WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les modalités d'applications des règles du droit économiques congolais dans la pratique du commerce en ligne

( Télécharger le fichier original )
par Espoir MATA MANIUKA
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

C. Des droits et libertés fondamentaux des internautes

En tout cas, celui ou celle qui "surfe" sur internet n'est pas sans garantie de droit ou de protection par certaines libertés intangibles. En effet, les lois nationales ne sont pas toutes les mêmes en la matière, mais, l'expérience française que nous reprenons ci-dessous peut nous sembler évocateur d'autant plus que notre législation nationale est très souvent inspirée par la Belgique et la France.

Nous ne saurions non plus reprendre tous les droits et libertés intangibles, sur ce, nous ne nous attèlerons qu'à étudier ceux d'entre eux qui présentent un rapport spécifique ou direct à l'endroit de l'internet. Le droit à la nationalité, à la santé, au logement pour ne citer que ceux là n'auront pas droit de citer.

En revanche la protection des données personnelles, le secret des correspondances électroniques, le respect de la vie privée, le droit à l'égalité sont autant d'enjeux de droit et libertés mis à l'épreuve sur internet17(*). L'utilisateur de l'internet, ne doit pas être synonyme de chausse-trappes juridiques ou de désagrément de la vie quotidienne.18(*)

Ainsi, l'utilisateur se doit d'être protégé ou se voir reconnu des droits garantissant la paisibilité et la tranquillité de sa personne.

C.1. Protection des données personnelles

Sur internet, l'utilisateur cherchant à satisfaire ses attentes suit un chemin donné pour parvenir à cette fin. Il procède de fenêtre en fenêtre, laissant derrière lui des traces dont peut se servir tout initié au langage informatique pour l'épier, connaître ses sites favoris et à l'occasion rencontrer ses informations sensibles ou privées. Il arrive que les informations subtilisées proviennent de plein gré de l'internaute, qui soit en remplissant un des nombreux formulaires disponibles sur la toile, soit sur un forum transmet des informations personnelle pour une raison ou une autre. Parfois, ces informations sont recueillies à l'insu de l'utilisateur.

Le commerce électronique est très futé dans ce genre de pratique afin de dresser facilement en engageant moins de dépense, ce profil des consommateurs effectifs ou potentiels. Il représente à cet effet, une menace permanente pour les données personnelles. Il apparaît notamment que, méfiante à l'égard de la diffusion sur l'internet d'informations sensibles, « la CNIL (Commission Nationale française de l'Informatique et Libertés) tend à restreindre la diffusion sur l'internet de certaines données qui par leur caractère sensible, lui semble mal s'accorder avec une diffusion à l'échelle planétaire ».19(*)

C.1.1. Données personnelles quid ?

La directive du 24 octobre 1995/95/46/CE du parlement européen relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et la libre circulation de ces données, les définit en son article 2, a comme : « toute information concernant une personne physique identifiée ou identifiable. » L'identification s'effectue directement ou indirectement sur base des éléments propres à l'identité physiologique, culturelle, économique, psychique. En tout état de cause, seules sont protégées ici, les personnes physiques. Encore faut-il que la personne soit identifiée, à tout le moins identifiable.20(*)

C.1.2. Informations transmises par l'internaute de plein gré

Les informations que l'utilisateur fournit pendant qu'il débat sur un forum, discute sur un chat ou remplit un formulaire donné ne reçoivent pas toujours l'affectation de départ, c'est-à-dire qu'elles ne servent pas forcement à ce pourquoi elles ont été livrées. Elles peuvent faire l'objet d'une exploitation à maintes fins, commerciales y compris sans que l'utilisateur s'en aperçoive. En France par ailleurs, « la CNIL a recommandé que les utilisateurs de forums soient informés de l'interdiction d'utiliser les informations qu'ils auront révélées à d'autres fins que celles ayant justifié leur diffusion ».21(*)

C.1.3. Informations subtilisées à l'insu de l'internaute

Il existe en réalité des techniques élaborées pour permettre le traçage d'un utilisateur, d'un site à un autre ou d'un hyperlien à un autre. Le cookie est l'une des plus connues, c'est un « petit fichier émis par un serveur consulté par un utilisateur et enregistré sur le disque dur de celui-ci »22(*) Il sert à identifier l'utilisateur, une fois connecté au site avec la possibilité de connaître sa fréquence de consultation du site et ses préférences. J. FRAYSSINET soutient que l'anonymat de l'utilisateur est respecté quand les données collectées par le cookie ne sont pas des données personnelles mais des données relatives à l'ordinateur même s'il reçoit des publicités ciblées ou des offres d'achat. Car en réalité, en s'adressant à un ordinateur identifié on s'adresse à une personne, l'utilisateur non identifié. Mais, la personne, le consommateur ne font plus qu'un avec la machine qui devient transparente surtout quand c'est un bien propre à l'utilisateur. Il y a là un passage de l'information anonyme à l'information directement ou indirectement personnelle.

C.1.4. De la protection proprement dite23(*)

Malgré les aménagements dont ils peuvent faire l'objet vu les particularités d'internet, les principes suivants sont garantis en France par la CNIL, autorité administrative indépendante instituée par l'article 6 de la loi du 06 janvier 1978 :

· Le droit d'accès à toute personne justifiant de son identité aux communications des informations la concernant (L.1978, article 35) ;

· Le droit à l'information préalable (L.1978, article 27) des données recueillies avec caractère obligatoire ou facultatif de réponse ;

· Le droit d'interroger les services ou organismes, chargés de mettre en oeuvre les traitements automatisés (L.1978, article 34) ;

· Le droit de rectification(L.1978, article 36) au bénéfice du titulaire du droit d'accès qui peut exiger que soient rectifiées, complétées, clarifiées, mises à jour ou effacées les informations le concernant, qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, ou l'utilisation, la communication ou la conservation est interdite ;

· Le droit d'opposition (L.1978, article 26) pour des raisons légitimes à ce que des informations nominatives fassent l'objet d'un traitement. Elle doit être manifestée, expressément, dès le moment de la collecte des informations ou ultérieurement pendant le traitement ;

· Le droit à l'oubli, au-delà de la durée nécessaire à la réalisation des finalités pour lesquelles elles ont été collectées ou traitées, les informations ne peuvent être conservées ou traitées, les informations ne peuvent être conservées sous une forme nominative qu'en vue de leur traitement à des fins historiques, statistiques ou scientifiques.

Le caractère transfrontalier de l'internet explique que la directive du parlement européen du 24 octobre 1995/95/46/CE ait aussi pour objet les transferts internationaux de données personnelles qui sont des biens informationnels, ayant une valeur marchande, qui doivent circuler librement sur le territoire de l'union européenne dans le cadre d'un marché unique pour éviter des disparités économiques et concurrentiels, tout en faisant l'objet d'une protection des droits et libertés fondamentaux de la personne. Cependant le transfert des données personnelles vers des Etats tiers à la communauté européenne, le projet de loi exige un niveau suffisant de protection des données là où la commission réclame une protection adéquate.24(*)

C.2. Protection des données confidentielles : le courrier électronique

C.2.1. Notion

Le courrier électronique est défini par la commission générale française de terminologie et de néologie comme un document informatisé qu'un utilisateur saisit, envoie ou consulte en différé par l'intermédiaire d'un réseau.25(*)

Le courrier électronique est une correspondance privée en ce que c'est un message destiné à un ou plusieurs personnes physiques ou morale, déterminée et individualisé par une adresse e-mail susceptible d'appartenir à une ou à plusieurs personnes. Sa valeur juridique est attestée dans des nombreux domaines : un mail de deux pages pour lequel le salarié fait part de sa volonté de démissionner et en donne les raisons, manifeste bien une volonté claire et non équivoque de démissionner.26(*) De même, le juge administratif peut être valablement saisi par un courrier électronique.27(*)

C.2.2. Protection de la confidentialité du courrier électronique

Le respect du secret des correspondances émises par la voie des télécommunications est reconnu au courrier électronique qui est tout d'abord une correspondance privée, passée via internet, qui ensuite, est un réel moyen de communication. C'est donc, l'article 1er de la loi française du 01 juillet 1991 qui le consacre.

La loi n°2001-1062 du 15 novembre 2001 sur la sécurité quotidienne a inséré un article L.32-3-1 au code des postes et télécommunications français et notamment les fournisseurs d'accès à l'internet qui sont tenu d'effacer ou de rendre anonyme toute donnée relative à une communication dès que celle-ci est achevée. Sauf en cas d'investigation policière, la constatation et la poursuite des infractions pénales, dans le seul but de permettre, en tant que besoin, la mise à disposition de l'autorité judiciaire d'informations, le législateur(français) a prévu qu'il pourrait être différé pour une durée maximale d'un an aux opérations tendant à effacer ou à rendre anonyme certaines catégories de données techniques.(C.P et T., article L.32-3-1,II)

C.2.3. Limites de cette protection

Comme il est à constater ci-haut, la loi française a prévu des limitations à cette prérogative reconnu à l'utilisateur au moyen des interceptions prévues et autorisées à certaines conditions strictement déterminées. Les interceptions sont soit l'apanage du ministre dans ses prérogatives d'obtention des renseignements relatifs à la sécurité nationale, soit de l'organe judiciaire tel que consacré dans les articles 100 à107 du code pénal français.

Néanmoins, la violation du secret des correspondances entraîne des sanctions pénales dans le chef de l'auteur. La qualité de l'auteur alourdit la peine quand celui-ci a reçu mandat de l'autorité publique et a agi comme tel. La preuve obtenue en violation dudit secret, est écartée des débats en vertu de la loyauté de la preuve.

C.3. Protection de la tranquillité de l'internaute du spamming

Très souvent, l'utilisateur de l'internet est embarrassé par l'afflux considérable des messages soit publicitaires, soit promotionnels qui lui parviennent au travers de son courriel pendant qu'il ne les a pas sollicités. Sans perdre de vue, ce qui a été mis en exergue plus haut, nous avons stigmatisé que l'internaute pouvait être suivi pas à pas et qu'il peut lui être dressé un profil sur base de ses mouvements sur internet. A vrai dire, le spamming est une illustration de cette chasse à l'internaute et peut lui être défavorable dans la mesure où, ce dernier voit son temps s'égrainer en les consultants soit en les effaçant un à un, d'où une perte de revenu, quand il faut payer la connexion.

Proscrit par la nétiquette, le spamming fait avec l'intention d'accéder frauduleusement à un système ou l'obstruer, est sanctionné pénalement par les tribunaux français. Le revers de la question, c'est quand le spamming est mis en place pour satisfaire à des fins commerciales. Dans ce cas, la sanction pénale prend du recul mais l'on peut évoquer un autre argument de taille, la tranquillité de l'internaute quand celle-ci en pâtit.

La question de licéité du spamming tant débattue est à la base de deux systèmes d'appréciation en France :

· Le système de l'opt-out

Ce système considère le spamming licite dans la mesure où l'internaute n'a pas exprimé son opposition. Ainsi, le veut la directive 97/7/CE du 20 mai 1997 sur la protection des consommateurs en matière de contrat à distance. Le code français de la consommation prévoit après insertion de l'article L.121-20-5, la possibilité de s'inscrire dans un registre à des fins d'opposition.28(*)

· Le système de l'opt-in consacré par la directive du 12 juillet 2002

Son article 13.1 pose le principe de l'interdiction du spamming, sauf si les abonnés ont donné leur consentement préalable. L'article 13.2 opère toute fois un renversement du principe dans le cadre des relations client-fournisseur déjà établies.29(*)L'entreprise peut alors utiliser les adresses électroniques qu'elle a reçues directement de ses clients lorsque ceux-ci ne manifestent pas leur opposition.30(*)

§2. Origine et évolution

Conçu dans les années 60, comme principalement une machine à calculer perfectionnée, la majorité des recherches initiées sur l'ordinateur, n'envisageaient qu'à développer ses facultés de calcul. Un autre courant par contre, voit en l'ordinateur plus qu'une machine à calculer ; LICHLIDER, qui dirigea le département des sciences des comportements et des techniques de traitement de l'information de l'ARPA de 1962 à 1964, considère la machine comme une extension de l'homme appelée dans le futur à vivre de plus en plus en symbiose avec celui-ci.

Pendant cette période le monde de l'information jusque-là dominé par l'économie du marché se voit imposé la logique protectionniste de l'incompatibilité des logiciels écartant la possibilité à un ordinateur fabriqué par une firme x d'exploiter les logiciels d'une autre firme y. Dès lors, il se pose la difficulté de transfert des données et des ressources entre ordinateurs des fabricants concurrents. Le monde de la recherche dont le fonctionnement est basé sur la diffusion et l'échange des ressources en vue du progrès du savoir scientifique bute alors à l'impossibilité de collaboration entre chercheurs distants ou de centre de recherche voisin dont le matériel informatique n'est pas forcement le même. La situation ne sera débloquée que plus tard avec la solution de TAYLORD, ingénieur de l'agence ARPA (Advenced Research Project Agency). D'après lui, si les ordinateurs ne peuvent permettre l'échange direct des ressources, alors il faut mettre ceux-ci en réseau et ce, de manière à ce qu'il puisse communiquer sans problèmes, entre eux, même s'ils sont produits par des sociétés différentes.

C''est en 1969, que ce projet se réalise avec la création de l'ARPANET, un réseau local de 4 ordinateurs situés chacun dans des centres universitaires suivants : UCLA (Californy University), STANFORD, UCSB et UTAH. Arpanet se développera jusqu'en 1973, 35 machines sont reliées. Au niveau technologique, ce réseau présente une grande originalité qui va permettre l'avènement d'un espace communicationnel et de partage de ressources totalement libre.31(*)En effet, l'originalité que présente Arpanet revient à son système d'exploitation qui est la commutation des paquets se passant d'un ordinateur central, carrefour du réseau où tout devrait y passer absolument. Les données transitent par des chemins multiples de telle sorte que l'endommagement de certains d'entre eux n'affecte guère le système d'exploitation dans son ensemble. C'est pour cette raison qu'en 1983, le département de la défense américain, pourvoyeur du financement d'Arpanet, désolé de ne pas en avoir le contrôle parfait, décidera au profit de la sécurité nationale de démembrer Arpanet en deux. Le Milnet, exclusivement réservé aux données militaires et Arpanet, consacré à la communauté scientifique. La solution de Taylor n'aurait suffit à propulser l'internet à son mode actuel. Nous sommes sans ignorer que la concurrence d'antan a imposé des verrous aux ordinateurs des fabricants concurrents, lesquels une fois mis en réseau avec Arpanet, ont posé un autre problème de dialogue, ils ne parlaient pas le même langage, d'où une nouvelle incompatibilité.

· C'est en 1970, que le premier protocole de communication a permis un langage commun aux ordinateurs une fois en réseau, le NCPXXX voyait le jour.

· En 1977, dans le souci de relier entre eux des sites distants de plusieurs milliers de Km, à l'université de Wisconsin, Theorynet relie plus de 100 chercheurs par Bitnet.

· En 1981, les chercheurs et universitaires disposant d'outils novateurs tel le courrier électronique ou serveur permettant un accès aisé à l'information.

· En 1982, naissance du protocole de transmission TCP/IP actuellement utilisé. On parle alors d'internet comme d'un ensemble de réseaux en particulier quand ils communiquent par le biais de ce protocole, et de l'internet comme étant le réseau constitué de tous ces intérêts.

· En 1983, la NSF(National Science Found) prend en charge l'administration et l'ossature d'Arpanet, elle créera en 1985 le NSFnet, qui se changera plus tard internet.

· En 1990, arpanet cesse d'exister au profit d'internet qui compte déjà plus de 100 000 sites connectés. Le World Wide Web viendra compléter deux ans après internet après sa mise en place à Genève par le CERN.

D'autres faits tels la mise en place en 1993 d'un serveur susceptible d'envoyer du courrier électronique au président des Etats-Unis. La même année, Elisabeth II d'Angleterre envoie son premier E-mail. Et le palais de l'Elysée ne disposera d'un site internet qu'en 1997. Aujourd'hui toutes les couches de l'humanité sont servies car le nombre a cru exponentiellement. Des sondages de l'institut de statistique de Québec32(*) attestent que :

· 45% des ménages québécois possédaient en 2000, un ordinateur à la maison, soit le double des estimations en 1995 ;

· 55% pour l'ensemble des ménages du canada ont eu un ordinateur à domicile contre près de 40% de ménages américains, 27% pour la France et 28% pour l'Italie en 1995 ;

· 56% des familles québécois étaient branchées à internet à la maison en juin 2002, soit une hausse de 65% par rapport à juin 1999 ;

D'après les statistiques toujours, le magasine canadien EKOS33(*)illustre que :

· 27% des internautes québécois ont déjà fait un achat sur le web, on constate une légère augmentation par rapport aux données de septembre et octobre 2000 ; soit 42% pour la moyenne canadienne.

Statistique canada estimait à 10,4 milliard de dollars US, le chiffre des ventes en ligne au Canada en 2001. Les ventes aux consommateurs ont augmentées de 59% en 2001.

Avec 17,9 millions d'acheteurs au premier trimestre 2007 contre seulement 8,2 millions en 2003, le commerce électronique affiche en France une nette progression : 63 % des internautes français ont aujourd'hui franchis le pas de l'achat en ligne contre 38% en 200334(*).

Derrière ces chiffres plane un gros clivage qui suscite la fracture sociale dans la mesure où les disparités sont profondes dans l'accès et la disponibilité de l'internet entre les pays du Nord et ceux du sud. Et même dans ces pays qui sont à l'origine de l'internet, la croissance exponentielle d'activité sinon de leur performance à travers le net n'est pas en évolution concomitante avec l'équipement des ménages en ordinateur ; près de 40% seulement des ménages américains sont équipés d'un micro ordinateur. En Afrique et particulièrement en R.D.Congo, internet n'est qu'une réalité des grandes villes, les villages très souvent découpés des agglomérations urbaines, sont pour le reste déconnectés du reste du monde et internet est méconnu surtout que la télé n'existe pas encore. D'ailleurs, dans les villes, bon nombre sinon la majorité de la population ne connait internet que de nom, peu d'entre nous avons déjà envoyé ne fut-ce qu'un E-mail.

§3. Contrats afférents aux sites

De la conception et l'hébergement d'un site jusqu'à son exploitation et sa maintenance, le titulaire est appelé à contracter avec d'autres parties pour assurer un bon fonctionnement et garantir des bons services aux internautes. La présente étude s'atèle donc à informer l'utilisateur sur les faces juridiques cachées de tout ce qu'il rencontre sur le web et des paramètres nécessaires qu'il doit prendre en compte dès lors qu'il brûle d'envie de créer un site internet et de l'exploiter, on rencontre dans la prestation de service.

* 17 LEPAGE A., op.cit. , p.15

* 18 Idem

* 19 Ibidem

* 20 LEPAGE A.,op.cit.,p.23

* 21 CNIL (commission nationale française d'informatique et liberté), rapport d'activité 1996, la documentation française, p.96 évoqué par Idem, p.24

* 22 LEPAGE A., idem

* 23 Nous tirons ces larges extraits d'AGATHE LEPAGE, op. cit., p.27

* 24 LEPAGE A., op.cit, p.27

* 25 Liste des termes, expressions et définitions de l'informatique et de l'internet : J.O du 20 juin 2003

* 26 C.A Paris, 18eCh.E, 16 novembre 2001, comm.com.électr.avr.2002, comm.n°63,obs-ph-stoffel, Munich cité par LEPAGE A., op. cit., p.35

* 27 Idem.

* 28 LEPAGE A., op. cit., p.37

* 29 Idem

* 30 Ibidem

* 31 Etic sur le web, op.Cit, p.12

* 32 "Guide du cyberconsommateur" in le magazine du consommateur québecois, éd. Protégez-vous, octobre 2002

* 33 Idem

* 34 Source : Médiamétrie, mars 2007, disponible sur le journaldunet.com

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand