Ce document provient du site www.droit-ntic.com
UNIVERSITE DE MONTPELLIER 1 Faculté de Droit
Les échanges de données informatisés en 2001
Vincent Dusaugey
Mémoire de D.E.A. Informatique et droit. 2000/2001
Sous la direction de Monsieur le Professeur Michel Vivant Equipe de Recherche Informatique et Droit.
Année 2000/2001
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Plan. Introduction ---------------------------------------------------------------------------------------------1 Première partie: L'EDI au cœur d'une évolution conceptuelle de l'écrit. --- 7
Titre 1: Le développement de l'EDI dans un environnement juridique en apparence
inadapté. ------------------------------------------------------------------------------------------------ 8
CH 1: La question du consentement exprimé via la machine. ------------------------------------ 9
CH 2: Formalisme et dématérialisation. ------------------------------------------------------------ 14
Titre 2: Mise en œuvre de solutions dans un environnement juridique finalement
adapté. ------------------------------------------------------------------------------------------------ 20
CH 1: La convention d'interchange: adaptation à l'obsolescence des concepts. -------------- 21
CH 2: La loi sur l'écrit électronique: adaptation du Droit à la pratique. ------------------------ 28
Deuxième partie: Une pratique jeune et inégalement maîtrisée. ------------- 36
Titre 1:L'administration reflet d'une implantation inégale de l'EDI. ---------------------------- 37
CH 1: Un EDI administratif qui s'organise. -------------------------------------------------------- 38
CH 2: La justice: une Administration encore mal pénétrée par l'EDI. ------------------------- 47
Titre 2: Des problématiques accessoires encore mal maîtrisées. ----------------------- 56
CH 1: Les intérêts à protéger. ------------------------------------------------------------------------ 57
CH 2: Un ordre public à respecter. ------------------------------------------------------------------ 65
Conclusion. --------------------------------------------------------------------------------------------- 72
Table des matières Index conceptuel Bibliographie Glossaire technique et juridique Annexes
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
INTRODUCTION.
1. Imposture ! C'est par cette sévère accusation que nous nous devons de débuter.
A l'heure où le commerce électronique esquisse un bouleversement de l'économie
traditionnelle, Internet est faussement présenté comme le périlleux instrument de cette
"révolution."
Si le qualificatif "périlleux" peut être maintenu, il convient néanmoins de restituer à "César"
ses lauriers.
C'est en effet à l'EDI (échange de données informatisé) que revient le mérite de cette
incontournable réalité du commerce électronique. Si, résiduelle est encore la part de
l'informatique dans le volume de transactions effectuées, la prééminence de l'EDI sur
l'Internet n'en demeure pas moins tout aussi disproportionnée. Il suffit d'observer quelques
chiffres pour se saisir de ce contraste.
Alors que la CNUCED1 évalue à 377 milliards de dollars le montant des transactions en ligne
en 2000, une autre étude2 estime que le volume des échanges commerciaux interentreprises
sur EDI représente 800 milliards de Francs pour le seul territoire français.
2. Pour autant, les profanes et parfois même les juristes, répondent d'un éloquent silence
lorsque l'on sonde leur connaissance de la notion d'EDI.
Sa naissance et son développement au sein du monde des affaires vient sûrement expliquer
en partie cette clandestinité.
Archétype de l'informatique communicante, l'EDI nous présente pourtant un véritable
laboratoire juridique. Sa spécificité lui confère en effet tous les éléments constitutifs de la
contemporaine problématique que soulève la rencontre de l'informatique et du Droit.
Certaines questions ne sont certes pas exclusives du phénomène EDI, mais leur présence
vient néanmoins au soutien de notre prétention.
Ce faisant, cette regrettable clandestinité et cette forte représentativité de la problématique
informatique, doit fonder les juristes que nous sommes à observer le phénomène.
Par ailleurs, la date à laquelle intervient cette étude nous paraît fortement symbolique.
1 Conférence des Nations Unies sur le Commerce Electronique et le développement. Etude publiées le 16 février 2000. 2 Rapport du sénateur Jolibois sur la proposition de directive européenne relative au commerce électronique. JO doc. Sénat, n° 178, 20 janvier 2000.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Le changement de millénaire qui vient se s'opérer accompagne l'actuelle et soudaine
accélération des techniques qui bouleverse les échelles traditionnelles de la distance et du
temps. Dans cet environnement en mutation, le Droit n'est évidemment pas en reste. Cadre
privilégié d'un travail de construction juridique, l'EDI en apporte la preuve.
3. Apres l'évocation de ces éléments si prompts à susciter la curiosité, c'est par l'aveu d'une
incompétence que nous nous devons d'interrompre un instant ces prolégomènes. Une
double incompétence, en réalité, de celles que le juriste averti aurait relevées d'office.
Une incompétence ratione temporis, d'abord, car malgré la récente adoption de la loi sur la
signature électronique3, la matière souffre encore d'un manque de maturité.
Une incompétence ratione matériae, ensuite, car je sais déjà que mon propos sera plus
pauvre que son sujet.
Malgré cela, il nous appartient d'exploiter cette richesse afin d'apporter une vision à la fois
synthétique et prospective de l'EDI.
Mais afin de dresser ce bilan de la place qu'occupe aujourd'hui l'EDI, il convient tout d'abord
d'en maîtriser la notion.
Qu'est-ce que l'EDI ?
4. Etant au cœur des techniques de communication, l'EDI contraint l'observateur
d'appréhender l'originalité des ses spécificités.
L'originalité de l'EDI est un facteur de complication pour sa compréhension. Si le lecteur
averti peut se permettre de faire l'économie de cette présentation, celle-ci demeure
néanmoins un passage obligé pour le profane.
Auparavant encore un mot. Il ne faut craindre qu'une formation informatique soit nécessaire
pour suivre notre exposé. Si nous ferons route un certain temps avec les informaticiens,
nous ne tarderons pas à prendre congé d'eux pour suivre une voie nettement plus juridique.
Nous voici donc amenés à engager cette présentation. Pour ce faire, il nous semble plus
pédagogique d'aborder le sujet en répondant à des questions simples: que signifie l'EDI,
quelles sont ses finalités, quelle mise en œuvre technique et juridique ?
5. Apparu dans les années soixante Aux Etats Unis, l'EDI signifie littéralement "Electronic
Data Interchange." En français, la formule peut être traduite par "Echange de Données
Informatisé". Tout de suite cette traduction suscite une interrogation: de quel nom,
"informatisé" est-il l'épithète ?
3 Infra: partie 1, titre 2, chapitre 2.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
De "données" ? On pourrait le prétendre, l'informatisation d'une communication impliquant
nécessairement une dématérialisation du contenu.
Pour autant, si l'on veut démontrer la spécificité de l'EDI, il convient d'adopter une conception
stricte et de reconnaître que c'est "l'échange" qui est informatisé4. La définition technique qui
va par la suite nous conduire vers les finalités de l'EDI, nous en apporte la preuve.
Reprenant la définition donnée par le dictionnaire permanent de Droit des affaires, l'EDI peut
être présenté comme "une technique permettant d'émettre et de recevoir par voie
électronique des données sous forme de messages normalisés et ayant comme principal
objet de permettre à des applications s'exécutant dans des systèmes informatiques
hétérogènes d'entrer en relation par l'intermédiaire des réseaux de télécommunication."
6. Si cette définition est complexe, ses éléments constitutifs nous révèlent à tout le moins
l'originalité technique de l'EDI.
Il convient en effet ici de constater que l'échange de données informatisé est le transfert
intelligent de données structurées selon des messages préétablis et normalisés entre
partenaires. Le transfert de données se fait de bout en bout, d'ordinateur à ordinateur afin de
permettre un échange d'application à application. C'est cette automatisation qui caractérise
la performance du système.
Dès lors nous pouvons prétendre que l'ensemble fait finalement l'objet d'une informatisation.
- Le contenant l'est en premier lieu. Nous avons prétendu que c'était l'échange qui était
informatisé, dès lors il nous appartient de confirmer notre prétention. Cette question ne
mérite d'ailleurs aucune contradiction. Précisons simplement que les messages sont
transmis via des réseaux de télécommunication.
Jusqu'à aujourd'hui il ne s'agit pas du réseau Internet5. Si celui-ci n'est pas pour l'instant
utilisé. Sa difficulté d'accès, son débit et son manque de sécurité accentué par son côté
"ouvert", viennent en partie justifier ce provisoire6 abandon.
- Apres le contenant il convient de noter que le contenu est lui-même informatisé.
Pour communiquer, les applications doivent se comprendre. Il faut en effet pouvoir traduire
de façon simple et habile le sens d'une information dans un format donné. Le contenu
sémantique de l'information transmise doit être interprétable par l'application du
réceptionnaire. Lors de la mise en place de la solution EDI, les parties doivent donc
normaliser leurs relations.
4 L'envoi d'un CDRom par voie postale n'est pas de l'EDI, alors que le contenu est à l'évidence informatisé du fait du support. 5 Les réseaux de télécommunication peuvent être privés, publics (Transpac de France Télécom) ou gérés (Service à Valeur Ajoutée: lignes publiques louées par un prestataire.) 6 Faussement, certains prétendent qu'Internet va marquer le mort de l'EDI. Il ne faut pas confondre le contenant du contenu. Internet recouvre la première acception et son ouverture à l'EDI dépend de l'apparition de nouvelles solutions techniques.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Il s'agit d'une part de définir à l'avance la nature des messages échangés7, et d'autre part de
s'accorder sur un format.
Si dans un premier temps les partenaires ont adopté leurs propres dispositifs (EDI
propriétaire), la croissance grandissante du nombre d'utilisateur et la diversité de leurs choix,
ont rapidement posé un problème de compatibilité.
Il devenait en effet nécessaire d'adopter des standards à la fois techniques et juridiques.
C'est donc de ce double objectif que sont nés les travaux internationaux de normalisation8.
7. La genèse de la normalisation remonte aux années 1985. Il convenait de s'entendre sur la
définition de l'EDI et, de ce fait, préciser ce que l'on échange et comment on l'échange.
Autrement dit, concevoir une nouvelle pratique de gestion d'échanges commerciaux.
D'où la constitution à l'initiative de la commission économique pour l'Europe des Nations
Unies (UN/ECE) d'un comité dit WP4, qui s'est d'abord attaché à élaborer une définition de
l'EDI, considérant que, sans trancher entre une conception restrictive, qui s'en tient à
l'échange strico sensu, et une conception extensive, qui s'attache au contenu du message
informatique, il est justifié de considérer que les blocs de messages qui jusqu'à présent
étaient échangés sur des supports papier.
Afin de rendre tout échange électronique acceptable en tant que tel, au même titre que tout
autre document, la norme ISO a ainsi admis que pour qu'un transfert électronique puisse
avoir valeur juridique dans les rapports commerciaux de même façon qu'un document
papier, il doit présenter les caractéristique suivantes:
" Transfert de données commerciale échangées selon des normes convenues au moyen
d'un support électronique de données, contenant des données qui peuvent être lues par des
machines et présentées pour l'interprétation humaine, de manière à faire en sorte, à tout
moment que l'information contenue et l'émetteur puissent être identifiés, y compris, si
nécessaire les personnes responsables de l'information en question."
8. A partir de là fut adoptée par la chambre de Commerce Internationale de l'UNECE un
corps de règles de conduite uniforme pour l'échange de données commerciales de
télétransmission, appelé UNCID.
Ce travail a servi de base à l'initiative du comité WP4, constitué pour faciliter les procédures
de commerce international, qui s'est traduit par "l'UN/EDIFACT" 9conçu comme un ensemble
cohérent permettant la communication de données administratives commerciales ou
logistiques quel que soit l'équipement informatique des partenaires. 7 Catalogue, commande, facture, bon de livraison, déclaration administrative… 8 La normalisation technique et juridique: Marino, mémoire DEA Montpellier 1989. 9 Règles des Nations Unies relatives à l'Echange de Données Informatisées pour l'Administration le Commerce et le Transport.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
UN/EDIFACT réalisa ainsi la norme langage standardisé des documents commerciaux, sorte
de dictionnaire comprenant grammaire, vocabulaire et lexique. A partir de cette étape
importante, bons de commande et de réservations, factures et reçus électroniques étaient
devenus une réalité immatérielle.
9. Par la suite, c'est dans le cadre de l'espace commun que la CEE s'est associée
directement dans ce mouvement d'organisation, de normalisation et de réglementation de
l'EDI.
Deux axes ont été retenus:
D'abord le projet CD (coordinated development) dans le secteur douanier pour
l'harmonisation des documents et procédures.
Ensuite le programme TEDIS (Trade Electronic Data Interchange System) consacré à
l'échange de données électroniques.
Mais si ces travaux tendent de fournir des règles de conduite uniformes, l'EDI, du fait de sa
jeunesse et de son originalité, soulève aujourd'hui plus que jamais de nombreuses
problématiques qu'il convient d'appréhender.
Les questions soulevées par l'EDI.
10. Si du fait de l'efficacité10 incontestable de l'EDI de nombreux professionnels11 ont
aujourd'hui recours à l'EDI pour des besoins spécifiques et chaque fois différents, les travaux
effectués par les instances de normalisation ne permettent pas de résoudre toutes les
questions posées.
Deux raisons viennent l'expliquer.
Premièrement, il convient de noter que ces règles uniformes ne revêtent en aucun cas un
caractère obligatoire. La liberté reste de mise, constituant de ce fait un facteur de
complication. Sur le caractère facultatif, précisons cependant que ces normes sont en réalité
obligatoires pour le secteur public français et ses administrations, dès lors que ces règles ont
été reconnues par l'AFNOR12.
Deuxièmement, l'immatérialité qui gouverne ces échanges est une notion encore mal
maîtrisée et dont les effets juridiques ne peuvent être réglés par les seuls travaux de
normalisation.
10 L'automatisation procurée par l'EDI permet de réduire les coûts logistiques: suppression du traitement papier, réduction des délais, approvisionnement en flux tendu, suppression des risques d'erreur. 11 On retrouve des applications EDI dans de très nombreux secteurs d'activité: Commandes et réapprovisionnement de la grande distribution, secteur des transports, réservations aériennes, déclarations administratives… 12 C'est le cas pour EDIFACT qui est d'application obligatoire dans l'administration française.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
11. Dès lors, l'étude de la place actuelle de l'EDI, que nous nous apprêtons d'entamer nous
invite à en observer le régime juridique. Pour autant, cette approche ne peut suffire pour
offrir une vision globale des échanges de données informatisés.
La diversité des secteurs concernés est à l'origine de la transversalité des problématiques
juridiques qui traversent l'EDI.
A la différence d'un simple message informationnel, l'EDI est l'instrument d'une manifestation
de volonté qui donne naissance à des obligations pour les parties.
De ce fait, force est de constater, qu'en la matière, la question essentielle est celle soulevée
par la dématérialisation. En l'absence de contentieux et face au mutisme du législateur, le
juriste s'est longtemps trouvé désorienté. Notre Droit de tradition latine pousse évidemment
au conservatisme. Néanmoins, l'euphorie qui accompagne le phénomène informatique, nous
oblige à nous interroger sur le crédit qu'il convient d'accorder à cet "immatériel" qui succède
peu à peu au "réel."
La sécurité juridique est un enjeu majeur. La question qui se pose est donc de savoir si le
Droit est en mesure d'intégrer cette nouvelle forme documentaire. Mais la réalité de l'EDI
étant, l'adaptation ne peut être contestée. Néanmoins, il nous incombe de savoir si c'est
l'informatique qui s'adapte ou si, à l'inverse, ce sont les concepts qui évoluent traduisant par
la même une véritable maturation du Droit ?
L'analyse théorique que nous allons proposer (partie1) nous conforte dans l'idée que ces
deux propositions contribuent à la réalité fonctionnelle et juridique de l'EDI.
Au demeurant, et indépendamment ce ces précédentes préoccupations, nous ne pourrons
contester l'indiscutable évolution conceptuelle de la notion "d'écrit."
Par la suite, nous nous détacherons de cette vision théorique à forte consonance civiliste.
Après avoir tenu pour acquis la question du régime juridique de l'EDI, il nous appartiendra
alors d'adopter une vision plus pratique et prospective (Parties2) de l'EDI afin de dégager les
perspectives qui sont offertes.
Si la jeunesse de la notion peut apparaître handicapante dans l'optique d'une approche
prospective elle n'en demeure pas moins révélatrice d'une pratique encore inégalement
maîtrisée.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Première partie: L'EDI au cœur d'une évolution conceptuelle de l'écrit.
12. Nous l'avons laissé entendre en introduction, la question essentielle de la place de
l'EDI dans le système juridique nous pose la question d'une difficile confrontation. Le cœur
du problème réside en effet dans l'adaptation de la notion même d'écrit dans un univers
dématérialisé dépourvu de tout support papier.
Néanmoins, même si aujourd'hui du fait notamment de réformes législatives cet
environnement semble favorable (titre 2), il faut reconnaître que, se jouant des souplesses
du Droit, les échanges de données informatisés ont su se faire une place dans notre
système juridique, montrant par la même, l'effectivité de leur adaptation (titre 1.)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Titre 1:
Le développement de l'EDI dans un environnement juridique en
apparence inadapté.
13. Nous verrons dans des développements ultérieurs que le législateur a apporté sa
pierre à l'édifice en consacrant dans notre Droit deux formes d'écrit, l'un papier et l'autre
électronique.
Mais, respectant notre ligne directrice qui vise à dresser un bilan de l'EDI, il nous apparaît
indispensable de remonter quelque peu le temps pour nous attacher au développement de
l'EDI dans l'environnement juridique qui fut le sien avant l'intervention de ces réformes.
Cette reprise sous semble largement justifiée dans la mesure où la discussion doctrinale qui
en a fait l'objet, a fait figure de moteur dans le courant de réformes qui s'est opéré.
De plus, l'avènement de l'écrit électronique ne règle pas toutes les questions.
Avant de commencer, précisons que ces développements s'inscrivent dans une
approche privatiste et surtout civiliste. La matérialité des contrats passés par EDI est au
centre du débat et balaye tout le champ juridique. Sans nous focaliser sur le fait que les
échanges s'inscrivent généralement dans un contexte commercial, il faut reconnaître que la
sécurité des transactions demeure l'enjeu premier dès lors qu'il est question de
dématérialisation et ce, quelque soit le contexte.
A ce titre, et avant même de nous plonger dans les méandres du formalisme (Ch2),
attachons nous tout d'abord à l'élément qui préside à toute naissance d'obligation, à savoir la
manifestation de volonté, exprimée en la matière, au travers d'une machine (Ch1.)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Chapitre 1: Le consentement exprimé via la machine.
14. A la différence d'un simple envoi d'informations, l'EDI est généralement suivi d'effets
juridiques. Qu'il s'agisse de relations commerciales ou administratives, l'échange conduit à
la réalisation d'actes juridiques dont les effets de droit ne peuvent se produire sans une
manifestation de volonté des parties.
L'EDI est devenu un mode de conclusion et d'exécution de contrats, de déclarations
administratives, si bien qu'il convient de s'interroger sur la réalité des effets qu'il produit.
La question du consentement manifesté au moyen d'une machine a suscité quelques
controverses doctrinales.
Même si la question ne semble plus avoir d'incidence pratique, elle mérite néanmoins d'être
examinée.
Section 1 La manifestation du consentement via la machine.
§1 L'existence du consentement.
15. Peut-on manifester son consentement à l'aide d'une machine ?
La question n'est que théorique, car il est évident que dans la négative, l'EDI serait paralysé
tout comme le commerce électronique dans son intégralité.
Cette prétention a néanmoins été soutenue par certains. Pour s'opposer à ce mode de
manifestation de la volonté, il fut avancé qu'il n'y aurait nulle valeur juridique à la conclusion
de contrats entre machines et terminaux, les contrats ne pouvant se conclure qu'entre êtres
humains.
On peut facilement combattre cet argument qui n'en est pas un d'ailleurs.
Quelle belle lapalissade que cette prétention, puisqu'il est évident que pour contracter il faut
être capable et être doté de la personnalité juridique. Or il est évident que les ordinateurs ne
répondent pas à ces exigences.
De plus, on peut ajouter que les personnes morales, qui ne sont pas des êtres humains,
contractent quotidiennement.
16. En réalité, la conclusion de contrat via des machines est valide juridiquement dès lors
que ces dernières restent sous le contrôle des êtres humains.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Au soutient de cette prétention, on peut faire référence à la loi type de la CNUDCI13 sur le
commerce électronique. L'article 2 de ce texte définit les notions d'expéditeur et de
destinataire, rattachant ainsi l'ordinateur à un personne juridique déterminée.
16bis. On peut tout de même objecter qu'il n'y a pas forcément un être humain derrière la
machine. L'une des particularités essentielles de l'EDI tient au fait que les messages sont
automatiquement intégrés dans les applicatifs du réceptionnaire si bien qu'il n'y a parfois
personne derrière l'ordinateur. C'est par exemple souvent le cas dans le secteur de la
grande distribution. Lorsqu'un consommateur passe à la caisse d'un hypermarché, le code-
barre de l'article est lu pour être comptabilisé. Ce geste anodin que tout le monde connaît
cache quelquefois tout un processus automatisé. Au même moment il arrive en effet que
l'opération soit prise en compte pour actualiser l'état des stocks. En dessous d'un certain
seuil, un ordinateur relié à la caisse va générer et envoyer automatiquement une commande
à la centrale d'achat afin d'optimiser le délai de réapprovisionnement du magasin.
Dans cette hypothèse, il est évident qu'il n'y a physiquement personne derrière la machine.
On peut tout de même affirmer qu'il y a toujours quelqu'un, car automatisation ne signifie pas
autonomie intellectuelle. L'ordinateur ne prend pas de décision, il exécute un opération qui a
été programmée par l'homme et c'est bien là que réside la maîtrise de la machine. On peut
adapter ce raisonnement à un distributeur automatique de boissons. Même s'il ne s'agit pas
là d'EDI, cela nous montre qu'il est possible de contracter avec une machine alors qu'il n'y a
physiquement personne derrière.
§2 La forme du consentement exprimé via la machine.
17. Même quand il y a quelqu'un derrière la machine on peut s'interroger sur la forme du
consentement.
Sur le plan de l'herméneutique le mot consentement désigne la manifestation de la volonté
de chacune des parties. Etymologiquement (cum sentire) désigne un accord, le concours de
deux volontés.
Pour qu'il y ait accord et que le contrat soit formé il faut que le consentement soit extériorisé,
on parle alors de volonté déclarée.
Ce faisant, lorsqu'une personne clique pour envoyer un message EDI, elle extériorise son
consentement. Le fait de cliquer ne signifie rien en lui même, c'est en réalité seulement
parce que les parties ont convenu d'attribuer à ce geste la valeur d'une manifestation de
volonté.
13 Loi reproduite en annexe.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
La logique est conforme à la théorie de l'autonomie de la volonté exprimée à l'article 1134 du
Code civil. En application du principe du consensualisme, pour que le contrat soit formé, il
convient de s'attacher à la rencontre de volonté et non à son mode d'extériorisation comme
le rappelle l'adage solus consesus obligat (le consentement à lui seul, c'est-à-dire sans
forme, suffit à obliger.) L'article 1108 du Code civil qui énonce les conditions essentielles de
validité des conventions ne dit rien des modes d'expression du consentement.
En matière d'EDI, cette extériorisation est dématérialisée. Certains auteurs parlent de
dépersonnalisation de l'acte de volonté.
18. Limites:
Le contrat est la source des obligations des parties. Ce sont elles qui choisissent le mode de
manifestation de leur consentement, la loi ne suppléant qu'au défaut de volonté de celles-ci.
L'article 6 du Code civil pose néanmoins une limite à cette liberté contractuelle. Le texte
dispose qu'on ne peut déroger, par des conventions particulières, aux lois qui intéressent
l'ordre public et les bonnes mœurs.
En d'autres termes, cela signifie que la formation des contrats et la manifestation de la
volonté sont parfois, quand la loi le prescrit, soumis à un formalisme strict.
Mais l'exigence d'un formalisme strict peut recouvrir deux finalités différentes.
Une forme peut être prescrite"ad probationem," pour préconstituer la preuve du
contrat et de son contenu. Cette hypothèse ne constitue pas un obstacle pour l'EDI. Nous le
verrons dans des développements ultérieurs, les parties à un contrat EDI organisent
préalablement le cadre juridique de leurs relations au moyen d'un contrat-cadre. Celui-ci
prévoit entre-autres la valeur juridique que les parties accorderont aux messages EDI.
En revanche, lorsqu'une forme est prescrite "ad validitatem", le recours à l'EDI
apparaît plus problématique. Il en va ainsi des contrats de cautionnement ou de vente
immobilière par exemple.
Section 2 La réalité du consentement exprimé via la machine
19. Apres avoir vu que l'utilisation de machines ne s'opposait pas à la manifestation de
volonté, il convient de s'interroger sur la réalité d'un consentement exprimé de cette façon.
Lorsque l'on manifeste son consentement via un ordinateur, peut-il se trouver vicié. En
matière d'EDI cette question reste très théorique, mais elle mérite tout de même d'être
envisagée car elle ne constitue pas un cas d'école.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Alors même que l'automatisation vise entre-autres à bannir ce type de problème, force est
néanmoins de constater que la théorie classique des vices du consentement trouve à
s'appliquer en présence de machines.
20. Que ce soit pour contracter ou pour simplement échanger des documents
administratifs nécessaires pour valider une opération juridique, l'EDI emprunte des scénarii
préétablis constitués par le langage utilisé (EDIfact par exemple.)
Dès lors, on peut légitimement faire remarquer que le cheminement qui conduit à
l'extériorisation du consentement s'éloigne largement de celui qui conduit à un échange
classique.
Une machine se prête en effet mal au jeu des discussions précontractuelles, si bien qu'il est
largement possible d'être victime d'une erreur.
Celui qui contracte avec la machine peut en effet se tromper sur la chose objet du contrat,
car celle-ci n'est en général que faiblement détaillée.
C'est par exemple le cas lorsque l'on contracte avec un distributeur automatique pour
acquérir un bien de consommation tel qu'une boisson ou un billet de transport.
Pour l'EDI, cette question est un faux problème, puisqu'en la matière, les opérations
contractuelles s'inscrivent dans une chaîne de contrats encadrée par un contrat
"d'interchange" qui valide préalablement l'opération tout en précisant à l'avance les produits
qui pourront être commandés par EDI.
21. Inversement, la machine peut elle-même être victime d'une erreur.
Cette hypothèse relève essentiellement d'une anomalie technique, l'ordinateur n'étant à
l'évidence pas en mesure de manifester un quelconque raisonnement.
De plus, l'erreur de la machine peut être provoquée, mais il ne s'agit plus alors d'erreur mais
de dol.
22. Pour approfondir la réflexion sur la réalité du consentement exprimé par le biais d'une
machine, nous pouvons nous interroger sur la qualité de la personne qui en a la maîtrise au
moment de l'échange.
L'un des inconvénients du système réside dans le fait qu'on ne peut jamais vraiment vérifier
l'identité de la personne qui se trouve derrière l'ordinateur. Dès lors on peut se demander
quelle serait la valeur d'un contrat ou d'un acte passé par EDI, mais conclu par une personne
n'ayant pas la qualité pour le faire.
Cette hypothèse est en effet un risque potentiel pour la sécurité des transactions. C'est
justement la raison pour laquelle les partenaires EDI coupent en général court à toute
discussion sur le consentement. Mais cela ne veut pas dire que l'on fait l'économie de cette
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
question. Bien au contraire, les parties s'accordent à l'avance pour que les messages par
télécommunication soient considérés comme faisant foi entre-elles. Cela étant, nous le
verrons dans le détail, cette présomption conventionnelle n'est valable qu'accompagnée d'un
dispositif technique permettant d'authentifier l'autre partie.
Il convient néanmoins de préciser que c'est l'ordinateur que l'on identifie et non la personne
qui se trouve derrière.
Le mécanisme n'est pas sans nous rappeler celui de la représentation. En matière d'EDI,
l'utilisation de la machine peut dans un certain sens apparaître comme une représentation du
consentement.
Pour François Terré14 "la représentation est un procédé juridique grâce auquel une personne
agit pour le compte et au nom d'une autre, de telle sorte que les effets de l'acte passé par le
représentant se produisent directement sur la tête du représenté comme si celui-ci avait
passé l'acte personnellement."
On peut se permettre un instant le parallèle en relevant que l'ordinateur tient la place du
représentant.
Alors certes la machine n'est pas une personne, mais force est de constater qu'en pratique,
le réceptionnaire du message EDI se contentera d'identifier la machine de son partenaire.
Ce faisant, dans notre hypothèse où une personne n'ayant pas qualité pour contracter
s'empare de l'ordinateur, nous pouvons prétendre que l'acte reste valable, le risque pesant
sur celui qui n'a pas surveillé son poste informatique ou qui a mal placé sa confiance.
23. Au regard de ces développements, on pourrait dire que l'EDI baigne dans un climat
d'insécurité juridique.
Le vrai problème est une question de confiance. Mais la sécurité des conventions ne peut à
l'évidence reposer sur la seule confiance que l'on accorde à l'autre. Celle-ci ne peut être
accordée qu'au regard des moyens que l'on se donne pour garantir cette sécurité.
C'est justement lors de conflits que le contrat est en danger. La preuve apparaît alors comme
le cœur du problème.
La question qui se pose, peut être celle de l'existence même de l'acte, de son contenu ou de
son exécution. Or en la matière, nul n'ignore que l'écrit est roi, ce qui n'est pas sans poser
des problèmes à l'EDI où tout est dématérialisé.
14 François terré. "Introduction générale au Droit", précis Dalloz n°286.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Chapitre 2: Formalisme et dématérialisation.
24. S'accorder sur la réalité d'une expression de volonté est une chose, respecter le
formalisme en est une autre.
Le principe du consensualisme ne subordonne la validité d'une manifestation de volonté à
aucune condition de forme, permettant à l'acte juridique de produire effet.
Mais la dématérialisation qui gouverne l'EDI peut rapidement devenir problématique en ce
domaine des documents contractuels traditionnels où l'écrit est roi.
Qui dit suppression de l'écrit, dit difficulté de preuve.
Cette difficulté dans l'administration de la preuve est un handicap majeur pour l'EDI. Mais
dans d'autres hypothèses, la suppression du support papier peut devenir bien plus qu'un
handicap: un véritable obstacle lorsque la loi même vient prescrire un formalisme particulier.
Section 1 La difficile administration de la preuve, même en l'absence de règles de forme.
25. Etant placé sur le terrain des documents contractuels, la disparition de l'écrit, au sens
classique du terme, soulève des difficultés de preuves.
Cette question probatoire recouvre d'ailleurs plusieurs éléments: la preuve de l'existence de
l'acte; preuve de son contenu, de l'identité des parties.
§1 La preuve du contenu de l'acte.
26. Nous pouvons regrouper les questions de l'existence et du contenu.
Dans un premier temps, prouver l'existence d'un acte soulève de prime abord une discussion
sur la formation du contrat. Sans manifestation ou rencontre de volonté, l'acte ne peut
exister. Mais cette question relève du consentement dont nous avons déjà fait l'étude dans la
section précédente.15
Néanmoins, encore faut-il pouvoir démontrer que cette extériorisation a bien eu lieu, ce qui
revient à s'attacher à l'acte lui-même, c'est-à-dire à son contenu. C'est déduction n'est pas
évidente, il faut l'avouer. La preuve de la manifestation de la volonté peut, surtout en matière
d'EDI être apportée par un document annexe distinct du contrat lui-même.16
Revenons au contenu.
15 Supra le consentement exprimé au moyen d'une machine 16 Infra: développements consacrés aux accusés de réception
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
A) Les données du problèmes.
27. Des contrats sont donc conclus par EDI, mais l'informatique, qui est en l'espèce utilisée,
ne laisse pas de trace, du moins pas physiquement.
On peut dès lors considérer que les difficultés rencontrées en matière de preuve de
l'existence et du contenu de l'acte, sont semblables à celles qui se présentent lors d'un
contrat verbal.
Mais il ne s'agit pas ici d'un simple commodat verbal. Ces contrats électroniques qui
s'inscrivent dans un contexte commercial mettent en jeu des sommes considérables, si bien
qu'il ne peut être question de faire l'économie de traces écrites préconstituées.
Mais l'ordinateur auquel est connectée une imprimante peut produire une trace papier.
La question qui se pose donc, est celle de la valeur qu'il faut accorder à ce papier.
Lorsque la preuve est libre comme en matière commerciale, le document pourra convaincre
le juge. En revanche, en matière civile et pour les contrats dont la valeur est supérieure à
5000 francs, la difficulté redouble.
B) Des solutions insatisfaisantes.
28. Mais même lorsque l'écrit s'impose, des exceptions peuvent permettre le recours aux
documents informatiques.
Le commencement de preuve par écrit est l'une de ces exceptions. L'alinéa deux de l'Article
1347 du code civil dispose "qu'on appelle ainsi tout acte par écrit qui est émané de celui
contre lequel la demande est formée, ou de celui qu'il représente, et qui rend vraisemblable
le fait allégué."
On voit tout de suite que la lettre du texte nous pose une difficulté, à savoir que le document
doit émaner de la personne à laquelle on l'oppose. Or malheureusement le document
informatique sera bien souvent une simple impression effectuée par celui qui s'en prévaut.
Monsieur Leclercq estime qu'on peut le prendre comme commencement de preuve par écrit
dès lors que l'analyse de la fiabilité du système apporte une preuve complémentaire. Ce
raisonnement ne nous semble pas satisfaisant.
Il est d'abord contraire au principe selon lequel nul ne peut se constituer de preuve à lui-
même. Messieurs Huet et Maisl combattent également la proposition en expliquant que
l'origine du document ne suffit pas. L'incertitude sur l'exactitude du contenu de
l'enregistrement conservé sous une forme sujette à modifications motive leur réticence.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
29. Une deuxième exception fut un temps avancée: l'impossibilité matérielle de se procurer
un écrit.
Si la jurisprudence admet de simples difficultés pratiques reconnues par l'usage17,
l'hypothèse nous semble devoir être écartée.
Peut-on vraiment parler d'impossibilité en matière d'EDI ? On peut répondre par la négative
puisque le recours à l'EDI résulte bien d'un choix délibéré.
Il y a usage d'une faculté de renoncer dès le début à l'usage de l'écrit.
Mais cela se justifie en matière d'EDI où l'intention est flagrante mais pas dans d'autres
hypothèses électroniques. Dès lors, si l'argument peut-être combattu dans des hypothèses
ponctuelles, il convient de reconnaître son extension dans l'ensemble du domaine des
documents informatiques.
Nous pensons par ailleurs que si l'on devait admettre un usage en la matière, il s'appliquerait
aux commerçants pour lesquels le débat n'apporte aucun intérêt dans la mesure où la
preuve est libre.18
§2 La preuve de l'auteur de l'acte.
30. Prouver le contenu de l'acte n'est pas tout, encore faut-il dès les début authentifier son
auteur.
Pour cela, la signature manuscrite reste la panacée en matière de preuve.
La question est d'importance. Tout d'abord la signature conditionne la validité du contrat
informatique qui est conclu par EDI. Il faut en effet s'assurer que l'on contracte avec la bonne
personne ou au moins avec un représentant qui en a le pouvoir.
Par ailleurs, la force probante des documents informatiques présentés en cas de conflit
dépend pour une large part, nous venons de l'envisager, de l'authentification de l'auteur dudit
document.
La reconnaissance d'une signature informatique ou électronique constitue donc une
nécessité pour l'EDI.
L'utilisation de signature ne date pas d'aujourd'hui. Le mécanisme de code personnel en est
une illustration.19
Mais la signature électronique est dépendante de la technique, qui seule peut garantir sa
fiabilité. Empruntant un instant au Droit d'auteur, nous pouvons faire remarquer qu'à la
différence de la signature manuscrite, l'authentification informatique n'a aucune originalité
17 Dalloz 92 p 446, note B. Beignier. 18 Article 109 du code de commerce. 19 arrêt Credicas Cour d'appel de Montpellier, 9 avril 1987. JCP 1998, II, n° 20984
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
propre à son auteur. C'est donc sur cette technique et plus particulièrement sur son
encadrement et sa reconnaissance qu'il faut s'attacher.
Comme l'énonçait déjà l'arrêt "Crédicas", cette reconnaissance de la signature informatique
ne peut se faire qu'au moyen d'un encadrement conventionnel.
Et ce n'est pas la récente loi sur la signature électronique qui viendra nous contredire.
Mais nous préférons réserver cette discussion pour des développements ultérieurs où nous
confronterons la solution contractuelle classique au récent dispositif légal.
31. Dès lors, et avant de nous tourner vers l'exposé des solutions empruntées pour
adapter l'EDI à son environnement défavorablement présenté, il nous appartient de continuer
notre étude consacrée aux contraintes du formalisme et de nous interroger justement sur ses
véritables obstacles.
Section 2 Les obstacles d'un formalisme strict.
32. Par exception au principe du conensualisme, l'acte juridique peut être subordonné à
des conditions de forme. Dans ce cas, l'acte n'est pas valable si les formalités exigées par
hypothèse "ad probationem" ne sont pas remplies.
Ce formalisme se distingue des règles de forme "ad probationem" que nous avons évoquées
dans le paragraphe précédent et pour qui la dématérialisation ne pose que des problèmes
de recevabilité et non de validité.
Cette distinction vient ainsi faire obstacle à l'utilisation de l'EDI dans différents domaines.
Il est permis de penser que la disparition de cette distinction n'est pas sur le point
d'intervenir. Paradoxalement, on peut même affirmer qu'elle s'inscrit dans un contexte de
renaissance du formalisme. A ce titre, il convient néanmoins de préciser que le courant
consumériste de ces vingt dernières années y est pour beaucoup.
Dès lors, on peut légitimement penser que l'EDI restera encore le domaine de prédilection
des contrats commerciaux, laissant bon nombre de contrats spéciaux sur le bord des
autoroutes de l'information.
33. A titre d'exemple on peut examiner l'hypothèse du contrat de cautionnement souscrit par
un particulier.
L'Article 2015 du code civil dispose que le consentement de la caution doit être exprès.
L'étendue de l'engagement doit être établie à travers une protection spéciale de la caution.
Entre particuliers, cette exigence se traduit par la nécessité de rédiger un écrit signé de la
main de celui qui s'engage (ancien article 1326.)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Cette règle qui est classiquement une règle de preuve, est du fait de l'interprétation des
tribunaux, devenue quasiment une condition de validité. La pratique jurisprudentielle
s'attache depuis longtemps à s'assurer du consentement de la caution.20 Ce faisant, on peut
légitimement penser que cette rigueur s'impose même du fait de la récente rédaction de
l'Article 1326 du code civil qui a vu la formule "de sa main" remplacée par " par lui-même."
34. Mais la sphère des contrats conclu avec les particuliers n'est pas la seule à se voir pour
une large part, exclue de fait de l'EDI.
Il existe en effet une multitude de contrats commerciaux soumis à un formalisme strict,
véritable obstacle à l'EDI.
35. Pour décrire cette typologie de cas, Monsieur M Du Pontavice a organisé les documents
contractuels en deux catégories.
La première appelée "documents substituables, " à laquelle fait référence en partie nos
développements de la section précédente , ne présente pas d'obstacle majeur à une
conclusion et une diffusion par EDI.
La seconde qui nous intéresse en l'espèce, appelée "documents non substituables" reflète
une incapacité à s'adapter à la dématérialisation et donc à l'EDI.
Il s'agit de documents pour lesquels la question n'est plus seulement de preuve. La
production même d'un titre peut être investie d'une valeur juridique particulière. On dit alors
que le droit du titulaire du document est incorporé dans le titre lui-même.
Il en va ainsi de titres cambiaires comme la lettre de change.
Ce faisant, lorsque la naissance et la transmission d'un droit sont attachés au support écrit, il
est impossible de reconnaître une validité juridique aux documents dématérialisés.
La proposition est encore plus pertinente au regard de l'exemple du crédit documentaire.
Dans cette opération qui fait intervenir trois parties (donneur d'ordre, garant et bénéficiaire de
la garantie) le garant ne peut payer le bénéficiaire que sur présentation de certains
documents convenus lors de la conclusion du contrat. Les enjeux économiques qui motivent
le recours à ce mécanisme imposent une rigueur implacable dans la constatation de la
condition. On ne peut dès lors accepter de se contenter d'une copie du document et encore
moins d'un document dématérialisé sorti d'ordinateur.
36. Mais nous le verrons par la suite, l'avenir numérique de ces actes n'est pas obstrué.
Plusieurs solutions sont déjà largement défendues.
20 Michel Cabrillac, Christian Mouly. Droit des sûretés, litec.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Pour certains l e remède serait de s'attacher à la possession des informations et non à la
détention de leur support.
Pour d'autres la fiabilité d'un système de notification et de confirmation permettrait de lever
l'obstacle.
37. Au regard de ces développements on constate que la sécurité des transactions qui
est au cœur du débat juridique, ne rencontre pas à première vue de remède efficace pour
pallier les problèmes soulevés par la dématérialisation. De ce fait on pourrait hâtivement
dresser le constat d'une manifeste inadaptation du régime de la preuve.
Cette vision défaitiste n'a heureusement pas été celle des juristes. En plus de 30 ans de
pratique de l'EDI, des mécanismes ont été trouvés et des réformes ont été adoptées. Dès
lors, il est permis de penser que l'environnement juridique de l'EDI n'est pas si inadapté qu'il
n'y paraît.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Titre 2:
Mise en œuvre de solutions dans un environnement juridique
finalement adapté
38. Si des milliers d'échanges ont lieu quotidiennement, cela prouve que des solutions
satisfaisantes ont été trouvées par les utilisateurs. La voie contractuelle est cette solution
vers laquelle se sont tournés les praticiens de l'EDI. Mais peut-on se fonder sur les seules
souplesses de la voie conventionnelle pour défendre l'idée d'un environnement adapté à la
dématérialisation ?
L'absence de relais législatifs autorise une réponse négative. Les exemples rencontrés dans
notre discussion sur le formalisme ad validitatem, nous confortent dans l'idée que le contrat
d'interchange ne peut pas tout régler. Adaptation "au" Droit ou adaptation "du" Droit, il
convient de savoir laquelle de ces deux propositions explique la réalité juridique de l'EDI.
Nous ne pensons pas devoir trancher, la réalité du phénomène se nourrissant selon nous,
de ces deux acceptions.
Dès lors, et pour défendre la prétention avancée dans le présent titre, il nous apparaît
nécessaire d'accompagner notre réflexion de développements consacrés à la récente
réforme législative sur l'écrit électronique. Même si, aux yeux de certains, cette réforme
semble peu pertinente pour l'EDI, elle constitue à tout le moins, la preuve d'une évolution
conceptuelle de l'écrit dont l'EDI ne peut se faire le détracteur.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Chapitre 1: La convention d'interchange21: adaptation classique à l'obsolescence des concepts
Section 1 Adaptation conventionnelle au régime de la preuve
39. Face à l'obsolescence des concepts classiques du formalisme, les praticiens ont du
s'accorder sur une solution acceptable. La priorité fut donc de mettre en place un formalisme
spécifique à l'EDI, et reconnu de tous les utilisateurs. Cette reconnaissance d'un formalisme
équivalent s'est ainsi opérée en suivant un objectif fonctionnel.
Son étude se décompose d'ailleurs en deux phases, l'une consistant à dégager les
équivalents fonctionnels de l'écrit et l'autre s'attachant à encadrer cette équivalence dans un
contrat.
§1 Les équivalents fonctionnels.
A) Les fonctions de l'écrit.
40. En s'interrogeant sur les fondements même du formalisme classique, il est permis de
prétendre que la finalité même de cette rigueur de l'écrit est la sécurité.
La protection des parties qui s'engagent est en effet le fondement, souvent oublié, de toute
règle de forme.
L'objet des équivalents fonctionnels est donc de montrer que la technique utilisée en EDI
permet bien de respecter les finalités du formalisme. Cette reconnaissance fonctionnelle
entre le message EDI et l'écrit est d'ailleurs formulée à l'article 6 du projet de dispositions
réglementaires sur les aspects de l'EDI élaboré par la CNUDCI en 1994.
Pour justifier l'adaptation des concepts il faut approcher le régime de la preuve en analysant
l'écrit par sa fonction, d'où la notion d'équivalents fonctionnels.
Entreprendre la question sous l'angle de la fonction revient à tourner le problème sur la
sécurité.
41. Reprenons donc les éléments fonctionnels que l'on retrouve dans un écrit papier.
Il doit donc constituer un document lisible par tous, il doit être inaltérable, il doit permettre sa
reproduction de manière à ce que chaque partie ait un exemplaire du même texte, il doit
21 Les accords d'interchange, mémoire DEA Montpellier 1993.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
aussi assurer l'authentification des données au moyen d'une signature et enfin il doit se
présenter sous une forme acceptable par les tribunaux et les autorités publiques.
Ce sont justement ces conditions que reprennent rigoureusement les contrats d'interchange.
B) Mise en œuvre technique.
42. La reconnaissance d'un formalisme propre à l'EDI est tributaire de la fiabilité de sa
technique.
A ce titre, les procédés utilisés répondent à cette exigence. Tout en assurant un degré de
sécurité suffisant, ils respectent toutes les fonctions de l'écrit que nous venons de présenter.
En veillant à ne pas rentrer dans la technique22, nous allons reprendre ces dispositifs
techniques.
43. La technique vient donc au secours de la preuve. Mais même si les procédés sont
aujourd'hui fiables, la confiance ne sera jamais totale, du moins pour l'instant.
Dès lors, le recours aux services d'un tiers certificateur devient la solution la plus utilisée
pour acquérir une confiance suffisante à la conclusion du contrat d'interchange.
Le rôle de ce dernier est d'organiser l'administration de preuves irréfutables de la
transmission des messages. Il n'interfère pas sur le contenu applicatif des échanges.
44. Son premier rôle est d'identifier de manière fiable l'émetteur et le récepteur. En pratique,
le serveur du tiers par lequel transitent les messages, identifie les ordinateurs des parties
dans lesquels des installations personnalisées d'un logiciel spécifique auront été effectuées.
Dans un deuxième temps, ce tiers va s'assurer de l'intégrité des données échangées. Il s'agit
ici de vérifier que les messages arrivent à leurs destinataires sous le même état que lors de
leurs émissions. Le contenu est en général décomposé en paquets qui sont compressés et
codés. Les techniques permettent avec certitude de savoir si les paquets ont été interceptés
et donc présumés lus voire modifiés.
L'horodatage du message est également assuré par le tiers. Il peut vérifier l'heure exacte à
laquelle le message a été émis ainsi que son heure d'arrivée dans l'application du
destinataire. C'est un des aspects essentiels du service de certification électronique. Cet
horodatage des transactions doit être fiable, précis et authentique. Cette donnée constitue
bien souvent un élément de preuve déterminant lors de litiges concernant la conclusion
d'une transaction.
Mais le cœur du dispositif technique réside dans l'émission d'accusé de réception.
Conservés dans l'ordinateur de chacune des parties ils permettent, en cas de litige, de 22 Pour un aperçu plus technique: G Huet, aspects juridiques de l'EDI, Dalloz 91 chr p185
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
prouver contre l'autre partie ou contre le tiers certificateur, l'effectivité de l'envoi ou de la
réception.
Techniquement ils se présentent sous deux types de formes.
Ils peuvent être protocolaires (procédure intégrée à un protocole de communication) , ce qui
implique un contrôle quantitatif du message.
L'autre forme d'accusé de réception inclut un code secret , sorte de signature codée.
On constate ici une ressemblance fonctionnelle avec le courrier classique. Les
recommandés et accusés de réception fournis par les services postaux ne recouvrent qu'une
fonction probatoire. Leur reconnaissance officielle résulte de la confiance et la fiabilité
accordées par tous.
Pour les accusés de réception EDI, l'explication se transpose, à la différence tout de même,
que la confiance et la fiabilité sont fortement tributaires des procédés techniques.
Enfin, l'administration de la preuve en cas de litige constitue le rôle fondamental du tiers
certificateur. De ce fait, il est chargé de procéder à l'archivage de toutes ces informations.
§2 Le contrat seul moyen d'encadrer ce formalisme par équivalent.
A) Finalité du contrat.
45. Les dispositifs techniques qui sont utilisés en EDI visent donc à reproduire les fonctions
traditionnelles de l'écrit. Mais en cas de litige le Droit commun de la preuve permet-il de leur
accorder de la valeur ?
Sans contrat rigoureusement rédigé, la réponse serait très certainement négative.
Le contrat d'interchange intervient donc comme une convention permettant de valider
juridiquement le régime probatoire retenu.
Ce type d'accord permet de résoudre à l'avance un bon nombre de contestations ultérieures,
de préconstituer une preuve en s'accordant à l'avance avec son partenaire sur le fait que
telle ou telle formalité, telle réaction ou l'absence de réaction dans un certain délai,
équivaudra à la preuve de l'existence de la réception et de l'acceptation du message.
Le groupe d'experts EDIFRANCE a d'ailleurs proposé un certain nombre de clauses
modèles.
46. Cette convention constitue à l'évidence la clé de voûte de l'EDI. L'article 1134 du code
civil trouve ici toute sa force puisque le contrat vise à constituer une véritable loi pour les
parties.
C'est la dernière trace écrite que l'on rédige lors du passage à l'EDI.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Venant régler à l'avance les problèmes à la fois techniques et juridiques, il présente donc
une double vocation.
Mais "technique et juridique" sont en l'espèce indissociables.
La détermination de choix techniques consiste à s'accorder sur le choix d'un réseau, d'un
lexique, d'une norme d'authentification et d'un système de certification.
Ces choix techniques n'ont en réalité que le dessein de valider et d'organiser un régime
probatoire reposant sur l'équivalence fonctionnelle de l'écrit.
Nous l'avons dit précédemment, cette équivalence fonctionnelle ne peut être acceptée qu'en
présence d'un dispositif technique fiable et accepté par les parties.
Dès lors il est permis d'avancer que cet engagement technique permet finalement d'engager
juridiquement les parties sur le régime probatoire retenu.
Néanmoins, lorsque nous prétendons que technique et juridique sont indissociables
dans le contrat, il convient de nuancer notre propos.
A côté de choix techniques à vocation probatoire, la convention peut contenir des clauses
destinées à régler les problèmes qui pourraient survenir quant au Droit applicable. Cette
exemple nous montre ainsi, que le contrat ne contient pas seulement des clauses relatives
aux questions de technique et de preuve.
A ce sujet, rappelons en effet que les flux sont parfois transfrontaliers. Il convient donc de
définir à l'avance, la loi applicable aux transactions effectuées par EDI.
Si la convention de Rome de 1980 permet de trouver une solution en cas de silence des
parties23 il est prudent de désigner à l'avance une loi pour le contrat.
B) Nature juridique du contrat.
47. Cette convention qui vient figer les choix techniques et juridiques permet d'adapter le
formalisme de l'EDI au régime de la preuve.
Cette organisation conventionnelle est de bonne rigueur juridique, mais encore faut-il que
notre Droit des contrats l'y autorise.
Ne voulant jouer les pompiers pyromanes, écartons dès maintenant le doute que nous
venons de semer.
Le recours à ce mécanisme contractuel constitue une figure juridiquement valable.
Pour s'en convaincre examinons succinctement la nature de cette convention.
Dans un premier temps nous pouvons qualifier l'accord "d'interchange" de contrat cadre.
23 Convention de Rome, 19 juin 1980 art 4.2: loi du pays où le commerçant installé sur le réseau à son établissement.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
En reprenant la formule énoncée par François Terré24, on entend par contrat-cadre, "la
convention par laquelle les parties fixent les principales règles qui gouverneront leurs
contrats ultérieurs."
Le contrat d'interchange a justement pour but d'encadrer de futures transactions conclues
par échanges de données informatisés. Il délimite par exemple une liste précise de produits
qui feront l'objet des futures transactions, comme il contient des conditions générales de
vente (horaires d'accès sur le réseau, fréquence de réapprovisionnement…)
Mais on ne cesse de le répéter, cet encadrement est pour une très large part consacré au
régime probatoire.
A ce titre, on peut préciser qu'il constitue un contrat-cadre sur la forme.
De ce fait, en plus de la qualification de contrat-cadre, nous pouvons ajouter celle de
convention sur la preuve.
Cette solution est en effet un moyen efficace de déroger au régime probatoire du Droit
commun.
En observant le contenu de ces contrats, on constate qu'en pratique, la reconnaissance des
dispositifs techniques s'accompagne d'une renonciation par les parties, aux droits qu'elles
pourraient invoquer pour contester la validité des messages EDI.
Ce "genre" de conventions sur la preuve est aujourd'hui admis25.
Si la jurisprudence que nous venons d'évoquer concerne, certes, les particuliers (code secret
des cartes bancaires), il faut néanmoins reconnaître que ces conventions sur la preuve
restent l'apanage des professionnels, car dans de nombreuses hypothèses, une telle
convention deviendra contestable au regard de la législation sur les clauses abusives
applicable aux consommateurs.
48. La convention d'interchange permet donc pour les partenaires EDI de prescrire un
agencement de règles réciproquement acceptables, le tout assurant valeur juridique et force
probante aux transactions électroniques.
Mais le monde des affaires, bastion de l'EDI, est un domaine dans lequel diversité et
spécificité gouvernent l'ensemble des accords commerciaux.
Chaque accord commercial se nourrit de considérations économiques et relationnelles
variées et surtout originales.
Pour l'EDI, ce constat se traduit par une multitude de contrats d'interchange. Pour chaque
mise en place de solution EDI, une convention personnalisée est élaborée.
Cette hétérogénéité se renforçant en présence de contrats internationaux, la nécessité d'une
pratique homogène s'est rapidement imposée.
24 François Terré. Les obligations, Précis Dalloz 25 Arrêt Crédicas précité.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
C'est donc dans cette optique qu'un travail de normalisation juridique s'est mis en place sous
l'égide d'organisations internationales.
Section 2
Organisation de la solution à l'échelle internationale.
§1 La normalisation juridique.
49. Pour améliorer l'efficacité et la crédibilité de l'EDI, le besoin d'uniformisation est
rapidement devenue une nécessité.
Les travaux de normalisation juridique sont nés de ce double objectif.
Pour les organismes internationaux l'ayant mené, l'objectif a consisté en l'élaboration de
règles acceptables dans le cadre de relations internationales et surtout communes aux
différents pays en cause.
A ce niveau, il convient de préciser que la normalisation ne tend pas à la production de
règles impératives.
Il s'agissait, en d'autres termes, de constituer une sorte de modèle type pour l'EDI.
50. A ce titre, le programme TEDIS (Trade Data Interchange System) s'est organisé à
l'échelle des communautés européennes dans le but d'harmoniser les projets d'échange de
données informatisé.
Dans la lignée de cet objectif, la commission des communautés a, en mai 1991, adopté un
modèle de contrat EDI, modifié par la suite en 199426.
51. Par la suite, et à l'échelle internationale, la chambre de commerce internationale a
élaboré des règles de conduite à suivre dans le but de faciliter l'échange de données
commerciales par télétransmission27.
52. Enfin, la conférence des Nations-unies sur le Droit commercial international (CNUDCI) a
étudié toutes les questions liées à l'émission, aux transferts et au stockage électroniques de
données commerciales. Ses études l'ont conduit à produire des lois modèles ou types sur
l'EDI, le commerce électronique et la signature électronique28.
26 Lamy droit de l'informatique et des réseaux, annexe N° 2722 27 Lamy précité n° 2721 28 loi type du 14 juin 1996: lamy n° 2723
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
§2 Les fruits de cette normalisation.
53. Ces différents travaux de normalisation ont permis d'une part, d'harmoniser la pratique et
d'autre part de pousser les états à réformer leurs législations inadaptées à l'EDI et au
commerce électronique.
La loi type de la CNUDCI, tient pour une large part, un rôle déterminant dans l'évolution de la
législation française relative au droit de la preuve que nous étudierons dans le chapitre
suivant.
De son côté, l'accord type européen pour l'EDI29 constitue un véritable modèle de convention
d'interchange. La commission considère "que l'accord doit contribuer à promouvoir utilement
l'EDI, en fournissant un moyen concret et souple d'aborder les questions juridiques
soulevées par son utilisation."
Il propose un ensemble de clauses reprenant à la fois les définitions techniques (norme
UN/EDIFACT, accusés de réception…) et des règles sur la contestation de la valeur
probante des messages EDI.
54. Ces travaux de normalisation ayant harmonisé le cadre contractuel des échanges de
données informatisés, la crédibilité de ces derniers s'en est trouvée accentuée.
En conséquence, la confiance grandissante des professionnels a permis de consacrer
l'usage de documents commerciaux dématérialisés.
Nous n'en ferons ici qu'une rapide présentation, tant leur originalité mérite une étude propre.
Nous avons vu lors de la présentation des documents non substituables (supra), que le
recours à l'EDI était problématique lorsqu'un droit était incorporé dans un titre papier.
Cette hypothèse recouvre, par exemple, l'hypothèse des documents-titres représentatifs de
la marchandise dans les contrats de transport.
Or, au niveau international, les transports sont régis pas des normes: les INCOTERMS
(International Commercial Terms.) Depuis 1990 ils reconnaissent la validité juridique de
principe de l'EDI. Dans ce courant de reconnaissance, des assouplissements ont été
rencontrés. A ce titre, le comité maritime international a ainsi créé des "connaissements
électroniques basés sur une technique de clé confidentielle unique30.
Pour ces mêmes raisons de formalisme, la clause de réserve de propriété s'est, dans
un premier temps, trouvée exclue de tout recours à l'EDI, celle-ci devant figurer sur le bon de
livraison pour être opposable.
Or, s'appuyant sur les solutions retenues en matière d'INCOTERMS, l'élaboration
d'EDITERMS fut proposée. 29 lamy n° 2772 30 Lionel Costes. "Vers un Droit du commerce international sans papier", RDAI n°6. 1994
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Il s'agit de données codées, transportées dans un segment ad hoc du message EDI et
traitant, par renvoi à un dictionnaire extérieur, tout ou partie du régime juridique de ce
message ou de l'opération.
55. Par ces exemples nous pouvons donc constater que la liberté contractuelle permet,
souvent dans la limite du secteur commercial, d'adapter l'EDI aux exigences formalistes du
Droit écrit.
Chapitre 2: La loi sur l'écrit électronique: adaptation du Droit à la pratique.
56. Apres avoir largement prétendu que l'EDI s'était développé dans un environnement
juridique inadapté, nous essayons de montrer que ce handicap n'est pas celui que l'on a bien
voulu présenter. La voie conventionnelle en est la preuve, mais ne suffit à elle seule pour
défendre la thèse d'un environnement finalement adapté.
La loi du 13 mars 200031 "portant adaptation du Droit de la preuve aux technologies de
l'information " a opéré un changement conceptuel qui vient au soutien de notre prétention.
S'inscrivant au cœur de notre discussion, son étude s'impose donc et nous invite en
particulier à en dégager les apports pour l'EDI.
Par ailleurs, nous devons préciser dès maintenant qu'une première consécration avait été
opérée en matière de déclaration administrative32. Nous occulterons pour l'instant ce point.
Section 1
Une réforme favorable à l'EDI
§1 Un contexte international incitatif.
57. A l'heure du développement des nouvelles technologies de l'information, l'élaboration
d'une loi spécifique est apparue nécessaire.
L'inadaptation des concepts classiques en est une raison première. Mais une vision plus
large nous montre également que le retard de la France pouvait constituer un obstacle aux
échanges avec d'autres pays, justifiant de ce fait une réforme.
31 JCP E 2000 n°13 p 572; D 2000, législation. P 187. Loi reproduite en annexe. 32 Infra Partie2, titre1.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Notre législation s'est donc adaptée, non sans un certain retard, sur bon nombre de ses
voisins.
De nombreux pays reconnaissaient déjà la valeur probante des messages électroniques.
Le législateur québécois a créé dès 1993 une nouvelle catégorie de documents: les
inscriptions informatisées certes inférieures au papier mais bien réelles dans leur Droit
positif.
De son côté le Royaume Uni a adopté en 1995 un Civil Evidence Act qui admet qu'un
document administratif soit admis à titre de preuve.
Par ailleurs, l'Italie a aussi adopté une loi le 15 mars 1997, complétée par un décret du 5
août 1997, sur les documents dématérialisés et sur la signature électronique. Les contrats
dématérialisés authentifiés par des signatures électroniques certifiées se voient reconnaître
la force probante d'un écrit.
58.Les travaux de la CNUDCI (commission des Nations-Unies pour le Droit du commerce
international) ont également largement contribué à ce courant réformateur.
Nettement impliquée par les problématiques de l'EDI, la commission a mené une action
volontariste pour inciter les Etats à lever les obstacles à l'admissibilité des messages
électroniques comme mode de preuve.
Sa loi type de 1996 qui fait figure de modèle pour l'EDI illustre bien cette influence.
A titre d'exemple nous pouvons citer son Article 9 qui admet dans son premier alinéa la force
probante d'un message de données qui n'est pas présenté sous forme d'original.
59. Enfin, il convient de rappeler que cette réforme s'inscrit dans la lignée d'une directive
européenne du 13 décembre 1999 intitulée " sur un cadre communautaire pour les
signatures électroniques." L'objectif de ce texte étant, dispose l'article premier "de faciliter
l'utilisation des signatures électroniques et de contribuer à leur reconnaissance juridique."
§2 L'adaptation des concepts.
60. Alors que certains se plaisent, à tort, de rappeler qu'il était important de venir pallier des
vides juridiques, nous préférons simplement voir cette réforme comme une intervention
législative, venant au secours des juristes pour qui l'interprétation des concepts commençait
à montrer ses limites.
Notre approche est simple mais la portée n'en demeure pas moins tranchée.
61. L'apport de la loi du 13 mars 2000 est double.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Tout d'abord, le texte de loi vient consacrer dans notre code civil, deux types décrit, l'un sur
support papier, l'autre dématérialisé, électronique.
Un nouvel article 1316-1 du code civil dispose dorénavant que l'écrit sous forme électronique
est admis en preuve au même titre que celui sur support papier.
L'Article 1316-3 précise que cet écrit sur support électronique a la même force probante que
l'écrit sur support papier.
Dans le même temps, cette reconnaissance s'est accompagnée de celle de la signature
électronique sans laquelle l'écrit sur support informatique aurait perdu son utilité en l'absence
de dispositif reconnu pour en identifier l'auteur.
"L'EDI" peut ainsi se féliciter de cette réforme tant son implication dans le commerce
électronique est de taille.
Pourtant, certains commentateurs de la loi se sont précipités pour l'ériger, certes en atout
pour le commerce électronique, mais pour le seul vecteur d'Internet33. On peut en effet
regretter le désintérêt (voire la méconnaissance) de certains pour le phénomène EDI alors
qu'il représente plus des ¾ du commerce électronique et qu'il constitue à l'évidence un
secteur qui a pour beaucoup fait évoluer les idées et les solutions sur la question de l'écrit
électronique.
62. Nous disions plus haut que l'EDI s'était joué des concepts pour s'adapter au Droit, c'est
désormais le Droit qui refait son retard.
Pour les juristes qui se sont intéressés à la question, on ne peut que se féliciter de cette
réforme dans la mesure où elle met en œuvre la théorie de l'équivalence fonctionnelle
échafaudée pour remédier à l'obsolescence des concepts.
Par ailleurs, cette consécration nous permet dorénavant d'abandonner les discussions sur le
commencement de preuve par écrit et sur l'impossibilité de se procurer un écrit.
§3 Consécration de la pratique EDI.
63. Cette loi et son décret d'application34 viennent consacrer toute la construction doctrinale
effectuée pour faire fonctionner les échanges de données informatisés dans un contexte
juridique satisfaisant.
64. Sur la question du consentement précisons simplement que la loi confirme au passage,
c'est le moins qu'elle puisse faire, la validité du consentement exprimé au moyen d'une
33 Gautier, JCP 3 août 2000 n° 31-34 p 1273. 34 Décret du31 mars 2001, JO n° 77 p 5070
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
machine. Le nouvel Article 1316-4 dispose que la signature (électronique et manuscrite)
manifeste le consentement des parties aux obligations qui découlent de cet acte.
65. Sur la notion même d'écrit et de signature, la loi met l'électronique sur un pied d'égalité
avec le papier en s'assurant de reprendre les exigences énoncées dans la théorie des
équivalents fonctionnels.
Reprenons donc les éléments fonctionnels que l'on retrouve dans un écrit papier.
Il doit donc constituer un document lisible par tous, il doit être inaltérable, il doit permettre sa
reproduction de manière à ce que chaque partie ait un exemplaire du même texte, il doit
aussi assurer l'authentification des données au moyen d'une signature et enfin il doit se
présenter sous une forme acceptable par les tribunaux et les autorités publiques.
Les techniques utilisées en EDI et l'organisation des contrats d'interchange
permettent de retrouver ces caractères dans les documents échangés.
Lorsque nous avions dégagé ces éléments dans nos développements qui y étaient
consacrés, nous avions omis de commenter l'exigence d'une "forme acceptable par les
tribunaux et autorités publiques."
Il va de soit qu'à ce sujet, l'exigence était respectée du seul fait que le juge se forge
librement une opinion des éléments de preuve qui lui sont présentés. Mais si cela vaut pour
la preuve des faits, cela ne valait pas forcément pour la preuve de certains actes, ni pour
certaines autorités publiques.
Voilà le problème réglé, puisque la consécration ainsi opérée est naturellement opposable à
tous.
Cela semble donc ouvrir la porte à de nombreux actes jusqu'alors exclus de l'EDI.
Il en va ainsi des cautions, titres de créance, reconnaissances de dette qui, du fait de
l'ancienne rédaction de l'article 1326 du code civil ne pouvaient être dématérialisés.
Aujourd'hui ces actes entrent dans le champ d'application de l'écrit électronique. Le nouvel
article 1326 voit la formule "de sa main" remplacée par " par lui-même."
Mais il faut relativiser la portée de cette nouvelle rédaction, cette règle de preuve étant
devenue jurisprudentiellement, dans de nombreux cas, une règle de forme quasiment ad
validitatem.
66. Pour ce qui est de l'application de la loi, le texte renvoi à un décret d'application.
Il organise entre autres la tierce certification qui doit permettre de garantir la fiabilité du
système. Cette fiabilité ou sécurité selon l'approche, demeure encore une fois le nerf de la
guerre.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
On peut dès lors faire remarquer que le recours aux organismes de tiers certification ne
pourra se faire que par la voie d'un contrat. On imagine donc aisément le développement de
conventions d'interchange pour chaque mise en place d'une signature électronique.
Des conventions seront signées avec le tiers et une fois le système mis en place, le titulaire
d'une signature pourra l'utiliser.
En dehors même de l'EDI, nous voyons dans chaque utilisation d'une signature et d'un écrit
informatique une ressemblance avec le mécanisme du contrat d'interchange.
Même si le procédé est dès aujourd'hui légitimement reconnu, nous pouvons considérer que
les personnes qui en font l'utilisation conviennent implicitement à renoncer aux règles de
preuve fondée sur l'écrit papier.
C'est certes aller un peu loin, mais il faut reconnaître que même tacitement, les personnes
qui recourent à ce procédé en ont convenu. N'y a t'il pas là une véritable convention sur la
preuve ? Le choix de recourir à l'écrit électronique constitue aussi indirectement un choix de
régime probatoire. C'est en ce sens que l'on peut s'autoriser un instant la remarque.
67. Quant à la mise en œuvre que nous évoquions, précisons seulement que le décret
dispose que les prestataires de services de certification pourront se voir reconnaître le statut
de "qualifiés" après accréditation délivrée par une instance désignée par le ministère de
l'industrie.
Cette précision nous invite un instant à nous interroger sur la nature de ces nouveaux écrits
qui doivent être certifiés.
Sachant qu'il ne s'agira pas forcément de notaires, on peut se demander, comme le précise
Alain Gobin35 dans une étude interne, si à côté des actes authentiques et sous seing privé,
on ne voit pas naître un acte d'un nouveau type, un acte du troisième type.
Cette question est de taille et problématique pour les notaires qui doivent se mettre à l'heure
de la dématérialisation pour ne pas voir leur fonds de commerce soumis à une nouvelle
forme de concurrence36.
Section 2
Une portée en pratique tempérée.
68. Alors que nous venons de présenter cette réforme législative sous un jour favorable
pour l'EDI, nous relativisons maintenant notre propos.
35 Etude à usage interne, "pour une problématique notariale des autoroutes de l'information": le notariat et les contrats immatériels 36 L'acte notarié électronique. L Granier, DEA Montpellier 2001
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Nous ne contredisons pas ici notre opinions. L'écrit électronique vient d'obtenir droit de cité
dans notre code civil et il convient de s'en féliciter. Rappelons en effet que cette réforme
vient officialiser une pratique qui était jusqu'alors mal encadrée.
Mais cette consécration, loin s'en faut, n'ouvre pas la porte d'un développement démesuré
de l'EDI.
Des limites demeurent et la pratique reste la même.
§1 La permanence de certains obstacles.
69. La consécration de l'écrit électronique ouvre des perspectives. La manifestation de
volonté par documents dématérialisés est sur le point de se développer. De nombreux actes
entrent dans le champ d'application de la loi. Mais il faut garder à l'esprit que c'est le régime
probatoire qui est au cœur de la réforme.
Dès lors, les contraintes du formalisme "ad validitatem" demeurent.
Comme nous l'avions présenté plus haut, l'écrit peut être requis à des fins probatoires ou à
des fins de validité.
La première acception bénéficie de la réforme opérée.
Mais la distinction avec la deuxième est maintenue.
On peut donc en déduire que la conclusion de nombreux contrats restera exclue de l'écrit
électronique et donc de l'EDI.
Cette limite n'affecte que relativement le monde commercial où l'EDI s'est organisé sans
attendre la réforme.
C'est donc aux regard des particuliers que l'apport de cette réforme doit être tempéré.
On aurait pu se féliciter de la loi nouvelle en imaginant qu'elle allait ouvrir l'EDI aux
particuliers.
Mais le maintien de la distinction "ad probationem", "ad validitatem", exclut de fait, la possible
conclusion de contrats spéciaux par EDI.
On peut largement mentionner la majorité des contrats conclus par des consommateurs,
mais aussi certains touchant aux professionnels comme le prêt à intérêt, les mandats
immobiliers, boursiers.
Mais faut-il le regretter ? nous ne le pensons pas. Il ne faut pas en effet voir l'EDI comme le
mode de conclusion des contrats du troisième millénaire. Gardons à l'esprit que l'intérêt de
cette technique réside entre-autres dans le fait que les messages sont automatiquement
intégrés dans les applications des réceptionnaires.
Cette automatisation n'est pas le souci des particuliers. Il convient donc de ne pas nourrir de
regrets en constatant cette exclusion de fait des particuliers.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
70. Néanmoins certains auteurs s'autorisent à penser que cette distinction entre un
formalisme probatoire (ouvert à la dématérialisation) et un formalisme solennel, devra
inévitablement disparaître.
C'est justement l'opinion du professeur P-Y Gautier qui défend la prétention en se fondant
sur l'Article 9 de la directive européenne adoptée en mai 2000 qui vise à réglementer le
commerce électronique37.
Selon cet auteur l'interdiction de faire obstacle à la conclusion de contrats en ligne (Art9)
obligera la France à revoir sa distinction entre formalisme probatoire et formalisme ad
solemnitatem.
Nous ne pensons pas pouvoir soutenir cet argument.
La directive européenne du 13 décembre 1999 avait rappelé cette liberté pour les Etats
membre. L'article premier dispose en son alinéa deux que la présente directive ne couvre
pas les aspects liés à la conclusion et à la validité des contrats ou d'autres obligations
légales lorsque des exigences d'ordre formel sont prescrites par la législation nationale ou
communautaire.
Certes ce texte est plus ancien, mais il nous semble devoir garder tous son sens.
De plus, l'écrit électronique n'est pas le monopole du commerce en ligne. La directive qui
interdit de faire obstacle à la conclusion de contrats en ligne s'attache au commerce
électronique. Or, les contrats concernés par un formalisme ad validitatem ne sont pas
toujours commerciaux. Le contrat de cautionnement donné en exemple par cet auteur en est
justement la preuve. Fondamentalement, le cautionnement est un contrat gratuit, contrat de
bienfaisance. C'est seulement quand il est conclu par un organisme de crédit qu'il revêt un
caractère commercial.
§2 Maintien du système probatoire habituel.
71. Pour les professionnels rompus à la technique EDI, la question qui se pose est celle de
savoir si cette réforme apporte un bouleversement de la pratique mise en place depuis
plusieurs décennies.
A l'évidence non.
Nous avons montré que cette loi nouvelle venait consacrer un régime probatoire élaboré par
les praticiens de l'EDI.
Si nous observons les modalités mises en œuvre par le décret d'application, le constat du
maintien de la solution classique s'impose.
Pour recourir à l'écrit électronique et pour s'en prévaloir comme mode de preuve, le décret
d'application consacre la technique de la tierce certification. 37 JCP E 3 août 2000 n° 31-34 p 1274.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Pour se prévaloir d'un écrit électronique et de la signature qui s'y attache, il convient de
garantir un niveau élevé de confiance et donc de sécurité. Cela est assuré par la fiabilité des
procédés techniques utilisés.
La tierce certification ainsi consacrée ne fait que reprendre une technique déjà adoptée.
72. Néanmoins, il convient de remarquer que la loi nouvelle vient donner un nouveau
fondement à cette technique probatoire.
Apres avoir été conventionnel, le fondement de cette preuve électronique devient légal.
Mais cela a t'il de l'importance pour des commerçants qui jouissent d'une liberté de preuve ?
(article 109 du code de commerce.)
Au demeurant, nous pouvons tout de même observer que cette reconnaissance offre
certainement plus de poids lors d'un éventuel conflit soulevé devant un tribunal.
Mais l'absence de contentieux en matière d'EDI ne nous permet pas de le vérifier.
73. Nous venons de présenter l'environnement juridique de l'EDI en nous tournant vers
une problématique à nos yeux essentielle: la dématérialisation de l'écrit.
Nous avons volontairement mis l'accent sur la phase contractuelle de l'EDI, car celle-ci nous
est apparue comme la plus représentative des problèmes soulevés par la dématérialisation.
Cette approche majoritairement commerciale nous semble être un cadre d'étude pertinent
dans la mesure où d'une par,t la sécurité des transactions constitue un enjeu majeur, et où
d'autre part le commerce demeure le bastion de cette informatique communicante.
Ces développements très théoriques et descriptifs ont occulté d'autres problématiques.
Ce faisant, il convient maintenant d'adopter une approche plus large de l'EDI, en dégageant
une vision nettement plus pragmatique et de ce fait révélatrice de la pratique qui en est faite
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Partie 2: Une pratique jeune et inégalement maîtrisée.
74. Ecartons-nous maintenant de cette vision théorique de l'EDI pour nous attacher à
l'étude de l'effectivité du phénomène.
La problématique "informatique" est aujourd'hui une réalité et l'EDI, bien que méconnu, en
est certainement l'une des modalités les plus représentative.
Le monde des affaires, berceau de l'EDI, n'est plus le seul concerné. L'extension de l'EDI à
d'autres secteurs reflète l'organisation grandissante de cette technique.
Mais si l'EDI fait preuve d'une incontestable fonctionnalité du fait de ses pratiques variées, sa
jeunesse demeure et ne favorise pas un développement que nous pensons souhaitable.
Au demeurant, l'implication de l'EDI dans toutes les branches du Droit est incontestable.
Mais cette réalité est encore mal prise en compte.
Pour illustrer cette jeunesse handicapante, nous pouvons observer l'administration
française qui fait curieusement l'objet d'une "EDIfication" contrastée (titre1.) Ce cadre d'étude
est révélateur. Le Droit public s'ouvre en effet à un EDI qui s'accommode de nouvelles
problématiques. Pour autant, du chemin reste à parcourir.
Par ailleurs, le retard dans l'implantation de l'EDI n'illustre pas à lui-seul la jeunesse
du phénomène. Même dans les secteurs où l'EDI est techniquement bien implanté, des
comportements traduisent un manque de maturité. Une variété de problématiques affecte
l'EDI. Mais si cette transversalité illustre certes l'incontestable place de l'EDI dans le Droit,
son inégale prise en compte apporte la preuve de ce manque de maturité (titre 2.)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Titre 1:
L'administration: reflet d'une implantation inégale de l'EDI.
75. Dans notre première partie descriptive de l'environnement juridique de l'EDI, nous
sous sommes attachés au secteur privé dans lequel la phase contractuelle constituait une
question majeure.
Les mécanismes étant aujourd'hui intégrés et admis, il convient maintenant de voir si ce
travail de construction juridique a contribué à étendre l'EDI dans d'autres secteurs.
L'administration est justement représentative de la place que gagne progressivement l'EDI.
Ce secteur nous montre en effet que des applications sont mises en place efficacement et
pour des finalités variées. (Ch1)Mais ce domaine reflète également une absence
d'organisation dans son implantation (Ch2.)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Chapitre 1: Un EDI administratif qui s'organise.
Section 1 Un secteur ouvert à l'EDI.
76. L'EDI et les outils informatiques permettent d'obtenir des gains de productivité, des
facilités de traitements de documents et de papiers. L'administration aurait tort de s'en priver,
elle ne l'a d'ailleurs pas fait.
Néanmoins, en matière d'EDI, les applications restent marginales ou du moins cloisonnées
au sein même de chaque administration utilisatrice de cette technologie.
Au demeurant, les besoins d'informatique communicante sont une réalité et appellent un
certain nombre d'applications.
§1 Un terrain favorable à l'EDI.
A) Les besoins de l'administration.
77. En observant les administrations, on constate que pour une large part, elles présentent
des besoins identiques à ceux de grandes entreprises privées.
Cette analogie s'explique par la masse de documents qui est traitée quotidiennement.
La mise en place d'un traitement informatisé de ces flux de papier est facilement justifiable.
Comme pour les entreprises privées et quelque soit le contenu du document, le traitement
papier représente un coût considérable.
De ce fait, il est dès lors économiquement cohérent de vouloir le réduire et de contribuer
ainsi à l'allégement des dépenses publiques.
78. Par ailleurs, l'EDI ou simplement la GED (gestion électronique de documents) constituent
des moyens d'améliorer l'efficacité des traitements.
Le profusion de manipulations est une cause d'allongement des délais actuels dans les
procédures administratives. En plus de la réduction des délais, l'automatisation permet
d'améliorer l'efficacité de ces traitements en limitant les risques d'erreur.
79. Dans cette optique, l'uniformisation et l'accélération des procédures seraient un gage de
meilleur qualité et de plus d'égalité dans l'accès au service public.
B) La spécificité de l'administration
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
80. En restant sur le plan documentaire, force est de constater que l'hétérogénéité
caractérise ce secteur. Il existe une multitude de documents différents.
Certains sont juste des documents justificatifs, alors que d'autres peuvent être déclaratifs ou
également de véritables actes contractuels.
Les documents administratifs doivent bien se prêter à l'EDI. Leur côté souvent répétitif est un
caractère favorable.
De la simple formalité administrative à l'acte contractuel, l'EDI doit pouvoir trouver sa place.
Cette diversité peut à première vue constituer un obstacle. C'est en partie vrai, mais il faut
profiter de cette variété pour intégrer l'EDI dans la mesure du possible.
Aussi, il faut également garder à l'esprit que ces documents sont bien évidemment soumis à
un formalisme plus ou moins strict selon le cas.
Or, en la matière, tradition oblige, l'écrit papier reste roi.
Au demeurant, il faut rappeler, sans prendre en compte la récente loi sur l'écrit électronique38
(définissant enfin la notion d'écrit), que la pratique administrative a toujours montré son
attachement pour l'écrit sans pour autant préciser que celui-ci devait être sur papier.
Néanmoins cette observation peut être taxée de naïveté du fait de la récente apparition des
outils informatiques. En l'absence de support dématérialisé, la question ne pouvait
évidemment pas se poser.
Mais la cause de cette prééminence de l'écrit n'est pas le fait d'un seul formalisme imposé
depuis toujours par habitude.
Ce formalisme recouvre en effet des finalités diverses selon les hypothèses.
81. En matière fiscale par exemple, l'écrit a certes une fonction probatoire, mais il doit
également permettre d'effectuer des contrôles et vérifications sur pièce.
Pour ce qui est des procédures de marchés publics, l'écrit doit permettre cette fois d'assurer
des fonctions de publicité et de transparence.
Mais le privilège du préalable qui gouverne le Droit administratif peut être vu comme un atout
pour l'EDI.
Ce principe permet à l'Etat via ses administrations, d'imposer unilatéralement des conditions
de validité ou des formes ad validitatem pour les actes.
Cette liberté réglementaire devrait pouvoir profiter au développement de l'EDI. C'est
justement le cas en matière de télédéclaration, puisque des réformes administratives ont
permis d'accueillir l'EDI avant même la récente loi modifiant le code civil.
La voie réglementaire offre effectivement des souplesses qui doivent être mises à profit.
38 Supra, loi précitée.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Mais ce pouvoir de l'administration peut également constituer un frein s'il est mis en œuvre
pour aggraver la rigueur du formalisme administratif.
§2 Les limites de l'EDI administratif.
82. Nous venons de faire allusion au "privilège du préalable". Cela peut, en effet, être un
facteur d'insécurité pour l'EDI après la dématérialisation.
Un acte réglementaire pourrait très bien venir anéantir un précédent ayant consacré une
dématérialisation dans un secteur administratif déterminé.
Mais cette hypothèse relève certainement du cas d'école tant la politique actuelle va dans le
sens de l'amélioration du service public au moyen d'une simplification de ses procédures.
A) Les obstacles propres à l'environnement administratif.
83. Dans les années 1990, à l'heure où la question de l'EDI dans l'administration est
devenue plus récurrente, trois problèmes caractéristiques ont été mis en avant39.
Le premier obstacle, on vient d'en parler, réside dans la traditionnelle culture papier de
l'entreprise et de l'administration.
Le second relève du faible niveau d'informatisation des usagers de l'administration et
notamment des PME.
Enfin, la jeunesse et la rareté des applications EDI traduisent un déficit d'expériences.
84. A l'heure où sont écrites ces lignes il est permis de relativiser ces critiques.
Pour ces trois observations, la jeunesse du phénomène "informatique" dans on ensemble
doit expliquer ces difficultés.
Le temps nécessaire à une évolution nous semble être un passage obligé.
Il est en effet difficile de passer d'un conservatisme récurrent à l'air du "tout numérique." Ce
n'est d'ailleurs pas le débat. Cette jeunesse de l'immatériel s'accompagne d'un déficit de
confiance dépendante elle-même d'une technique encore mal appréhendée par le grand
public.
Pour autant, nous continuons de garder une vision optimiste. La patience doit ici être de
mise.
L'évolution inhérente de la notion "d'écrit" vient au soutien de notre prétention.
De plus, l'équipement des institutionnels comme celui des particuliers est en perpétuel
croissance.
39 L'administration et l'EDI: Anne de La Presle AJDA 20 novembre 1992 p 707.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Enfin l'expérience EDI ne fait que grandir et offre chaque jour son lot de succès et d'échecs
dont il faut se nourrir.
85. Si l'administration demeure aujourd'hui inégalement ouverte à l'EDI c'est à notre avis
essentiellement dû à l'approche adoptée par les pouvoirs publics.
On peut en effet remarquer l'absence de politique générale pour la dématérialisation des
procédures administratives.
Mais ce n'est certainement qu'une question de temps. On peut d'ailleurs espérer que la
récente réforme du code civil et sa mise en œuvre contribueront à générer la confiance
indipensable à l'inévitable et nécessaire intégration de l'EDI et autres nouvelles technologies
de la société de l'information.
B) Les obstacles propres à l'EDI.
86. Nous l'avons entrevu en introduction, l'EDI nécessite des matériels importants pour
fonctionner.
De plus, la solution EDI implique des relations régulières entre les partenaires. A ce titre le
fonctionnement de l'application doit être encadré juridiquement par un contrat.
86bis. Ces deux éléments de complication nous confortent dans l'idée que l'EDI administratif
ne peut pas, en l'état actuel, s'adresser au particuliers.
Seul un caractère répétitif des échanges de données peut justifier un passage à l'EDI.
De ce fait, il convient de se rendre à l'évidence: l'EDI ne peut donc s'inscrire que dans le
cadre de relations entreprises-administrations ou entre administrations.
87. Parallèlement, l'absence d'homogénéité du secteur est source de complication
technique.
Le milieu administratif est marqué par la non permutation des agents, même en cas
d'interministérialité de leurs corps d'appartenance, d'une variété de métiers et d'une
spécificité de chaque branche du Droit public.
Dès lors, cette diversité est source de complication pour une pratique EDI homogène dans
l'administration.
Le problème porte alors sur l'élaboration d'une syntaxe et d'un vocabulaire unique pour le
secteur.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
EDIFACT connaît déjà des messages destinés à l'administration40. La syntaxe EDIFACT
n'est pas encore suffisamment riche pour répondre aux besoins des chaque administration.
L'unité demeure utopique pour l'instant et semble conduire les utilisateurs vers l'élaboration
d'une solution personnalisée à chaque espèce.
88. Néanmoins une solution technique semble aujourd'hui apporter des perspectives
prometteuses. XML serait cette solution. Simple d'utilisation, ce nouveau format a le mérite
de reprendre les paramètres techniques d'affichage d'une page web classique. C'est donc
une porte ouverte à l'EDI sur Internet.
Plus facile d'accès, cette solution aurait le mérite d'ouvrir l'informatique communicante aux
particuliers.
Mais les questions de syntaxe et de sémantique demeurent. De plus, on peut s'interroger sur
la qualification de cette technique. Peut-elle être considérée comme de l'EDI au sens strict
du terme. L'absence d'intégration automatique dans les applications des réceptionnaires,
nous invite à donner une réponse négative.
Section 2
Des applications réussies.
§1 La consécration des télé-déclarations administratives.
A) La facture, premier pas de cette consécration légale.
89. Depuis quelques années, une évolution s'est opérée dans le domaine des actes
administratifs écrits.
La dématérialisation a fait progressivement son apparition, on ne peut que s'en féliciter.
C'est dans un premier temps la facture qui s'est ouverte à la télétransmission.
Depuis une loi de finance rectificative du 29 décembre 1990, l'Article 289 bis du code général
des impôts connaît une nouvelle rédaction.
Ce nouveau texte a ainsi autorisé l'envoi de facture par voie "télématique au lieu et place des
factures papier."
La télématique n'est pas nécessairement de l'EDI. Mais l'adage "qui peut le plus peut le
moins" nous oblige de reconnaître que l'EDI en est un instrument.
Les commerçants sont ici concernés. Jouissant d'une liberté de preuve, il serait en effet
contradictoire de ruiner cette liberté en leur imposant des documents papier pour remplir
leurs obligations administratives. 40 Pour une liste de syntaxe EDIFACT: Claude Charmot: "Les EDI". PUF
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Une réponse du garde des sceaux a rappelé cette particularité. S'appuyant sur la liberté de
la preuve, le Ministre de la justice s'est prononcé en faveur de la valeur probante des
messages EDI41.
Pour ce qui est des modalités d'application de ce texte, nous ne renverrons ici le lecteur au
décret du 20 juin 199142 ainsi qu'à l'instruction du 27 décembre 1991 qui a détaillé les
modalités de mise en œuvre.
Nous préciserons simplement que ces textes disposent que le système de transmission
devra avoir fait préalablement l'objet d'une autorisation de l'administration, accordée après
examen des dispositifs techniques.
B) L'élargissement de la consécration par la loi du 11février 1994.
90. Cette loi dite "Madelin" du 11 février 199443 et intitulée "initiative et entreprise
individuelle" est venue élargir le domaine des télé-déclarations à l'ensemble des déclarations
administratives.
Par "ensemble", il faut entendre "déclarations" qui peuvent concerner différentes
administrations en plus du fisc comme c'était seulement le cas précédemment.
A ce titre on peut préciser que le texte ne s'applique pas aux déclarations relatives à la
création, aux modifications et à la cessation d'activité de l'entreprise.
91. Tout d'abord comme pour les factures, la loi ne vient consacrer qu'un régime d'exception.
Elle n'enlève nullement la primauté accordée jusqu'alors aux documents papier.
Mais pour répondre aux besoins des usagers et surtout des petites et moyennes entreprises,
la voie de la dématérialisation a été ouverte à des conditions très strictes. Cela met au
passage, ces petites structures sur un pied d'égalité avec les plus grosses, en ce qui
concerne l'accès au service public.
Pour ce faire, le dispositif s'inscrit dans une approche fonctionnelle de l'écrit. Les conditions
que nous allons présenter reprennent les éléments de la théorie de l'équivalence
fonctionnelle.44
C) Une équivalence fonctionnelle accordée au regard de conditions techniques strictes.
41 Formule disponible dans Lamy: Droit de l'informatique et des réseaux, n° 2708 42 Décret du 20 juin 1991. D 91-579 JO 22 juin p 8113 43 Loi du 11 février 1994. Article 4-1 loi n° 94-126, JO 13 février 1994 p 2493 44 Supra: "l'équivalence fonctionnelle, Première partie.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
92. L'Article 4-1 de la loi dispose "que la réception d'un message transmis conformément aux
dispositions du présent article, tient lieu de la production d'une déclaration ayant le même
objet."
On voit donc que l'équivalence avec l'écrit classique est expressément énoncée.
Mais pour la mettre en œuvre il faut préalablement obtenir une autorisation subordonnée à
l'examen des conditions techniques.
Ces conditions techniques visent un objectif commun: la fiabilité technique qui doit
assurer une sécurité équivalente à celle que procure le papier.
- La première concerne l'émetteur. Celui-ci doit s'identifier au moyen d'une signature
électronique. L'objectif est certes d'authentifier l'auteur de l'acte, mais il permet également de
s'assurer de l'absence d'accès frauduleux. (art 4-1 alinéa 2.)
Par ailleurs, cette authentification permet de rendre les informations transmises opposables
à l'administration.
- Une deuxième série de condition s'attache au message lui-même.
Pour obtenir l'autorisation, le dispositif doit assurer l'intégrité, la fiabilité, la lisibilité du
message, l'horodatation ainsi que l'assurance de la réception.
Il s'agit ici de s'assurer qu'il n'y a pas d'intrusion dans le message, qu'il est lisible, c'est-à-dire
restitué et retranscrit en langage clair.
L'horodatation et les accusés de réception ont plus une fonction d'opposabilité. La date
permet en effet de donner une date au message, ce qui peut être important pour le point de
départ de certains délais. L'accusé de réception doit donner la certitude de la réception. Il
constitue également un mode de preuve en cas de conflit.
A ce sujet, EDIFRANCE a proposé différentes sortes d'accusés de réceptions.
Le "fonctionnel" qui témoigne de la réception, l'accusé de "télédéclaration" qui précise en
plus que le contenu est lisible, et enfin le dernier: "l'accusé de réception de consentement de
télédéclaration" qui manifeste le consentement du réceptionnaire sur le contenu sémantique
du message. Les deux derniers peuvent constituer un plus. Mais le premier doit suffire si on
le compare avec les fonctions procurées par les accusés de réception utilisés pour le
courrier papier.
- La dernière condition technique concerne la conservation des messages.
L'archivage est une constante du Droit administratif. Si le législateur a admis le support
magnétique pour les factures, il n'en demeure pas moins que dans d'autres secteurs, un
original papier pourra être exigé comme en matière fiscale où l'écrit doit permettre des
vérifications.
On peut s'interroger sur cette question de l'original au regard de la loi nouvelle sur l'écrit
électronique.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
La nouvelle définition de l'écrit, qui consacre le support dématérialisé, doit elle s'imposer aux
administrations.
On pourrait dans un premier temps le penser. Mais du fait du privilège préalable qui
gouverne l'administration, nous nous autorisons à penser que l'écrit papier pourra, pour un
temps, rester l'exigence de certaines administrations.
§2 Mise en œuvre du dispositif.
93. En consacrant la dématérialisation des déclarations administratives, le législateur n'a pas
renvoyé l'application de la loi à un décret comme ce fut récemment le cas pour la loi sur la
signature électronique. Le contrat a ainsi été proposé pour organiser les règles des
partenaires.
Mais même dans l'hypothèse d'un décret d'application, il nous semble évident que le recours
au contrat serait resté nécessaire. Proposant essentiellement des précisions sur les
dispositifs techniques, un décret n'aurait certainement pas dispensé les parties d'encadrer
contractuellement leur engagement pour ce régime d'exception.
A) Le contrat cadre: le moyen approprié.
94. Le contrat cadre apparaît comme un passage obligé et comme le moyen approprié pour
normaliser les aspects juridiques et techniques du passage à l'EDI.
Ce contrat doit permettre aux parties de fixer rigoureusement leurs obligations à l'égard de
l'administration. Cet encadrement se justifie d'autant plus, que différentes administrations
sont susceptibles d'être concernées du fait par exemple d'obligations déclaratives, de droit
de regard ou de vérification.
C'est pour cette raison que la loi Madelin a entendu autoriser la télétransmission vers
différentes administrations45.
95. Cette convention d'interchange permet, au regard du Droit interne, de résoudre à
l'avance les contestations qui pourraient naître ultérieurement.
Généralement l'accord s'articule autour de quatre axes:
Le premier s'attache au choix du protocole de communication, le second fixe la valeur
juridique du message, le troisième fixe des conditions et garanties d'application de l'article
4-1. Enfin, les dispositions sur l'archivage sont également prévues. 45 En matière douanière, un système a été mis en place pour le traitement des documents d'accompagnement du fret (SOFI: système d'ordinateur pour le traitement du fret international). En matière sociale TDS système de transfert de données sociales transmission des déclarations de versement des cotisations sociales depuis la loi du 3 janvier 1985. lamy n° 2717
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Pour les nouveaux utilisateurs de cette technique, EDIFRANCE a proposé un modèle de
contrat en présentant un ensemble de clauses types.
96. Sur le plan juridique, le contrat marque un engagement fort pour la force probante du
message dématérialisé. Des clauses types proposent " que les parties conviennent de
s'exonérer de la preuve par écrit. Elles acceptent que la preuve de l'existence et du contenu
des télédéclarations soit rapportée par la démonstration de l'identité des messages
électroniques émis et reçus."
Monsieur le Professeur A Caprioli commente cette clause type en la qualifiant de superflue46.
Nous nous rallions à cette idée dans la mesure où, la lettre du texte de la loi, dispose
expressément que le message tient lieu d'une déclaration écrite ayant le même objet.
Par ailleurs il est prévu que l'administration s'interdit d'exiger le retour à des procédures
écrites hors du cadre prévu par la convention.
97. Les dispositions techniques tiennent une large place dans l'accord. Elles tirent leur force
des dispositions juridiques.
Le choix du protocole de communication est un élément important. Dans une optique de
normalisation, le protocole UN/EDIFACT a été désigné comme référence47. Une liberté est
néanmoins laissée dans le choix des formats, lexiques, répertoires et messages48.
Les questions de sécurité sont organisées au travers des dispositions sur les accusés de
réceptions, sur l'authentification des émetteurs et bien sûr sur les protocoles de sécurité.
B) Les limites de la voies contractuelle.
98. Comme pour les conventions mises en place dans les relations commerciales, en milieu
administratif, le recours au contrat d'interchange souffre de critiques similaires.
En raison de la liberté qui est laissée aux partenaires et de la variété des besoins rencontrés,
nous sommes conduits à constater une multitude de contrats différents.
Identiques dans leurs finalités, les solutions choisies ne font qu'augmenter la diversité des
formalités administratives.
Cette réalité ne contribue pas à l'objectif de simplification et d'uniformisation des procédures
de déclaration administratives, objectif ayant motivé la reconnaissance des
télétransmissions. Il faut adopter une vision plus globale de l'EDI en milieu administratif. A
46 A Caprioli: la contribution de l'article 4-1 de la loi du 11 février 1994. RJ com 95 p 10 47 annexe de l'arrêté du 23 février 1994, JCP 94 III, 66708 48 sur la nécessité d'une norme commune. A de La Presle, L'administration et l'EDI. AJDA 92 p 710 ss
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
moyen terme, ces techniques devraient être un moyen de mise en œuvre d'applications
intersectorielles.
99. Par ailleurs, cette rigueur technique et juridique accentue les risques de déséquilibre
entre partie faible et partie forte.
Entre les usagers tout d'abord; la régularité des relations est une condition pour le passage à
l'EDI. Les petites entreprises ne peuvent économiquement envisager un passage à l'EDI.
Entre l'administration et les déclarants ensuite, un déséquilibre peut être mis en évidence par
le contrat. En pratique l'administration détient la maîtrise du système informatique. C'est une
source d'inégalité pour l'usager sur qui pèse la charge de la preuve du Droit qu'il peut être
amené à revendiquer.
Chapitre 2: La justice: Une administration encore mal pénétrée par l'EDI.
100. Continuant notre tour d'horizon de l'emprise de l'EDI dans l'administration, nous voici
amenés à observer le phénomène dans le secteur de la justice.
Nous pouvons sans hésitation avancer que les avantages procurés par les échanges de
données informatisés seraient d'une bonne administration de la justice tant ce secteur est
dépendant et consommateur de documents et actes papier.
Cette approche nous parait intéressante. Après avoir longuement observé que l'EDI s'était
développé entre autres grâce à une adaptation des concepts du Droit, il nous intéresse de
voir maintenant, si en retour, cette technique ne pourrait pas devenir un outil au service du
Droit dans sa phase judiciaire.
Empruntant une formule de Françoise Pérochon49, laissons l'étude de la "juridicisation" de
l'EDI pour nous attacher à sa "judiciarisation".
De prime abord, le bilan de l'EDI dans la justice nous révèle un paradoxe. Ce secteur est
marqué d'un déficit d'informatisation alors même qu'il apparaît comme celui qui en a le plus
besoin.
C'est regrettable dans la mesure où malgré l'existence de contraintes propres à cette
administration, les apports potentiels de l'EDI se justifient aisément (section1.) Mais des
expériences ont néanmoins été menées, laissant entrevoir l'espoir d'un futur développement
de l'EDI.
49 Françoise Perrochon. Entreprises en difficultés et instruments de paiements
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Section 1
L'EDI: Un outil indispensable pour la justice.
§1 Un secteur potentiellement réceptif.
101. S'il y a un secteur qui mériterait de développer des applications EDI, c'est bien "la
justice" et tous les services qu'elle recouvre.
L'organisation de cette administration et la procédure qui la gouverne sont d'une complexité
souvent lourde et handicapante pour ses usagers et partenaires.
La prééminence des actes de procédures est un facteur de complication pour cette
institution. L'évolution démographique et la multiplication des contentieux qui se sont
opérées expliquent pour beaucoup cette complexité grandissante.
102. L'émergence du document papier est une constante de cette administration. Partant de
cette évidence, on peut voir en ce domaine un terrain de prédilection pour l'EDI.
L'informatique communicante est en effet l'alternative qu'il convient d'envisager dès lors que
le papier se pose comme facteur de complication.
L'utilité de l'EDI dans ce secteur ne semble pas devoir supporter la critique.
A terme, et dans l'hypothèse d'une véritable "EDIfication," l'institution dans son ensemble
profiterait d'une révolution qualitative.
Usagers, partenaires et fonctionnaires pourraient tous largement y trouver leur compte.
103. Le premier argument qui plaide en faveur de l'EDI s'attache à la réduction des délais.
Le retard est en effet une constante qui nuit à l'efficacité de la justice. L'encombrement des
juridictions en est une cause majeure, mais le traitement des actes de procédure contribue
également à cet allongement.
La rapidité des échanges et son automatisation apparaissent donc comme une opportunité
salvatrice.
104. L'amélioration qualitative du suivi des procédures est également un argument favorable
à l'EDI.
L'automatisation apportée par l'application informatique peut permettre la mise en œuvre
d'un suivi en temps réel. Connaître l'avancement d'une procédure est un atout non
négligeable pour le justiciable et son représentant.
Par ailleurs, la rapidité de la communication électronique permettrait des gains de temps
appréciables pour les avocats et autres auxiliaires de justice.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
105. Dans son fonctionnement interne, l'administration se prêterait également facilement à
un traitement informatisé.
Le circuit qu'empruntent les actes de procédure est bien souvent trop long, compliquant par
la même la communication entre les différents services.
Enfin, une effective implantation de l'informatique dans la justice, offrirait accessoirement un
outil statistique efficace, ce qui n'est pas négligeable dans la mesure où le contentieux reflète
des phénomènes sociologiques que les pouvoirs publics se doivent de prendre en compte.
§2 Des contraintes inhérentes à la spécificité de la procédure civile et de l'organisation judiciaire.
106. L'originalité de la procédure civile par rapport à la procédure pénale tient au fait qu'elle
est pour l'essentiel de caractère accusatoire, la direction du procès étant abandonnée aux
parties qui doivent cependant , sous le contrôle du juge, se soumettre au principe du
contradictoire50.
La procédure civile institue en le codifiant un système d'échange d'informations entre, d'une
part les plaideurs et la juridiction et d'autre part entre les plaideurs eux-mêmes.
Les échanges de données informatisés se présentent donc comme un outil idéal. Mais dans
le contexte actuel on constate que les juristes font preuve de frilosité dès lors qu'ils ont
l'impression de ne pas maîtriser toutes les conséquences de ces nouvelles techniques.
Il convient justement de se poser ces questions pour voir si l'EDI peut être intégré
conformément aux exigences du Droit processuel.
107. Comme toujours, dès qu'il est question de dématérialisation, la question du formalisme
se pose. Les actes de procédure font l'objet d'un formalisme plus ou moins strict. Dès lors, le
passage à l'EDI peut apparaître problématique, notamment en ce qui concerne les règles de
forme imposées à peine de nullité51.
Cette problématique est un faux problème. Comme en matière civile ou commerciale, une
solution existe. Il s'agit simplement de reconnaître l'équivalence fonctionnelle des documents
dématérialisés, le contrat cadre étant l'instrument de cette solution.
108. Plus intéressante, la question du respect du principe du contradictoire ressort avec
l'EDI.
50 le principe dispositif, précis dalloz, jean vincent, serge guinchard 51 Nouveau code de procédure civile. Article 114.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
L'Article 16 du NCPC, pose la règle en principe directeur du procès. L'exigence d'équité ne
s'attache pas exclusivement au comportement et au choix des "armes" au cours de
l'instance. Le principe trouve à s'appliquer dans toute la conduite de l'instance, de son
déclenchement à sont extinction.
A ce titre et dans l'hypothèse d'un EDI judiciaire organisé, des déséquilibres entre les parties
pourraient se présenter.
Au regard du principe du contradictoire, on peut s'interroger. Peut-on considérer qu'il est
respecté quand une des parties profite de l'application informatique alors que l'autre utilise le
circuit papier traditionnel.
Un particulier se défendant seul, serait à l'évidence désavantagé par rapport à son
adversaire bénéficiant de la rapidité du système informatique de son avocat. Il nous semble
en effet que le gain de temps généré par l'informatique, peut être considéré comme un
facteur de déséquilibre plaidant dans le sens d'une inégalité.
Nous nous faisons ici les détracteurs de l'EDI. Précisons simplement qu'il convient juste de
s'interroger. Cette réflexion nous montre encore une fois la transversalité des problématiques
rencontrées par l'EDI.
Au demeurant, nous ne pensons pas que cette exigence d'égalité puisse être un véritable
obstacle. L'EDI doit se présenter comme un plus qui ne remet pas en cause les procédures
classiques, pour lesquelles il faut veiller rigoureusement au respect du principe du
contradictoire.
Enfin, il est à noter que la justice connaît des contraintes très fortes en ce qui concerne la
confidentialité des informations individuelles qu'elle détient et qu'elle est amenée à traiter. A
ce titre, la CNIL risque de se sentir hostile à une communication en masse sans occultation
du nom des parties, à moins d'apporter un dispositif de sécurité fiable.
Section 2
L'EDI: Un outil quasi inexistant.
109. Venant d'aborder les enjeux et problèmes soulevés par l'implantation de l'EDI dans la
justice, il convient de s'attacher maintenant à l'observation des expériences menées.
Disons-le, l'EDI dans l'administration judiciaire demeure expérimental. Une étude de la cour
des comptes, qui nous sert ici de référence, nous invite à conclure que la politique EDI s'est
soldée par un échec relatif.
Des expériences ont été menées, mais la plupart sont restées au stade expérimental et n'ont
de plus pas vraiment été de l'EDI au sens strict du terme.
§1 Le contexte de l'introduction de l'EDI.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
110. Au regard des différentes expériences menée dans ce secteur, une constatation
récurrente à l'administration s'impose. L'hétérogénéité est encore une fois inhérente à cette
administration.
Une multitude de tentatives ont été effectuées. On pourrait s'en féliciter, mais cette variété
nous conduit à constater que la diversité contraste avec le besoin d'uniformité, nécessaire
pour obtenir des résultats viables, acceptables, et compatibles avec les besoins de chacun.
111. Pour autant, l'administration est déjà largement informatisée. Au niveau des greffes qui
ont une mission d'authentification des actes, la manipulation, la diffusion et la mise en forme
des documents papier ont fortement été bouleversés par l'introduction de l'informatique.
Des structures informatiques existent au sein des administrations territoriales des
juridictions.
Depuis 1996, des services d'administration régionale (SAR) ont été créés auprès de chacune
des 33 cours d'appel. Ces structures disposent d'un responsable de la gestion informatique
(RGI) assisté d'un technicien contractuel recruté au niveau bac+2 qui assure la maintenance
de premier niveau des systèmes informatiques.
La légèreté de ces structures et leur maîtrise de l'opportunité des dépenses ont largement
concouru à la pauvreté et à la regrettable diversité des expériences menées.
112. Parallèlement, un organe fédératif a été créé: EDIJUSTICE.
Il s'est attaché à jouer le rôle d'un groupe de normalisation. C'est une instance
d'harmonisation reconnue par EDIFRANCE.
L'objectif de ce groupe informel est d'étudier l'acheminement par EDI des actes de procédure
civile et commerciale. Son ambition est de proposer des applications EDI dès lors que c'est
juridiquement possible, tout en veillant à respecter un triple objectif: l'équilibre, l'égalité, la
neutralité.
Dès sa mise en place, EDIjustice a rapidement conclu à la faisabilité technique de l'EDI dans
la justice.
113. Pour autant, la réalité est bien là et le constat nous révèle une quasi inexistence de
l'EDI dans la justice.
§2 Des tentatives décevantes..
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
114. Bien que la variété des expériences menées révèle un état d'esprit encourageant, force
est de constater que l'EDI, au sens strict du terme, n'a toujours pas révolutionné le
fonctionnement de l'institution.
Mais si des expériences d'EDI ont été tentées, celles qui ont réussi n'ont cependant pu
concerner que des éléments de procédure situés à la périphérie de l'instance et non au cœur
même de l'institution judiciaire.
A) La périphérie de l'instance.
115. S'il est permis de qualifier de succès les expériences menées dans ce cadre, il convient
néanmoins de relativiser cet optimisme.
Au regard des dispositifs mis en place, on constate qu'il ne s'agit pas d'EDI au sens strict du
terme. Certaines applications s'appuient, certes sur une technique EDI, mais à des seules
fins de simple communication et de consultation.
L'absence d'automatisation dans le processus nous oblige d'entendre largement ces
expériences EDI
Le mérite revient néanmoins aux partenaires de la justice. Voyant dans les nouvelles
technologies, un instrument pouvant venir concurrencer leurs activités, ils se sont
rapidement impliqués.
A ce titre on peut citer les huissiers de justice qui ont organisé un système d'injonction de
payer pour le recouvrement des créances.
A Paris, les avoués ont mis sur pied une procédure électronique de communication
d'informations nécessaires à la mise en état.
De leur côté, les notaires se sont largement investi dans l'EDI. Il se sont familiarisés avec les
télédéclarations autorisées par les services fiscaux et douaniers52, notamment en ce qui
concerne les testaments et les hypothèques.
Enfin, un système EDI propriétaire expérimenté auprès de 210 tribunaux de police, a permis
au Trésor de recouvrer les amendes53.
116. S'il on doit retenir des expériences représentatives du succès relatif de l'implantation de
l'EDI à la périphérie de l'instance, les exemples du casier judiciaire et du registre du
commerce54 et des sociétés nous semblent s'imposer.
- Au niveau des greffes des tribunaux de commerce, plusieurs applications ont vu le jour.
Une première simplement télématique est destinée à renseigner les entreprises. 52 supra EDI et l'Administration 53 Interface d'annulation minos, système INCA 54 Rapport de la cour des comptes "EDI dans le domaine de la justice" partie 2: l'EDI et le déroulement de l'instance. http://www.ccomptes.fr/organismes/comite-central/bilan-activites/edijustice
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
La seconde constitue une véritable application EDI propriétaire.
En réception, les greffes reçoivent des avis d'identification SIREN/SIRET pour les
enregistrement. De plus, une transmission des comptes sociaux annuels est faite sous
EDIFACT. Cette dernière application est une illustration des souplesses apportées par
l'article 4 de la loi Madelin du 11 février 199455.
- Au niveau du casier national, l'EDI a permis de résorber un retard de délivrance de bulletins
qui concernait 500 000 demandes fin 1997. Cette procédure reste néanmoins marginale au
regard des cinq millions de documents traités par an.
B) L'échec dans la conduite de l'instance.
117. En effet, l'introduction de l'EDI dans l'instance a connu des échecs répétés, qu'il
s'agisse d'EDIJUSTICE, ou de plusieurs initiatives de juridictions locales telles celles menées
à Nancy et La Rochelle56 en association avec EDIAVOCAT. Au niveau national a été tentée
la transmission de l'assignation de la première à la dernière page.
On peut regretter la démotivation d'EDIJUSTICE, car celle-ci avait conclu à la faisabilité des
actes de procédure par EDI. Elle avait d'ailleurs travaillé à une harmonisation autour
d'EDIFACT ayant conduit à l'élaboration de cinq messages identiques pour les deux degrés
de juridiction57.
118. La tentative fut un temps encourageante. Apparaissant pourtant rebelle à la
standardisation, une structuration de ce document fut élaborée.
Dix huit segments composèrent cette assignation modèle58. Avec un peu de recul, on
constate que cette tentative s'est heurtée aux problématiques récurrentes de la
dématérialisation documentaire.
Tout d'abord, pour valider l'opération, la nécessité de l'encadrement contractuel préalable
s'est avérée handicapante pour le développement du procédé.
De plus, le contenu d'une assignation se prête mal à une standardisation. Malgré les efforts
de segmentation, les éléments factuels et les griefs restent des obstacles en raison de leur
caractère difficilement structurable.
§3 Les enseignements dont il faut profiter.
55 supra. 56 Rapport précité. annexe, enquête dans les juridictions 57 Initialisation de l'instance, constitution, inscription au rôle, mise en état, demande de certificat 58 T Piette-Coudol, la dématérialisation de l'assignation, Gaz pal, 29 janvier 1994 p 185.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
A) Les causes de l'échec.
119. L'échec est cuisant, mais l'objectif demeure louable.
Il nous semble inévitable d'envisager à long terme une informatisation des procédures
judiciaires et des services de renseignement des usagers.
La jeunesse du phénomène informatique est certainement une cause des échecs que l'on
rencontre parfois dès qu'il est question d'informatisation. Mais dans ce secteur de la justice,
la raison est ailleurs.
Il nous semble évident que l'administration judiciaire a péché dans un travers que l'EDI tend
justement à faire disparaître, à savoir l'hétérogénéité des procédures.
Les expériences ont en effet été menées sur des initiatives locales marquées par une
absence de pilotage et de vrai politique "d'EDIfication."
En plus, il est à noter qu'à aucun moment, les juridictions n'ont partagé leurs tentatives,
empêchant ainsi toute capitalisation de leurs expériences.
Le budget du ministère de la justice vient également s'ajouter à la liste des causes de cet
échec. Il illustre parfaitement l'absence de politique informatique du ministère.
B) Les perspectives.
120. Face à ce constat défaitiste, il convient de garder un regard optimiste. On ne cesse de
le dire la jeunesse de l'informatique est certainement un handicap dont l'EDI finira
inévitablement par se débarrasser.
Mais parallèlement à cette explication, le succès de l'implantation de l'EDI dans la justice ne
pourra passer que par une véritable politique menée à l'échelle nationale par la chancellerie.
Le pilotage d'un projet aussi colossal oblige nécessairement de mettre en œuvre un maîtrise
d'ouvrage globale et rigoureuse.
121. Sur le plan technique, il convient de s'accorder sur une normalisation sémantique.
L'élaboration d'un vocabulaire normalisé est une condition indispensable.
Par ailleurs, la récente technique "XML" doit être une option à étudier du fait des facilités
techniques qu'elle procure.
Enfin, le contexte législatif est également un argument qui permet de rester optimiste. La
récente loi sur la preuve et la signature électronique59 permet de nourrir des ambitions
encourageantes.
59 Supra.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Titre 2: Les problématiques accessoires encore mal maîtrisées.
122. Nous avons pu constater que la dématérialisation n’allait pas sans bousculer les
idées reçues sur la sécurité des transactions.
La question de l’écrit électronique et tout ce qui l’entoure est à l’évidence un problème
juridique majeur en matière d’EDI.
Mais se contenter d’une discussion sur la convention électronique ne nous paraît pas
satisfaisant dans la mesure où notre étude s’inscrit dans une approche généraliste. Comme
nous l’avions précisé dans nos prolégomènes, le lecteur de ces lignes doit pouvoir disposer
d’une vision globale de l’EDI.
Pour ce faire, il convient maintenant de nous tourner vers d’autres problématiques juridiques
qui sont souvent délaissées par les auteurs qui s'interrogent sur l'EDI.
Mais les auteurs ne sont pas les seuls à les délaisser. Ces développements vont nous
montrer que la discussion sur le formalisme électronique éclipse une large palette de
problèmes, laissant alors apparaître un certain nombre de comportements critiquables.
A côté de la pratique contrastée que nous venons de présenter, cette variété de
problématiques transversales mal considérées, démontre à quel point l'EDI demeure une
technique jeune qui doit encore s'affiner.
Dès lors, nous allons maintenant nous concentrer sur ces questions, pour voir, chemin
faisant, quels sont les intérêts légitimes à protéger et s'il y a un ordre public à respecter en la
matière.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Chapitre 1: Les intérêts à protéger.
123. Cette section consacrée à la protection d'intérêts légitimes va s'attacher à l'examen de
problématiques qui ne sont,certes,ni spécifiques ni essentielles pour l'EDI, mais dont l'étude
sommaire nous semble s'imposer si l'on souhaite démontrer que,quasiment,toutes les
branches du Droit,trouvent à s'appliquer en la matière.
Dans cette optique, nous allons tout d'abord nous attacher aux intérêts patrimoniaux (§1)
pour nous tourner ensuite sur les intérêts extra-patrimoniaux (§2.)
Section 1
EDI et créations immatérielles.
§1. Logiciels EDI.
124. Au risque d'enfoncer une porte ouverte rappelons que s'agissant d'une application
informatique, l'EDI nécessite l'utilisation de logiciels spécifiques.
Dès lors il convient de s'interroger sur la question du régime de protection de ce type de
création.
Autorisons- nous un petit rappel de base avant d'en voir la mise en œuvre.
Dans la majorité des pays de l'Union européenne, la protection du logiciel est assurée
par le Droit de la propriété intellectuelle.
Cette solution n'est plus à contester depuis la loi du 3 juillet 1985, modifiée en 1994, excluant
la protection par brevet et intégrant dans le Code de la propriété intellectuelle un Article
L112-2 prévoyant ce mode de protection.
Pour le titulaire du Droit d'auteur la protection est double puisqu'elle s'attache aux droits
patrimoniaux ainsi qu'aux Droits moraux.
Attardons-nous ici sur le premier élément et plus particulièrement sur le Droit de reproduction
qui nous semble être le seul à mériter des développements propres à l'EDI.
Pour le reste, qui constitue un très large sujet, nous invitons le lecteur à se reporter à
d'autres ouvrages60.
125. En matière d'EDI, le Droit de reproduction qui relève du monopole du titulaire du Droit
d'auteur présente quelques originalités, non pas dans son régime juridique mais dans la
pratique qui peut être constatée et plus particulièrement en ce qui concerne la
"décompilation" et " l'intervention sur le logiciel."
60 Michel Vivant: Lamy droit de l'informatique et des réseaux.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Ces deux notions constituent des exceptions à l'exclusivité de l'auteur sur le Droit de
reproduction.
La première, parfois appelée "reverse engineering", autorise le titulaire du logiciel à traduire
ou reproduire le code du logiciel afin d'obtenir des informations nécessaires à
l'interopérabilité du logiciel avec d'autres61.
La deuxième, "intervention sur le logiciel," permet au titulaire d'intervenir sur le logiciel sans
l'autorisation de l'auteur, quand cette intervention est nécessaire pour permettre l'utilisation
du logiciel conformément à sa destination.
Ces deux situations sont très fréquentes en matière d'EDI, car les utilisateurs de ces
logiciels, qui ont parfois différents partenaires, doivent s'adapter aux normes techniques de
chacun d'entre-eux.
Dès lors l'intervention et la décompilation sont souvent nécessaires
Mais malheureusement, il arrive que la mise en œuvre de ces exceptions ne soit que
théorique.
En matière commerciale, l'EDI révèle souvent un déséquilibre entre les parties, l'un dominant
et imposant sa solution technique à l'autre62.
A cela, s'ajoute souvent des collaborations entre ces sociétés, grosses consommatrices
d'EDI, et des sociétés éditrices de logiciels EDI.
Pour les petites entreprises contraintes de s'informatiser pour suivre les exigences de leurs
gros clients, il devient difficile d'effectuer les adaptations techniques seules.
Deux raisons viennent expliquer cela.
La première se trouve dans le contrat conclu entre la société éditrice du logiciel et son client.
Bien que contestables juridiquement, des clauses sont insérées interdisant expressément
d'intervenir sur le logiciel et obligeant de recourir au service de son cocontractant.
La seconde se trouve dans d'autres hypothèses où l'intervention ou la décompilation est
autorisée, mais seulement après que la société utilisatrice a envoyé un préposé en
formation, et ce, quand bien même l'intervention ne le nécessite pas techniquement.
Dans ces deux cas, les prix pratiqués (maintenance ou formation technique pour autoriser
l'intervention et la décompilation) sont parfois effrayants.
L'auteur de ces lignes a pu le constater personnellement lors de précédentes activités
exercées au sein d'entreprises victimes de ces abus.
126. Finalement cette question empruntée au Droit d'auteur relève plus du Droit des contrats
et du Droit de la concurrence. Nous reviendrons justement sur ce problème dans des
développements ultérieurs.
61 Art L122-6. Code de la propriété intellectuelle. 62 infra EDI et concurrence.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
§2. La protection des bases de données.
127. Les systèmes de communication relevant de l'EDI sont souvent couplés avec des
banques de données. Les informations consultées sont d'ordre divers: prix,
approvisionnement, statistiques, situation fiscale…
Les investissements que ces regroupements d'informations nécessitent, sont souvent
considérables. D'où l'intérêt qui s'attache, pour le développement de l'EDI, à définir un mode
de protection pour ces bases de données.
C'est aujourd'hui chose faite depuis la directive européenne du 11 mars 199663.
Etant question spécifiquement d'EDI, nous pouvons affirmer que le cœur du problème
ne réside pas véritablement en l'espèce dans la protection des bases de données mais plus
dans la protection d'informations commerciales ou administratives véhiculées par l'EDI et
stockées sur ces bases.
Néanmoins, même si l'accès à ces ensembles informationnels reste largement restreint, des
risques d'atteinte peuvent être envisagés.
Dès lors le dispositif de protection des bases de données peut trouver à s'appliquer.
Peu pertinente en l'espèce, cette question ne sera que rapidement évoquée.
Rappelons donc que la protection recouvre deux volets.
Le premier s'attache à la structure de la base et non à son contenu.
Le second consacre un Droit "sui generis" qui consacre un Droit d'interdire l'extraction du
contenu de la base.
Voilà pour cette présentation très superficielle. Nous renvoyons le lecteur intéressé par cette
question à des ouvrages spécialisés64.
Section2
EDI et données à caractère personnel.
128. Une variété considérable de données circule quotidiennement sur les réseaux EDI.
Parmi elles figurent des informations nominatives.
Qu’il s’agisse d’échanges commerciaux ou administratifs, la problématique "informatique et
liberté" est présente.
La loi informatique et liberté du 6 janvier 1978 trouve ici à s'appliquer tout comme la
directive du 24 octobre 1995 du parlement européen et du conseil de l'Union européenne.
Ces textes visent à réglementer les traitements de données à caractère personnel.
63 JOCE du 27/03/96 N° L77 p20. 64 Michel Vivant, Lamy précité.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
§1. L'EDI vecteur de données personnelles.
129. Y a-il vraiment une circulation et un traitement automatisé de données personnelles en
matière d'EDI ?
On peut facilement répondre par l'affirmative.
Si l'on se place dans une optique commerciale, il est certes évident que la majorité des
données qui circulent concernent des personnes morales et sont en majorité
transactionnelles. Mais des informations sur des clients peuvent en effet être acheminées
avec un message EDI. C'est par exemple le cas lorsqu'une commande fait état du
destinataire ou plutôt du consommateur final chez qui le produit doit être livré. Des
informations sur les achats d'une personne peuvent parfois alimenter des bases de données
qui tendent à affiner des profils comportementaux.
De plus, lorsqu'il s'agit d'échanges administratifs notre prétention peut être encore plus
facilement soutenue.
On peut prendre exemple sur les échanges opérés entre les administrations de la justice qui
font parfois état de condamnations pénales.
A ce sujet, on peut préciser que les informations sur les condamnations pénales constituent
des données sensibles dont la collecte et le traitement sont interdits par les articles 30 et 31
de la loi du 6 janvier 1978. Néanmoins il convient d'ajouter que les juridictions et autorités,
publiques agissant dans le cadre de leurs attributions légales, peuvent effectuer un
traitement automatisé de ces données.
130. Pour ce qui est du traitement, la question ne mérité pas de nombreux développements
puisque la directive européenne de 1995 fait référence à toute action opérée sur une donnée
personnelle65.
Ainsi, dès lors que des données personnelles sont susceptibles d'être acheminées par un
message EDI, il convient de respecter la réglementation.
Au soutien de notre prétention, rappelons que l'archivage est une constante de l'EDI.
Obligation réglementaire ou simple fonction probatoire, ce stockage souvent informatisé, fait
entrer l'EDI dans le champ d'application de la loi informatique et liberté et dans celui de la
directive européenne du 24 octobre 1995.
Nuançons néanmoins notre propos étant donné que les obligations légales ou contractuelles
d'archivage se trouvent souvent parfaitement respectées, alors même que les messages ont
été rendus anonymes.
Mais l'anonymat n'est pas toujours le remède qui permet d'échapper au domaine de la
protection des données à caractère personnel. A plusieurs reprises, la jurisprudence a 65 directive du 24 octobre 1995, article 2B
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
rappelé que le caractère anonyme de certaines données n'excluait pas certains risques. Il
est en effet des outils informatiques et statistiques qui, en recoupant des bases de données,
rendent facilement des données anonymes indirectement nominatives66.
Ces hypothèses sont peut-être marginales en matière d'EDI, mais leur réalité démontre bien
que cette approche extra-patrimoniale mérite d'être présentée dans notre étude.
Dès lors attardons-nous quelques temps et sans doute arbitrairement, sur une notion qui
nous semble ici pertinente.
§2. L'obligation de sécurité: un moyen de contrôle essentiel.
131. Le dispositif de protection des données à caractère personnel se compose d'une série
de droits et obligations qu'il convient de respecter.
A ce titre on peut rappeler que toute personne fichée dispose du droit d'être informée, de
s'opposer au traitement, d'accéder aux fichiers qui la concernent ou encore d'un droit de
rectification67. En l'espèce, ce dispositif de protection ne mérite pas qu'on s'y attarde dans la
mesure où le traitement automatisé est bien souvent effectué dans l'intérêt et/ou à la
demande de l'intéressé.
Dans notre exemple où le message EDI contient des données sur le consommateur qui doit
être livré, on imagine mal que ce dernier s'oppose à ce que ses informations personnelles
nécessaires à l'opération soient prises en compte. Dans ce cas la livraison du produit
commandé ne pourrait avoir lieu.
Pour ce qui est de notre exemple du message comportant des condamnations pénales, la
question est cette fois peu pertinente. Mais l'hypothèse est différente car en l'espèce la
personne concernée n'a pas la possibilité de s'opposer dans la mesure où certains
traitements sont obligatoires.
132. En matière d'EDI et de protection de données personnelles, seules certaines obligations
du responsable du traitement présentent une spécificité qui mérite notre attention.
Pour certains auteurs comme Monsieur le Professeur Jean Freyssinet, la clé de voûte du
dispositif réside dans l'obligation de sécurité qui pèse sur le responsable du traitement.
En matière d'EDI la question de la sécurité est récurrente (sécurité des transactions, sécurité
des données…) et démontre encore une fois la crainte ou du moins la vigilance des
utilisateurs face à l'utilisation des nouvelles technologies.
66 CE 7 octobre 98 affaire Audeps, et crim 12 mai 98 67 Le régime juridique de la protection des données à caractère personnel. Lamy.
http://www.univ-montp1.fr/erid
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Cette "crainte" est parfois légitime mais elle peut aussi relever de la paranoïa qui entoure le
monde de l'informatique. Nous ne nous disperserons pas ici sur cette question, mais
relevons tout de même que si l'excès de sécurité est un passage obligé pour obtenir la
confiance de la masse des utilisateurs, il convient dès lors de s'en accommoder.
A) Mise en oeuvre de l'obligation de sécurité.
133. La sécurité visée par l'article 29 de la loi informatique et liberté recouvre deux
acceptions.
La première fait référence à l'intégrité des informations traitées. Il s'agit en effet d'empêcher
qu'elles ne soient déformées ou endommagées. Qu'il s'agisse de données nominatives ou
même de données purement commerciales, l'exigence d'intégrité ne mérite aucune
contradiction dans la mesure où la crédibilité du système dépend de cette sécurité
"physique."
En revanche, la deuxième acception de l'obligation de sécurité se prête davantage à
la discussion. Le responsable du traitement doit veiller à la confidentialité des données. Il
doit en effet empêcher que celles-ci ne soient communiquées à un tiers non autorisé.
Dans le dispositif législatif et communautaire, le responsable du traitement est libre de
choisir ses mesures de sécurité. Mais il faut préciser que ce dernier sera tenu comme
responsable en cas d'atteinte.
Mais la question de l'identification du responsable peut soulever des difficultés en matière
d'EDI. A la différence des fichiers classiques où le responsable est la personne physique ou
morale pour le compte de laquelle le fichier est constitué, l'EDI fait intervenir au moins deux
parties: l'émetteur et le récepteur qui peuvent s'échanger à plusieurs reprises, des messages
contenant les mêmes données sur une personne physique.
Dans cette hypothèse, il nous semble opportun de prétendre que sera tenu pour
responsable, la personne qui a reçu directement et qui a traité la première, les données de la
personne physique concernée.
Mais il convient de préciser que notre prétention n'est pas exclusive de la responsabilité qui
pourrait être mise en jeu entre les partenaires EDI au titre d'une action récursoire ou encore
au titre d'une clause du contrat EDI.
De plus, si l'autre partie archive ces mêmes données contenant des informations
nominatives, elle devient du même coup et parallèlement, responsable d'un fichier et
débiteur de cette même obligation de sécurité.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
134. En pratique, la conclusion de tout contrat EDI, dit contrat "d'interchange" est précédée
d'une négociation sur les dispositifs de sécurité à adopter.
Elle aboutit sur un dispositif de sécurité rigoureux qui est en général techniquement assuré
par un tiers (tiers certificateur, administrateur de réseau à valeur ajoutée…)68 Mais, force est
de reconnaître que la rigueur des parties n'est pas, en la matière, guidée par un souci de
protection des données personnelles des tiers.
Ce sont bien évidemment les enjeux économiques soulevés par les questions de sécurité
des transactions et de secret commercial, qui viennent nourrir les préoccupations
sécuritaires des partenaires EDI.
Néanmoins on ne peut que se féliciter de cette rigueur. Même si la protection de l'intérêt des
tiers ne constitue pas le fondement de ces dispositifs de sécurité, ceux-ci participent
involontairement et efficacement au respect des exigences de la loi informatique et liberté du
6 janvier 1978.
B) Quid des échanges transfrontaliers ?
135. Lorsque des données sont échangées avec des pays n'appartenant pas à l'Union
européenne, le pays tiers doit disposer d'un niveau de protection adéquat sous peine de se
voir placer dans une situation illégale aux regard du Droit communautaire. Cette exigence
d'un niveau de sécurité équivalent imposée par l'article 25 de la directive européenne du 24
octobre 1995, pourrait théoriquement conduire à interdire des échanges de données
informatisés avec certains pays.
Le dispositif de protection américain a d'ailleurs été jugé insuffisant par les européens. En
conséquence, on pourrait facilement prétendre que les échanges seraient paralysés avec les
Etats Unis, premier consommateur mondial d'EDI.
Cette prétention peut faire sourire les praticiens de l'EDI qui ne se posent que très rarement
la question de la protection des données personnelles véhiculées dans leurs messages. Une
majorité ignore même complètement l'existence de cette problématique. Pour les autres qui
en ont conscience, la très faible part de données nominatives au sein des échanges, conduit
en pratique à faire l'économie de cette question.
Pour s'en convaincre, il suffit de consulter la liste des déclarations déposées auprès de la
CNIL. Leur quasi inexistence s'explique par le fait que les utilisateurs de l'EDI, en matière
commerciale, n'ont pas conscience qu'ils peuvent échanger des données personnelles, car
la quasi totalité des messages n'en contient pas.
Mais la quantité n'est pas le critère.
68 Pour exemple des protocoles de sécurité. Lamy précité n°365.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Pourtant, cette question de protection des données personnelles a été mise en évidence par
les instances internationales travaillant sur l'EDI.
Une recommandation de la commission de conseil de l'Europe69 du 19 octobre 1994
concernant les aspects juridiques de l'EDI, prend en compte cette problématique.
L'article 7.4 dispose que "si des messages comportant des données à caractère personnel
sont envoyés ou reçus dans des pays où aucune loi protégeant les données n'est en
vigueur, et jusqu'à l'adoption d'une législation communautaire appropriée, chaque partie
s'engage à respecter, en tant que norme minimale, les dispositions de la convention du
Conseil de l'Europe."
Depuis l'intervention de la directive du 24 octobre 1995, tous les pays européens devraient
disposer d'une législation adéquate. Pour les pays tiers, on peut se baser sur cette
disposition pour obtenir une solution acceptable.
Néanmoins, il ne faut pas s'inquiéter de cette situation, car la sécurité est largement assurée
en la matière. Nous l'avons dit plus haut, même si les questions de sécurité sont soulevées
pour protéger les transactions, la protection des données personnelles n'en n'est pas moins
assurée et c'est bien là l'essentiel.
136. Par ailleurs, si à l'avenir l'EDI venait à se développer et à s'ouvrir aux particuliers, on
imagine que les autorités de contrôle comme la CNIL seraient amenées à orienter et à
adapter leurs pouvoirs de "police" en ce domaine.
Pour rester dans cette notion de surveillance, prenons maintenant un peu de recul et
demandons-nous si, face à l'importance des flux, il n'y aurait pas lieu d'envisager une police
de cet échange d'informations à la manière dont cela doit être fait pour l'information
communiquée par les média.
Sur cette question le Professeur Gérôme Huet précise qu'il ne s'agit encore ici que de la
communication des messages d'ordre privé entre agents économiques et publics70. Et
d'ajouter " que toute idée de soumettre l'EDI à un certain ordre public n'est pas exclue."
La préoccupation à laquelle cela répond, tient à la nécessité de s'assurer que ces échanges
peuvent s'opérer sans que certains intervenants ne soient à même d'exercer une position
dominante ou d'adopter des pratiques anticoncurrentielles.
69 JOCE 28 Décembre 1994 N° L 338 p98 70 Aspects juridiques de l'EDI Gérôme Huet, chronique XXXVII, dalloz 91 page 181.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Chapitre 2: Un ordre public à respecter. (EDI terrain de pratique anticoncurrentielles.)
Section1
L'EDI: un marché soumis à la concurrence.
137. Lorsque des partenaires économiques choisissent de recourir à l'EDI, il leur faut
s'accorder sur un prestataire EDI qui leur offrira le service adapté à leurs besoins. Certains
gros industriels disposent bien sûr de leu propre réseau (EDI propriétaire.) C'est par exemple
le cas de certains constructeurs automobile.
Hormis le cas des EDI propriétaires, force est de constater que ce type de communications
constitue un marché conséquent au sein duquel la libre concurrence doit être effective.
Une grande partie des prestataires EDI est constituée par les réseaux de services à
valeur ajoutée (RSVA.) Ils consistent en un réseau de télécommunication géré par un
opérateur permettant de faire communiquer des applications et des matériels informatiques
hétérogènes en apportant des fonctionnalités supplémentaires comme l'extraction, la
traduction, le formatage ou le choix du protocole de communication.
Il y en a plusieurs sur le marché de l'EDI et c'est justement entre eux qu'il convient de veiller
au respect de la libre concurrence.
Or, en matière informatique, il est très facile de créer des situations d'abus de position
dominante71. La communication par ordinateur entre agents économiques est tributaire de
l'aptitude que ces machines ont à dialoguer entre-elles.
Cependant, dans le domaine informatique l'hétérogénéité gouverne la technique. La variété
de constructeurs fait ressortir un panel de standards selon les applications rencontrées.
L'EDI n'échappe pas à cette réalité.
Le risque est donc de voir se constituer des services de réseaux à valeur ajoutée, véritables
réseaux fondés sur des standards privés, imposés en fait par des constructeurs détenant
une importante part de marché et qui se trouvent, par la même, en mesure d'étendre leur
clientèle et donc de renforcer leur position par ce biais.
138. C'est en partie pour cette raison que des organisations internationales ont travaillé sur
la normalisation technique en adoptant des normes standards censées recueillir
l'approbation de la majorité des utilisateurs. EDIFACT (Echange de Données Informatisé
pour l'Administration, le Commerce et le Transport) est né de cet objectif. Ce sont des règles
71 on peut s'en convaincre facilement au regard de l'affaire Microsoft qui fait couler beaucoup d'ancre au sujet de la législation américaine antitrust
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
des nations Unies qui se composent d'un ensemble de règles approuvées à l'échelon
international.
139. En parallèle, la France soumet la constitution de réseaux à valeur ajoutée d'une
certaine dimension à une autorisation des pouvoirs publics et prévoit la possibilité pour
l'administration d'imposer, en cas de besoin, le respect de normes internationales pour la
fourniture de ce type de service.
Cette réglementation sur les réseaux à valeur ajoutée, établie en 1987 et modifiée par la
suite,72 vise entre autres dans sa procédure d'autorisation, à vérifier que le service respecte
les "exigences essentielles." Cette dernière notion est définie comme couvrant notamment
choses "l'interopérabilité" des services et des équipements terminaux73. Plus récemment,
une directive du Parlement européen et du conseil de l'Europe du 8 juin 2000 relative à
certains aspects juridiques des services de la société de l'information, et notamment du
commerce électronique, dans le marché intérieur74 a élaboré entre autres, des
recommandations et un guide de conduite que doivent suivre les prestataires et fournisseurs
de communications commerciales. Ce texte qui n'est pas encore transposé dans notre droit
national n'a pas de valeur impérative dans sa partie consacrée aux codes de bonne
conduite. Néanmoins, il pourra largement servir de référence aux juges en cas de
contentieux, dans la mesure où chaque solution se nourrit d'éléments très subjectifs soumis
à l'appréciation souveraine du tribunal.
140. Nous venons succinctement de voir comment l'EDI pouvait être affecté par le Droit de
la concurrence. Cette parenthèse consacrée au Droit de la concurrence dans le marché de
l'EDI ne prétend pas être exhaustive. D'autres questions, comme les procédures de marchés
publics informatiques, sont susceptibles d'être posées.
Mais ne fermons pas pour autant cette parenthèse. Restons encore quelques instants dans
cette approche "concurrentielle" de l'EDI, mais en adoptant cette fois une vision plus globale.
Apres avoir examiné la situation des professionnels de l'EDI, tournons-nous donc maintenant
vers ses utilisateurs en observant le phénomène dans son environnement économique.
72 loi du 29 décembre 1990 relative à la réglementation des télécommunications 73 art L32-12° loi précité. 74 Directive modélisée et disponible: http://www.julienleclainche.com
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Section 2 L'EDI: un moyen d'asseoir sa domination.
141. Lorsqu'une présentation de l'EDI est faite à un profane, l'ensemble des avantages
logistiques (réduction des coûts, diminution des délais, limitation de erreurs) sont mis en
avant. Nous n'échappons pas à la règle, mais nous tenons ici à adopter une vision critique
de l'EDI. Sous couvert d'une effective rentabilité, l'EDI constitue souvent pour ses
utilisateurs, un moyen parmi d'autres d'asseoir sa domination tant horizontalement (A), que
verticalement (B).
§1. Le danger des ententes.
142. Sans remettre en cause l'utilité de l'outil, force est de constater que l'EDI peut parfois
constituer l'instrument d'une situation anticoncurrentielle.
Dès lors, il convient juste de surveiller le phénomène avec attention.
Qu'en-est-il exactement ?
Le danger résulte de la possibilité pour les agents économiques, grâce à l'utilisation de
réseaux EDI, exploités en commun, des constituer des ententes afin de s'attribuer une plus
grande part de marché.
Un tel comportement n'a en soi rien de choquant dans la mesure où l'entente, au sens large
du terme, constitue une solution stratégique cohérente pour résister dans un marché
fortement concurrentiel.
Ce type de comportement est largement encadré par le Droit communautaire et par notre
propre législation.
L'article 7 de l'ordonnance du premier décembre 1986 prohibe les ententes illicites.
Cette prohibition vise des comportements qui ont pour objet ou qui peuvent avoir pour effet,
d'empêcher, de restreindre ou de fausser le jeu de la concurrence sur un marché.
- Ces comportements peuvent être des actions concertées, des conventions, ententes
expresses ou tacites.
- La concertation illicite se comprend d'une entente qui a pour effet de limiter l'accès au
marché, de faire obstacle à la fixation des prix, de limiter ou contrôler la production ou
encore de répartir les marchés ou les sources d'approvisionnement.
143. L'hypothèse a trouvé à s'illustrer dans le domaine des transports aériens.
Les système de réservation des places d'avion sont depuis fort longtemps informatisés.
L'EDI y a d'ailleurs rapidement trouvé un terrain de prédilection; terrain qui allait donner
naissance à une série de jurisprudences.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
C'est ainsi qu'aux Etats Unis la fusion des systèmes de réservation de Delta Airlines et
American Airlines a été refusé en 1990 par le "département of justice."75 Mais d'autres
fusions ont par la suite été autorisées.
Par ailleurs, l'Union européenne, alors encore appelée communauté européenne a dès 1987
mis en place un dispositif comprenant outre un code de bonne conduite pour l'utilisation de
tels systèmes, un règlement destiné à prévenir les risques d'entente76. De plus, des
condamnations pour abus de position dominante en matière de réservation de places d'avion
ont déjà été prononcées à l'encontre d'entreprises européennes.
144. L'abus de domination justement, autre figure de la concurrence déloyale, est
largement récurrent dans certains secteurs économiques où l'EDI est implanté. Mais sur ce
point, nous allons tenter de montrer que l'EDI, dont les mérites sont souvent loués, peut
devenir un outil au seul service de la partie dominante.
§2. EDI et abus de position dominante.
145. Comme nous le présentions en introduction et dans les développements précédents,
l'EDI permet une réduction des coûts et une dynamisation commerciale.
En nous plaçant ici dans la sphère purement commerciale, l'EDI s'inscrit dans une démarche
d'optimisation de la coopération logistique, démarche que l'on regroupe sous le vocable
anglo-saxon "ECR" (efficient consumer response.)
L'ECR a pour objet, la recherche de l'optimisation de la coordination de la chaîne de
distribution pour accroître la valeur apportée au client.
Fournisseurs et distributeur coopèrent afin d'accroître dans une démarche commune et
coordonnée la satisfaction du consommateur.
C'est cette notion de coopération qui nous apparaît hypocrite. A tout le moins, dans
certains secteurs d'activité, le passage à l'EDI n'est pas le fruit d'une concertation, mais bien
une exigence de la partie la plus forte. Pour l'autre partie, l'informatisation peut vite devenir
un handicap.
Prenons exemple sur le secteur de la grande distribution, où le phénomène semble être le
plus pertinent.
75 press release, june 22, 1990. 76 exemption de l'art 85 du traiter de rome. Voir J Derenne, les systèmes de réservation informatisés
pour le transport aérien face au droit européen de la concurrence, Droit de l'informatique et des
télécoms 1989-3 p 25 s.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
A) Un comportement théoriquement appréhendé par le Droit.
146. Pour les grandes enseignes de la distribution qui connaissent des volumes de vente et
donc des fréquences de réapprovisionnement considérables, il va de soi que l'EDI apparaît
comme une solution qui s'impose.
Mais pour d'autres structures beaucoup plus modestes, cette solution logistique peut
largement s'avérer disproportionnée et coûteuse.
Or une grande partie des fournisseurs de la grande distribution est constituée de ces
entreprises de taille moyenne.
Dès lors on peut légitimement se demander comment l'on peut prétendre que la solution
résulte d'une coopération entre les parties.
Cessons là cette naïveté et expliquons les raisons du phénomène.
147. Si l'on recense un grand nombre de systèmes EDI économiquement injustifiés au sein
de nombreuses entreprises fournisseur de la grande distribution, c'est sans nul doute en
raison d'un abus de position dominante exercé par ces grandes enseignes.
Si l'auteur de ces lignes s'autorise une telle accusation, largement constatée d'ailleurs par
les spécialistes, c'est parce qu'il a pu relever, à l'occasion de ses précédentes activités
professionnelles, des exploitations abusives d'état de dépendance économique.
Pour en arriver là, il convient de comprendre que les volumes de vente des centrales
d'achat des grands groupes constituent rapidement un marché largement convoité par les
fournisseurs.
Mais rapidement, revers de la médaille, le fournisseur, ne disposant pas de solution
alternative pour distribuer ses produits, peut se retrouver prisonnier de son client. C'est
grossièrement ainsi que la situation de dépendance économique se produit.
En pratique, une fois la situation installée, la domination va se matérialiser par des pressions
sur les prix, sur les conditions de vente et bien évidemment sur la technique à adopter, à
savoir l'EDI.
En l'espèce, nous ne reprochons rien à l'EDI, mais nous tenons juste à montrer au lecteur de
ces lignes, que notre sujet peut-être bien malgré lui le théâtre de situations regrettables sur
le plan de la concurrence.
La situation peut d'ailleurs vite devenir un cercle vicieux.
Pour s'en convaincre, regardons les étapes qui conduisent à la situation de dépendance.
Pour ne pas perdre son client, le fournisseur accepte de passer à l'EDI, alors même que la
solution s'avère trop onéreuse pour lui.
Par la suite, la reconduction de son contrat (généralement d'un an dans ce secteur) devient
primordiale pour deux raisons.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Cette reconduction est à l'évidence vitale pour l'entreprise qui ne veut pas voir son chiffre
d'affaire amputé d'une très large partie.
Mais il faut également remarquer que l'amortissement des frais de mise en place du système
informatique peuvent s'étaler sur plusieurs exercices. A ce titre, le maintien des relations
d'affaire s'impose véritablement dans la mesure où, le système risque de ne pas être
compatible avec celui d'un éventuel nouveau partenaire.
148. Cette situation est parfaitement appréhendée par notre Droit. L'ordonnance du premier
décembre 1986, répondant aux attentes de la commission de la concurrence, a inséré dans
son Article 8-2 la prohibition des abus pour puissance d'achat.
Mais le Droit est une chose, et la pratique en est une autre. Cette qualification nous
semble en effet malheureusement en ce domaine, bien inefficace face à une pratique depuis
longtemps organisée.
Peu de sociétés victimes de ce phénomène n'osent critiquer ces abus devant un tribunal.
Pour les plus téméraires qui s'y sont essayé, la victoire généralement obtenue fut rapidement
éclipsée par le "déréférencement77" prononcé par l'enseigne condamnée, ainsi que par les
autres enseignes rapidement informées de la rébellion du fournisseur-plaideur.
Notre Droit de la concurrence apparaît bien impuissant en l'espèce. Il ne peut à
l'évidence contraindre l'enseigne à contracter avec le fournisseur.
En la matière, le salut vient certainement des consommateurs attachés à une marque de
laquelle ils ne peuvent se passer. Mais cette notoriété n'est pas l'apanage des tous les
fournisseurs malheureusement.
B) Un effet pervers de l'automatisation.
149. Restons encore quelques lignes sur notre exemple de la grande distribution pour voir
quels peuvent être concrètement les effets de cette domination en nous plaçant cette fois sur
le terrains des fonctionnalités de l'EDI.
Ecartons tout d'abord l'hypothèse d'un système EDI où l'automatisation est totale, comme
dans notre exemple où les commandes sont automatiquement générées par l'ordinateur
central du magasin qui est relié aux différentes caisses.
Très souvent la solution technique adoptée nécessite toujours une intervention humaine.
Lors du passage à l'EDI, un contrat "d'interchange" est conclu afin, entre autres, de
déterminer le rôle de chacun dans l'utilisation du système.
77 terme de la grande distribution qui signifie que le produit du fournisseur ne doit plus être vendu au sein de l'enseigne qui le prononce
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Or, dans ces contrats (qui sont de plus en plus de véritables contrats d'adhésion), sous
couvert des mérites de l'automatisation, les fournisseurs se voient chargés d'effectuer de
nombreuses opérations qui devraient en toute logique être à la charge de l'autre partie.
On peut y voir une sorte de sous-traitance imposée et surtout non rémunérée.
De quoi s'agit-il exactement ?
Il s'agit de la mise en place d'interfaces qualifiées "d'outil collaboratifs" destinés au final à
renforcer la qualité des services de points de ventes et donc à accroître la satisfaction des
consommateurs.
Concrètement, les fournisseurs doivent se connecter au serveur de leur client afin de dresser
des tableaux d'inventaires et de statistiques.
Cela va du simple journal des mouvements entre les entrepôts jusqu'à l'élaboration de
prévisions de vente du client.
Alors certes, cette technique tend à favoriser les flux tendus et la satisfaction du
consommateur final, mais force est de constater que ce sont normalement des tâches dont
l'exécution pèse logiquement sur l'autre partie.
Or en l'espèce c'est bien le fournisseur qui se retrouve contraint de les effectuer pour son
client, et ce sans aucune rémunération ni aucune retombée commerciale.
De cette façon les grandes enseignes de la distribution sous-traitent leur activités
statistiques.
Là encore peu ou pas de solution juridique ne s'offrent au fournisseur qui s'y oppose.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
150. Malgré les obstacles et perversions rencontrés, la réalité de l'EDI est désormais
incontournable.
L'informatique, objet de Droit ou instrument du Droit, s'adapte aux concepts et conduit
activement à leur maturation.
Pour autant, ne voyons pas là une "révolution," mais plutôt l'illustration d'une perpétuelle
évolution du Droit.
Néanmoins, "la dématérialisation" qui est ici à son acmé, déstabilise toujours le juriste, qui,
cartésien, cherche inexorablement à se rattacher à une réalité matérielle.
Mais l'immatérialité est-elle un leurre ou au contraire un caractère intrinsèque et permanent
du Droit ?
Pour le scientifique, tout est matière, seul son état présentant des variations. Dans cette
optique, l'immatériel ne serait-il pas tout simplement une technicisation de la réalité78 ?
A l'inverse, les Droits ne sont-ils pas au fond des obligations et de ce fait matériellement
irréels ?
Cette question est un bien vaste débat dans lequel nous ne pouvons ici nous engager.
Au demeurant, le phénomène informatique, bien qu'inédit pour notre siècle, est une réalité
avec laquelle il faut composer.
L'EDI en est d'ailleurs une composante en devenir. A l'instar de la monnaie79, la vraie
question est celle de la confiance que l'on accorde au support. A ce titre, la technique
demeure la clé de voûte et son développement ne peut qu'aller de l'avant. Désormais,
laissons le temps accomplir son oeuvre.
Alors peut-être que l'évolution technique nous offrira de nouveaux modes de communication
informatique, mais nous nous autorisons à affirmer que ceux-ci se présenteront en dignes
héritiers de l'EDI et non en remplaçants comme le prédisent certains.
78 Carl Schmitt. La théorie du normativisme juridique. 79 Distinction entre la monnaie scripturale et la monnaie fiduciaire du latin "fidus" qui signifie confiance.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Table des matières. Introduction ------------------------------------------------------------------------------------------- 1 Première partie: L'EDI au cœur d'une évolution conceptuelle de l'écrit. 7 Titre 1: Le développement de l'EDI dans un environnement juridique en apparence
inadapté. -------------------------------------------------------------------------------------------- 8 CH 1: La question du consentement exprimé via la machine. ------------------------------- 9 Section1: La manifestation du consentement. -------------------------------------------------- 9 §1. L'existence du consentement. ----------------------------------------------------------- 9 §2. La forme du consentement. ------------------------------------------------------------- 10 Section2: La réalité du consentement. ----------------------------------------------------------- 11 CH 2: Formalisme et dématérialisation. ------------------------------------------------------- 14 Section1: La difficile administration de la preuve même en l'absence de règle formelles. 14 §1. La preuve du contenu de l'acte. ------------------------------------------------------ 14
A) Les données du problèmes. -------------------------------------------------------- 15 B) Des solutions insatisfaisantes. ---------------------------------------------------- 15
§2. La preuve de l'auteur de l'acte. ------------------------------------------------------ 16 Section2: Les obstacles d'un formalisme strict. ---------------------------------------------- 17 Titre 2: Mise en œuvre de solutions dans un environnement juridique finalement adapté. -------------------------------------------------------------------------------------------- 20 CH 1: La convention d'interchange: adaptation à l'obsolescence des concepts. -------- 21 Section1: Adaptation conventionnelle au régime de la preuve. ---------------------------- 21 §1. Les équivalents fonctionnels. -------------------------------------------------------- 21
A) Les fonctions de l'écrit. ------------------------------------------------------------- 21 B) Mise en œuvre technique. ---------------------------------------------------------- 22
§2. Les contrat seul moyen d'encadrer ce formalisme par équivalent. ------------- 23 A) Finalité du contrat. ------------------------------------------------------------------ 23 B) Nature juridique du contrat. ------------------------------------------------------- 24
Section2: Organisation de la solution à l'échelle internationale. -------------------------- 26 §1. La normalisation juridique. ---------------------------------------------------------- 26 §2. Les fruits de cette normalisation. --------------------------------------------------- 27 CH 2: La loi sur l'écrit électronique: adaptation du Droit à la pratique. ------------------ 28 Section1: Une réforme favorable à l'EDI. ----------------------------------------------------- 28 §1. Un contexte international incitatif. -------------------------------------------------- 28 §2. L'adaptation des concepts. ----------------------------------------------------------- 29 §3. Consécration de la pratique EDI. ---------------------------------------------------- 30 Section2: Une portée en pratique modérée. -------------------------------------------------- 32 §1. La permanence de certains obstacles. --------------------------------------------- 33 §2. Le maintien du système probatoire habituel. ------------------------------------- 34
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Deuxième partie: Une pratique jeune et inégalement maîtrisée. ---------------------- 36 Titre 1:L'administration reflet d'une implantation inégale de l'EDI. ------------------ 37 CH 1: Un EDI administratif qui s'organise. ---------------------------------------------------- 38 Section1: Un secteur ouvert à l'EDI. ------------------------------------------------------------- 38 §1. Un terrain favorable à l'EDI. ---------------------------------------------------------- 38
A) Les besoins de l'Administration. ---------------------------------------------------- 38 B) La spécificité de l'Administration. ------------------------------------------------- 39
§2. Les limites de l'EDI administratif. --------------------------------------------------- 40 A) Les obstacles propres à l'environnement administratif. ------------------------- 40 B) Les obstacles propres à l'EDI. ------------------------------------------------------- 41 Section2: Des applications réussies. ------------------------------------------------------------ 42 §1. La consécration des télé-déclarations administratives. ---------------------------- 42
A) La facture: premier pas de cette consécration légale. --------------------------- 42 B) L'élargissement de la consécration par la loi du 11 février 1994. ----------------- 43 C) Une équivalence fonctionnelle accordée au regard de conditions techniques strictes. ------
-------------------------------------------------------------------------- 44 §2. Mise en œuvre du dispositif. ---------------------------------------------------------- 45 A) Le contrat-cadre: le moyen approprié. ---------------------------------------------- 45 B) Les limites de la voie contractuelle. ------------------------------------------------ 46 CH 2: La justice: une Administration encore mal pénétrée par l'EDI. --------------------- 47 Section1: Un outil indispensable pour la Justice. ---------------------------------------------- 48 §1. Un secteur potentiellement réceptif. -------------------------------------------------- 48 §2. Des contraintes inhérentes à la spécificité de la procédure civile et de l'organisation judiciaire. -------------------------------------------------------------------------------- 49 Section2: Un outil quasi inexistant. -------------------------------------------------------------- 50 §1. Le contexte de l'introduction de l'EDI. ----------------------------------------------- 51 §2. Des tentatives décevantes. ------------------------------------------------------------- 52
A) A la périphérie de l'instance. -------------------------------------------------------- 52 B) L'échec dans la conduite de l'instance. --------------------------------------------- 53
§3. Les enseignements dont il faut profiter. ---------------------------------------------- 54 A) Les causes de l'échec. ---------------------------------------------------------------- 54 B) Les perspectives. ---------------------------------------------------------------------- 54
Titre 2: Des problématiques accessoires encore mal maîtrisées. ------------------------ 56 CH 1: Les intérêts à protéger. -------------------------------------------------------------------- 57 Section1: EDI et créations immatérielles. ------------------------------------------------------ 57 §1. Logiciels EDI. --------------------------------------------------------------------------- 57 §2. La protection des bases de données. -------------------------------------------------- 59 Section2: EDI et données personnelles. --------------------------------------------------------- 59 §1. L'EDI vecteur de données personnelles. --------------------------------------------- 60 §2. L'obligation de sécurité: le moyen de contrôle essentiel. -------------------------- 61
A) Mise en œuvre de l'obligation de sécurité. ---------------------------------------- 62 B) Quid des échanges transfrontaliers ? ---------------------------------------------- 63
CH 2: Un ordre public à respecter. -------------------------------------------------------------- 65 Section1: Un marché soumis à la concurrence. ------------------------------------------------ 65
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Section2: Un moyen d'asseoir sa domination. ------------------------------------------------- 67 §1. Le danger des ententes. ---------------------------------------------------------------- 67 §2. EDI et abus de position dominante. ------------------------------------------------- 68 A) Un comportement théoriquement appréhendé par le Droit. -------------------- 69 B) Un effet pervers de l'automatisation. ------------------------------------------------ 70 Conclusion. ----------------------------------------------------------------------------------------- 72 Table des matières. Index Glossaire Annexes.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
INDEX
A
-Abus de position dominante
144ss -Accusé de réception
44, 92 -Acte notarié
67 -Administration
75ss -Archivage
44, 92
-Assignation 118
-Authentification
30, 92
B -Base de données
127
C -Casier judiciaire
116 -Cautionnement
18, 20, 33, 65, 70 -Clause abusive
47 -Clause de réserve de propriété
54 -Clause type
96 -CNIL
108, 128ss -Commencement de preuve par écrit
28, 62 -Commerce électronique
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
1 -Concurrence
137ss -Connaissement
54 -Consentement
14ss, 55, 64. - Erreur 20ss - Dol 22ss
-Consommateur
47, 69 -Contrat d'adhésion
149 -Contrat de transport
54 -Contrat d'interchange / Contrat-cadre
18, 38ss, 45ss, 53, 86ss, 93ss, 149 -Convention d'interchange
voir contrat d'interchange. -Convention sur la preuve
47, 66 -Création immatérielle
124ss -Crédit documentaire
35
D -Déclaration administrative
89ss -Décompilation
125 -Disposisif technique
43, 97 -Données personnelles
108, 128ss -Données sensibles
128ss -Droit applicable
46 -Droit d'auteur
124ss
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
E
-Ecrit électronique
56ss -EDI définition
5ss -EDIFACT
8, 20, 53, 87, 97, 138 -EDIFRANCE
45, 95, 112 -EDIJUSTICE
100ss, 112, 117, -EDITERMS
54 -Entente illicite
142ss -Equivalent fonctionnel
39ss, 62ss
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
F -Flux transfrontaliers
46, 135 -Formalisme
18, 24ss, 71, 81
G -Grande distribution
146ss
H -Horodatage
44 -Huissier
115
I -Impossibilité de se procurer une preuve
44, 92 -INCOTERMS
54 -Instance
117
L -Lettre de change
35 -Logiciel
124ss -Loi du 11 février1994
90ss -Loi du 13 mars 2000
2000 56ss
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
N -Normalisation
7, 49ss; -Notaire
115 -Nullité de procédure
107
O
-Obligation de sécurité
131 -Organisation judiciaire
106 -Original
58
P -Preuve
25ss, 44, 46, 61ss, 70ss -Principe du contradictoire
106 ss -Privilège du préalable
81ss, 92 -Procédure civile
106
R -Registre du commerce et des sociétés
116 -Renonciation
47 -Représentation
22 -Reverse ingeneering
125
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
S -Sécurité
40ss, 70, 92 -Signature
30, 41, 56ss, 92
T -Télédéclaration
81, 89ss -Tiers certificateur
43ss, 66ss -Titre cambiaire
35
X -XML
88, 121
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Bibliographie. Principaux ouvrages utilisés:
- Michel Vivant, Christian Le Stanc. Lamy, Droit de l'informatique et des réseaux. Edition 2001. - Claude Charmot. L'échange de données informatisé, Puf. - Th Piette-Coudol et A Bensoussan, L'échange de données informatisé et le Droit, Hermès
1991. - François Terré. Introduction générale au Droit. Précis Dalloz. Les Obligations. Précis Dalloz. - P Mallauries et L Aynès, Contrats spéciaux. 12ème édition. Edition Cujas. - M Cabrillac et C Mouly, Droit des sûretés. 5ème édition. Litec.
Principales revues utilisées:
- Cahiers Lamy. - Revue Droit informatique et des télécoms - Dalloz édition générale. - Gazette du palais - Revue de Droit des affaires internationale. - La semaine juridique édition entreprise. - Actualité juridique de Droit administratif. - Revue Expertises. - Les Petites Affiches. - Cahiers du Droit de l'Entreprise.
Autres ressources documentaires:
- EDIFRANCE. - Cour des comptes. - LEGIFRANCE.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
GLOSSAIRE TECHNIQUE ET JURIDIQUE
Les définitions sont issues pour l’essentiel, soit du glossaire du rapport général de l’enquête 1997, soit du glossaire du rapport de M. Lorentz, relatif au " commerce électronique ".
Certaines d’entre-elles ont été enrichies des apports de Mme de La Presle, chef de la délégation française au CEFACT/ONU.
*
ACCORD D’INTERCHANGE
Un accord " d’interchange " est un contrat privé entre partenaires commerciaux prescrivant un agencement de règles réciproquement acceptables. Il permet d’assurer la valeur juridique et la force probante de leurs transactions électroniques et de régir l’utilisation de la technologie appliquée aux communications d’affaires.
ADER
Administrations en réseau
ADMIFRANCE
Site internet public, portail d’entrée pour l’ensemble des sites et services de l’administration française.
AFCEE
Association Française pour le Commerce et les Échanges Électroniques.
L'AFCEE, association à but non lucratif créée en 1996 à l'initiative du Club de l'Arche, d'Edifrance, de Mercatel et de l'AFTEL Multimédia qui ont décidé de fédérer leurs efforts pour la promotion du commerce électronique en France. Elle n'a pas vocation à se substituer à l'action propre de chacune de ses associations fondatrices, mais se situe dans le prolongement des actions entreprises par chacune d'elles et se propose de sensibiliser les décideurs, de repérer et faire connaître les lignes de force d'une " nouvelle donne " en favorisant l'échange entre les acteurs les plus avancés sur la voie de l'expérimentation.
AFM
Amendes forfaitaires majorées
AFNOR
Association française de normalisation, sous la tutelle du MEFI.
Les activités de normalisation peuvent être externalisées dans des organisations sectorielles affiliées : à titre d’exemple dans EDIFRANCE pour l’échange de données. Toutefois l’AFNOR conserve un rôle de coordination nationale et de relais institutionnel vers les échelons européens (CEN) et internationaux (ISO).
Pour ce qui les concerne, les ministères participent à la gestion des normes françaises (NF), incluant les textes d’audience européenne et internationale, par l’intermédiaire de " responsables ministériels pour la normalisation " qu’ils désignent à cet effet. Ces derniers sont eux-mêmes coordonnés par un " délégué interministériel aux normes ".
ANSI-X12 (American National Standardization Institute)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Standard d’échange " pré-EDIFACT " utilisé aux USA et au Canada, en cours de migration vers EDIFACT. Le comité de développement de " standards " EDI aux Etats-Unis est le correspondant pour ce dernier pays de l’EDIFACT working group du CEFACT, organisme des Nations-Unies.
AP
Administration pénitentiaire.
ASSOCIATIONS DE DEVELOPPEMENT DE L’INFORMATIQUE ET DES EDI
ADIJ AFCEE AFNOR AGORA EDIAVOCAT EDIFRANCE AFCEE
ATLAS400
Marque commerciale du RSVA de type messagerie X400 de l’opérateur France Telecom Transpac.
AUTHENTIFICATION
Procédé matériel ou électronique visant à établir de manière formelle et intangible l'identification des parties à un échange ou une transaction électronique. Ce procédé implique que les parties confirment et valident leur identification par des moyens techniques, tels le mot de passe, le code secret ou encore la signature électronique. L'authentification est également une opération d'habilitation et de reconnaissance d'une carte à mémoire par un serveur de sécurité.
AVOCAWEBä
Nom commercial des réseaux internet et extranet de la profession des avocats.
BAJ-CARPA
Bureau de l’aide juridictionnelle - caisse des règlements pécuniaires des avocats
BALO
Bulletin des annonces légales obligatoires
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
BODACC
Bulletin officiel des annonces civiles et commerciales
CEFACT (United Nations Centre for Facilitation of procedures and practices for Administration, Commerce and Transport)
Le CEFACT (Centre des Nations Unies pour la facilitation des procédures et des pratiques dans l'administration, le commerce et le transport) dépend à l’ONU du comité du commerce qui est lui-même placé sous l’autorité du Comité économique et social ECOSOC. Le CEFACT a succédé à Genève au WP4 et à ses groupes d'experts. Le CEFACT fédère des groupes de travail prospectifs (dont " techniques et méthodes ", pour l’ajustement de l’EDI et d’XML), et opérationnels : l’EDIFACT working group, maintient le standard NU/EDIFACT à l’aide de plus de 200 experts, dont une trentaine de français.
CEJ
Communication Electronique Judiciaire
CEN (Comité Européen de Normalisation)
Organisme créé en 1973 par les pays membres de l'Union européenne et de l'Association européenne de libre échange (AELE). Il a le même domaine d'activité que celui que traite au plan international l'ISO et fonctionne en collaboration avec le CENELEC. Il établit des normes européennes (European Norm, EN) qui s'appuient sur les normes internationales quand elles existent.
CFE
Centre de formalités des entreprises
CHIFFREMENT
(Voir cryptage).
CNG
Conseil national des greffiers des tribunaux de commerce
CNUDCI
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Conférence des Nations-Unies sur le droit commercial international, cette instance spécialisée étudie toutes les questions liées à l’émission, aux transferts et au stockage électroniques de données commerciales. Elle a produit des lois modèles ou type sur l’EDI, le commerce électronique et la signature électronique.
L’évolution de la législation française relative au droit de la preuve et à la signature électronique est fondée sur les travaux de la CNUDCI.
COMI
Commission de l’informatique, des réseaux et de la communication électronique
COMMERCE ELECTRONIQUE
Il recouvre les applications des technologies de traitement de l’information et des communications à l’échange d’informations entre tous les types d’acteurs de l’économie pour améliorer la souplesse, la réactivité et la vitesse de mise en œuvre des processus d’échanges commerciaux et transactions en général, quels que soient les degrés d’automatisation mis en œuvre.
Non limité au commerce inter-entreprises, il doit donner un accès facile à l’information pertinente au consommateur par une plus grande proximité et une meilleure compréhension de ses besoins et de ses demandes. Son développement est subordonné à la garantie de l’intégrité et de la confidentialité de la transaction envisagée et à la définition des standards de systèmes de paiement faciles à mettre en œuvre.
COMMUNICATION
logiciel de - : Logiciel permettant l'accès au réseau de télécommunications pour la transmission des messages entre partenaires. Si l'entreprise a recours à un opérateur de services à valeur ajoutée, ce type de logiciel peut permettre la connexion à ce réseau.
module de - : Module progiciel assurant l'envoi sur les réseaux de l'information traduite et mise en forme, en appliquant un protocole de communication. D'autres fonctions sont généralement assurées telles que la connexion automatique au réseau, le routage et la récupération des messages, leur archivage et leur suivi, ainsi que la sauvegarde des fichiers et l'historique des erreurs.
protocole de - : Ensemble des opérations " d'habillage " (signal de début et de fin, longueur, vitesse de transmission, calculs de sécurité, ...) effectuées sur un message afin de le rendre transmissible par un réseau en respectant les normes de transmission.
La communication électronique recouvre toutes les formules d’échange de données entre un expéditeur et un destinataire, quel que soit leur niveau d’automatisation (tableau p. 13).
COSIFORM
Commission pour la simplification des formalités (remplacée par la COSA)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
COURRIER ELECTRONIQUE
Le terme général " e-mail ", contraction de Electronic mail (courrier électronique) désigne à la fois l'application de courrier électronique qui permet d'expédier électroniquement des messages à une adresse d'un réseau local ou global (par exemple Internet) et l'adresse électronique d'une boîte aux lettres. Le courrier électronique est l'un des services de base offert par tous les fournisseurs d'accès à l'Internet. La Délégation générale à la langue française (DGLF) recommande l'utilisation des mots " courriel " ou " mél ".
CPP
Code de procédure pénale.
CRYPTAGE
Procédé visant à transformer, à l'aide de conventions secrètes, des informations ou des signaux clairs en informations ou signaux inintelligibles pour des tiers. Le procédé peut également permettre de réaliser l'opération inverse, grâce à des matériels ou logiciels conçus à cet effet (art. 28 de la loi du 29 décembre 1990). Ce processus utilise généralement des algorithmes cryptographiques. Encore peu employé en informatique de gestion, le cryptage reste l'un des moyens de confidentialité les plus sûrs. Voir également chiffrement, DES, RSA.
CSM
Conseil supérieur de la magistrature.
DACG
Direction des affaires criminelles et des grâces.
DACS
Direction des affaires civiles et du sceau.
DAGE
Direction des affaires générales et de l'équipement.
DEMATERIALISATION
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
La dématérialisation d’un document est le remplacement de ce document sous forme papier par son équivalent (image ou seulement identité de contenu) électronique. Il peut s’agir d’un transfert sur réseau de transmission de données ou de son inscription sur un support tel que bande magnétique, disquette, etc... La dématérialisation d’une procédure est la dématérialisation des documents papier liés à cette procédure.
DGCP
Direction générale de la comptabilité publique
DIRE
Délégation interministérielle à la réforme de l’Etat
DSJ
Direction des services judiciaires.
DTD (Document Type Definition)
Une des spécifications de l’ensemble de normes de langage de description de documents fondés sur les techniques de balises (Markup Language).
EBES (European Board for EDI Standardization)
Conseil européen pour la normalisation EDI. Depuis le 1er juillet 1997, l'EBES est revenu au champ de l'ancien WEEB (Western European Edifact Board) à savoir la coordination européenne au processus EDIFACT-ONU.
EDD (Echange de Données Documentaires)
Ensemble de prescriptions permettant l'échange de données de type texte ou image de documents existant. (Voir EDT, GEIDE et GED).
EDI (Echange de Données Informatisé)
L’EDI permet l’échange automatisé, via un moyen de télécommunication, de logiciel d’application à logiciel d’application indépendants, de données normalisées et structurées. Les données sont codifiées et agencées selon un langage convenu, (concepts et syntaxe), visant à susciter une sémantique mondiale rendant intelligible aux machines programmées pour ce faire, le contenu des échanges entre logiciels d’application logés sur des systèmes informatiques hétérogènes et distincts. L’EDI s’entend
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
comme la communication électronique lorsqu’elle est automatisée, sans intervention humaine, entre l’application de l’émetteur et celle du destinataire. (Voir EDD et EDT)
EDI " light " ou EDI " lite "
Forme d’EDI qui ferait appel uniquement aux fonctions et aux mécanismes de base les plus simples de l’ensemble de règles de conduite, de conception et de mise en œuvre de messages EDIFACT.
" L’EDI lite " ou " EDI allégé " est un sous-ensemble strictement conforme à la norme EDIFACT particulièrement adapté à des échanges simples de type collecte ou échange de formulaires administratifs dans le cadre de téléprocédures.
(Voir également EFI et WEB-EDI)
EDI DEPENSES
Projet de station EDI conduit par le MEFI dans le cadre de la dématérialisation des échanges liées aux procédures des marchés publics. Une version de la station EDI DEPENSE permettrait au juge des comptes de visualiser des pièces justificatives dématérialisées.
EDIFACT (Echange de Données Informatisé pour l’Administration, le Commerce et le Transport)
Règles des Nations-Unies qui se composent d'un ensemble de normes approuvées à l'échelon international, de répertoires de messages, de directives pour l'échange électronique de données structurées. Ces règles sont élaborées par des experts et des délégués des Etats, d’organisations internationales ou intergouvernementales dans le cadre du CEFACT(voir rubrique). Elles ne concernent pas que le commerce des biens et services entre systèmes informatiques indépendants, mais toute forme de transaction, quel que soit le statut des acteurs. Outre ces règles générales, le CEFACT recommande aux partenaires EDI de signer un accord d’interchange qui formalise leurs relations. Deux " accords modèles " sont disponibles, celui du CEFACT, avec un avenant pour les autres formes de commerce électronique, moins ou pas automatisées, et celui de la Commission de l’Union Européenne. Le portefeuille de messages NU/EDIFACT est riche, mais les messages les plus employés dans le monde entier (zone Pacifique incluse) sont " facture ", " bon de commande ".
EDIFACTER
Néologisme qui désigne l’action qui consiste à concevoir et élaborer la description d’un message EDIFACT à partir de spécifications fonctionnelles, puis à présenter la description du message aux instances de normalisation nationales et internationales, en cas de besoin.
EDIFRANCE
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Créée en janvier 1990, à l’aide de l’AFNOR, l'association Edifrance a pour mission de promouvoir la démarche EDI et d'illustrer sa contribution fondamentale à la compétitivité des entreprises. Pôle national où convergent l'ensemble des initiatives en matière de sensibilisation et d'assistance aux entreprises, Edifrance a pour vocation de réunir et de coordonner tous les utilisateurs, fournisseurs, associations professionnelles, publics ou privés, intéressés ou impliqués dans la mise en place de la stratégie EDI aux plans national et international.
EDIJUDICIAIRE
Groupe de développement de messages EDIFACT hébergé par EDIFRANCE.
EDT
Echange de données techniques. Ensemble de prescriptions permettant l'échange de données soit industrielles, soit géographiques et soit médicales.
EFI (Echange de Formulaires Informatisé)
Echange ayant pour constituant de base le formulaire et non la donnée. L’EFI peut être considéré comme une introduction à l’EDI, car il constitue un premier cas de l’entreprise qui s’organise pour les échanges électroniques de données. L'EFI, échange de formulaires informatisé, est une forme simplifiée de l'EDI qui permet à un utilisateur d'émettre ou de recevoir des documents électroniques structurés en mettant à sa disposition des grilles de lecture ou de saisie, simples, appelées formulaires. Cette application concerne les grands donneurs d'ordres dans leurs relations avec de petits ou moyens fournisseurs ou sous-traitants, l'Administration dans ses relations avec ses administrés, entreprises ou particuliers, ainsi que les PME et très petites entreprises dans leurs relations entre elles.
ETEBAC
Echange télématique entre les banques et leurs clients. Système propriétaire, créé par les banques, désireuses maintenant de l’exporter. ETEBAC 1 s’applique aux transferts dans le sens client vers banque. ETEBAC 2 s’applique aux transferts dans le sens banque vers client. ETEBAC 3 s’applique aux transferts dans les deux sens par RSVA (voir rubrique) ETEBAC 4 est conçu pour être utilisé au travers d’accès VIDEOTEXT ETEBAC 5 offre une authentification et la signature électronique (au sens d’identification renforcée). Dès 1964, ETABAC1 fonctionnait avec comme support de transmission des cartes perforées. Depuis 1995, ETEBAC5 repose sur un protocole normalisé PeSIT. Il offre une sécurisation totale des transferts qui permet une authentification réciproque des partenaires et une véritable signature électronique générée par un dispositif de sécurité. Le CFONB a mis en place une structure de surveillance de la sécurité du système et d’homologation des produits ETABAC5 qui garantit la fiabilité du système.
ETHERNET
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Protocole de communication pour réseau local aujourd’hui normalisé par l’ISO.
EXTRANET
Extension des applications intranet aux ressources du réseau internet. Il peut s'agir de tout ou partie de la messagerie, des sites Web, des news, voire d'applications informatiques. Une entreprise met en œuvre un Extranet pour, par exemple, donner accès à ses clients, à certaines bases de données internes. Une administration met en œuvre un Extranet pour, par exemple, donner accès à ses usagers ou partenaires, à certaines bases de données internes.
FICOBA
Fichier des comptes bancaires. L’accès à ce fichier, géré conjointement par le MEFI et la Banque de France, est restreint.
FOURNISSEUR DE SERVICES D'ACCES
Entité (souvent une société commerciale) qui permet à ses clients d'accéder à l'internet, lui fournit et lui permet d'utiliser tout ou partie des services disponibles sur ce réseau (accès, assistance, courrier électronique, newsgroups, hébergement de bases de données, ...). Le fournisseur de services d'accès, ou provider, dispose d'un ou de plusieurs ordinateurs reliés en permanence au réseau internet via une liaison spécialisée et peut donc offrir une liaison rapide avec l'hôte qui lui est le plus proche.
(Voir opérateur)
FRAME RELAY
" Relayage " de trames, une des techniques récentes de commutation rapide de paquets.
FTP (File Transfer Protocol)
Protocole TCP/IP permettant aux ordinateurs d'échanger n'importe quel type de fichier qui peut être un document ou une application. Il est possible de transmettre des fichiers très volumineux (par exemple, une séquence vidéo).
GDE
Groupe de développement de messages EDIFACT agréé par EDIFRANCE. Les principaux GDE visés dans le rapport sont : EDI-CFE (Centre de formalités des entreprises)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
EDI-huissiers-donneurs d’ordres EDIFICAS (Experts-comptables)
GED (Gestion Electronique de Documents bureautiques)
Sous-ensemble de la GEIDE qui ne traite que des fichiers textes retraitables dont l’originaire est produit au moyen de logiciels traitement de textes ou tableurs. La GED assure et facilite le classement et la recherche documentaire. La GED n’implique pas obligatoirement l’automatisation des traitements réalisés aux moyens d’outils bureautiques ; en revanche elle s’accompagne de dispositifs d’archivage.
GEIDE (Gestion Electronique d’Images de Documents Existants)
Ensemble d’outils matériels et logiciels propres à assurer l’automatisation de la capture, de la gestion et de la restitution de documents sous formes d’image électronique, en cohérence avec les systèmes d’information déjà automatisés. Cette technique est un prélude à l’EDI dans la mesure où elle implique une gestion rationnelle des flux d’information et s’accompagne nécessairement de dispositions d’archivage. Mais le GEIDE et l’EDI sont très différents. La GEIDE traite principalement les images numérisées au moyen de scanner, de logiciel d’acquisition et de reconnaissance optique des caractères.
GIE
Les principaux GIE visés dans le rapport sont : GAGI GILFAM Infogreffe Intergreffe
GILFAM
Groupement pour l’informatisation du livre foncier Alsace - Moselle.
HTML (HyperText Markup Language)
Langage de description de documents et de présentation permettant de créer des pages Web. Il permet d'indiquer la police de caractère, la taille de ceux-ci, la mise en page, d'insérer des images ou des liens hypertextes.
HTTP (HyperText Transfert Protocol)
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Procédé établissant la liaison de certains objets (mots, phrases, icônes, ..) d'un texte vers d'autres textes, ou fichiers. Ainsi, un mot affiché en surbrillance ou en couleur sur une page Web (ou dans un autre document, par exemple, les fichiers d'aide Windows) permet de passer à un autre document lorsqu'il est sélectionné ou cliqué. Le document lié peut être un fichier à transférer, un son, une animation ou une page Web.
INPI
Institut National de la Propriété Industrielle.
INTERCONNEXIONS
Les interconnexions entre les différents fournisseurs d'accès à l'internet sont gérées par des organismes intervenant dans une zone géographique déterminée (Asie, Europe,...). Ces réseaux supranationaux sont eux-mêmes interconnectés à l'échelle planétaire, soit directement, soit par des "mégas-nœuds" de connexion appelés Global Internet Exchange (GIX).
INTERFACE
Tout dispositif assurant l’adaptation entre deux équipements matériels ou logiciels et le contrôle des liaisons entre ces deux équipements.
INTERNET
Réseau de portée mondiale interconnectant des centaines de réseaux spécifiques et un ensemble de protocoles qui permettent l’envoi de courrier électronique, le téléchargement de fichiers. Acronyme de l'expression anglophone INTERnational NETwork (réseau international). L'internet est un réseau constitué d'une fédération de réseaux d'ordinateurs qui utilisent le même protocole de communication (TCP/IP) et fonctionnent comme un réseau virtuel unique et coopératif. Il regroupe plus de 100 000 réseaux dans le monde et constitue sans doute le plus grand réseau mondial d'équipements informatiques hétérogènes. Tout ordinateur supportant un logiciel conforme saura communiquer, sur divers types de liaisons, avec un autre. Par ailleurs, internet utilise un système international d'adresses qui permet d'envoyer un message ou un fichier à un correspondant en tout point du monde, sans ambiguïté. Ces caractéristiques permettent une communication généralisée.
INTEROPERABILITE
Aptitude des équipements terminaux (informatiques et de télécommunication) à fonctionner, d'une part avec le réseau et, d'autre part avec les autres équipements terminaux permettant d'accéder à un même service.
INTRANET
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Utilisation des outils proposés par INTERNET dans un réseau local interne à l’entreprise ou à l’administration. Réseau interne d'une entreprise utilisant les technologies internet. En effet l'internet n'est pas seulement un moyen de communication rapide avec le monde entier : il permet aussi d'optimiser la communication interne et donc le fonctionnement d'une entreprise. Il est beaucoup plus performant et plus riche qu'un simple réseau traditionnel, tout en utilisant les principes de fonctionnement et les outils de l'internet (courrier électronique, news, pages Web, ...). L'intranet permet la mise en valeur du " capital d'information " de l'entreprise. Il s'agit d'un outil du travail coopératif.
ISO (International Organization for Standardization)
L’ISO est l’organisation internationale de normalisation. Instance institutionnelle, elle est constituée, à l’échelle mondiale, d’une fédération de " comités membres ", organismes nationaux de normalisation, l’AFNOR pour la France. Pour être publiés en tant que " Normes Internationales ", les projets élaborés au sein des comités techniques de l’ISO doivent recueillir l’approbation de 75 % des " comités membres " votants. SGML fait l’objet d’une norme internationale, ISO 8879, publiée en 1986. Pour sa part la norme internationale EDIFACT a été adoptée sous la référence ISO 9735 pour la syntaxe et ISO 7372 pour le vocabulaire de portée générique. Elle fait également appel à diverses codifications publiées par l’ISO : monnaies, pays, dates et intervalles de temps… et d’autres documents d’accompagnement.
JEX
Juge de l’exécution.
LIEN HYPERTEXTE
Mot ou bouton surligné permettant de passer d'une page à l'autre sur un même site, ou sur un site différent n'importe où dans le monde. Le lien peut pointer sur une page très éloignée de la page d’accueil du site auquel cette page est rattachée, de façon à donner à l’utilisateur une réelle impression de continuité. Dans ce cas il faut prendre garde à ce que le cheminement vers cette page ne soit pas modifié, sinon le lien de renvoi ne fonctionne plus.
LOGICIEL D’APPLICATION OU APPLICATION
Fonction spécifique ou programme particulier (logiciel) de traitement des données. Dans les domaines des réseaux, une application est généralement cliente ou serveur. Liste des principaux logiciels d’application visés dans le rapport : CYCLOPE ministère de l’intérieur GAIA ministère de l’intérieur BB2000 ministère de la défense SKIPPER Conseil d’Etat GUSTAVE Conseil d’Etat SAGACE Conseil d’Etat ARIANE Conseil d’Etat GIDE projet ministère de la justice GEREHMI projet ministère de la justice MICRO-PENALE tribunaux de grande instance, domaine pénal
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
MINI-PENALE tribunaux de grande instance, domaine pénal CIVITELä tribunaux de grande instance, civil (Axialogic) INTRACIVINETä tribunaux de grande instance, civil (Axialogic) MINOS tribunaux de police CITI tribunaux d’instance LIPTI tribunaux d’instance NATI tribunaux d’instance SATI tribunaux d’instance RETI tribunaux d’instance TUTI tribunaux d’instance XTI tribunaux d’instance
MEP
Mise en état permanente
MESSAGE
Ensemble de données structurées et normalisées destinées à remplir une fonction précise, transmises et traitées par voie électronique. Liste des principaux messages EDIFACT visés dans le rapport : CASINT case initialisation DEBREC débit recouvrement INFENT information comptable d’une entreprise REGENT registre des entreprises
MIAGE
Maîtrise informatique appliquée à la gestion des entreprises.
MIME (Multipurpose Internet Mail Extensions/Extensions polyvalentes au courrier internet)
La norme MIME, extension de SMTP, permet d'inclure directement n'importe quel fichier binaire qui se trouve dans la messagerie e-mail de l'internet (texte, image, son, vidéo). Un logiciel de messagerie MIME permet d'envoyer et de recevoir des messages électroniques qui contiennent ces types de documents. Le récepteur peut ainsi les ouvrir sous forme de document ou les exécuter en tant que programmes. Ce protocole est indépendant du support de transmission et donc du réseau utilisé.
MINITEL
Nom commercial des terminaux conçus par France Télécom pour le videotext français. (Voir également programme TELETEL).
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
MOTEUR DE RECHERCHE
Logiciel d'orientation sur l'internet. En formulant sa demande par mots-clés, l'utilisateur obtient les adresses et les informations qu'il recherche. Les moteurs de recherche utilisent des agents intelligents, sortes de programmes informatiques paramétrés en vue d'accomplir une mission et de prendre une décision dans le respect des contraintes qui lui sont imposées par le paramétrage. Un moteur de recherche peut être capable de traiter les concepts, les métaphores, les associations d'idées.
MTIC
Mission interministérielle de soutien technique pour le développement des technologies de l'information et de la communication dans l'administration. Elle émet des propositions en matière d’échanges de données informatisés au sein des services et établissements publics de l’Etat ou à destination du public. Elle veille à la mise en ligne des formulaires administratifs. Elle veille à l’harmonisation des standards techniques et propose des référentiels techniques communs. (Voir décret n° 98-751 du 27 août 1998).
NAVIGATEUR
Logiciel permettant de consulter les informations qui se trouvent sur les pages du World Wide Web (texte, images, son et animations). Ces informations sont proposées sous différents formats ; le rôle du navigateur Web est d'unifier l'aspect de ces informations et la manière d'y accéder.
NCPC
Nouveau code de procédure civile.
NTIC
Nouvelles technologies de l’information et de la communication.
OMP
Officier du ministère public
OPERATEUR DE RSVA
Société ou organisme exploitant un grand réseau de télécommunication. (Voir également fournisseurs d’accès internet). Liste des principaux opérateurs visés dans le rapport : D’ARVA FRANCE TELECOM TRANSPAC
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
LA POSTE OLEANE
OPJ
Officier de police judiciaire.
OUVERT
Qualificatif s’appliquant à tous les composants des technologies de l’information qui s’appuient sur des normes disponibles dans le domaine public, partagés par le plus grand nombre avec un esprit de collaboration. Ils possèdent des propriétés telles que la compatibilité avec toutes sortes d’environnements multi-vendeurs ou multi-propriétaires, l’interopérabilité ou le fonctionnement coopératif avec n’importe quelle architecture, et assurent à l’utilisateur une totale indépendance de choix. " Ouvert " s’oppose à " propriétaire ".
PAGSI
Plan d’action gouvernemental pour la société de l’information.
PAMSI
Plan d’action ministériel pour l’entrée de la France dans la société de l’information.
PDF (Portable Document File)
Un des trois formats de fichiers recommandés par le SDIT.
PJJ
Protection judiciaire de la jeunesse.
PROPRIETAIRE
Qualificatif utilisé pour désigner un logiciel, un langage, un système d’exploitation, un standard, propres à un constructeur, un éditeur, une communauté de partenaires, spécifiques à un secteur d’activité. Développés en vue d’une utilisation restreinte, les produits propriétaires se caractérisent par un accès fermé et non transparent. Ils contraignent l’utilisateur dans des choix imposés et sont protégés par des licences. " Propriétaire " s’oppose à " ouvert ".
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
PROTOCOLE
Ensemble de conventions permettant le dialogue entre deux ordinateurs pour accomplir une tâche donnée.
PROTOCOLE DE COMMUNICATION
Ensemble des opérations " d'habillage " (signal de début et de fin, longueur, vitesse de transmission, calculs de sécurité, ...) effectuées sur un message afin de le rendre transmissible par un réseau en respectant les normes de transmission. Liste des principaux protocoles de communication visés dans le rapport : ETHERNET FTP SMTP STEDA TCP/IP TEDECO TED.NET X400
PROTOCOLE D’ECHANGE
Ensemble des opérations effectuées sur un message par une application afin de le rendre transmissible par un réseau en respectant les normes d’échange, en amont ou en aval du processus de communication lui-même. Liste des principaux protocoles d’échange visés dans le rapport : INCA INterface Commune Amendes TDFC Transfert des Données Fiscales et Comptables
RCS
Registre du commerce et des sociétés.
RDPRM
Registre des droits personnels et réels mobiliers de la province du Québec.
RESCOM400
RVA de type messagerie du ministère de l’intérieur utilisé par la police nationale, fondé sur l’utilisation du protocole X400.
RESEAU
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Dans le contexte informatique, c'est ce qui permet de relier plusieurs ordinateurs entre eux, leur permettant d'échanger des informations. Un réseau peut être de nature locale et connecter les ordinateurs d'un même immeuble. On parle alors de "réseau local", (Local Area Network ou LAN). A l'inverse, un réseau reliant des systèmes situés en différents points du globe est qualifié de réseau "longue distance" (Wide Area Network ou WAN).
Réseau a valeur ajoutee :
Il s’agit d’un service informatique, tel que traitement de données ou archivage et mise à disposition d’informations, offert par un prestataire à des clients à travers un réseau de transmission de données. Réseau de services à valeur ajoutée – Un RSVA consiste en un réseau de télécommunication géré par un opérateur permettant de faire communiquer des applications et des matériels informatiques hétérogènes en apportant des fonctionnalités supplémentaires comme l'extraction, la traduction, le formatage ou le choix du protocole de communication.
RNIS
Réseau numérique à intégration de services. Réseau permettant d'intégrer dans une même liaison voix, données et images. En France, il est commercialisé par France Télécom sous le nom de Numéris.
RPVJ (Réseau Privé Virtuel Justice)
Réseau intranet réservé au ministère de la justice.
RUBIS
RVA du ministère de la défense utilisé par la gendarmerie.
SDIT
Schéma directeur interministériel des téléprocédures publié le 19 juin 1997.
SERVEUR
Ordinateur fournissant des services à d'autres ordinateurs d'un réseau. (Voir aussi client-serveur).
SERVICES EN LIGNE
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Internet propose actuellement trois principales catégories de services qui sont la communication entre personnes (messagerie électronique, forum, etc...), l'accès à l'information (Web, FTP, etc...) et l'utilisation d'une informatique distribuée, c'est-à-dire la connexion en mode terminal sur un ordinateur distant (Telnet).
SGML (Standard Generalized Markup Language)
Un langage standardisé au niveau international autorisant l’échange de documents entre systèmes hétérogènes, notamment les documents et données techniques. (Voir EDT).
SIGNATURE ELECTRONIQUE
Transmission chiffrée ou données annexées d’une unité de données qui permet au destinataire de cette unité d’en prouver la source et l’intégrité, et d’être protégé contre la falsification (ISO 7498-2). Il en existe deux formes : par algorithmes dits symétriques ou par algorithmes dits asymétriques. Compression d'un message et chiffrement de cette compression avec un code secret propre au signataire du message.
SMTP (Simple Mail Transfer Protocol)
Protocole de transmission d'un message entre deux systèmes de mail (serveurs sur le réseau IP). C'est la messagerie électronique, service majeur d'internet. Le protocole de transmission " SMTP " est conforme aux normes internationales et sert à l'échange de messages sur l'internet.
SQL (Standard Query Language)
Langage standard de structuration et d’interrogation des bases de données relationnelles normalisé au niveau international.
SSII
Société de service d’ingénierie informatique. Dans le contexte justice, les SSII dites " d’initiative locale " sont les SSII auxquelles s’adressent directement les Cours d’appel. Certaines de ces sociétés offrent des logiciels d’application qui sont en " concurrence " avec des logiciels dits " nationaux " qui sont propriété de la chancellerie (AROBASE, AXIALOGIC,ISA-BSI, etc ..)
STATION EDI
Poste de travail de type PC fonctionnant en autonome ou en frontal de systèmes plus puissants et complexes. Elles traitent tous types de messages dans un secteur d’activité, à partir d’une ou de plusieurs applications spécifiques. Les stations EDI sont généralement proposées par les communautés pour faciliter le développement de l’EDI dans leur secteur d’activité.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
SYSTEME D’EXPLOITATION
Logiciel qui assure le premier niveau de fonctionnement de la partie matériel des ordinateurs et micro-ordinateurs. Les principaux systèmes d’exploitation visés dans le rapport sont : UNIX PROLOGUE WINDOWS
SYSTEME D’INFORMATION
Aspect d’une organisation qui fournit, utilise et distribue l’information. Il s’agit donc d’un aspect d’un système humain, contenant éventuellement des systèmes informatiques.
SYSTEME DE REFERENCE
Partie du système d’information du ministère de la Justice qui aide à la gestion des principales listes de données codifiées utilisées par les logiciels d’application, notamment pour le domaine pénal. NATINF : table de codification des natures d’infractions. NATAF : table de codification des natures d’affaires.
TCP/IP (Transmission Control Protocol) / (Internet Protocol)
Les deux principaux protocoles de communication entre ordinateurs sur internet. Les différents réseaux présents sur internet sont reliés par des ponts techniques et utilisent une même norme de communication, le protocole TCP/IP. TCP (Transfert Control Protocol) est un protocole de communication par paquets. Il assure la communication de bout en bout entre les deux équipements. IP (internet Protocol) représente le standard d'adressage. IP gère les adresses uniques de chaque station.
TEDECO (Transfert Electronique de Données entre Correspondants)
Protocole de transmission de type messagerie préconisé dès 1993 par une circulaire du Premier ministre suite aux recommandations de la COSIFORM.
TEDIS (Trade Electronic Data Interchange System)
Programme de développement des Communautés européennes visant à harmoniser les projets d’échange de données Informatisé.
TELECHARGEMENT
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Action d'envoyer ou de recevoir tout type de données informatiques à partir d'un ordinateur connecté à un réseau.
TELEPROCEDURE
Une téléprocédure se définit comme un échange dématérialisé de formalité entre une autorité publique et ses partenaires et usagers. Le terme de téléprocédure recouvre plusieurs acceptions dont l’objectif ultime est de parvenir à supprimer totalement la phase " papier ".
TELETEL
Télétel est à la fois le nom commercial du système de vidéotext français, le nom du réseau qui permet à tout terminal vidéotext de bénéficier de services, et le nom de l'ensemble de ces services.
Temps réel
Traitement des affaires pénales dans lequel les instructions du parquet, et particulièrement les décisions de poursuite, sont communiquées par téléphone aux services enquêteurs sur rapport oral de ces derniers, le prévenu étant convoqué à la fin de la garde à vue pour une date d'audience qui lui est notifiée, non pas par un huissier, mais par un O.P.J.
Traitement direct
cf. temps réel.
VIDEOTEXT
Technique de communication utilisant le réseau téléphonique pour transmettre des images ou des pages d’écran. (Voir TELETEL)
WEB / World Wide Web / WWW / W3
World Wide Web, par abréviation, " WWW ", " Web " ou " W3 " signifie " toile d'araignée mondiale " et désigne un service interactif proposé sur l'internet. Ce système hypermédia distribué en mode client-serveur met à disposition toutes sortes d'informations composées de textes, d'images, de sons et de séquences vidéo sous forme de documents hypertextes et permet de consulter ces informations disposées en pages Web à l'aide d'un logiciel de navigation.
WEB-EDI
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
La fonction du service WEB-EDI est de traduire les messages EDIFACT en clair et d’en permettre la consultation, l’impression et l’enregistrement au moyen d’un simple navigateur pour le partenaire ou usager. En revanche le donneur d’ordre ou l’administration fait appel aux techniques EDI EDIFACT classiques. Les informations de traçage destinées à assurer la sécurité des échanges mis en œuvre sur le serveur WEB-EDI doivent être identiques à celles des RSVA classiques.
WORKFLOW
Le concept de workflow peut être défini de deux manières : - 1ère définition (conceptuelle) La succession des messages et des tâches entre un expéditeur initial, des destinataires et expéditeurs intermédiaires, et un destinataire final, constitue une chaîne de transaction qui, prise globalement, correspond à une activité. Le workflow décrit cette chaîne de transactions, identifie les " ruptures " entre deux maillons (tâches " locales "), et fournit des outils de validation et de supervision (gestion de processus) sous forme d'un logiciel de représentation graphique et de modules paramétrables. Selon les cas, et indépendamment : - les tâches entre deux " maillons " de la chaîne seront partiellement ou totalement automatisées par des logiciels applicatifs ; - l'émission et la réception des messages qui forment un maillon s'effectuera ou non sans intervention humaine. L'EDI vise à une automatisation complète de la chaîne des transactions, l'EFI et la publication de pages Web assurent une automatisation partielle, assortie d'une assistance à l'utilisateur, le courrier électronique au sens strict reste entièrement dépendant de l'opérateur humain.
- 2ème définition (pratique)
Les outils du workflow, qui assurent la circulation des documents et du flux d'évènements ainsi que le pilotage avec des processus de validation, sont des logiciels dits " sur étagère " dont la mise en œuvre s'effectue au moyen de paramétrages et ne nécessitent pas ou peu de développements d'applications informatiques faisant appel à un langage de programmation traditionnel. Les systèmes de workflow s'appuient sur des systèmes de messagerie standards, pour acheminer des formulaires intelligents. Le paramétrage porte notamment sur le format de formulaires plus ou moins structurés, sur la définition des évènements déclencheurs en amont de l'émission d'un formulaire, sur la spécification des règles à appliquer aux données d'un formulaire, en aval de sa réception. Les logiciels de workflow autorisent la mise en œuvre progressive de ces trois modes de paramétrage par les utilisateurs eux-mêmes, au fur et à mesure qu'ils s'approprient les outils, les savoir-faire organisationnels associés et qu'ils sont en mesure de concevoir eux-mêmes de nouvelles procédures de traitement. La validation des évènements déclencheurs des tâches structurées du workflow peut être conçue selon trois modes : entièrement " libre " ou " manuel ", entièrement automatisé, partiellement assisté ou entièrement automatisé : a- dans le mode " libre " ou " manuel ", avec une version a minima du paramétrage, le traitement de chaque message ou évènement nécessite une action humaine. Ce mode de traitement s'apparente au fonctionnement d'un système de messagerie standard. b- dans un mode partiellement assisté, avec une version paramétrée à 50 % des possibilités de l'outil, le système analyse automatiquement le contenu structuré des messages et propose les différentes actions possibles à l'utilisateur qui doit valider l'action qu'il choisit. Ce mode de traitement s'apparente alors à un fonctionnement de type EFI. c- dans un mode entièrement automatisé, avec une version complète du paramétrage, le traitement des messages et des actions est entièrement prédéterminé. Les avantages procurés par ce mode d'utilisation sont ceux de l'EDI. En revanche, les contraintes préalables à la mise en œuvre sont identiques à celles de l'EDI, à savoir que tout ce qui déclenche la création puis l'émission d'un message, ou bien tout ce qu'il convient de faire à la réception d'un message, doit être prédéfini. La différence entre workflow et EDI réside dans le fait que si, pour concevoir puis mettre en œuvre une liaison EDI, " tout doit être bon du premier coup ", ce qui nécessite une modélisation des processus prédictive et rigoureuse (justifiant probablement la lourdeur qui s'attache à cette technique) en revanche, les techniques et savoir-faire organisationnels du workflow autorisent une approche itérative ou évolutive par incréments, avec la participation active des utilisateurs finaux qui deviennent acteurs du processus de réalisation.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Les deux principaux logiciels de " pilotage de workflow ", standard de fait du marché, sont Lotus Notes de la société IBM et Exchange/OuTlook de la société Microsoft.
X 400
International Standard for message transmission. Norme pour les transferts de messages, conçue par l'UIT-T (ex CCITT), existant en deux versions : 1984 et 1988 (qui comporte les systèmes de sécurité les plus perfectionnés). La norme X.400 définit un système de messagerie réparti entre plusieurs unités fonctionnelles abstraites : l'utilisateur, l'agent utilisateur (user agent) et l'agent de transfert de message (message transfer agent), ainsi que tous les protocoles qui les mettent en relation.
XML (Extensible Markup Language)
Sous-ensemble simplifié de la norme de langage SGML, il est en développement depuis 1997 sous l’égide de l’instance dirigeante du Web, le " W3 Consortium ". Langage en principe " ouvert ", à distinguer des démarches " propriétaire ", il pourrait, au même titre que l’a été SGML en 1986, être reconnu par l’ISO, organisme institutionnel de normalisation internationale. Toutefois, les promesses de XML impliquent à l’avenir une standardisation des formats de données suffisamment large pour permettre une véritable interopérabilité. Langage de description et d’échange de documents structurés, XML procède d’une recherche d’un nouveau compromis entre le besoin de simplicité, pour en accroître l’interopérabilité effective dans l’application, et le besoin de puissance nécessaire à la description de structure complexes, multimédia notamment. Il vise tout particulièrement à s’affranchir des limitations imposées par HTML, le langage actuel du Web. Parmi les extensions recherchées par XML figure l’utilisation possible d’un dictionnaire de données. Ce dernier permettrait de capitaliser la normalisation sémantique initiée préalablement au titre d’EDIFACT. Il ne permettrait certainement pas de faire l’économie de cette normalisation sémantique dans des futurs développements hors du contexte d’EDIFACT.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
Loi type de la CNUDCI sur le commerce électronique (29e session : 28 mai-14 juin 1996)
PREMIERE PARTIE LE COMMERCE ELECTRONIQUE EN GENERAL CHAPITRE PREMIER DISPOSITIONS GENERALES Article premier. Champ d'application [1] La présente loi [2][3].[4] Article 2. Définitions Aux fins de la présente loi : a) Le terme « message de données » désigne l'information créée, envoyée, reçue ou conservée par des moyens électroniques ou optiques ou des moyens analogues, notamment, mais non exclusivement, l'échange de données informatisées (EDI), la messagerie électronique, le télégraphe, le télex et la photocopie ; b) Le terme « échange de données informatisées (EDI) » désigne le transfert électronique d'une information d'ordinateur à ordinateur mettant en œuvre une norme convenue pour structurer l'information ; c) Le terme « expéditeur » désigne la personne par laquelle, ou au nom de laquelle, le message de données est réputé avoir été envoyé ou créé avant d'avoir été éventuellement conservé, mais non la personne qui agit en tant qu'intermédiaire pour ce message ; d) Le terme « destinataire » désigne la personne qui, dans l'intention de l'expéditeur, est censée recevoir le message de données, mais non la personne qui agit en tant qu'intermédiaire pour ce message ; e) Le terme « intermédiaire » désigne, dans le cas d'un message de données particulier, la personne qui, au nom d'une autre, envoie, reçoit ou conserve le message ou fournit d'autres services afférents à celui-ci ; f) Le terme « système d'information » désigne un système utilisé pour créer, envoyer, recevoir, conserver ou traiter de toute autre manière des messages de données. Article 3. Interprétation 1) Pour l'interprétation de la présente loi, il est tenu compte de son origine internationale et de la nécessité de promourvoir l'uniformité de son application et le respect de la bonne foi. 2) Les questions concernant les matières régies par la présente loi qui ne sont pas expressément réglées par elle sont tranchées selon les principes généraux dont elle s'inspire. Article 4. Dérogation conventionnelle 1) Pour ce qui est de la relation entre les parties créant, envoyant, conservant, recevant ou traitant de toute autre manière des messages de données, et sauf disposition contraire, les dispositions du chapitre III peuvent être modifiées par convention. 2) Le paragraphe 1 est sans effet sur tout droit qui pourrait exister de modifier par convention l'une des règles de droit visées au chapitre II. CHAPITRE II APPLICATION DES EXIGENCES LEGALES AUX MESSAGES DE DONNEES Article 5. Reconnaissance juridique des messages de données L'effet juridique, la validité ou la force exécutoire d'une information ne sont pas déniés au seul motif que cette information est sous forme de message de données. Article 6. Ecrit 1) Lorsque la loi exige qu'une information soit sous forme écrite, un message de données satisfait à cette exigence si l'information qu'il contient est accessible pour être consultée ultérieurement. 2) Le paragraphe 1 est applicable que l'exigence qui y est visée ait la forme d'une obligation ou que la loi prévoie simplement certaines conséquences si l'information n'est pas sous forme écrite. 3) Les dispositions du présent article ne s'appliquent pas dans les situations suivantes : (...). Article 7. Signature 1) Lorsque la loi exige la signature d'une certaine personne, cette exigence est satisfaite dans le cas d'un message de données : a) Si une méthode est utilisée pour identifier la personne en question et pour indiquer qu'elle approuve l'information contenue dans le message de données ; et b) Si la fiabilité de cette méthode est suffisante au regard de l'objet pour lequel le message de données a été créé ou communiqué, compte tenu de toutes les circonstances, y compris de tout accord en la matière.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
2) Le paragraphe 1 s'applique que l'exigence qui y est visée ait la forme d'une obligation ou que la loi prévoie simplement certaines conséquences s'il n'y a pas de signature. 3) Les dispositions du présent article ne s'appliquent pas dans les situations suivantes : (...). Article 8. Original 1) Lorsque la loi exige qu'une information soit présentée ou conservée sous sa forme originale, un message de données satisfait à cette exigence : a) S'il existe une garantie fiable quant à l'intégrité de l'information à compter du moment où elle a été créée pour la première fois sous sa forme définitive en tant que message de données ou autre ; et b) Si, lorsqu'il est exigé qu'une information soit présentée, cette information peut être montrée à la personne à laquelle elle doit être présentée. 2) Le paragraphe 1 s'applique que l'exigence qui y est visée ait la forme d'une obligation ou que la loi prévoie simplement certaines conséquences si l'information n'est pas présentée ou conservée sous sa forme originale. 3) Aux fins de l'alinéa a) du paragraphe 1 : a) L'intégrité de l'information s'apprécie en déterminant si celle-ci est restée complète et n'a pas été altérée, exception faite de l'ajout de tout endossement et de toute modification intervenant dans le cours normal de la communication, de la conservation et de l'exposition ; et b) Le niveau de fiabilité requis s'apprécie au regard de l'objet pour lequel l'information a été créée et à la lumière de toutes les circonstances y relatives. 4) Les dispositions du présent article ne s'appliquent pas dans les situations suivantes : (...). Article 9. Admissibilité et force probante d'un message de données 1) Aucune règle d'administration de la preuve ne peut être invoquée dans une procédure légale contre l'admissibilité d'un message de données produit comme preuve : a) Au motif qu'il s'agit d'un message de données ; ou b) S'il s'agit de la meilleure preuve que celui qui la présente peut raisonnablement escompter obtenir, au motif que le message n'est pas sous sa forme originale. 2) L'information prenant la forme d'un message de données se voit dûment accorder force probante. Cette force probante s'apprécie eu égard à la fiabilité du mode de création, de conservation ou de communication du message, à la fiabilité du mode de préservation de l'intégrité de l'information, à la manière dont l'expéditeur a été identifié et à toute autre considération pertinente. Article 10. Conservation des messages de données 1) Lorsqu'une règle de droit exige que certains documents, enregistrements ou informations soient conservés, cette exigence est satisfaite si ce sont des messages de données qui sont conservés, sous réserve des conditions suivantes : a) L'information que contient le message de données doit être accessible pour être consultée ultérieurement ; b) Le message de données doit être conservé sous la forme sous laquelle il a été créé, envoyé ou reçu, ou sous une forme dont il peut être démontré qu'elle représente avec précision les informations créées, envoyées ou reçues ; c) Les informations qui permettent de déterminer l'origine et la destination du message de données, ainsi que les indications de date et d'heure de l'envoi ou de la réception, doivent être conservées si elles existent. 2) L'obligation de conserver des documents, enregistrements ou informations conformément au paragraphe 1 ci-dessus ne s'étend pas aux informations qui n'ont d'autre objet que de permettre l'envoi ou la réception du message de données. 3) L'exigence visée au paragraphe 1 ci-dessus peut être satisfaite par recours aux services d'une autre personne, sous réserve que soient remplies les conditions fixées aux alinéas a), b) et c) de ce paragraphe. CHAPITRE III COMMUNICATION DE MESSAGES DE DONNEES Article 11. Formation et validité des contrats 1) Dans le contexte de la formation des contrats, sauf convention contraire entre les parties, une offre et l'acceptation d'une offre peuvent être exprimées par un message de données. Lorsqu'un message de données est utilisé pour la formation d'un contrat, la validité ou la force exécutoire de celui-ci ne sont pas déniées pour le seul motif qu'un message de données a été utilisé. 2) Les dispositions du présent article ne s'appliquent pas dans les situations suivantes : (...) Article 12. Reconnaissance par les parties des messages de données 1) En ce qui concerne la relation entre l'expéditeur et le destinataire d'un message de données, l'effet juridique, la validité ou la force exécutoire d'une manifestation de volonté ou autre déclaration ne sont
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
pas déniés pour le seul motif que cette manifestation de volonté ou autre déclaration prend la forme d'un message de données. 2) Les dispositions du présent article ne s'appliquent pas dans les situations suivantes : (...). Article 13. Attribution des messages de données 1) Un message de données émane de l'expéditeur s'il a été envoyé par l'expéditeur lui-même. 2) En ce qui concerne la relation entre l'expéditeur et le destinataire, un message de données est réputé émaner de l'expéditeur s'il a été envoyé : a) Par une personne autorisée à agir à cet effet au nom de l'expéditeur ; ou b) Par un système d'information programmé par l'expéditeur ou en son nom pour fonctionner automatiquement. 3) En ce qui concerne la relation entre l'expéditeur et le destinataire, le destinataire est fondé à considérer qu'un message de données émane de l'expéditeur et à agir en conséquence : a) Si, pour s'assurer que le message de données émanait de l'expéditeur, il a correctement appliqué une procédure que l'expéditeur avait précédemment acceptée à cette fin ; ou b) Si le message de données tel qu'il l'a reçu résulte des actes d'une personne qui, de par ses relations avec l'expéditeur ou un agent de celui-ci, a eu accès à une méthode que l'expéditeur utilise pour identifier comme étant de lui les messages de données. 4) Le paragraphe 3 n'est pas applicable : a) Dès lors que le destinataire a été avisé par l'expéditeur que le message de données n'était pas de lui et qu'il a eu un délai raisonnable pour agir en conséquence ; ou b) Dans un cas relevant de l'alinéa b) du paragraphe 3, lorsque le destinataire savait, ou aurait dû savoir s'il avait pris des dispositions raisonnables ou utilisé une procédure convenue, que le message de données n'émanait pas de l'expéditeur. 5) Lorsqu'un message de données émane ou est réputé émaner de l'expéditeur, ou lorsque le destinataire est en droit d'agir sur cette présomption, le destinataire est, dans sa relation avec l'expéditeur, fondé à considérer le message de données tel qu'il a été reçu comme étant celui que l'expéditeur se proposait de lui faire parvenir, et à agir en conséquence. Le destinataire n'est pas fondé à agir ainsi s'il savait, ou aurait dû savoir s'il avait pris des dispositions raisonnables ou utilisé une procédure convenue, que la transmission avait entraîné une erreur dans le message de données tel qu'il a été reçu. 6) Le destinataire est fondé à considérer comme distinct chaque message de données reçu et à agir en conséquence, à moins que le message ne soit la répétition d'un autre et que le destinataire ne sache, ou n'aurait dû savoir s'il avait pris des dispositions raisonnables ou utilisé une procédure convenue, qu'il s'agissait du même message. Article 14. Accusé de réception 1) Les paragraphes 2 à 4 du présent article s'appliquent dans le cas où l'expéditeur, avant ou au moment d'envoyer un message de données ou dans ce message même, a demandé au destinataire un accusé de réception ou est convenu avec lui qu'il y aurait un accusé de réception. 2) Si l'expéditeur n'est pas convenu avec le destinataire que l'accusé de réception sera donné sous une forme ou selon une méthode particulière, la réception peut être accusée : a) Par toute communication, automatisée ou autre, émanant du destinataire, ou b) Par tout acte du destinataire, suffisant pour indiquer à l'expéditeur que le message de données a été reçu. 3) Si l'expéditeur a déclaré que l'effet du message de données est subordonné à la réception d'un accusé de réception, le message de données est considéré comme n'ayant pas été envoyé tant que l'accusé de réception n'a pas été reçu. 4) Si l'expéditeur n'a pas déclaré que l'effet du message de données est subordonné à la réception d'un accusé de réception et s'il n'a pas reçu d'accusé de réception dans le délai fixé ou convenu ou, quand aucun délai n'a été fixé ni convenu, dans un délai raisonnable, l'expéditeur peut : a) Aviser le destinataire qu'aucun accusé de réception n'a été reçu et fixer un delai raisonnable dans lequel l'accusé de réception doit être reçu ; et b) Si l'accusé de réception n'est pas reçu dans le délai visé à l'alinéa a) ci-dessus, et sur notification adressée au destinataire, considérer que le message de données n'a pas été envoyé ou exercer tout autre droit qu'il peut avoir. 5) Lorsque l'expéditeur reçoit l'accusé de réception du destinataire, le message de données en question est réputé avoir été reçu par le destinataire. Cette présomption n'implique pas que le message de données correspond au message reçu.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
6) Lorsque l'accusé de réception indique que le message de données en question est conforme aux conditions techniques soit convenues soit fixées dans les normes applicables, ces conditions sont présumées remplies. 7) Sauf dans la mesure où il concerne l'expédition ou la réception du message de données, le présent article n'a pas pour objet de régler les conséquences juridiques qui pourraient découler soit de ce message, soit de l'accusé de réception. Article 15. Moment et lieu de l'expédition et de la réception d'un message de données 1) Sauf convention contraire entre l'expéditeur et le destinataire d'un message de données, l'expédition d'un message de données intervient lorsque celui-ci entre dans un système d'information ne dépendant pas de l'expéditeur. 2) Sauf convention contraire entre l'expéditeur et le destinataire, le moment de la réception du message de données est défini comme suit : a) Si le destinataire a désigné un système d'information pour recevoir des messages de données : i) C'est le moment où le message de données entre dans le système d'information désigné ; ii) Dans le cas où le message de données est envoyé à un autre système d'information du destinataire que le système désigné, c'est le moment où le message est relevé par le destinataire ; b) Si le destinataire n'a pas désigné de système d'information, c'est le moment où le message de données entre dans un système d'information du destinataire. 3) Les dispositions du paragraphe 2 s'appliquent même si le lieu où est situé le système d'information est différent du lieu où le message de données est réputé être reçu selon le paragraphe 4. 4) Sauf convention contraire entre l'expéditeur et le destinataire, le message de données est réputé avoir été expédié du lieu où l'expéditeur a son établissement et avoir été reçu au lieu où le destinataire a son établissement. Aux fins du présent paragraphe : a) Si l'expéditeur ou le destinataire a plus d'un établissement, l'établissement retenu est celui qui a la relation la plus étroite avec l'opération sous-jacente ou, en l'absence d'opération sous-jacente, l'établissement principal ; b) Si l'expéditeur ou le destinataire n'a pas d'établissement, sa résidence habituelle en tient lieu. 5) Les dispositions du présent article ne s'appliquent pas dans les situations suivantes : (...). DEUXIEME PARTIE LE COMMERCE ELECTRONIQUE DANS CERTAINS DOMAINES D'ACTIVITE (..........) [1] La Commission propose le texte suivant aux Etats qui souhaiteraient limiter l'applicabilité de la présente loi aux messages de données internationaux : La présente loi s'applique à un message de données tel qu'il est défini au paragraphe 1 de l'article 2 lorsque ce message se rattache au commerce international. [2] La présente loi ne se substitue à aucune règle de droit visant à protéger le consommateur. [3] La Commission propose le texte suivant aux Etats qui souhaiteraient étendre l'applicabilité de la présente loi : La présente loi s'applique à toute information, de quelque nature qu'elle soit, prenant la forme d'un message de données, sauf dans les situations suivantes : (...). [4] Le terme « activités commerciales » devrait être interprété au sens large, comme désignant toute relation d'ordre commercial, qu'elle soit contractuelle ou non contractuelle. Les relations d'ordre commercial comprennent, sans s'y limiter, les transactions suivantes : fourniture ou échange de marchandises ou de services ; accord de distribution ; représentation commerciale ; affacturage ; crédit-bail ; construction d'usines ; services consultatifs ; ingénierie ; licence ; investissement ; financement ; opération bancaire ; assurance ; accord d'exploitation ou concession ; coentreprise et autres formes de coopération industrielle ou commerciale ; transport de marchandises ou de voyageurs par voie aérienne ou maritime, par chemin de fer ou par route.
Auteur : Vincent Dusaugey
Ce document provient du site www.droit-ntic.com
XML/EDI
Version du langage XML adaptée pour transporter des données de type EDI associées à un document.
Auteur : Vincent Dusaugey