Signature électronique : preuve des transactions financières sur l’Internet

  1. Internet au service des opérations bancaires et financières
  2. Prestation de services bancaires et financiers sur l’internet
  3. Clause de marché intérieur et Prestation de services bancaires
  4. Distinction entre prestation de services et mouvement de capitaux
  5. Marché des services bancaires et financiers : Contenu de la clause
  6. Conséquences induites par la clause de marché des services bancaires
  7. La compétence de juridiction – le marché des services bancaires
  8. Les dérogations à la clause de marché intérieur
  9. La publicité afférente à la commercialisation des OPCVM
  10. Les dérogations du fait de l’Etat destinataire du service
  11. Analyse de la jurisprudence de la CJCE
  12. L’impact de la clause de marché intérieur
  13. La reconnaissance mutuelle et la clause de marché intérieur
  14. Internet : mode d’expression de la libre prestation de services bancaires
  15. Clause de marché intérieur et Notification de libre prestation de service
  16. La publicité et le démarchage et la clause de marché intérieur
  17. La sécurité juridique des transactions bancaires sur l’internet
  18. Utilisation de la cryptologie dans le secteur bancaire et financier
  19. Le régime juridique français de la cryptologie / secteur bancaire
  20. Les apports de la loi pour la confiance dans l’économie numérique
  21. La notion de facture indépendante de son support
  22. La transmission de la facture électronique
  23. Le rôle probatoire de la facture (la facture électronique)
  24. Moyens de e-paiement: nouvelles opportunités pour le secteur bancaire
  25. Les moyens de paiement usuels : la carte de crédit et le chèque
  26. Le paiement par intermédiaire virtuel et la monnaie électronique
  27. Le régime juridique de la monnaie électronique : Définition
  28. Le blanchiment d’argent : risque et définitions
  29. Les techniques de blanchiment de la monnaie électronique
  30. L’activité d’émetteur de monnaie électronique : les principes
  31. Transposition de la directive 2000/28/CE du Parlement européen
  32. Loi applicable en matière d’opérations bancaires sur l’internet
  33. Les opérations bancaires et financières sur l’Internet
  34. Le législateur français et la responsabilité délictuelle sur l’Internet
  35. La juridiction compétente dans un contrat électronique
  36. La loi et les conflits relatifs aux opérations financières sur l’Internet
  37. Modes de règlement extrajudiciaire des litiges nés de transactions en ligne
  38. Utilisation des modes alternatifs de règlement des litiges en ligne
  39. Garanties procédurales dans les mécanismes de règlement des litiges
  40. La prestation de services financiers online en droit français
  41. Formalisme et preuve des transactions financières sur l’Internet
  42. Les obstacles formels aux contrats bancaires et financiers en ligne
  43. L’article 9 de la directive sur le commerce électronique
  44. Adoption de la loi pour la confiance dans l’économie numérique LEN
  45. La loi pour la confiance dans l’économie numérique et Transposition
  46. Diversité des formalismes dans les opérations bancaires et financières
  47. Manifestations du formalisme dans les opérations bancaires et financières
  48. La dématérialisation des contrats bancaires
  49. Signature électronique : preuve des transactions financières sur l’Internet
  50. Obstacles historiques à l’admissibilité de la preuve électronique
  51. La signature électronique : Reconnaissance légale et Définition
  52. Les effets de la reconnaissance légale de la signature électronique
  53. Adaptation du droit français de la preuve aux technologies
  54. La signature électronique et la pratique bancaire
  55. La nature de l’opération de crédit sur un site Internet
  56. Exigences formelles dans les opérations de crédit via l’Internet
  57. Le courtage en ligne : la nécessité d’une convention
  58. L’identification du client et l’opération de crédit en ligne
  59. L’information du client d’un établissement de crédit
  60. L’émission des actions en ligne
  61. Le conseil et l’information bancaire – la banque en ligne
  62. La règlementation des services bancaires et financiers à distance
  63. Protection du consommateur et Offre des services bancaires en ligne
  64. Informations à fournir dans le cadre de la réglementation sur le e-commerce
  65. Le droit de rétractation : le délai et les exceptions
  66. L’utilisation frauduleuse de la carte bancaire du consommateur
  67. Le régime des communications commerciales non sollicitées
  68. L’articulation des directives e-commerce et services financiers à distance
  69. Les directives sur les contrats à distance et sur le e-commerce
  70. L’adaptation des autres législations sectorielles à l’Internet
  71. Les services financiers non harmonisés : conditions et procédure
  72. Protection des données personnelles – Opérations financières sur l’internet
  73. Le champ d’application de la protection des données personnelles
  74. Les droits du consommateur et la protection des données personnelles
  75. La protection des données à caractère personnel
  76. La mise en œuvre du traitement des données à caractère personnel
  77. La notation de la clientèle bancaire et la protection des données
  78. Obligations du responsable du traitement des données personnelles
  79. Flux transfrontières de données personnelles via l’Internet

La signature électronique : technique d’identification et de preuve des transactions bancaires et financières sur l’Internet – Section 2.
515. La problématique. Le développement de l’Internet comme support de la prestation de services bancaires et financiers oblige les établissements offrant ces services à exercer une vigilance sans cesse accrue en matière de sécurité688. Cette dernière concerne entre autres la protection physique et logique du système informatique mis en place par l’établissement, en vue notamment de lutter contre toute tentative d’accès non autorisé dans ce système. Elle a également vocation à offrir des garanties d’authentification, d’intégrité, de confidentialité et de preuve des données bancaires et financières transmises par le réseau. Il convient d’assurer l’étanchéité la plus complète afin de protéger les données personnelles des clients, la comptabilité bancaire et financière ainsi que les applications et les systèmes de traitement et de restitution des opérations. De l’autre côté, le consommateur investisseur doit, lui aussi, pouvoir avoir confiance dans la non falsification du consentement qu’il émet. Au delà de la question de sécurité technique, l’enjeu est d’assurer une protection juridique ayant comme composant des moyens fiables de preuve et d’identification.
516. Illustration. Pour reprendre l’exemple explicite de la convention de compte, le formalisme689 implique la fourniture de pièces permettant l’identification du souscripteur (photographie)690. Si elle est érigée à titre de formalisme obligatoire – sous peine de sanction –, il s’agit en fait d’une exigence indispensable à la conclusion de toute convention de compte. Si les textes européens ne s’opposent pas à une identification dématérialisée, ils exigent que les parties puissent à tout le moins s’identifier de manière claire691. Or la solution retenue encore aujourd’hui, si l’on peut la regretter692, est celle de l’envoi d’une copie des pièces par courrier postal693. Sans se satisfaire d’une telle situation, pourrait-on alors se suffire d’une numérisation des pièces et de l’envoi conséquent par courrier électronique ? Les exigences d’identification seraient-elles alors remplies ? Et, quant à la preuve de l’identité, celle-ci serait-elle assurée ?

688 D’ailleurs les derniers chiffres publiés montrent que le marché de la sécurité devrait croître d’environ 17,4% en 2005, v. Atelier groupe BNP Paribas, Solutions de sécurité : un marché en hausse de près de 17%, 28 novembre 2005, disponible sur : www.atelier.fr

689 Décret n°91-160 du 13 février 1991 précité.
690 Cette exigence n’est pas purement française, mais participe d’une volonté de lutte contre le blanchiment d’argent. Comp. article 4 de la loi belge du 11 janvier 1993 relative à la prévention de l’utilisation du système financier aux fins de blanchiment de capitaux, modifiée par la loi du 10 août 1998.
691 ROLLIN JACQUEMYNS L., VERBIEST T., L’offre de services et produits financiers sur Internet, RDAI/IBLJ, n°1, 2000, p.3-41.
692 Selon ROLLIN JACQUEMYNS L. : « Il serait bénéfique pour la libre circulation des capitaux que cette formalité puisse être remplie à distance. Et il semblerait que la technologie puisse apporter une solution à ce problème », Cahiers du CRID, n°16 p. 112.
517. Définition et différentes formes de signature électronique. Les spécialistes s’accordent généralement pour considérer que le terme de « signature électronique » désigne une notion générique englobant divers mécanismes techniques méritant d’être tenus pour des signatures dans la mesure où ils permettent, à eux seuls ou en combinaison, de réaliser certaines fonctions essentielles à cette institution juridique : identification de l’auteur de l’acte, manifestation du consentement au contenu de l’acte, maintien de l’intégrité du contenu du document, etc. Sans vouloir exclure de nouvelles techniques de signature et sans prétendre être exhaustif, on peut regrouper ces mécanismes en quatre catégories: la signature manuscrite numérisée, le code secret associé à l’utilisation d’une carte, la signature biométrique et la signature digitale (ou numérique).
518. La signature manuscrite numérisée. Le mécanisme de signature électronique le plus sommaire est sans nul doute celui qui consiste à numériser une signature manuscrite. Il saute aux yeux que la force du procédé, soit la simplicité, est aussi sa faiblesse: en effet, quiconque dispose d’un spécimen (papier) de signature ou d’un accès au système ou support magnétique sur lequel celle-ci est stockée peut, lui aussi, la reproduire avec le même succès. C’est dire si le procédé, à lui seul, présente un degré de sécurité technique et, par conséquent juridique, pour le moins aléatoire. Pour ces raisons, il est clair qu’il ne peut satisfaire aux exigences de preuve et d’authentification des opérations bancaires en ligne, à moins d’être combiné à l’usage de la cryptographie.

693 Article 321-54 et s. du RG AMF relatifs aux prescriptions et recommandations pour les prestataires de services d’investissements offrant un service de réception/transmission ou d’exécution d’ordres via l’Internet

694 LATRIVE F, Le paraphe à la main perd son monopole d’ultime preuve, Libération, 25 février 2000.
695 Généralement désigné par le sigle P.I.N., i.e. Personal Identification Number.
696 BONNEAU T, Droit bancaire, op. cit,. p 310 n°441.
519. L’utilisation combinée d’une carte et d’un code secret. « Le système des cartes bancaires français utilise bien une forme de signature électronique», précise Monsieur J.-P. BUTHION, chargé de mission au GIE Carte bancaire694. Il rend possible des transferts de fonds et des paiements. Le code confidentiel695 joue alors le rôle de signature électronique696. A vrai dire, l’utilisation combinée d’une carte et d’un code ne peut être tenue pour une signature électronique au sens strict de la notion. En effet, ces éléments associés constituent « bien plus un mécanisme d’autorisation d’accès à un système informatique propriétaire qu’un mécanisme de signature susceptible de permettre non seulement la réalisation des mêmes fonctions de la signature classique, mais également de réaliser ces fonctions dans la quasi- totalité des situations où se manifeste la signature classique, et ce, tant dans le cadre de réseaux ouverts que fermés »697. Force est de reconnaître que les fonctions essentielles de la signature ne sont pas idéalement remplies698. Plus fondamentalement, l’intérêt de la notion de signature électronique est de pouvoir considérer un document comme un acte sous seing privé, de sorte qu’il puisse bénéficier de la force probante attachée à ce type d’acte. A cet effet, il est impérieux qu’à défaut de figurer physiquement sur le document, la signature lui soit au moins liée logiquement. Or ce n’est pas le cas, la bande journal produite par le système pour attester l’opération ne contenant aucune trace du code secret699. Pour cette raison, la carte et le code ne peuvent, en eux-mêmes, être assimilés à une signature. Dans le secteur bancaire, cet inconvénient est surmonté grâce aux conventions700 conclues entre organismes financiers ainsi qu’entre ceux-ci et leurs clients701.
520. Les signatures biométriques. La science biométrique s’intéresse aux caractéristiques physiques uniques des personnes, susceptibles de les identifier dans leur individualité702 703. En particulier, leur utilisation courante à des fins de signature se heurte à divers obstacles pratiques : lourdeur et coût élevé de leur mise en œuvre qui nécessite un lecteur ad hoc permettant la numérisation du paramètre physique concerné. Entre autres inconvénients, on mentionne également le fait que certains caractères physiques peuvent être sujets à des variations (la voix, l’influence du stress pour l’analyse de la dynamique de la signature…) et la réticence du public à l’usage de certains procédés. Ces divers facteurs expliquent que les procédés de signature biométrique soient actuellement très peu utilisés dans les transactions sur les réseaux, même dans le secteur bancaire et financier. Au demeurant, si les procédés biométriques permettent d’identifier l’auteur de la signature, on estime en général qu’ils ne garantissent pas nécessairement l’expression correcte de son consentement. La certitude de l’animus signandi dépendra largement de la fiabilité du système technique et de la procédure d’ensemble dans laquelle s’intègre l’application.

697 PARISIEN S. et TRUDEL P., L’identification et la certification dans le commerce électronique, Québec : Ed. Yvon Blais Inc., 1996, p. 99.

698 AMORY B. et POULLET Y., Le droit de la preuve face à l’informatique et à la télématique : approche de droit comparé, DIT, 1985, pp. 11 et s.;. THUNIS X et SCHAUSS M., Aspects juridiques du paiement par carte, Cahiers du C.R.I.D., n° 1, E. Story-Scientia, 1988, n° 33 et s.; BUYLE J.-P., La carte de banque à piste magnétique, RDC, 1984, p. 663 et s.
699 BUYLE J.-P., La carte de paiement électronique, in La banque dans la vie quotidienne, Bruxelles, Ed. du Jeune Barreau, 1986, p. 471.
700 Dans le cas des Carte bleue en France aujourd’hui, c’est le GIE Carte bancaire qui sert de caution aux transactions. Commerçants et clients ont confiance, car la sécurité du système est garantie par un organisme identifié, habilité à distribuer les lecteurs.
701 Pour des exemples, THUNIS X. et SCHAUSS M., op. cit., pp. 46-47, n° 74 et 75 et les annexes.
702 Parmi d’autres procédés, on peut citer l’examen des empreintes digitales (dactyloscopie) ou des vaisseaux sanguins de la rétine de l’œil (rétinoscopie), la reconnaissance vocale ou encore la reconnaissance dynamique de la signature (analyse non du graphisme comme tel, mais de la manière dont il est tracé: vitesse, mouvements, pression sur la plume…). Pour autant que la particularité biométrique soit liée à un individu et que le lien établi soit sécurisé, ces méthodes peuvent remplir une fonction d’identification, pour des applications diverses (accès à des salles protégées, à des coffres, enquête criminelle, etc.), et notamment, à des fins de signature. Sauf exceptions (on songe bien sûr à l’analyse des empreintes digitales, mais aussi aux progrès notables de la reconnaissance vocale), la plupart de ces techniques en sont encore à un stade expérimental.
703 A ce sujet, SYX D., Vers de nouvelles formes de signature ? Le problème de la signature dans les rapports juridiques électroniques, DIT, 1986/3, pp. 143-144, n° 79 à 82.
521. La signature numérique ou digitale. La signature dite numérique ou digitale repose sur les procédés de cryptographie704. Pour éviter toute confusion, il convient de noter que ceux-ci peuvent servir non seulement à des fins de signature, mais aussi dans le but de garantir la confidentialité des échanges. Cette dernière fonction, appelée chiffrement705, est généralement réalisée à l’aide de produits qui sont notamment fondés sur le Data Encryption Standard (DES)706. Un tel procédé est surtout efficace dans les réseaux fermés; la nécessité de faire connaître la clé à son destinataire, avec les inévitables risques d’interception et de répudiation du message, entraîne qu’il est en revanche, à lui seul inadapté aux réseaux ouverts ou pour une utilisation à des fins de signature. Le problème du partage des clés a été résolu par le développement de la cryptographie asymétrique, dite aussi « à clé publique ». Celle-ci permet non seulement d’expédier des messages confidentiels dans de meilleures conditions de sécurité, mais aussi de réaliser des signatures numériques. Une application répandue de cryptographie à clé publique est le R.S.A707.
522. Précisions. Il apparaît important de fournir une explication708 du fonctionnement de la signature numérique709, fondé sur la cryptographie asymétrique, pour pouvoir comprendre les concepts et les enjeux de la directive européenne ainsi que des législations nationales qui transposent cette directive. Dans un système à clé publique, la réalisation de la fonction d’identification suppose qu’une personne dispose de deux clés mathématiques complémentaires : une clé privée, dont le caractère secret doit effectivement être préservé, et une clé publique, qui peut être librement distribuée710. Ces deux clés sont générées sur base d’une fonction mathématique telle qu’il est impossible dans un laps de temps raisonnable de déduire de la clé publique la clé privée correspondante. La clé publique doit dès lors représenter une fonction irréversible de la clé privée qui permet de « signer » le message. L’opération de décodage s’effectue, quant à elle, selon le principe de la complémentarité des clés : un message encodé avec une clé privée ne peut être décodé qu’avec sa clé publique complémentaire. L’identité du signataire est confirmée par un certificat, émis par un PSC, qui atteste de l’identité du signataire et que la clé publique en question lui appartient effectivement711 712. Reste à préciser que l’utilisation de la cryptographie à clé publique suppose l’organisation de la publicité des clés publiques et l’instauration d’un mécanisme de contrôle visant à s’assurer en permanence que celles-ci correspondent bien aux personnes qui s’en prétendent titulaires. Cette double mission de publicité et de certification est actuellement assumée par un tiers certificateur (appelé « prestataire de service de certification » ou encore « autorité de certification »).

704 Pour une explication détaillée, v. PARISIEN S. et TRUDEL P., op. cit., pp. 93 à 113; HUBIN J., La sécurité informatique, entre technique et droit, Cahiers du C.R.I.D., n° 14, E. Story-Scientia, 1998, spéc. pp. 68-112.

705 Lequel consiste en la transformation d’un message dit « en clair » en une chaîne de caractères alphanumériques qui ne sont compréhensibles que pour la personne autorisée.
706 Il s’agit d’un système cryptographique à clé unique (ou à clé secrète) utilisant un algorithme qui, comme le suggère son nom, chiffre et déchiffre un message à l’aide d’une seule clé.
707 V. supra n° 168.
708 Pour plus de détails, v. PARISIEN S. et TRUDEL P., op. cit., pp. 93 à 113.
523. Plan. Ces précisions étant faites, la signature électronique apparaît théoriquement comme l’élément fondamental, la clé, permettant la conclusion des conventions bancaires en ligne, assurant l’identification et l’authenticité du consentement, c’est-à-dire finalement la preuve des transactions bancaires et financières sur l’Internet. La mise en place d’un système financier dématérialisé et sécurisé tant pour les établissements de crédits que pour les investisseurs passe par la reconnaissance juridique de la signature électronique. Aussi, les règles de droit en vigueur qui font obstacle à la recevabilité comme preuve des documents signés électroniquement (§1) peuvent-elles être surmontées, tant au niveau européen qu’au niveau national. Au plan communautaire, la directive sur les signatures électroniques713 permet la reconnaissance légale du procédé (§2). Au niveau national (§3), la transposition assure notamment l’équivalence juridique entre la preuve littérale électronique et traditionnelle.

709 V. aussi le processus de création d’une signature digitale dans CAPRIOLI E. A, Sécurité et confiance dans le commerce électronique : Signature numérique et autorité de certification, JCP G., avril 1998, n°14, p.588, n°27.

710 Pour assurer la confidentialité d’un échange, l’expéditeur chiffrera le message à l’aide de la clé publique du destinataire, qui pourra uniquement le déchiffrer au moyen de sa propre clé secrète. Ainsi sera-t-il le seul à pouvoir prendre connaissance du message. Il va de soi que les deux fonctions peuvent être combinées pour l’envoi d’un message à la fois confidentiel et signé, ce qui sera généralement le cas pour les transactions financières.
711 Notons que, même si la probabilité est extrêmement faible, il est possible que deux messages différents aboutissent à une même empreinte.
712 Sur la fonction de hachage, remarquons que la réalisation d’un condensé du message à l’aide de la fonction de hachage irréversible n’est pas indispensable. En effet l’émetteur du message pourrait directement encoder le message avec sa clé privée sans nécessairement passer par la production du condensé. Néanmoins la fonction de hachage irréversible sera souvent utilisée pour des raisons informatiques dans un souci de gagner du temps : encoder avec la clé privée un condensé (fichier de petite taille) est plus rapide que l’encodage du message en clair (fichier de plus grosse taille).
Lire le mémoire complet ==> (L’Internet au service des opérations bancaires et financières)
Thèse pour le Doctorat en Droit
Université Panthéon-Assas (Paris II) – Droit- Economie- Sciences sociales

Print Friendly, PDF & Email

Cliquez sur suivant article pour lire la suivante partie de ce mémoire:

Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
Publier son mémoire!
WikiMemoires - Publier son mémoire de fin d’études !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *