Vous êtes sur la page 1sur 43

Institut Supérieur d’Informatique et Mathématiques

De Monastir

Droit de l’informatique, de protection des données


Et d’éthique

L2 INFO

Prof : Jedidi Mourad

Année universitaire
2021/2022
1
Introduction :
1-tout le monde admet, aujourd’hui l’ampleur des bouleversements économiques et
sociaux enregistrés au cours du dernier siècle.
Ce sont les effets de la révolution industrielle. Or celle-ci est aujourd’hui dépassée par
la révolution électronique et spécialement une de ses branches peut être la plus
importante l’informatique. Celle-ci ne manque pas selon un certain juriste 1 d’avoir des
effets importants sur le droit.
Signalons d’abord une branche naissante du droit, le droit de l’informatique celle où
l’on traite les rapports entre les usagers des ordinateurs et ceux qui les fabriquent, les
vendent ou les louent. Signalons aussi que l’informatique pose aux juristes des
problèmes d’un genre nouveau. Par exemple, quelle force probante reconnaître et quel
régime juridique appliquer à des pièces telles que les facteurs ou les reçus produits par
les ordinateurs ? Mais ce n’est pas cela qui nous intéresse ici. Nous cherchons ici à
savoir plutôt dans quelle mesure le droit peut utiliser l’informatique2.
Les possibilités sont multiples. D’ailleurs, l’informatique juridique est déjà très
développée aux Etats-Unis ; elle commence à avoir droit de cité en France et il en est de
plus en plus question en Tunisie. C’est pour cela que la réforme des enseignements du
diplôme d’informatique a introduit un cours d’informatique juridique.
2- Historiquement "le mot informatique date de 1962" 3
il est apparu avec le
développement des calculateurs électroniques à grande capacité. La rapidité de l’accès à
l’information et de son traitement , l’automatisme du fonctionnement des ordinateurs et
la systématique des résolutions ont ouvert un très vaste champ d’application à
l’informatique : recherche scientifique, industrie (conception assistée par l’ordinateur,
contrôle et commande des machines ,des processus) ; gestion des entreprises
(opérations administratives ,simulation ,recherche opérationnelle)enseignement

1
Mohamed Charfi, Introduction à l’étude du droit, Cérès édition Tunis 1997, n° 48 p 40.
2
V. Linant de Bellefonds, l’informatique et le droit, Paris PUF 1981 et A Chouraqui l’informatique au service du droit
PUF 1974.
3
Dictionnaire HACHETTE, édition 2008, Paris 2007 p 820.
2
programmé, documentation ,banques d’information ,informatique individuelle ,la
liaisons des ordinateurs entre eux accroit la puissance de leur traitement ,la télématique
assurant la transmission. Face aux menaces que font peser les nouvelles technologies
sur les libertés individuelles, une "agence nationale de la sécurité informatique" a été
crée en Tunisie en 2004 4
I. La notion du droit de l’informatique
1. Définition du droit de l’informatique
3- Le droit de l’informatique est généralement défini comme le traitement automatique
et rationnel de l’information par l’utilisation de matériels et d’applications. Ainsi,
l’informatique s’avère être un outil, un moyen et donc un instrument de traitement
juridique. L’informatique est ainsi une technique spécifique par l’intermédiaire de
laquelle on obtient un résultat de recherche 5
.Ceux-ci sont aujourd’hui variés :
améliorer la productivité, abréger les temps d’attente, rapprocher les gens, développer
la coopération, briser les frontières en faisant figures des appartenances sociales,
culturelles ou géographiques…
Par ailleurs, selon certains auteurs, le droit de l’informatique est l’ensemble de règles
juridiques qui "permettent de rassembler et de traiter des informations qui s’étendent à
tous aspects de la vie publique et privée, des activités collectives et individuelles" 6
2. Le rapport du droit de l’informatique avec d’autres filières :
A-le droit à l’information :
Est souvent définie par les juristes comme « l’acte par lequel sont rendu publics certains
faits ou encore opinions »7 ce postulat associant information et communication
s’explique parfaitement par la nécessité ,voire l’urgence, de traiter des problèmes aussi
ardus que celui de la conciliation entre le respect du droit à l’information et la
protection de la vie privée ou entre la protection de secrets professionnels ou étatiques

4 ?
Loi n°5-2004 du 3 février 2004, relative à la sécurité informatique et portant sur l’organisation du domaine de la
sécurité informatique et fixant les règles générales de protection des systèmes informatiques et des réseaux.
5
V. Chawki Gaddes « Nouvelles Technologies de l’information et mise à niveau de l’administration en Tunisie » in
Mélanges en l’honneur de Habib Ayadi CPU Tunis 2000. P 454.
6
V Farouk mechri, « l’informatique et la protection de la vie privée » in Mélanges en l’honneur de Ben Amor CPU Tunis
2004. P 781.
7
V Philipe Jougleux, La protection de l’information dans les nouvelles technologies, Thèse pour le doctorat en droit FDSP
AIX MARSEILLE Le 20 septembre 2002 p 9.
3
et le régime de la transparence .Selon un chercheur, il s’agit "d’un droit sur
l’information"8
b-le droit à la communication :
Au sens de l’article 2 du code des télécommunications (2001), on entend par
communication "tout procédé de transmission, diffusion ou réception des signaux au
moyen de supports métalliques, optiques ou radioélectrique"
Ce droit assure tout service de télécommunications (radioélectrique, télédiffusion…)
alors que le droit de l’informatique se contente de l’information à travers l’internet.
c-le droit de la robotique :
Il s’agit des normes qui organisent "un mécanisme programmable (un robot) actionné
sur au moins deux axes avec un degré d’autonomie, se déplaçant dans son
environnement, pour exécuter les taches prévues " 9 il est plus « technique » que le droit
de l’informatique
II. les sources du droit de l’informatique :
1-les sources écrites :
4- On étend par les sources écrites ou l’ensemble de textes juridiques qui ont été
élaborés et adoptés par des institutions étatiques et destinées à être appliqués que ce
soit au niveau interne ou international.
 Sur le plan interne :
Il existe dans le droit tunisien un ensemble de textes juridiques qui ont vocation
pour être appliqués, l’importance de ces textes n’est pas la même.
 Code des obligations et des contrats, y compris la loi N°57 du 13/06/2000
modifiant et complétant certains articles du code des obligations et des
contrats.
 Loi N°83 du 09/08/2000 relative aux échanges et au commerce
électroniques.
 Loi N°2005-51 du 27 juin 2005, relative au transfert électronique de fonds

8
V Philipe Jougleux, La protection de l’information dans les nouvelles technologies, Thèse pour le doctorat en droit FDSP
AIX MARSEILLE Le 20 septembre 2002 p 9.
9
Martine otter « Droit de la robotique ou droit des robots ? », lettre d’adeli n° 103-Printemps 2016 p 13.
910
V. Nabila Mezghani « informatique et libertés publiques » RTD 1978 II p 35.
4
 Loi N°2004-89 du 31 décembre 2004 relative aux procédures de la
constitution de sociétés en ligne.
 Loi n° 99-89 du 2 aout 1999, modifiant et complétant certaines dispositions
du code pénal relative au Cybercriminalité, Articles : 199 bis et 199 ter.
 Loi n°5-2004 du 3 février 2004, relative à la sécurité informatique et portant
sur l’organisation du domaine de la sécurité informatique et fixant les règles
générales de protection des systèmes informatiques et des réseaux.
 Loi organique n°63-2004 du 27 juillet 2004, portant sur la protection des
données à caractère personnel.
 Décret n° 1248-2004 du 25 mai 2004, fixant l’organisation administratives et
financière et les modalités de fonctionnement de l’A.N.S.I.
 Décret n°1249-2004 du 25 mai 2004, fixant les conditions et les procédures
de certification des experts dans le domaine de la sécurité informatique.
 Décret n°1250-2004 du 25 mai 2004, fixant les systèmes informatiques et les
réseaux des organismes soumis à l’audit obligatoire périodique de la sécurité
informatique et les critères relatifs à la nature de l’audit et à sa périodicité et
aux procédures de suivi de l’application des recommandations contenues
dans le rapport d’audit.
 Circulaire n°19-du 11 avril 2007, relatif au renforcement des mesures de
sécurité informatique dans les établissements publiques (création d’une
cellule technique de sécurité, nomination d’un responsable de la sécurité des
systèmes d’information RSSI ; et mise en place de comité de pilotage).
 Circulaire n°22-2004, portant sur la sureté des locaux appartenant au
ministère et aux entreprises publiques
 Circulaire n°19 du 18 juillet 2003, relatif aux mesures de sécurité et de
prévention des bâtiments des ministères et des collectivités locales et des
entreprises publiques.
 Sur le plan international :
Sur le plan international de nombreux textes relatifs au domaine informatique, dont
notamment :

5
 La loi type sur le commerce électronique : CNUDCI (commission des
Nations Unies pour le droit commercial International), du 28 mai ,14 juin
1996, modifié en 2001.
 Convention européenne sur la cybercriminalité du 23 novembre 2001, entrée
en vigueur le 01 juillet 2004
 Convention des Nations Unies sur l’utilisation de communications
électroniques dans les contrats internationaux du 23 Novembre 2005.
2-les sources coutumières :
5- Par ailleurs, il existe des normes qui sont développées par les acteurs
économiques eux-mêmes.Ces normes ont pris plusieurs formes dont notamment :
 L’usage "électronique" :
Définition usage : ensemble de pratique fréquemment utilisées et qui ont un
caractère obligatoire pour ceux qui les pratiquent. Usages et coutumes sont
considérées utilisés indifféremment.
Les usages de commerce électronique : appelés aussi la lex electronica, cette forme
normative est constituée de l’ensemble des règles juridiques informelles applicables
dans le domaine informatique. Considérée comme étant le pendant électronique de
la lex mercatoria, la lex elctronica est venue pour combler les lacunes laissées par le
droit étatique.
L’usage est une des sources les plus importantes du modèle d’autorégulation.
Relativement à la question de la preuve de l’usage, le droit tunisien impose à celui
qui invoque l’usage le respect de certaines conditions .selon l’article 544 du COC
« celui qui invoque l’usage doit en justifier l’existence.
L’usage ne peut être invoqué que s’il est général ou dominant et s’il n’a rien de
contraire à l’ordre public et aux bonnes mœurs ».
Quant à la valeur probatoire de la coutume, l’article 543 du COC précise que « la
coutume et l’usage ne seraient prévaloir contre la loi, lorsqu’elle est formelle ».
Ainsi, il relève des articles 543 et 544 du COC que l’usage ne peut constituer une
preuve valable devant la justice qu’à la réunion de trois conditions :
-prouver l’existence de l’usage ; être général ou dominant

6
-ne pas contrarier une règle de d’ordre public ou les bonnes mœurs
-ne pas prévaloir contre la loi, lorsqu’elle est formelle.
Bien que le contenu de l’usage soit difficile à cerner, nul ne peut nier son existence
réelle et son rôle dans la régulation des rapports économiques.il se manifeste sous
forme de principes communs ou de pratique communes.
 Les labels :
La labellisation des sites est un phénomène qui remonte aux milieux des années 90s
aux Etats-Unis. Ceux qui n’ont pas voulu réglementer ce domaine laissant ainsi aux
pratiques le soin de mettre en place des règles spontanées.
Aujourd’hui, les labels sont de plus en plus utilisés dans de formes de plus en plus
variés.
Il existe deux types de labellisation. D’abord, la labellisation interne. Elle est
élaborée au sein même du site, lorsque ses responsables s’engagent à respecter un
certain nombre de règles qu’ils ont élaboré eux-mêmes. Dans ce genre de
labellisation, i n’y a pas un contrôle périodique par un organisme tiers indépendant,
ni antérieur, ni postérieur.cet engagement de la part des responsables des sites, peut
être fait grâce à un code de conduite ou une charte de confiance.
Le deuxième type de labellisation est la labellisation externe. Dans ce type les
engagements sont élaborés par des tiers, qui assureront le respect à travers un
contrôle périodique. Pour bénéficier de la couverture du tiers de labellisation, le site
doit d’abord respecter un certains nombre de conditions.une fois respectées, le site
labellisé, fera l’objet d’un contrôle périodique. Le résultat de ce contrôle se traduit
par l’affichage d’un rapport effectué par le système de label.si le rapport est positif,
le site pourra bénéficier d’un sceau de certification émis par une entité de
certification.ces certificats varient selon les critères choisis. Ainsi, on peut trouver
des sceaux de classification de contenu, des sceaux de classification sur le degré de
sécurité, sceau sur le degré de satisfaction des clients …etc.
III. Le cadre juridique du droit de l’informatique :
6- Les possibilités d’utilisation de l’informatique en droit peuvent être classées en deux
catégories. D’abord l’automatisation documentaire. On peut confier à la mémoire de

7
l’ordinateur l’ensemble de textes de lois et de décrets et l’ensemble des arrêts de la
cours de cassation et même les décisions des juridictions inférieures .Évidemment, cela
suppose au préalable qu’on ait choisi, pour l’analyse de chaque texte et pour son
classement, une des méthodes déjà mises au point par les spécialistes de la matière. Par
la suite on peut poser des questions à l’ordinateur concernant l’état du droit positif sur
telle ou telle matière et avoir une réponse presque instantanée. C’est à dire que l’on
gagne ainsi le temps considérable que l’on aurait perdu à chercher dans les fichiers
manuels classiques ou dans les tables et index des revues juridiques. Cette
automatisation documentaire facilitera la tâche aussi bien au législateur qu’au
chercheur, à l’avocat ou au juge.
La justice peut bénéficier d’une autre utilisation de l’informatique. Certes la machine ne
remplacera jamais l’homme en général et le juge en particulier ; mais elle peut lui
faciliter la tâche. L’évaluation de dommages-intérêt, surtout en matière de préjudice
moral par exemple, a toujours posé un grave problème de préjudice à cause de pouvoir
extrêmement large reconnu au juge .pour diminuer l’arbitraire en la matière. Le juge
peut pour chaque affaire poser la question à l’ordinateur et savoir la moyenne des
dommage-intérêts accordés pour tel type particulier de préjudice.
Et puis, pour les affaires qui ressemblent beaucoup, qui sont très nombreuses et qui
posent très peut de problèmes juridiques, on pourrait un jour se contenter de fournir des
données à l’ordinateur qui donne par la suite un projet de jugement que le magistrat
aura juste à vérifier et adopter .L’automatisation pourrait faire gagner ainsi un temps
précieux.
Enfin, remarquons que l’informatique peut aussi être utilisée pour rassembler des
informations sur la vie privée des citoyens ou des indices permettant de connaître leurs
opinions politiques.
Pour cela, elle suscite les plus graves inquiétudes10.Il importe de réglementer cet usage
au plus vite pour prévenir les abus. C’est ce qu’a fait le législateur français le 6 janvier
1978 en adoptant la loi sur l’informatique et les libertés publiques.la plupart des pays à

10

8
régime démocratique se sont aujourd’hui dotés d’une législation de protection des
libertés individuelles contre les risques d’abus par les fichiers informatisés.
7- En tout état de cause, les problèmes évoqués, y compris la protection des données
privées et la conservation de l’éthique électronique …etc. posent le point
d’interrogation suivant : Quel est le régime juridique du droit de l’informatique ?
Pour parvenir à une réponse convaincante et parfaite, il fallait bien déterminer le contrat
informatique (première partie) pour en arriver à dégager les assises du conflit
informatique (deuxième partie).

Première partie : le contrat informatique


Préface : notion et classification :
1-Qu’est ce qu’un contrat ? Et quelle est la valeur ajoutée de l’informatique ?
Le contrat est une convention par laquelle une ou plusieurs personnes s’obligent, envers
une ou plusieurs autres, à donner, à faire ou à ne pas faire quelque chose (définition
adoptée par les articles 101 du C.C Français et 54 du C.C Algérien)
De ce point de vue deux remarques d’inégale valeur s’imposent :
-Tout d’abord le code des obligations et des contrats COC n’a pas pris le soin de définir
la notion de contrat.
-Ensuite ces deux droits envisagent le contrat comme une catégorie de convention .Or la
convention est quelque chose de plus large et de plus générale que le contrat. La
convention se définit comme étant l’acte juridique conclu par deux ou plusieurs
personnes afin (et c’est son objet) de créer, de modifier ou d’éteindre des obligations ;
est différent de contrat qui n’a spécialement pour objet que de créer ou de modifier des
obligations.
Le contrat informatique : Est la rencontre de deux ou plusieurs volontés à distance en
vue d’utiliser, traiter ou exploiter des informations.
Il s’agit d’un contrat innommé puisque le COC n’a pas règlementé ce type de
convention .Sa formation virtuelle lui donne une spécialité par rapport aux autres
contrats civils dont l’objet initial est de faciliter l’accès aux transactions de commerce

9
international ,de rassembler les informations et de contribuer à l’amélioration de la vie
quotidienne.
Le contrat informatique est un contrat électronique. La seule différence entre eux réside
dans la forme de conclusion et l’objet de la rédaction. En effet, l’essence de ce dernier
est la recherche des informations, tandis que le premier insiste sur le support
électronique de la convention. Le contrat informatique est conclu en un minimum de
deux étapes : l’offre et l’acceptation .Dans une perspective juridique, ce constat n’est
pas nouveau en soi mais diffère de la pratique relative à la formation des contrats sur
support papier. Dans ce dernier cas l’offre et l’acceptation prennent généralement forme
dans un même document .A cet égard, les jurisprudences de Common Law et de droit
civil se sont interrogées sur les conséquences relatives à la formation des contrats
lorsque l’offre et/ou l’acceptation n’ont pas été précisément formalisées dans un
document. Dans le cas des contrats électroniques, il s’agit de savoir si ces étapes
peuvent être formées non pas par la succession classique de l’offre et de l’acceptation
mais par la présence d’indices susceptibles de montrer l’intention des parties. D’une
manière générale, il est possible de constater dans les deux systèmes de droits de
jurisprudences contradictoires quant à la recevabilité d’une succession de pareils
documents comme éléments constitutifs d’un contrat.
En conséquence, le besoin de formalisation des deux étapes est encore plus évident sur
internet, dans la mesure où les risques de fragmentation de l’offre et de l’acceptation
sont inhérents au support. En somme, il importe que les parties évitent les
complications et veillent à bien consacrer les intentions. L’envoi d’un accusé de
réception reprenant l’essence du contrat et la mise en ligne de conditions de vente dans
un document constituent des exemples .Bien que présentes sur internet, ces pratiques
sont pourtant loin d’être consacrées.
2-Principaux types de contrats informatiques :
L’informatique est devenue depuis plusieurs décennies une véritable industrie. Cette
évolution s’est accompagnée avec une diversification sans précédent de services
informatique et par conséquents des contrats informatiques.

10
D’une façon générale, on peut dire que le contrat informatique est un contrat spécial,
malgré sa soumission, aux règles générales des contrats.
Les contrats informatiques les plus fréquents sont :
-les contrats de vente ou de location de matériel informatique.
-les contrats de licence de logiciels : autorisation d’utilisation d’un droit de propriété
intellectuelle.
-les contrats de maintenance de matériel ou de logiciel.
-les contrats d’intégration (ex : intégration d’un système informatique)
-les contrats de développement de logiciel
-les contrats d’infogérance
-les contrats d’infogérance : appelés aussi contrats d’externalisation (outsourcing).
-les contrats d’hébergement de site web
On peut classer ces contrats en trois catégories au moins : les contrats de fournitures de
produits informatiques, les contrats de services informatiques et les contrats de licence.
a) Les contrats de fournitures de produits informatiques :
Les contrats de fournitures de produits informatiques, peuvent prévoir soit à la vente,
soit à la location du produit informatique. Le produit peut être matériel ou immatériel.
Certains contrats informatique prévoient la livraison, parfois clé en main de matériel
informatique ou tout autre produit informatique.
b) Les contrats de réalisations de services informatiques :
1. Principaux types de contrats de services :
Ces contrats représentent la plus grande partie des contrats informatiques. Dans cette
catégorie on peut dégager deux sous catégories : les contrats de mandats et les contrats
d’entreprises.
I.1 Contrat de mandat :
C’est la forme la plus classique des contrats de services. Le prestataire n’est soumis
qu’à une obligation de moyens, lui imposant d’agir avec diligence et d’assurer la bonne
et le fidèle exécution du contrat.

11
I.2 Les contrats d’entreprise :
Le contrat d’entreprise est un contrat caractérisé par l’engagement ferme du prestataire
de réaliser un ouvrage sur la base d’un résultat déterminé .Généralement le résultat
recherché porte une certaine individualité.

2. Exemples :
 contrat de développement de logiciel spécifique
 les contrats d’infogérance : gestion d’une partie ou la totalité du système
informatique avec ou sans délocalisation.
 Les contrats d’externalisations (outsourcing) : proche de l’infogérance .Elle
désigne le contrat de transfert de tout ou une partie d’une fonction d’une
entreprise ou d’une activité jugée non stratégique pour elle à un prestataire
extérieur. Exemple : -Le Cloud Computing (l’informatique en nuage)
-Le contrat d’hébergement
 Le contrat de maintenance informatique :
C’est « le contrat par lequel une entreprise se charge de vérifier, entretenir ou
réparer un appareil technique, ou une installation complexe, tel un ensemble ou
système informatique»
 Le contrat d’intégration de logiciel
 Contrat de développement de site web
C) les contrats de licence :
C’est l’un des contrats le plus ambigus. Certains y voient un contrat innommé sui
generis, car il est proche à la fois du contrat de vente et du contrat de location .En
pratique, les deux natures peuvent coexister, cela dépend du type de logiciel : un
logiciel standard ou un logiciel spécifique.
Par contrat de licence de logiciel, un éditeur concède à un client le droit d’usage sur
un logiciel, dont il détient le droit de propriété intellectuelle. Le droit d’usage
accordé est déterminé par le contrat.
Il incombe à l’éditeur la charge d’accorder et de maintenir la jouissance du preneur
de licence sur l’objet du contrat (le logiciel).L’éditeur a le droit aussi de céder au

12
preneur d’autres droits, tels que le droit d’accès au code source, le développement,
la commercialisation et l’utilisation par des tiers.
 Licence de logiciel libre :
La licence ne veut pas dire forcément gratuité. Ce qui caractérise les logiciels libres est
la liberté de circulation des codes sources, le droit d’utiliser, de copier, de distribuer, de
modifier et de redistribuer les modifications. La redistribution des modifications
peuvent être gratuite ou à titre onéreux
Il ne faut pas confondre entre les logiciels libres et les logiciels gratuits. Un logiciel
libre ne veut pas dire qu’il est gratuit .Au contraire les logiciels libres occupent
aujourd’hui une part de plus en plus importante du marché des logiciels.
 Les contrats « clé en main » :
Dans les contrats « clé en main », est un contrat complexe, selon lequel le prestataire
s’engage à réaliser un résultat global : fournir le produit informatique, assurer la
formation et l’assistance du personnel du client et la maintenance du produit.
Chapitre 1 : Les acteurs du contrat informatique
Ils sont nombreux, vu la diversification des types de contrats et surtout la spécificité de
leur apports. En ce contente dans ce chapitre de mettre en relief l’internaute (section
première) ainsi que les intermédiaires (section deuxième).
Section première : l’internaute
Réflexions générales :
L’internaute est un utilisateur de réseau internet. Le terme internaute est de forme
métaphorique, construit à partir du nom internet et du suffixe-naute. (11)
Il désigne donc une personne qui utilise un navigateur Web pour visiter des sites Web
et, par extension, toute personne employant une application informatique permettant
d’obtenir sur internet des informations ou de l’interactivité avec d’autres personnes :
courrier électronique, chat, transfert des fichiers par FTP ou pair-à-pair, forums de
discussions sur Usenet, etc. (12)
La notation internaute a une certaine connotation dynamique par rapport à l’utilisation
de médias considérés comme plus passifs, par opposition par exemple au téléspectateur.
11
Un mobinaute est un utilisateur d’internet sur téléphone mobile
12
V.L’encyclopédie libre « Wikipédia ».org/wiki/internaute
13
Des analyses sociologiques sur les types d’internautes, et la façon dont ils utilisent
internet tendent à se multiplier. On parle notamment au sujet de ces pratiques de
« cultures internet »ou cyberculture. Des débats se déroulent sur leurs points jugés
positifs et négatifs pour les individus et la société.
Il est généralement considéré que le pourcentage d’internautes par rapport à la
population est un critère, indicateur ou indice de développement économique. On parle
de fracture numérique à propos des fortes disparités liées aux zones géographiques ou
catégories socio-économique. Ce volet social correspond à une démocratisation du Net,
notamment par la prise en compte des communautés et réseaux sociaux et par la
promotion des contributions des internautes.
Bref, ces derniers qui sont, généralement, des personnes physiques doivent avoir par
définition la capacité de contracter (paragraphe deuxième).Par ailleurs, leurs volontés
formeront un contrat légal (paragraphe premier)

Paragraphe premier : Consentement de l’internaute

L’article 2 du COC ne fait état que du consentement de la partie qui s’oblige. Il s’agit
d’une manifestation de volonté qui, dans un contrat informatique, exprime un accord
sur les propositions de l’autre partie, accord qui formera la convention non entachée de
vices.
A-L’expression du consentement
a) Manifestation de volonté :
On analyse, de façon classique le consentement comme une offre accepté par son
destinataire. L’offre et son acceptation forment ainsi le contrat informatique.
On peut à priori définir l’offre comme une manifestation de volonté unilatérale par
laquelle une personne s’appelle internaute fait connaitre son intension de contracter et
les conditions essentielles du contrat. L’acceptation de ces conditions pour le
destinataire de l’offre formera le contrat concerné (13).
Cette définir de la volonté contractuelle soulève quelques remarques :
-l’offre doit être suffisamment précise
-l’offre doit être adressée à son destinataire.
13
V.Mohamed Zine, la théorie générale des obligations, le contrat, Tunis 1993, n°102 p 92.
14
-l’offre doit être ferme afin de constituer un véritable engagement.
-l’offre ne doit pas être équivoque
-l’offre au public lie son auteur dans les mêmes conditions que l’offre à personne
déterminée.
-l’effet principal de l’offre est de permettre la formation du contrat informatique par
l’acceptation de son destinataire.
-la jurisprudence sanctionne par des dommages-intérêts la rétractation de l’offre avant
l’écoulement d’un délai "raisonnable" généralement très bref.
b) représentation diversifiée :
Le contrat informatique peut être formé par un représentant de l’une ou deux de parties
contractantes. Dans certaines hypothèses, le représentant indique sa qualité sur le
contrat, par exemple il signe en qualité de gérant ou d’administrateur d’une société en
ligne .La procédure obéit en principe aux règles générales du mandat mais des
problèmes apparaissent. Ainsi, lorsque le représentant a dépassé ses pouvoirs ou bien
lorsqu’il n’a pas de tout de pouvoir, par exemple le gérant de ladite société à le pouvoir
de l’engager jusqu’à concurrence de un dix mille dinars et il signe un chèque dont le
montant est de vingt mille dinars ! Ou bien il signe en qualité de gérant alors qu’il ne
l’ait pas de tout ! Si l’on devait régler le problème par les règles du droit commun,
l’article 1122 du COC tient le représentant pour responsable dans les limites du
dépassement et en cas d’absence de pouvoir, il le tient pour la totalité.
B- Les vices du consentement :
1- les vices adoptés :
Tels qu’établis par l’article 43 du COC :
-l’erreur :
Consiste à croire vrai ce qui est faux, ou faux ce qui est vrai. Plus techniquement,
l’erreur est une discordance entre la volonté interne (for intérieur) et la volonté déclarée
(exprimée, extériorisée).Parfois il entend simplement démontrer la bonne foi de l’un des
contractants. Mais, le plus souvent, il vise un résultat précis ; l’annulation d’un acte
juridique.

15
-le dol :
Est bien une fraude ; mais c’est une fraude commise dans la conclusion du contrat. Il
s’agit généralement d’une tremperie destinée à induire une personne en erreur par la
référence à des manœuvres et à des réticences afin de l’inciter à contracter.
-la violence :
Est une contrainte exercée sur la volonté d’une personne pour l’amener à donner son
consentement .Elle est de deux sortes : une violence matérielle et une violence
intellectuelle. En raison du danger de ce vice, les actes de la pratique contiennent
souvent une formule de style précisant "que le contrat a été conclu sans violence ni
crainte et avec plein consentement ".
2- Les vices à discuter :
-La lésion :
Est généralement définie comme le préjudice pécuniaire qui résulte d’un déséquilibre
ou d’un défaut d’équivalence entre les prestations contractuelles. L’une des parties
reçoit moins que ce qu’elle donne. Selon Mohamed Zine ; pour être nommé vice du
consentement, il faut démontrer son obéissance aux conditions du dol (14).
-L’état d’ivresse :
La solution est contenue dans l’article 58 coc qui déclare "qu’il y a lieu à rescision
(annulation) lorsque la partie qui a contracté se travail dans un état d’ivresse qui a
troublé ses facultés "
-l’état de maladie :
Pour ce cas le législateur se décharge en partie sur le juge. En effet, d’après l’article 59
du COC les motifs de rescision fondé sur l’état de maladie et autres cas analogues
(exemple l’auteur de dernière maladie ou des troubles mentaux … etc.) sont abandonnés
à l’appréciation des juges.
Paragraphe deuxième : Capacité de l’internaute
D’après l’article 3 du COC "toute personne (y compris l’internaute) est capable
d’obliger et de s’obliger si elle n’en est déclarée incapable par la loi". Cela veut dire que
la capacité est la règle, l’incapacité est l’exception. (Dans le même sens l’article109 du
code égyptien)
14
V: Mohamed Zine, ap.cit, n°182.p 139.
16
Mais avant d’aborder le fond des problèmes, faisons un bref appel des notions générales
en mettant l’accent sur la définition de la capacité et les nuances qui existent entre les
différentes catégories des internautes incapables.
Etant étendu que la capacité peut se définir comme l’aptitude à devenir sujet de droit ou
d’obligation et à exercer ou exécuter par soi-même ces droits ou obligations(A) la loi
vient dans certains cas limiter cette capacité dans deux buts différents :
-Dans un but personnel ; protéger la personne elle –même en raison de sa propre
faiblesse.
-Dans un intérêt général ; pour rependre à des considérations de l’ordre public et de
bonnes mœurs (Article 5 du CP et 566 du COC).
Il s’agit d’une incapacité d’exercice envisagée par le législateur dans les articles 3 à 17
du COC (B).
A-Etendue de la capacité :
L’acte juste est celui qui sera exercé par un internaute majeur. Ainsi, selon les articles 7
du COC et 153 du CSP, est majeur aux effets de la présente loi, tout individu de sexe
masculin ou féminin et dix huit ans révolus.
L’utilisateur de réseau internet ne peut pas vendre ou louer ou attribuer à un service
électronique (contrat de service) ou assurer l’achat d’une meuble …etc tend qu’il n’a
pas la majorité absolue.
En effet, tout acte électronique est présumé valable et conforme à la loi, jusqu’à preuve
du contraire et que l’acheteur « victime » arrive à convaincre les autorisées judiciaires
que l’internaute contractant lors de la signature sur le contrat est avéré incapable
(Article 559 du COC).
Néanmoins, il y a des catégories des actes juridiques qui n’exigent plus l’âge de
majorité, tel que le contrat de travail à distance (télétravail ou télémédecine) et les actes
électroniques qui enrichissent l’incapable (vente ou donation électronique de meubles
par exemple).

1-capacité du travailleur à distance :

17
D’après l’article 53 (nouveau) du CT « les enfants de moins de 16 ans ne peuvent être
employés dans toutes les activités régies par le présent code sous réserve des
dispositions spéciales prévues par ce code. »
Par exception l’âge d’admission des enfants au travail est abaissé à 13 ans dans les
travaux agricoles légers non nuisibles à la santé et au développement normal des enfants
et ne porte pas préjudice à leur assiduité et aptitude scolaire (Article 55 nouveau du CT)
Aussi, les femmes et les hommes de ménage ne peuvent pas être recrutés avant l’âge de
18 ans selon l’article 5 de la loi n° 37/2021 de 16 juillet 2021 relative à l’organisation
du travail au foyer.
2-la capacité du bénéficiaire d’un achat électronique :
Selon l’article 9 du COC, «  le mineur au dessus de treize ans et l’incapable peuvent
améliorer leur situation, même sans l’assistance de leur père, tuteur ou curateur, en ce
sens qu’ils peuvent accepter une donation ou tout autre acte gratuit qui les enrichit ou
qui les libères d’une obligations, sans entraîner pour eux aucune charge ».
Donc, les actes électroniques qui enrichissent l’incapable peuvent être faits par lui seul,
sans autorisation par le tuteur, ni approbation ultérieur par le bénéficiaire.
B-protection des incapables :
La protection des incapables dans notre droit civil se situe à deux stades :
-Protection au moment de la conclusion de l’acte électronique (1).
-Protection une fois que l’acte se trouve passé (2).
1-protection des incapables dans l’exercice des actes électroniques :
Les articles du COC distinguent les personnes atteintes d’une incapacité absolue de
contracter (au dessous de 13 ans) de celles atteintes d’une incapacité limitée de
contracter (au dessus de 13 ans et avant 18 ans).
Les personnes atteintes d’une incapacité absolue de contracter sont :
-les mineurs jusqu’à l’âge de 13 ans révolus.
-les majeurs atteints d’aliénation mentale qui les prive complètement de leurs facultés
(Articles 160 et 164 du CSP)
-Enfin, les personnes morales que la loi assimiles aux mineurs (spécialité de la personne
morale).

18
Les personnes atteintes d’une incapacité limitée de contracter :
L’incapacité limitée intéresse une catégorie de personne qui, bien que pouvant faire des
actes électroniques, doivent pour certains d’entre eux, obtenir l’autorisation d’autres
personnes(le père, le tuteur, juge).On dit qu’elles doivent être assistées. C’est le cas
d’après l’article 6 du COC des mineurs de 13 à 18 ans révolus qui doivent être
représentés par leur père ou tuteur.
La notion de représentation marque le critère de différence entre l’incapacité limitée et
l’incapacité absolue.
Les personnes frappées d’incapacité limitée sont seulement assistées tandis que les
personnes frappées d’une incapacité absolues ne peuvent contracter à distance ou à
travers l’internet que par l’autorisation de juge des tutelles.
Ainsi, l’âge de discernement n’a pas le même effet que l’âge d’émancipation (à partir de
15 ans).
L’article 5 du CC prévoit que « tout mineur, de l’un et de l’autre sexe, âgé de 15 ans
accomplis, ne pourra exercer le commerce ou être réputé majeur quant aux
engagements par lui consentie pour faits de commerce, s’il n’a pas obtenu
l’émancipation absolue ».
2-la protection des incapables pour les actes électroniques passés :
Dans un but de protection, les actes passés par un mineur ou incapable peuvent être
remis en question suivant deux techniques :
-La rescision (annulation) pour lésion (fraude)
-et l’annulation.
Le terme de rescision est employé pour distinguer la nullité prononcée pour cause de
lésion. De façon générale il faut indiquer qu’il y a lésion lorsqu’un préjudice matériel
résulte pour l’une des paries du défaut d’équivalence entre les prestations imposées par
le contrat (Article 61 du COC et 125 du CDR).
L’annulation ne peut être prononcée que dans un but de protection, s’agissant
d’incapacité, la sanction des actes électroniques passés par les incapables ne peut être
que la nullité de protection, c'est-à-dire la nullité relative. En effet les obligations qui
sont exercées sans l’autorisation de tuteur peuvent être validées par l’approbation

19
ultérieure données par celui-ci. Cette approbation doit être donnée en la forme requise
par la loi selon l’article 8 du COC.
Section deuxième : les intermédiaires
Il importe de terminer quelles sont les intermédiaires responsables de la mise en place
de la sécurité informatique. Si l’importance de l’entreprise le permet, il est d’abord
souhaitable de répartir les responsabilités pour éviter que la sécurité ne repose sur une
seule personne.
Afin d’obtenir un niveau de sécurité acceptable, les besoins en ressource humaine
doivent être évalués et les taches respectives des personnes concernées doivent être
identifiées. A ce propos, on distingue, généralement, entre les fournisseurs du service
technique (A) et les intervenants au service d’information (B)
A- Les fournisseurs du service technique :
Il s’agit d’une intervention technique par des fournisseurs d’accès (a) et d’autres
d’hébergement (b).
a) fournisseurs d’accès :
Une personne qui présente un service de connexion entre l’équipement et le centre
serveur aux fins de transmissions de données au sein d’internet. Il ne contribue plus à la
création de l’information, sa responsabilité se contente, à l’égard de CLOBALNET ou
TOPNET à mettre à la disposition des données de ces sociétés des sites web et un proxy
qui est «  un mécanisme permettant de conserver localement des copies
temporaires de contenus afin de les restituer automatiquement à l’utilisateur en
cas de demande de sa part et ce sans aller les rechercher sur le serveur qui héberge
les contenus originaux »15.
Ces sociétés assument une responsabilité de connexion expressément décrite dans l’acte
d’abonnement et n’exerçant aucune contrôle sur les contenus, nature ou caractéristiques
des données qui transitent par l’intermédiaire de son contre serveur.

b) fournisseurs d’hébergement :

15
V.Ali Kahloun, approches juridiques des réseaux de la communication moderne et le commerce électronique,
maison"Eshamet".Tunis 2002, p77.
20
L’hébergeur s’engage à assurer que le site web est accessible aux utilisateurs du web
Vingt-quatre heures par jour, sept jours par semaine. L’hébergeur prendra toutes les
mesures raisonnables afin de corriger toute indisponibilité du site web16.
Si le site n’est pas disponible pour une période de quelques heures après que la
compagnie en ait avisé l’hébergeur."Celui-ci donnera un crédit ou un remboursement
équivalent aux frais d’hébergement correspondant au laps de temps écoulé depuis la
réception de l’avis donné par la compagnie et le moment où le site web est devenu
accessible aux utilisateurs du Web " 17
La cour d’appel de Bruxelles a rendu le 13 février 2001 un arrêt très attendu en matière
de responsabilité de l’hébergeur du chef du contenu des sites de ses abonnés. Elle
considère que l’hébergeur ne peut rester inactif lorsqu’il lui est notifié la présence
d’un contenu illicite sur ses serveurs…La cour passe ensuite en revue les faits qui lui
sont soumis en regard des règles qu’elle vient de dégager, pour conclure qu’en l’espèce
l’hébergeur n’est pas fautif 18
B) les intervenants au service d’information :
Il s’agit d’une intervention informatique par le transporteur (a) et le moteur de
recherche (b).
a) le transporteur informatique :
Selon l’article premier de la loi du 26 juillet 1996 relative à l’organisation des
communications, le transporteur est « toute personne physique ou morale exploitant un
réseau de télécommunication ouvert au public et fournissant au public un service de
télécommunication » Son rôle est le déplacement de l’information ou rendre celle-ci
plus accessible au public .Sa responsabilité ne peut pas surmonter suite à une fausse
donnée ou abus d’utiliser certaines informations. Il n’a pas n’on plus le droit de jeter un
coup d’œil sur les données à caractère personnel conformément aux dispositions de la
loi n° 2004 63 du 27 juillet 2004, portant la protection des données à caractère
personnel.

16
Parmi les hébergeurs internationaux, on cite windows, Amazone…ect.
17
V.Le guide juridique du commerçant électronique, Juris International Tunis 2001 p73.
18
V. Etienne Wery, «  Affaire Skynet : la cour d’appel allège la responsabilité des hébergeurs », http://www.droit-
technologie.org, Mars 2001.Certes, l’hébergeur n’est pas responsable des intrusions de pirates informatiques. Il doit
néanmoins faire preuve de bonne foi et de diligence (la responsabilité en cas de panne de service ou d’instruction devrait
être prévue dans le contrat d’hébergement).
21
L’exemple type de cet intervenant, c’est Tunisie Télécom société nationale (SEM) qui
assure le rôle étatique du transport des données informatiques.
b) le moteur de recherche :
Il s’agit d’un logiciel qui permet d’identifier et d’exploiter sur internet des informations
définies par thèmes.19
En effet, à travers le lien hypertexte, le moteur de recherche rassemble les informations
et les accorde au demandeur. Si à l’occasion de cette opération rationnelle, il a
découvert une anomalie, sa responsabilité de les incliner est immédiate.
La chambre de référé au TPI de Paris à ordonner le 22 moins 2000 la société Yahoo de
prendre toutes les mesures de nature à dissuader et à rendre impossible toute
consultation sur ses réseaux du service de ventes aux enchères d’objet nazis et de toute
autre site au service qui constituent une apologie du nazisme ou une contestation des
crimes nazis 20.
Le même problème peut être évoqué par d’autres moteurs de recherche à l’égard de
société "Gmail" qui devait être diligente à la circulation des informations à travers ses
réseaux.

Chapitre 2 : l’acte informatique


Selon l’article 453 bis du code des obligations et des contrats (ajouté par la loi n°57-
2000 du 13 juin 2000),"le document électronique est l’écrit composé d’un ensemble de
lettres et chiffres ou autres signes numériques y compris celui qui est échangé par les
moyens de communication à condition qu’il soit d’un contenu intelligible et archivé sur
un support électronique qui garantit sa lecture et sa consultation en cas de besoin.
Le document électronique fait preuve comme acte sous seing privé s’il est conservé
dans sa forme définitive par un procédé fiable et est renforcé par une signature
électronique."
Il ressort de ces dispositions que le document ou l’acte informatique semble s’adapter
au droit commun des contrats tout au long du processus de sa formation (premier
paragraphe) par contre, il parait que la signature électronique comme moyenne de
19
V. Dictionnaire HACHETTE édition 2008 Paris 2007 p1074.
20
V.Etienne Wery « Yahoo ! (re) condamnée en référé : à problème complexe solution boiteuse »,
http:/www.droit.technologie org, 22 novembre 2000.
22
preuve n’a pas la même valeur juridique que la signature manuscrite, elle dispose
d’autre prérogatives et engage le consentement des signataires d’une façon différente
(deuxième paragraphe).
Section première : la formation de l’acte informatique
Un acte électronique conclu sur réseau internet ne peut être valablement formé que si un
certain nombre de conditions de fond relatives à tout contrat de vente sont remplies
(B).Celles-ci étant réunie, le problème de sa localisation dans le temps et dans l’espace
se pose (A)
Premier paragraphe : le cadre général de la formation
Quel est le contenu de l’acte informatique que les parties contractantes devaient
respecter ? Et qu’elle est la loi applicable en cas de conflit ?
A-le contenu de la formation :
L’acte informatique est l’écrit immatériel qui fait preuve comme acte sous seing privé.
Il est composé des singes numériques intelligibles et archivés ou conservés sur un
support électronique.
-Ecrit immatériel : Il a l’avantage de renoncer à la différence classique entre la copie et
l’original du texte .Il est toujours fiable et efficient par le certificat délivré par l’Agence
nationale de certification électronique (ANCE).
-Ecrit sous seing privé : se dit plus techniquement, par opposition à l’acte authentique
rédigé par un officier public (Ex : les actes notariés et les actes de l’Etat civil et les
décisions judiciaires).Il déroge au domaine d’application des actes authentiques.
-Ecrit d’un contenu intelligible : Il s’agit d’un ensemble de lettres et chiffres ou autre
signes numériques qui ne sont pas incorporés dans un papier mais qu’ils sont, par
conséquent, compréhensifs.
-Ecrit d’un contenu archivé sur un support électronique : le législateur insiste sur la
conservation de l’acte pour garantir sa lecture et surtout sa consultation ultérieure.

B-le lieu de la formation :

23
Le moment de la conclusion du contrat informatique correspondant t-il forcément au
moment de l’acceptation de l’offre ? Certains répondent par l’affirmative21.D’autre par
contre considère qu’une offre valable peut avoir été acceptée par l’internaute sans pour
autant entrainer la conclusion du contrat de vente. C’est là tout le débat qui oppose la
doctrine qui demeure partagée sur la question.
Deux conceptions s’opposent quant à la détermination du moment et du lieu de
formation du contrat. La première considère que le contrat est conclu à partir du
moment et au lieu où l’acceptant a exprimé sa volonté, alors que la seconde n’envisage
la formation du contrat qu’à partir de l’instant où les intentions de chacune des parties
contractantes sont parvenues à la connaissance de l’autre.
-La première théorie désignée par la théorie de l’émission est partagée entre deux
conceptions :
1-La théorie de la déclaration :
Selon laquelle l’acceptant ne sera lié par l’offre qu’à partir du moment de l’acceptation.
La seule expression de l’acceptation suffira alors à la formation du contrat.
2-La théorie de l’expédition :
Selon laquelle la simple déclaration d’acceptation ne suffit pas à elle seule pour former
le contrat. Elle doit en plus être expédiée.
- Deux autres théories divisent la seconde tendance, à savoir la théorie de la réception :
1-la théorie de la réception de l’acceptation :
Qui admet que le contrat est formé au moment et au lieu où l’offrant reçoit la lettre
d’acceptation, même s’il n’en pas encore pris connaissance.
2-La théorie de l’information :
Qui préfère différer la formation du contrat au moment où l’offrant est informé de
l’acceptation, c’est-à-dire à l’instant où il prend connaissance de l’e-mail exprimant son
acceptation.
Quelle est la position du droit tunisien ?
L’article 28 du COC prévoit que "le contrat par correspondance est parfait au moment

21
V.Samia Ben Ismail Kamoun, la formation du contrat de vente électronique et le droit commun des contrats, RTD
2004, p 144
24
Et dans le lieu où celui qui a reçu l’offre répond en l’acceptant". Consacrant ainsi la
théorie de l’émission-déclaration.la jurisprudence tunisienne ne fait que confirmer cette
tendance22 qui est de nature à simplifier le processus de formation des contrats tout en
favorisant l’augmentation du nombre des transactions.
Deuxième paragraphe : les conditions de validité de la formation
Un contrat de vente électronique conclu sur réseau Internet ne peut être valablement
formé que si un certain nombre de conditions de fond sont remplies, à savoir un objet
mobilier (A) et une cause licite (B).
A-Un objet mobilier :
Concernant l’objet de contrat de vente électronique, il sera soumis aux mêmes
conditions que n’importe quel autre contrat en général. Ce sont donc les articles 62 à 66
du code des obligations et des contrats qui s’appliquent.
L’objet du contrat de vente électronique doit alors remplir ces trois conditions
cumulatives :
1-il doit être dans le commerce.
2-il doit être déterminé ou déterminable.
3-il doit être possible.
Nous retiendrons surtout que l’objet du contrat conclu sur les réseaux numériques devra
obligatoirement compter parmi les choses mobilières sauf ceux soumises à un régime
spécial de publicité ( Fonds de commerce, navire, avion et voiture ).Pour la vente
immobilière, elle est accordée exclusivement à l’acte matériel surtout lorsque la loi
impose son caractère authentique (donation ou testament) 23 .Ainsi tout contrat
électronique dont l’objet portera sur le mariage , le corps humain ou sur les choses
contraires à l’ordre public et aux bonnes mœurs sera nul.
B-Une cause licite :
Quant à la cause de l’obligation née du contrat de vente électronique, elle devra être
conforme aux dispositions des articles 68 et suivants du code des obligations et des
contrats. Elle doit alors être certaine et licite.

22
Cass.civ n°12194 du 11 novembre 1985, BCC civil PARTIE, P 336.
23
V.Ahmed Ben Taleb, le document électronique selon le COC, RJL n° 10 décembre 2006 n° 41 P 85.
25
Section deuxième : la preuve de l’acte informatique : La signature
électronique
La signature électronique correspond à la transposition dans le monde numérique de la
signature manuscrite. Il s’agit d’un mécanisme d’engagement fiable faisant appel à des
techniques cryptographiques. L ‘engagement du signataire est irréversible. Le document
est inaltérable, il ne peut pas être modifié.
Ce procédé est prévu par le droit tunisien et sa validité est reconnue. Il exprime le
consentement du signataire dans le cadre d’un contrat électronique.
Ainsi, pour apprécier la spécificité de cette institution au sien de notre arsenal juridique
(deuxième paragraphe), il faut déterminer, dès le début, sa géométrie scientifique,
c'est-à-dire sa notion fonctionnelle (premier paragraphe)
Premier paragraphe : Notion de la signature électronique
Le législateur tunisien a défini la signature électronique après avoir appliquer sa
philosophie dans plusieurs domaines d’applications.
A-Définition juridique :
Selon l’article 453 alinéa 2 du code des obligations et des contrats (COC) « la
signature consiste à opposer de la propre main du contractant un nom ou un signe
spécial intégré à l’écrit auquel il se rapporte. Lorsque la signature est
électronique, elle consiste en l’utilisation d’un procédé d’identification fiable
garantissant le lien entre ladite signature et le document électronique auquel elle se
rattache ».
Il ressort de ces dispositions que la signature électronique a la même valeur juridique
que la signature manuscrite. Elle dispose donc des mêmes prérogatives et engage le
consentement des signataires de la même façon. Cette définition adaptée le 13 juin 2000
s’inscrit dans une perspective de certification internationale de la matière .En effet
comte tenu de la rapidité des innovations technologiques, la directive prévoit la
reconnaissance des signatures électroniques quelque soit la technologie utilisée. Selon
l’article 7 de la loi type de la CNUDCI la signature électronique « est une donnée sous
forme électronique qui est jointe ou liée logiquement à d’autres données électroniques
et qui sert de méthode d’authentification ».
26
En accord avec les principes de l’autonomie des parties et de la liberté de contracter, la
législation autorise toutes fois le fonctionnement de système régis par des contrats de
droit privé tels que des réseaux intra net d’entreprise ou des systèmes bancaires ou une
relation de confiance existe déjà et où il n’y a pas besoin évident de règlementation.
B-Application générale :
La doctrine est unanime que la signature électronique peut avoir plusieurs formes 24 à
part la signature numérique il s’agit, généralement, de la signature manuscrite
numérisée, la signature microprocesseur (PIN) et la signature biométrique.
1-la signature manuscrite numérisée :
Il s’agit d’une signature manuelle scannée dans l’unité centrale d’un ordinateur.
L’exemple type de cette signature figure dans les PC des banques pour mieux identifier
leurs clients.
2-la signature microprocesseur :
C’est l’admission d’un code secret imposé dans une carte électronique comme la carte
de crédit pour faciliter les transactions quotidiennes.
3-la signature biométrique :
Elle se base sur le stockage d’une identification corporelle telle que l’empreinte digitale
ou optique ou même vocale dans une machine d’accès. Elle est appliquée par les
banques centrales dans le monde entier et les sociétés commerciales dont le volume de
travail est très important.
Deuxième paragraphe : Spécificité de la signature électronique
La loi 2000-83 du 9 Août 2000 relative aux échanges et au commerce électronique a
posé les principes de la signature électronique et la procédure à suivre pour sa mise en
œuvre.
Ainsi, l’article 5 dispose que : « chaque personne désirant apposer sa signature
électronique sur un document peut créer cette signature par un dispositif fiable dont les
caractéristiques techniques seront fixées par arrêt du ministre chargé des
télécommunications.
L’article 6 ajoute que «  chaque personne utilisant un dispositif de signature
électronique doit prendre les précautions minimales qui seront fixées par arrêt prévues à
24
Ahmed Ben Taleb, le document électronique selon le COC, ap.cit n° 17, pp 67-68.
27
l’article 5 de la présente loi , afin d’ éviter toute utilisation illégitime des éléments de
cryptage ou des équipements personnels relatifs à la signature, informer le fournisseur
des services de certification électronique de toute utilisation illégitime de sa signature,
veiller à la véracité de toutes les données qu’elle a déclarées au fournisseur de service
de certification électronique et à toute personne à qui il a demandé de se fier à sa
signature. »
A-cryptographie asymétrique :
C’est une technique qui utilise un paire de clefs au nom du contractant (acheteur ou
vendeur).Une clé privée et une autre publique .La langue de ces clefs c’est le cryptage
définie par l’article 2 de la loi n°2000-83 comme suit « l’utilisation de codes ou signaux
non usuels permettant la conversion des informations à transmettre en des signaux
incompréhensibles aux tiers ou utilisation de codes et de signaux indispensables à la
lecture de l’information »
L’utilisation de cryptage dans les échanges et le commerce électronique à travers les
réseaux publics des télécommunications est régie par la règlementation en vigueur dans
le domaine des services à valeurs ajoutée des télécommunications.
-la clé privée : sert à l’authentification du document électronique (découvrir le contenu
de l’acte)
-La clé publique : sert à l’identification de l’auteur de l’obligation contractuelle
(connaissance de l’identité du contractant).
B-certification fiable :
Selon l’article 17 de la loi n°2000-83 «  le fournisseur de services de certification
électronique émet des certificats conformes aux exigences de sécurité et de fiabilité. Les
données techniques relatives au certificat et sa fiabilité seront fixées par arrêt du
ministère chargé des télécommunications. »
Le certificat comprend plusieurs mentions obligatoires telles que l’identité de la
personne qui l’a émis, les éléments de vérifications de la signature, les domaines
d’utilisation du certificat et la durée de sa validité.
Le fournisseur de services de certification électronique (Agence Nationale de
Certification Electronique) garantit l’exactitude des informations certifiées.

28
A part l’intervention de l’ANCE, la signature électronique fait preuve comme acte
conforme s’il est conservé selon l’article 453 bis du COC dans sa forme définitive par
un procédé fiable et est renforcé par un support métallique.
Deuxième partie : le conflit informatique
Le conflit est une opposition de vues ou d’intérêt, mésentente, situation critique de
désaccord pouvant dégénérer en litige ou en procès ou en affrontement de fait (erreur,
violence…).
En effet, l’exécution du contrat électronique peut provoquer des difficultés entre les
parties contractantes, ainsi qu’envers les tiers .Alors que l’utilisation du contrat exige la
prise en compte de la responsabilité informatique (premier chapitre) la gestion poste
transactionnelle porte principalement sur des questions de procédures cyber judiciaires
(deuxième chapitre).
Premier chapitre : la responsabilité informatique
Dans le cadre d’un conflit judiciaire, le demandeur est appelé de prouver sa demande.
La preuve dépend de l’accumulation de documents et souvent d’une description des
circonstances de formation et de conservation des documents et données électroniques
sans tenir compte de la nature du conflit, civil ou pénal. Le juge doit être informé du
système de responsabilité (section première) pour lui permettre de vérifier ses
conditions de réalisation (section deuxième).
Section première : le système de responsabilité
En droit informatique, on distingue généralement entre responsabilité cyber
contractuelle (paragraphe premier) et la responsabilité cybercriminalité (paragraphe
deuxième).
Paragraphe premier : la responsabilité cyber contractuelle 
Lorsqu’un internaute stipule qu’il est le sujet d’une faute à la rédaction d’un contrat
informatique ou qu’il a été endommagé d’une opération cyber internet, il doit prouver à
priori cette anomalie pour être réparé. La procédure de preuve pose deux questions :
Qui doit prouver ? Et quels sont les moyens de preuve ?
A- la charge de preuve informatique :

29
Les obligations découlant d’un contrat informatique peuvent poser des problèmes
d’interprétation. Une fois le contenu du contrat déterminé par l’interprétation, c’est le
contrat lui-même qu’il faut qualifier
En fait, il y’a lieu à l’interprétation lorsqu’il y’a désaccord des parties sur le sens à
donner à telle clause du contrat.
La directive essentielle en matière d’interprétation est contenue dans l’article 515 du
COC où il est dit « lorsqu’il y’a lieu à l’interprétation on doit rechercher qu’elle a été la
volonté des parties sans s’arrêter au sens littéral des termes ou à la construction des
phrases »
L’interprétation ne se conçoit que pour les clauses lacunaires ou obscures. Par
conséquent, si la convention est claire et précise il n’ya pas lieu à l’interprétation, cette
convention doit être exécutée. La rège est contenue dans l’article 513 du COC où il est
dit « lorsque les termes de l’acte sont formels, il n’y a pas lieu à rechercher quelle a été
la volonté des parties ».Dans tous les cas, l’interpréteur est appelé à prouver sa demande
d’annulation de l’acte informatique ou de réparation devant la justice.
B- les moyens de preuve informatique :
Est-ce que l’interprétation des contrats est une question de droit susceptible d’être
contrôlé par la cour de cassation ou une question de fait tranchée souverainement par
les juges du fond ?
En principe, la recherche de la volonté des parties qui dépend parfois de faits extérieur
est une question de fait et nous savons que la cour de cassation n’est pas le juge de fait,
qu’elle n’a de ce point de vue qu’ à rechercher uniquement si , étant donnée les faits
souverainement constatés par les juges du fond, la loi a été bien appliquée. Mais ce
principe de la souveraineté des juges du fond n’est pas absolu .Il renferme une liberté
des moyens de preuve qui permette aux parties judiciables de mieux identifier leur
volonté contractuelle.
Pour le conflit commercial, ces moyens sont ouverts et étendus selon l’article 598 du
code de commerce. Tandis que pour les contrats informatiques « civils » tel que le
contrat télétravail ou le contrat télémédecine, ces moyens sont dégénérés, restreints et
limités. Cela est approuvé par la liste des moyens de preuves reconnus par l’article 4207

30
du COC et qui sont au nombre de cinq ; l’aveu de la partie, la preuve littérale ou écrite,
la preuve testimoniale, la présomption et le serment et le refus de prêter.
Paragraphe deuxième : la responsabilité cybercriminelle
Les réponses du droit pénal de fond au phénomène de l’infraction digitalisée, qu’il
s’agisse de cybercriminalité ou de cyber délinquance, sont essentiellement des réponses
de droit pénal spécial. Elle consistent , lorsque le phénomène est pris en considération,
soit dans la mention expresse de la possibilité de commettre l’infraction sous forme
digitalisée (B) soit dans une modification des règles générales d’imputation par
l’application du mécanisme du droit pénal informatique (A) .
A- les règles générales de la cybercriminalité :
Avant d’être accusé d’un acte digital illégal, il faut savoir qu’elle est la qualification
exacte de cet acte ? Le code pénal distingue entre trois formes de crimes : L’infraction,
le délit et le crime.
La réponse de choix émane du procureur de la république qui acte de commission
digitalisée d’une scène quelconque. Il a pu le faire à propos du vol qui peut être à
suivre sa jurisprudence caractérisée par l’appréhension et l’utilisation de données
informatiques dépourvues de toute mainmise sur le support matériel.
Le juge de fond, devant le choix du procureur de la république peut requalifier le crime
informatique et surtout doit vérifier les éléments stables de toutes infractions ;
L’élément matériel, l’article concerné et la mauvaise foi ou l’intention criminelle des
faits nommés cybercriminels.
B- les règles spéciales de la cybercriminalité :
Les réponses judiciaires sont insuffisantes, tout le domaine de la cybercriminalité et
cyber délinquance est étendu. Beaucoup d’infraction, presque toutes, peuvent être
commises de manières digitalisées. Il en va ainsi , notamment de l’extorsion réalisée
avec un rancongiciel , de l’escroquerie commise au moyen d’une technique de
hameçonnage, particulièrement en matière de fraude à la carte bancaire , du chantage en
ligne, dont la fréquence peut s’amplifier en période de crise sanitaire , ou, encore, de
certaines formes de recel consistant dans la vente en ligne d’objets volés ou contrefaits.

31
L’article 199 ter du code pénal prévoit qu’ «  est puni d’un emprisonnement …
quiconque aura introduit une modification de quelques natures qu’elle soit sur le
contenu de documents informatisés ou électronique originalement véritable à condition
qu’elle porte un préjudice à autrui ».
Par ailleurs, l’article 86 du code de la communication énumère les actes qui constituent
une violation à l’honneur et à la réputation de l’individu. Il s’agit de la diffamation ou la
calomnie qui peut considérer comme un délit cybercriminel.
Section deuxième : les conditions de la responsabilité
Pour engager la responsabilité du contractant informatique (débiteur ou accusé), le
créancier ou la victime doit établir des conditions positives qui sont pour ainsi dire, les
éléments de la responsabilité informatique. Ces conditions sont la faute (paragraphe
premier) et le dommage (paragraphe deuxième).On remarquera aussi qu’il est
nécessaire qu’il y ait relation de cause à effet entre la faute et le dommage autrement
dit relation de causalité.
Paragraphe premier : la faute informatique
De l’existence et de la nature de cette faute (A) va dépendre ses aspects (B).Il s’agit
d’un acte irrégulier ou imparfait qui fait naitre un déséquilibre entre les engagements
contractuels.
A cet égard, rien d’étonnement à ce que le débiteur cherche à se libérer de sa
responsabilité par l’une des causes d’exonération telle la force majeure.
A-la notion de la faute :
Selon l’art 83 alinéa troisième du COC «  la faute consiste, soit à omettre ce qu’on était
tenu de faire, soit à faire ce dont on était tenu de s’abstenir, sans intention de causer un
dommage ».
Sur ce point il n’y a pas de régime unitaire. Ceci pourra être démontré en reprenant la
distinction basée sur l’objet de l’obligation :
S’agissant d’une obligation de résultat (vente électronique), la faute du débiteur est
présumée, il suffit, pour le créancier, d’établir que le contrat contenait tel engagement à
son profit et que cet engagement n’a pas été exécuté.

32
S’agissant d’une obligation de moyens (télémédecine ou télé travail), il devient
nécessaire de porter un jugement de valeur sur la conduite du débiteur et de comparer ce
qu’il a fait à ce qu’il aurait dû faire. Dans ce cas le créancier se trouve contraint à faire
la preuve de la faute qu’il impute au débiteur.
Cette faute ne présume pas la mauvaise foi. Elle peut être établie d’une manière
spontanée lors de l’exécution du contrat informatique.
Exceptionnelle, deux autres types de faute « civile » sont à signaler : la faute
intentionnelle ou dol (Art 82 du COC) et la faute lourde. Ces deux fautes peuvent être
prouvées par le créancier pour aggraver la responsabilité du débiteur.
La faute intentionnelle correspond à la malhonnêteté du débiteur qui de propos délibéré
essaye de se soustraire à ses engagements. A la faute intentionnelle ou oppose la faute
de négligence ou d’imprudence.
La faute lourde se distingue, de sa part, du dol par l’intention. Le débiteur a tout
simplement commis une faute, de manipulation des outils technologiques, stupide ou
grossière.
B- les aspects/formes de la faute :
Cette faute peut avoir plusieurs formes ou qualifications :
-Elle peut être simple ou légère c'est-à-dire celle que ne doit pas commettre l’homme
soigneux et diligent appelé couramment le bon père de famille. De ce modèle abstrait en
ne tolère que les fautes très légère (ex omission d’un chiffre à la prononciation du prix
de la vente électronique.)
-Elle peut être directe ou indirecte (transmission du fonds ou délivrance des bagages)
-Elle peut être établie d’une manière individuelle ou collective surtout lorsque le
débiteur prouve que les intermédiaires dans l’opération informatique sont nombreux.
-Elle peut être partielle ou intégrale au début de l’engagement contractuel ou à son
issue.
Mais la comparaison la plus pesante dans les conflits judiciaires est celle de la faute
civile et la faute pénale.
En effet, si la faute civile ne stipule pas la mauvaise foi, elle doit être réparée peut
importe l’intention de son auteur. La faute pénale, par contre, exige l’intention

33
Criminelle pour être appliquée.
Exemple, la falsification d’un document électronique ou « quiconque aura sciemment
détenu ou fait usage des documents modifiés » (Art 199 ter du CP).
Paragraphe deuxième : le dommage causé
Selon l’article 107 du COC « les dommages… sont la perte effective éprouvée par le
demandeur, les dépenses nécessaires qu’il a dû ou devait faire afin de réparer les suites
de l’acte commis à son préjudice ainsi que les gains dont il est privé dans la mesure
normale en conséquence de cet acte ».
Le dommage réparable est celui qui résulte de l’inexécution du contrat informatique.
Idée simple qui nous amène à déterminer l’étendue (A) et les effets (B).
A-l’étendue du dommage :
La doctrine est unanime que la source du dommage peut consister soit dans le défaut de
l’exécution du contrat informatique, soit dans le retard de l’exécution (Art 277 du COC)
Exemple, la marchandise commandée par Internet est livrée mais elle est de mauvaise
qualité ou en mauvais état.
Les différents éléments du dommage sont énoncés par le COC dans l’hypothèse d’une
réparation judiciaire .Les parties, dans la convention, ont pu soit limiter la
responsabilité, soit prévoir à l’avance une indemnité forfaitaire à travers « la clause
pénale ».
En Tunisie, en raison des abus auxquels a donné cette clause .Le jurisprudence est
venue reconnaitre un pouvoir modérateur au juge pour réduire la réparation abusive
demandé par la victime d’une faute informatique.
Le dommage repérable doit être certain et exigible. Il s’agit d’un droit financier à la
perte, réel ou que l’on s’arroge (n’est pas imaginaire) et d’une occasion réalisable non
reportée à l’avenir (n’est pas douteuse).
Tout dépend de l’effet de la faute et la situation endommageable, le préjudice prend
plusieurs couleurs : matérielle, morales, professionnelle, perte d’occasion, frais
judiciaires...etc.
En fait le dommage immatériel est plus important, dans certaines affaires, que le
dommage physique. L’exemple type à cette remarque c’est la violation des données à

34
caractère personnel à travers l’internet définies par l’article premier de la loi organique
du 27 juillet 2004, portant sur la protection des données à caractère personnel (ex droit à
l’image, divulgation du secret professionnel, violation de la vie privée...).
B-l’effet du dommage : la réparation
Il n’ya pas une réparation sans faute à la responsabilité informatique .Le juge doit
apprécier la nature de la faute prouvée pour déterminer la limite de préjudice.
Mais, vu que la faute informatique est compliquée et qu’elle peut être partagée par
plusieurs intervenants, parties ou tiers, la question qui a été posée sur la jurisprudence
est de savoir qui va assumer la responsabilité enfin ?
La doctrine est partagée entre deux théories :
-Théorie de l’équivalence des conditions :
Elle stipule que lorsque le dommage trouva sa source dans plusieurs actes (retard de
transmission de fonds, objets viciés lors de la livraison et omission d’application d’une
clause … etc.) on doit traiter chaque cause à part et obliger le responsable de réparer sa
faute personnelle.
Par ailleurs, le créancier est appelé de présenter plusieurs actions contres les différents
responsables pour l’obliger à réparer ses préjudices. Or les coûts élevés de ces actions
judiciaires et leur effet néfaste sur le droit à la réparation ont incité la doctrine et par
conséquent la jurisprudence de suggérer une autre théorie.
-Théorie de la causalité immédiate :
Elle considère que parmi les causes éparpillés du dommage il y’a une directe et plus
importante que les autres au point de dire «  sans cette faute le dommage est
irréalisable » pour rendre la responsabilité de son auteur comme principale.
Donc, le juge ne partage plus la responsabilité informatique entre les intermédiaires
défendues. Il choisit la faute directe et lourde et considère son auteur le responsable
unique.

35
Deuxième chapitre : les procédures cyber judiciaires
Le caractère potentiel international de la relation commerciale conclue sur le Web place
fournisseurs et clients en face de difficultés nouvelles. Le contrat international qu’ils
passent pose en effet la délicate question de savoir quelle loi doit être appliquée en cas
de désaccord ou conflit entre les parties contractantes (premier paragraphe) et quel est
le tribunal ou le service judiciaire compétent dont les parties ou les tiers ont amené à
confier la demande conflictuelle (deuxième paragraphe).
Premier paragraphe : la loi applicable
Faute de règles juridiques universelles, le contrat doit-il en effet être soumis au droit du
pays du fournisseur, du client, du lieu d’exécution ou de conclusion du contrat ou tout
autre système encore ? Qui doit en décider et selon quel critère ? Et où trouver les règles
qui peuvent en décider ?
Cette délicate question juridique est résolue par application des règles dites « de conflit
de lois » que comportent tous les systèmes juridiques nationaux et dont de nombreuses
instances et accords internationaux s’efforcent de limiter les divergences. Le rôle des
règles conflit de lois consiste seulement à identifier la réglementation étatique qui
fournira les règles juridiques substantielles gouvernant la situation lorsqu’il n’existe pas
de règle internationale commune susceptible de fournir la solution au problème concret
rencontré.
Face à la complexité que de telles situations peuvent engendrer, le code de droit
international privé (CDIP) a distingué entre les obligations applicables au contrat
informatique qu’on peut qualifier comme des obligations cyber volontaires (A) et les
obligations dégagées par les actes extracontractuels dont le champ d’application a
soumis aux obligations cyber légales (B).
A- la loi des obligations cyber volontaires :
Selon l’article 62 du CDIP « le contrat est régi par le droit désigné par les parties. A
défaut par celles-ci de désigner la loi applicable, le contrat est régi par la loi de l’Etat du
domicile de la partie dont l’obligation est déterminante pour la qualification du contrat,
ou celle du lien de son établissement lorsque le contrat est conclu dans le cadre de son
activité professionnelle ou commerciale »

36
a- principe d’autonomie :
Qu’elles soient d’origine nationale ou internationale, les règles juridiques ayant pour
objet de définir la loi applicable aux contrats internationaux, reconnaissent aux
contractants eux-mêmes la liberté de fixer la loi destinée régir au fond leur relation
contractuelle.
Ce principe dit « d’autonomie » est admis de façon quasi-universelle quoique sa portée
fasse fréquemment l’objet de restrictions plus au moins sévères.
Les systèmes juridiques des Etas européens consacrent largement et depuis longtemps
la liberté des contractants de choisir la loi applicable au contrat. Il est également affirmé
par le code américain de commerce uniforme, adopté par tous les Etats de la fédération
sauf Louisiane. Dans le même sens, l’application du principe d’autonomie résulte dans
le droit marocain de l’article 13 du Dahir du 12 août 1913.Quant à la législation turque,
elle valide la détermination volontaire de la loi applicable au contrat est licite mais à la
condition qu’elle soit expressément visée par une clause du contrat informatique.
La loi applicable serait donc la loi conventionnelle qui peut renvoyer aux lois stricto
sensu ou même aux conventions internationales qui ont une valeur plus importante que
celles-ci.
Ainsi, en Europe, les conventions de Rome du 19 juin 1980 relative à la loi applicable
aux obligations contractuelles (article 4 all) et le règlement qui lui succède ont pour
objet de fixer des règles uniformes de détermination de la législation applicable au
contrat en général. Les règles européennes prévoient qu’en l’absence de volonté des
parties, la loi du contrat est celle du pays avec lequel celui-ci présente les liens les plus
étroites.
S’agissant spécifiquement d’un contrat de vente et dans les pays qui appliquent la
convention de la Haye du 15 juin 1955 sur la loi applicable aux ventes à caractère
international d’objets mobiliers corporels. La règle internationale est un peu différente.
L’article 3 rend applicable la « loi interne du pays où le vendeur a sa résidence
habituelle au moment où il reçoit la commande » ou la loi interne du pays de situation
d’un de ses établissements si c’est celui-ci qui a reçu la commande.

37
b-limites, protections :
Toutefois, il faut absolument observer que l’efficacité du choix de la loi applicable
opéré par les contractants n’est pas sans limite.
La loi voulue par les parties cède en effet devant l’ambigüité ou l’effet lacunaire du
choix, ainsi qu’en face les contraintes de l’ordre public international des Etats qui
auraient à connaitre de la situation contractuelle.
1-En cas de lacune :
L’article 62 du CDIP exige l’application de la loi de l’Etat du domicile ou de
l’établissement de la partie dont l’obligation est déterminante pour la qualification du
contrat.
-Le contrat de vente électronique : l’obligation déterminante est celle du vendeur
-Le contrat du service à distance : l’obligation déterminante est celle du consommateur.
2-en cas des contraintes de l’ordre public :
Les principes de l’ordre public international que chaque Etat définit en fonction de ses
valeurs fondamentales feront obstacle à l’application de législation voulue par les
parties et le cas échéant, à l’opération commerciale conclue.
Par exemple, il suffit d’imaginer un contrat de vente à titre onéreux d’un organe d’un
individu pour accélérer l’opération de son greffe ou un contrat de télémédecine légalise
l’euthanasie. Conscient de l’immoralité et du caractère d’illicite de leur transaction au
regard de leurs propres droits, les parties tenteront de la placer sous l’empire d’un
système juridique tierce reposant sur d’autres valeurs et validant ce type de commerce.
Cependant les clauses cyber contractuelles ne peuvent pas faire obstacle à la mise en
œuvre contraignante des lois dites « de police » ou « impératives ».La loi applicable est
dégénérée « locus régit actum » C'est-à-dire la loi du lieu où l’acte a été passé.
B-la loi des obligations cyber légales :
La difficile question de la détermination du droit applicable se pose pour toute situation
juridique ayant un caractère extracontractuel ou pour toute infraction commise par les
parties contractantes. Aucun des points de la relation commerciale n’y échappe. La
victime qui va déposer une action judiciaire n’a pas forcement la qualité d’un

38
contractant .Elle peut opposer une faute délictuelle (civile) ou une faute pénale même si
elle ait dépourvu du ladite qualité ou au delà des obligations contractuelles.
a- La loi de la responsabilité extracontractuelle :
Au delà du cadre contractuel de la relation client fournisseur, l’activité de commerce
électronique peut être la source de bien des litiges de toutes natures.
Tel sera le cas si le cybercommerçant vient à être recherché en responsabilité civile
délictuelle (pour faute ou sans faute) par la victime d’un préjudice causé par ses
activités. Une action de ce type peut être imaginée, par exemple, contre un commerçant
qui mettait en circulation sans précautions suffisantes un produit nuisible à la santé ou
polluant causant des dommages au public, donc à des tiers aux contrats originaires.
Outre sa responsabilité contractuelle à l’égard des acheteurs du produit, il pourrait voir
engager sa responsabilité civile extracontractuelle par tous les tiers qui auraient subi un
dommage pour avoir été en contact fortuitement avec le produit dangereux.
Une autre hypothèse juridiquement voisine serait que le cybercommerçant soit
recherché en responsabilité par une entreprise étrangère concurrente qui estimerait subir
un préjudice du fait d’agissement illicites ou déloyaux qui lui serait imputable (par
exemple pour contrefaçon de marque, usurpation du nom commercial, dénigrement etc.)
Dès lors que le litige prendra un caractère international, se posera inéluctablement la
question de la loi applicable aux prétentions invoquées. Le principe général posé par le
droit international privé français et la majorité des systèmes de conflit de lois étrangers
ou internationaux consiste à donner application à la loi du lieu où s’est produit le délit
(fait générateur de la responsabilité) ou encore à la loi du lieu de réalisation du
dommage. D’autres critères de rattachement sont aussi utilisés dans certains domaines
particuliers ou par certains systèmes juridiques nationaux ou internationaux (notamment
pour la protection du consommateur victime de produits défectueux).
Pour le droit tunisien, le problème est résolu par l’article 70 du CDIP selon lequel « la
responsabilité extracontractuelle est soumise à la loi de l’Etat sur le territoire duquel
s’est produit le fait dommageable … ».

39
b-la loi de la responsabilité cybercriminelle
L’internaute (vendeur ou consommateur…etc.) ne saurait échapper aux rigueurs des
dispositions répressives du sel fait de sa position d’étranger. De façon générale, le droit
pénal (et notamment le droit pénal des activités économiques) s’applique à tout
délinquant, quelle que soit sa nationalité ou le lieu de son domicile qui commet une
infraction sur le territoire national.
Toute la question est donc de savoir où l’infraction est commise. Il s’agira souvent du
lieu où se trouve le serveur Web qui permet la diffusion de l’activité de commerce
électronique (ce que renforce la tendance actuelle des législateurs nationaux à organiser
la responsabilité personnelle directe de l’hébergeur pour le contenu des sites qu’il
diffuse).
Mais il ne peut être exclu que l’infraction soit constituée dans d’autres pays, là où les
produits vendus sont livrés (s’agissant par exemple de drogue ou autres produits
interdits). Ou encore là où se produisent les effets illicites des informations diffusées
sur les réseaux (s’agissant par exemple d’une publicité mensongère ou calomnieuse
etc.). Il est concevable en pareil cas que l’auteur des informations incriminées soit
poursuivi pénalement dans chacun des pays dont la législation et les tribunaux
estimeraient pouvoir et devoir se saisir des faits.
Deuxième paragraphe : le tribunal compétent
Le conflit informatique efface les distances et dépasse les frontières. Prenons l’exemple
d’un client espagnol résidant au Maroc qui achète sur Internet son ordinateur familial à
un fournisseur américain. Devra-t-il s’adresser au juge espagnol, Marocain ou
Américain  si la machine lui refuse tout service après quelques semaines ? Et si le juge
Américain accepte de se prononcer sur ce litige, quelle valeur contraignante aura sa
décision aux Etats-Unis ?
Ces questions juridiques méritent d’être éclaircies car devant l’essor du commerce
électronique il est bon d’informer les utilisateurs d’Internet qui souhaitent s’y engager
afin de leur éviter, dans la mesure du possible, de sérieux désagréments.
Le choix du tribunal appelé à connaitre d’un litige civil (A) ou pénal (B) appartient à
celui qui prend l’initiative de saisir la justice.

40
A-En cas du litige civil « cyber contractuel »
Chaque Etat détermine de façon autonome dans sa législation nationale la compétence
de ses juridictions. En principe, il faut donc interroger systématiquement les règles de
compétence édictées par les parties dont on saisit le juge. Si un professionnel tunisien
saisit le juge Français pour un litige l’opposant à un fournisseur français, il devra
s’enquérir des règles françaises définissant la compétence des tribunaux français pour
les litiges internationaux, sauf s’ils sont d’accord de convoquer un arbitre.
a- Principe : convocation d’un tribunal arbitral :
Selon l’article premier du code de l’arbitrage (CA), celle-ci « est un procédé privé de
règlement de certaines catégories de contestations par un tribunal arbitral auquel les
parties confient la mission de les juger en vertu d’une convention d’arbitrage ».
Donc, les parties en désaccord dans un conflit informatique peuvent désigner un
tribunal d’arbitrage dès la signature du contrat ou même à l’émergence de la
contestation. Un principe commun se dégage toutefois des conventions internationales ;
il est unanimement admis que les parties contractantes choisissent ce tribunal avant de
signer le contrat informatique sous forme d’une clause compromissoire.
Ainsi l’article 3 du CA là définit comme « l’engagement des parties à un contrat de
soumettre à l’arbitrage les contestations qui pourraient naitre de ce contrat »
Mais si, à une contestation déjà née, les parties veulent soumettre cette contestation à un
tribunal arbitral ; dans ce cadre, ils sont obligées de rédiger « un compromis » selon la
texture de l’article 4 du même code.
b- Dérogation : les tribunaux étatiques en cas de lacune :
Selon les règles universelles, si les deux parties ne déterminent pas le tribunal
compétent dans une clause compromissoire ou un compris, le tribunal étatique du lieu
de défendeur doit connaitre le litige.
Le code de DIP énumère les cas où les juridictions tunisiennes ont l’exclusivité de
compétence. En effet « si l’action a pour objet la demande d’une mesure conservatoire
ou d’exécution sur le territoire tunisien et portant sur des biens qui y sont situés ».La
compétence du tribunal national est indiscutable selon l’article 8 du CDIP.

41
Les juridictions tunisiennes connaissent, également, « si l’action est relative à un contrat
exécuté ou devant être en Tunisie, Sauf clause attributive de compétence en faveur d’un
for étranger » (Art.5 du CDIP).Par ailleurs, les tribunaux étatiques tunisiens sont
compétents à trancher les litiges ayant pour objet un droit mobilier situé en Tunisie ou
dans les litiges portant sur la propriété intellectuelle, si sa protection est invoquée en
Tunisie.
A la compétence générale issue du code de DIP et de l’article 2 de la convention de
Bruxelles du 27 septembre 1968 concernant la compétence judiciaire, s’ajoutent des
compétences spéciales qui trouveront fréquemment à s’appliquer aux litiges nés
d’opérations de cybercommerce. La convention admet aussi la compétence :
- du tribunal du lieu où l’obligation qui sert de base à la demande a été ou doit être
exécutée en matière contractuelle.
- du tribunal du lieu où le fait dommageable s’est produit en matière délictuelle ou
quasi-contractuelle.
B- En cas du litige pénal « cybercriminel »
Lorsque la victime soulève une action publique suite à une infraction ou un crime
effectué par son contractant ou une tierce personne (Falsification, piratage, escroquerie,
diffamation…)
Quel est le tribunal compétent ? Et devant quelle autorité judiciaire ont peut réparer les
préjudices du demandeur victime ?
a- Le juge de sanction est celui du lieu de commission de l’infraction :
Selon la convention de Bruxelles, s’il s’agit d’une action en réparation de dommage ou
d’une action publique en restitution fondée sur une infraction, le tribunal compétent est
celle du lieu de commission de crime.
Pour certains types de contentieux, il porte peut l’effet générateur de l’infraction et les
différentes victimes multinationales affectées. Les règles européennes établissent la
compétence exclusive d’une juridiction déterminée .Donc le juge va apprécier la
désignation de l’effet criminel de l’acte de l’accusé et non plus sa nationalité ou le lieu
où il a été capturé.

42
b- Le juge d’exécution est celui du lieu de bénéficiaire de la réparation :
L’exequatur
Dans tel système seules les décisions rendues par les autorités nationales peuvent
bénéficier du monopole de la force publique dont dispose sur son territoire, l’Etat. Les
parties auraient, alors, tendance à saisir les tribunaux du pays où l’exécution devrait
avoir lieu .C ‘est la tendance naturelle des plaideurs. Pour la plupart des décisions inter-
informatiques même litige est saisi par plusieurs tribunaux. Le problème est évoqué
lorsque le tribunal pénal est étranger et le bénéficiaire est tunisien. L’Etat tunisien peut-
il appliquer la décision étrangère ? Absolument pas, il convient que chaque ordre
étatique accepte un minimum de coopération pour donner effet, sur son territoire aux
décisions étrangères en application du principe de la souveraineté. Donc le tribunal
tunisien doit être convoqué de nouveau de réparer les préjudices des victimes
tunisiennes selon un deuxième jugement définitif.

43

Vous aimerez peut-être aussi