Vous êtes sur la page 1sur 10

ASPECTS JURIDIQUES DE LA

CONFIANCE NUMÉRIQUE

Client brief rédigé par Mehdi Kettani, Associé, DLA Piper Casablanca

Les transactions commerciales électroniques 2.  Mise en place d’un dispositif pénal adéquat
(“e-commerce”) sont en constante évolution et les
Conscient du développement de l’usage des technologies
consommateurs marocains sont aujourd’hui plus que
de l’information et soucieux d’instaurer un climat de
jamais friands de ce mode de consommation.
confiance numérique, le législateur marocain a modifié
Les acteurs économiques ont de plus en plus recours et complété le Code pénal en adoptant la loi n° 07-03,
à l’outil numérique et de moins en moins recours au promulguée par le dahir n° 1-03-197 du 16 ramadan
support papier pour entrer en contact et pour conclure 1424 (11 nov. 2003. – BORM n° 5184, 5 févr. 2004)
des transactions commerciales. qui réglemente les infractions relatives aux systèmes
detraitement automatisé des données.
L’administration, dans un souci de modernisation et
de simplification des procédures, a mis en place le En outre, la loi n°2-00 relative aux droits d’auteurs
programme “e-gov” qui vise à offrir aux citoyens et aux et droits voisins telle que modifiée par la loi n°34-05
entreprises des services administratifs plus efficaces et contient des dispositions qui permettent de lutter contre
efficients grâce aux technologies de l’information et de la le piratage informatique, notamment en incriminant le
communication. "cracking" et la contrefaçon informatique.
Dans ce contexte, il a fallu créer un climat de « confiance
3.  Faits incriminés
numérique » pour encourager les citoyens et les
opérateurs économiques à continuer à utiliser les Le chapitre X, nouvellement introduit par la loi n° 07-03
technologies de l’information sans avoir le sentiment contient neuf articles qui incriminent les faits suivants :
d’une menace qui pèse sur les données qu’ils conservent, ■■ le fait d’accéder frauduleusement à tout ou partie d’un
confient ou échangent et sur la validité de leurs actes système de traitement automatisé de données,
juridiques qui transitent par l’outil numérique.
■■ le fait d’entraver ou de fausser intentionnellement
Le Gouvernement a mené deux compagnes de lutte le fonctionnement d’un système de traitement
contre la cybercriminalité dont la première en mai 2014 automatisé de données,
et la seconde entre le 21 janvier et le 5 juin 2015.
■■ le fait d’introduire frauduleusement des données dans
un système de traitement automatisé des données
I. FONDAMENTAUX DE LA ou de détériorer ou de supprimer ou de modifier
CONFIANCE NUMÉRIQUE frauduleusement les données qu’il contient, leur mode
de traitement ou de transmission,
A. CONFIANCE NUMÉRIQUE ET ■■ le faux ou la falsification de documents informatisés.
CYBERCRIMINALITÉ
Par ailleurs, la tentative et la complicité concernant les
1.  Définition actes susmentionnés sont passibles des mêmes peines
que la commission des actes eux-mêmes.
La cybercriminalité est une notion large qui regroupe
toutes les infractions pénales qui sont commises sur
ou au moyen d’un système informatique. Ainsi, l’outil
informatique peut être soit lui-même la cible de l’attaque,
soit un simple moyen pour commettre le forfait.
Enfin, les actes tels que la fabrication, la détention, distribution de l’énergie et les mines, l’approvisionnement
ou la mise à disposition d’équipements ou programmes et la distribution d’eau, les télécommunications et les
informatiques permettant de commettre les infractions services postaux, l’audiovisuel et la communication,
mentionnées dans le chapitre X, sont incriminés et punis la santé et la justice.
de sévères amendes et peines privatives de liberté.
A ces secteurs est associée la notion d’infrastructures
d’importance vitale disposant de systèmes d’informations
4.  Peines encourues
sensibles. Cette notion recouvre toutes les installations,
Les peines prévues pour ce type d’infractions varient ouvrages et systèmes qui sont indispensables au maintien
entre un mois et cinq ans de d’emprisonnement et/ou des fonctions vitales de la société, de la santé, de la
une amende de 2 000 à 200 000 dirhams selon la gravité sûreté, de la sécurité et du bien-être économique ou
du fait incriminé. Le législateur marocain a voulu punir social, et dont le dommage ou l’indisponibilité ou la
lourdement les personnes qui portent atteinte à la vie destruction aurait un impact induisant la défaillance de ces
privée des individus et aux intérêts financiers des acteurs fonctions.
économiques en passant par les nouvelles technologies.
Le décret prévoit notamment la mise en place de moyens
Ainsi, les usagers des systèmes d’information savent qu’il
de supervision et de détection des cyberattaques et
existe un dispositif répressif sévère et sont (relativement)
la remontée au Centre de Veille, de Détection et de
rassurés lorsqu’ils font usage de leur ordinateur.
Réaction aux attaques informatiques relevant de la
5.  Illustration DGSSI, des informations relatives aux incidents affectant
la sécurité ou le fonctionnement de leurs systèmes
Un ordinateur personnel contient des informations d’information sensibles.
personnelles et peut faire l’objet d’un accès frauduleux de
la part d’un « délinquant informatique ». Celui-ci pourra Ce décret prévoit également la préparation des plans de
alors être condamné pour le fait délictueux qu’il aura continuité et de reprise d’activités pour neutraliser les
commis si sa culpabilité est établie. Ainsi, le “hacker” qui interruptions des activités, protéger les processus métier
« subtilise » le numéro de carte de crédit du propriétaire cruciaux des effets causés par les principales défaillances
de l’ordinateur et qui l’utilise pour faire des achats sur des systèmes d’information ou par des sinistres et garantir
Internet est punissable conformément aux dispositions une reprise de ces processus dans les meilleurs délais.
de la loi n° 03-07.
B. CONFIANCE NUMÉRIQUE ET PROTECTION
6.  La protection des systèmes d’information DES DONNÉES PERSONNELLES
sensibles des infrastructures d’importance
(Voir, pour plus de détails sur le sujet, notre client brief relatif
vitale
à la protection des données à caractère personnel)
La Direction Générale de la Sécurité des Systèmes
d’Information (DGSSI), qui dépend de l’Administration 7.  Mise en place de la protection et institution
de la Défense Nationale, a élaboré un décret fixant le d’une commission
dispositif de protection des systèmes d’information
Dans le cadre de l’instauration de la confiance
sensibles des infrastructures d’importance vitale
numérique, le législateur national a adopté la loi n° 09- 08
(Décret n°2-15-712 du 22 mars 2016 – BORM. n°6458,
qui a été promulguée par le dahir n°1-09-15 du 18 février
21 avril 2016). Ce décret permet indubitablement
2009 22 safar 1430 (18 févr. 2009. – BORM n°5714,
d’accroître la confiance des citoyens en l’outil
5 mars 2009) et qui se rapporte à la protection des
numérique , en ce sens qu’ils prennent conscience
personnes physiques à l’égard du traitement des données
que l’Etat prend toutes les mesures pour assurer
à caractère personnel. Cette loi édicte les règles relatives
l’invulnérabilité des systèmes d’information d’importance
à la protection des données personnelles et institue une
majeure dans notre pays.
Commission nationale de contrôle de la protection des
Ainsi, les secteurs d’activités d’importance vitale données à caractère personnel (CNDP).
concernent la sécurité publique, le secteur financier,
l’industrie, les réseaux des transports, la production et la

02  |  Aspects juridiques de la confiance numérique


1° Grands principes de protection des données au futur client sa situation matrimoniale. Une telle
personnelles demande serait, à notre sens, excessive. En revanche,
si la personne souhaite souscrire une assurance-vie,
8.  Contexte la demande nous paraît légitime, adéquate et pertinente
Lorsque les personnes physiques communiquent des eu égard à l’opération envisagée.
données qui leurs sont personnelles à des tiers au moyen
2° P
 rincipaux droits des personnes physiques
d’un système numérique, elles doivent être rassurées
protégées
quant à l’usage qui va en être fait par ces tiers.
15.  Droit d’accès
a) Consentement de la personne concernée
Ce droit est reconnu par l’article 7 de la loi n° 09-08.
9.  Nécessité de recueillir le consentement Il permet à toute personne d’accéder aux informations
L’article 4 de la loi n° 09-08 prévoit que le traitement la concernant pour s’assurer de leur exactitude.
des données à caractère personnel ne peut être effectué
16.  Droit de rectification
que si la personne concernée a indubitablement donné
son consentement à l’opération ou à l’ensemble des Complétant le droit d’accès, ce droit permet aux
opérations envisagées par le responsable du traitement. personnes concernées d’exiger la rectification des
informations la concernant, notamment lorsqu’elles sont
10.  Illustration inexactes ou incomplètes. Ce droit s’exerce au travers
Ainsi, par exemple, à l’occasion d’une opération d’achat d’une requête adressée au responsable du traitement
en ligne, le vendeur doit requérir le consentement de qui est tenu d’y répondre dans un délai de 10 jours,
l’acheteur pour traiter les données personnelles qui lui sans imposer de frais.
sont confiées.
3° Principales obligations des responsables du
b) Finalité du traitement traitement

11.  Obligation d’une détermination claire de la 17.  Déclaration préalable


finalité Sauf pour certains cas nécessitant une autorisation
Pour protéger les personnes physiques, la loi n° 09-08 a préalable, le traitement de données à caractère
imposé aux responsables de traitement de déterminer personnel doit faire l’objet d’une déclaration préalable
clairement les finalités pour lesquelles les données sont auprès de la CNDP. Cette déclaration préalable permet
collectées et leur a interdit d’opérer sur ces données des à celle-ci, de contrôler la protection des données à
traitements qui seraient incompatibles avec ces finalités. caractère personnel et de veiller au respect, par le
responsable du traitement, des dispositions de la loi
12.  Illustration n° 09-08.

En reprenant l’exemple ci-dessus, la finalité du traitement 18.  Autorisation préalable


est l’opération d’achat en elle-même. Le vendeur ne peut
utiliser les données récoltées à des fins promotionnelles Certains traitements, en raison de leur spécificité,
(à moins d’avoir recueilli le consentement préalable de la requièrent des responsables du traitement non pas une
personne concernée). déclaration préalable, mais une autorisation préalable qui
leur est délivrée par la CNDP.
c) Principe de proportionnalité Tel est le cas notamment pour le traitement des données
13.  Notion sensibles, les traitements de données personnelles à
d’autres fins que celles pour lesquelles elles ont été
Selon l’article 3 de la loi n° 09-08, les données collectées collectées, le traitement des données portant sur les
doivent être « adéquates, pertinentes et non excessives infractions, condamnations ou mesures de sûreté ainsi
au regard des finalités pour lesquelles elles sont traitées que celui des données comportant le numéro de la carte
ultérieurement. ». d’identité nationale de la personne concernée.
14.  Illustration
Par exemple, lorsqu’une personne souhaite souscrire
un abonnement téléphonique auprès d’un opérateur,
il ne nous paraît pas nécessaire que celui-ci demande
www.dlapiper.com | 03
19.  Obligations de confidentialité, de sécurité des b) Sanctions
traitements et de secret professionnel
21.  Sanctions contre les personnes physiques
En vertu des dispositions de l’article 23 de la loi
À l’encontre des personnes physiques responsables du
n° 09-08, le responsable du traitement est tenu de
traitement des données personnelles, et sans préjudice
mettre en œuvre toutes les mesures techniques et
de leur responsabilité civile à l’égard des personnes ayant
organisationnelles pour protéger les données à caractère
subi des dommages du fait de l’infraction, les sanctions
personnel, afin d’empêcher qu’elles soient endommagées,
varient selon la gravité des faits incriminés, pour ce qui
modifiées ou utilisées par un tiers non autorisé à y
est de l’emprisonnement entre trois mois et deux ans de
accéder. Ces mesures doivent être renforcées lorsqu’il
prison, et pour ce qui est des amendes entre 10 000 et
s’agit de données sensibles ou de données relatives à
300 000 dirhams. Ces sanctions peuvent être portées au
la santé conformément aux dispositions de l’article 24.
double en cas de récidive.
Elles s’appliquent non seulement au responsable du
traitement mais aussi à tout sous-traitant qui se verrait 22.  Sanctions contre les personnes morales
déléguer les tâches du responsable.
Lorsque l’auteur de l’infraction est une personne morale,
En outre, l’article 26 soumet le responsable du et sans préjudice des peines qui peuvent être appliquées
traitement de données à caractère personnel ainsi que à ses dirigeants, les peines d’amende sont portées
les personnes qui, dans l’exercice de leurs fonctions, au double. La personne morale peut voir ses biens
ont connaissance de données à caractère personnel, confisqués et ses établissements fermés.
à une obligation de respect du secret professionnel.
23.  Objectifs des sanctions
4° Principales infractions et sanctions
On constate que le législateur a voulu faire preuve de
a) Infractions sévérité quant aux sanctions prévues dans le cadre de la
20.  Faits constituant des infractions loi n° 09-08. Dans un premier temps, l’objectif évident
est de dissuader les personnes qui manipulent des
Le Chapitre VII de la loi n° 09-08 énonce les faits qui
données personnelles de contrevenir aux dispositions
constituent des infractions. Nous pouvons les résumer
légales et de les inciter à faire preuve d’une vigilance
comme suit :
extrême lors des traitements effectués. Dans un second
■■ tout traitement portant atteinte à l’ordre public, à la temps, l’objectif est d’appliquer des peines exemplaires
sureté, à la morale et aux bonnes mœurs, à l’encontre des contrevenants pour qu’ils évitent de
porter atteinte à nouveau aux droits des citoyens.
■■ la mise en œuvre d’un traitement sans l’autorisation
ou la déclaration exigée,
c) Recours en cas d’infraction
■■ le refus du droit d’accès, de rectification ou
24.  Recours des « victimes »
d’opposition,
Les personnes physiques qui se considèrent « victimes »
■■ toute incompatibilité avec la finalité déclarée,
d’une atteinte à leurs données personnelles peuvent
■■ le non-respect de la durée de conservation des adresser leurs plaintes à la police judiciaire ou aux
données – le non-respect des mesures de sécurité agents de la CNDP qui sont habilités à rechercher et
des traitements, à constater les infractions. Les procès-verbaux qu’ils
rédigent à ce titre sont transmis, dans les cinq jours
■■ le non-respect du consentement de la personne
suivant les opérations de recherche et de constatation,
concernée, notamment lorsqu’il s’agit de prospection
au procureur du Roi. Les victimes peuvent également
directe à des fins commerciales, avec aggravation des
adresser leurs plaintes à ce dernier.
sanctions lorsqu’il s’agit de données sensibles,
■■ tout transfert de données personnelles vers un pays 25.  Recours dans l’intérêt de l’ordre public ou de
n’étant pas reconnu comme assurant une protection la loi
adéquate,
Les agents de la police judiciaire et ceux de la CNDP ont
■■ toute entrave à l’exercice des missions de contrôle de également pour mission de rechercher et de constater
la CNDP, les atteintes à l’ordre public ou aux dispositions de la
loi n° 09-08. Dans ce cas également, ils transmettent
■■ tout refus d’application des décisions de la CNDP.

04  |  Aspects juridiques de la confiance numérique


leurs procès-verbaux au procureur du Roi qui étudie ■■ fournissant des réponses personnalisées aux questions
l’opportunité d’engager des poursuites contre le qui lui sont adressées par les personnes physiques et
contrevenant. les personnes morales intéressées par le traitement
des données à caractère personnel.
5° Commission nationale de contrôle de la
protection des données à caractère personnel 28.  Traitement des déclarations
26.  Principales missions En outre, la CNDP a reçu et traité les déclarations
de traitement et les demandes d’autorisation qu’elle a
La CNDP a pour missions principales :
reçues des responsables de traitement et qui s’élèvent
■■ de donner son avis aux autorités gouvernementales aujourd’hui à mille à peu près.
ou législatives sur les projets ou propositions de loi ou
de règlement se rapportant aux données à caractère 29.  Traitement des plaintes
personnel ;
La CNDP a réceptionné et traité trois plaintes écrites
■■ de donner son avis aux autorités compétentes sur les de citoyens concernant essentiellement des SMS
projets de règlements créant des fichiers relatifs aux intempestifs.
données à caractère personnel recueillies et traitées
à des fins de prévention et de répression de crimes et
II. CONFIANCE NUMÉRIQUE DANS
de délits ;
LE CADRE DES RELATIONS
■■ de recevoir les déclarations et demandes ÉCONOMIQUES
d’autorisations relatives aux traitements de données
personnelles, mentionnées au paragraphe relatif aux
obligations du responsable du traitement ; A. SÉCURITÉ JURIDIQUE DES ÉCHANGES
ÉLECTRONIQUES
■■ d’informer en permanence le public sur les droits et
obligations légales et réglementaires relatives aux 30.  Enjeu
données à caractère personnel ;
L’enjeu principal de la sécurité juridique des échanges
■■ de mener des investigations afin de contrôler la électroniques est de pouvoir utiliser des documents
bonne application des dispositions légales par les créés grâce à des procédés numériques comme moyens
responsables du traitement ; de preuve.
■■ d’instruire les plaintes dont elle est saisie et ordonner
1° Équivalence des documents établis sur papier
que lui soient communiquées à cet effet toutes les
et sur support électronique
informations nécessaires pour qu’elle puisse mener à
bien cette mission ; 31.  Principe général
■■ d’ordonner le verrouillage, l’effacement, ou la La loi n° 53-05 du 6 décembre 2007, promulguée par
destruction des données, en cas de contravention aux le dahir n° 1-07-129 du 19 kaada 1428 (BORM n°5584,
dispositions légales. 30 nov. 2007) a introduit dans le dahir du 12 août 1913
formant Code des obligations et des contrats (DOC)
27.  Accomplissement de la mission d’information un article 2-1 qui prévoit que lorsqu’un écrit est exigé
et sensibilisation pour la validité d’un acte juridique, il peut être établi et
Au niveau national, la CNDP a œuvré, depuis sa mise en conservé sous forme électronique dans les conditions
place, à jouer son rôle de sensibilisation et d’information en : prévues aux articles 417-1 et 417-2 du DOC.

■■ organisant des réunions de travail avec les autorités Il s’agit là d’une admission expresse de l’équivalence du
de contrôle et de régulation comme Bank Al document papier et du document électronique.
Maghrib et l’Agence nationale de réglementation des
32.  Exceptions
télécommunications ;
Il est à signaler que ce principe ne s’applique pas aux
■■ instituant des comités de travail avec les fédérations
actes relatifs à la mise en œuvre des dispositions du
sectorielles comme le Groupement professionnel des
Code de la famille et les actes sous seing privé relatifs à
banques du Maroc et la Fédération des technologies
de l’information, des télécommunications et de l’
“offshoring” ;
www.dlapiper.com | 05
des sûretés personnelles ou réelles. En effet, le caractère c) Signature électronique « sécurisée »
formaliste de ce type d’actes dicte le maintien de
l’exigence d’un document papier. 37.  Fiabilité présumée et valeur probante
renforcée
33.  Conditions
Conformément à l’article 417-3 du DOC, « une signature
Selon l’article 417-1 introduit par la loi n° 53-05, électronique est considérée comme sécurisée lorsqu’elle
le principe de l’équivalence du document papier et est créée, l’identité du signataire assurée et l’intégrité de
du document électronique est soumis aux conditions l’acte juridique garantie, conformément à la législation et la
suivantes : réglementation en vigueur en la matière. »
■■ la personne dont émane le document doit pouvoir Ce type de signature bénéficie d’une présomption
être dûment identifiée, légale de fiabilité, mais il s’agit d’une présomption simple
susceptible d’être contestée par une preuve contraire.
■■ le document doit être établi et conservé dans des
conditions qui sont de nature à en garantir l’intégrité. Pour qu’une signature puisse être considérée comme
sécurisée, elle doit satisfaire aux exigences légales
2° Signature électronique prévues à l’article 6 de la loi n° 53-05, à savoir :
a) Généralités ■■ être propre au signataire ;
34.  Définition ■■ être créée par des moyens que le signataire puisse
À l’instar de la signature « manuscrite », la signature garder sous son contrôle exclusif ;
électronique permet à la personne qui l’appose sur un ■■ garantir avec l’acte auquel elle s’attache un lien tel
acte de s’identifier et d’exprimer son approbation sur que toute modification ultérieure dudit acte soit
le contenu de cet acte. détectable.

35.  Admission de la signature électronique


■■ être produite par un dispositif de création de signature
électronique, attesté par un certificat de conformité.
L’article 417-2 alinéa 3 du DOC pose le principe de la
validité de la signature par voie électronique, tout en Le dispositif de création de signature électronique
ajoutant qu’il convient « d’utiliser un procédé fiable consiste en un matériel et/ou un logiciel destiné(s)
d’identification garantissant son lien avec l’acte auquel à mettre en application les données de création de
elle s’attache ». signature électronique, comportant les éléments
distinctifs caractérisant le signataire, tels que la clé
b) Signature électronique « simple » cryptographique privée, utilisée par lui pour créer une
signature électronique.
36.  Fiabilité relative et valeur probante limitée
Le certificat de conformité est délivré par l’autorité
Contrairement à la signature électronique sécurisée, la nationale d’agrément et de surveillance de la certification
signature électronique simple n’est pas présumée fiable : électronique après qu’elle ait vérifié que le dispositif de
il faut que celui qui s’en prévaut en démontre la fiabilité. création obéit à des conditions strictes (Voir, L. n° 53-05,
Si elle ne regroupe pas toutes les conditions requises par art. 9) qui permettent de satisfaire les exigences prévues
la loi pour avoir le caractère « sécurisé », le juge peut à l’article 6 de la loi n° 53-05.
user de son pouvoir d’appréciation et/ou recourir à des
experts pour en apprécier la fiabilité. Il peut également 38.  Illustration
l’utiliser comme un début de preuve qui peut être
corroboré par d’autres éléments probants. Pour illustrer notre propos au sujet de la signature
électronique sécurisée, nous allons prendre l’exemple
d’une déclaration d’un sinistre qui doit être envoyée
par un assuré à son assureur pour obtenir la réparation

06  |  Aspects juridiques de la confiance numérique


du préjudice. Dans cet exemple, nous supposons que en étant accompagnés d’une signature électronique.
l’assuré est une personne morale représentée par son De même, les actes qui doivent être signées et légalisées
Directeur général. pour pouvoir faire foi (statuts de sociétés, procès-
verbaux d’assemblées, …) peuvent être établis sous la
Le Directeur général doit disposer d’une clé
forme électronique à condition de recevoir une signature
cryptographique (acquise auprès de Barid e-Sign)
signée et horodatée.
accompagnée d’un certificat électronique. La clé
cryptographique permet de garantir l’intégrité du
42.  Applications “e-Gov”
document et le certificat électronique de conformité
permet l’identification certaine. Qu’il s’agisse des déclarations auprès des organismes
sociaux, de l’administration fiscale ou de l’administration
Le Directeur général insère sa clé cryptographique dans
des douanes, leur dématérialisation devient possible
son ordinateur et applique le procédé de cryptographie
grâce aux procédés de signature électroniques introduits
(chiffrement) au document qu’il souhaite signer.
par la loi n° 53-05.
Comme le message ne doit pouvoir être lu que par
le destinataire, on utilise un procédé de chiffrement 3° Archivage électronique
asymétrique : une clé privée et une clé publique.
Le Directeur général récupère la clé publique de 43.  Définition
l’assureur et chiffre son message grâce elle. Il envoie ainsi L’archivage électronique peut se définir comme
le document chiffré grâce à sa clé privée dans un message l’ensemble des actions, outils et méthodes mis en œuvre
chiffré grâce à la clé publique du destinataire. Ce dernier, pour conserver des données sous forme électronique
grâce à sa clé privé, est le seul à pouvoir l’ouvrir. dans le but de les exploiter et de les rendre accessibles
Puis, grâce au certificat de conformité, il vérifie auprès dans le temps, que ce soit à titre de preuve (en cas
de l’autorité de certification que le signataire est bien d’obligations légales notamment ou de litiges) ou à titre
titulaire du certificat et ensuite, grâce à la clé publique de informatif. Le contenu archivé est considéré comme figé
l’émetteur il déchiffre le document. et ne peut donc être modifié.

d) Horodatage 44.  Intérêt


39.  Définition L’archivage électronique revêt un intérêt juridique
L’horodatage consiste à associer à la signature majeur car, selon l’article 417-1 du DOC l’équivalence
électronique la date et l’heure auxquelles elle a été du document papier et du document électronique est
apposée. soumise à la condition que le document soit « conservé
dans des conditions qui sont de nature à en garantir l’intégrité ».
40.  Intérêt
45.  Cryptographie
Conformément à l’article 413-3 alinéa 3 du DOC, un acte
signé électroniquement et horodaté a la même force L’article 12 de la loi n° 53-05 admet que les moyens
probante qu’un acte dont la signature est légalisée et de de cryptographie permettent de garantir la sécurité
date certaine. du stockage (archivage) de données juridiques par
voie électronique « de manière qui permet d’assurer leur
e) Utilité de la signature électronique confidentialité, leur authentification et le contrôle de leur
intégrité. »
41.  Applications commerciales
La cryptographie consiste à transformer des données
Avec la signature électronique (simple ou sécurisée),
lisibles en données illisibles en utilisant des outils
les transactions commerciales peuvent être
informatiques en recourant ou pas à des conventions
dématérialisées. Ainsi par exemple, les bons de
secrètes, afin d’en garantir l’accès à un ou plusieurs
commande et les bons de livraison qui doivent être
utilisateurs identifiés. Ces derniers utilisent également
signés pour prouver la réalisation d’une opération
des procédés cryptographiques pour déchiffrer les
commerciale peuvent revêtir le format électronique
données.

www.dlapiper.com | 07
B. SÉCURITÉ JURIDIQUE DES OPÉRATIONS ■■ les moyens de consulter, par voie électronique,
DE “E-COMMERCE” les règles professionnelles et commerciales auxquelles
l’auteur de l’offre entend, le cas échéant, se soumettre.
46.  Définition juridique
De plus, et dans le but d’assurer une meilleure
Le commerce électronique (ou e-commerce) consiste en protection au « consommateur électronique », la loi
la conclusion de contrats portant sur des biens ou des n° 31-08 apporte plus détails quant au contenu de l’offre
services, au moyen de réseaux informatiques. électronique. Ainsi doit-elle indiquer :

47.  Cadre légal


■■ le nom et la dénomination sociale du fournisseur,
les coordonnées téléphoniques qui permettent de
Outre les dispositions contenues dans la loi n° 53-05, communiquer effectivement avec lui, son adresse et
le commerce électronique, reposant sur des contrats s’il s’agit d’une personne morale, son siège social et,
conclus à distance, est soumis aux dispositions de la s’il s’agit d’une personne autre que le fournisseur,
loi n° 31-08 du 18 févr. 2011, édictant des mesures l’adresse de l’établissement responsable de l’offre ;
de protection des consommateurs (BORM n° 5932,
7 avr. 2011).
■■ s’il est assujetti à la taxe sur la valeur ajoutée, son
numéro d’identité fiscale ;
1° Conditions de validité de l’offre sous forme ■■ si son activité est soumise au régime de la licence,
électronique le numéro de la licence, sa date et l’autorité qui l’a
48.  Légalisation de l’offre électronique délivrée ;

La législateur a légalisé la mise à disposition du public, ■■ s’il appartient à une profession réglementée,
par voie électronique, d’offres contractuelles ou la référence des règles professionnelles applicables,
d’information sur des biens et des services en vue de la sa qualité, professionnelle, le pays où il a obtenu cette
conclusion d’un contrat (DOC, art. 65-3). qualité ainsi que le nom de l’ordre ou l’organisation
professionnelle où il est inscrit.
49.  Caractéristiques et contenu de l’offre ■■ le cas échéant, les délais et les frais de livraison ;
contractuelle électronique
■■ l’existence du droit de rétractation prévu à l’article
Selon l’article 65-4 du DOC (introduit par la loi n° 53-05), 36, sauf dans les cas où les dispositions du présent
outre le fait que les conditions contractuelles applicables chapitre excluent l’exercice de ce droit ;
à une offre électronique doivent être conservables et
reproductibles, l’offre en elle-même doit comporter : ■■ les modalités de paiement, de livraison ou d’exécution ;

■■ les principales caractéristiques du bien ou du service ■■ la durée de la validité de l’offre et du prix ou tarif de
proposé ; celle-ci ;

■■ les conditions de vente du bien ou du service ; ■■ le cas échéant, la durée minimale du contrat
proposé, lorsqu’il porte sur la fourniture continue ou
■■ les différentes étapes à suivre pour conclure le contrat périodique d’un produit, bien ou service.
par voie électronique et notamment les modalités
selon lesquelles les parties se libèrent de leurs 2° C
 onditions de validité du contrat conclu sous
obligations réciproques ; forme électronique
■■ les moyens techniques permettant au futur utilisateur, 50.  Possibilité de revoir son ordre et son prix
avant la conclusion du contrat, d’identifier les erreurs avant l’acceptation
commises dans la saisie des données et de les corriger ;
Pour que le contrat électronique soit valide, il faut que
■■ les langues proposées pour la conclusion du contrat ; le destinataire de l’offre ait eu la possibilité de vérifier
■■ les modalités d’archivage du contrat par l’auteur de le détail de son ordre et son prix total et de corriger
l’offre et les conditions d’accès au contrat archivé, d’éventuelles erreurs, et ce avant de confirmer ledit
si la nature ou l’objet du contrat le justifie ; ordre pour exprimer son acceptation.

08  |  Aspects juridiques de la confiance numérique


51.  Acceptation de l’offre TEXTES DE RÉFÉRENCE
Le destinataire de l’offre doit exprimer son acceptation L.n° 07-03 mod. et com.. Code pén., prom. :
par tout moyen et l’auteur de l’offre doit accuser Da. n°1- 03- 197, 16 ram. 1424, modifiant et complétant le
réception de l’acceptation de l’offre. Code pénal (11 nov. 2003. – BORM n° 5184, 5 févr. 2004) ;
En réalité, l’acceptation de l’offre se passe en deux étapes : L. n° 53-05 relative à l’échange électronique de données
juridiques, prom. : Da. n° 1-07-129, 19 kaa. 1428
■■ le cocontractant potentiel de l’auteur de l’offre
(30 nov. 2007 – BORM n°5584, 6 déc. 2007) ;
accepte celle-ci mais à ce stade le contrat n’est pas
encore valablement conclu ; L. n° 09-08 relative à la protection des personnes
physiques à l’égard du traitement des données à
■■ ensuite, il reçoit le détail de sa commande et
caractère personnel, prom. : Da. n° 1-09-15, 22 saf.
a la possibilité de vérifier s’il y’a des erreurs et
1430 (18 fév. 2009. – BORM n°5714, 5 mars 2009) ;
éventuellement de les corriger, et ce n’est qu’à ce
moment-là qu’il prononce l’acceptation qui l’engage L. n° 31-08 édictant des mesures de protection des
réellement. consommateurs, prom. : Da. n°1-11-03, 14 rab. 1432
(18 févr. 2011. – BORM n°5932, 7 avr. 2011).
52.  Accusé de réception de l’acceptation de
l’offre
BIBLIOGRAPHIE
L’auteur de l’offre qui reçoit l’acceptation du destinataire
doit en accuser réception sans délai injustifié et par voie Ouvrages
électronique. Une fois que le destinataire de l’offre a reçu Ouvrage Collectif – Annuaire marocain de la stratégie
cet accusé de réception, le contrat est parfait. dans les relations internationales – (V. l’introduction d’A.
AZZOUZI) : L’Harmattan 2012
■■ Il s’agit là d’une obligation qui découle du droit des
personnes concernées à la protection de leurs Azzouzi, La Cybercriminalité au Maroc, 2010.
données personnelles et d’un préalable indispensable Pierre-Beaux, La protection des données personnelles :
à tout traitement envisagé. Ed. Promoculture

3° Droit de rétractation M. –L. Oble-Laffaire – Protection des données à


caractère personnel : Ed. d’Organisation, 2005.
53.  Mesure encourageante pour la confiance
numérique T. Verbiest, Le nouveau droit du commerce électronique :
Ed Larcier, 2005.
Comme pour tous les contrats conclus à distance, les
“e-consommateurs” disposent d’un droit de rétractation M.D. Toumlilt : Le commerce électronique au Maroc,
dont le délai d’exercice est de 7 jours. Ce délai peut être Aspects juridiques : Ed. Maghrébines, 2008.
prolongé jusqu’à 30 jours si le “e-commerçant” a failli à
ses obligations d’information. Article
La signature électronique, un enjeu de taille pour
Cette mesure est de nature à encourager le la confiance numérique au Maroc. TIC Magazine
développement du “e-commerce” dans la mesure où le (http:// www.ticmagazine.net/redaction/dossier/
consommateur n’a pas à justifier son choix, qu’il n’a pas la-signature-electronique-un-enjeu-de-taille-pour-la-
à payer de pénalités et qu’il a le droit d’être remboursé confiance-numerique-au-maroc.html)
dans les 15 jours suivant la date à laquelle il a exercé
ce droit.

www.dlapiper.com | 09
CONTACT

Mehdi Kettani
Associé
T  +212 (0) 660 164 456
mehdi.kettani@dlapiper.com
Mehdi a plus de dix ans d’expérience dans le domaine du contentieux,
de l’arbitrage et en matière de questions règlementaires sur des dossiers
commerciaux, bancaires, de droit des sociétés, de droit du travail et de droit des
nouvelles technologies, pour des clients locaux et internationaux.

www.dlapiper.com
DLA Piper is a global law firm operating through various separate and distinct legal entities. Further details of these entities can be found at
www.dlapiper.com.
This publication is intended as a general overview and discussion of the subjects dealt with, and does not create a lawyer-client relationship. It is not
intended to be, and should not be used as, a substitute for taking legal advice in any specific situation. DLA Piper will accept no responsibility for any
actions taken or not taken on the basis of this publication. This may qualify as “Lawyer Advertising” requiring notice in some jurisdictions. Prior results
do not guarantee a similar outcome.
Copyright © 2017 DLA Piper. All rights reserved.  |  MAR17  |  3210804

Vous aimerez peut-être aussi