Vous êtes sur la page 1sur 203

Notes à l’intention des Etudiants de L2 IG et RTL

Université Catholique de Bukavu (UCB)

Année Académique 2019-2020

C.T. Jean-Paul MUSHAGALUSA RWABASHI


Master de Spécialisation en Droit international/UCL
PhD Cadidate at Vrij Universiteit Brussel (VUB)
Avocat près la Cour d’Appel de Bukavu
I. Prolégomènes
 Deux concepts: Droit et Informatique
1. Droit: concept polysémique/Objectif et
subjectif
§1. Droit objectif:
 droit-normatif/droit-règle/droit positif:
« Ensemble des règles régissant la vie en
société et sanctionnée par la puissance
publique ».
Son objet: les règles qui organisent la vie
sociale.
 Généralement suivi d’un qualificatif qui précise
son objet:
- Droit congolais, Droit français, Droit belge, du
droit des Etats-Unis
- Droit civil, droit commercial, du droit pénal, du
droit constitutionnel/ensemble des règles
juridiques relatives à un domaine précis du droit.
Opposé au droit subjectif et droit naturel:
 Créé par une volonté- droit découvert.
§ 2. Le droit entendu comme droit subjectif
Prérogative (avantage) que le droit objectif reconnaît à
une personne (individu) et dont elle peut se prévaloir
dans ses rapports avec d’autres personnes, sous la
protection de l’autorité publique (ordre juridictionnel).
Elle est attribuée à une personne dans son intérêt pour
lui permettre de jouir d’une chose, d’une valeur ou
d’exiger d’autrui une prestation:
Multiples et variées: droit de propriété, du droit de
créance, du droit de vote, du droit de se marier etc.
§ 3. Le droit entendu comme science ou discipline
D’après ce sens, le droit est une science que l’on apprend ou
une discipline que l’on étudie
§ 4. Le droit entendu comme droit naturel
 Suivant ce sens, le droit passe pour un idéal supérieur
aux règles du droit positif, une finalité de l’agir humain,
un ensemble de valeurs, de principes non écrits qui
s’imposent à toute autorité. Certains parlent encore dans
ce cas du « droit universel ». Le droit naturel est défini
comme étant un ensemble des règles idéales de conduite
humaine supérieure aux règles du droit positif qui
s’imposent à tous, y compris au législateur.
2. Informatique
 Domaine des concepts et autres techniques employés
pour le traitement rationnel-notamment par machines
automatiques, de l’information considérée comme les
supports des connaissances dans les domaines
économique et social.
 Fille du numérique-mais pas de détails pour le juriste
 Essentiel: saisir son originalité qui démultiplie les
ressources du cerveau humain.
 L’épithète « informatique » accolée au titre du cours
quid? Droit informatique ou proprement droit de
l’informatique: ensemble des règles substantielles
régissant la matière informatique
II. Sources du droit de l’informatique
 Développement en dehors du droit-relations
professionnels membres d’un club (lire P. Leclercq,
Essai sur le statut juridique des informations),
 Période révolue malgré la prédominance de
l’autorégulation (Internet)
 Moisson législative abondante/sources
Internationales et nationales
1. Instruments internationaux
 Existence de quelques textes, à caractère contraignants ou non,
qui ont été adoptés :
- Traités de l’OMPI (Organisation Mondiale de la Propriété
Intellectuelle), adoptés en 1996 : confirmation de l’idée de
protéger les logiciels, amorce de la reconnaissance juridique des
mesures techniques de protection des œuvres circulant sur les
réseaux …
➢ Préambule, les Parties+ (Etats) soulignent leur motivation:
- Instituer de nouvelles règles internationales et de préciser
l’interprétation de certaines règles existantes;
- Importance exceptionnelle que revêt la protection au titre du
droit d’auteur pour l’encouragement de la création littéraire et
artistique,
- Maintenir l’équilibre entre les droits des auteurs et l’intérêt
public général, notamment en matière d’enseignement, de
recherche et d’accès à l’information, telle qu’elle ressort de la
Convention de Berne,
Quelques normes substantielles
 Article 4 Programmes d’ordinateur: sont protégés en
tant qu’œuvres littéraires au sens de l’article 2 de la
Convention de Berne, quel qu’en soit le mode ou la forme
d’expression
 Article 5 Compilations de données (bases de
données), ou d’autres éléments, sous quelque forme que
ce soit, constituent des créations intellectuelles sont
protégées comme telles. Cette protection ne s’étend pas aux
données ou éléments eux-mêmes et elle est sans préjudice
de tout droit d’auteur existant sur les données ou éléments
contenus dans la compilation
Article 6 Droit de distribution
1) Les auteurs d’œuvres littéraires et artistiques jouissent du
droit exclusif d’autoriser la mise à la disposition du public de
l’original et d’exemplaires de leurs œuvres par la vente ou tout
autre transfert de propriété.
2) Aucune disposition du présent traité ne porte atteinte à la
faculté qu’ont les Parties contractantes de déterminer les
conditions éventuelles dans lesquelles l’épuisement du droit
prévu à l’alinéa 1) s’applique après la première vente ou autre
opération de transfert de propriété de l’original ou d’un
exemplaire de l’œuvre, effectuée avec l’autorisation de
l’auteur
 Article 7 al.1: Droit de location, reconnue aux
auteurs
i) de programmes d’ordinateur,
ii) d’œuvres cinématographiques et
iii) d’œuvres incorporées dans des phonogrammes
telles que définies dans la législation nationale des
Parties contractantes
jouissent du droit exclusif d’autoriser la location
commerciale au public de l’original ou d’exemplaires
de leurs œuvres.
2) L’alinéa 1) n’est pas applicable,
i) en ce qui concerne les programmes d’ordinateur, lorsque le
programme lui-même n’est pas l’objet essentiel de la location
et,
ii) en ce qui concerne les œuvres cinématographiques, à
moins que la location commerciale n’ait mené à la réalisation
largement répandue d’exemplaires de ces œuvres, qui
compromette de manière substantielle le droit exclusif de
reproduction.
 3) Nonobstant les dispositions de l’alinéa 1), une
Partie contractante qui appliquait au 15 avril 1994
et continue d’appliquer un système de
rémunération équitable des auteurs pour la
location d’exemplaires de leurs œuvres incorporées
dans des phonogrammes peut maintenir ce
système à condition que la location commerciale
d’œuvres incorporées dans des phonogrammes ne
compromette pas de manière substantielle le droit
exclusif de reproduction des auteurs
 Article 11.Obligations relatives aux mesures
techniques Les Parties contractantes doivent prévoir une
protection juridique appropriée et des sanctions juridiques
efficaces contre la neutralisation des mesures techniques
efficaces qui sont mises en œuvre par les auteurs dans le
cadre de l’exercice de leurs droits en vertu du présent traité
ou de la Convention de Berne et qui restreignent
l’accomplissement, à l’égard de leurs œuvres, d’actes qui ne
sont pas autorisés par les auteurs concernés ou permis par
la loi.
Article 14. Dispositions relatives à la sanction des droits
1) Les Parties contractantes s’engagent à adopter, en
conformité avec leur système juridique, les mesures
nécessaires pour assurer l’application du présent traité.
2) Les Parties contractantes feront en sorte que leur
législation comporte des procédures destinées à faire
respecter les droits prévus par le présent traité, de manière à
permettre une action efficace contre tout acte qui porterait
atteinte à ces droits, y compris des mesures propres à prévenir
rapidement toute atteinte et des mesures propres à éviter
toute atteinte ultérieure
- Convention de Berne pour la protection des
œuvres littéraires et artistiques,
- Loi type de la CNUDCI (agence de l’ONU,
UNCITRAL) de 1996 : contrats
électroniques/écarter les difficultés de preuve et de
formalisme que soulève la pratique de
contractualisation à distance par voie électronique.
- Convention de Paris pour la protection de la
propriété industrielle du 20 mars 1883
2.Instruments nationaux
Loi-cadre n°013/2002 du 16 octobre 2002 sur les
télécommunications en RDC,
-LOI n° 82-001 du 7 janvier 1982 sur la Propriété industrielle
Ordonnance-loi n°86-033 du 5 avril 1986 portant protection
des droits d’auteurs et droits voisins
-ORDONNANCE 87-243 du 22 juillet 1987portant
réglementation de l’activité informatique en République du
Zaïre.
 Arrêté ministériel n° CAB/MIN/PT&NTIC/
TKKM/PLN/mnb/063/2014 du 05 décembre 2014 portant
désignation de l’Office d’enregistrement chargé d’attribuer
et de gérer les noms de domaine au sein des domaines de
premier niveau du système d’adressage par domaines de
l’internet correspondant au « cd ».
 A ceci il faut ajouter d’autres textes épars dans différents
domaine du droit comme nous aurons à le démontrer plus
tard,
 Constat: textes vétustes et laconiques ne répondant pas aux
impératif de protection.
3. Instruments régionaux et communautaires
Surtout en Europe où cette matière connut en 1990 une
accélération criante au niveau communautaire.
-Directive de 1991 sur la protection des programmes
d’ordinateurs.
-Directive de 1995 sur la protection des données
personnelles. Textes complémentaires en 1997, remplacé
en 2002 par une directive traitant des données
personnelles dans le secteur des communications
électronique.
-1996 : directive sur la protection des bases de données. -
1999 : directive sur les signatures électroniques.
-2000:directive sur certains aspects juridiques du
commerce électronique
Au niveau africain:
 Convention de l’Union africaine sur la cybersécurité et
la protection des données personnelles,
 Statut de l’observatoire africain pour la Science, la
technologie et l’innovation (AOSTI)
 Statut du Conseil africain de la recherche scientifique
et de l’innovation (ASRIC)
 Statut de l’Organisation panafricaine de la propriété
intellectuelle (OPAPI)
 Statut amendé de l’Université Panafricaine
III. Les fonctions du droit
 La fonction la plus évidente d’un système juridique est
d’ordonner la société:
✓ Relations sociales tissées des conflits d’intérêts, des luttes
pour l’avoir et le pouvoir,
✓ D’où à défaut d’ordre social spontané = violence.
 Pour éviter cette anarchie, le droit vise à assurer un ordre
social= conciliation de multiples intérêts divergents dans le
respect aussi bien de l’individu que de la société.
IV. RAPPORT ENTRE LE DROIT ET L’INFORMATIQUE
1. Un droit nouveau
Discipline née dans les années 70, elle regroupe la
protection des personnes contre les dangers des
traitements de données nominatives, le statut des
programmes d’ordinateur en tant que création, la
formation des contrats, le paiement électronique, la
criminalité informatique. La matière s’étend du droit
privé au droit public.
Le droit informatique, et le droit des contrats
informatiques est en grande partie composé par le
droit des obligations, mais il connaît certaines
spécificités.
C'est une Discipline issue des besoins de la pratique.
En effets, au fur et à mesure, des questions
juridiques ont été soulevées par le traitement de
l’information par les machines de calcul, les
ordinateurs, apparus suite à la seconde guerre
mondiale.
 La discipline acquiert une dimension nouvelle au
début du 21èmeS du fait que les ordinateurs sont de plus
en plus souvent utilisés en réseau et que notamment
grâce à la norme IP et au langage HTML (hypertext
market language). Des sites web accessibles du monde
entier apparaissent. Les réseaux sont ouverts au grand
public. Le droit de l’info trouve un prolongement
naturel dans le droit du multimédia, de telle sorte
qu’aux questions classiques s’ajoutent de nouvelles
tenant aux possibilités de communication publique et
au développement du commerce électronique à
l’échelle internationale.
2. Une discipline pourtant nécessaire pour le droit
§1. Fondement de cette importance
Antoine Rubbens ( 1960): la pratique du droit serait un
des champs d’utilisation intense de l’ordinateur.
Référence au fait que le droit est un domaine d’activités
répétitives, règles juridiques revenant dans toutes les
activités de la vie (procès),
✓ Formules, formulaires et énoncés deviendraient
faciles à retrouver et à inclure dans les documents
juridiques
✓ Recherche d’idées et termes serait plus aisée et rapide
 Bref, dans les assignations, les conclusions et les
notes de plaidoiries, voire dans les jugements, la
structure des textes revenait à l’identique.
 Décrire les faits dans les termes qui conviennent à
sa réalité, puis le qualifier juridiquement (aux
moyens des règles consacrées par les sources du
droit), et y attacher une conséquence juridique
devient aisé.
 Seul moyen par lequel les juristes praticiens se
sortent de cette impasse que les informaticiens
appellent « l’impasse du rédacteur de
dissertations »
 Malinvaud, parle de la pratique
 Tremblay, dans sa thèse « Droit, linguistique et
informatique », montre que la pratique du droit,
aussi que l’activité qui le crée, exige une double
maitrise:
1. la détermination des contenus du discours
juridique et
2. définition des concepts.
§2. En quoi alors les fonctionnalités de l’ Ordinateur
pourraient-ils faciliter le travail juridique?
 Multiples fonctionnalités: résumées en 4
- L’entrée (saisie, réception/transmissions
électroniques, couper, coller,….)
- La mémorisation/Archivage de données,
- Traitement/analyse y compris leur
tri/Classification et leur combinaison
- Restitution (traitées ou non traitées); sur écran,
papier, multimédia, télématique (Web surtout),
selon la volonté et les moyens de celui qui s’en sert
de cette machinerie.
 Les moteurs de recherche, serait le paroxysme de
cette architecture, aussi le stade achevé de
stockage de données (CD-Rom et autres disques
durs notamment le très amovibles et autres
transportent toute une bibliothèque en poche.
 Eléments juridiques nécessitant l’archivage
informatique: illustration:
1. Textes normatifs (lois, règlements)
2. Jugements; l’archivage aide à organiser
l’exécution, les étudier pour dégager la
jurisprudence
3. La doctrine, les travaux d’analyses et recherches
scientifiques: amélioration du droit existant ou
en éclair les points sombres
4. L’histoire du droit: actuellement possibilité de
collecter les données, les mémoriser, les archiver
les traiter, les classifier, les interpréter au travers
le temps
 L’informaticien français Christian Tremblay das
sa thèse a démontré que « grâce à l’ordinateur
et à ses logiciels, on découvre des vices
linguistiques des lois et des codes ». Bref,
l’informatique s’affirme dans le droit
notamment:
A. Dans l’activité normative
 Création des règles nouvelles et amélioration
de celles qui existent. L’activité normative passe
par plusieurs étapes dont beaucoup profitant
des fonctionnalités et performances de l’outil
informatique et des connaissances et savoir-
faire et faire-savoir des informaticiens
 (prise de conscience du caractère impérieux de
nouvelles normes ou de celles à améliorer, collecte
conséquente de données, leurs traitement et les
résultats entrevus, le choix des éléments de la
règle nouvelle, la rédaction de nouveaux textes et
sa production physique
B. Dans l’activité judiciaire
Dans sa mission juridictionnelle, dire le droit avec
comme opérations notamment déterminer et décrire
les faits, confronter les éléments factuels aux règles,
lesquels le juge retient et ou écarte, déterminer et
apprécier les moyen des preuve et dire alors le droit,
ordonner que les conséquences juridiques soient
appliquées, respect des règles de procédure et
procéder de même lors des recours.
Aussi, comme service administratif, exécuter les
décisions judicaires, devient facile comme dans
plusieurs Etats qui ont réalisé l’informatisation de
l’activité judicaire, notamment juridictionnelle.
C. La recherche doctrinale et scientifique
 Articles scientifiques, ouvrages, recherche de la
correcte interprétation ou application des lois,
critique et évaluation des règles juridiques
(évolution législative)
 Cette matière s’est trouvée encadrée par des
dispositions législatives et réglementaires,
ainsi que communautaires, du moins en grande
partie pour l’Europe ou elle est en développement
fulgurant.
PLAN SOMMAIRE
Chap. 1. Protection des données personnelles
Chap.2. Informatique et droit des biens
Chap. 3. Informatique et droit des obligations/Le contrat
informatique
Chap. 4. Informatique et formalisme juridique
Chap.5. Informatique et droit pénal: Notions sur la
Cybercriminalité
CHAP. I. PROTECTION DES DONNEES PERSONNELLES

 Sources : Les données personnelles sont protégées en


droit congolais d’abord par la Constitution, le code de
la famille, le code pénal etc, ensuite par les
instruments relatifs aux droits de l’homme
(Déclaration Universelles des droits de l’homme, Pacte
international relatif aux droits civils et politiques, le
Pacte international relatif aux droits économiques,
sociaux et culturels, ainsi que d ’autres textes juridique
y relatifs, nombreux de ces instruments ayant été
ratifiés par la RDC.
 Une donnée à caractère personnel (couramment
appelée « données personnelles »); correspond à toute
information relative à une personne physique
identifiée ou qui peut être identifiée, directement
ou indirectement, par référence à un ou plusieurs
éléments qui lui sont propres.
 Parmi ces élément, l’on peut citer le nom, le
prénom, la photo d’un visage, une vidéo montrant une
personne, un extrait sonore de la voix d’une
personne, un numéro de sécurité sociale, un numéro
d’employé, un numéro de téléphone etc.
Sections 1: Rapport entre NTIC et les droits et libertés
des personnes: quel danger? Quelles libertés
 Ces textes précités protègent les libertés physiques,
politiques etc. Le caractère fondamental de ces
données personnelles est aussi consacré:
 L’art. 12 de la Déclaration universelle des droits de
l'homme de 1948. Cette disposition pose le principe de
base de protection en disposant: «Nul ne sera objet
d'immixtions arbitraires dans sa vie privée, sa
famille, son domicile ou sa correspondance, ni
d'atteintes à son honneur et à sa réputation. Toute
personne a droit à la protection de la loi contre de
telles immixtions ou de telles atteintes»
 Le Pacte international relatif aux droits civils et
politiques vient renchérir cette protection. Son article
17 stipule que : « Nul ne sera objet d'immixtions
arbitraires et illégales dans sa vie privée, sa
famille ou son domicile ou sa correspondance, ni
d'atteintes illégales à son honneur ou à sa
réputation...»
 Constitution, Article 31: « Toute personne a droit au
respect de sa vie privée et au secret de la
correspondance, de la télécommunication ou de toute
autre forme de communication. Il ne peut être porté
atteinte à ce droit que dans les cas prévus par la loi ».
 Article 32 , protection étendue aux étrangers
Section 2. Les droits et obligations des personnes
1. Droits de la personne concernée par les données
traitées:
- S’informer et accéder
- Contestation et rectification
- S’opposer au traitement
- Connaitre la logique qui sous-tend le traitement
Vr par exemple fiche signée lors de l’inscription à UCB
Section 3. Obligations du responsable du traitement
des données personnelles
Les réseaux informatiques et notamment l'internet
introduisent des nouvelles pratiques également susceptibles
de porter atteinte à la vie privée. Chaque individu est
répertorié dans une multitude des fichiers informatiques et
de réseaux, de la sécurité sociale, du fisc, de la banque et
beaucoup d'autres. Les réseaux de télécommunication
désormais sans limite de distance, de capacités ni de temps
assurent immédiatement une publicité mondiale à la
moindre affaire ou moindre scandale
Le respect des principes relatifs à leur qualité, implique
d’imposer des obligations ci-après à la personne qui les traite:
- Recueil de consentement
- Obligation d’informer lors de collecter
- Traitement des données sensibles
- Confidentialité et sécurité
- Traitement informatisé avec profil
 Ainsi donc, les atteintes à ces droits libertés, protégés en
tant que données personnelles sont sanctionnées par la loi.
 Mais en droit congolais, il y a lieu de scinder la
catégorisation des atteintes à la vie privée en deux groupes
distincts. Il existe les atteintes à la vie privée légitimées
par le pouvoir public et les atteintes à la vie privée
sanctionnées par la loi.
 Dans le premier cas, par leurs missions d'assurer l'ordre,
la tranquillité et la sécurité, les agents des services
étatiques posent des actes constituant des graves
violations de la vie privée mais dont la loi accorde la
légitimité en raison de leur caractère d'intérêt général.
C'est le cas des perquisitions, visites et fouilles des lieux , de
l'interception et de la surveillance des communications, et
même de la saisie des matériels dont ceux informatiques .
 Dans le second cas, certains actes considérés comme
attentatoires à la vie privée sont sanctionnés par la loi:
C'est le cas par exemple du secret de la
télécommunication et de toute autre forme de
communication , de la violation du secret
professionnel et des injures et imputations
dommageables.
 Le secret de la communication est garanti par l'article 52 de
la loi-cadre n°013-2002 sur les télécommunications en RD
Congo. Aux termes de cette disposition, le secret des
correspondances émises par voie de télécommunication est
garanti par la loi. Il ne peut être porté atteinte à ce secret
que par l'autorité publique et ce par nécessité
d'intérêts publics prévus par loi. Les articles 71, 72 et 73
de la même loi prévoient des sanctions spécifiques en cas
de violations.
 En effet, l'article 71 punit quiconque aura altéré, copié sans
autorisation ou détruit toute correspondance émise par
voie de télécommunication, l'aura ouvert, ou s'en sera
emparé pour en prendre indûment connaissance ou aura
employé un moyen pour surprendre des communications
passées par un service public de télécommunication.
Ensuite l'article 72 punit tout agent au service d'un
exploitant de service qui aura facilité, ou qui aura
intentionnellement omis, dénaturé ou retardé la
transmission d'une correspondance par voie de
télécommunication. Enfin l'article 73 qui réprime les
personnes désignées à l'article précédent qui hors le cas où
la loi les y obligerait, auront révélé ou ordonné de révéler
l'existence ou le contenu d'une correspondance émise par
voie de télécommunication
CHAP. II. INFORMATIQUE ET DROIT DES BIENS
Section 1. Notions
Les biens sont régis dans notre pays par la loi n°73-021 du 20
juillet 1973 portant régime général des biens, régime foncier
et immobilier et régimes des sûretés, telle que modifiée et
complétée à ce jour.
Régime libéral: la propriété est un droit fondamental et un
droit sacré.
❖ Dans ce domaine, la nécessité de recourir aux ordinateurs
et autres équipements est facile à établir
Identifier les 2245 009 Km2
Partir de la reconnaissance des terrains (portions, lots) mis
sur les marché. Domaine privé de l’Etat (concessible aux
particuliers, personnes physiques ou morales)
Système de triangulation et de calcul/détermination des
frontières
Section 2. L’apport de l’informatique au droit des biens
 La technologie électronique a résolu ces problèmes, si
pas absolument, du moins de façon très significative.
Le Global Positioning System (GPS)/Système mondial
de positionnement ou Géo-positionnement par
satellite) et même les simples Touraya ont complété les
techniques de cartographie par photométrie aérienne.
 On voit même Google Earth qui est une mappemonde
virtuelle qui vous permet de visualiser les images,
enregistrées par satellite, de la plupart des endroits de
la Planète. ... Au programme : images satellite, plans,
cartes, images en relief et représentations 3D des
bâtiments.
 Des imprimantes électroniques, notamment en
couleur et au laser, sont actuellement en vente libre,
permettant notamment dans la catégorie des traceuses
des plans, d’établir très efficament les fameux croquis
de terrains, avec implantation des éléments de mise en
valeur, situation de tout élément, dont les accidents
de terrain etc.
 Il y a des demandes minières, forestières et agricoles
trop nombreuses, au point que nos services du
cadastre tant foncier que minier et forestier sont
souvent dépassés
 Conformément au « Torrens Act System » toute
mutation foncière et ou immobilière exige, pour
exister juridiquement, des formes notariées de l’acte
d’où résulteront la mutation, son enregistrement, et
l’établissement, au nom de l’acquéreur, du certificat
d’enregistrement de l’acte passé entre le cédant et
l’acquéreur.
Section 3. Applicabilité de l’archivage électronique aux autres
branches du Droit
 Ce point vise à montrer, au travers certaines branches
du droit, en quoi les archivages informatiques leur
peuvent être appliqués, et en conséquence, comment
ils pourront dénouer des énigmes juridiques lors des
moment emblématiques comme le procès.
 Selon la Summa divisio, deux branches traditionnelles:
 Droit privé et Droit public

1. Droit privé: droit civile des personnes, des biens, des


obligations, des successions, les régimes matrimoniaux,
des sûretés (regroupés en trois livres dans notre droit)
2. Droit public:

Droit constitutionnel, le droit administratif etc.


Branches mixtes: avec divergence dans la doctrine (droit
pénal, droit judiciaire, droit du travail et de la sécurité
sociale, le droit fiscal, droit commercial , droit
économique (nouvelle synthèse)
Nous allons voir maintenant, et de manière bref, ce que
l’informatique et ses moyens devrait mobiliser afin que
la RDC occupe la place de choix que ces moyens
(potentiel, ses ressources (naturelles surtout),
économiques lui prédestinent pour que les procédés
juridictionnels soient capables de traiter sérieusement
des demandes chiffrées, calculables (mathématisables
§1. Droit de la personne et de la famille.
Tous les aspects régis par ce droit devraient donner lieu à
informatisation:
-Nationalité (art. 1 à 65 du CF): il est donc impératif de tenir
des registres crédibles et pouvant faire preuve. Qu’on
envisage un processus général (le recensement général) ou un
processus au niveau individuel (enregistrement de naissance
au jour le jour, décès idem), le procédé manuel est incapable
de faire face à cette tâche)
-Les actes de l’état civil: art. 72 et ss CF (situation d’une
personne dans la famille et dans la nation)
-identification de la personne: art.56 à 210 CF: une
panoplie d’éléments devraient être enregistrés pour chaque
personne (à la naissance, franchissement des frontières,
événement touchant l’état civil: nom, mariage, parenté,
décès, adoption, divorce etc., domicile ou résidence, absence
ou disparition, capacité)!
 L’informatique serait d’un grand secours pour que cela
réponde à la fonction voulue par le législateur car la vie
d’un pays est semée d’événements que nécessitent que
l’on tienne un système d’identification des personnes par
une très grandes quantité d’informatisations.
§3. Informatique et droit des obligations
 Les engagements contractuels exigent souvent des
calculs, tantôt à la formation du contrat, durant sa vie,
exécution, et encore plus souvent lors de la liquidation
des rapports qui étaient nés du contrat.
 Problème plus complexe avec le droit des sociétés (les
apports en numéraires ou nature, 1ères années de
fonctionnement, investissement de départ et pendant
toute la vie de la société); en quand de liquidation ou
dissolution (établir les inventaires, évaluer tous les
avoirs, déterminer le passif final, déterminer aussi la
valeur des titres représentant la participation de
chaque actionnaire ou associé
 Dans tout ceci, les cals devient complexes appelant
ainsi l’informatisation.
 Droit des contrats
 Art1 en donne une définition mais plusieurs sortes
 Synallagmatique, consensuel, commutatif, aléatoire,
réel, relationnel
 Art 8
 Art 33
§4. Informatique et droit commercial
La loi impose au commerçant de s’immatriculer au
RCCM, et y faire renseigner maintes infos au profit de
personnes avec lesquelles il traitera, surtout pour obtenir
un crédit.
L’une de grandes obligations et de tenir les livres de
commerce, parmi ceux-ci la comptabilité, avec des
écritures journalières; Et chaque fin d’année, il doit
établir le bilan de ses opérations, avec notamment le
tableau de formation des résultats
L’établissement du bilan et comptes de profit et pertes,
faits à la main est un travail fastidieux d’autant plus que
les impôts à payer au trésor public sont calculés sur le
résultant qui ressort . Aussi, faut-il signaler qu’au cours
de l’année, le commerçant paie plusieurs impôts dont
celui sur le chiffre d’affaire (pourcentage sur toutes les
opérations d’achats et ventes par lui effectuées.
La disponibilité d’informations électroniques est,
évidemment, une opportunité pour ceux qui doivent
recourir au registre du commerce (RCCM droit de
l’OHADA).
Droit successoral et régimes matrimoniaux: liquidation
de la succession et partage, régimes de la communauté
universelle des biens, réduite aux acquêts et séparation
des biens.
§5. Application de l’informatique au droit fiscal
 Le cas d’erreurs dans la comptabilité et ou le bilan
conduirait à l’accroissement de l’impôt. Répression des
fraudes fiscales et pénalités fiscales
 Utilité de l’informatique d’entreprise:
- Fait entrer quotidiennement les données comptables
- Sa capacité de calculs combinatoires
- Sa vitesse d’exécution de calculs
- Et avec sa qualité d’exactitude de ses calculs (dès
l’instant où les données lui fournies sont exactes)
§6. Informatique et droit pénal, procédure pénal et
criminalistique
 Si embryonnaire que soit notre code plus de 300
infractions (code pénal ordinaire et ses compléments
contre environ 170 000 incrimination en France et
Belgique. S’il est vrai que nul n’est censé ignorer la loi,
il n’est pas aussi moins vrai que nulle personne bien
sensée qu’elle soit ne peut prétendre connaitre cette
panoplie de textes (incriminations)
 L’outil informatique peut aider puissamment les uns et
les autres à inventorier, retenir et le moment venu,
retrouver toutes les occurrences, tous les débats, toutes
les interprétations qui ont déjà été proposées, et parmi
elles, celles retenues par la jurisprudence
 En procédure pénale et recherche criminelle
 Dans le pays convaincus de leurs obligations avec la
société, le microscope électronique, couplé bien sûr à
un ordinateur avec ses périphériques permet d’établir
la vérité judiciaire/ vérité ontologique
Section 2 . Application de l’informatique au droit public
 NTIC Privilégient les problèmes touchant les
questions de droit privé
 Droit public entouré d’une carapace impénétrable, les
polices montées veillent sur les grains
 Les administrations sont jalouses de leur secret
 Mais rôle prépondérant en droit administratif et droit
constitutionnel
§1. Informatique et droit administratif
 Avec une percée remarquable dans l’empire du droit
administratif
 La réglementations des marchés public est un
ensemble de formalités imposées lorsque le service
public veut acquérir: des biens, des travaux et des
services. Les marchés public ont été dans plusieurs
pays dématérialisés
§2. Informatique et droit constitutionnel

 Organisation de l’Etat
Chap. III. LE CONTRAT INFOTMATIQUE
Section 1. L’informatique cette merveille de la
science et de la technologique
Les questions juridiques nombreuses se présentent de
la manière suivante :
1. Protection des personnes contre les dangers de
l’informatique
 Dans les années 70 (France, Suède et Allemagne
précurseurs), certains schémas administratifs de
communication (notamment utilisation NIR –
numéro d’identification nationale des personnes
physique / au répertoire)
 A l’occasion de contrats gérés par les ordinateurs, on
s’identifie et on laisse circuler des informations.
2. Protection des créations intellectuelles liées au
traitement de l’information
 Les NTIC suscitent l’apparition de nouvelles
créations que le droit existant dès les années 70 ne
permettait pas d’appréhender clairement.
-Il s’agissait d’abord de programmes d’ordinateur
(suite d’instructions exprimées dans un langage
technique exécutable par un outil de traitement
de l’information).
 A l’époque, les logiciels n’étaient pas protégeables
par le droit des brevets, du moins dans une large
mesure.
-Les bases et banques de données, (sites web
collection de data bases), sont une compilation
d’informations spécialisées par secteur
économique, culturel …stockées sur un serveur et
accessible par ordinateur éventuellement à
distance par le grand public.
 Les tiers peu scrupuleux ont mis ces bases de données
en danger. L’exigence de l’originalité, la protection
n’était pas assurée pour des collections vouées à être
les plus complètes et objectives possibles. Que la
Jurisprudence avait été extrêmement hésitante,
certaines décisions estimant qu’il fallait protéger
(CCass 1983, MICROFORM ; CE 1996 relativement à
l’INSEE) d’autres la refusant (CCass 1999, COPROSA ;
Cour Suprême des USA 1991, FEIST v/ Rural
-L’œuvre multimédia (sur CD-Rom ou accessible par
réseau) se caractérise par son interactivité. Dans l’œuvre
multimédia, on n’a pas à suivre le programme. Elle n’est
pas dénuée de protection. Elle peut en réalité en
revendiquer plusieurs : la protection des logiciels, la
protection des bases de données … Celui qui reprend des
éléments d’un site web pour les remettre sur un CD ou un
autre site s’expose donc aux sanctions.
3. Régime éditorial de la communication
électronique
 A mi-chemin du droit public et du droit privé, ce sont
des questions d’organisation sociale qui sont en cause.
On accède à des informations météorologiques,
boursières, financières, à des services marchands. Le
droit du multimédia se construit à ce moment-là. Les
choses s’accélèrent avec la diffusion de l’internet et
l’enrichissement du contenu (textes, images, sons).
4. Problématique juridique du commerce
électronique
 Assez tôt, les techniques informatiques ont été
appréhendées sous l’angle du droit des contrats,
soudainement, une réflexion spécifique, une JP
s’est développée à propos de ces prestations qui
convergent pour la mise en place et l’exploitation
de système de traitement de l’information
(fourniture de matériel et de logiciels,
développement de programmes spécifiques,
formation de l’utilisateur, maintenance de
l’équipement).
L’e-commerce
N’est en principe rien d’autre qu’un commerce
ordinaire pour les juristes, dont le contrat
communément appelé « one line », est conclu via un
réseau de communication électronique.
Problèmes juridiques (délocalisation des rapports
juridiques, leurs normalisation, leur conclusion et
leur sécurisation)
La loi type de CNUDCI sur les signatures
électroniques du 16 déc 1996 (art.2)
 Cette matière a affiché une particularité tenant à la
forte technicité de leur objet. Il en est résulté
l’affirmation d’un devoir de conseil assez rigoureux
pesant sur le fournisseur. Rien ne permet de penser
qu’il y ait pour autant une catégorie particulière de
contrats. Le droit commun ne s’en est pas trouvé
affecté, contrairement à ce qui s’est passé avec le
développement du multimédia qui affecte en
profondeur le droit des obligations.
 Des solutions ont été adoptées dans une large
mesure, notamment de la loi modèle de la
CNUDCI de 1996 sur le commerce électronique.
 Les modalités de conclusions des contrats, parfois
même leur exécution, se trouvent modifiées en
raison du caractère immatériel des échanges
qui s’opèrent. Il s’imposait d’assouplir ou écarter
les exigences de formes qui rendent impossible
la preuve, voire la conclusion des contrats.
 Le législateur exigeant une forme particulière, on
peut s’interroger sur la validité même de ce type de
contrats. Dans nombreux pays, le principe que l’on
ne devait pas pouvoir remettre en question
l’efficacité d’un contrat au motif qu’il était passé
par voir électronique est soutenu.
 Cela mélange les deux questions de preuve et de
validité, qui ne sont pas habituellement distinguée
dans les ordres de droit anglo-américain (formalisme
des contrats). Pourtant, ce débat relève d’un ordre de
logique différent de ce qui a trait à la preuve, où il
s’agit d’avoir suffisamment de certitudes pour la
sécurité. Lorsqu’il s’agit de validité il s’agit de
s’interroger sur la protection d’une partie à un
contrat.
 Il faut prévoir alors des dispositions sur la
communication des conditions contractuelles, le
processus de conclusion du contrat, notamment avec
un double clic confirmant la volonté de celui qui
accepte la proposition.
 Les consommateurs sont protégés par des dispositions
d’ordre général qui ont vocation à s’appliquer au
commerce électronique. Ils bénéficient d’un droit de
rétraction.
 On peut se demander si ce qui circule sur les réseaux,
mais qui en tant que tel est fourni en ligne (ex : accès à
une base de données, téléchargement légal de musique
…), constitue un service ou un produit, vente ou
contrat d’entreprise.
 Le paiement électronique est effectué soit à la livraison
ou à la consommation de la prestation, soit en ligne
par l’utilisation du numéro de carte de crédit.
 Le paiement en soi se fait hors de la communication en
ligne. Le régime particulier de la monnaie électronique
fait également l’objet d’un débat, les conditions
seraient plus souples que pour un établissement de
crédit traditionnel. En exploitant en ligne une activité
marchande, le professionnel qui y procède dispose-t-il
ou non d’un fond de commerce électronique ? Dès lors
qu’il s’agit d’une activité exclusivement menée par voir
électronique, il semble bien qu’il faille l’admettre.
 5. L’appréhension internationale de ces
phénomènes
 La dimension internationale de la communication
électronique s’affirme avec la norme IP, puisque grâce à elle
la communication de tout un chacun prend une dimension
mondiale. Le réseau fermé SWIFT relie tous les
établissements bancaires, le réseau SITA relie toutes les
compagnies aériennes et agences de voyage … Les statuts
fondateurs de ces réseaux de longue date ont prévu
comment régler les questions de compétence ou de droit
applicable.
 Le virement bancaire: C’est une opération de
banque, si elle est internationale, elle créée une
situation de DIP complexe car plusieurs lois devront
s’appliquer à une même opération ( loi-type CNUDCI
sur le virement internationaux de 1992
 Le virement SWIFT (Society of Woldwide
Interbank Financial Telecommunication) est un
virement international effectué au moyen d’un
réseau sécurisé. Son succès est que le Bank
Identifier Code (BIC), qui identifie la banque dans
le réseau des transactions internationales est le
plus souvent identique au code Swift. Ne pas le
confondre avec le International Bank Account
Number(IBAN), qui est un identifiant
international pour chaque compte attribué par une
banque à un client.
 Quel que soit le langage un peu abstrait de ceux qui
présentent ces questions et qui font valoir la difficulté
dans le cyber-espace du « où ça se passe », les règles
classiques du DIP trouvent à s’appliquer, car elles
s’attachent à des faits terrestres facilement
localisables, notamment l’établissement de telle ou
telle partie.
 Le tribunal compétent est le tribunal du domicile du
défendeur, à moins que le demandeur ne puisse se
prévaloir d’une règle protectrice qui permet d’assigner
un étranger dans son propre pays (privilège de
juridiction), règles de compétence spéciale en matière
de contrats, peut être choisi à la place de la règle de
principe, la compétence du tribunal du lieu
d’exécution de la prestation.
 Quant à la loi applicable, elle dépend de la Convention
de La Haye de 1955 en matière de vente de
marchandises ou de la Convention de Rome (Rome II)
de 1980 sur la loi applicable aux obligations
contractuelles qui unifie le droit des EM dans ce
domaine.
 En principe, la loi applicable est celle du pays où est
établi le fournisseur du service ou du produit en cause,
prestation caractéristique. Le poids contractuel se
trouve principalement là où se trouve la prestation en
nature.
 Ces solutions n’empêchent pas aux parties d’aménager
d’autres règles. La première solution est effectivement
la loi choisie par les parties.
 Dans ce monde immatériel de commerce électronique,
les rattachements sont en réalité pour l’essentiel des
points de rattachement concrets. Ces solutions,
s’agissant de délits, sont extrêmement mal adaptées,
parce que tout acte, opération, information réalisé sur
les réseaux à partir d’un site internet est justiciable des
tribunaux du monde entier et de la loi nationale de
tous les pays où quelqu’un est susceptible de se
plaindre. Celui qui communique par ce biais doit donc
bien être conscient des risques qu’il court.
 Cf. Affaire YAHOO !, condamné par un jugement du
TGI de Paris en 2000.
Section 2. Les contrats informatiques Proprement dits
 Il ne faut pas exagérer les difficultés que soulèvent les
contrats informatiques. Ils ont pris une importance
grandissante et s’imprègnent d’une relative technicité,
mais relèvent pour l’essentiel du droit des contrats (
art(8) et des règles propres à chaque catégorie
particulière de contrats.
 L’étude des contrats informatiques est essentiellement
l’étude des contrats passés pour l’informatisation d’une
entreprise, d’une administration et donc l’étude des
règles applicables aux fournisseurs d’un côté et à
l’utilisateur de l’autre.
 S’ils sont simple simple, ils se concluent rapidement et
directement. S’ils sont complexes, ils nécessitent une
période préalable d’études préliminaires (pourparlers)
§1. Caractère et nature des contrats
informatiques
 Dans le processus d’informatisation où
s’inscrive ces contrats, les prestations
proposées ont pour traits généraux d’être
diverses, souvent complexes, parfois
difficiles à qualifier et peuvent présenter un
caractère intuitu personae.
1) La diversité des contrats informatiques:
 Ce processus nécessite le concours de
plusieurs éléments, intervention
concomitante de plusieurs professionnels (un
peu comme dans le domaine de la
construction).
 On peut songer au matériel proprement dit, auquel
est associé un logiciel système/ de base (système
d’exploitation) dont la fonction est d’assurer le
fonctionnement même de cette machine sans
qu’il soit apte à effectuer des tâches
particulières, dont se chargent les logiciels
d’application qui font généralement l’objet d’un
contrat séparé ou d’une proposition distincte à
l’intérieur d’un même contrat.
 Cette distinction doit être combinée avec une autre
distinction. En matière de logiciel on oppose les
logiciels standard (progiciels) aux logiciels
spécifiques (logiciels sur mesure).
 Les premiers ont des spécifications définies à
l’avance par le fournisseur qui les destine à une
clientèle plus ou moins large, ce sont des produits.
On songe à rattacher leur fourniture au contrat de
vente.
 Les seconds sont conçus à l’issue d’une demande
particulière pour satisfaire aux besoins d’un
utilisateur déterminé à l’intention duquel il est
réalisé. On songe à les rattacher aux contrats de
louage ou d’entreprise.
 Le logiciel de base est presque toujours un progiciel et
un logiciel standard, alors que le logiciel d’application
peut être soit un logiciel standard soit un logiciel
spécifique. C’est autour de cette distinction que
s’inscrira celle de contrats différents avec un régime
différent.
 Toutefois, cette distinction n’est pas tout à fait étanche.
Un logiciel d’application peut être au départ un logiciel
standard, mais le fournisseur qui va le proposer se voit
souvent demandé de l’adapter aux besoins particuliers
du client. C’est particulièrement le cas dans les
contrats d’intégration de systèmes.
 Symétriquement, il est tout à fait possible qu’un
logiciel créé au départ pour un seul client soit fourni à
plusieurs professionnels du même secteur et devenir
un standard de ce secteur.
 A cela s’ajoutent un certain nombre de services qui
viennent enrichir la palette. Préalablement à
l’informatisation, il n’est pas rare qu’un client
s’entoure de l’avis d’un conseil, d’un expert en
informatique. Dans la proposition faite par le
professionnel, il y a souvent aussi une offre de
formation de l’utilisateur, du personnel de
l’entreprise concernée.
 Enfin, en aval de la mise en place du système, il est
indispensable de bénéficier d’un contrat de
maintenance, qui permette à l’utilisateur
d’assurer la pérennité du matériel mis en
place. On peut également mentionner les
formules de financement, et notamment celle du
crédit bail.
2) Complexité des contrats informatiques
 La multiplicité d’éléments fait que la fourniture de
l’un d’entre eux, et ses défectuosités éventuelle,
rejailli sur les autres, ce qui fait qu’ils s’intègrent
dans un ensemble complexe dans lequel il peu y
avoir une multiplicité de contrat, ou un contrat
unique regroupant une multiplicité d’obligations.
Pluralité de prestations, pluralité de prestataires,
expliquent la complexité des contrats
informatiques. Cette complexité continue à se
développer dans la mesure où il est rare
aujourd’hui qu’une opération d’informatisation
soit faite ab nihilo.
 C’est généralement une nouvelle installation qui
est opérée, ce qui soulève des difficultés
complémentaires de mutation d’un système vers
un autre. On retrouve la terminologie du domaine
de la construction : maître d’œuvre (professionnel
qui prend la responsabilité de l’ensemble de la
fourniture en fédérant l’apport des uns et des
autres, à distinguer du maître d’ouvrage qui est le
client).
3) Difficultés de qualification

 A première vue, les contrats informatiques se


coulent assez facilement dans les catégories
connues de contrats du droit civil ou commercial
que sont la vente, le bail, louage d’ouvrage ou
prestation de service.
 Mais derrière cette apparente simplicité, la
complexité relevée dans la fourniture d’un système
fait qu’on hésite sur la qualification lorsqu’on est
en présence d’un contrat global : vente si l’on fait
dominer la fourniture de matériel, louage
d’ouvrage ou d’entreprise si l’on considère que la
conception et les services rendus constituent la
part la plus importante.
 Cette hésitation s’illustrera de façon particulièrement
aigue à propos de la fourniture de logiciels standard,
qui pourrait donner lieu à une catégorie de contrats
innomés. On pourra se demander si on est ou non en
présence d’un contrat clé en main, c'est-à-dire un
contrat dans lequel le fournisseur assume une
obligation renforcée de résultat.
4) Caractère intuitu personae
 Il n’est pas rare de voir ce caractère affirmé par les parties
dans un contrat, ce qui exerce une certaine influence sur
son fonctionnement et particulièrement sur les
possibilités d’étendre certains effets à des tiers ou de
permettre la cession du contrat à un tiers. La vente, et c’est
l’un des traits de ce contrat, n’est généralement pas
conclue en considération de la personne. Et cela
figurerait-il dans le contrat, une clause d’inaliénabilité
serait illicite.
 En revanche on peut se poser des question s’agissant
d’autres prestations : fourniture de logiciel, service de
maintenance etc. Les professionnels prétendent volontiers
que leurs fournitures présentent dans ces cas un caractère
intuitu personae. Il est tentant de dire qu’une licence
présente un caractère intuitu personae, car il accrédite
ainsi l’idée que la licence ne peut pas être cédée avec
l’ordinateur, ce qui empêcherait que le logiciel puisse être
cédé à un tiers.
 S’agissant du contrat de maintenance, les contrats
mentionnent souvent un caractère intuitu personae,
dont l’objet est pour le professionnel de montrer qu’il
ne souhaite pas que le contrat de maintenance puisse
être cédé avec l’équipement sur lequel il porte.
Section 3. l’ouverture des négociations

 §1. Le marché e gré à gré:


 §2. Le marché sur appel d’offre: lancement et réponse
Section 4. Aboutissement des négociations

§1.Les contrats préparatoires:


 Principe de précaution,
 Accord de principe;
 Le protocole d’accord
§2. Le contrat définitif
 Quelques aspects du contrat définitif: le contrat lui-
même
 Différent de son entourage contractuel
§3. Quelques clauses usuelles
 La clause d’exécution personnelle
 Les clauses relatives aux propriétés intellectuelles
 Les clauses de sauvegarde
 Les clauses de sortie
 Les clauses de divisibilité ou indivisibilité
contractuelles
 Clause d’intégralité et de complémentarité
 Clause d’immutabilité
 Clause rappelant le devoir de minimiser le dommage
 Clause sur la sur la date de l’entre en vigueur et la
durée du contrat
 La clause de transparence
 La clause d’opacité
 Clause de non débauchage et de non sollicitation
 Claude de tacite reconduction
 Clause sur la loi applicable
 Clause d’arbitrage et de médiation
 L’éventuel contrat modificatif
 La rupture des pourparlers
Section 5. Les obligation des parties au contrat

§1. Les Obligations du client


 Devoir de coopération
 De discrétion
 De paiement
§2. Les obligations de la société d’informatique
 Ses prestations:
 Défaillance contractuelle
Signification des obligations pour le client:
1. Devoir de coopération: son fondement réside dans
la bonne foi devant gouverner les rapports contractuels,
de sorte qu’elle est implicite
 Elle se concrétise dans les négociations sous la forme
d’une obligation d’information (spécifier son dessein
et les objectifs à atteindre)
 Se poursuit lors de la mise au point du Projet:
s’impliquer, éviter la mauvaise foi
 Se prolonge durant la phase d’installation et de la mise
en route
 Limites: pas d’immixtion
2. Le devoir de discrétion
 Le client est tenu de sauvegarder le secret à tous le
procédés: techniques, plans , études, mis au point par
l’informaticien, brevetables ou non
3. Le devoir de paiement:
 Le prix est, pour la société d’informatique la cause du
contrat, et pour le maitre d’ouvrage, l’objet de son
obligation
 Son mode détermination est librement choisi par les
parties dans les limites des lois locales d’ordre public et
contraintes internationales
 Paiement au comptant, credoc
Signification de la société d’informatique

 Peut être une société de services informatiques ou


d’ingénieur conseil
 1. Les prestations de la société d’informatique:
 la tache principale est la conception (études
préliminaires, l’établissement de l’avant-projet
 Les tâches annexes: études particulières, intervention
dans l’exécution
Section 6. La soumission des contrats informatiques au
droit commun des contrats

 Comme les autres contrats, ceux portant sur la


fourniture de prestations informatiques sont
soumis à la théorie générale des obligations. Ce
droit commun gouverne la formation et l’exécution
du contrat, il s’est enrichi d’une jurisprudence
abondante dans le pays industrialisés.
A. Formation des contrats informatique
 Elle est soumise aux règles classiques gouvernant
la validité des contrats et obéit également à un
certain nombre de règles posées par les juges et
renouvelées par le législateur.
1. Les règles classiques
 Ce sont les règles relatives au consentement, à
l’objet, à la cause. L’application de ces règles sera
illustrée par la détermination du prix et le
consentement dans la shrink wrap licence.
a) la détermination du prix
 Cette détermination s’applique aux contrats
informatiques, avec cette limite qui est celle du
contrat d’ouvrage ou contrat d’entreprise parce que
la prestation commandée pouvant ne pas être
suffisamment définie au départ peut difficilement
faire l’objet d’un prix défini.
 Un contrat peut être annulé lorsque le prix est
déclaré par le fournisseur comme devant être fixé
lors de la livraison au tarif applicable lors de la
livraison (Cour de Paris, 29.10.1960, JCP 1961, II,
12110).
b) Le consentement dans la shrink wrap licence

 Ce qui est en jeu est le consentement dans le


contrat. La shrink wrap licence est rencontrée
à propos de progiciels vendus sous un
emballage plastique sous lequel on trouve les
conditions générales de la « licence » que le
fabricant entend concéder. En déchirant
l’enveloppe, l’utilisateur est censé avoir
accepté les conditions contractuelles en cause
(avec le clic sur internet où l’on parle de « clic
wrap licence »). Ces conditions contiennent
des clauses limitatives de responsabilité pour
le fournisseur, des conditions restrictives
d’utilisation pour le client.
 Le client a-t-il consenti à de telles
conditions ?
On peut distinguer deux situations :
- La licence se trouve à l’intérieur de l’emballage
sans pouvoir être vue par l’acquéreur. Le
professionnel estime que l’acheteur aura consulté les
conditions générales chez le revendeur, alors que rien ne
prouve qu’on les lui aura présenté, voire qu’il aurait pu
les consulter. Un juge considèrera les conditions
générales comme inopposables.
- Les conditions sont visibles sous le film plastique.
Son consentement aura été contemporain de
l’acquisition. Pourtant, le client pourra contester que les
conditions générales figurent dans un emballage
plastique visible. La preuve doit être rapportée par le
fournisseur, qui peut éprouver certaines difficultés. Le
risque d’inefficacité du procédé du fournisseur est assez
élevé.
 Les règles nouvelles
a) Le devoir de conseil incombant aux fournisseurs
 Faire preuve de la plus grande loyauté dans les relations
contractuelles.
 obligation de renseignement/communiquer toutes les
informations qu’il détient, serait-il ou non un
professionnel, qui peuvent influer sur le consentement
de son interlocuteur.
 Mais le devoir de conseil va plus loin. Il ne s’impose en
principe qu’à des professionnels. Il consiste à rechercher
la solution qui soit le mieux adaptée aux besoins de
son cocontractant de manière à l’orienter dans son
choix, éventuellement en le mettant en garde contre des
difficultés dans le processus d’informatisation, dans
l’utilisation de l’équipement.
 Obligation de moyen, est fréquemment mis en œuvre
dans les contrats informatiques. La responsabilité du
fournisseur ne peut être engagée que si sa faute est
démontrée, mais il n’est pas rare que cela soit admis.
 Les tribunaux considèrent que le fournisseur doit
mettre en garde le client contre les difficultés d’une
opération d’informatisation et l’orienter dans le choix de
l’équipement qui lui convient. Cette solution a été
admise dans un jugement du Tribunal de Commerce
de Paris, IBM / Flammarion, 19 avril 1971 (Dalloz
1971, p. 483, note Fourgoux).
 Le 15 mai 1975, la CA de Paris dans une affaire
Logabax (JCP 1976, II, 18265), dit qu’il s’impose au
professionnel de proposer un équipement qui ne soit ni
insuffisant, ni trop puissant et inutilement
coûteux.
 Malgré la banalisation de l’informatique dans la société
contemporaine, les juges maintiennent fermement le
devoir de conseil à la charge du fournisseur (Cour de
cassation, Chambre Commerciale, 15 mai 2001,
Communication commerce électronique, 2003, 123, note
Huet).
 La mise en réseau et l’enrichissement des
prestations ont compliqué la donne.
 Manquement, plusieurs sortes de sanctions:
 S’agissant de malformation initiale du contrat, c’est
l’annulation qui devrait être prononcée,
 Mais souvent sous forme de résolution du contrat
qui ne procure pas la satisfaction attendue. Il se
peut aussi que le contrat soit maintenu, mais que
le manquement soit réparé par l’allocation de
dommages et intérêts. On est proche des sanctions
prononcées à raison d’un défaut de
fonctionnement du système. Il y a ici un
chevauchement des contentieux, d’autant plus que
ce sont souvent les deux griefs reprochés par le
client.
 Dans le débat relatif à l’obligation de conseil, la
question de la définition de ses besoins par le
client est récurrente. L’échec ou les grandes
difficultés du processus d’informatisation se
cristallisent souvent sur cette question : y avait-il
un cahier des charges ? A qui incombe la faute ?
Peut-on engager la responsabilité du prestataire ?
 Nombre de décisions l’admettent : par ex. Cass.
Com. 25 octobre 1994. Il s’agissait de
l’informatisation de dessins industriels, pour
laquelle les logiciels étaient inadaptés. Les juges
ont estimés que les besoins du client n’avaient
pas été cernés de façon précise.
 Il est fréquent que les juges retiennent la même idée que
c’est au fournisseur de s’assurer de la détermination des
besoins du client (Cour de Versailles, 9 novembre
2000, RJDA 2001, IV, n° 412). Le client n’avait pas la
qualité de professionnel, il incombait au fournisseur
d’aider le client à déterminer ses besoins. Le client est le
mieux à même de déterminer ses besoins, mais lorsqu’il
ne l’a pas fait, il est fréquent que la responsabilité du
prestataire soit retenue.
 Le devoir de conseil n’est pas illimité. Les juges
tiendront compte de la compétence du client. Aux yeux
des juges, le client assume une obligation de
collaboration dans la détermination de ses besoins et
dans la mise en œuvre du processus
 La responsabilité du fournisseur ne peut pas être engagée
s’il a suffisamment renseigné le client sur les insuffisances
de son choix et que le client persiste dans son choix (Cass.
Com., 5 janvier 1999, RJDA, 1999, III, n°399).
 De même, on a pu juger que le fournisseur ne serait pas
responsable s’il avait informé le fournisseur de la nécessité
d’adapter les programmes que le client choisissait (Cass.
Com., 17 décembre 1991, Revue de droit de l’informatique
et des télécoms 1992, III, p.27)
 Peut-on écarter le devoir de conseil par des clauses
contractuelles ? Les professionnels essaient de le faire, mais
ces clauses sont sans grande valeur et n’interdisent en aucun
cas de rechercher la responsabilité du fournisseur
d’informatisation.
. Ex. Cass. Com., 8 juin 1979 (Bull. IV, n°186) : « la mise
en place d’un ordinateur exige un dialogue entre le
fournisseur et l’utilisateur ».
b) Autres moyens de protection
- Le droit de la consommation :
Le dispositif de protection contre les clauses abusives
repose sur une prohibition générale, ces clauses étant
définies comme celles qui ont pour objet ou pour effet
de créer au détriment du non professionnel ou du
consommateur un déséquilibre significatif entre les
droits et obligations des parties au contrat.
 Reste à savoir si le dispositif a lieu de s’appliquer. A
première vue, on serait tenter de penser que la protection
des consommateurs contre les clauses abusives n’a pas
tellement lieu de jouer, puisque les rapports que nous
évoquons sont ceux avec un client professionnel.
 Mais alors, un client professionnel non spécialiste des
questions informatiques peut-il s’en prévaloir ? Pendant un
certain temps la JP a retenu une conception étroite du
consommateur, mais à partir de 1987, la CCass a adopté une
conception large, du fait que dans le texte on vise le
consommateur et le non professionnel. Cette conception a
permis de faire bénéficier les professionnels non spécialisés
du domaine contractuel des dispositions du droit de la
consommation (en 1987, système d’alarme vendue à
assureur).
 Néanmoins, au milieu des années 1990, la CCass
semble avoir à nouveau modifié son analyse et être
retourné à une conception étroite, notamment par une
décision Civ. 1, 30 janvier 1996 (Revue de droit de
l’informatique et des télécoms, 1996, I, p. 38). Il
s’agissait d’une société qui avait acquis des logiciels de
gestion de fichiers de clientèle. Elle voulait faire
écarter certaines clauses du contrat, mais la CCass a
considéré qu’elle ne le pouvait pas, n’étant pas un
consommateur.
- Les règles du contrat de vente
 Elles peuvent à l’occasion être utilisées pour protéger le
client le plus faible. Le contrat de vente fait l’objet de
plusieurs de dispositions dans le Code civil (art. 37 et
ss)et la JP l’interprète de manière assez contraignante au
vendeur. L’utilisateur dans le contrat informatique
trouvera un terrain de protection.
 Cass. Com. 1997 : application à la fourniture d’une
disquette contenant un virus, écartant la clause de non
responsabilité.
 Cass. Civ.1 1993 : en vertu de l’art. 1602 le contrat
s’interprète en cas de doute contre le vendeur, donc si le
contrat de fourniture informatique est insuffisamment
clair, c’est l’interprétation que peut en donner l’acheteur
qui doit prévaloir.
B. Exécution des contrats informatique
 Nous restons sur le terrain du droit commun, ce
qui suppose que les contrats informatiques ne sont
pas soumis à des règles particulières. Il ressort des
textes visés (code civile des obligations) que celui
qui a contracté est en droit d’exiger l’exécution du
contrat telle qu’elle a été prévue, son exécution en
nature qui reste le principe.
 Cass. Com. 01.12.1992 (Contrats Concurrence
Consommation, mai 1993, n°86) : le client a le
droit de se voir livrer l’équipement précis qu’il
a commandé.
 Dans les contrats synallagmatiques une partie peut
obtenir la résolution du contrat si l’autre n’exécute
pas ses engagements.
 Il n’est possible d’obtenir la résolution que si la
défaillance du débiteur présente un caractère
suffisamment grave. Si c’est le cas, le créancier
mécontent pourra néanmoins prétendre à des
dommages et intérêts.
 La résolution ne saurait être prononcée de façon
unilatérale par le contractant insatisfait. Si bien
que si les parties ne s’entendent pas pour mettre
fin au contrat, la partie mécontente devra saisir le
juge, pour lui demander de prononcer la
résolution.
1. L’étendue des obligations souscrites par les parties

 Dans les contrats informatiques, la définition des


obligations est complexe. Il est donc
particulièrement important que les cocontractants
en précisent l’étendue exacte.
 Malheureusement, les contrats définissent souvent
les obligations de manière trop succincte,
notamment dans les contrats de maintenance.
 La rubrique « objet » du contrat est très souvent
précisée en termes vagues. Il y a un renvoi à
l’annexe du contrat et aucune qualification donnée
au contrat.
2.Le retard dans l’exécution
 En principe, exécution dans les délais prévus/calendrier.
 Si le retard est considérable, le contrat va perdre une partie
significative de son intérêt pour le client/demander des
dommages et intérêts, et même de demander la résolution
de la convention/inexécution suffisamment grave du
contrat.
 De nos jours, le processus d’informatisation s’effectue
rarement à partir de zéro, c’est souvent une nouvelle
configuration qui en remplace une ancienne.
 Cour de Paris, 16.01.1990 : La livraison d’un système en
remplacement d’une configuration existante, qui certes s’est
faite en retard, ne s’est pas faite dans une condition
préjudiciable, puisqu’il existait déjà un système.
 En pratique, précision, que le délai convenu n’a qu’un
caractère indicatif/exonération de responsabilité en
cas de retard dans la fourniture.
 Elle est valable, parce qu’en droit commun les clauses
exonératoires ou limitatives de responsabilité sont
considérées comme valables par les tribunaux.
 Effet: le client peut difficilement obtenir la résolution
pour retard dans l’exécution/ Voire obtenir des
dommages et intérêts, si l’équipement n’est pas livré à
temps et que cela lui cause une gêne dans le
fonctionnement de son entreprise
 (Cour de Paris 22.06.1983, D. Info Rap 1985, p. 43,
note Huet). Il s’agissait en l’espèce d’un délai présenté
comme ayant un caractère indicatif dans le contrat. Le
client avait annulé sa commande en raison du retard. Il
a été condamné à honorer ses engagements.
 3. La défaillance ou inexécution du contrat par le
fournisseur
 a) Sanction de la mauvaise exécution par le droit
commun
 Elle expose le fournisseur à voir le contrat résolu et à devoir
verser des dommages et intérêts.
 Il est donc impératif pour le client, de faire tout son possible que
son obligation de collaboration soit correctement exécutée, et s’il
estime que le processus ne pourra être correctement mené à son
terme, il devra saisir le juge.
 Le client pourra envisager une clause résolutoire, qui a
pour principal intérêt d’éviter le recours au juge et
prévoir une résolution de plein droit. Elle doit être
explicite, car elle recevra une interprétation restrictive.
Mais surtout, on peut douter de l’efficacité de ce genre
de stipulations, car il n’est pas facile de définir
clairement en quoi consiste la défaillance du
fournisseur, et qui devra faire jouer la clause (nombre
de pannes, temps de traitement … ?).
 En présence d’une inexécution caractérisée, le créancier
adresse en pratique une mise en demeure de s’exécuter
correctement, en y indiquant les raisons de son
mécontentement et en donnant un délai de 15 jours – 1
mois au terme duquel la résolution sera automatique
ou sera prononcée par le créancier.
 b)Clauses limitant ou exonérant le fournisseur
de sa responsabilité
 En droit commun, ces clauses sont valables et
efficaces, sauf si le débiteur a commis une faute
lourde ou un dol. C’est une solution extrêmement
libérale que les juges ont admise, alors qu’elle n’était
pas admise au Code civil. Et le droit comparé montre
que plusieurs systèmes juridiques y sont réticents, et
notamment les droits anglo-américains malgré leur
libéralisme apparent.
4. La substitution de contractant/ La transmission du
contrat
 La question se pose en pratique de manière régulière. On
envisagera la transmission faite par le fournisseur à un
autre professionnel qui reprendrait ses obligations. Il est
fréquent que les contrats d’informatique voient leurs
obligations s’échelonner dans le temps et que le
fournisseur d’origine désire arrêter de fournir la prestation
et confier à un autre professionnel l’exécution du contrat.
Le phénomène se rencontre par exemple en cas de cession
d’activité. Le droit commun prévoit que le client ne
peut pas se voir imposer un tel changement de
contractant. Le principe obligatoire de la force des
conventions l’interdit.
 Dans la mesure où le contrat ne présenterait pas de
caractère intuitu personae, il est loisible de faire
exécuter une obligation par autrui sous sa
responsabilité et cela s’agissant d’une obligation de
faire. Si cela est licite, une telle possibilité n’a rien à voir
avec la transmission envisagée ici.
 Pourtant, il n’est pas exclu en pratique de transférer la
charge du contrat et les juges admettent qu’on le fasse
dans certaines circonstances, lorsque le client a
tacitement accepté cette cession (Cass. Com.
07.01.1992, Revue de droit de l’informatique et des
télécoms 1992, II, p. 36, note Huet).
 Il s’agissait d’une entreprise de maintenance qui avait
cédé cette activité à la suite d’une liquidation de biens. Le
client avait été avisé par le syndic et avait réglé les
factures à l’entreprise ayant repris cette activité. Les juges
en ont déduit une acceptation tacite de la cession. L’arrêt
souligne « le fait qu’un contrat ait été conclu en
considération de la personne du cocontractant ne fait pas
obstacle à ce que les droits et obligations de ce dernier
soient transférés à un tiers, dès lors que l’autre partie y a
consenti ». (Cass. Com. 24.02.1987 avait retenu la même
solution).
Liens entre les contrats informatiques
 Une multiplicité d’intervenants est susceptible
d’intervenir à l’opération d’informatisation. Plusieurs
fournisseurs sont généralement sollicités pour mener à
bien le processus.
 L’utilisateur n’a pas face à lui un seul professionnel,
encore qu’il pourrait en choisir un qu’il charge de la
réalisation de l’ensemble dans un contrat clé en main.
Cette possibilité permet de résoudre d’emblée les
difficultés soulevées par une pluralité de prestations. En
pratique, il n’est pas toujours possible de faire ainsi, et
celui qui sollicite les professionnels va se trouver en
présence d’une pluralité de prestataires.
 Une solution à recommandée, qui à cependant un coût,
est de désigner une entreprise pour piloter l’ensemble,
assurer la coordination et prendre une responsabilité
globale.
 Il y a beaucoup de jurisprudence à ce propos, dont on
peut tirer qu’il incombe au client de prouver qu’il a bien
désigné une entreprise comme maître d’œuvre. Il n’est
pas rare que les tribunaux recherchent une
rémunération spéciale; et doit faire objet de mention
expresse.
 En pratique, rien n’a été réellement prévu. On se trouve
en présence de deux sortes de situations : soit les divers
prestataires se sont engagés envers le client dans un
contrat unique, soit le client aura conclu autant de
contrats qu’il y a de prestataires.
 Dans les deux cas, les prestations auront été
distinguées : fourniture de matériels, de logiciels
standard, formation, maintenance … La question du
lien entre ces prestations surgit généralement au stade
de l’inexécution et de la réponse à donner au client qui
sollicite devant un juge que l’ensemble des contrats soit
résolu, dès lors que l’un d’entre eux ne lui donne pas
satisfaction.
Les hésitations jurisprudentielles
 Liens entre matériel et logiciel
 Les juges se demandent s’il y a une indivisibilité ou non entre
ces contrats, aussi bien lorsque plusieurs contrats ont été
conclus avec un seul prestataire que lorsque plusieurs
prestataires interviennent et agissent de concert. Tantôt les
juges admettent l’indivisibilité, tantôt l’indépendance.
- Cass. Com. 22.01.1991 (Revue du droit de l’informatique et des
télécoms, 1993, II, p. 41 suivantes, note Dupuis Toubol) : la Cour
suprême approuve les juges du fond qui avaient refusé d’admettre
l’indivisibilité des contrats de vente de matériel et de logiciel, alors
pourtant que ces contrats avaient été conclu, distinctement
certes, mais avec le même prestataire. Il s’agissait de
l’informatisation d’un cabinet de comptabilité. Il y avait eu des
développements spécifiques de logiciels, qui se sont avérés
défectueux. Les juges n’en ont pas moins admis que la fourniture
de logiciel n’entraînait pas celle de la vente de matériel.
 Dans le même sens : Cour de Paris 06.11.1994
Cass. Com. 08.01.1991 (Bulletin IV, n° 20 ; Revue du droit
de l’informatique et des télécoms, 1991, II, p. 37, note
Huet): l’indivisibilité est admise, alors même,
contrairement à l’espèce précédente, que ces contrats
avaient été conclu entre prestataires différents.
Il s’agissait de l’informatisation d’un cabinet d’huissiers.
La cour approuve le raisonnement des juges d’appel. Mais
cassation partielle de l’arrêt d’appel qui avait admis que
les prestataires étaient tenus in solidum de la réparation.
 Dans le même sens : Cour de Paris 23.10.1998
(résolution des contrats dans leur ensemble)
 Ce qui permet de dépasser le paradoxe est la
formulation de l’arrêt du 8 janvier qui prévoit qu’il faut
apprécier selon les circonstances de l’espèce.
 On verra que les distinctions classiques entre les
différents contrats s’articulent facilement avec les
contrats informatiques.
 On peut les classer en trois catégories :
- ceux qui transfèrent la propriété d’une chose (ex :
vente),
- ceux qui ont pour objet la simple jouissance d’une chose
(ex : bail)
- ceux portant sur un ouvrage ou un service (ex : contrat
d’entreprise, mandat).
 Ces distinctions s’appliquent aisément aux contrats
informatiques.
Section 7. Quelques contrats informatiques

 On opposera la fourniture d’équipement aux


prestations de service.
§1. La fourniture d’équipement informatique/
Fourniture de matériel
 Deux des principaux contrats spéciaux évoqués
sont appelés à s’appliquer à la fourniture
d’équipement informatique : le contrat de vente et
le contrat de bail ou location
 1. La vente d’équipement informatique
 Elle se trouve jouée pour la fourniture d’un
ordinateur, d’une imprimante, d’une unité de
traitement, d’une mémoire secondaire, voire de
logiciels standard. Les règles de la vente sont assez
protectrices.
 La vente implique tout d’abord une information
du client. On retrouve les obligations
d’information et de conseil qui incombent au
fournisseur en vertu du droit commun, mais
surtout il existe en matière de vente une exigence
de loyauté particulière.
 Le vendeur est tenu de livrer la chose convenue avec ses
accessoires, l’acquéreur peut exiger que lui soit livré le matériel
précis commandé. Le vendeur y manquera s’il fournit un
équipement ne présentant pas les caractéristiques convenues.
Lorsqu’il s’agit d’un équipement d’une certaine importance, il est
fréquent que les parties prévoient une phase de réception,
laquelle permet au client de vérifier que la chose ne présente pas
de défaut, mais uniquement par rapport à ce qui est apparent.
Elle n’interdit pas de se prévaloir ensuite de la garantie contre les
vices cachés.
 La garantie contre les vices cachés impose au vendeur
de fournir un équipement de qualité fonctionnant
convenablement. Elle s’ajoute au devoir de conseil dont
est tenu le fournisseur. Cette garantie est conçue par les
tribunaux en termes rigoureux pour le vendeur
professionnel.
 2. La location d’équipement
 Elle est utilisée par un client de manière à éviter d’avoir à
immobiliser tout d’un coup les disponibilités
qu’implique une acquisition et donc pouvoir échelonner
les dépenses que représente l’équipement en question.
 Les conditions d’éviction et de garantie sont assez
proches de celles déjà étudiées en matière de vente, mais
en matière de location, les tribunaux admettent les
clauses limitatives ou exonératoires. La différence
essentielle entre les deux contrats, tient à ce que la
location s’inscrit dans le temps.
 3. Le crédit-bail
 La formule est très fréquemment employée en matière
d’informatique. Le crédit se combine avec la location. Le
procédé présente un double avantage, car le fournisseur peut
être immédiatement payé, par l’établissement de crédit qui
acquière l’équipement en pratique choisi par l’utilisateur. Ce
qui caractérise le crédit-bail est l’option d’achat en fin de
contrat.
 C’est d’ailleurs en cette matière que quelques décisions
importantes de jurisprudence ont été rendues. Les
conditions contractuelles sont a priori celle d’une location :
mise à disposition temporaire du bien, sans transfert de
propriété et avec paiement des loyers selon une certaine
périodicité. Toutefois, ce schéma ne satisfait pas totalement
la banque, qui en tant que bailleur souhaite généralement se
cantonner à un simple rôle financier.
 4. Conception et réalisation de systèmes
 Lorsque l’informatisation présente une certaine ampleur, la
fourniture de l’équipement peut nécessiter un travail
d’étude préalable et de conception. On est en présence d’un
louage d’ouvrage. Il y a là une question de qualification.
Dans ce contrat complexe, on voit se mélanger vente de
choses et prestation de service. On pourrait donc être tenté
d’appliquer une qualification mixte, mais les tribunaux n’y
sont pas très favorables et il vaut mieux retenir une
qualification unique de louage d’ouvrage. Les parties
peuvent influer sur le régime applicable au contrat,
notamment en prévoyant que le fournisseur assume une
obligation clé en main et donc s’engage à livrer une solution
globale. Cette qualification engendre une obligation
renforcée, ou quasiment une obligation de résultat aux yeux
des juges.
 Le contenu du contrat :
 L’objet de l’accord est la conception et la réalisation d’un
système.
§2. les contrats portant sur un logiciel
 Suite de commandes écrites comprises par les
ordinateurs, après diverses transformations
 A différencier avec le programme, élément constitutif
du logiciel
 Log d’exploitation: indispensable au fonctionnement
du système informatique
 Log d’application: destinés à faire un certain résultat
ou un certain nombre de tâches à un système
d’exploitation
 Il arrive fréquemment que le prestataire de service, que
le fournisseur, mette du personnel à disposition de
l’utilisateur.
 1) Le contrat de conseil en informatique
 Avant ou pendant l’informatisation, le client peut
vouloir s’entourer de l’aide d’un expert. Il a alors
recours à un conseil en informatique. Par exemple,
pour le cahier des charges. Ces services sont fournis
par les sociétés d’informatique ou conseil en
entreprise. Le conseil fournira ses services à divers
stades : rédaction du cahier des charges, pilotage de
l’opération, assumer la responsabilité d’un maître
d’œuvre distinct des différents prestataires.
 2) Le contrat de développement des logiciels
 Le développement de logiciels spécifiques est un travail
exécuté sur commande pour satisfaire les besoins d’un
client.
 Elle constitue à l’évidence un louage d’ouvrage ou
contrat d’entreprise. Le contrat passé avec le
développeur est très proche dans sa rédaction du contrat
de conception et de réalisation de systèmes et la mise en
œuvre concrète de la prestation revêt un peu la même
complexité : il faudra définir les besoins à satisfaire, un
calendrier de réalisation, l’obligation du fournisseur
relève de l’obligation de moyen, même s’il est tenu à
garantie quant au bon fonctionnement des programmes
réalisés et à l’issue du travail de développement une
réception du travail doit être assurée.
§3. Les contrats des services informatiques

 1) Contrat de formation
 Le processus d’informatisation sera souvent
incomplet s’il n’y a pas formation des utilisateurs à
l’intérieur de l’entreprise.
 C’est pourquoi généralement, en même temps que
le contrat de fourniture, est conclu un contrat de
formation, dont l’objectif est de familiariser à son
maniement ceux qui vont se servir de l’équipement
acquis.
2) Contrat de maintenance

 La maintenance a pour objet d’assurer la pérennité de


l’équipement acquis. Cet équipement doit fonctionner
convenablement, ce que garantie le fournisseur, mais
avec le temps cette garantie contre les vices cachés s’avère
insuffisante. Une maintenance, un entretien de
l’équipement devient nécessaire, les matériels doivent
être révisés, les consommables remplacés, les logiciels
mis à jour, les erreurs corrigées … Certains parlent de
« suivi »..
 Le contrat de maintenance prévoit deux sortes
d’interventions en général :
➢ une intervention préventive, le prestataire venant à
intervalles réguliers pour vérifier le bon fonctionnement
➢ une intervention curative, en cas d’incident.
 Il est souhaitable de détailler dans le contrat avec
précision ce qui entre ou non dans la maintenance, ce qui
fait l’objet d’une facturation complémentaire, la procédure
de signalisation des pannes, le temps maximal
d’immobilisation de l’équipement … car en face de ces
prestations, il y a un coût, qui est l’abonnement à la
maintenance, qui est un forfait.
3. Audit
 Distinguer l’audit conformité, de celui de
l’informatique, de celui de la fonction informatique,
de celui des applications informatiques et de
l’environnement informatique
4. La sauvegarde ; due à la crainte par le détenteur
légitime d’un logiciel de la perte ou défaillance dans
l’assistance du fournisseur
 En cas de refus par le fournisseur de remettre le
programme source: dépôt chez un tiers pour la
protection des programmes
5. La surveillance: présence humaine in situ n’étant
plus nécessaire, un opérateur, dans son centre
opérationnel de sécurité informatisé (araignée au centre
de sa toile peut vérifier sur les écrans que tout est
normal)
6. La sous-traitance de spécialité (infogérance):
traitement à façon et la fourniture d’application
hébergées
§4. Le contrat de la distribution informatique

 1. Les réseaux commerciaux


 2. Les intermédiaires de commerce: agent commercial,
le courtier, le commissaire
§5. Les contrats relatifs à l’internet
1. La vente en ligne et le commerce électronique:
2. La fourniture d’accès et l’hébergement:
 Mise au profit du partenaire une clé d’accès pour par
venir à u serveur, pour se connecter au réseau, y
naviguer et profiter des services offerts;
 L’hébergeur est un stockeur d’informations, (héberger
virtuellement sur ses appareils le site, les sotcker et les
rendre accessibles sur la toile mondiale), les
fournisseurs les achemine
3. Les référencements:
Assure la publicité du site et permet à tout internaute de
le découvrir, il est de la nature de la toile mondiale (par
moteur de recherche ou annuaire
3. La création d’un site: dit souvent clés en mains (tout
étant virtuel)
 Sa nature dépend de ce qui est réalisé
 Un audit est souvent diligenté, suivi d’une étude
stratégique sur la finalité du site (cahiers de charges)
 Possibilité de cession d’un site (sort du droit de
propriété intellectuelle)
 Protection (loi sur les noms du domaine et leur
attribution
CHAP. IV. INFORMATIQUE ET FORMALISME
 Supports traditionnels et supports numérique de
l’information
 Reflet du temps et notre civilisation juridique
 Geste: Antiquité
 La parole, dominante au Moyen Age: toujours présente
à travers les témoignage, de l’aveu et du serment
 Elle a connu un renouveau considérable avec le
téléphone et les appareils d’enregistrement du son
 L’écrit sur support papier: triomphe dans le code civil-
base de communication par voie de presse
Adaptation et renouvellement du formalisme
 Sens: non seulement celui qui impose, à peine de
nullité que le consentement soit exprimé dans une
forme déterminé mais encore qui accompagne la
manifestation de la volonté juridique et au-delà, toute
conservation ou transmission d’informations
 Divers par ses sources(loi, pratique, …) et ses
sanctions (nullité ou opposabilité de l’acte, absence de
preuve), traduits des valeurs essentielles: sécurité des
relations juridiques, protection de personnes et de
l’intérêt public
Section 1. Le formalisme probatoire
§1. La preuve et l’informatique
 La preuve est la reconnaissance judiciaire ou extrajudiciaire
des faits dont dépend l’effet juridique réclamé
 Ne résulte pas d’une reconnaissance directe des
événements mais des preuves qui en sont fournies
A. Problématique
 Pas de différence radicale selon qu’il s’agit d’actes ou des
faits juridiques: support de l’information en général,
l’enregistrement numérique
 Importance de l’analyse fonctionnelle: l’essentiel n’est pas
la matière du support de l’info (papier, encre…), ni sa
formulation (graphisme) ou ses modalités (double original,
mention manuscrite…) liées à un état de la technique
(écriture) et de la civilisation (alphabétisation)
 L’essentiel réside dans les fonctions que les formes sont
censées remplir
Les fonctions du support probatoire de l’information
 Ecriture: information-mise en alerte, intégrité, une fois
messages transmis: fonction de sécurité de la
communication; imputabilité
 Fonctions de la signature: surtout celle d’imputabilité,
et aussi correspondance (substance de l’info et volonté
de l’auteur)
 Appréciation de l’écriture traditionnelle au regard de
ses fonctions
 Force des garanties juridiques: tire sa force particulière
des exigences auxquelles la loi soumet sa confection et
conservation
Aptitude des états informatiques à remplir les fonctions d’un
instrument de preuve
 Infimité structurelle des états informatiques
 Les remèdes issus de la technique informatique
 Exigences particulière de la preuve légale: acte
authentique et sous seing privé
 Encadrement juridique des techniques
1. Cryptage: transformer à l’aide des conventions
secrètes des informations ou signaux clairs en info ou
signaux inintelligibles pour des tiers ou à réaliser
l’opération inverse
2. Fiabilité des signatures électroniques (dispositif
sécurisé, et de vérification)
Section 2. Cadre légal congolais et la preuve numérique
 Pour le législateur congolais, pas de définition du
terme « preuve ».
 Code civil, article 197 du livre III, « Celui qui réclame
l’exécution d’une obligation doit la prouver.
Réciproquement, celui qui se prétend libérer doit
justifier le payement ou le fait qui a produit l’extinction
de son obligation »
 Système judiciaire congolais, deux grandes familles des
preuves, en l’occurrence les preuves prévues par le
droit civil mais aussi de l’autre côté les preuves en
droit pénal.
 En effet, nous allons parler de la preuve en droit civil
principalement et en droit pénal substantiellement
avant de déboucher par les notions des preuves
numériques ainsi que la conclusion.
§1. La preuve en droit civil.
 Le Grand-Robert, la preuve est ce qui sert à établir qu'une
chose est vraie et d’en argumenter. C’est un
raisonnement, la présentation d'un fait, le fait lui-même ou
l'objet qui le concrétise.
 Abondante étude Jurisprudentielle et doctrinale, deux
définitions majeures
- Katua Kabala, référence à la définition que donnent deux
jurisprudences ; « celui qui invoque la fraude, la force
majeure et le droit de la rémunération lors d’un service
professionnel sans que les règles qui régissent quant aux
obligations ne soient d’ordre public est tenu d’en a
prouver ».
- Prof K. Mbikayi, « ensemble des éléments que les parties
sont autorisées à soumettre au juge pour entraîner la
conviction de celui-ci et pour établir les fondements
juridiques d’une prétention ». Vr aussi Serge Guinchard et
Thierry Debard
1. Admissibilité des preuves en droit civil.
 Répondre à certaines conditions: hiérarchisation bien
précise. Ceci dit, l’admissibilité de la preuve répond
aussi au principe de la loi de for. L’article 198 du code
civil énumère le mode auquel les preuves en droit civil
répondent. Il s’agit entre autre de :
- La preuve littérale :
- la preuve testimoniale
- l’aveu
- les présomption
- et enfin les serments
 Approche non succincte et essayer de donner le
caractère particulier de la preuve en droit civil
congolais.
a. La preuve littérale
 Preuve pré constituée ou preuve par écrit, elle est considéré
comme la preuve par excellence et influence largement la
conviction du juge. Ainsi, à la naissance d’un contrat entre
parties, généralement celles-ci font face à deux types de preuve
écrite entre autre la preuve sous seing privé et la preuve dite
authentique.
 L’article 199 dispose que l’acte authentique est celui qui a été
reçu par un officier public ayant le droit d’instrumenter dans le
lieu où l’acte a été rédigé, et avec les solennités requises.
 Les actes établis par le notaire ou les greffiers voire le juge sont
réputés authentiques et, ces actes répondent à la condition des
fond et de forme. Pour ce faire les actes authentiques sont
frappés d’une nullité selon le grief qui se trouve dans les
mentions que contient l’acte et dans bien des cas c’est la nullité
absolue et rarement une nullité relative.
 L’acte authentique est rédigé selon une procédure
solennelle, à des conditions que prévoit la loi. Il en
ressort même que l’acte jouit d’une publicité non
seulement à l’égard des parties mais aussi à l’égard des
tiers jusqu’en le rendant authentique, liant ainsi le juge
dans sa conviction jusqu’à inscription en faux.
 En outre pour les actes sous-seing privés, le Code civil
laisse la latitude de rédaction aux parties de le faire
selon la forme et le fond qui leurs conviennent in limine
litis dans le respect des conditions que prévoit l’article
8 du code civil congolais livre III. En conséquence,
l’acte sous seing privés est reproduit en autant des
exemplaires qu’il en faut. Cependant, il existe des actes
sous-seing privés qui, même établis et signés par les
parties, sont tenues à l’obligation de se faire légaliser,
tel est le cas des statuts d’entreprises, les contrats dits
nommées comme celui sur les baux, etc
b. La preuve testimoniale.
 Pas aussi de définition, doctrine et jurisprudence viennent
à la rescousse.
 Droit Congolais: latitude du juge de recourir aux témoins:
- Code civil congolais livre III, c’est les articles 217à 224,
- Code de procédure pénale c’est 16, 21, 74 et 76 à 79
- Code de procédure civile il s’agit des articles 29 à 38.
 Pour le code de procédure civile, le recours à un témoin
réponds aussi à des conditions bien précises auxquelles les
parties sont tenues sous réserve d’être rejeté par le juge en
cas de violation par les parties
 Pour la doctrine, le témoins est un
simple particulier invité à déposer, dans le cadre d’une
enquête ou sous
la forme écrite d’une attestation, sur les faits
dont il a eu
personnellement connaissance, après avoir prêté ser
ment de dire la vérité.
 La preuve testimoniale permet d’éclairer la justice
dans beaucoup des cas où les ombres ne cessent de
persister et il en va de soi de sa valeur probante.
 Enfin, l’article 217 du code civil donne un principe très
important dans la recevabilité de la preuve
testimoniale devant le juge: « il doit être passé acte
authentique ou sous signature privée, de toutes choses
excédant la somme ou valeur de deux mille francs,
même pour dépôts volontaires; et il n’est reçu aucune
preuve par témoins contre et outre le contenu aux
actes, ni sur ce qui serait allégué avoir été dit avant,
lors ou depuis les actes, encore qu’il s’agisse d’une
somme ou valeur moindre de [deux mille] francs. Et à
titre exceptionnel, les engagements commerciaux
pourront être constatés par la preuve testimoniale dans
tous les cas où le tribunal croira devoir l’admettre.
c. Des autres moyens de preuves.

 Concernant les autres moyens de preuves, en


l’occurrence l’aveu, la présomption, etc... Le juge y est
tenu dans la limite du respect de la loi et de l’ordre
public.
§2. La preuve en droit pénal.
 Preuve libre pour chaque partie au procès. En effet,
sans toutefois entrer dans les détails, les parties au
procès pénal sont tenues de brandir les preuves de
façon libre et ce, dans la limite du respect de l’ordre
public.
 Par ailleurs, il sied de dire que cette liberté de preuve
trouve son corollaire dans l’intime conviction du juge
qui a la latitude d’apprécier les preuves qui lui sont
présentées tout en écartant certaines et ce, telles qu’il
lui semblera important dans sa mission de dire le droit.
 In spece causa, les preuves constituées de façon illégale
et présentées devant le juge peuvent être rejetées par
ce dernier à tout moment. Tel est le cas de la mise sur
écoute sans autorisation préalable du juge, l’acquisition
des documents relevant du secret professionnel dans
certaine profession.
§3.Charge de la preuve et force probante.
 La charge de la preuve est l’un des fondements
majeurs du droit moderne. Considéré comme
principe général de droit, la question de la charge de
la preuve permet lors d’un différend entre partie, de
positionner le juge. Quant à la force probante
d’une preuve, elle est soit absolue soit relative selon
les types de preuves.
1. La charge de la preuve.
 Deux principes majeurs, que l’on soit au pénal ou au
civil: Actori incumbit probatio et reus in expendion
fit actor, qui permettent d’établir la charge de la
preuve. Pour le droit civil, la charge de la preuve
incombe à celui qui allègue les faits ou les
prétentions dont il réclame.
 Ceci étant, la partie qui se prévale un
droit réclamé, est tenue de prouver par tous les
moyens de droit dans le respect de la loi et surtout
selon les principes d’admissibilité que le code civil
congolais en prévoit. Qu’en outre, pour la partie à
laquelle il lui est opposé une preuve, le code de
procédure civil donne aussi la latitude de pouvoir
s’en défendre en brandissant des preuves
contraires. Ce droit de réplique à une preuve dont
on fait face est à la base du principe reus in
expiendio fit actor lui-même à la base du principe
reconventionnel très connu dans les procès civil.
 Pour le droit pénal, la charge de la preuve incombe
principalement au Ministère Public qui est l’organe
accusateur et les autres parties peuvent ou non se
greffer à l’action de ce dernier et dans le cas
échéant en user des moyens que soumet le
Magistrat instructeur lors de la phase
juridictionnelle au Tribunal. Il en résulte aussi que
le prévenu, la partie civile ou la partie civilement
responsable brandisse aussi un moyen de preuve
tendant à annihiler les preuves du ministère
Public. Tel est le cas de l’alibi d’un prévenu, des
causes de justifications ou de la nécessité.
2. La force probante.
 Efficacité d’un moyen de preuve.
 Un acte sous signature privée fait foi entre les parties,
sauf l’action en vérification d’écriture, qui peut aboutir
à la constatation judiciaire du fait que le défendeur n’a
pas réellement signé le document.
 L’acte authentique fait foi jusqu’à inscription de
faux de sa réalité et des constatations de l’officier publi
c (procédure naguère couteuse et périlleuse), sa force
probante est donc supérieure à celle qui est attachée à
l’acte sous seing privé
 Supériorité attachée qu’aux énonciations correspon
dant aux constatations personnelles de l’officier public
, celles qui ne font que relater les dires des parties ne
valent que jusqu’à preuve contraire.
 Quant à l’acte contresigné par avocat, il fait
pleine foi de l’écriture et de la signature des parties
mais la procédure de faux lui est applicable.
 La loi fixe, non seulement la valeur probatoi
re de divers types d’actes, mais aussi
mais aussi la force probatoire relative à
des preuves en conflit ;
par exemple, la preuve par écrit l’emporte sur l
a preuve testimoniale.
§4. La preuve numérique
 Il faut la tracer: la "trace" est "une suite d'empreintes ou de
marques que laisse le passage d'un être ou d'un objet ;
marque laissée par une action quelconque ; ce à quoi on
reconnaît que quelque chose a existé ; ce qui subsiste d'une
chose passée,
 la « traçabilité » est un vocable entré dans le langage
moderne qui ne fait l’objet d’aucune acception classique.
Afin de saisir la signification que recouvre ce terme, la
définition de la « trace » peut être exploitée comme point
de départ.
 En outre, en informatique, le mot « traçabilité » existe et
peut avoir plusieurs sens :
- Aptitude à retrouver l'historique, l'utilisation ou la
localisation d'un article ou d'une activité au moyen d'un
identifiant enregistré.
- Opération qui consiste, au fil des étapes de raffinement
de la modélisation d'un système ou d'un logiciel en
construction, à suivre toutes les exigences de la
spécification et à vérifier qu'elles se retrouvent dans les
constituants du modèle »
- Par ailleurs, la doctrine s’est souciée depuis longtemps
des marques laissées dans le temps et de leur
importance dans le droit.
 Ainsi, Locré disait: « Si tous les hommes étaient
justes et sincères, on n’aurait pas besoin sans
doute de tant de règles. Mais outre que
l’expérience n’a que trop appris tout ce que l’on
doit redouter du vice ou de la faiblesse, ce qui seul
justifierait les mesures que la loi prend pour
constater les conventions, nous devons aussi
reconnaître que les hommes se succédant sur la
terre et les obligations se transmettant d’âge en
âge, il est indispensable de fixer les formes qui
seules peuvent faire retrouver les traces des
obligations et des preuves de la libération. »,
 Gautier et Linant de Bellefonds estiment que la «
"trace", c’était déjà du langage informatique. »
 Se centrer sur la seule traçabilité liée aux technologies
de l'information.
 Au préalable et d’une façon générale, relevons que
certaines traces informatiques sont laissées à l'insu des
personnes, surtout lorsque l'on navige dans les eaux
numériques (données de connexion, adresse IP, …),
invocation à outrance du droit à l’anonymat, du respect
de leur vie privée .
 En matière de droit de la preuve, la traçabilité couvre
une sphère d’application très large : droit privé, droit
public, droit comptable, fiscal, pénal, commercial
(preuve libre), etc. Selon le domaine concerné, on peut
distinguer les preuves ou traces volontairement
préconstituées et les preuves non volontaires.
 Il est évident que la traçabilité a une incidence
majeure en matière pénale pour les délits réalisés
sur les réseaux numériques. En effet, en matière de
preuve pénale, le juge et la police recherchent
principalement deux choses : localiser et identifier
l’auteur de l’infraction et préserver les éléments de
preuve pour matérialiser l’infraction.
 Mais, ces éléments peuvent se trouver sur le
territoire d’un autre état. Dans cette optique, la
conservation des données de connexion aux
réseaux qui constituent, le cas échéant, une preuve
matérielle contribuera à la poursuite des
délinquants.
 Or, sur les réseaux numériques, trois contraintes
existent :
- l’anonymat (personne qui se connecte sur l’Internet à
partir d’un ordinateur sans s’identifier) ;
- la volatilité des informations (possibilité de
modifier et de supprimer des éléments de preuve
quasi-instantanément) ;
- leur caractère international.
Il faut apporter des réponses juridiques aptes à concilier
ces différentes données/ Projet de convention du conseil
de l’Europe, conférence du G8 de Paris des 15-17 mai
2000, le sujet des débats était justement la
cybercriminalité dans le cyberespace
 L’acuité du sujet est forte après les attaques de
février 2000 contre les principaux sites de
commerce électronique (Yahoo.com,
Amazon.com, e-bay …) et suite aux virus MELISSA
et I LOVE YOU, les yays ont chercher les moyens
de contre la menace afin de lutter contre les
«cyberdélinquants», et ce, notamment compte
tenu de la coopération internationale,
 Enfin, le régime de responsabilité civile et pénale
des intermédiaires de la société de l’information
(fournisseurs d’accès, fournisseurs d’hébergement)
répond également au souci de traçabilité des
acteurs de l’internet,
 En matière probatoire, les fonctions de la traçabilité
sont différentes. En effet, si la preuve est le reflet de
l’existence de droits et de situations juridiques, sa
finalité, comme l'enseignait Planiol, est de convaincre
le juge. En ce sens, la preuve est une pierre essentielle
du fonctionnement de la plupart des systèmes
juridiques, notamment ceux de tradition romano-
germanique.
 Savoir à qui l’acte qui a laissé une marque dans le
temps, est imputable et s’il est l’exacte restitution du
contenu de l’acte à la date à laquelle il a été passé . A ce
titre, comme le soulignait Monsieur Jérôme Huet, "De
fait, pour ceux qui concluent des opérations par le biais
des réseaux de communication, il est essentiel de savoir
que, s'ils en conservent la trace dans des mémoires
d'ordinateur, ils pourront en faire état, en cas de litige
devant un tribunal."
 La traçabilité doit permettre l’identification des
personnes dont l’acte émane, quand et à quel contenu
les parties ont consenti.
 Article 1316-1 c. civ. Français, : "l'écrit sous forme
électronique est admis en preuve au même titre que l'écrit
sur support papier, sous réserve que puisse être dûment
identifiée la personne dont il émane et qu'il soit établi et
conservé dans des conditions de nature à en garantir
l'intégrité".
 Dans cette logique, la trace électronique apparaît comme
un moyen d'identification, et son établissement et sa
conservation devront être réalisés dans des conditions de
nature à en garantir l'intégrité ; examiner les
signatures électroniques
A. Classification des preuves numériques.
 Il en existe plusieurs; mais se focaliser sur les preuves
écrites, les images, relever leurs valeur probante et
moyens d’acquisition, en particulier la position en
droit congolais.
I. Les modes d’acquisition des preuves.
 Rapport du comité européen de coopération juridique
(CECJ), 3 types d'éléments de preuve numérique qui
pourraient être obtenus lors d’une procédure judiciaire
:
- les preuves en provenance de sites internet accessibles
au public ou non (Web, Deepweb, Darkweb), tels que
les blogs et les images publiées sur les réseaux sociaux,
les sites web ;
- Les preuves substantielles (ou probantes), comme l'e-
mail ou des documents en format numérique qui ne
sont pas rendus publics et détenus sur un serveur ;
- l’identité présumée d’un utilisateur et des données de
trafic («métadonnées») qui sont utilisées pour aider à
identifier une personne en découvrant la source de la
communication, mais pas le contenu.
 Bien que les moyens d’obtention sont connus,
l’admissibilité de ces preuves reste néanmoins
réglementées de sorte que la violation du droit lié à la
vie privé, la violation de l’ordre public ou l’obtention
illégale desdites preuves entraîneraient directement
l’irrecevabilité
B. Les preuves substantielles.
1. Les preuves littérales.
 La preuve littérale est une preuve pré constituée. Il s’agit
d’une preuve déjà établie par les parties lors de la naissance
même du contrat. La preuve littérale se subdivise en deux
aussi. Il existe les preuves sous-seing privé et les preuves
dites authentiques. Les preuves littérales matérielles, c’est-
à-dire pouvant être palpée avec les mains, ne posent
généralement pas problème quant à la recevabilité et
l’admissibilité parce que déjà prévue par le Code civil
congolais.
 Pour les actes sous-seing privés, l’apposition de la signature
des parties permet au juge de prendre une position sur la
force probante de la preuve et en cas de contestation par les
parties, le juge recourt à la graphologie ; il devient facile
d’attribuer une écriture à un individu d’autant plus qu’on
sait que l’écriture permet de définir la personnalité psycho-
comportementale dudit individu.
 Or pour les actes posés exclusivement qu’avec les moyens
informatiques (un contrat de vente effectué par un
apporteur d’offre sur le marché boursier) ,
 Quid en cas de contestation l’opération se passant
exclusivement sur internet et ce, de façon instantanée dans
bien des cas?
 Pour les actes sous-seing privés électroniques : statut
d’entreprise signé numériquement par les associés ou les
actionnaires au sein d’une société commerciale se trouvant
les uns des autres à des distances considérables, les
correspondances électroniques, ou les rapports effectués
automatiquement par les algorithmes et faisant foi aux
parties ; pour tous ces exemples, il arrive souvent et dans
biens des cas que les parties au contrat contestent la
validité et prétendent ne pas en être dans l’obligation de les
exécuter, prétextant parfois l’absence de signature ou alors
dans d’autre cas, être victime de la mauvaise foi de l’autre.
 Rappelons solution du droit français retenue à l’article
1316 alinéa 1
 Tout écrit numérique a même force probante qu’un
acte sous-seing privé ou authentique
 Limite: auteur identifié/physique-conservation en bon
père de famille pour en garantir l’intégrité
 D’où prolifération actuelle des espaces de stockage
(Cloud), permettant une conservation à long en lieu et
place des disques dures externes ou des CD-Rom.
 Par ailleurs, au regard de la criminalité grandissante
sur le web, beaucoup d’individus préfèrent conclure
qu’à la limite de l’apposition d’une signature
numérique qui se différencie de la signature
manuscrite pouvant faire l’objet d’une imitation.
a. La signature numérique ou certification
numérique.
 En informatique, la signature numérique est un mécanisme
permettant de garantir l’intégrité d’un document
électronique et d’en authentifier l’auteur analogiquement
avec la signature manuscrite d’un document papier, dont elle
diffère de plusieurs aspects:
- le lecteur du document, c’est-à-dire la personne physique ou
l’ordinateur doit identifier l’auteur du document de façon
précise et approprié au seul instant de la lecture ;
- la garantie de l’intégrité du document : c’est-à-dire entre le
moment où le document est conçu et le moment où il est lu
par le lecteur, il reste tel quel.
 L’avantage d’une signature numérique est aussi de
plusieurs aspects :
- L’authenticité : l’auteur est bien connu ;
- Infalsifiable : à la différence d’une signature
manuscrite qu’on peut reproduire fidèlement, la
signature numérique ne peut en aucun cas être
falsifiée parce que déjà chiffré par des moyens de
cryptographie très poussés
- Non réutilisable : cette signature ne peut pas être
réutiliser sur un autre document que celui sur lequel
elle est apposé et ;
- Inaltérable, une fois signé elle peut plus être modifié et
enfin elle est irrévocable, en aucun cas les parties au
contrat ne peuvent prétendre n’avoir jamais signé
parce que la signature est numérique.
 L’une des différences entre la signature numérique et
manuscrite est que la signature numérique n’est jamais
visuelle du fait qu’il s’agit d’une suite des nombres chiffré
avec la cryptographie asymétriques. Il s’agit en fait d’une
raison de sécurité mais il peut arriver que les parties veulent
d’une signature visuelle susceptible d’authentifier.
 A l’analyse de la signature numérique, l’on comprend qu’elle
entre directement dans la philosophie du législateur
français qui consacre les écrits numériques et devant le juge
français aucun problème sur la valeur probante de la preuve
numérique surtout quand la signature numérique permet
d’identifier l’auteur de l’acte numérique de manière intuitu
personae.
1. Des autres preuves substantielles.
 Ici nous pouvons citer les mails reçu et émis ainsi que les SMS ou
la messageries instantanées comme WhatApps, Facebook,
Twitter, etc... Dans ces preuves substantielles, nous pouvons
aussi ajouter les enregistrements audio et vidéos.
 Le juge congolais ne pourra être tenu que dans la limite où les
modes d’acquisition de ces preuves n’a pas violé le respect de la
vie privée ou encore si les modes d’acquisition n’a pas entraîné en
conséquence une quelconque forme d’infraction.
 Or, avec l’avènement de la cryptographie, les preuves
substantielles peuvent aussi faire l’objet d’un chiffrement très
complexe obligeant parfois la commission des infractions
numériques comme l’intrusion(Pen-test) pour ainsi accéder au
mail ou encore aux serveurs de l’opérateur mobile afin d’en avoir
ces preuves.
 Toutefois, la réquisition du Ministère Public ou du Juge tendant à
obtenir ces preuves substantielles, est pour nous une violation du
principe constitutionnel du droit à la vie privée et, en
conséquence le juge congolais devra en principe les écarter.
2. Des preuves obtenues sur les sites web.
 L’exemple type dans ce cas est le dossier Ali, instruit au
tribunal militaire de Garnison de Lubumbashi, où le
ministère public se basant sur des publications faites
sur un site web, en l’occurrence Facebook, voulait
établir le mens reas, du criminel dans la cristallisation
des faits lui reprochés.
 Dans l’acquisition des preuves sur le site web, nous
pensons que le juge avant d’accorder une quelconque
force probante, il devrait en principe recourir à un
expert pour qu’il y ait une certification du site web
et dans le cas échéant recourir même au site web pour
avoir un rapport des activités de la personne reprochée
d’un fait civil ou pénal. Par contre, le recours à cet
expert devra naturellement répondre aux principes
régissant les Palais de Justices quant à la qualité
accordée aux individus en tant expert.
3. L’identification individuelle par l’adresse IP.
 Ici, il s’agit d’établir l’identité de la personne ayant eu à
poser des actes juridiques via des outils informatiques et ce,
dans la mesure où le différend opposant les parties, aucune
n’admet être à la base du préjudice ayant entraîné la
naissance du contrat juridique d’instance.
 Pour ce faire, le juge peut aussi recourir à un expert pour lui
déterminer juste l’adresse IP du terminal ayant conçu le
document signé par les parties ou encore faire ressortir les
identifiants de la personne à la base de l’acte ou du
préjudice causé.
 La suppression des données numériques sur un ordinateur
à distance peut causer des sérieux dommages à la victime et
établir la responsabilité civile n’est nullement facile que si
seulement le juge se donne la peine de trouver les
identifiants.
b. Force probante de la preuve numérique.
 Le droit congolais est muet sur la preuve numérique, il revient de
savoir quelle force probante pouvons-nous accorder à la preuve
numérique d’autant plus qu’elle ne répond pas aux hypothèses
visées par la loi et surtout de la philosophie du législateur congolais.
 Dès lors, le juge congolais doit, se basant sur le principe de son
intime conviction, pouvoir considérer les preuves numériques au
même rang que les preuves visées par le code civil et,
l’instruction judiciaire doit déterminer les conditions de
hiérarchisation des preuves applicables aussi aux données
numériques de la même façon.
 Toutefois, la position du juge congolais devrait aussi faire preuve des
tacts de l’appréciation numérique surtout quand les parties les
avances en l’absence des experts pour soit en établir l’authenticité
soit encore pour établir certifier de certaines preuves qui en exige.
§ 4. Les Conventions relative à la preuve
 Diversité et multiplicité
 Intérêt et dangers des conventions sur la preuve
 Principes: libre disposition des droits= libre
disposition de la preuve
 Limites; disponibilité, équilibre contractuel,
protection du consommateur
Section 3. Formalisme non probatoire

 Question de principe
 Le désordre des textes
 La protection des consommateur face au commerce
électronique
 Informatiques et contrats solennels
 Informatique et titres négociables
 Informatique et effets de commerce
 Effet informatique; lettre de change relevé magnétique
Conclusions finales sur la preuve

 Deux systèmes: libre ou morale (pénal) et celui réglementé


ou légal (la loi détermine les procédés de preuve qu’elle
admet et leur valeur établit par ordre de priorité
 Force probante
 Pi est une preuve légale
 Recevabilité: la personne dont elle émane doit pouvoir être
dûment identifiée; il doit être établi et conservé dans le
condition de nature à en garantir l’intégrité
 L’écrit par support électronique même force probante que
l’écrit papier
 Mais risques et doutes; falsification, facilement altérable et
difficilement traçable
 Les moyens informatiques de communications
(internet) assimilés au média par le législateur
congolais qui reste muet sur les données numériques
qui peuvent être considérée comme preuve
 Dans l’admissibilité des preuves, il faut dire que le juge
congolais, bien que lié par le texte, devra dans une
certaine mesure accepter les preuves numériques en y
accordant la valeur probante et ce, au même rang que
celles prévues par le code civil.
 Importance que le législateur congolais prévoit de
texte approprié.
 Solution de l’Ohada a résolu la question de la signature
numérique,
Chap. V. Informatique et droit pénal:
Notions sur la Cybercriminalité
Section 1. Rôle et notion
§1. Informatique, instrument d’aide au pénaliste
Parce que le DP se compose d’un ensemble des règles qui
indiquent au sujet les seules cas dans lesquels l’on appliquerait
une peine
Essentiel du DP se trouve dans le décret loi du 30 janvier 1940 tel
que modifié en 2009
Art 1. Nulle infraction ne peut être punie des peines qui n’étaient
pas portées par la loi avant que l’infraction ne fût commise
Droit embryonnaire depuis la période coloniale
L’informatique peut aider à rétablir la vérité judiciaire, retracer les
faits et gestes d’une personne même lorsqu’elle n’était pas
« fichée ».
Facilite l’établissement du casier judiciaire, du moins, en cas de
tenue d’un fichier électronique des condamnation.
§2. Notions de cybercriminalité
Une des nouvelles formes de criminalité ou de délinquance
sur le réseau internet, dont les conséquences se révèlent être
particulièrement graves pour la sécurité humaine
COLIN ROSE dit que « la cybercriminalité et la troisième
grande menace au monde après les armes chimiques,
bactériologiques et nucléaires ».
Un véritable « tsunami » informatique (En japonais, vague
gigantesque, souvent destructrice, résultant d’un
tremblement de terre ou d’un volcan sous-marin)
MUKADI la qualifie de de « SIDA numérique » ou
informatique. Elle une notion polymorphe car elle peut
concerner à la fois les infractions classiques ou
conventionnelles commises par le biais d’internet, que de
nouvelles infractions nées de l’essence même de cet outil
informatique.
 C’est aussi une délinquance électronique car grâce à
internet, il s’est développé une capacité de commettre des
délits tout en se cachant derrière un écran et à distance. Ce
qui permet l’ubiquité du délinquant dans le temps et dans
l’espace. Et cette délinquance s’est aggravée par
l’accroissement des actes dans des cyberespaces.
 La cybercriminalité renvoie à deux termes:
 Cyberespace ou Cybermonde: lieu imaginaire appliqué
métaphoriquement aux réseaux internet et où les
internautes qui naviguent (surfent), s’adonnent à des
activités diverses.
 Criminalité: délit ou infraction, délinquance/Cyberdélit
désigne alors toute activité mettant en jeu des ordinateurs
ou des réseaux en tant qu’outils, cible ou lieu d’une
infraction.
 De façon générale, on catégorise au cœur de la
cybercriminalité trois groupes majeurs d’acteurs à
savoir: les Hackers, les Crackers et les script-kiddies
 le Hacker: est le spécimen d’un individu qui, par jeu,
curiosité ou envie de nuire cherche à pénétrer un
système informatique auquel il n’a pas droit
 le Cracker: pénètre le système informatique avec
l’intention de nuire et est différent du premier car le
second attaque le système pour essayer d’en tire un gain
de ses méfaits
 le script-kiddy : lance totalement ses attaques de
manière aléatoire en utilisant des listes de commande
groupées dans un script.
 Les infractions directement liés aux NTIC:
- Accès illégal aux données et système d’information
- L’interception illégal des données
- L’atteinte à l’intégrité des données
- L’atteinte à l’intégrité des systèmes
- L’abus de dispositif
- La falsification informatique
- La fraude informatique
- La fraude en matière de télécommunication
- L’obstruction non intentionnelle aux correspondances
par télécommunication
 Infractions dont la commission est facilitée par les NTIC
- La pornographie infantile et pédophilie
- Les atteintes à la législation relative à la propriété
intellectuelle et aux droits connexes
- La xénophobie et le racisme
- Les escroqueries de tous bords
- Le terrorisme et le blanchiment des capitaux
- La contrefaçon
- La fraude fiscale
- Le harcèlement et le chantage etc.
Section 2 . Cybercriminalité et le droit congolais.
 Certains de crimes analysés ci-avant sont déplorés en RDC mais
nombreux rentrent dans le chiffre noir de la criminalité
 Beaucoup d’obstacles conduisant à la non incriminations de
certains comportements notamment l’anachronisme du droit
pénal congolais et son inadéquation d’avec la cybercriminalité.
 Pourtant, le DP obéit à certains principes cardinaux qui fondent
son rigorisme notamment:
- la légalité criminelle,
- L’interprétation strict de la loi pénale
- L’autonomie du droit pénal
- In dubio pro reo
- La territorialité, la personnalité et l’universalité de la loi pénale
- A ceux-ci, joindre les principes relatifs à la qualification des faits,
au concours d’infraction, à la qualification d’infraction et à la
tentative punissable.
Répression de la criminalité contre les moyens
informatiques
 Ce type d'infractions porte essentiellement sur l'atteinte à
la confidentialité, à l'intégrité et à la disponibilité des
données.
 Répression du sabotage informatique: consiste en
l'entrée, l'altération, l'effacement, la détérioration ou la
suppression des données ou des programmes
informatiques, dans le but d'entraver le bon
fonctionnement d'un système informatique.
 Notion de destruction méchante: prévue et réprimée par
l'art. 112 du code pénal. Aux termes de cet article, "seront
punis des peines portées à l'article précédent (art. 110) ceux
qui, dans des endroits clôturés ou non clôturés, auront
méchamment détruit ou dégradé des arbres, des
récoltes, des instruments d'agriculture ou d'autres
biens, meubles ou immeubles appartenant à autrui".
 Aussi, l'art 145, 2° du CP punit-il d'une SP de deux ans,
tout fonctionnaire ou officier public, toute personne d'un
service public qui aura méchamment ou
frauduleusement détruit ou supprimé des titres, des actes
ou tout autre document dont il était dépositaire en sa
qualité ou qui lui avaient été communiqués en raison de
sa qualité.
 Il en résulte que pour que l'infraction soit retenue, les
objets spécifiés à l'art.12 doivent avoir été détruits ou
dégradés. La loi requiert un dol spécial, c'est-à-dire une
intention méchante. La destruction doit avoir été
perpétrée méchamment dans le but de nuire au
propriétaire peu importe le mobile
Répression du piratage informatique
 L'art.79 du CP punit de vol quiconque a soustrait
frauduleusement une chose qui ne lui appartient pas ;
le vol étant la soustraction frauduleuse de la chose
d'autrui.
 Il résulte de cette définition que cette infraction
comprend un acte matériel de soustraction, une chose
et une intention frauduleuse
 Si l'art.79 s'applique sans difficulté en cas de vol de
matériel informatique (ordinateur, imprimante,
modem, ...), il n'en pas de même en cas de vol de
logiciels envisagés comme création intellectuelle. Le
support peut en effet faire l'objet d'un vol au sens de
l'art. 79 précité.
 Répression du piratage par les dispositions sur la
contrefaçon
 La contrefaçon est prévue et réprimée par la loi n°82-001 du
07/01/1982 et par la loi n°86-033 du 05/04/1986 régissant
respectivement la propriété industrielle et la protection des
droits d'auteurs et des droits voisins
 l'art.6 de la loi n°82-001 stipule que toute invention
nouvelle qui, résultant d'une activité inventive, est
susceptible d'être exploitée comme objet d'industrie ou de
commerce, est brevetable.
 Toute atteinte portée sciemment aux droits de breveté
constitue un délit de contrefaçon qui engage la
responsabilité, tant pénale que civile de son auteur (art.
88), et est passible d'une peine de SP d'un à 6 mois et d'une
amende à fixer par les mesures d'exécution ou d'une de ces
peines seulement (art.93).
 Répression de l'espionnage informatique par les
dispositions sur la révélation du secret professionnel
 Répression de la fraude par manipulation des
données
 Répression des atteintes aux droits de la personne
 Répression de l'accès non autorisé aux données:
attentat aux télécommunications L'art.4,1 du
décret-loi n°013/2002 du 16/10/2002 sur les
télécommunications en République Démocratique du
Congo définit la télécommunication comme toute
transmission, émission ou réception de signes,
signaux, d'écrits, d'images, de sons ou de
renseignements de toute nature, par fil,
radioélectricité, optique ou autres systèmes
électromagnétiques
 Celui qui aura altéré, copié sans autorisation ou détruit
toute correspondance émise par voie de
télécommunication, l'aura ouvert ou s'en sera emparé
pour en prendre indûment connaissance ou aura
employé un moyen pour suspendre des
communications passées par un service public de
télécommunications sera puni d'une SP de 6 mois et
d'une amande qui ne dépassera pas 100.000 FC
constants, ou de l'une de ces peines seulement