; Bulletin Officiel n° 5400 du 1er safar 1427
(2 mars2006), p. 325.
240
Challenge , A quel régime de responsabilité se trouvent soumis les prestatires des services Internet ? ; le
12.02.2010 ;http://www.cabinetbassamat.com/actualites/id/37198

119
du code de procédure pénale, notamment les communications téléphoniques ainsi que toutes
communications à distance.

Il est à noter que le juge d’instruction peut accéder directement à ces données sans obtenir
une autorisation préalable du président de la cour d’appel dans le cadre d’une enquête en cours

En outre, le procureur général du Roi est habilité à obtenir l’interception de données de


manière exceptionnelle et immédiate dans le cadre de crimes liés au terrorisme sans requérir au
préalable une autorisation du président de la cour d’appel.

Cette interception de données est possible pour une durée maximale de huit mois à
compter de l’autorisation du président de la cour d’appel.

En ce qui concerne l’évaluation du juge du montant effectif du préjudice subi, le


législateur marocain n’a pas précisé le montant des dommages intérêts de chaque affaire car
chacune d’entre elles présentent ses particularités et ce surtout dans le domaine de l’internet qui
s’élargit à chaque seconde. Le juge de fond a donc une marge de liberté considérable tant pour
choisir les modalités de la réparation que pour évaluer le montant des dommages-intérêts.

La liberté des juges du fond quant aux modalités de la réparation concerne, tout d’abord,
le choix entre réparation en nature et dommages-intérêts et, ensuite les cas d’indemnisations
pécuniaires, la possibilité d’allouer un capital ou une rente.

Quant à la loi française, la cour de cassation française prévoit à mainte reprise que les
juges de fond sont souverains pour choisir d’infliger au responsable le paiement d’une
indemnité241Ce principe est affirmé dans le domaine contractuel ainsi que dans le domaine
extracontractuel242

Alors que dans l’évaluation des dommages et intérêt, le pouvoir souverain des juges du
fond est affirmé avec plus de force.

En effet, une formule est très souvent répétée par la haute juridiction -cour de cassation-
qui affirme que «le juge justifie l’existence du dommage par la seule évaluation qu’il en fait
sans être tenu de préciser les éléments ayant servi à en déterminer le montant»243 ou que «les
juges du fond apprécient souverainement les divers chefs de préjudice qu’ils retiennent et les
modalités propres à en assurer la réparation intégrale»244.

Cela signifie que les méthodes et les bases d’évaluation adoptées par les juridictions du
fond ne peuvent pas être contrôlées et sont appliquées aussi pour évaluer le montant des
dommages intérêts en cas d’engagement de responsabilité de l’un des acteurs de l’internet. Elle
précise d’ailleurs souvent qu’aucune règle ne détermine ni oblige les magistrats d’employer une
méthode déterminée pour estimer l’importance du préjudice.

De surcroit, il est évident que l’éditeur est responsable de tous les contenus figurants sur
son site internet. Par conséquent, il peut être déclaré responsable non seulement pour ce qu’il

241
Com. 5 juil 1984, Bull. Civ. IV n°219,p.213 ; Civ.3, 22 décembre 1981 et 18 janvier 1983 ; Civ.3, 10 janvier 1983,
Civ.1, 18 décembre 1990, Bull.Civ. I n°298 ; Civ.2,21 mai 1997.
242
V. Y. CHARTIER, La réparation du préjudice, n°388 à 398.
243
Pour plus d’info.voir par exemple, Crim. 9 février 1982, Bull.crim. n°46 p. 123 ; Com. 24 juin 1986 Bull.Civ. IV
n°143, p.119.
244
Crim. 4 mars 1991 Bull. Crim. N°106 ; Civ. 1, 20 février 1996 D.1996 p.511 note B.EDELMAN.

120
écrit lui-même, mais également dans une certaine mesure pour les commentaires des
participants. Il doit donc rester vigilant, étant précisé qu’il peut imposer une modération a priori,
c’est-à-dire contrôler les contenus avant qu’ils soient publiés, auquel cas il sera pleinement
responsable245

Les internautes détenant un blog peuvent être considérés comme éditeurs, par conséquent
responsables du contenu éditorial de leur blog (leurs articles). Le cas des commentaires (s’ils
sont autorisés) est plus délicat car l’appréciation du juge dépendra des pratiques du propriétaire
à l’égard de son blog ; la modération a priori des commentaires entraîne sa responsabilité
immédiate.

En effet la Dans un arrêt du 2 décembre 2014, la Cour d’appel de Paris a considéré que
Dailymotion avait le statut d’hébergeur selon les dispositions de l’article 6 I.2 de la LCEN. La
Cour a estimé que la plateforme de mise en ligne de vidéos est un prestataire intermédiaire
«dont l’activité est purement technique et passive, impliquant l’absence de connaissance ou de
contrôle a priori des données» qu’elle stocke. Dès lors, Dailymotion n’avait qu’une obligation
de prompt retrait des contenus illicites signalés246.

Dans un jugement du 24 mars 2015, le tribunal correctionnel de Paris a condamné deux


utilisateurs de Facebook qui avaient créé un faux profil afin de se venger de leur ancien amant.
Le profil, au nom de ce dernier, contenait des photos et des messages salaces. Le tribunal a
considéré que l’infraction d’usurpation d’identité était caractérisée et a condamné les deux
internautes à 3 000 et 4 000 euros d’amende avec sursis et à 5 000 euros de dommages et
intérêts247.

Cela dit, la jurisprudence a condamné à plusieurs reprises les fournisseurs de contenus


sur le fondement de la responsabilité de droit commun et cela s’explique par un vide juridique
permettant de définir d’une façon précise et claire le cadre juridique réglementant cet acteur
principal dans le WEB.

245
http://eduscol.education.fr/internet-responsable/ressources/legamedia/responsabilite-sur-le-web.html :
resposabilité sur le web ; 20 decembre 2019 ;20H
246
Arrêt de la Cour d’appel de Paris du 2 décembre 2014 : une plateforme de mise en ligne de vidéos est considérée
comme un hébergeur.consulte le22/12/2019 a 21H
247
Jugement du tribunal correctionnel de Paris du 24 mars 2015 : la création d’un faux profil sur Facebook peut
être constitutive d’une usurpation d’identité.22/12/2019 a 21H30

121
Conclusion
Le régime de la responsabilité délictuelle des acteurs d’internet a été difficile à élaborer
et soulève de nombreuses problématiques dues à la nature même d’internet, moyen de
communication transnationale, où la liberté apparaît comme le maître mot.

La conception de la liberté d’expression absolue sur internet puise ses racines dans les
origines de celui-ci. Après un premier usage par l’ARPA, dans le monde militaire, les
scientifiques ont rapidement pris conscience de la contribution remarquable que celui-ci pouvait
apporter à leur recherche.

Dans la liberté la plus totale, internet a permis l’échange et le partage d’informations d’un
laboratoire à l’autre sur la planète. De cette époque, certains ont gardé la nostalgie de cet espace
de communication entièrement libre. Selon une part de la doctrine, le cyberespace serait un
monde à part, radicalement différent du monde physique, où le droit n’aurait pas vocation à
s’appliquer.

Nonobstant, la démocratisation de cet outil, et son utilisation pour la communication de


masse, a diversifié les propos diffusés, et la toile est apparue comme le moyen de commission
d’un certain nombre d’infractions. Les fournisseurs d’hébergement, permettant la mise à
disposition de contenus fournis par un tiers aux internautes, apparaissent comme un vecteur de
la réalisation de ces atteintes.

Face à la mondialisation d’internet, le droit a dû intervenir pour encadrer les activités du


cyberespace. Cependant, les règles élaborées jusqu’alors, étaient prévues pour un monde
matériel. Il a donc été nécessaire de les adapter à ce monde immatériel ne connaissant aucune
limite, tant légale que géographique.

La doctrine en France fut la première à étudier la question, délimitant le rôle de chaque


acteur et le type de responsabilité adéquat à chacun. Dès 1998, les premières affaires mettant
en cause les hébergeurs pour diffusion de contenus illicites furent portées devant les tribunaux.
Ces derniers, ayant un rôle purement technique, ont été soumis à un devoir de surveillance
modéré des contenus hébergés et à l’obligation d’agir promptement pour retirer les informations
illicites. Dès lors que leur rôle dépassait la simple mise à disposition des contenus sur le Web,
les hébergeurs voyaient leur part de responsabilité croître.

Le législateur français, dans un souci de sécurisation des activités sur le net, et suite à la
promulgation de la directive européenne du 8 juin 2000, a tenté d’élaborer une loi conciliant
la jurisprudence française et les objectifs visés par la directive. Le résultat fut décevant, à défaut
de précision du texte, le Conseil constitutionnel intervint et censura tout un pan de la loi du 1er
août 2000.

Ce n’est que trois ans plus tard, avec la loi LCEN du 21 juin 2004, que le législateur
français a été en mesure de transposer pleinement le régime prévu au niveau communautaire,
s’alignant ainsi avec les autres Etats membres. De par cette loi, le fournisseur d’hébergement
peut voir sa responsabilité tant civile que pénale engagée, dès lors qu’il persiste à diffuser le
contenu illicite ou qu’il n’a pas agi promptement pour le retirer suite à sa notification.248
248
Directive n°2000/31/CE du 8 juin 2000 du Parlement Européen et du Conseil du 8 juin 2000 relative à certains
aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le
marché intérieur («directive sur le commerce électronique»)

122
Il n’est soumis aucun devoir de surveillance ou de vigilance, mais doit néanmoins prévoir
un dispositif de signalement concourant à la lutte contre l’apologie des crimes contre
l’humanité, à l’incitation à la haine raciale et à la diffusion d’images pédophiles. Cette loi fut
accueillie favorablement par l’ensemble du monde juridique et professionnel, respectant
l’essence de la jurisprudence et de la directive.

Cependant, les dispositions de la loi LCEN sont difficiles à mettre en œuvre dans certains
cas. Tout d’abord, quant aux sujets de droit eux-mêmes, certains acteurs apparaissent tantôt
comme des éditeurs, tantôt comme des hébergeurs ou encore comme des courtiers en vente. Les
juges ont alors délimité le champ d’application de la loi au regard de ces activités spécifiques.
Mais c’est relativement à l’application de la loi, dès lors que le litige a une dimension
internationale, que le droit français a connu ses limites.

Internet se jouant des frontières géographiques, il a été nécessaire d’adapter les règles
traditionnelles de droit international privé en matière de tribunal compétent et de loi applicable
pour pouvoir délimiter quand la loi française a vocation à s’appliquer. Une fois admis la
compétence de la loi française, encore faut-il que les décisions françaises soient reconnues et
exécutées à l’étranger.

Pour ce qui est du Maroc Le développement de l’internet ne laisse pas le royaume à l’abri
des activités illicites sur le réseau. C’est pourquoi, on pense qu’il est temps pour le législateur
marocain de mettre en place un cadre juridique spécifique pour régir l’activité des prestataires
de services internet et déterminer les responsabilités de chacun d’eux.

Le dit cadre juridique doit être à même de s’appliquer à tous les types d’infractions
commises sur le réseau internet et non seulement aux violations des droits d’auteurs et droits
voisins comme c’est le cas jusqu’à aujourd’hui.

Espérant que le code du numérique Marocain qui consiste en la codification des textes
existants ; textes ayant fait l’objet des ajustements nécessaires à leur modernisation d’une part,
et en l’adoption de textes complémentaires sur les sujets clés non encore traités d’autre part
voie le jour très prochainement.

123
Département Droit Privé
Master « Juriste d’AffAires »
Semestre Premier
Exposé N°5

Le contrat international du
commerce électronique
Professeur : Mr. Bouchta ALOUI

Année Universitaire :
2019-2020
124
Thème 5 : Le contrat international du commerce
électronique
INTRODUCTION
« Les temps changeant. Au commencement, le juriste voyait dans l’internet la mort du
droit. Aujourd’hui, internet apporte sa signature à un renouvellement du droit »
Apparu dans les années 1960 pour le compte du Département américain de la défense,
Internet, qui ne portait pas ce nom à cette époque mais celui d’ARPANET (Advanced research
projects agency network), est né en 1969 dans les laboratoires des universités américaines.
Internet dépasse ensuite le territoire des États--Unis pour s’étendre au reste du monde à travers
des connexions internationales.
Avec l’apparition du Web en 1991, une révolution profonde des usages de l’informatique
a vu le jour et a ouvert la porte au développement d’une multitude de services et la «
démocratisation de l’Internet ». L’Internet devient un outil de communication incontournable
et il s’intègre dans tous les aspects de la vie réelle personnelle et professionnelle. A partir des
années 2000, les sites à vocation commerciale permettent aux clients de préparer leurs achats
mais dont la réalisation se déroule encore dans le monde réel, de manière traditionnelle.
Il faut noter obligatoirement que cela nécessite un contrat bien évidemment, d’où on
assiste donc de nos jours à une véritable dématérialisation de contrat.
En effet, la communication électronique est un outil fort bien adapté au commerce. Le
courrier électronique permet d’échanger des informations commerciales, de conclure des
contrats les forums de discussion permettent de mettre aux enchères des biens ou des services
quant à la toile en général elle est un lieu privilégié pour les professionnels pour afficher leur
offre, présenter leur catalogue et éventuellement de rendre possible la conclusion de contrats
avec des clients grâce à la messagerie associée au site.
Le e-commerce avait ainsi pris l'envergure d'une innovation dans l'histoire humaine. Une
fois doté d'un ordinateur, on pouvait échanger sur tous les produits et/ ou services. La variété
des produits échangés allait des vêtements, à la nourriture, la musique et les livres. Une
évolution des services par les banques, les compagnies d'assurance, les agences de voyages et
l'abonnement aux revues et journaux en résulte.
Toutes ces transactions sont effectuées, localement et à travers les frontières. Ainsi,
l'internet a créé une nouvelle ère pour le commerce et la consommation locales de même
qu'internationales, car il traversait les frontières sans rencontrer d'obstacle.
Au cours de ses dernières années, le Maroc convaincu de s’adapter aux mutations
économiques internationales, avait annoncé ouvrir ses portes au commerce en ligne.
Cependant, ce type de commerce continue, pour le moment, à être réglementé par le code
de commerce habituel et dahir formant DOC.
Le Maroc a mis en place un cadre juridique protecteur. On peut citer à cet égard la loi 53-
05 sur l’échange électronique de données juridiques.
C’est alors avec impatience que l’on attendait que le Maroc établisse une réglementation
suffisante dans le domaine des technologies de l’information et de la communication.

125
Voici donc une loi qui, on l’espère, ne fait qu’ouvrir le bal. La première chose qui
interpelle en prenant connaissance cette l’existence de cette loi est son nom : « échange
électronique de données juridiques ».
Cet intitulé donne envie de savoir ce qui se trame dans ses dispositions et qui mérite un
titre aussi ambigu et aussi restrictif.
Dans le domaine du commerce international traditionnel de biens et de services, les règles
internationales formant les usages commerciaux internationaux sont dénommés la «
Lexmercatoria », qui est composée de nombreuses lois-type d’uniformisation de certaines
règles applicables à divers types de contrats commerciaux internationaux mais aussi de la
jurisprudence arbitrale internationale, notamment celle de la CCI, qui constitue une référence
en la matière. Ainsi, le développement du commerce électronique a engendré la création de ces
règles internationales de nouveau genre.
Elles sont d’une importance capitale dans le développement régulé du commerce
international : elles s’appliquent de plein droit lorsque les parties contractantes à un contrat de
commerce électronique internationales réfèrent à ces mêmes règles comme étant le droit
applicable à leur contrat.
L’intérêt de ce sujet est d’analysé les conditions afin de conclure un contrat électronique
international ainsi que les modes électronique de règlement des conflits, et de même le régime
juridique des contrats électronique spéciaux.
Dans cet exposé nous allons essayer de répondre à la problématique suivante :
Comment peut-on conclure un contrat international de commerce électronique, et quel est
le régime juridique qui régira ce contrat ?
Afin de répondre à cette dernière nous avons adopté un plan biparti, dont la première
partie sera consacré à l’encadrement juridique du contrat électronique, ainsi que la deuxième
au rattachement du contrat électronique international.

126
Partie I : L’encadrement juridique du contrat
électronique international
Chapitre 1 : Conditions de conclusion du contrat électronique
internationale
En général, la théorie classique du contrat accorde au consentement une importance de
premier ordre. Il est l’une des principales applications du principe de l’autonomie de la volonté.
La loyauté impose à chacun des contractants une obligation particulière de renseigner et
d'informer l'autre, une obligation de renseignement fort lourde, ce qui impose d’abord
l’identification des parties.
L’obligation du cybermarchand de s’identifier est prévue d’abord par l’article 5 de la
dire active du 8 juin 20 00 relative à l’obligation générale de l’information, qu’elle doit
assurer un accès facile, direct et permanent à des informations tel que le nom, l’adresse
géographique, ainsi que des informations sur l’inscription au registre de commerce ou dans un
ordre professionnel. Cette directive établit des règles harmonisées sur des questions comme les
exigences en matière de transparence et d’information imposées aux fournisseurs de services
en ligne, les communications commerciales, les contrats par voie électronique. Les Etats
membres restants étaient la France, les Pays-Bas et le Portugal. C’est la raison pour laquelle
cette directive a été transposée par la loi française du 21 juin 2 004 pour la confiance dans
l’économie numérique.
Au Maroc, la loi 53 -0 5 relative à l’échange électronique des données juridiques mise
en vigueur le 30 Novembre 2007 après la permission de paiement par Internet, vient éclairer le
régime applicable aux données juridiques échangées par voie électronique, à l’équivalence des
documents établis sur papier et sur support électronique et à la signature électronique. La
CNUDCI ainsi avait adopté, dès 1996, une loi type sur le commerce électronique visant à
harmoniser les législations des pays membres des Nations unies, prévoyant une parfaite
équivalence entre l’écrit sous forme électronique et tout autre écrit afin de lever toute entrave
au commerce par voie électronique.
Le consentement ne constitue pas le seul vecteur de formation du contrat électronique,
l’objet ainsi doit être certain et la cause est licite, sans oublier que la forme de celui-ci et la
faculté de le prouver revêtent pour les parties contractantes un intérêt au moins aussi important
que la possibilité de le conclure.
Certes, d’importants efforts ont été entrepris par le législateur au niveau national comme
dans le cadre international pour permettre aux parties de conclure leur contrat électronique avec
un certain niveau de sécurité juridique visant à instaurer la confiance au mode de formation par
voie électronique dont la dite loi 5 3-0 5 et 3 1-08 relative à la protection du consommateur
jouent au Maroc un rôle prépondérant.
Toutefois, les conditions de validité du contrat de commerce électronique international
ne renvoient pas seulement au consentement (section 1), certes aussi à des formalités dans le
cadre du processus d’offre et d’acceptation électronique, ainsi quant à la preuve et la signature
du contrat de commerce électronique (section 2).

127
Section 1 : Le consentement par voie électronique
L’article 1 9 du D.O.C1 dispose :’’La convention n’est parfaite que par l’accord des
parties sur les éléments essentiels de l’obligation, ainsi que sur toutes les autres clauses licites
que les parties considèrent essentielles’’. Toutefois, l’article 2 du D.O.C se contente d’énoncer
que la déclaration valable de volonté est un élément nécessaire de validité des obligations.
Etant indiqué que les articles 3 9 et suivants jettent la lumière sur les vices du
consentement, ainsi que l’article 488 dudit code qui fait également allusion en disposant que la
vente est parfaite dès qu’il y a un consentement entre les parties.
Alors, l’analyse se fonde sur l’obligation d’information précontractuelle (sous-section 1)
qui demeure le premier pilier d’avoir un consentement de nature à apporter des garanties au
cyber contractant sur son cocontractant, ainsi que les sanctions de son inexécution (sous-section
2).

Sous-section 1 : L’incontournable obligation précontractuelle


D’abord, dans les contrats électroniques et en raison de la dématérialisation des échanges,
des autres éléments nécessaires pour la validité de l’obligation s’imposent. La capacité juridique
de se contracter dans un contrat de commerce électronique vient dans une importance juridique
de deuxième ordre.
En effet, une question particulière surgit au cyberconsommateur qui est celle de sa
capacité de contracter, qu’il va être très difficile par voie électronique de s’assurer de la capacité
de son contractant. Néanmoins, des solutions qui demeurent insuffisantes ont été proposées
citons l’exemple de remettre un numéro de carte de crédit, ainsi que songer aux sites mises en
place par les banques.
La validité d’un contrat de commerce électronique suppose aussi deux éléments
importants, sans doute l’objet du dit contrat doit être certain, possible et licite suivant l’article
57 du D.OC, ce qui veut signifier que tous les composants du commerce doivent être conforme
à l’ordre public et aux lois nationales, sans oublier que la cause du contrat doit être aussi licite
imposé conformément à la loi et aux bonnes mœurs. Et existante que d’après l’article 62 dudit
code, l’obligation sans cause est non avenue.

Paragraphe 1 : L’obligation précontractuelle d’information


L’obligation d’information précontractuelle est de nature à apporter des garanties au
cyber contractant sur son cocontractant et sur les éléments caractéristiques des offres qui lui
sont proposées. La Directive 2000/ 31/ CE étant spécifique au commerce électronique, prévoit
un certain nombre d’informations précontractuelles sur l’identité du professionnel qui doivent
être claires et compréhensibles, dont le cybercommerçant doit fournir des informations tel que
le nom et l’adresse, le consommateur doit avoir connaissance de l’adresse géographique1 de
l’établissement du professionnel pour présenter toutes réclamations possibles.
S’agissant de l’offre électronique doit contenir divers types d’informations présentées
d’une manière claire pour que le contrat puisse comprendre le contenu de l’offre.
La loi 31-0 8 sur la protection du consommateur dispose dans son article 23 que toute
publicité qui peut être reçue à travers un service de communication au public doit contenir d’une
manière claire la nature publicitaire et sans ambigüités, ainsi qu’il est interdit lors de l’envoi de

128
toute publicité par voie électronique d’utiliser l’identité d’un tiers ou de masquer toute
information permettant l’origine du message ou son chemin de transmission.
Toutefois, l’offre doit mentionner les principales caractéristiques des biens et services
proposés, les conditions de la vente, les moyens techniques du futur utilisateur, avant la
conclusion du contrat, d’identifier les erreurs commises et les corriger.
Sans oublier les langues proposées pour la conclusion du contrat, ainsi de souligner les
modalités d’archivage du contrat par l’auteur de l’offre et les moyens de consulter les règles
professionnelles et commerciales. Etant de souligner que toute proposition qui ne contient pas
ces dites énonciations demeure juste une publicité et non un offre.

Paragraphe 2 : Perspectives du devoir d’information précontractuelle en


droit comparé
L’intrusion de l’Union européenne dans le droit des obligations s’explique par l’un des
objectifs de réaliser un marché unique, cet objectif n’est atteignable qu’avec une harmonisation
maximale des législations des Etats membres qui devrait favoriser le développement du
commerce électronique sans le risque de se trouver confronté à une législation nationale dans
un Etat membre plus favorable.
1) En droit français :
Parmi les textes qui ont intronisé la figure du contrat électronique, l’ordonnance 2001 -
74 du 23 Août 2001 portant transposition de directives communautaires et adaptation au droit
communautaire en matière de droit de la consommation français. La loi 2004-575 du 21 juin
2004 pour la confiance dans l'économie numérique entrée en vigueur le 10 juin 2004 et les
dispositions de la loi Luc Châtel du 3 janvier 2008 dite loi pour le développement de la
concurrence au service des consommateurs qui est entrée en application le 1er juin 2008.
Des nouvelles dispositions ont été également introduites dans le Code de la
consommation par la Loi pour la République numérique du 7 octobre 2016 qui porte sur
les plateformes en ligne et permettent de mettre en place des obligations d’information sur ces
derniers.
Ces plateformes sont donc soumises à un régime de responsabilité allégée sont
responsables de plein droit de la bonne exécution du contrat vis-à-vis de l’utilisateur.
Pour mieux protéger le consommateur utilisateur de ces plateformes, la loi pour une
république Numérique vient donc retoucher et renforcer les obligations d’information de ces
consommateurs par les plateformes en ligne.
Imposant aux sites comparateurs en ligne, en sus des obligations imposées pour le
commerce en ligne, d’apporter une information loyale, claire et transparente, ce même décret
précise le contenu des informations exigées et les modalités de présentation decelles-ci.
2) En droit marocain :
Le Royaume du Maroc a introduit un système légal réglementant l’échange en matière
électronique. Ce système ne date que du 30 novembre 2007, date de la promulgation de la loi
n°53-05 relative à l’échange électronique des données juridiques. Une nouvelle loi édictant
les mesures de protection du consommateur est adoptée également en 2011, laquelle s’est
alignée à la réalité du commerce électronique au Maroc en encadrant les contrats conclus à
distance.

129
La loi 31 -08 reprend, à cet effet, les principes généraux de la loi-type de la CNUDCI
sur les signatures électroniques de 2001, ainsi que ceux de la directive n° 1999/93/CE du
Parlement européen et du Conseil du 13 décembre 1999 portant sur un cadre communautaire
pour les signatures électroniques, sans oublier les dispositions larges et spécifiques du code des
obligations et des contrats.
Ainsi, la loi 31-08 édictant les mesures de protection du consommateur, s’est alignée à la
réalité des nouvelles pratiques commerciales en réglementant les contrats conclus à distance,
auxquels elle consacre tout un chapitre qui impose aux fournisseurs un certain nombre
d’obligations. A cet effet, l’article 32 de la loi 31 -08 a édicté les informations que le
cybercommerçant est tenu de fournir au cyberconsommateur.
L’article 29 de ladite loi exige un certain nombre des informations qui incombent à la
charge du cybercommerçant et portent sur le nom et la dénomination sociale du fournisseur, ses
coordonnées téléphoniques qui permettent de communiquer effectivement avec lui, son adresse
et s'il s'agit d'une personne morale, son siège social et, s’il s’agit d’une personne autre que le
fournisseur, l'adresse de l'établissement responsable de l'offre aussi.
Dans l’hypothèse où le cyber commerçant appartient à une profession réglementée, il est
tenu de fournir la référence des règles professionnelles applicables, sa qualité professionnelle,
le pays où il a obtenu cette qualité, ainsi que le nom de l’ordre ou l’organisation professionnelle
où il est inscrit.
Ainsi, la loi n° 09 -08 3 relative à la protection des personnes physiques à l’égard des
traitements des données à caractère personnel, publié au Bulletin Officiel n° 5744 du 18 juin
2009, est venue mettre en place la Commission Nationale de contrôle de la protection des
données à caractère personnel. L’existence du droit de rétractation prévu par l’article 36 3 et
les éventuelles exclusions de ce droit de rétractation sont également des informations
obligatoires.
Des recours en justice afin d’ordonner, par le juge, la réparation d’un dommage causé au
cyberconsommateur du fait du manquement à l’obligation d’information préalable sont ainsi
imposés.

Sous-section 2 : Sanctions de l’inexécution de l’obligation


d’information précontractuelle
C’est dans cette perspective que les Directives n° 20 11 / 83/ UE3 et n°2000/31/CE
renvoient, toutes les deux, aux législations nationales des pays européens et préviennent
respectivement dans l’article 24 de la Directive n° 2011/ 83 / UE et l’article 20 de la Directive
n° 2000/ 31 / CE que « les Etats membres déterminent le régime des sanctions applicables aux
violations des dispositions nationales prises en application de la présente directive et prennent
toute mesure nécessaire pour assurer la mise en œuvre de celles-ci. Les sanctions ainsi prévues
doivent être effectives, proportionnées et dissuasives ».

Paragraphe 1 : Sanctions civiles


Tout d’abord, l’article 15 9 de la loi 31-08 dispose que la compétence territoriale en
matière d'actions civiles appartient à la juridiction du lieu où s'est produit le fait ayant causé le
préjudice ou à la juridiction dont relève le lieu de résidence du défendeur, au choix de la
Fédération nationale ou de l'association de protection du consommateur.

130
Le manquement aux dispositions prévues relatives à l’obligation d’information du
consommateur de la dite loi qui conclut un contrat électronique notamment celles liées aux
caractéristiques essentielles des biens ou des services qui font l'objet de la commande à leur
prix, à la durée du contrat, est sanctionné par la nullité du contrat conclu par voie électronique.
Le consommateur dispose d’un délai :
 De sept (7) jours pour exercer son droit de rétractation, à partir de la date de réception
du bien ou de l’acceptation de l’offre pour les prestations de services ;
 De trente (30) jours pour exercer son droit de rétractation, si le fournisseur n’honore pas
son engagement de confirmer par écrit les informations obligatoires précitées.
En cas d’exercice du droit de rétractation, le fournisseur est tenu de rembourser au
consommateur le montant total payé, au plus tard dans les quinze jours suivants la date à
laquelle ce droit a été exercé. Dépassé ce délai, des intérêts, selon le taux légal en vigueur, sont
ajoutés à la somme due.
Outre les sanctions spécifiques aux manquements aux obligations contractuelles liées au
commerce électronique, il s’agit des vices du consentement et plus particulièrement l’erreur ou
le dol qui peut entraîner la nullité du contrat.

Paragraphe 2 : Sanctions pénales


L’article 17 3 de la loi 3 1-0 8 édictant les mesures de protection du consommateur
stipule que les infractions aux dispositions du titre II de la présente loi et des textes pris pour
son application sont punies d'une amende de 2.000 à 5.000 Dirhams.
Autrement dit, l’inexécution de l’obligation d’information spécifiquement mentionnée
dans les articles 3 et 5 de ladite loi impose des sanctions pénales énumérées dans les articles
1 73 à 1 95 de la loi 31-08.

Section 2 : La phase contractuelle


Quoi qu’il en soit comme tout contrat, le contrat formé par voie électronique suppose que
les parties expriment leur volonté, en effet, il se trouve encadré par un imposant formalisme
destiné à préserver toutes les étapes du consentement par voie électronique.
Le contrat électronique est forcément conclu en un minimum de deux étapes : l’offre
(sous-section 1) et l’acceptation (sous-section 2). Un contrat est conclu au moment du
consentement mutuel lorsqu’une partie accepte l’offre de l’autre partie.
Les contrats sont la base de la pratique commerciale traditionnelle et ils sont tout aussi
importants sur Internet. Les offres et les acceptations peuvent avoir lieu lorsque les parties
s’échangent des courriels ou échangent de données informatisées, avant passer à la preuve et la
signature du contrat électronique (sous-section 3) dont une reconnaissance juridique est
adoptée.

Sous-section 1 : L’offre électronique


Le DOC a intégré les nouvelles dispositions de la loi n°53 -05 sur l’échange
électronique de données juridiques, en effet, même s’il s’agit d’un contrat entre absents, le
commerce électronique présente des spécificités liées à la rencontre virtuelle entre l’offre et
l’acceptation.

131
L’article 65-3 de DOC dispose que lorsque ce procédé est utilisé, le destinataire de
l’offre doit avoir accepté expressément son usage surtout que des informations sont demandées
pour la conclusion dudit contrat.
D’autre part, la loi 09-084 joue un rôle de la protection des données personnelles dans le
droit des contrats est de lutter contre les abus d’utilisation des données de nature à porter atteinte
à la vie privée des personnes concernées et de veiller à la conformité des traitements effectués
par les contractants.
En fait, l’information de l’offre doit être claire et compréhensible dont l’article 23 de la
loi 31-08 dispose que toute publicité, quelle qu’en soit la forme, qui peut être reçue à travers un
service de communication s’adressant au public, doit indiquer sa nature publicitaire de manière
claire et sans ambiguïté, notamment les offres promotionnelles tels que les ventes en soldes, les
cadeaux ou les primes ainsi que les loteries publicitaires lors de leur réception par le
consommateur.
Ainsi le fournisseur est tenu, lors de toute publicité par courrier électronique :
 de donner une information claire et compréhensible concernant le droit de s’opposer,
pour l’avenir à recevoir les publicités ;
 d’indiquer et de mettre à la disposition du consommateur un moyen approprié pour
exercer efficacement ce droit par voie électronique.
 Ainsi qu’il est interdit d’utiliser l’adresse électronique ou l’identité d’un tiers ou de
falsifier ou de masquer toute information permettant d’identifier l’origine du message
de courrier électronique ou son chemin de transmission.

Paragraphe 1 : L’internationalité de l’offre électronique


Puisque le réseau Internet ne connaît pas de frontières, l’offre en tant que telle peut
prendre une dimension internationale et comporter un élément d’extranéité, ainsi qu’il en
résulte que l’offre pourra prendre une dimension nationale, continentale voire même régionale.
La délimitation de la zone géographique est la démarche adoptée par la Chambre de
commerce et d'industrie de Paris-Île-de-France dans son contrat type de commerce
électronique.
Toutefois, cette dimension mondiale de l’offre ne se présente pas dans des réseaux conçus
et paramétrés d’avance par les internautes pour couvrir uniquement le territoire national, ni pour
les cas des offres destinées via une messagerie électronique à des personnes nommées sur un
territoire particulier. Alors la délimitation géographique de l'offre constitue une véritable
politique commerciale et juridique raisonnable et justifiée par le caractère international de
l’offre.

Paragraphe 2 : Les modalités de l’offre électronique


Une jurisprudence constante, en France, a posé fermement le principe selon lequel «
l’offre faite au public lie le pollicitant à l’égard du premier acceptant dans les mêmes conditions
que l’offre faite à personne déterminée ». Il en résulte que l’offre faite à une personne
déterminée, ou adressée au public via les réseaux internet emporte, en cas d’acceptation,
formation du contrat.

132
Par ailleurs, la doctrine distingue l’offre à une ou plusieurs personnes déterminées, de
l’offre à des personnes indéterminées, appelée aussi « offre au public », qui est destinée à toutes
personnes intéressées sans aucuns critères.
En effet, cet intérêt s’avère nécessaire dans un contexte international de commerce
électronique. Si, en droit français, une proposition faite à des personnes indéterminées constitue
en principe une offre, en droit anglais elle constitue une simple invitation à faire une offre.
La Convention des Nations Unies sur les contrats de vente internationale de marchandises
a repris la même qualification de la convention de Vienne considère dans son article 1 45
qu’une proposition adressée à des personnes indéterminées ne constitue qu’une invitation à
l’offre seulement si l’acceptation émane de l’autre partie.
En outre, conformément aux Principes d’Uni droit5 relatifs aux contrats du commerce
international, constitue une offre une proposition de conclure un contrat qui est suffisamment
précisé et qui indique la volonté de son auteur d’être lié en cas d’acceptation, ou qui indique la
volonté d’aboutir à un contrat en cas d’acceptation et qui renferme des conditions suffisamment
précises pour qu’un contrat soit formé.
Alors sur le plan technique, plusieurs outils sont à la disposition du pollicitant pour faire
son offre par réseau électronique, dont le problème posé est de distinguer entre l’offre public et
l’autre privé.
Autrement dit, lorsque le pollicitant envoie le même courrier à certains nombres de
personnes dont les noms et les adresses auront été cherché dans le web, cette pratique aura le
même caractère qu’une offre destinée à une personne déterminée mais il risque de lier l’offrant
à l’ensemble des destinataires du message.
Néanmoins, si les noms des destinataires ne figurent pas, l’offre sera considérée comme
public et n’attachera l’offrant qu’à l’égard du premier acceptant. Sans oublier que le message
envoyé par voie électronique doit contenir tous les éléments exigés à la conclusion d’un contrat.
A cet effet, la loi 53 -05 se montre plus ferme concernant la qualité de l’offre.

Sous-section 2 : L’acceptation
La dématérialisation de l’acceptation n’affecte en rien l’acceptation classique de la
rencontre de volonté, certes sur les modalités de son expression. D’ailleurs, l’article 10 de la
directive de 2000 a prévu que le fournisseur doit proposer au client les moyens techniques pour
corriger les erreurs avant que la commande ne soit passée.
En droit français, cette exigence a été introduite par la mise en place d’un double clic,
alors que l’acceptation du contrat se fasse par deux temps, dont le premier temps est destiné à
l’expression du consentement, le deuxième est concernant la confirmation. L’article 1369-2
du code civil français dispose que pour le contrat soit valablement conclu, le destinataire de
l’offre doit avoir eu la possibilité de vérifier le détail de sa commande ainsi que son prix.
Le consentement doit se manifester au moment de la commande, au moment de
l’acceptation de l’offre et enfin lors du renouvellement d’un consentement général des
conditions de vente. Le simple clic doit être réitéré par un nouveau lors de plusieurs étapes.
Au Maroc, L’article 65 -5 de la loi 53-05 dispose d’ailleurs : « Pour que le contrat soit
valablement conclu, le destinataire de l’offre doit avoir eu la possibilité de vérifier le détail de
son ordre et son prix total et de corriger d’éventuelles erreurs, et ce avant de confirmer ledit
ordre pour exprimer son acceptation »

133
A ce contexte, Le double clic après la saisie de la commande et l’enregistrement des
coordonnées, paraît a priori suffisant pour constituer une manifestation expresse de
l’acceptation.

Sous-section 3 : Ecrit, preuve et signature sous forme électronique


Paragraphe 1 : La reconnaissance juridique du contrat électronique
L’adage selon lequel « les paroles s’envolent, les écrits restent » explique en partie
pourquoi, en droit une importance considérable est accordée à la preuve pour des actes et des
faits.
Selon l’article 4 17 -15 du Code des obligations et contrats, «l’écrit sous forme
électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que
puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des
conditions de nature à en garantir l'intégrité».
Cet écrit électronique comme l’écrit support papier, est requis en matière civile dès lors
que l’enjeu financier dans l’acte excède 10.000 DH. Pour ce faire, l’écrit électronique doit
répondre aux deux conditions d’identité et d’intégrité susmentionnées.
Ainsi, la Commission des Nations Unies pour le droit commercial international
(C.N.U.D.C.I.) dès 1985, a demandé aux États membres et aux organisations internationales
de réexaminer les exigences légales relatives à la valeur probatoire des enregistrements
informatiques, et celles relatives à la "signature manuscrite ou de toute autre méthode
d'authentification sur papier pour les documents commerciaux afin de permettre, le cas échéant,
l'utilisation de moyens électroniques d'authentification.
La définition retenue à l'article 26 pour le message de données ne se fonde pas sur
l'utilisation d'une technologie de communication particulière. En effet, ce terme désigne
l'information créée, envoyée, reçue ou conservée par des moyens électroniques ou optiques ou
des moyens analogues.
Les dispositions de la loi-type se sont donc constituées sur la base d'un inventaire des
fonctions assurées par exemple par l'écrit et la signature, ainsi que par la suite, cette approche
a été reprise dans toutes les législations en vigueur ainsi que dans les projets de loi citons
l’exemple du Royaume du Maroc.
Par ailleurs, l’assemblée générale de la CNUDCI a adopté le 23 novembre 2005 la
Convention des Nations unies sur l’utilisation de communications électroniques dans les
contrats internationaux. Ce texte qui a pour objectif de renforcer la sécurité juridique lorsque
les communications en matière électronique de contrats internationaux.
Néanmoins, c’est la Directive sur le commerce électronique qui régit la question des
spécificités nationales en matière d’exigences de forme en annonçant dans l’article 9 la
nécessité de reconnaître l’effet juridique et la validité des contrats conclus sous forme
électronique.
En dernier lieu, il convient de souligner que concernant la charge de preuve, il n’existe
pas de changements significatifs qui puissent être soulignés d’avantage. Ainsi il faut constater
que la loi est silencieuse sur certaines obligations probatoires que le changement du support est
susceptible d’occasion du fait dans certains cas, l’absence pour certains partenaires à établir une
preuve.

134
Prenons l’exemple de la preuve qu’un consommateur peut fournir, que ce soit quant à
l’existence d’une relation contractuelle avec un partenaire commercial, va dépendre
généralement de deux factuelles qu’il faudrait favoriser, dont la preuve du commerçant qui
serait en mesure de prouver avec un niveau de certitude suffisant un document non répudié
faisant fois quant aux allégations en cause.
La deuxième est de manière cumulative dont la mise en place d’une mention dans les
conditions de vente de l’obligation pour le consommateur de se garder une copie de ses
dernières et ce, si le commerçant prend le soin de les reproduire dans un accusé de réception.

Paragraphe 2 : La signature électronique


A ce contexte, l'impulsion est à nouveau venue de la C.N.U.D.C.I. où les premiers projets
de règles uniformes internationales sur les signatures électroniques ont été élaborés au cours de
la seconde moitié de 1996.
L'article 7 de la loi-type 6 dispose que lorsque la loi exige la signature d'une certaine
personne, cette exigence est satisfaite dans le cas d'un message de données. Si une méthode est
utilisée pour identifier la personne en question et pour indiquer qu'elle approuve l'information
contenue dans le message de données et si la fiabilité de cette méthode est suffisante au regard
de l'objet pour lequel le message de données a été créé ou communiqué, compte tenu de toutes
les circonstances, y compris de tout accord en la matière.
Néanmoins, un projet de la directive européenne sur les signatures électroniques accorde
une série d’instructions aux Etats membres tout en restant flexible, L'article 56 de la directive
est consacrée aux effets juridiques des signatures électroniques dont les Etats membres veillent
à ce que les signatures électroniques avancées fondées sur un "certificat qualifié" et créées par
un dispositif sécurisé de création de signature dont ils répondent sur les exigences légales et
qu’ils soit recevables comme preuve en justice.
Aussi, la directive proposée dispose dans son article 9, consacré au traitement des contrats
par voie électronique, que les Etats membres veillent à ce que leur système juridique rende
possibles les contrats par voie électronique.
En effet, une signature électronique est considérée comme sécurisée lorsqu'elle est créée,
l'identité du signataire assurée et l'intégrité de l'acte juridique garantie, conformément à la
législation et la réglementation en vigueur en la matière. Tout acte sur lequel est apposée une
signature électronique sécurisée et qui est horodaté à la même force probante que l'acte dont la
signature est légalisé et de date certaine.
Ainsi la signature électronique doit être propre au signataire, aussi d’être crée par des
moyens que le signataire puisse garder sous son contrôle exclusif et garantir avec l’acte auquel
il s’attache un lien tel que toute modification ultérieur.
Néanmoins dans la loi 53-05 dans son article 8 dispose que le dispositif de création de
signature électronique consiste en un logiciel pour mettre en application les données de création
d’une signature électronique comportant les éléments caractérisant le signataire tel quel la clé
de cryptographie utilisé par lui pour créer une signature électronique.
D’autre part, pour que la signature puisse être directement associée à une personne, elle
peut être directement reliée non seulement à l’individu mais aussi à ces caractéristiques
corporelles. Ces informations sont bien sur numérisées puis stockées pour que la reconnaissance
entre les données enregistrées et celles qui sont imposées sur un capteur par l’intéressé puisse
se faire.

135
Finalement et relativement à la signature, il nous convient de signaler la relation à la
manifestation de consentement, c’est très important dans le cyberspace, dont le clic tend à se
banaliser et ne correspond pas toujours à un comportement très conscient. L’icône "j’accepte"
un peu perdue en bas de page étant l’absence des contraintes physiques du rédacteur aurait donc
lieu d’être aménagés afin de s’assurer que cette seconde fonction est bien réelle pour que la
signature soit réalisée.

Chapitre 2 : L’exécution du contrat international du commerce


électronique
L’utilisation de l’internet dans l’exécution du contrat électronique constitue aujourd’hui
un moyen bénéfique non seulement pour les entreprises qui utilisent le web pour
commercialiser leurs produits et leurs services en ligne mais aussi pour les consommateurs.
Cette évolution du marché électronique tourne autour des transactions commerciales qui
ne sont plus effectués d’une manière traditionnelle mais plutôt d’une manière électronique. Dès
lors, cela nécessite une sécurisation des transactions par la mise en place de systèmes rigides de
paiement pour assurer une protection des parties (le cybervendeur et le cyberacheteur).
Ainsi, les parties sont tenues de respecter les obligations qui leurs sont assignées et de se
comporter avec bonne foi.
On parle ici de l’obligation du cybervendeur de délivrer la chose vendue conforme aux
qualités requises et dans le temps précis ainsi que l’obligation de l’acheteur de payer le prix.
Une autre obligation importante s’ajoute au vendeur est celle de garantir un moyen de paiement
sécurisé et protégé de fraude informatique.
Il ressort de tout cela que l’exécution du contrat international du commerce électronique
s’articule autour du paiement électronique (Section 1) et le régime de la protection des parties
dans le contrat international du commerce électronique (Section 2).

Section 1 : Le paiement électronique


Le paiement électronique est le moyen de paiement utilisé pour effectuer des achats sur
internet à partir d’un appareil électronique (ordinateur ou smartphone). Il est devenu de plus en
plus populaire en raison de la digitalisation de la vie quotidienne et par conséquent la
dématérialisation des services bancaires. Ainsi, plusieurs instruments peuvent être utilisés pour
effectuer ces transactions (la carte bancaire, la monnaie électronique, la monnaie virtuelle…)
Cependant, le paiement électronique pose plusieurs questions notamment celles relatives
à la sécurité des données qui circulent sur le web (étant donné que c’est un réseau ouvert) contre
le piratage et la fraude. C’est pourquoi les acteurs du secteur financier travaillent toujours pour
proposer des nouveaux moyens plus fiables et sécurisés pour protéger les e-commerçants ainsi
que les cyberconsommateurs.

Sous-section 1 : Le paie ment par carte bancaire


Le paiement par carte bancaire7 repose sur une chaine de contrats passés entre d’une part,
le titulaire de la carte et l’émetteur et d’autre part, entre le commerçant et sa propre banque. Les
relations interbancaires permettent de faire une liaison entre ces différents contrats. Les règles
de fonctionnement, les conditions d’acceptation et de refus de paiements sont définies
généralement dans les clauses des contrats passés avec les établissements bancaires. Ces règles,

136
fondées principalement sur la réglementation en vigueur, peuvent varier d’un établissement à
un autre et d’un pays à l’autre.
Cette méthode constitue la solution de paiement la plus traditionnelle dans le commerce
électronique. L’acheteur utilise ici sa carte bancaire classique en introduisant un certain nombre
d’informations qui permettent de procéder au paiement après la validation du produit ou du
service demandé. On parle ici du :
 Nom et prénom de titulaire de carte bancaire
 Date d’expiration de la carte (mois/ année)
 Le numéro à 16 chiffres figurant au recto de la carte
 Les 3 derniers numéros situés au dos de la carte (cryptogramme)
Ces renseignements constituent les notions basiques pour terminer l’opération. Elles sont
cryptées de façon à les rendre indéchiffrables. Ils existent d’autres protocoles utilisés par les
cybermarchands en collaboration avec les établissements bancaires pour garantir la sécurité de
paiement et éviter la fraude sur les cartes bancaires. C’est le cas du protocole 3-D Secure.
Déployé par Visa et Mastercard, il s’agit d’une procédure d’authentification du porteur de la
carte, pour s’assurer que c’est bien lui qui effectue le paiement sur internet. Elle consiste à
envoyer un code à usage unique par SMS ou sur la boite électronique du titulaire de la carte
pour une durée limitée de temps.
Un nouveau système de validation de paiement en ligne est en cours de déploiement dans
l’Union Européenne qui a pour objectif de remplacer le procédé 3D Secure. Il consiste à
envoyer une alerte par l’application bancaire sur le téléphone. A partir de là, il faut confirmer
que l’auteur de l’achat est le titulaire de la carte bancaire par un code confidentiel, par une
empreinte digitale ou par la reconnaissance faciale.
Au Maroc, le consommateur peut effectuer des achats sur des sites étrangers à hauteur de
10.000 MAD par an. Il s’agit d’un plafond fixé par l’Office des Changes. La BMCE Bank était
le premier établissement de crédit à offrir une nouvelle carte bancaire pour effectuer les
paiements en ligne et cela à partir de 2011.

Sous-section 2 : La monnaie électronique


La directive européenne 2000/ 46/ CE du 18 septembre 2000 a défini la monnaie
électronique comme étant : une valeur monétaire représentant une créance sur l’émetteur, qui
est toute à la fois stockée sur un support électronique, émise contre la remise de fonds d’un
montant dont la valeur n’est pas inférieure à la valeur monétaire ainsi émise, et acceptée comme
moyen de paiement par des entreprises autres que l’émetteur. Autrement dit et avec une
définition plus simple, c’est ‘’une valeur monétaire stockée sous une forme électronique, y
co mpris magnétique…’’.
Ce type de paiement peut être effectué à l’aide d’un porte-monnaie électronique (ewallet)
comme : Paypal, Alipay, Jumiapay, Applepay…
Le processus est simple ; la personne intéressée doit disposer d’une somme d’argent sur
sa carte bancaire ou sur une autre carte puce. Cette somme d’argent sera créditée et transférée
à l’aide de certains moyens (les guichets automatiques bancaires, des bornes spécifiques…)
vers l’une des porte-monnaie électronique que le client choisit.
Ce type de paiements présente beaucoup d’avantages :

137
 La rapidité d’exécution, la réduction des dangers de fraude ainsi que le faible coût de
commission prélevé dans chaque transaction (par rapport aux établissements bancaires)
 La transaction est plus simple dans la mesure où le client n’est pas obligé à chaque fois
à saisir ses informations à la différence du paiement par carte bancaire

Sous-section 3 : La monnaie virtuelle


La monnaie virtuelle (appelée aussi crypto-monnaie) est une unité de compte stockée sur
un support électronique destinée à comptabiliser les échanges. Elle a une caractéristique
principale qui est de ne pas avoir un statut légal. Autrement dit, elle n’est pas régulée par une
banque centrale et n’est pas délivrée par un établissement financier.
La Banque Centrale Européenne a distingué entre trois types de monnaies virtuelles à
savoir :
 Le premier consiste en la monnaie virtuelle fermée et utilisée dans les jeux vidéo
 Le deuxième consiste en la monnaie virtuelle avec flux unidirectionnel. Elle peut être
achetée directement avec la devise légale, à un taux de change défini, mais ne peut être
reconvertie en monnaie légale
 Le troisième a monnaie virtuelle avec un flux bidirectionnel, comme le Bitcoin
Le Bitcoin constitue l’une des monnaies virtuelles les plus répondues dans le monde. Il
convient alors de la définir et parler de son statut légal.

Paragraphe 1 : Le Bitcoin
Le Bitcoin est une monnaie virtuelle qui a été créé en 2009 par une personne non
identifiée dont le pseudonyme est Satoshi Naka moto. C’est une monnaie indépendante des
banques centrales ainsi du contrôle des états. Son taux change équivalent à 71.308,35 dirham
marocain à la date de 22 Décembre 2019 à 19:50 horaire Greenwich.
 Le Bitcoin d’un point de vue juridique
Le Bitcoin qualifié en tant que monnaie virtuelle (comme on l’a vu expressément) est
interdit au Maroc ainsi que dans nombreux pays comme l’Algérie et la Chine. Il a fait l’objet
d’interdiction par l’Office des Changes marocain et cela par un communiqué de presse délibéré
le 20 novembre 2017.
Cette décision est justifiée, selon l’institution, par le fait que les monnaies virtuelles ne
s’appuient sur la signature d’aucun État ou institution et ne sont régies par aucune banque
centrale, ce qui fait courir « d’importants risques à leurs utilisateurs».
Un autre communiqué de presse conjoint du Ministère de l’économie et de finances, de
Bank Al Maghrib et de l’Autorité marocaine du marché des capitaux (AMMC) a averti des
dangers qu’elle peut présenter en raison de l’absence d’une protection des usagers, variation de
façon imprévisible du cour de change ainsi que son utilisation à des fins un risque énorme à ses
détenteurs dans le cas où elle chute’’ par Hamza El Bouchtaoui, trader chez Société générale
Maroc. A noter que le bitcoin est aussi utilisée dans les activités illicites comme le trafic d’armes
et de stupéfiants en raison de son intracabilité illicites notamment pour le blanchiment des
capitaux et le financement des organisations terroristes
Le gouverneur de Bank Al Maghrib a qualifié le Bitcoin comme étant « un actif
financier » et non pas comme ‘’une monnaie’’ parce qu’elle ne répond pas aux trois fonctions
de qualification de monnaie.

138
Section 2 : le régime de la protection des parties dans le contrat
international du commerce électronique
Les règles relatives à la responsabilité sont peu nombreuses, comme de manière générale
en matière du contrat international du commerce électronique.
La directive européenne n° 2000/ 31/ CE relative au commerce électronique n’a institué
aucun régime de responsabilité spécifique pour les contrats de commerce électronique.
Elle énonce seulement que toute violation des dispositions nationales transposées de la
directive est passible de sanctions effectives, proportionnées et dissuasives.
Il convient alors de parler de quelques obligations du cybervendeur (Sous-section 1) et
le régime de protection du cyberacheteur par l’exercice du droit de rétractation (Sous-section
2)

Sous-section 1 : les obligations du cybervendeur


Le cyber marchand doit apporter une importance particulière à l’exécution du contrat par
internet. Il est soumis à un certain nombre d’obligations qu’il doit veiller à leur respect.
L’obligation de conformité : Le cyber marchand est tenu d’une obligation de
conformité. Il doit fournir un bien conforme à la commande du consommateur. Le vendeur est
tenu de reprendre l’article en cas de livraison non conforme pour réparation ou remplacement
et sans frais.
La Convention des Nations Unies sur les contrats de vente internationale de marchandises
du 11 avril 1980 a eu pour particularité de créer et consacrer l’obligation de conformité à la
charge du vendeur.
L’obligation d’exécution dans le délai déterminé : le cybervendeur est tenu de livrer la
chose vendue à la date prévue. En cas de non indication ou d’accord sur la date de livraison ou
de l’exécution, le professionnel est tenu de livrer le bien au plus tard dans un délai de 30 jours
à compter de la date d’achat en ligne.
La responsabilité du cyber marchand est une responsabilité de plein droit. Il doit
apporter une attention particulière à l’exécution du contrat conclu via son site Internet. L’article
26 alinéa 2 de la loi n° 31-08 édictant des mesures de protection des consommateurs énonce
que : « Le fournisseur est responsable de plein droit à l’égard du consommateur de la
bonne exécution des obligations résultant du contrat conclu à distance, que ces obligations
soient à exécute r par le fournisseur qui a conclu ce contrat ou par d’autres prestataires
de services, sans préjudice de son droit de recours contre ceux-ci »
Il en résulte que cette disposition est applicable à toute personne, physique ou morale, qui
propose ou assure à distance et par voie électronique la fourniture de biens ou de services.
Cependant, le cybermarchand peut s’exonérer totalement ou partiellement de sa
responsabilité dans trois cas : la faute commise par le client, le fait imprévisible et
insurmontable d’un tiers et en cas de force majeure.

139
Sous-section 2 : La protection du cyber consommateur :
Le cyberconsommateur est tenu d’une obligation essentielle qui est le paiement du prix
et selon les modalités prévues expressément. Cependant, il doit être accordé un droit de recours
qu’on appelle aussi le droit de rétractation.

Paragraphe 1 : le droit de rétractation


Le droit de rétractation peut se définir comme la faculté reconnue par la loi à l’une des
parties au contrat de revenir, de manière discrétionnaire, sur le consentement qu’elle a fourni
lors de la conclusion du contrat. En marketing, le droit de rétractation pourrait s’apparenter au
« satisfait ou remboursé ».
Le droit de rétractation – initialement de sept jours francs – a été introduit par la directive
européenne n° 97/ 7/ CE concernant la protection des consommateurs en matière de contrats à
distance.
Il est réglementé au Maroc par les dispositions de la loi n° 31-08 édictant des mesures de
protection des consommateurs.
Le droit de rétractation constitue une prérogative accordée par la loi au consommateur.
Le cybercommerçant est tenu d’informer le cyberconsommateur de l’existence de ce droit lors
de l’offre du contrat. Les informations relatives aux conditions et modalités d’exercice doivent
être reçus par le cyberacheteur au plus tard au moment de la livraison.
Ce dernier peut l’exercer sans la nécessité de justifier sa décision ou payer de pénalités et
cela dans un délai :
 de sept jours à l’exercer (14 jours dans le cas français).
 de trente jours si le fournisseur n’honore pas ses engagements pour confirmer les
informations prévues par les articles 29 et 32 de la même loi
Lorsque le droit de rétractation est exercé, le fournisseur est tenu de rembourser la totalité
du montant payé au plus tard dans les 15 jours qui suivent la date à laquelle ce droit a été exercé.
Sauf disposition contraire, ce droit ne peut pas être exercé dans 5 cas prévus par l’article
38 de la loi 31-08. Parmi les biens envisagés :
 les biens confectionnés selon les spécifications du consommateur, ceux qui ne peuvent
pas être réexpédiés ainsi que ceux qui sont susceptibles de se détériorer ou se périmer
rapidement
 les journaux ou les magazines
 les services dont l’exécution a commencé avec l’accord du consommateur et avant la
fin du délai de 7 jours.

140
Partie II : Le rattachement du contrat électronique
international
Chapitre1 : la loi applicable et la juridiction compétente
Si un contrat est conclu via l’internet ou un autre réseau (commande par échange d’emails,
via un formulaire d’achat sur le web, par téléphone mobile etc.) entre des personnes établies
dans des Etats différents, et qu’un litige survient entre elles (défaut de livraison par le
cybervendeur, défaut de paiement dans le chef de l’acheteur etc.). La partie qui entend engager
des poursuites judicaires devra en premier lieu identifier le tribunal compétent (section 2) pour
connaitre l’affaire, et ensuite la loi applicable (section 1) qui régira le litige.

Section 1 : La loi applicable


La loi applicable au contrat électronique international peut résulter de l’accord des parties,
ce que nous pouvons constater dans la plupart des contrats de commerce électronique conclu
par voie électronique (sous-section1), comme elle peut tomber, en l’absence du choix, sous
l’empire des règles objectives du droit international privé (sous-section 2).

Sous-section 1 : En présence du choix des parties : la loi d’auto no mie


Presque un siècle depuis le célèbre arrêt American Trading rendu par la Cour de cassation
le Décembre 1910, consacrant la loi d‘autonomie, selon lequel « la loi applicable aux contrats
soit en ce qui concerne leur formation, soit quant à leurs effets et conditions, est celle que les
parties ont adoptée », il y a lieu de se pencher encore sur la question du choix de la loi dans la
cadre du contrat électronique international.
La solution est toujours autant d’actualité puisque le principe d’autonomie de la volonté
constitue le cœur du règlement européen Rome du 17 Juin 2008. Laisser aux parties la
possibilité de choisir la loi applicable à leur relation contractuelle est une prérogative qui n’a
pas échappée à des interrogations : quelle est la portée de cette liberté de choix ? Ce choix est-
il limité à des lois étatiques ou pourrait-il plutôt permettre d’étendre la liberté de choix aux
règles non étatiques ?est-il possible aux parties de choisir une loi sans rapport avec la situation
juridique, écartant ainsi la théorie de localisation, encore adoptée dans certains systèmes
juridiques ?
Globalement, le principe de l’autonomie de la volonté n’est pas sans difficultés, plus
encore dans un contexte du contrat conclu par voie électronique.
Ce principe d’autonomie est quasi universel. Sa portée n’est pas toujours facile à cerner
(paragraphe1) et s’applique par de nombreuses techniques (paragraphe2).

Paragraphe 1 : portée de la loi d’autonomie


Le contrat est un mode d’expression de la volonté des parties. Grace à la loi d’autonomie,
cette volonté peut épargner une discussion juridique faisant appel aux règles de conflit de lois,
car leur choix est simplificateur. Mais ce choix, dans un contexte du contrat électronique
international, semble devoir être bien réfléchi par les cybers contractants, lesquels peuvent bien
opter pour une loi aussi facilitatrice de la résolution de leurs différends et qui a le mérite de le
trancher. Mais surtout, choisir ce qui est susceptible de réduire les couts engendrés par la

141
résolution de leurs différends à travers la mise en œuvre d’un raisonnement objectif tenant
compte des intérêts réciproques des parties.
Mais, cet idéalisme n’est toujours pas évident lorsque la relation contractuelle née sur le
net relie un professionnel à un consommateur, là où les questions de la loi applicable sont
prédéfinies par les opérateurs de commerce électronique. De même, l’autonomie de la volonté,
expression de la volonté des parties de choisir la loi applicable aux actes juridiques, contient
elle-même sa propre limitation ou comme l’indique Me Ranouil « elle s’arrête ou finit
l’intention présumée ».
Cette prévisibilité de la norme appelée à régir les transactions électroniques impose de
savoir le champ de la loi d’autonomie, celui où elle est admissible et développe son plein effet,
ce qui permet de discerner la nature des normes que les cybers contractants sont libres de
choisir.
Ce choix par les parties de la loi pouvant régir leurs relations contractuelles laisse
entendre que ce choix serait limité à une « loi » étatique, émanant de l’ordre juridique national.
En effet lorsqu’un tribunal étatique est saisi, les règles de droit international privé exigent
traditionnellement que l’accord sur le choix de la loi applicable relève d’un ordre juridique
étatique. Toutefois, la pratique renverse ce monopole et édicte des règles relevant des acteurs
privés.

Paragraphe 2 : L’exercice de la liberté du choix


La liberté fondamentale des parties de choisir le droit applicable à leur relation
contractuelle emporte pouvoir de désigner ce droit par une clause contractuelle et offre la
possibilité d’un choix ultérieur et d’un choix partiel.

§1 : Le choix par une clause contractuelle


L’accord de choix de nomes est une rencontre de volontés. C’est un consentement sur le
droit choisi par les parties. L’existence de cet accord peut soulever de discussions sur la qualité
de ce consentement dans le contrat électronique, notamment dans les rapports impliquant un
cyber consommateur. Le Règlement Rome 1 prévoit au paragraphe 2 de l’article 6 une
importante dérogation au principe de l’autonomie de la volonté.

§2 : Le choix ultérieur et choix partiel


Le choix des règles applicables aux relations contractuelles peut intervenir lors d’un litige
il peut porter sur une partie du contrat.

Sous-section2 : En l’absence du choix : le rattachement objectif


Depuis la mondialisation des échanges et le développement du commerce électronique,
une multiplication des contrats internationaux et transfrontières sont apparue. Ces contrats
présentent un élément d’extranéité qui les rattaches à des pays différents, soit parce que les
parties n’ont pas la même nationalité, soit elles ne sont pas établies dans le même pays.
La loi applicable au rapport contractuel tissé dans le monde virtuel de l’internet appelle à
prêter une attention particulière, notamment, à l’applicabilité des règles classiques du droit
international privé au contrat électronique. Madame Fauvarque précise dans ce sens qu’«afin
de résoudre les nombreux conflits internationaux que favorise le développement des réseaux, il
faut conserver les méthodes du droit international privé, quitte à adapter certaines de ses règles».

142
Au sein de l’union européenne, les règles nationales de conflit de lois des Etats membres
ont été harmonisées par le Règlement n°593/ 2008 du 17 Juin 2008 sur la loi applicable aux
obligations contractuelles, dit « Règlement Rome 1 », qui a remplacé et transformé en
instrument communautaire la Convention de Rome du 19 Juin 1980, dans l’objectif de favoriser
les relations contractuelles au sein du marché intérieur.
Cette harmonisation des règles de conflit déterminant la loi applicable en matière
contractuelle dans le marché intérieur nécessite de faire la distinction entre les règles
applicables aux contrats conclus entre les ressortissants d’un pays de l’union européenne et
celles régissant les contrats conclus avec un ressortissant d’un Etat installé en dehors de l’espace
européen.

Paragraphe 1 : Le rattachement normatif dans l’espace européen


Le contrat électronique international est, comme tout contrat, soumis à une loi, qui selon
les situations, peut-être une loi choisie d’un commun accord entre les parties, une loi impérative
d’un pays, une convention internationale ou une combinaison de droits, selon les hypothèses
qui se présentent.
Les institutions européennes avaient déjà abordé la question du rattachement législatif
dans la convention sur la loi applicable aux obligations contractuelles du 19 juin 1980, dite «
Convention de Rome ». Elles ont transformé par la suite cette convention en un instrument
communautaire sous la forme d’un règlement européen, directement applicable dans les Etats
membres, par le règlement n°593/ 2008 du parlement européen du conseil du 17 juin 2008 sur
la loi applicable aux obligations contractuelles, plus communément appelé « Règlement Rome
1».
Par ailleurs, dans le cadre du contrat électronique, on assiste à un développement d’une
législation protectrice visant à restaurer un équilibre entre un consommateur considéré plus naïf
face à un professionnel présumé plus habile dans le maniement des stipulations contractuelles.
Une protection qui serait plus complexe dans un contexte international où le consommateur
déjà peu familier avec une loi interne, se trouve dans la plupart des cas avec aucune
connaissance des implications du contrat international.

Paragraphe 2 : Le rattachement normatif dans l’espace extra-européen


Si le cadre juridique européen est relativement cohérent et les efforts sont constants pour
l’unification de ses règles, de nombreuses difficultés peuvent être Soulevées si un ressortissant,
cyber professionnel ou cyberconsommateur, de L’Union européenne se décide à avoir une
ouverture sur le monde entier, souvent, En raison de belles affaires qu’il peut réaliser via
Internet. Dans ce cas, il saura difficilement à quelles exigences législatives il devra faire face et
quelles règles de Droit lui seront applicables. Ainsi, le recours des cyberconsommateurs et des
cybers professionnels à Internet pour réaliser des achats ou des ventes hors l’Union Européenne,
crée un cadre international du commerce électronique et du contrat Électronique.
Ce contrat électronique international n’est pas gouverné par des Règles spécifiques. Ce
sont les règles classiques de droit international privé sur les Conflits de lois qui régissent la
matière.
En dehors de l’Union européenne, le défi lancé donc consiste à déterminer la Loi
applicable à une relation internationale privée qui s’est créé via Internet. Généralement, c’est
en l’absence d’un accord entre les parties quant à la loi applicable que plusieurs questions
juridiques surgissent : comme nt rattache r objective me nt à la loi d’un Etat une relation

143
internationale privée qui est née sur Internet ? Les règles traditionnelles applicables
aujourd’hui sont-elles suffisantes pour le monde numérique ? Doive nt-elles être adaptées,
ou complétées ?
A défaut de choix par les parties, s’il revient au juge de désigner la loi objectivement
applicable au contrat, il est encore nécessaire de préciser en vertu de quelle règle de
rattachement un tel devoir pourra être accompli. La solution la plus simple à imaginer serait
que le corpus juridique applicable soit aussi universel que le réseau Internet, afin de résorber le
conflit de lois. Des règles matérielles universelles pourraient être élaborées par voie de traités,
de conventions ou pourraient surgir à travers une lexelectronica.
Pour le premier cas, le processus d’universalisation propre au contrat électronique est très
lent, c’est l’exemple de la Convention sur l’utilisation de communications électroniques dans
les contrats internationaux de 2005, et pour le second cas, on ne trouve guère aujourd’hui de
partisans de l’application au contrat électronique international d’une loi du cyberespace ou
lexelectronica.
Mais le contrat électronique international n’est pas doté de spécificités particulières qui
lui permettent d’échapper aux systèmes de conflits de lois des ordres juridiques nationaux ou
européens, ou mêmes aux règles matérielles internationales. Comme l’observe Monsieur
Draetta « il n’y a pas de raison apparente pour ne pas appliquer à Internet et au commerce
électronique les règles de droit international privé et processuel, internes et
conventionnelles, chaque fois que cette application ne présente pas de problèmes
particulières en raison de la nature technique du moyen utilisé »
Ces règles de droit international privé dépendent d’un système de règlement de conflits
de lois, lequel a, selon certains auteurs, pour fonction « de déterminer, du point de vue de
l’organe saisi, la règle de décision applicable à une question de droit issue de faits liés à
plusieurs pays ».

Section 2 : le tribunal compétent en cas de litige


C’est toujours par rapport à ses propres règles de conflits de juridictions que le juge saisi
d’un litige déterminera le tribunal compétent (Lex fori). Le juge devra respecter deux types de
règles relatives à la compétence juridictionnelle : la clause d’attribution de juridiction. (Sous-
section 1), les Conventions internationales (Sous-section 2).

Sous-section 1 : Les clauses attributives de juridiction dans le contrat


électronique international
Les conventions d’élection de for conclues en matière internationale s’insèrent dans le
système de compétence du juge saisi, « elles sont un des éléments d’une règle déterminant
la compétence du for-en l’occurrence, une règle qui, pour une matière donnée, reconnaît
à la volonté des parties la possibilité d’intervenir pour désigner l’instance compétente-et
par ailleurs leur efficacité dépend, au moins en partie, du respect de la cohérence de ce
système ».
C’est dans un système juridique donné que ce choix des parties sera inscrit. Monsieur
Jodlowski souligne dans ce cadre que « l’autonomie ainsi reconnue aux parties ne constitue
pas un fonde me nt indépendant de la juridiction d’un Etat, mais doit plutôt être
considérée comme un point de rattache ment qui ne justifie la compétence internationale

144
des tribunaux d’un Etat que dans les limites où celui-ci décide de la respecter, c’est à dire
dans le cadre des règles de compétence qu’il édicte ».
Au niveau européen, l’autonomie des parties dans l’élection du for compétent trouvait
son fondement dans le règlement Bruxelles I, spécialement dans l’article 23 d’où il ressort que
la compétence d’un tribunal d’un Etat membre peut faire l’objet d’une convention attributive
de juridiction. Le nouveau Règlement Bruxelles I du 12 décembre 2012, entrée en vigueur en
janvier 2015, modifiant le Règlement Bruxelles I a conforté l’autonomie de la volonté des
parties en affirmant l’exclusivité de la juridiction désignée dans l’accord de for.
L’article 25 du nouveau règlement reconnaît expressément la validité d’une clause
attributive de juridiction qui désigne la juridiction ou des juridictions d’un Etat membre quel
que soit le domicile des parties.
C’est là l’apport du Règlement Bruxelles I, c’est que les parties domiciliées dans un Etat
membre ou dans un Etat tiers peuvent soumettre leur différend né ou à naître à une ou des
juridictions d’un Etat membre. Cette juridiction sera exclusivement compétente sauf si la
validité de la clause attributive de juridiction est entachée de nullité quant au fond selon le droit
de la juridiction de l’Etat membre désignée dans l’accord, en ce compris les règles de conflit de
lois de cet Etat.
Dès lors, si une partie conteste avoir accepté une clause d’élection de for, ce qui est fort
possible notamment lorsque la clause est intégrée dans les conditions générales d’un site du
commerce électronique, la validité de l’accord d’élection de for doit être examinée au regard
des conditions de fond de la loi de la juridiction de l’Etat membre désignée par la clause.

Sous-section 2 : Les juridictions objectivement compétentes


La détermination objective du tribunal compétent, qui s’oppose à la désignation de la
juridiction de façon subjective par l’accord des parties, consiste généralement en l’application
de règles utilisant des critères facultatifs ou alternatifs. Etant en nombre limité, ces critères
portent en matière contractuelle sur la localisation du siège des parties litigantes ou du siège
d’exécution du contrat ou d’une obligation contractuelle.
Ces critères sont fondés sur des considérations de rattachement à un territoire. Leur mise
en œuvre à propos des litiges relatifs à un contrat électronique, mettrait alors en cause leur
valeur locatrice.
Il s’agit en quelque sorte d’un conflit entre la réalité et la virtualité, entre le rattachement
à un territoire et l’architecture immatérielle des réseaux.
Incontestablement, ces critères attributifs de compétence juridictionnelle, conçus pour
régler des litiges traditionnels, une fois transposés en monde électronique ne seraient pas de la
même application, si applicables en monde analogique. Cependant, on ne peut pas perdre de
vue que les critères rattachés aux personnes peuvent avoir la faveur, la partie au litige en la
personne d’internaute est avant tout un être terrestre dont la localisation est faisable. Il n’en est
pas de même solution fondamentale, traditionnelle et naturelle en matière de compétence
juridictionnelle, la compétence du for du défendeur se trouve affichée dans tous les systèmes
juridiques, la règle étant universelle. S’il est difficile d’établir un tableau exhaustif de
l’ensemble des législations, on peut affirmer cependant que la tendance générale allant vers
l’admission de la compétence de principe du domicile du défendeur.

145
Donc, à défaut de choix, le juge compétent sera désigné par des traités internationaux. Il
peut s’agir soit de la Convention de Bruxelles de 1968 (Paragraphe 1), soit de la Convention
de Lugano de 1988 (Paragraphe 2).

Paragraphe 1 : La Convention de Bruxelles du 27 septembre 1968


Cette Convention est relative à la compétence judiciaire et à l’exécution des décisions en
matière civile et commerciale. Elle fut conclue et modifiée à de nombreuses reprises par les
États membres de la Communauté économique européenne (CEE). En vigueur depuis le 1er
février 1973, elle est applicable uniquement en Europe. L’article 2 dispose que : “Le tribunal
compétent est celui du domicile du défendeur quelle que soit la nationalité de celui-ci.”
Cependant le défendeur domicilié sur le territoire d’un État contractant peut-être attrait devant
un autre État contractant conformément à l’article 5 : “En matière contractuelle, devant le
tribunal du lieu où l’obligation qui sert de base à la demande a été ou doit être exécutée... : C’est
la loi de l’exécution de l’obligation.
En matière de contrats conclus par les consommateurs, les contestations sont soumises au
tribunal du domicile du consommateur ou à défaut au lieu de la succursale du contractant du
consommateur.

Paragraphe 2 : La Convention de Lugano du 16 septembre 1988


Elle fut négociée entre la CEE81 et l’AELE (Association Européenne de Libre Échange).
La Cour de justice de Luxembourg est compétente pour l’application de la Convention de
Bruxelles mais non pour la Convention de Lugano.
Les États peuvent signer une Convention avec un autre État relative à la compétence
juridictionnelle. La France a signé avec la Suisse une telle Convention le 15 juin 1869.
La difficulté majeure pour les conflits cybernétiques est l’accès rapide à une justice peu
couteuse correspondant à l’environnement dématérialisé des échanges et qui prend en
considération leur caractère international84. Bref, cette justice, ne devant pas correspondre à
une justice ordinaire, doit faire preuve d’une adaptabilité aux caractéristiques des litiges
cybernétiques. Allons plus loin, on se demande s’il est nécessaire d’aménager une nouvelle
forme de justice parallèlement à l’apparition de la nouvelle forme de contracter, la forme
électronique. D’où l’émergence d’une justice plus adapter aux besoins des commerçants
concernant l’arbitrage qu’on va étudier dans le deuxième chapitre.

Chapitre II : Les modes électroniques de règlement des


conflits au contrat de commerce international
Avec l’émergence des contrats de commerce électroniques en matière du contrat de
commerce international, on assiste à un phénomène qui se concrétise avec la naissance de
procédures innovantes de résolution des conflits : les modes électroniques de règlement des
conflits. Ces modes, spécifiques à l’Internet, se fondent sur les modes existants de règlement
des litiges mais s’en distingue nt par l’intégration de la technologie comme acteur dans le
traitement des conflits. Le besoin d’une solution adéquate pour les opérations de commerce
électronique favorise son développement.
Les modes électroniques de règlement des conflits peuvent répondre à des objectifs variés
puisqu’ils sont spécifiques au contexte numérique des transactions et étroitement liés au monde

146
immatériel. Toutefois, il ne faut pas les considérer comme un moyen de d’écarter la justice,
mais plutôt comme une approche complémentaire nécessaire pour répondre à un besoin justifié.
Il ne s’agit pas d’un remède miracle à la crise de la justice étatique ou une manière de se
substituer à celle-ci, mais une solution que l’on doit envisager pour avoir des systèmes de
règlement des conflits rapides, efficaces et en adéquation avec la nature des conflits qui
surgissent en ligne.
Le recours aux modes électroniques de règlement des conflits est de plus en plus favorisé
tant par les ordres juridiques étatiques que par l’Union européenne et les instances
internationales. Le mouvement de promotion de ces modes est de plus en plus puissant.
La spécificité des nouvelles technologies d’information et de la communication,
particulièrement le réseau d’Internet, c’est qu’elles sont non seulement un procédé de
communication contenant une diversité de support et de mode de diffusion mais également un
moyen de transmission des réclamations, des protestations, des contestations et de négociations
des solutions aux différends susceptibles de surgir sur le web. Avec l’émergence des contrats
électroniques, on assiste à un phénomène qui se concrétise avec la naissance de procédures
innovantes de résolution des conflits : les modes électroniques de règlement des conflits qui
permet de « juger sans le juge ».
Le développement de ce mode de règlement des conflits, spécifique à l’Internet, se fonde
sur les modes existants de règlement des litiges mais s’en distingue par l’intégration de la
technologie comme acteur dans le traitement des conflits.
En raison de ces expériences et autres à travers le monde, les modes électroniques de
règlement des conflits trouvent leur place sur la toile et ils sont « sur le point de devenir un
outil do minant pour le règle me nt des petits et moye ns litiges ». D’où l’importance de
mener cette étude d’une part, sur les spécificités du recours à ces modes électroniques et s’ils
trouvent leur fondement dans les textes juridiques actuellement en vigueur (Section I) et d’autre
part, sur les aménagements adoptés pour permettre l’émergence de ces modes de résolution des
conflits dans un environnement numérique (Section II).

Section 1 : Les spécificités du recours aux modes électroniques de


règlement des conflits
Le recours aux modes électroniques de règlement des conflits est loin d’être un simple
phénomène de mode. Ce règlement des conflits en ligne s’affirme comme un véritable besoin
pour les litiges de commerce électronique à faible valeur et un moyen de déplacer le
contentieux vers d’autres sphères moins encombrées que celles de la justice des tribunaux. Il
exprime une nécessité de répondre aux attentes légitimes des internautes qui souhaitent une
résolution de leur conflit à un coût proportionné à l’action, dans un délai aussi adapté au
contexte numérique (Sous-section I). Aussi bien pour les acteurs économiques que pour les
consommateurs, la voie privilégiée dans la recherche de solutions aux différends qui les
opposent ne serait autre que celles qui répondent à la fois à un certain réalisme et pragmatisme.
Les systèmes juridiques étatiques ne cessent de s’évoluer et de s’adapter à
l’environnement numérique et se sont activement s’engager sur cette voie qui vise à promouvoir
une justice hors du juge faite de conciliation, de négociations, de transactions et de
médiation.
Séduit par cette forme de justice, le législateur a mis en place déférentes réformes pour
garantir un climat de confiance et un cadre juridique propre aux modes de résolution des conflits

147
en ligne, « car ce qui séduit avant tout c’est la très grande flexibilité de ces formes
conventionnelles de règle me nt des litiges » (Sous-section II).

Sous-section 1 : Les avantages escomptés


En effet, le développement des modes électroniques de règlement des conflits traduit en
quelque sorte une volonté de gérer différemment les différends, ce qui « ne signifie pas
nécessairement une crise des modes traditionnels, judiciaires, de règlement des conflits, mais
plutôt l’existence d’une certaine complémentarité entre droit imposé et droit négocié ». Mais la
nécessité à l’ère numérique de recourir aux modes alternatifs de règlement des conflits avec
l’assistance des nouvelles technologies d’information et de la communication s’accrue en raison
des particularités du réseau Internet et de la nature des transactions numériques.
La Commission des Nations Unies pour le droit commercial international a rappelé, à ce
propos, dans les Notes techniques sur le règlement des litiges en ligne que celui-ci «peut aider
à faire face à une difficulté découlant des opérations internationales de commerce électronique,
à savoir que les mécanismes de recours judiciaires classiques n’offrent pas nécessairement de
solution adéquate pour les litiges survenant dans le cadre de telles opérations »
C’est justement ce besoin d’une solution adéquate pour les opérations de commerce
électronique qui favorise son développement. Cela donne lieu à une réflexion sur les bénéfices
escomptés des modes électroniques de règlement des conflits au regard des inconvénients qui
se relieraient à une issue judiciaire du différend et de faire le lien entre une justice imposée par
le juge et une justice acceptée par les parties.
Le sens véritable à donner à l’émergence des règlements extrajudiciaires des conflits
est « bien plutôt que l’on parvienne à introduire davantage de justice dans les rapports et
transactions dans lesquels les individus sont engagés ».
L’expérience du Centre d’arbitrage et de médiation de l’OMPI adoptant les principes
directeurs de l’ICANN ainsi que l’expérience de la nouvelle plate-forme de résolution des
litiges de l’Union européenne approuvent que les modes électroniques de règlement des conflits
ont réussis à prendre place dans ce système de résolution à l’amiable.

Sous-section 2 : Le cadre juridique des modes électroniques de


règlement des conflits
Depuis plusieurs années, la judiciaire, mode privilégié de résolution des différends dans
nos sociétés démocratiques, a été remis en question par de nouvelles pratiques.
La médiation, que plusieurs considèrent comme synonyme de conciliation, a été de plus
en plus reconnue comme mode alternatif de règlement des conflits. Le sigle anglais ADR
(Alternative Dispute Resolution) est devenu MARC (méthodes alternatives de règlement des
conflits) en français. Certains ont utilisé REJC (règlement extrajudiciaire des conflits) et, plus
récemment, RD (modes de règlement des différends).
L’évolution des sigles indique, en surface, une modification du caractère « alternatif »
ou « contestataire » des nouveaux modes de règlement, mais cette transformation correspond
à un changement plus profond dans la manière de penser la portée des pratiques des RD ou des
MARC.
L’appel à la médiation plutôt qu’à la judiciaire pour résoudre les conflits est le fer de
lance de l’approche alternative. Dans plusieurs publications, ainsi que dans plusieurs

148
témoignages, se retrouve l’idée que le système judiciaire produit des gagnants et des perdants
alors que la médiation, lorsqu’elle est réussie, ne fait que des gagnants.
Les modes alternatifs de règlement des conflits posent comme hypothèses de travail que
leurs résultats sont supérieurs à ceux des tribunaux et même davantage supérieurs à ceux des
règlements conventionnels.
Premièrement, la décision judiciaire aboutit toujours au fait que le gagnant prend tout.
Les MARC, au contraire, ne se définissent pas par ce tout ou rien qu’impose la décision
judiciaire. Ils cherchent à créer des solutions in édites au problème engendré par le différend et
ces solutions peuvent être telles qu’aucun tribunal n’aurait le pouvoir de les imposer. Comprise
en ce sens, la médiation offre une véritable solution de rechange à la judiciaire.
La pratique a cependant rapidement intégré d’autres formes de règlements de différends
que la médiation. Dans une brochure du ministère de la Justice, on propose plutôt, dans la foulée
de plusieurs auteurs et praticiens, l’intégration de la négociation, de l’arbitrage et de formules
mixtes dans l’ensemble des modes de règlement des différends.
Les trois méthodes les plus couramment utilisées pour régler un différend sans avoir
recours aux tribunaux sont : la négociation, la médiation, l’arbitrage.
La Commission des Nations Unies pour le droit commercial international (CNUDCI) a
été créée en 1996 dans le but d’améliorer les lois, les règlements et les accords internationaux
relatifs au commerce international et aux investissements directs étrangers (IDE). Son objectif
principal est d’harmoniser et de moderniser le droit commercial international afin de
faciliter le commerce et les investissements.
La Commission des Nations Unies pour le droit commercial international (CNUDCI)
compte actuellement 60 États membres. Parmi les domaines du travail de la Commission des
Nations Unies pour le droit commercial international (CNUDCI) L’arbitrage et la conciliation
commerciale et le commerce électronique. La Loi type de la CNUDCI pour objet d’aider les
États à réformer et à moderniser leur législation sur la procédure de médiation. Elle prévoit des
règles uniformes concernant le processus de médiation et vise à encourager le recours à la
médiation ainsi qu’à garantir une prévisibilité et une sécurité juridique accrues dans l’utilisation
de cette procédure.
Initialement adoptée en 2002, la Loi type s’intitulait alors « Loi type sur la conciliation
commerciale internationale » et portait sur la procédure de conciliation.
Modifiée en 2018 par l’ajout d’un nouveau chapitre sur les accords de règlement
internationaux et leur exécution, elle a été rebaptisée « Loi type sur la médiation commerciale
internationale et les accords de règlement internationaux issus de la médiation ». Dans les textes
et documents qu’elle a précédemment adoptés en la matière, la CNUDCI a utilisé le terme «
conciliation », étant entendu que les termes « conciliation » et « médiation » étaient
interchangeables. En modifiant la Loi type, elle a décidé d’employer plutôt le terme « médiation
», afin de s’adapter à l’utilisation qui est faite de cette terminologie dans la pratique et en
espérant que ce changement facilitera la promotion et renforcera la visibilité de la Loi type. Ce
changement terminologique n’a aucune conséquence d’ordre matériel ni conceptuel.
Afin d’éviter toute insécurité juridique qui résulterait de l’absence de dispositions
législatives, la Loi type traite des aspects procéduraux de la médiation, comme la nomination
des médiateurs, le début et la fin de la procédure de médiation, la conduite de la médiation, la
communication entre le médiateur et les parties. Le caractère confidentiel et la recevabilité des
éléments de preuve dans une autre procédure, ainsi que des questions se posant après la

149
procédure de médiation, comme le fait pour le médiateur d’assumer les fonctions d’arbitre et la
force exécutoire des accords de règlement.
La Loi type contient des règles uniformes sur l’exécution des accords de règlement et
traite également du droit d’une partie d’invoquer un accord de règlement dans une procédure.
Elle dresse une liste exhaustive des motifs sur le fondement desquels une autorité compétente
peut refuser d’admettre une demande ou un moyen susceptibles d’être introduits par une partie
dans une procédure visée par ses dispositions. La Loi type peut servir de base à l’adoption de
lois sur la médiation et, au besoin, à l’application de la Convention des Nations Unies sur les
accords de règlement internationaux issus de la médiation (également connue sous le nom de «
Convention de Singapour sur la médiation »).

Section 2 : Les modes de résolution des conflits aménagés pour le


contexte numérique
Nous limitons cette étude à ces trois modes électroniques de résolutions de conflits les
plus fréquemment rencontrés en pratique, en se focalisant en premier temps sur la négociation
automatisée dont la solution est générée par un logiciel informatique et la médiation en ligne
qui mobilise un tiers pour proposer des compromis aux parties (Sous-section I) , et en second
temps, sur l’arbitrage électronique pour lequel le tiers prend la décision (Sous-section II).
Ces modes font tous appel à des procédures sur Internet ainsi qu’à des outils
technologiques de l’information et de la communication.

Sous-section 1 : Les mécanismes innovateurs de résolution des conflits


en ligne : négociation électronique et médiation en ligne
La multiplication des transactions électroniques, notamment, de consommation et
l’émergence de nouvelles techniques de vente et de fourniture de services en ligne augmentent
le risque des conflits entre les parties au contrat électronique. Ces conflits se compliquent
davantage lorsque le contrat électronique dépasse les frontières d’un Etat et devient
international.
Les modes électroniques de règlement des conflits en ligne tendent à encourager la
conclusion d’un accord entre les parties quel que soit le lieu de résidence de celles-ci. Tel est le
cas de la négociation électronique s’opérant par l’intermédiaire d’un logiciel, lorsque le conflit
porte sur la fixation d’un montant. Cette négociation est déclenchée par les parties suite à un
consentement exprimant la volonté de négocier (I). Tel est le cas également de la médiation en
ligne qui repose sur l’intervention d’un tiers qui rapprochent les parties en vue de parvenir à
une solution à leur conflit (II).

Paragraphe 1 : Cliquer pour négocier


Les parties peuvent, dans l’objectif de parvenir à un accord pour résoudre leur différend,
recourir au processus de négociation électronique.
La négociation constitue « un processus, le plus souvent informel, par lequel les parties,
les négociateurs, avec l’aide ou non d’un tiers, tentent de parvenir à un accord pour construire
des relations ou mettre fin à un conflit ». C’est un processus qui est confidentiel et volontaire,
permettant aux parties de se retirer à toute étape.

150
A l’ère du commerce électronique, le terme négociation est associé à l’électronique pour
désigner « un processus informatisé qui a pour principal objectif de résoudre les litiges portant
sur des montants d’argent. Il repose sur un système d’enchères à l’aveugle, dans lequel chaque
partie fait des offres successives afin de parvenir à un accord, sans savoir ce qu’a proposé l’autre
partie.
Le processus arrive à son terme lorsque les offres sont suffisamment proches et que
l’ordinateur propose une solution ».
Il cache « un ensemble polymorphe de procédures qui varient selon les modalités exactes
de la transaction, le déroulement de la négociation ou encore le fonctionnement du mécanisme
de résolution du litige. Néanmoins, l’élément commun à l’ensemble de ces procédures est
l’intégration de la technologie comme acteur dans le traitement des litiges ». Le livre vert sur
les modes alternatifs de résolution des conflits relevant du droit civil et commercial souligne,
en ce sens, que les systèmes de négociation automatisée ne constituent pas « des procédures de
résolution des conflits conduites par des tiers mais des instruments techniques destinées à
faciliter la négociation entre les parties en conflit ».
La négociation électronique ou automatisée, comme moyen de règlement des différends,
se distingue donc par l’absence d’intervention humaine et par le recours aux outils
technologiques pour parvenir à un accord définitif. Elle repose sur la recherche d'une transaction
extrajudiciaire sans l'intervention d'un tiers humain, par offres chiffrées, successives et
comparées.
Elle est notamment utilisée pour les réclamations pécuniaires, lorsque les parties se sont
entendues sur les questions de la responsabilité et que demeure la question de l’étendue de celle-
ci et le montant de l’indemnité au titre de réparation.
Chaque partie fait donc une proposition chiffrée et différents rounds peuvent se succéder
jusqu’à ce que les propositions des parties soient conciliables.
Ce processus de négociation électronique, appelé « la négociation indemnitaire
automatisée », commence lorsqu’une partie contacte un centre de négociation électronique, un
organisme privé spécialisé dans la résolution des litiges, auprès duquel elle établit un descriptif
succinct du conflit et présente trois prix, celui du montant qu’il souhaite obtenir c’est le claimant
bid. Ensuite le montant la valeur estimée du préjudice par l’initiateur de ce processus ou
claimant value et enfin le seuil en dessous duquel il rejettera la proposition de la partie adverse
c’est à dire le claimant bidding limit.
En effet, le principal avantage de la négociation automatisée est qu’il a le potentiel
d’économiser le temps et l’argent pour les parties en conflit. Toutefois, le principal inconvénient
réside dans son d’application très étroit, la négociation automatisée ne traite que les conflits
bilatéraux et monétaires. Ces restrictions limitent le recours à la négociation automatisée, ce
qui n’est pas le cas pour la médiation en ligne.

Paragraphe 2 : Cliquer pour solliciter un tiers


La démarche amiable est un mode adapté de règle me nt des différends qui s’inscrit
dans une visée plus globale tendant à envisager la situation conflictuelle au-delà de la question
posée vers une résolution durable du différend, car dans le cadre du règlement judiciaire d’un
conflit « le reliquat du différend qui peut subsister lorsque la décision est rendue, risque de se
trouver dans la phase d’exécution et générer un nouveau contentieux ».

151
La médiation s’inscrit dans cette démarche amiable pas uniquement comme un moyen
de désengorger les tribunaux mais comme une voie qui nécessite des acteurs responsables qui
ne comptent pas sur les oracles du juge mais de l’intérêt bien pensé d’un dialogue constructif
avec la partie adverse.
Le premier pas vers un consensus sur le choix de la médiation suppose que les parties ont
dépassé le sentiment de culpabilité et celui de récusation qui tend à faire peser l’entière
responsabilité sur les autres.
La médiation désigne « un processus le plus souvent formel par lequel un tiers impartial,
le médiateur, tente à travers l’organisation d’échanges entre les parties de leur permettre de
confronter leurs points de vue et de rechercher avec son aide une solution au litige qui les
oppose».
En droit français, la médiation apparaît avec des termes plus généraux et désigne « tout
processus structuré, par lequel deux ou plusieurs parties tentent de parvenir à un accord, en
dehors de toute procédure judiciaire en vue de la résolution amiable de leurs différends, avec
l’aide d’un tiers choisi par elles qui accomplit sa mission avec impartialité, compétence,
diligence».
Le trait commun de ces différentes définitions tient à ce que le recours à la médiation
dépend de la seule volonté des parties, le rôle du médiateur consiste à les aider à parvenir à un
accord pour la résolution de leur conflit. Ce mode de règlement des conflits s’est aussi
développé avec les acteurs économiques, notamment les sociétés d’assurances qui l’ont utilisé
pour régler les conflits qui les opposent à leurs clients.
Avec la croissance de l’utilisation de l’Internet pour réaliser des transactions de toutes
natures, des conflits de toutes natures se sont aussi générés sur le réseau comme en dehors de
celui-ci.
Cependant, la médiation en ligne donne lieu à un rapport triangulaire entre le médiateur
et les deux parties afin d’aboutir à un accord. Ce rapport peut donner lieu dans certains cas à
des échanges longues et peut rendre l’obtention d’un accord une mission délicate.
Dans l’arbitrage, par contre, la décision finale dépend de l’arbitre qui tranche le litige en
analysant l’affaire et en appliquant le droit, ce qui peut influencer la tendance et faire tomber
les parties sous le charme d’un arbitrage opérant par voie électronique.

Sous-section 2 : L’arbitrage électronique : cliquer pour se soumettre à


la décision d’un tiers
L’arbitrage est une technique, un mode de règlement de litiges par rapport au recours à
la justice étatique. En effet, en l’utilisant, on s’adresse opportunément non pas à des magistrats
de carrière siégeant dans les tribunaux appartenant à l’appareil judiciaire de l’Etat, mais plutôt
à des personnes de droit privé qui sont appelées à départager les parties du litige, même si à
l’instar des juridictions nationales elles peuvent dire le droit au lieu de statuer uniquement sur
la base de l’équité. Ces arbitres peuvent officier avec le concours des centres d’arbitrage ou
sans ces institutions.
L'arbitrage en droit marocain est encore, à l’heure actuelle, réglementé par les articles
306 à 3 27 du Code de procédure civile. La législation marocaine relative à l’arbitrage est donc
extrêmement succincte. Elle se réduit à 22 articles du code de procédure civile auxquels il faut
se référer pour trouver des solutions à tous les problèmes posés par ce mode de résolution des

152
conflits Il en découle forcément que de nombreuses questions importantes que suscite la
pratique de l’arbitrage demeure sans solution légale, ce qui entraîne des divergences
d’interprétation nuisibles à cette pratique.
Il est évident que l’actuel code de procédure civile régit seulement l’arbitrage interne et
ses dispositions ne peuvent facilement s’appliquer à l’arbitrage international commercial en
l’occurrence, concernant les sentences, s’il y a distinction formelle entre les décisions arbitrales
marocaines et les autres doit-on rappeler les obligations internationales au Maroc contractées à
ce sujet et qui amènent ses juges à faire exécuter les sentences étrangères.
L’arbitrage est connu comme « un mode conventionnel de règlement des litiges par des
particuliers choisis directement ou indirectement par les parties et investis du pouvoir de juger
à la place des juridictions étatiques par une décision ayant des effets analogues à ceux d’un
jugement ». Deux dimensions peuvent être tirées de cette définition ayant trait au caractère
conventionnel et juridictionnel de l’arbitrage. Par sa dimension conventionnelle, l’arbitrage
constitue « une justice volontaire et privée » qui repose sur un accord entre les parties, par lequel
celles-ci donnent mission à l’arbitre de trancher leur litige. Cet accord peut prendre deux formes
: « une clause compromissoire, par laquelle les parties à un contrat décident, avant l’apparition
de tout différend, de soumettre les litiges qui pourraient L’avenir naître entre elles, à l’arbitrage,
ou un compromis, par lequel les parties Décident de soumettre un litige déjà né à l’arbitrage »
La loi type de la CNUDCI sur l’arbitrage commercial international définie la convention
d’arbitrage comme étant « une convention par laquelle les parties décident de soumettre à
l’arbitrage tous les différends ou certains des différends qui se sont élevés ou pourraient
S’élever entre elles au sujet d’un rapport de droit déterminé, contractuel ou non contractuel »
Quant à sa dimension juridictionnelle, elle tient, d’une part, au contrôle de la procédure
arbitrale par le juge d’exequatur qui opère « un contrôle de régularité de la sentence au regard
d’un certain nombre d’exigence posées par son droit pour que la sentence puisse être intégrée
dans son ordre juridique et y produire des effets contraignants ». D’autre part, au contrôle des
principes fondamentaux de procédure qui doivent être respectés comme le principe de la
contradiction, de l’égalité des parties, ou des droits de la défense.
L’arbitrage en ligne se caractérise par l’élimination des rencontres physiques et par le
remplacement des papiers par des documents électroniques. Cette particularité qui réside dans
l’innovation d’une forme électronique pour assurer le déroulement de la procédure d’arbitrage
dans un cadre purement dématérialisé, suscite certains débats. En effet, la transposition de la
procédure d’arbitrage traditionnelle dans l’environnement numérique est un réel défi. Mais cette
transposition ne doit pas constituer une simple utilisation des moyens technologiques de
communication pour garantir un déroulement de la procédure arbitrale. Il ne doit pas échapper
aux esprits que l’objectif recherché est d’obtenir une sentence arbitrale qui aspire à être exécutée
et qu’elle ne peut se former en dehors des systèmes judiciaires nationaux ou pour le moins, le
système judiciaire du juge d’exequatur, tout en assurant un respect total des principes
fondamentaux de l’arbitrage.
C’est pour cette raison qu’il est inéluctable que la sentence arbitrale, issue d’un arbitrage
en ligne ou par voie électronique, soit en conformité avec les exigences imposées à l’arbitrage
traditionnel ou hors ligne.
Mais, la qualité de la procédure arbitrage ne peut pas se passer du consentement, c’est à
dire, de la volonté de se soumettre à l’arbitrage. L’existence même de l’arbitrage repose sur le
consentement des parties. Ainsi, la clause compromissoire ou son pendant le compromis
d’arbitrage, constituent la forme exprimée de l’accord des parties. Ce principe de consentement

153
qui préside à la recevabilité et à la validité de l’arbitrage, est bouleversé par l’immatérialité des
échanges sur le réseau de l’Internet. Ce consentement à l’arbitrage particulièrement par le biais
d’une clause compromissoire suscite des interrogations dans le cadre du contrat électronique
international, lesquelles se rapportent à certaines techniques de consentement à la clause
compromissoire et à l’inégalité entre les parties qui peut faire douter de la réalité de cet accord
donné par la partie réputée faible. Comment s’assurer de la réalité et de la fiabilité d’un
consentement donné par des uns et des autres, avant la naissance même du conflit, dans un
environnement immatériel marqué par l’instantanéité des échanges électroniques ?
Lorsque l’instrument change, les expressions de la volonté indispensables à la validité de
l’arbitrage doivent être vérifiées pour garantir les objectifs connus depuis longtemps de
l’arbitrage notamment celui d’un procès équitable.
L’arbitrage en ligne cumule donc les exigences de consentement et du respect des règles
de procédure. Celles-ci viennent après la soumission volontaire des parties à l’arbitrage en
ligne. Ce n’est qu’une fois que le consentement est régulier que l’on doit s’intéresser à la
procédure arbitrale. Le professeur Rozas souligne à ce sujet que le contrôle du juge étatique de
la sentence « commence parle début même de la procédure : la convention arbitrale et sa mise
en œuvre. Ensuite, on examine la régularité de la désignation du tribunal d’arbitrage et des
notifications de la demande et de la reconvention, le cas échéant. Ensuite, l’intérêt se porte sur
la conformité aux principes essentiels d’audition et de contradiction de la procédure
d’arbitrage».
Nous concentrons, à cet effet, notre étude sur la validité des clauses compromissoires
dans le contrat international de commerce électronique (I) avant d’aborder Les avantages de la
procédure arbitrale (II).

Paragraphe 1 : La clause compromissoire dans le contrat international


de commerce électronique
La clause compromissoire est un « contrat dans un contrat » elle est donc régie par le droit
international privé. La technique de formation de la clause compromissoire dans un contrat
électronique suit le même sort des autres clauses composant les conditions générales et
particulières de ce même contrat. Sans revenir sur les questions de consentement par voie
électronique, développées plus haut, il est, toutefois, nécessaire de signaler l’impact que peut
avoir la forme électronique d’une clause compromissoire intégrée dans un contrat électronique
sur le consentement des parties de soumettre leur différend à l’arbitrage.
Certes, comme l’affirme, à juste titre, Monsieur Diallo « l’arbitrage perdant […] son
caractère de procédure exceptionnelle soumise à un consentement spécifique des parties, pour
occuper, dans les relations envisagées, la position privilégiée de procédure de droit commun »,
mais est-ce que cela remet en cause le principe d’indépendance de la clause d’arbitrage par
rapport au contrat principal et remet l’institution d’arbitrage dans son régime indépendant ? En
effet, comme l’explique clairement certains auteurs, ce principe d’indépendance « n’implique
nullement que la convention d’arbitrage doive faire l’objet d’un consentement distinct de celui
exprimé pour le contrat principal », car « la principale conséquence du principe d’indépendance
est que la clause d’arbitrage international ne peut être affectée par l’invalidité éventuelle ou
avérée du contrat principal »
En effet, dans la pratique courante des sites de commerce électronique, la clause
compromissoire est incluse dans les conditions générales de vente et est acceptée par une simple
clique sur une icône. Il s’agit souvent d’une incorporation par référence des conditions

154
générales contenant une clause compromissoire lors de l’achat en ligne. Cette méthode
d’incorporation par référence des conditions générales et en conséquence de la convention
d’arbitrage a acquis l’accord de la doctrine.
La Loi type de la CNUDCI sur le commerce électronique de 1996 adopte la même
solution et affirme que « l’information n’est pas privée de ses effets juridiques, de sa validité
ou de sa force exécutoire au seul motif qu’elle est incorporée par référence dans un
message de données suppos é produire ces effets juridique s, mais qu’il y est unique ment
fait référence ».
Au même titre, la Loi type de la CNUDCI du 21 juin 1985 sur l’arbitrage commercial
international avec les amendements adoptés en 2006, s’inspirant de la Loi type précitée sur le
commerce électronique et de la Convention des Nations Unies sur l’utilisation de
communications électroniques dans les contrats internationaux, a reconnu que : « la référence
dans un contrat à tout docu ment contenant une clause compromissoire vaut convention
d’arbitrage écrite, à condition que la référence soit telle qu’elle fasse de la clause une
partie du contrat ».
Mais est-ce que la forme écrite de la convention d’arbitrage international est requise ?
Par référence à l’article 1507 du Code de procédure civile français, inclus au livre IV au
sein du premier chapitre sur la convention d’arbitrage international, celui-ci pose clairement le
principe selon lequel « la convention d’arbitrage n’est soumise à aucune condition de
forme». De même, la Cour d’appel de Paris a rappe lé que « la convention d’arbitrage
international n’obéit à aucune règle de forme, mais à un principe de validité qui repose
sur le seul accord de volonté des parties ».
Aucune condition de forme n’est, donc, requise « il suffit d'un accord de volonté des
parties quel que soit son mode d'express ion ». La clause d’arbitrage est valable par principe
en matière internationale. D’ailleurs, certains auteurs n’estiment que l’article 1507 précité est
considéré lui seul une règle matérielle internationale.
Mais, si l’écrit n’est pas une condition ad validitem pour l’arbitrage international selon
le droit français, il convient d’admettre qu’il reste difficile d’apporter la preuve du
consentement par d’autres moyens, notamment dans un contexte numérique, sans ignorer que
l’exequatur de la sentence nécessite la production de la convention d’arbitrage. Les
dispositions de la Loi type de la CNUDCI du 21 juin 1985 sur l’arbitrage commercial
international comportent certaines exigences qui tiennent à la fois à l’écrit et à la forme
électronique de la Convention d’arbitrage.
Le deuxième paragraphe de l’article 7 dispose que « la convention d’arbitrage doit
se présenter sous forme écrite », et ajoute qu’« une communication électronique satisfait
à l’exigence de forme écrite imposée pour la convention d’arbitrage si l’information
qu’elle contient est accessible pour être consultée ultérieurement».
Par ailleurs, le deuxième paragraphe de l’article II de la Convention de New York exige
que la convention d’arbitrage soit sous une forme écrite. Que ce soit alors ad probationem ou
ad validitem, « il est donc désormais de plus en plus acquis qu’en matière d’arbitrage, interne
ou international, la clause compromissoire pourra être consentie et élaborée par le biais d’un
écrit électronique sans risque majeur d’hypothèque »

155
Paragraphe 2 : Les avantages de la procédure arbitrale
L’arbitrage est un mode de règlement des litiges. Il se distingue de la médiation, de la
négociation ou encore de la transaction. Cette distinction tient essentiellement au fait que c’est
un tiers arbitre qui est investie d’une mission juridictionnelle ayant pour source la volonté des
parties. L’arbitrage se situe donc dans « une nature fondamentalement hybride : conventionnelle
par son origine, juridictionnelle par ses effets »
Il est aussi « le mode habituel de règlement des litiges dans le commerce international».
Ses avantages comme mode de résolution des conflits, tant au niveau national
qu’international, sont connus. Ils sont liés à sa rapidité, sa confidentialité, sa flexibilité et son
caractère lénifiant. La liberté qu’il donne aux parties de choisir librement leur juge, qui peut
être un expert, apparaît mieux prometteuse à trouver des solutions adaptées. En outre,
l’arbitrage reste « une justice sur mesure, à l’organisation très flexible ». Il permet aux parties
et aux arbitres d’organiser l’instance arbitrale comme ils l’entendent.
Par ailleurs, la sentence arbitrale, une fois rendue, a une valeur de décision de justice et
s’impose aux parties. En plus, il est plus facile d’obtenir l’exequatur d’une sentence arbitrale
qu’une décision d’un tribunal étatique.
L’arbitrage convient particulièrement à certains types de litiges, particulièrement ceux
qui opposent les professionnels ou les parties qui sont en relations suivie d’affaires et qui
souhaitent préserver ces relations malgré la survenance d’un litige. Il est également le mode de
résolution des litiges pour les affaires qui exigent une certaine confidentialité et pour les cas de
litiges extrêmement complexes, avec des enjeux financiers importants et nécessitant des
compétences et des attentions particulières, qui sont relativement fréquents dans les affaires
internationales.
En matière de contrat électronique international, les avantages seraient les mêmes.
Trancher les litiges par le biais des réseaux électroniques offrirait des avantages indéniables à
ce mode de communication qui a prouvé son efficacité dans le commerce électronique
international. D’un côté, le déroulement de l’instance arbitrale se fera en ligne ce qui
n’obligerait pas les parties à se déplacer pour assister physiquement aux instances tenues devant
un tribunal arbitral, siégeant peut--être dans un endroit éloigné de l’une ou des deux parties.
D’un autre côté, la procédure arbitrale serait plus rapide avec les échanges des pièces et preuves
de façon instantanée, par voie électronique.

156
Conclusion
Comme nous l’avons constaté, la loi est présente tout au long du processus de
contractualisation par voie électronique. Le législateur a encadré la période précédant la
conclusion du contrat électronique. Il ne s'agit pas uniquement d’une simple tendance à mettre
en exergue l’obligation d’information au sein du corpus législatif, mais plutôt une conscience
collective que dans un mode de conclusion du contrat électronique, l’information constitue un
chemin certain vers un consentement libre et éclairé. Toutefois, ces obligations d’informations
précontractuelles ne manquent pas de susciter quelques difficultés et le défi à relever reste
toujours de trouver le juste équilibre entre garantir la communication des informations
pertinentes avant la conclusion du contrat électronique et éviter que les exigences prescrites ne
provoquent l’effet inverse indésirable.
Nous l’avons également vu, les situations juridiques nécessitant une adaptation au monde
virtuel se multiplient et les législations ne s’accordent pas sur les mêmes principes ni adoptent
la même logique. En dépassant les frontières d’un État, il apparaît le risque de confronter des
notions juridiques différentes qui ne contribuent pas à assurer la confiance dans la
contractualisation sur Internet à une dimension internationale. Par ailleurs, la technique a une
importance cruciale dans la définition des règles qui régissent certains aspects du contrat
électronique.
Une sorte d’interaction entre le droit et la technique se trouve notamment en matière de
la signature électronique.

157
Département Droit Privé
Master « Juriste d’AffAires »
Semestre Premier
Exposé N°6

La sécurité juridique des


opérations électroniques
Professeur : Mr. Bouchta ALOUI

Année Universitaire :
2019-2020
158
Thème 6 : La sécurité juridique des opérations
électroniques
Introduction
« Les temps changent. Au commencement, le juriste voyait dans l’internet la “mort du
droit”. Aujourd’hui, internet apporte sa signature à un renouvellement du droit».
A nos jours l’humanité connaît une grande révolution technologique dont les
conséquences juridiques se multiplient, vue l’accélération du temps et la réduction de l’espace,
et le commerce a évolué à son tour grâce à la nouvelle technologie, on a maintenant des
opérations commerciales qui s’effectuent en un clin d’œil en ligne.
Le commerce électronique est une expression qui désigne les transactions commerciales
entre entreprises et particuliers ou encore entre entreprises, portant sur les biens et services, ces
transactions sont effectuées par la transmission et le traitement des données à travers des raisons
informatisées via Internet.
Si le commerce électronique est en croissance rapide ces dernières années, il faut
néanmoins distinguer entre le commerce interentreprises, qui progresse à grand pas, et le
commerce de consommation qui, par contre, tarde à s'élancer.
Pour ce dernier, les conséquences sont grandes car il s’agit de la protection des
consommateurs.
Les consommateurs sont de plus en plus nombreux à avoir accès à internet et à faire des
achats en ligne, ce qui leur permet d’accéder plus facilement et plus rapidement à des produits
et services. Dès que le consommateur effectue son achat sur Internet, son principal souci est de
vérifier si ses données personnelles transmises au commerçant sont actuellement protégées. Un
souci légitime concernant la sécurité et la protection de la transaction. En Egypte, par exemple,
la plupart des gens refusent d’utiliser leurs cartes de crédit ou donner des renseignements
personnels. Cette mise en doute à l’égard du commerce en ligne ne se limite pas aux égyptiens,
c’est une tendance existant dans l'ensemble du monde, bien que la consommation à distance ait
pris son essor, il y a longtemps.
Historiquement parlant, Le concept du commerce électronique est né au moment des
premières transactions effectuées par des moyens électroniques.
En France, les origines du commerce électronique remontent aux années 80 au moment
des premières transactions par minitel. Dans les années 90, les ordinateurs se commercialise et
internet fait son apparition dans les foyers français. Les transactions entre entreprises et
particuliers commencent à augmenter. Au dernier semestre 1996, le nombre de foyers équipés
d'une connexion internet ne dépassait pas la barre des 95000. En 1997, le commerce
électronique semble se démocratiser et les entreprises historiques du secteur informatique telles
qu'IBM et Microsoft se lance dans l'aventure virtuelle.
A la fin des années 90, les internautes sont peu nombreux et l'achat par internet est encore
flou, néanmoins, on sait ce qu'ils achètent : des produits informatiques. Cependant, les acheteurs
sont prudents. Cette prudence est liée en grande partie à la crainte du paiement en ligne.
Dès 2000, certains pays en développement ont commencé à se pencher sur les questions
liées au commerce électronique et à la protection du consommateur.

159
Par exemple, un document sur le commerce électronique en Afrique du Sud qui a servi
de cadre à un dialogue visant à intégrer les questions relatives au commerce dans les politiques
publiques a décrit les questions et sphères d’intérêt à prendre en compte au moment d’élaborer
des politiques relatives au commerce électronique ci-après :
 la nécessité d’instaurer une confiance dans la sécurité et la confidentialité des
transactions électroniques ;
 la nécessité d’améliorer l’infrastructure concernant le commerce électronique ;
 la nécessité d’élaborer des règles spécifiques ;
 et la nécessité de faire profiter l’ensemble de la population des possibilités offertes par
le commerce électronique.
Avec le développement d’Internet et aux nouvelles opportunités d’achat en ligne sont
opposées les fraudes sur les paiements, le vol des données sensibles, etc. Ces questions, au cœur
des préoccupations quotidiennes des consommateurs et des entreprises font désormais l’objet
de nombreuses recherches en sciences sociales et constituent un champ de recherches fécond et
innovant en économie, l’économie d’Internet et du numérique.
Notre travail de recherche s’inscrit précisément dans ce champ de recherches et se focalise
sur un thème bien particulier : La sécurité juridique des opérations électroniques. Nos
recherches montrent que l’Internet crée à la fois des opportunités et des menaces à savoir la
cybercriminalité. Le phénomène qui présente aujourd’hui un danger majeur pour la stabilité de
tous les Etats, puisqu’il s’alimente de l’évolution exponentielle des technologies de
l’information et de la communication telle internet, qui est devenu un moyen incontournable de
développement économique et de transformation sociale.
Au Maroc, comme le cas de la plupart des pays qui ont choisi la voix de l’ouverture
économique et de la transformation vers une société de l’information et de la communication.
Menacé par le phénomène de la cybercriminalité, le Maroc est aussi conscient de cette dualité
entre la nécessité de la transformation numérique et le risque cybernétique, par conséquent
depuis une décennie le Maroc a mis en place une stratégie nationale de cyber sécurité et de
sécurité des systèmes d’information favorisant la transformation vers l’économie numérique et
vers la société de l’Information et de la communication.
Afin de promouvoir ce choix stratégique, plusieurs projets ont été réalisés sur le plan
organisationnel et réglementaire en matière du monde numérique, ce qui a été traduit par la
mise en place de nouvelles structures adéquates à savoir la mise en place de la direction générale
de la sécurité des systèmes d’information (DGSSI) et également le centre marocain d’alerte et
de gestion des incidents informatiques (MA-CERT) relevant de la direction de la défense
nationale.
Des laboratoires régionaux d’analyse de traces numériques et anti-cybercriminalité,
relevant de la direction générale de la sûreté nationale (DGSN), et en terme de protection des
données personnelles Dans le cadre du plan stratégique Maroc Numérique, la mise en place de
la commission nationale de contrôle de la protection des données personnelles (CNDP) ; sans
oublié le rôle de l’agence nationale de réglementation des télécommunications (ANRT) qui est
une autorité en étroite relation avec les opérateurs des télécommunications et les fournisseurs
d’accès à Internet.
Sur le plan règlementaire, Conscient du développement de l’usage des technologies de
l’information et soucieux d’instaurer un climat de confiance numérique, le législateur marocain
a modifié et complété le Code pénal en adoptant la loi n° 07-03, promulguée par le dahir n° 1-
03-197 du 16 ramadan 1424 qui réglemente les infractions relatives aux systèmes de traitement

160
automatisé des données. En outre, la loi n°2-00 relative aux droits d’auteurs et droits voisins
telle que modifiée par la loi n°34-05 contient des dispositions qui permettent de lutter contre le
piratage informatique, notamment en incriminant le "cracking" et la contrefaçon informatique.
Dans le cadre de l’instauration de la confiance numérique, le législateur national a adopté
la loi n° 09- 08 qui a été promulguée par le dahir n°1-09-15 et qui se rapporte à la protection
des personnes physiques à l’égard du traitement des données à caractère personnel. Cette loi
édicte les règles relatives à la protection des données personnelles et institue une Commission
nationale de contrôle de la protection des données à caractère personnel (CNDP).
Il convient donc de se poser la question suivante : comment le droit a lutté contre le cyber
criminalité tout en sécurisant les opérations électroniques ? Afin de répondre au problème posé,
il est indispensable d’analyser les aspects et mesures de sécurité du commerce et des opérations
électroniques (partie 1) puis en deuxième lieu la cryptologie et la cybercriminalité (partie 2).

161
Partie 1 : Le commerce et les opérations électroniques :
Aspects et mesures de sécurités.
Chapitre 1 : La protection lors de l’opération électronique.
Le commerce électronique représente un indice essentiel de l’activité économique
mondiale. C’est le secteur bénéficiaire par excellence sur Internet. L’utilisation de l’Internet
pour les achats en ligne augmente de plus en plus le Maroc parmi les pays émergents
dynamiques dans les Technologies d’Information, le secteur du e- commerce est en progression
constante, pour cela une intervention du droit en matière de protection du consommateur doit
être mise en vigueur pour contrôler la publicité et ses recettes.
Les transactions de commerce électronique et leurs formes varient : il y a un commerce
électronique entre les commerçants, symbolisé par celui-ci (B2B), et il y a un commerce entre
consommateurs et commerçants, symbolisé par eux (B2C), ce derniers type est le plus répandu,
pour cela le législateur marocain à créer un environnement juridique qui constitue un foyer pour
ce type de transaction électronique de consommation.
La publicité en ligne est placée sous la juridiction des lois de protection du droit commun
de la publicité.

Section 1 : La protection de l’internaute dans la publicité en ligne.


L’offre électronique doit préciser les conditions contractuelles et techniques du commerce
en ligne mais cette exigence du droit commun n’est pas forcément le critère qui va protéger le
consommateur qui accepte souvent sans lire.
Le droit commun désigne l’ensemble des règles juridiques applicables à toutes les
situations qui ne font pas l’objet de règles spéciales ou particulières. Encore appelé droit
général, ce sont les dispositions qui s’appliquent en principe à toute les affaires.
Le droit commun comprend aussi sur les contrats de vente internationale, qui est flexible
et très facilement applicable au commerce électronique. Au sein du droit commun, le Droit de
la consommation occupe aujourd’hui une place importante.
Plusieurs actions ont été mises en œuvre pour la réalisation des objectifs et ambitions de
la confiance numérique. En ce qui concerne le cadre législatif et précisément le volet de la
protection du consommateur, la loi n° 31-08 vient encadrer les dispositions relatives aux
relations entre les fournisseurs et consommateurs y compris celles relatives à la vente en ligne.
En 2015, le MIICEN a démarré la mise en place d’une cellule de contrôle des sites
marchands pour s’assurer de l’application des dispositions de la loi n° 31-08 pour le volet relatif
aux ventes à distance.
Ainsi, l’année 2016 a connu le renforcement des contrôles par la conduite de 103
contrôles dont 96 ayant fait l’objet d’envoi de lettres de sensibilisation et d’avertissement aux
opérateurs concernés.
Le retour était positif et certains fournisseurs ont répondu favorablement quant à leur
volonté de remédier à la situation et de corriger les non conformités signalées. Le recontrôle a
permis de s’assurer du respect des engagements tenus.
Les secteurs d’activités ayant fait l’objet du contrôle sont :

162
 Les Sites généralistes ;
 La Beauté, santé ;
 Les Deals (achat de coupons de réduction) ;
 L’Électronique et l’Électroménager.
Par référence à la loi (31.08) pour les contrats conclus à distance, nous constatons que le
législateur marocain a restreint ces contrats au contrat de vente, comme le stipule l'article 27 de
la loi ci-dessus : « Le contrat de vente à distance par un moyen électronique est valable s’il a
été conclu conformément aux conditions prévues par la loi n°53-05 relative à l’échange
électronique de données juridiques et par la législation en vigueur en la matière ainsi qu’aux
conditions prévues dans la présente loi ».
Il y a plusieurs informations que le fournisseur doit fournir au consommateur avant que
le consommateur ne conclue le contrat électronique donc l'objectif est que le consommateur
conclue le contrat sur la base d'un consentement éclairé.
L’offre exposée doit être précise et claire l'obligation d'informer se concentre sur deux
axes principaux, le premier est d'identifier la personne du vendeur ou du fournisseur, et le
second est de décrire les caractéristiques du produit et du service objet du contrat. “ Les
informations doivent être inclues dans le message de l’offre telles que : la disponibilité du bien,
la date de livraison, le prix en indiquant le taux du TVA lorsqu’elle est appliquée, les conditions
générales de la vente, les modalités de paiement”.
Pour la confiance dans l’économie numérique le fournisseur d’un bien ou service doit
fournir à sa charge préalablement toute les informations explicatives de ce contrat (notamment
son identité ou raison social, adresse, immatriculation aux divers registres).
NB : Il faut que les données soumises à l'engagement envers les médias soient formulées
dans une langue que le consommateur comprend.
Le consommateur est protégé par le fait que le vendeur ne peut pas intervenir au bénéfice
du consommateur car il est devenu sa propriété, mais si cette intervention est émise par un tiers,
le vendeur n'a pas le droit de la garantir, et dans ce cas, l'acheteur a le droit de poursuivre le
tiers.
Le législateur marocain a déterminé l'engagement du vendeur à assurer la sécurité de ses
produits conformément à la loi 24/09, dont les exigences ont été introduites récemment dans la
théorie des obligations et contrats.
Il convient de noter, tout d'abord, qu'en cas de manque de sécurité du produit, il peut
enfreindre les attentes légitimes du consommateur dans le produit sans tenir compte des
caractéristiques convenues en lui et le produit reste invalide pour atteindre l'objectif qui lui est
destiné.
Dans la loi 31,08 relative à la protection des consommateurs, le législateur marocain
consacre le titre V à la garantie légale des défauts de la chose vendue et à la garantie
contractuelle et au service après-vente et il a définit la garantie contractuelle d’après l’article
66 comme "toute garantie ajoutée à la garantie légale des défauts de la chose visée à l'article
65, que le fournisseur peut proposer au consommateur".
L'étape de mise en œuvre du contrat est considérée comme l'étape finale de la négociation.
Contrairement aux exigences des dispositions générales dans le contrat de consommation
électronique, il est possible pour le consommateur de retirer son acceptation sans encourir
aucune obligation ; Le consommateur dispose d’un délai :

163
 de sept jours pour exercer son droit de rétractation ;
 de trente jours pour exercer son droit de rétractation, si le fournisseur n’honore pas son
engagement de confirme, par écrit les informations prévues dans les articles 29 et 32.
Et cela, sans avoir à se justifier, ni à payer des pénalités, à l’exception, le cas échéant, des
frais de retour.
Les délais mentionnés à l’alinéa précédent courent à compter de la date de réception du
bien ou de l’acceptation de l’offre pour les prestations de services. Lorsque le droit de
rétractation est exercé, le fournisseur est tenu de rembourser, sans délai, au consommateur le
montant total payé et au plus tard dans les 15 jours suivant la date à laquelle ce droit a été
exercé. Au-delà, la somme due est, de plein droit, productive d’intérêts au taux légal en vigueur.

Section 2 : La protection du consommateur électronique dans la


résolution des litiges.
L’opération de commerce électronique peut être une opération à hauts risques juridiques.
Cependant, cela ne doit pas décourager les opérateurs, mais simplement les inciter à être plus
prudents, et les encourager à prendre les conseils utiles, il existe de nombreux textes, nationaux
et internationaux, qui les régissent.
En cas de ventes sur internet entre un professionnel et un consommateur, des difficultés
ont existé depuis longtemps quant au tribunal compétent, lorsque le consommateur et le
professionnel ne sont pas dans le même état.
Avec l’extension du montant de la dotation touristique en devises, de nombreux
consommateurs effectuent des transactions via des sites internationaux. Il arrive qu’ils ne soient
pas satisfaits de leur achat. Dans ce cas, deux situations peuvent se présenter. Si le site dispose
d’un bureau de représentation marocain, c’est la loi du Maroc qui s’applique. Dans le cas
contraire, « le client peut s’adresser à une association marocaine de protection des
consommateurs, qui se charge d’entrer en contact avec une association à l’étranger pour lui
transmettre le dossier»
En principe, les associations européennes n’ont pas vocation à défendre les
consommateurs marocains, mais dans le cadre de la réciprocité, elles arrivent à régler les litiges
concernant les consommateurs nationaux effectuant des achats en ligne.
Partant du principe que toute forme de commerce peut être sujette à des litiges et des
arnaques, la Fédération nationale du e-commerce au Maroc (FNEM) s’est retroussé les
manches, en 2012 déjà, pour assurer la meilleure gestion possible au secteur de l’e-commerce.
C’est ainsi que dans le but de mieux défendre, de fédérer et de représenter l’ensemble des
acteurs du e-commerce et de la vente à distance, la Fédération a mis en place une plate-forme
de litiges communément appelée «e-litige» qui gère les différends existant entre les e-
commerçants et les e-consommateurs. Une plate-forme aujourd’hui fonctionnelle et qui a très
vite trouvé sa place dans le paysage du commerce électronique. Il faut dire que cette plate-forme
est coiffée d’un service de médiation, qui garantit et gère la gestion des différends liés à
l’Internet et qui existe entre les deux parties d’un litige. Ce service de médiation dispose d’une
charte de déontologie, qui garantit le respect des principes d’un commerce conforme à la
réglementation en vigueur et qui permet aux différentes parties en litige de remédier et de
résoudre à l’amiable leurs démêlés.

164
De plus, les parties en conflit restent libres d’accepter le processus de médiation proposé
par le service de médiation de la FNEM, de l’interrompre, de le poursuivre, de conclure ou non,
à leur gré, cette médiation qu’elles ont entreprise.
Autre avantage, cette médiation est constituée d’un processus au cours duquel les
échanges sont strictement confidentiels et cette médiation opérée par la FNEM est totalement
gratuite pour les deux parties. Le médiateur et son équipe respectent, donc, une stricte obligation
de confidentialité dans le cadre des dossiers qu’ils ont à traiter. Ainsi, sont confidentiels, le nom
des parties ainsi que les circonstances propres à chaque affaire. Sont également confidentiels
les échanges qui ont lieu au cours du processus de médiation ainsi que les accords trouvés.
Ceux-ci ne peuvent pas être portés à la connaissance de tiers, sauf accords des parties.
Certains exemples d’accord pourraient toutefois, après anonymisation, être repris dans le
rapport annuel du service. Enfin et dans le souci de garantir plus d’accessibilité et de confort
aux différentes parties, la Fédération a rendu le dépôt des demandes plus pratique. En effet, les
demandes de médiation se font par voie électronique, grâce à des formulaires mis à la
disposition des parties en litige, sur le site de la FNEM «www.fnem.org» ou par voie postale à
l’adresse de la FNEM, dont le service adresse un accusé de réception à la partie qui l’a saisie.
L’achat d’un produit non conforme à ses attentes est souvent source de déception. Les e-
consommateurs grugés ne doivent pas se laisser faire, d’autant qu’il existe une procédure pour
se défendre. Elle consiste à saisir sa plainte au niveau du portail du ministère du Commerce et
de l’Industrie à l’adresse : http://www.khidmat-almostahlik.ma/requete/fr/login/login.
Le principe consiste à créer un compte sur le site en fournissant un certain nombre
d’informations telles que le nom, l’adresse du siège, le mail, le numéro de téléphone…
Informations nécessaires pour assurer le suivi de la requête. La plainte atterrit directement au
département de la protection du consommateur. Le dossier est ensuite dirigé vers une
association de protection des consommateurs qui se chargera de l’étudier avant d’entrer en
contact avec le site marchand pour obtenir un règlement à l’amiable du litige. Sinon, elle
transfère le dossier au ministère du Commerce. Celui-ci entame une procédure administrative
qui consiste à constater l’infraction et à infliger une amende conformément aux dispositions de
la loi 31-08 sur la protection des consommateurs.

Chapitre 2 : Les institutions chargées de la répression,


d’investigation et de veille en matière des opérations
électroniques
Parallèlement au développement des technologies du numérique, on assiste aujourd’hui à
la montée en puissance des vulnérabilités des systèmes d’information à cause de la
multiplication et la diversification des activités illicites dans le cyberespace et des attaques
informatiques qui ont perturbé à maintes reprises le fonctionnement des systèmes d’information
et de communication de plusieurs pays.
Face à ces risques et menaces, le Maroc est conscient de cette dualité entre la nécessité
de la transformation numérique et le risque cybernétique, par conséquent depuis une décennie
le Maroc a mis en place une stratégie nationale de cyber sécurité et de sécurité des systèmes
d’information favorisant la transformation vers l’économie numérique et vers la société de
l’Information et de la communication afin de promouvoir ce choix stratégique.
Plusieurs projets ont été réalisés sur le plan organisationnel et réglementaire en matière
du monde numérique, ce qui a été traduit par la mise en place de nouvelles structures adéquates

165
à savoir la mise en place de la direction générale de la sécurité des systèmes d’information
(DGSSI) et également le centre marocain d’alerte et de gestion des incidents informatiques
(MA-CERT) relevant de la direction de la défense nationale, des laboratoires régionaux
d’analyse de traces numériques et anti-cybercriminalité, relevant de la direction générale de la
sûreté nationale (DGSN), et en terme de protection des données personnelles, dans le cadre du
plan stratégique Maroc Numérique, la mise en place de la commission nationale de contrôle de
la protection des données personnelles (CNDP), sans oublié le rôle de l’agence nationale de
réglementation des télécommunications (ANRT) qui est une autorité en étroite relation avec les
opérateurs des télécommunications et les fournisseurs d’accès à Internet.

Section 1 : Direction générale de la sécurité des systèmes d’information


(DGSSI)
Les FAR n’assurent plus seulement la sécurité aérienne, terrestre et maritime du pays
mais veiller également au grain pour protéger les flux d’informations et contre toute forme de
cyberattaque à travers l’instauration d’une agence charge de la sécurité des systèmes
d’information au niveau du royaume du Maroc.
La création de la DGSSI c’est fait suite à la publication du décret n° 2-11-509 du 21
septembre 2011 dans le bulletin officiel et qui contient l’étendu des spécialités de cette agence
ainsi que les détails de la transition depuis l’ANRT vers la DGSSI.
La mission de cette organisme militaire comme l’a révélé le ministre délégué auprès du
chef de gouvernement chargé de ’administration de la défense nationale, Abdellatif Loudyi17,
les compétences de la DGSSI a pour but de protéger l’économie nationale et les intérêts du pays
en matière de sécurité des systèmes d’information.
Donc La mission principale de la DGSSI sera de traiter avec les sociétés actives dans le
domaine du cryptage ou de la signature électronique. Dans ce cadre, elle sera en charge de la
délivrance des autorisations d’exercice et des autorisations d’importation du matériel nécessaire
pour les activités de cryptage et de certification. Elle effectuera des contrôles réguliers et des
audits et pourra même effectuer des perquisitions et des saisies dans les sociétés concernées. Le
but étant de s’assurer que les sociétés du secteur sont en règle et ne pratiquent pas d’activités
préjudiciables à la sécurité électronique du pays et de ses institutions
La DGSSI, assure la coordination des travaux interministériels relatifs à l’élaboration et
à la mise en œuvre de la stratégie de l’Etat en matière de sécurité des systèmes d’information,
veille à l’application des directives et orientations du comité stratégique de la sécurité des
systèmes d’information et certifie les dispositifs de création et de vérification de signature
électronique, en agréant les prestataires de service pour la certification électronique.
De même, elle assure les audits de sécurité des systèmes d’information des
administrations et organismes publics dont le périmètre et les modalités seront fixés par le
comité stratégique de la sécurité des systèmes d’information et met en place, en relation avec
les départements ministériels, un système de veille, de détection, d’alerte des événements
affectant ou susceptibles d’affecter la sécurité des systèmes d’information de l’Etat. Elle
coordonne aussi les mesures devant être prises à cet effet18.

Section 2 : La commission nationale du contrôle de la protection des


données à caractère personnel (CNDP)

166
La commission nationale du contrôle de la protection des données à caractère personnel
est une autorité chargée de la protection des données personnelles au Maroc créée par la loi
n°09-08 du 18 février 2009, relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personne
La commission est composée de sept membres à savoir :
 Le président nommé et choisi par sa majesté le roi Mohamed 6
 Six membres sont nommés par sa majesté le roi sur proposition :
 Du premier ministre
 Du président de la chambre des représentants
 Le président de la chambre des conseillers
La CNDP a pour objectif principal de veiller au respect des libertés et droits
fondamentaux des personnes physiques à l'égard des traitements de données à caractère
personnel. Les missions de la Commission peuvent être résumées en 5 grands axes :

Sous-section 1 : Information et sensibilisation


La CNDP assure une mission d'information et de sensibilisation auprès des individus des
organismes et des institutions publiques et privées. A cet effet, elle veille à :
 Informer les personnes physiques sur les droits que leur confère le nouveau cadre
juridique réglementant l'utilisation de leurs données personnelles au Maroc.
 Conseiller et accompagner les individus en vue de se prémunir contre tout abus
d'utilisation de leurs données personnelles.
 Sensibiliser les organismes publics et privés sur leurs obligations et les meilleures
pratiques en matière de traitement des données personnelles.
 Conseiller et accompagner les responsables de traitement dans la mise en œuvre du
processus de conformité aux dispositions de la loi 09-08 et de ses textes d'application.
 Expliquer aux opérateurs économiques les règles et les mécanismes régissant le transfert
des données personnelles à l'étranger.

Sous-section 2 : Conseil et proposition


La CNDP assure une mission de conseil auprès du gouvernement, du parlement et des
autres administrations, sur les aspects relatifs à la protection des données personnelles. À cet
effet :
 Elle donne son avis sur les projets et propositions de lois et de règlements relatifs au
traitement des données à caractère personnel ;
 Elle aide le gouvernement à préparer la position marocaine lors des négociations
internationales en la matière ;
 Elle présente au gouvernement toute suggestion ou proposition de législation ayant trait
à la protection d'informations nominatives.

Sous-section 3 : Protection
La CNDP est l’organe marocain chargé de la protection des données personnelles. À ce
titre, elle œuvre à l'instauration d'une meilleure transparence dans l'utilisation des données
personnelles par les organismes publics et privés et à garantir l'équilibre entre le respect de la

167
vie privée des individus et le besoin des organismes d'utiliser les données personnelles dans
leurs activités. En vue d'assurer ce rôle, la CNDP veille à :
 L'instruction des plaintes des individus ;
 Le traitement des déclarations et des demandes d'autorisation des responsables de
traitement.
 La tenue du registre public.

Sous-section 4 : Contrôle et investigation


La CNDP est doté de pouvoirs d'investigation et d'enquête lui permettant de contrôler et
de vérifier que les traitements des données personnelles sont effectués conformément aux
dispositions de la loi 09-08 et de ses textes d'application. À cet effet, ses agents peuvent accéder
directement à tous les éléments intervenant dans les processus de traitement (les données, les
équipements, les locaux, les supports d'information ...). Ces contrôles peuvent donner lieu à des
sanctions administratives, pécuniaires ou pénales.
La CNDP surveille également, étudie et analyse les tendances et les mutations
technologiques, économiques, juridiques et sociétales pouvant affecter la protection des
données personnelles au Maroc.

Section 3 : Le rôle de la Direction Générale de La Sûreté Nationale


(DGSN) dans la protection des opérations électroniques
Le Maroc n’est pas à l’abri des cybercriminels et c’est pour cela, qu’il s’est doté de
structures de défense et d’investigation dans ce domaine. A cet effet la DGSN s’est organisée
pour mener une bataille d’envergure contre la cybercriminalité. Elle a adopté une stratégie
globale déclinée en mesures organisationnelles, logistiques et humaines.
Au niveau de l’organisation, deux services ont été créés dans les domaines de lutte contre
la criminalité liée aux nouvelles technologies de l’information et dans celui de la lutte contre la
cybercriminalité. Le premier service est doté d’un laboratoire central des traces numériques,
qui permet de réaliser des expertises sur les supports numériques saisis par les services de la
police au niveau national. Le second service relève de la brigade nationale de la police judiciaire
et dispose lui aussi, d’un laboratoire numérique d’exploitation des traces. La DGSN dispose,
par ailleurs, de 29 brigades spécialisées dans la lutte contre la cybercriminalité. Quatre de ces
brigades disposent de leurs propres laboratoires (Casablanca, Fès, Marrakech et Laâyoune).
L’objectif du plan stratégique est de doter l’ensemble des commandements du Royaume de
moyens adéquats en la matière et répondant aux normes internationales.
L’élément central dans la lutte contre la cybercriminalité reste l’élément humain formé et
bien encadré. La Police nationale marocaine a fait des recrutements de qualité pour assurer une
adaptation continue de ses moyens à l’évolution de la cybercriminalité. Les équipes formant les
différentes brigades regroupent des ingénieurs, des techniciens spécialisés, des analystes, des
juristes ainsi que d’autres profils dont l’expertise permet un renforcement de l’action dans ce
domaine. Le gouvernement compte renforcer la formation pour augmenter le degré de vigilance
qu’impose le danger de la cybercriminalité.

168
Partie 2 : Sécuriser les opérations électroniques à travers
l’implication du droit de la cryptologie et la lutte contre
la cybercriminalité.
Chapitre 1 : La cryptologie
Avenir du commerce électronique est subordonné à la sécurité des paiements, ces derniers
dépendent des techniques cryptologiques et la législation en vigueur. Du point de vue technique,
les algorithmes actuels permettent de crypter de manière virtuelle indéchiffrable le contenu
d’une transaction Il appartient donc au législateur tant au niveau national qu’au niveau
communautaire et international, de les encadrer de manière efficace.

Section 1 : Définition.
On entend par crypter le fait de réaliser un cryptage qui veut dire la transformation d’un
message en clair en un message codé que seul celui qui possède le code peut comprendre. La
cryptologie de son coté, vient du grec kryptos signifiant caché et logos qui veut dire science et
elle est littéralement la science du secret et a pour but de cacher les informations d’un message.
Apparue depuis plusieurs millénaires, la cryptologie n’est conçue comme une discipline
que depuis quelques décennies seulement et comprend principalement deux champs d’étude :
la cryptographie et la cryptanalyse. La première à savoir la cryptographie est l’ensemble des
procédés visant à crypter des informations pour en assurer la confidentialité entre l’émetteur et
le destinataire, c’est une technique d’écriture en langage chiffré ou codé qui permet de
transmettre des messages secrets. Pendant que la seconde (la cryptanalyse), est une méthode,
une analyse qui permet de déchiffrer un message codé avec des algorithmes.
Elle est donc une science permettant de cacher des informations, d’assurer la
confidentialité des messages et de garantir leur authenticité. Aujourd’hui, la cryptologie reçoit
une acceptation plus générale et désigne tous les procédés qui facilitent la détermination de
l’auteur d’un message. A préciser que la cryptologie a été utilisée dans des usages
diplomatiques et militaires pour assurer la défense nationale et la sécurité de l’Etat conduisant
à limiter l’accès des personnes aux moyens de cryptologie, par contre à nos jours elle est
devenue une discipline scientifique qui étudie les méthodes permettant d’assurer les services
d’intégrité, d’authenticité et de confidentialité dans les systèmes d’information et de
communication. Le régime de la cryptologie a connu une évolution qui a été renforcée par un
décret français n° 2007-663 du 2 mai 2007 relatif aux moyens et prestations de cryptologie et
un arrêté français du 25 mai 2007.
Cette règlementation décrit les procédures de déclaration et d’autorisation des moyens et
prestations de cryptologie ainsi que les cas de dispenses de formalités. On constate qu’elle est
présente au sein de nombreuses applications et fait partie des domaines considérées comme
éminemment complexes et techniques, laissant ainsi le flou sur une composante pourtant
essentielle du développement du commerce électronique et notamment du paiement sécurisé.
Sans entrer dans le détail technique, la cryptologie est entendue comme tout processus de
transcription d’une information intelligible en une information inintelligible par l’application
de conventions secrètes dont l’effet est réversible.
La généralisation de l’utilisation des technologies dans la société actuelle a multiplié
l’usage des moyens et des prestations de cryptologie permettant la confidentialité des échanges

169
et des données stockées sur disque dur, au regard de la protection de la vie privée, du secret des
correspondances et des secrets du commerce électronique. En effet, les informations doivent
pouvoir circuler sur les réseaux sans être lues, altérées, détournées par des personnes non
autorisées. Désormais, il existe des produits cryptologiques efficaces pour assurer la sécurité et
l’authentification des communications électroniques disponibles sur le marché. Cette
authentification est entendue comme la vérification de l’origine d’un message et non au sens
juridique du terme.
Il incombe de préciser que le principe de la liberté d’utilisation de tous les moyens de
cryptologie est acquis. Et cela quelles que soient les fonctions dudit moyen à savoir :
confidentialité, authentification ou intégrité. Les règles pour la fourniture, le transfert,
l’importation et l’exportation des moyens de cryptologie ont été assouplies. On entend par
moyens de cryptologie, tout matériel ou logiciel conçu ou modifié pour transformer des
données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour
réaliser l’opération inverse avec ou sans convention secrète.
En vertu de l’article 29 d’une loi française n° 2004-575 du 21 juin 2004 pour la confiance
dans l’économie numérique « on n’entend pas moyen de cryptologie, tout matériel ou logiciel
conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à
l’aide de convention secrètes ou pour réaliser l’opération inverse avec ou sans convention
secrète. Ces moyens ont pour objet de garantir la sécurité du stockage ou de la transmission de
données en permettant d’assurer leur confidentialité, leur authenticité ou le contrôle de leur
intégrité. » Les moyens de cryptologie ou solutions de chiffrement sont des éléments essentiels
de la sécurité numérique qui garantissent la protection des libertés individuelles et, en particulier
la vie privée tout en préservant la confidentialité des informations les plus sensibles, par
exemple, les échanges couverts par le secret de la défense nationale ou les données de santé. Le
critère distinctif du régime des moyens de cryptologie relève d’une approche fonctionnelle :
 Si le moyen de cryptologie assure des fonctions d’authentification et d’intégrité comme
en cas de la signature électronique ou de l’authentification forte.
 Si le moyen de cryptologie assure des fonctions de confidentialité et d’intégrité.

Section 2 : Objet de la cryptologie.


La cryptologie fait partie de notre quotidien, depuis la connexion à notre banque en ligne,
les achats sur internet, en passant par la signature électronique. De plus en plus d’applications
cryptent les échanges pour des raisons de sécurité et de confidentialité notamment. Le
développement de l’utilisation des échanges cryptés a été rendu possible grâce à la libéralisation
de la réglementation relative à la cryptologie notamment la loi n° 53-05 relative à l’échange
électronique de données juridiques, dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007).
Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou
de la transmission de données, en permettant d'assurer leur confidentialité (informations
accessibles uniquement aux personnes autorisées), leur authentification (données provenant de
la personne prétendant en être l’auteur) ou leur intégrité (empêchement de toute altération,
intentionnelle ou fortuite, du message). Autrement dit, la cryptologie sert premièrement à
garantir que le contenu d’une communication ou d’un fichier n’est pas accessible aux tiers,
ensuite que ce contenu n’a pas été modifié et en fin garantir l’identité d’une entité
(identification) ou l’origine d’une communication ou d’un fichier (authentification de données).
Cet ensemble de techniques permet, en chiffrant les informations échangées ou stockées,
de les rendre inintelligibles pour les tiers lors de leur transmission ou de leur conservation. La
cryptologie est utilisée dans des domaines très variés : financier, commercial, militaire, mais

170
également dans le cadre d’activités illégales. La cryptologie est supposée répondre aux attentes
sécuritaires des différents acteurs de l’Internet en assurant la confidentialité, l’authentification
et l’intégrité des opérations effectuées dans le domaine bancaire et financier, très sensible à la
moindre défaillance technique. La sécurité vise à offrir des garanties suffisantes pour protéger
le flux de données bancaires et financières transmis par le réseau.
Plus précisément, le système doit offrir des solutions qui permettent de vérifier que tant
le client que l’organisme bancaire et financier, sont bien ceux qu’ils prétendent être, et que le
contenu du message transmis n’a pas été modifié (modification par exemple du montant ayant
fait l’objet d’un virement, voire du nombre d’actions vendues ou achetées). De préserver la
confidentialité des données transmises lors d’un échange ou d’un ordre (identité des parties,
numéro de compte ou de carte bancaire, objet et montant de la transaction, etc.).
Enfin, d’assurer que l’une ou l’autre partie n’est pas en mesure de « répudier » la
transaction effectuée (c’est-à-dire de contester après coup l’existence et/ou la nature de
l’opération). Au rang des mesures particulières mises en place, la cryptologie joue un rôle
prépondérant. En effet, son utilisation permet, dans ses différentes variantes, d’offrir les
garanties précitées, dans un domaine où le moindre « trou de sécurité » peut engendrer des
conséquences fortement préjudiciables. De même, parmi les objectifs de la cryptologie, c’est
d’assurer la sécurité des communications transmises sur un canal public en présence
d’adversaires. On compte donc 2 types d’adversaires :
 Adversaire passif est celui qui peut écouter les communications.
 Adversaire actif est celui qui peut écrire, modifier et effacer des informations passant
sur le canal de communication.
On remarque donc l’importance de la cryptologie au sein des transactions en ligne, car on
comprend que nombreux sont les données utilisées par des groupes criminels organisés afin de
préparer la commission d’infraction, comme en témoignent les enquêtes criminelles réalisés
après les attentats du 11 septembre 2001 aux Etats-Unis (les terroristes ont eu recours à des
messages cryptés pour échanger des informations via des réseaux numériques). La cryptologie
est aussi utilisée par des criminels pour but de communiquer sans risque afin de négocier des
livraisons de stupéfiants ou encore de tenir une comptabilité secrète.

Chapitre 2 : La lutte contre la cybercriminalité.


La cybercriminalité est un phénomène planétaire. Pour y faire face, de nombreuses
initiatives nationales ont abouti à des résultats concrets. De l’amélioration de la connaissance
du phénomène à travers la mise en place des organes d’investigation et de veille jusqu’à
l’amélioration des aspects répressifs par la mise en place d’un cadre législatif adéquat et des
institutions chargées de faire respecter la loi, en passant par la promotion d’une véritable culture
de sécurité, nous disposons aujourd’hui d’une véritable « bibliothèque de meilleures pratiques
» en matière de lutte contre la cybercriminalité. Au Maroc, sous l’impulsion de la stratégie «
Maroc Numeric 2013 », la confiance numérique se dote pour la première fois d’une véritable
feuille de route permettant à terme d’aligner le Maroc sur les standards internationaux.

171
Section 1 : L’arsenal juridique pour lutter contre la cybercriminalité au
Maroc.
Sous-section 1 : La loi n°07-03 complétant le code pénal en ce qui
concerne les infractions relatives aux systèmes de traitement automatisé
des données
Jusqu’à octobre 2003, le phénomène de la cybercriminalité au Maroc n’a fait l’objet
d’aucune disposition législative visant à le réprimer. Il s’agissait encore d’un phénomène mal
connu et marginal. Par conséquent, l’arsenal juridique marocain disposait de lacunes sérieuses
empêchant la répression des infractions liées à la criminalité informatique. De nombreuses
dispositions du code pénal se révèlent parfaitement inadaptées aux spécificités du phénomène.
Face à cette situation, le législateur marocain se trouvait contraint d’enrichir le code pénal par
des dispositions susceptibles de s’appliquer aux infractions commises par voie informatique ou
électronique. C’est ainsi que la loi n°07-03 complétant le code pénal en ce qui concerne les
infractions relatives aux systèmes de traitement automatisé des données a vu le jour en 2003.
Reproduite à partir de la loi française du 5 janvier 1988 dite loi Godfrain, la loi n°07-03
constitue un texte fondateur pour la mise à niveau de l’arsenal juridique marocain afin de tenir
compte des infractions imputables à la criminalité informatique. Elle traite les atteintes aux
systèmes de traitement automatisé des données (STAD) et réprime pénalement de nombreux
comportements. Les intrusions ainsi que les atteintes aux systèmes de traitement.

Paragraphe 1 : Les intrusions


La loi n°07-03 permet de sanctionner toutes les intrusions non autorisées dans un système
de traitement automatisé de données. Elle fait la distinction entre l’accès et le maintien
frauduleux dans un STAD. En effet, deux types d’accès illicites peuvent être envisagés .L’accès
dans l’espace, qui consiste à pénétrer par effraction dans un système informatique (accès
frauduleux) ;
L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès donnée
pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le
système en cause. L’accès frauduleux dans un STAD Parmi les actes réprimés dans la loi n°07-
03, on trouve en premier lieu l’accès frauduleux. Cette infraction résulte de l’article 607-3 du
code pénal qui dispose dans sa rédaction de 2003 : « le fait d’accéder, frauduleusement, dans
tout ou partie d’un système de traitement automatisé des données est puni d’un mois à trois
mois d’emprisonnement et de 2.000 à 10.000 dirhams ou de l’une de ces deux peines seulement
».
Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi
marocaine prévoit un doublement de la peine. En effet, l’article 607-3, al. 3 du Code pénal
dispose « La peine est portée au double lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le STAD, soit une altération du fonctionnement de ce
système.
L'accès au STAD peut se faire : Depuis l'extérieur du système : ainsi, un pirate qui pénètre
dans un ordinateur connecté à l’internet tombe sous le coup de la loi. Depuis l'intérieur du

172
système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de l'entreprise à
laquelle il n'a pas le droit d'accéder pourra être poursuivi.
L'accès est sanctionné uniquement s'il est frauduleux. Il convient ainsi, de préciser que
l’accès frauduleux à un STAD, tel qu’il a été précisé par la jurisprudence française est constitué
« dès lors qu'une personne, non habilitée, pénètre dans ce système tout en sachant être
dépourvue d'autorisation, peu importe le mobile». Ce qui recouvre un grand nombre
d’hypothèses. Dans cette perspective, la Cour d’appel de Paris a considéré dans un arrêt du 5
avril 1994 que « l’accès frauduleux, au sens de la loi, vise tous les modes de pénétration
irréguliers d’un système de traitement automatisé de données, que l’accédant travaille déjà sur
la même machine mais à un autre système, qu’il procède à distance ou qu’il se branche sur une
ligne de communication ».
Toutefois, dans un arrêt du 4 décembre 1992, la Cour d'appel de Paris a écarté les délits
d'accès et de maintien dans un système de traitement automatisé de données informatiques en
constatant que l'appropriation d'un code d'accès avait pu être le résultat d'une erreur de
manipulation sur les fichiers, cette circonstance excluant le caractère intentionnel exigé par la
loi. Ainsi, une intrusion accidentelle ne peut être incriminée, encore faut-il ne pas se maintenir
dans le STAD accidentellement atteint 218. Mais, il reste à savoir si la présence d’un dispositif
de sécurité est une condition de l’incrimination pénale ?
Si certains pays comme la Norvège et les Pays-Bas considèrent qu’un dispositif de
sécurité est nécessaire pour punir l’accès ou l’interception illicite de données, la loi marocaine
à l’instar de la loi française, n’a pas apporté de précision concernant la nécessité ou
l’indifférence de la présence de dispositifs de sécurité pour la constitution du délit d’accès et de
maintien frauduleux. En France, le législateur n’a pas voulu reprendre cette obligation pourtant
proposée par le député Godfrain dès 1988, ni dans la loi sur les infractions informatiques, ni
lors de la réforme du Code pénal. Cette volonté a été affirmée par la cour d’appel de Paris en
1994 qui a déclaré : « Il n’est pas nécessaire pour que l’infraction existe. Les atteintes Les
atteintes au STAD ont tendance à devenir de plus en plus fréquentes de nos jours, que le but
soit le simple vandalisme ou bien encore, de façon plus élaborée, un but économique (vol ou
altération de données dans le but d’en retirer de l’argent). Le législateur marocain a prévu des
incriminations de ces délits dans le cadre de la loi n°07-03.

Paragraphe 2 : Les atteintes au fonctionnement d'un STAD


L’atteinte au fonctionnement d’un STAD peut être constitué de manières très diverses,
par tout comportement ou toute action qui va entraîner temporairement ou de manière
permanente une gêne dans le fonctionnement du système, une dégradation du système voire le
rendre totalement inutilisable. L’article 607-5 du Code pénal, inséré en vertu de la loi n°07-03,
dispose que « Le fait d'entraver ou de fausser intentionnellement le fonctionnement d'un
système de traitement automatisé des données est puni d’un an à trois ans d’emprisonnement et
de 10.000 à 200.000 dirhams d’amende ou de l’une de ces deux peines seulement ». A la lecture
de l’article 607-5, il ressort que l’élément matériel d’une atteinte portée à un STAD lui-même
et non pas à ses données peut provenir de l’entrave ou du faussement de ce dernier. L’exemple
le plus connu de ce délit est l’attaque par déni de service. Au-delà de ces attaques sophistiquées,
la jurisprudence française a retenu que le fait pour un employé de changer les mots de passes
d’accès à un système dans le but de la rendre inutilisable pouvait l’exposer aux peines prévues
pour l’entrave, à contrario si le refus de communiquer
L’atteinte aux données : L’article 607-6 du code pénal dispose que « Le fait d’introduire
frauduleusement des données dans un système de traitement automatisé ou de détériorer ou de

173
supprimer ou de modifier frauduleusement les données qu’il contient est puni d’un an à trois
ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de l’une de ces deux peines
seulement ».
En réalité, toute manipulation de données, qu’il s’agisse de les introduire, de les
supprimer, de les modifier ou de les maquiller, provoque, en toutes circonstances, une altération
du système. Le fait de modifier les tables d’une base de données, de déréférencer l’adresse d’un
serveur Web dans les moteurs de recherche, ou encore, de défâcher un site web pour y insérer
une image indécente, constituent autant d’atteintes visées par le texte.
Si dans le cadre de la législation française, le délit n’est constitué que si les atteintes sont
réalisées avec une intention délictueuse et hors de l’usage autorisé, il convient d’observer à
propos de cet élément intentionnel une des rares dispositions que le législateur marocain n’a
pas « empruntée » à la loi Godfrain. Il s’agit en l’occurrence de l’exigence que l’atteinte soit
commise « aux mépris des droits d’autrui »
Enfin, il convient de signaler que pour tous ces délits, que ce soit pour les intrusions (accès
et atteinte frauduleux au STAD) et pour les atteintes (atteintes au fonctionnement et atteintes
aux données d’un STAD), la tentative est punie des mêmes peines. En effet, l’article 607-8 du
code pénal dispose « La tentative des délits prévus par les articles 607-3 à 607-7 ci-dessus et
par l’article 607-10 ci-après est punie des mêmes peines que le délit lui-même ».

Sous-section 2 : La loi n°09-08 relative à la protection des personnes


physiques à l’égard du traitement des données à caractère personnel
Loi n° 09-08 relative à la protection des personnes physiques à l'égard des traitements des
données à caractère personnel promulguée par le Décret n° 2-09-165, en date du 21 mai 2009
et publiée au Bulletin Officiel n° 5744 du 18 Juin 2009 Inspirée de la célèbre loi française
Informatique et Libertés, la loi n°09-08 relative à la protection des personnes physiques à l'égard
des traitements des données à caractère personnel a été publiée au Bulletin Officiel n° 5744 du
18 Juin 2009, après avoir été promulguée par le Décret n° 2-09-165, en date du 21 mai 2009.
Elle introduit, pour la première fois, dans le paysage juridique marocain, un ensemble de
dispositions légales harmonisées avec le droit européen et, notamment, avec la Directive
Communautaire n° 95/46. La loi prévoit, des clauses relatives aux objectifs, champ
d’application et au référentiel du concept de protection des données personnelles, des
dispositions portant sur les conditions du traitement de cette catégorie de données, les droits de
la personne concernée et obligations du responsable du traitement, et la création d’une
commission de contrôle de la protection de cette catégorie de données La nature des données à
protéger
La loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque
forme que ce soit relatives à une personne physique identifiée ou identifiable. Le nom, prénom,
adresse, courriel, photographie d’identité, numéro d’identification, empreintes digitales
constituent par exemple des données à caractère personnel. Dans cette optique peut-on
considérer une adresse IP comme une donnée à caractère personnel et par conséquent tombe
sous la protection de la loi n°09-08

174
Paragraphe 1 : Les droits de la personne concernée
Chaque traitement de données à caractère personnel, ou son transfert à des tiers, nécessite
en principe, pour être effectué, le consentement indubitable de la personne concernée par ledit
traitement ou ledit transfert. Toutefois, ledit consentement n’est pas requis dans certains cas,
notamment pour le respect d’une obligation légale, la sauvegarde d’intérêts vitaux ou
l’exécution d’une mission d’intérêt public ou relevant de l’exercice de l’autorité publique Les
personnes physiques disposent au titre des articles 5 et suivants de la loi précitée de quatre types
de droits.

Section 2 : La confiance numérique au Maroc.


Il appartient à l’Etat d’établir la confiance numérique et de garantir la sécurité dans le
cyberespace. Certes, la tâche est plus ardue qu’il n’y paraît puisqu’il est difficile de contrôler
humainement et techniquement un internet sans frontière. Cependant, de nombreuses initiatives
dans plusieurs pays ont eu l’impact dissuasif souhaité. Les mesures prises varient selon les pays
et les cultures locales. En effet, si par exemple les Etats-Unis inscrivent leur politique de
répression contre la cybercriminalité dans le cadre de la protection des intérêts vitaux de la
nation américaine, en France, la lutte s’inscrit dans une perspective de protection des libertés
individuelles et de droits de l’Homme
Au Maroc, à défaut d’un texte fondateur décrivant la stratégie tout comme la vision
globale à mettre en place pour sécuriser le cyberespace marocain, nos politiques ont entrepris
différentes actions à plus ou moins grande échelle.
Parmi ces initiatives, le programme « Confiance Numérique » qui rentre dans le cadre de
la stratégie « Maroc Numeric 2013243 », est incontestablement la feuille de route la mieux
élaborée à l’heure où nous écrivons ces lignes. C’est la raison pour laquelle nous avons jugé
nécessaire de présenter les différents axes de cette feuille de route tout en essayant de l’enrichir
davantage à la lumière des meilleures pratiques en la matière.

Sous-section 1 : L’Etat de l’art des tentatives étatiques pour garantir la


confiance numérique
Dans le cadre de la Campagne nationale de lutte contre la cybercriminalité, le Centre
marocain de recherches polytechniques et d’innovation organise, du 25 au 28 avril 2017 à
Rabat, la première édition du Forum euro-africain de cyber confiance et de cybercriminalité.
Internet constitue aujourd’hui un moyen incontournable de développement économique
et social. Toutefois, le manque de confiance numérique continue à poser des problèmes. Afin
de répondre aux questions urgentes relatives à la sécurité des internautes, à la protection des
données et des systèmes et à la confiance dans le numérique, le Centre marocain de recherches
polytechniques et d’innovation organise, du 25 au 28 avril 2017 à Rabat, la première édition du
Forum euro-africain de cyber-confiance et de cybercriminalité.
Cet événement qui se tiendra sous l’égide du ministère de l’Industrie, du commerce, de
l’investissement et de l’économie numérique, et qui rentre dans le cadre de la Campagne
nationale de lutte contre la cybercriminalité réunira les décideurs, les experts, les chercheurs et
les professionnels de la sécurité sur Internet des deux continents voisins l’Afrique et l’Europe.
«Ce Forum exceptionnel d’une telle dimension représente, pour les intervenants dans le
domaine de la cyber-sécurité et de la protection des données numériques, une parfaite occasion
pour mettre l’accent sur les grands enjeux et défis du numérique face à l’usage exponentiel de

175
l’Internet et en contrepartie aux attaques cybercriminelles menaçant la confiance numérique»,
souligne Bentaleb Youssef, président du Centre marocain de recherches polytechniques et
d’innovation. Et d’ajouter «Toutes les parties prenantes de l’écosystème, officiels, décideurs,
professionnels de la sécurité IT, éditeurs, intégrateurs, fournisseurs, managers, universitaires,
experts et chercheurs en cyber-sécurité, de l’Europe et de l’Afrique seront réunis, chacun avec
sa vision, son point de vue, ses recherches avancées et ses solutions techniques, juridiques et
organisationnelles capables de lutter efficacement contre le phénomène de la cybercriminalité
et promouvoir la confiance numérique».
Au programme de ce forum de multiples conférences internationales, tables rondes
thématiques, présentations des innovations technologiques, ateliers de formation, de
démonstrations et de simulations d’attaques, Challenge d’Ethical hacking… À l’issue de cette
rencontre, des recommandations vont être communiquées aux instances et organisations
nationales et internationales chargées de la lutte contre la cybercriminalité et de la confiance
numérique.

Sous-section 2 : Promotion d’une culture de sécurité


L’être humain est le maillon faible de la chaîne de la sécurité. De nombreuses techniques
cybercriminelles s’appuient sur ce constat. De ce fait, quelques soient les mesures de sécurité
mises en place, elles n’auront du sens que si elles sont accompagnées par la promotion d’une
véritable culture de sécurité. Il s’avère donc important de développer, traiter et soutenir cette
culture de sécurité au niveau de toutes les couches de la société.
L’Etat doit définir et lancer des campagnes de sensibilisation et de communication sur la
sécurité des systèmes d’information. Ces campagnes doivent être ciblées et axées sur plusieurs
problématiques. Par exemple pour la protection des enfants par rapport aux dangers de l’internet
notamment en ce qui concerne la pédopornographie, les actions suivantes peuvent être
envisagées :
Former des cadres sur la méthode de sensibilisation dans les milieux de l’enseignement,
des jeunes, de l’enfance et de la famille pour mener des campagnes au sein des écoles, des
campings et des maisons de jeunes.
Mettre en place des clubs d’internet et des salles multimédias dans les écoles. Inciter les
associations qui œuvrent dans le domaine des enfants à s’intéresser davantage à la
sensibilisation en matière des dangers de l’internet dont sont victimes les jeunes et les enfants.
Financer les associations désireuses de mener des activités dans ce sens par l’Etat, fournir
l’expérience et poser les jalons de la communication avec d’autres associations internationales
œuvrant dans ce domaine.
Obliger les cybercafés à aménager des salles destinées aux mineurs, dotées d’ordinateurs
utilisant des logiciels de protection. Quel que soit la cible envisagée, les compagnes de
sensibilisation doivent s’inspirer, pour une meilleure efficacité, sur le modèle des campagnes
destinées à favoriser l’usage de la ceinture de sécurité au volant. Une telle démarche permettra
de sous tirer des utilisateurs en ligne un comportement sécurisé et respectueux de la légalité.
Comme pour la ceinture de sécurité.

176
Conclusion
Durant les prochaines années, l’Internet sera omniprésent, atteignant selon certains
experts jusqu’à 1Gb/s, pour devenir aussi accessible et bon marché que l’électricité. Les
internautes seront connectés en permanence via leur téléphone mobile, leur ordinateur portable
et leur PDA. Ils seront de plus en plus disposés à adopter des nouveaux services sur le web.
Ainsi, le cyberspace fera partie intégrante de la vie quotidienne de tout chacun.
Le Maroc n’échappera pas à cette tendance. Le nombre d’internautes marocains, qui n’a
pas cessé de croitre ces dernières années, continuera de grimper d’une façon exponentielle pour
atteindre 12 millions d’internautes en 2012 selon l’ANRT. Cette croissance, qui sera tirée
notamment par le haut débit et l’Internet 3G, couplée à l’anonymat et au faible risque de se faire
arrêter, jouera un rôle favorable pour le développement de la cybercriminalité. Ce qui est de
nature à encourager l’émergence de nombreuses dérives et l’apparition d’utilisateurs peu
scrupuleux. Les cybers délinquants auront encore de beaux jours devant eux.
Si aujourd’hui, la plupart des actes de déviance dans le dans le cyberspace marocain sont
motivés par l’égo, la vengeance, le hacktivisme, et la recherche de la reconnaissance, dans les
années à venir, en raison notamment de développement du commerce électronique et de la
multiplication des canaux de transfert d’argent, les actes cybercriminels seront lancés
principalement dans une perspective d’appât de gain. Nous assisterons ainsi à un véritable
engouement pour la cybercriminalité. La convergence de la criminalité perpétrée dans le monde
réel vers la criminalité numérique perpétrée dans le cyberspace sera de plus en plus appréciée
par les mafias. Ainsi, le blanchiment d’argent, l’escroquerie, la fraude, le proxénétisme et la
pédopornographie trouveront dans le cyberspace un terrain propice à leur développement.
Face à une cybercriminalité qui sera de plus en plus globale, variée, organisée et rentable,
il est particulièrement important pour les pouvoirs publics d’adopter une approche transverse
mêlant problématique géopolitique, sociologique, financière et juridique.

177
Table des matières
Thème 1 : La protection des données à caractère personnel ______________________________________ 4
INTRODUCTION ________________________________________________________________________ 4
Partie 1 : La réglementation et régulation de la protection des données à caractère personnel _______________ 7
Chapitre 1 : Protection des données à caractère personnel au niveau international _____________________ 7
Section 1 : la protection des données personnelles œuvre de diverses institutions internationales _______ 7
Section 2 : Dispositions internationales visant la protection des données personnelles ________________ 9
Chapitre 2 : la protection des données personnelles sur le plan national ____________________________ 12
Section 1 : protection des données personnelles à travers divers dispositifs légaux _________________ 12
Sous-section 1 : la nouvelle constitution de juillet 2011 ____________________________________ 13
Sous-section 2 : la loi n° 09-08 _______________________________________________________ 13
Paragraphe 1 : Le régime de protection des personnes physiques à l’égard du traitement des données à
caractère personnel à la lumière des dispositions de la loi n° 09-08 _________________________ 13
§1 : Champ d’application de la loi ________________________________________________ 13
I- Données et Personnes concernées _____________________________________________ 14
II- Traitement et responsable du traitement _______________________________________ 14
§2 : Principes fondamentaux de la protection des données personnelles ___________________ 14
I- Consentement de la personne concernée ________________________________________ 14
II- Finalité du traitement ______________________________________________________ 15
III- Le principe de proportionnalité _____________________________________________ 15
IV- Loyauté dans le traitement _________________________________________________ 15
§3 : Mécanismes de protection ___________________________________________________ 16
I- Établissement des droits des personnes concernées _______________________________ 16
II- Obligations des responsables du traitement _____________________________________ 16
§4 : Principales infractions et sanctions ____________________________________________ 17
I- Infractions _______________________________________________________________ 17
II- Sanctions _______________________________________________________________ 18
III- Recours en cas d’infraction ________________________________________________ 18
Sous-section 3 : la loi N° 07-03 _______________________________________________________ 18
Paragraphe 1 : Faits incriminés _____________________________________________________ 18
Paragraphe 2 : Peines encourues ____________________________________________________ 19
Sous-section 4 : LOI N° 53-05 ________________________________________________________ 19
Sous-section 5 : La loi N° 31-08 ______________________________________________________ 20
Sous-section 6 : La loi n°88-13 _______________________________________________________ 20
Section2 : La protection institutionnelle des données à caractère personnel _______________________ 20
Sous-section 1 : Composition ________________________________________________________ 20
Sous-section 2 : Missions ____________________________________________________________ 21
Partie 2 : Effectivité des lois de la protection des données personnelles _______________________________ 23
Chapitre1 : Impact entraves et de la protection des données personnelles ___________________________ 23
Section 1 : Impacts de la protection des données personnelles _________________________________ 23
Sous-section 1 : Impact sur le niveau économique ________________________________________ 23
Sous-section 2 : Impact sur la vie privée et les droits des personnes concernées _________________ 23
Section 2 : Entraves face à la véritable protection des données personnelles _______________________ 24
Sous-section 1 : Entraves d’ordre technique _____________________________________________ 24
Paragraphe 1 : Une collecte abusive des données à caractère personnel des membres des réseaux
sociaux ________________________________________________________________________ 24
§1 : Une collecte excessive des données à caractère personnel des membres des réseaux sociaux 24
§2 : Une collecte illicite de données sensibles des membres des réseaux sociaux ____________ 25
Paragraphe 2 : Un traitement détourné de sa finalité _____________________________________ 25
§1 : La conservation des données au-delà de la réalisation de la finalité ___________________ 25
§2 : La commercialisation des données _____________________________________________ 25
Sous-section 2 : Entraves d’ordre institutionnel __________________________________________ 27
Paragraphe 1 : Le défaut d’information sur les autorités de régulation des télécommunications et ses
missions. ______________________________________________________________________ 27
Paragraphe 2 : Le défaut d'indépendance de la direction chargée de la protection des données
personnelles ____________________________________________________________________ 27
Chapitre 2 : l’effectivité de la mise en application des lois de la protection des données personnelles _____ 28
Section 1 : Illustrations ________________________________________________________________ 28

178
Section 2 : Modèle de plainte ___________________________________________________________ 29
Conclusion _____________________________________________________________________________ 30

Thème 2 : La conclusion des contrats à l’épreuve de l’internet __________________________________ 32


Introduction _____________________________________________________________________________ 32
Partie 1 : Les modalités de formation du e. contrat _______________________________________________ 35
Chapitre 1 : L’offre et L’acceptation Electronique _____________________________________________ 35
Section 1 : L’offre électronique _________________________________________________________ 35
Section 2 : L’acceptation électronique ____________________________________________________ 37
Chapitre 2 : la signature du contrat électronique. ______________________________________________ 38
Section 1 : Le mécanisme de la signature électronique _______________________________________ 39
Sous-section 1 : Particularités de la signature électronique __________________________________ 39
Paragraphe 1 : notion de signature électronique ________________________________________ 39
Paragraphe 2 : la signature électronique sécurisée ______________________________________ 39
Sous-section 2 : La reconnaissance de la signature électronique ______________________________ 40
Section 2 : cadre légale et enjeux de la signature électronique__________________________________ 41
Sous-section 1 : l’encadrement juridique de la signature électronique _________________________ 41
Sous-section 2 : les enjeux de la signature électronique ____________________________________ 42
Partie 2 : les effets de la conclusion d’un contrat à l’épreuve d’internet _______________________________ 44
Chapitre 1 : La preuve du contrat électronique ________________________________________________ 44
Section 1 : La reconnaissance juridique de la force probatoire de l’écrit Electronique _______________ 44
Sous-section 1 : similitude de l’écrit électronique à l’écrit traditionnel _________________________ 45
Sous-section 2 : L’archivage de l’écrit électronique _______________________________________ 46
Sous-section 3 : la signature électronique est un moyen efficace de la preuve ___________________ 46
Section 2 : Les dimensions de l'intervention de l'intelligence artificielle dans la conclusion des e- contrats 48
Chapitre 2 : Notion des obligations et l’étendue de la responsabilité dans les contrats électroniques ______ 49
Section 1 : les obligations des parties _____________________________________________________ 49
Sous-section 1 : Les obligations du cyber commerçant : ____________________________________ 49
Sous-section 2 : Les obligations du cyber consommateur ___________________________________ 51
Section 2 : l’encadrement de la responsabilité dans le E. Contrat _______________________________ 51
Sous-section 1 : Les caractéristiques des vices cachés au contrat électronique ___________________ 51
Sous-section 2 : La garantie des vices cachés ____________________________________________ 52
Conclusion _____________________________________________________________________________ 54

Thème 3 : Les droits d’auteur et les droits voisins à l’épreuve de l’internet ________________________ 56
Introduction _____________________________________________________________________________ 56
Première partie : Les droits d’auteurs et droits voisins et leur titularité à l’épreuve d’internet : _____________ 60
Chapitre 1 : Les types des droits et leurs limites_______________________________________________ 60
Section 1 : les types des droits d’auteur et droits voisins ______________________________________ 60
Sous-section 1 : les droits patrimoniaux ________________________________________________ 60
Paragraphe 1 : Le droit de reproduction ______________________________________________ 60
Paragraphe 2 : Le droit de représentation ou de communication d’une œuvre _________________ 61
Sous-section 2 : les droits moraux _____________________________________________________ 62
Paragraphe 1 : Le droit de divulgation________________________________________________ 62
Paragraphe 2 : Le droit de paternité __________________________________________________ 62
Paragraphe 3 : Le droit au respect ___________________________________________________ 62
Section 2 : les limites aux droits d’auteur et droits voisins ____________________________________ 63
Chapitre 2 : La titularité des droits et leur cession : ____________________________________________ 63
Section 1 : La titularité des droits ________________________________________________________ 64
Sous-section 1 : Principe : le titulaire des droits d’auteur est la personne physique qui a créé l’œuvre. 64
Sous-section 2 : Cas d’œuvre créée par plusieurs auteurs ___________________________________ 64
Sous-section 3 : Œuvre de collaboration ; site web et base de données _________________________ 65
Section 2 : La cession des droits_________________________________________________________ 66
Sous-section 1 : Les droits cessibles ___________________________________________________ 66
Sous-section 2 : La chaîne des droits ___________________________________________________ 67
Sous-section 3 : Le contrat de cession et de licence des droits d’auteur : _______________________ 67
Partie 2 : Les principales violations aux droits d’auteurs et droits voisins à l’épreuve d’internet et la protection
juridique : ______________________________________________________________________________ 69
Chapitre 1 : les principales violations _______________________________________________________ 69
Section 1 : Approche sur les principales violations __________________________________________ 69

179
Section 2 : Détermination des principales violations _________________________________________ 70
Sous-section 1 : Le piratage __________________________________________________________ 70
Sous-section 2 : L’espionnage industriel ________________________________________________ 70
Sous-section 3 : La contrefaçon _______________________________________________________ 70
Sous-section 4 : Le plagiat ___________________________________________________________ 71
Chapitre 2 : la protection juridique _________________________________________________________ 71
Section 1 : Les conditions de protection ___________________________________________________ 71
Sous-section 1 : Les conditions de forme________________________________________________ 71
Paragraphe 1 : Exigence d’un auteur ou d’un titulaire de droit _____________________________ 71
Paragraphe 2 : Exigence d’une création ______________________________________________ 72
Sous-section 2 : La condition de fond (l’originalité) _______________________________________ 73
Paragraphe 1 : La conception traditionnelle de l’originalité _______________________________ 73
Paragraphe 2 : La conception moderne de l’originalité ___________________________________ 74
Section 2 : les mesures préventives et les sanctions applicables ________________________________ 75
Sous-section 1 : Mesures préventives __________________________________________________ 75
Sous-section 2 : Sanctions civiles _____________________________________________________ 75
Paragraphe 1 : Les dommages subis _________________________________________________ 75
Paragraphe 2 : Les dommages et intérêts préétablis _____________________________________ 76
Sous-section 2 : Sanctions pénales _____________________________________________________ 76
Paragraphe 1 : Les peines principales ________________________________________________ 76
Paragraphe 2 : Les peines accessoires ________________________________________________ 76
Conclusion _____________________________________________________________________________ 78

Thème 4 : La responsabilité délictuelle des acteurs d’internet ___________________________________ 80


Introduction _____________________________________________________________________________ 80
Partie 1 : L’étendu de la responsabilité délictuelle des acteurs d’internet ______________________________ 87
Chapitre 1 : Les prestataires de services et leurs responsabilités __________________________________ 87
Section 1 : Les fournisseurs d’accès ______________________________________________________ 87
Sous-section 1 : Définition ___________________________________________________________ 88
Sous-section 2 : La responsabilité _____________________________________________________ 88
Section 2 : Les hébergeurs _____________________________________________________________ 90
Sous-section 1 : Définition ___________________________________________________________ 90
Sous-section 2 : Responsabilités liées à l’activité d’hébergement _____________________________ 91
Paragraphe 1 : Principe général _____________________________________________________ 95
Paragraphe 2 : Conditions de la mise en cause de la responsabilité _________________________ 95
Chapitre 2 : Le fournisseur de contenu et les moteurs de recherche ________________________________ 96
Section 1 : le fournisseur de contenus ____________________________________________________ 96
Sous-section 1 : l’éditeur et le directeur de publication _____________________________________ 96
Paragraphe 1 : l’identification de l’éditeur ____________________________________________ 96
Paragraphe 2 : le directeur de publication _____________________________________________ 97
Sous-section 2 : Responsabilité de l’éditeur _____________________________________________ 97
Paragraphe 1 : fait perturbateur de l’ordre public _______________________________________ 97
§1 : La provocation au crime et délit _______________________________________________ 97
I- l’apologie du crime ________________________________________________________ 97
II- Les obligations et le principe d’absence de responsabilité de l’hébergeur. _____________ 98
III- Les modes, moyens de preuve, de procédure et de poursuite _______________________ 98
IV- la responsabilité _________________________________________________________ 99
§2 : La provocation à la discrimination raciale et religieuse ____________________________ 100
I- le cadre juridique _________________________________________________________ 100
II- la responsabilité _________________________________________________________ 100
§3 : Les services ou les contenus destinés à la jeunesse touchant l’intégrité de la personne des mineurs
par La diffusion des messages à caractère violent ou pornographique ____________________ 100
I- Des plateformes souvent basées à l’étranger ____________________________________ 101
II- La difficile vérification de l’identité _________________________________________ 102
III- Un coût supplémentaire pour les abonnés ? ___________________________________ 102
IV- La responsabilité de l'hébergeur concerné et la demande de retrait _________________ 102
Paragraphe 2 : l’atteinte à la vie privé _______________________________________________ 103
§1 : Le droit à l’image _________________________________________________________ 103
I- L’image des personnes ____________________________________________________ 103
II- L’image des biens _______________________________________________________ 104

180
§2 : Responsabilité du fait de l’information diffusée _________________________________ 105
I- L’information est vraie mais tendancieuse _____________________________________ 105
II- L’information vraie mais dangereuse _________________________________________ 105
III- L’information erronée, fausse ______________________________________________ 106
Section 2 : les outils de recherche ______________________________________________________ 107
Sous-section 1 : les moteurs de recherche ______________________________________________ 107
Sous-section 2 : les annuaires _______________________________________________________ 107
Sous-section 3 : les régimes de responsabilité applicables _________________________________ 107
Partie 2 : La réglementation juridique des acteurs de l’internet ____________________________________ 109
Chapitre 1 : La réglementation marocaine (Projet de loi 67-13)__________________________________ 109
Section 1 : Contenu du projet de loi 67-13 sur le code de numérique ___________________________ 109
Sous-section 1 : Administration numérique (Art 1 à Art 22 bis) _____________________________ 109
Sous-section 2 : communication numérique (Art 23 à Art 42) ______________________________ 109
Sous-section 3 : Contrats conclus à distance (Art 43 à Art 56) ______________________________ 110
Sous-section 4 : Publicité et marketing électroniques (Art 57 à Art 62) _______________________ 110
Sous-section 5 : Protection des mineurs (Art 63 à Art 73) __________________________________ 110
Sous-section 6 : Sécurité et confiance numérique (Art 74 à Art 85) __________________________ 110
Sous-section 7 : Sanctions pénales (Art 86 à Art 110) _____________________________________ 110
Sous-section 8 : Dispositions transitoires et finales (Art 111 à Art 114) _______________________ 111
Section 2 : Analyse de la communication numérique________________________________________ 111
Sous-section 1 : Les prestataires de services ____________________________________________ 111
Paragraphe 1 : Obligations des prestataires de services __________________________________ 111
Paragraphe 2 : Responsabilité des prestataires de services _______________________________ 112
Paragraphe 3 : Procédure de notification d’un contenu ou d’une activité illicite ______________ 113
Sous-section 2 : Les éditeurs de services _______________________________________________ 113
Sous-section 3 : Les titulaires d’un service _____________________________________________ 113
Section 3 : Objectif du projet de loi _____________________________________________________ 114
Chapitre II : La réglementation française vis-à-vis des acteurs d’internet __________________________ 114
Section 1 : les lois françaises en matière des acteurs d’internet ________________________________ 114
Sous-section 1 : Loi LCEN (Adoptée en mai 2004) ______________________________________ 114
Paragraphe 1 : le contenu _________________________________________________________ 114
Paragraphe 2 : les critiques _______________________________________________________ 115
Sous-section 2 : loi Perben II (Adoptée en 2004) ________________________________________ 115
Paragraphe 1 : le contenu _________________________________________________________ 115
Paragraphe 2 : les critiques _______________________________________________________ 115
Sous-section 3 : loi DADVSI (Adoptée en juin 2006) _____________________________________ 115
Paragraphe 1 : le contenu _________________________________________________________ 115
Paragraphe 2 : les critiques _______________________________________________________ 116
Sous-section 4 : Hadopi 2 (Adoptée en septembre 2009) __________________________________ 116
Paragraphe 1 : le contenu _________________________________________________________ 116
Paragraphe 2 : les critiques _______________________________________________________ 116
Sous-section 5 : LOPPSI 2 (Adoptée en mars 2011) ______________________________________ 117
Paragraphe 1 : le contenu _________________________________________________________ 117
Paragraphe 2 : les critiques _______________________________________________________ 117
Sous-section 6 : Loi antiterroriste (Adoptée en septembre 2014) ____________________________ 117
Paragraphe 1 : le contenu _________________________________________________________ 117
Paragraphe 2 : les critiques _______________________________________________________ 118
Sous-section 7 : Loi LPM (Adoptée en décembre 2013) ___________________________________ 118
Paragraphe 1 : le contenu _________________________________________________________ 118
Paragraphe 2 : les critiques _______________________________________________________ 118
Sous-section 8 : la loi sur le renseignement (promulguée le 24 juillet 2015) ____________________ 119
Paragraphe 1 : le contenu _________________________________________________________ 119
Paragraphe 2 : les critiques _______________________________________________________ 119
Section 2 : la procédure applicable en cas d’engagement de responsabilité des acteurs d’internet _____ 119
Conclusion ____________________________________________________________________________ 122

Thème 5 : Le contrat international du commerce électronique _________________________________ 125


INTRODUCTION ______________________________________________________________________ 125
Partie I : L’encadrement juridique du contrat électronique international _____________________________ 127
Chapitre 1 : Conditions de conclusion du contrat électronique internationale _______________________ 127

181
Section 1 : Le consentement par voie électronique _________________________________________ 128
Sous-section 1 : L’incontournable obligation précontractuelle ______________________________ 128
Paragraphe 1 : L’obligation précontractuelle d’information ______________________________ 128
Paragraphe 2 : Perspectives du devoir d’information précontractuelle en droit comparé ________ 129
Sous-section 2 : Sanctions de l’inexécution de l’obligation d’information précontractuelle ________ 130
Paragraphe 1 : Sanctions civiles ___________________________________________________ 130
Paragraphe 2 : Sanctions pénales ___________________________________________________ 131
Section 2 : La phase contractuelle ______________________________________________________ 131
Sous-section 1 : L’offre électronique __________________________________________________ 131
Paragraphe 1 : L’internationalité de l’offre électronique _________________________________ 132
Paragraphe 2 : Les modalités de l’offre électronique ___________________________________ 132
Sous-section 2 : L’acceptation _______________________________________________________ 133
Sous-section 3 : Ecrit, preuve et signature sous forme électronique __________________________ 134
Paragraphe 1 : La reconnaissance juridique du contrat électronique ________________________ 134
Paragraphe 2 : La signature électronique _____________________________________________ 135
Chapitre 2 : L’exécution du contrat international du commerce électronique _______________________ 136
Section 1 : Le paiement électronique ____________________________________________________ 136
Sous-section 1 : Le paie ment par carte bancaire _________________________________________ 136
Sous-section 2 : La monnaie électronique ______________________________________________ 137
Sous-section 3 : La monnaie virtuelle _________________________________________________ 138
Paragraphe 1 : Le Bitcoin ________________________________________________________ 138
Section 2 : le régime de la protection des parties dans le contrat international du commerce électronique 139
Sous-section 1 : les obligations du cybervendeur ________________________________________ 139
Sous-section 2 : La protection du cyber consommateur : __________________________________ 140
Paragraphe 1 : le droit de rétractation _______________________________________________ 140
Partie II : Le rattachement du contrat électronique international ___________________________________ 141
Chapitre1 : la loi applicable et la juridiction compétente _______________________________________ 141
Section 1 : La loi applicable ___________________________________________________________ 141
Sous-section 1 : En présence du choix des parties : la loi d’auto no mie _______________________ 141
Paragraphe 1 : portée de la loi d’autonomie __________________________________________ 141
Paragraphe 2 : L’exercice de la liberté du choix _______________________________________ 142
§1 : Le choix par une clause contractuelle _________________________________________ 142
§2 : Le choix ultérieur et choix partiel ____________________________________________ 142
Sous-section2 : En l’absence du choix : le rattachement objectif ____________________________ 142
Paragraphe 1 : Le rattachement normatif dans l’espace européen __________________________ 143
Paragraphe 2 : Le rattachement normatif dans l’espace extra-européen _____________________ 143
Section 2 : le tribunal compétent en cas de litige ___________________________________________ 144
Sous-section 1 : Les clauses attributives de juridiction dans le contrat électronique international ___ 144
Sous-section 2 : Les juridictions objectivement compétentes _______________________________ 145
Paragraphe 1 : La Convention de Bruxelles du 27 septembre 1968 ________________________ 146
Paragraphe 2 : La Convention de Lugano du 16 septembre 1988 __________________________ 146
Chapitre II : Les modes électroniques de règlement des conflits au contrat de commerce international ___ 146
Section 1 : Les spécificités du recours aux modes électroniques de règlement des conflits___________ 147
Sous-section 1 : Les avantages escomptés ______________________________________________ 148
Sous-section 2 : Le cadre juridique des modes électroniques de règlement des conflits ___________ 148
Section 2 : Les modes de résolution des conflits aménagés pour le contexte numérique _____________ 150
Sous-section 1 : Les mécanismes innovateurs de résolution des conflits en ligne : négociation électronique
et médiation en ligne ______________________________________________________________ 150
Paragraphe 1 : Cliquer pour négocier _______________________________________________ 150
Paragraphe 2 : Cliquer pour solliciter un tiers _________________________________________ 151
Sous-section 2 : L’arbitrage électronique : cliquer pour se soumettre à la décision d’un tiers ______ 152
Paragraphe 1 : La clause compromissoire dans le contrat international de commerce électronique 154
Paragraphe 2 : Les avantages de la procédure arbitrale __________________________________ 156
Conclusion ____________________________________________________________________________ 157

Thème 6 : La sécurité juridique des opérations électroniques __________________________________ 159


Introduction ____________________________________________________________________________ 159
Partie 1 : Le commerce et les opérations électroniques : Aspects et mesures de sécurités. _______________ 162
Chapitre 1 : La protection lors de l’opération électronique. _____________________________________ 162
Section 1 : La protection de l’internaute dans la publicité en ligne. _____________________________ 162

182
Section 2 : La protection du consommateur électronique dans la résolution des litiges. _____________ 164
Chapitre 2 : Les institutions chargées de la répression, d’investigation et de veille en matière des opérations
électroniques _________________________________________________________________________ 165
Section 1 : Direction générale de la sécurité des systèmes d’information (DGSSI) _________________ 166
Section 2 : La commission nationale du contrôle de la protection des données à caractère personnel (CNDP)
_________________________________________________________________________________ 166
Sous-section 1 : Information et sensibilisation __________________________________________ 167
Sous-section 2 : Conseil et proposition ________________________________________________ 167
Sous-section 3 : Protection __________________________________________________________ 167
Sous-section 4 : Contrôle et investigation ______________________________________________ 168
Section 3 : Le rôle de la Direction Générale de La Sûreté Nationale (DGSN) dans la protection des opérations
électroniques_______________________________________________________________________ 168
Partie 2 : Sécuriser les opérations électroniques à travers l’implication du droit de la cryptologie et la lutte contre
la cybercriminalité. ______________________________________________________________________ 169
Chapitre 1 : La cryptologie ______________________________________________________________ 169
Section 1 : Définition. _______________________________________________________________ 169
Section 2 : Objet de la cryptologie. _____________________________________________________ 170
Chapitre 2 : La lutte contre la cybercriminalité. ______________________________________________ 171
Section 1 : L’arsenal juridique pour lutter contre la cybercriminalité au Maroc. ___________________ 172
Sous-section 1 : La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux
systèmes de traitement automatisé des données __________________________________________ 172
Paragraphe 1 : Les intrusions ______________________________________________________ 172
Paragraphe 2 : Les atteintes au fonctionnement d'un STAD ______________________________ 173
Sous-section 2 : La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement
des données à caractère personnel ____________________________________________________ 174
Paragraphe 1 : Les droits de la personne concernée ____________________________________ 175
Section 2 : La confiance numérique au Maroc. ____________________________________________ 175
Sous-section 1 : L’Etat de l’art des tentatives étatiques pour garantir la confiance numérique ______ 175
Sous-section 2 : Promotion d’une culture de sécurité _____________________________________ 176
Conclusion ____________________________________________________________________________ 177
Table des matières ______________________________________________________________________ 178

183

Vous aimerez peut-être aussi