L`écrit et la preuve, signature et certification
Transcription
L`écrit et la preuve, signature et certification
L'écrit et la preuve, signature et certification 20 octobre La valeur probatoire des traces des transactions • Dans l’univers papier, l’écrit est au cœur des règles sur la valeur probatoire • L’univers virtuel «!tue l’écrit dont le droit a besoin!» (Michel Moreau) • D’ou la nécessité de redéfinir les conditions de la valeur probatoire des traces des transactions 1 L’exigence de l’écrit • Les lois redéfinissent l’écrit de façon à y viser les écrits sur tout support – Ou dissiper les doutes à cet égard • L’exigence de l’écrit est satisfaite dès lors qu’il y a une information fiable – d’ou un déplacement d’attention du support vers les standards de fiabilité La recevabilité juridique des données dématérialisées • Dans la plupart des pays, l'imaginaire des juristes demeure fortement marqué par la croyance en la supériorité de la preuve documentaire au moyen d'un écrit. • Loi type sur le commerce électroniq u e élaborée par la CNUDCI – CNUDCI, Loi type sur le commerce électronique et Guide pour son incorporation1996, New York, Nations Unies, 1997. 2 notion «d'écrit» • 1. Lorsque la loi exige qu'une information soit sous forme écrite, un message de données satisfait à cette exigence si l'information qu'il contient est accessible pour être consultée ultérieurement. • 2. Le paragraphe 1 est applicable que l'exigence qui y est visée ait la forme d'une obligation ou que la loi prévoie simplement certaines conséquences si l'information n'est pas sous forme écrite. l'article 8 de la loi modèle !: • Lorsque la loi exige qu'une information soit présentée ou conservée sous sa forme originale, un message de données satisfait à cette exigence!: • a) S'il existe une garantie fiable quant à l'intégrité de l'information à compter du moment où elle a été créée pour la première fois sous sa forme définitive en tant que message de données ou autre; et • b) Si, lorsqu'il est exigé qu'une information soit présentée, cette information peut être montrée à la personne à laquelle elle doit être présentée. • Le niveau de fiabilité requis s'apprécie au regard de l'objet pour lequel l'information a été créée et à la lumière de toutes les circonstances y relatives. 3 l'admissibilité et la force probante • Aucune règle d'administration de la preuve ne peut être invoquée dans une procédure légale contre l'admissibilité d'un message de données produit comme preuve!: • a) Au motif qu'il s'agit d'un message de données; ou • b) S'il s'agit de la meilleure preuve que celui qui la présente peut raisonnablement escompter obtenir, au motif que le message n'est pas sous sa forme originale. • 2. L'information prenant la forme d'un message de données se voit dûment accorder force probante. • Cette force probante s'apprécie eu égard à la fiabilité du mode de création, de conservation ou de communication du message, la fiabilité du mode de préservation de l'intégrité de l'information, à la manière dont l'expéditeur a été identifié et à toute autre considération pertinente. 4 La signature électronique • Terme générique désignant divers mécanismes techniques réalisant, à eux seuls ou en combinaison, une ou plusieurs des fonctions associées à la signature dans les actes juridiques – – – – Signature manuscrite numérisée Signature biométrique Code secret associé à une carte Mécanismes fondés sur le recours à la cryptographie Signature numérique Texte chiffré Algorithme de chiffrement • • Algorithme de déchiffrement Clé publique de Bob Clé secrète de Bob (ou de chiffrement) (ou de déchiffrement) Message (texte clair) Message (texte clair) Alice Bob 5 Les standards de fiabilité • les lois identifient les caractéristiques – des documents, – des procédés réputés fiables • en ayant recours à des notions à contenu variable • en référant aux outils et aux normes techniques • en établissant des présomptions Assurer la confiance • Les devoirs d’information et de transparence – labelisation et attestations de qualité • L’organisation de la tiers-certification • La protection de la dignité humaine – contenus préjudiciables – atteintes à la vie privée 6 La tiers certification Signature numérique de l'autorité de certification Informations relatives à l'identité du signataire Clé publique du signataire Message Certificat Informations relatives à l'identité de l'autorité de certification Infrastructure à clé publique (ICP) • un ensemble de moyens de gestion des ressources de sécurité qui vont permettre d’établir entre deux partenaires en communication les bases d’une relation de confiance, en particulier en obtenant quelque assurance sur leurs identités réciproques – Thierry Autret, Laurent Bellefin et Marie-Laure ObleLaffaire, Sécuriser ses échanges électroniques avec une PKI, solutions techniques et aspects juridiques, Paris, Eyrolles, 2002, p. 11 7 Infrastructure à clés publiques A B vérifie la signature à l’aide de la clé publique de A. Il peut également vérifier l’authenticité de la clé grâce au certificat l’accompagnant. Expéditeur B Destinataire RÉPERTOIRE PUBLIC A chiffre le document à l’aide de la clé publique de B se trouvant dans le répertoire public. A PRIVÉE Certificat B Certificat PUBLIQUE A signe le document de sa propre clé privée. A PUBLIQUE Transmission du document chiffré et signé à B. B reçoit et déchiffre le message à l’aide de sa clé privée. B PRIVÉE L’organisation de la tierscertification • Qui peut être tiers certificateur? – Autorisation préalable ou simple déclaration • Comment reconnaître les tiers certificateurs sérieux? – Systèmes d’accréditation volontaires ou imposés 8