Le désintéressement d'un créancier implique la remise effective d'une somme d'argent, ce qui suppose un transfert d'espèce ou de fonds d'une valeur suffisante à la créance. Le paiement constitue de ce point de vue l'exécution d'une obligation essentielle dans les relations contractuelles, celle de payer le prix, contrepartie du bien acquis ou du service rendu. Mais une remise d'espèce n'aura valeur de paiement que si elle est faite entre les mains du créancier, voire de ses ayants cause, à défaut de quoi aucun effet libératoire ne lui sera attaché, la créance n'étant pas éteinte.
Ce risque que l'on peut rencontrer dans les relations contractuelles ordinaires se révèle plus présent dans le monde virtuel. En effet les relations contractuelles nées en ligne présentent un danger majeur car les cocontractants ne se connaissent pas ainsi, ils ne sont pas toujours certains de l'existence réelle et de l'identité véritable de leur partenaire d'affaires. De même que sur sa crédibilité, son sérieux et sont encore moins sûr de l'aboutissement effectif de leur contrat, sinon de son exécution c'est-à-dire la livraison du bien pour lequel on aurait payé. Autrement dit, ils peuvent penser avoir effectivement payé entre les mains de leur créancier alors qu'il en est autrement.
Par ailleurs, lors de l'opération ils vont échanger des informations et des données financières susceptibles d'être interrompues, détournées, modifiées et utilisées à d'autres fins, que celles qui sont visées. La nécessité voire l'impératif de garder confidentielles ces données et informations est primordiale et ce d'autant plus que certains partenaires d'affaires veulent garder secret l'opération en cause.
[...] Cette clé publique et les clés secrètes nécessaires aux signatures sont présentes dans les logiciels des micro-ordinateurs de porteurs de cartes. Toutes les transmissions des données sont signées et cryptées et les tiers n'ont pas accès aux informations. Les inconvénients d'un tel système sont d'une part sa complexité, les banques doivent distribuer des certificats qualifiés à l'ensemble de leur clientèle et d'autre part, le manque de protection du logiciel utilisé par le client, vulnérable aux différents virus : les clés secrètes gardées sur le disque dur sont l'un des points faibles de ce protocole. [...]
[...] Le redressement et la liquidation judiciaire font quant à eux intervenir une autre règle de droit, puisque le fondement des oppositions faites est d'une toute autre nature, la précarité financière du mandant donneur d'ordre ou débiteur. De la couverture des dommages résultant du paiement en ligne Le partage des risques Le régime de la protection du porteur en France est fonction du fait qu'il y ou non, utilisation physique de la carte, c'est-à-dire qu'il y ou non, saisie du code. En cas d'utilisation physique de la carte, les dispositions de l'article L. 132-3 du Code monétaire et financier sont applicables. [...]
[...] -La SSL, un exemple particulier Aujourd'hui la solution la plus usitée est la secure socket layer crée par nescape. C'est un système de cryptage ou un protocole de communication d'information qui permet d'assurer la confidentialité et l'intégrité des données échangées. Ce protocole utilise l'algorithme à clé RSA, et effectue la gestion des clefs et l'authentification du serveur avant que les informations ne soient échangées. Le serveur sécurisé issu du système SSL présente le dispositif HTTPS dont le certificat obéit à la norme X509. [...]
[...] Ce protocole comporte néanmoins des risques identifiés. Il n'offre pas les services de signatures électroniques sécurisés, ne garantit pas les risques de répudiation du paiement par le client et les informations sensibles sont gérées par l'ordinateur personnel du client ; perméable aux virus et chevaux de Troie ou au non WYSIWG ; il n'assure pas non plus la confidentialité des données stockées chez le prestataire. Mais ce protocole lorsqu'il est un standard international uniformisant les techniques de sécurité des transactions transfrontières. [...]
[...] Mais il pose un réel problème de sécurité. Le plus grand risque que court un commerçant est de ne pas protéger les données relatives à un paiement ou de ne pas s'assurer de leur protection si elles sont traitées par un tiers. Il faut donc être attentif à la protection des sites et, dans le cas de sous-traitance à un tiers (banque, société de services), aux clauses contractuelles Une collection de numéros de carte peut être particulièrement alléchante pour un hacker. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture