Académique Documents
Professionnel Documents
Culture Documents
Michel FLAMEE
André NAYER
Jean-Paul TRIAILLE
Jean-Pierre BUYLE
Jean-Luc FAGNART
Xavier THUNIS
Paul LEMMENS
Thierry LEONARD
Bart DE SCHUTTER
François RIGAUX
DROIT DE
L'INFORMATIQUE:
ENJEUX-
NOUVELLES RESPONSABILITES
Sous la direction scientifique de
Monsieur Yves POULLET
Doyen de la Faculté de droit de Namur,
Directeur du Centre de Recherches Informatique et Droit
par
Y.POULLET,
Doyen de la Faculté de Droit de Namur
Directeur du Centre de Recherches
Informatique et Droit
INTRODUCTION
(1) Sans pouvoir les citer tous, notons en particulier les ouvrages suivants:
en France: de M. VIVANT (éd.) Lamy, Droit de l'informatique, 1992, 3e éd.; J. HUET,
H. MAISL, Droit de l'informatique et des télécommunications, Litec, 1989, A. LUCAS,
Le droit de l'informatique, PUF, 19887.
En Italie: V. FROSINI, Informatica, diritto e societa, 2e ed., Giuffré, Milano.
Au Royaume-Uni: P. KNIGHT, The legal environment of computing, Addison, Wesley,
1990; C. TAPPER, Computer Law, London, Longent, 1989; Encyclopedia oflnformation
Technology Law, Saxby (ed.), London, Sweet et Maxwell, 1990.
En Belgique: outre la chronique de BUYLE, LANOYE et WILLEMS, L'informatique,
Chronique de Jurisprudence (1976-1986), J .T., 1988, 93-104, 114-123, la thèse remarquable
de S. GURTWIRTH, Waarheidsaanspraken in Recht en Wetenschap, een onderzoek naar
de verhouding tussen Recht en Wetenschap met bijzondere illustraties uit het
informatierecht, Polycopié VUB (l'auteur s'attache en particulier aux questions de propriété
intellectuelle et industrielle et de vie privée).
ne sont-ils pas là pour attester l'existence et la bonne santé de cette
nouvelle branche du droit: le droit de l'informatique. S'agit-il par là
d'affirmer que la complexité de son objet rejaillit sur la nature d'un
droit dès lors réservé à quelques initiés (4)? Je le crains parfois! S'agit-
il de justifier l'autonomie des solutions apportées par ce droit et son
rejet des solutions classiques? Je le crains plus encore ... non que le
droit ne doive évoluer lorsque des technologies modifient
profondément tant la structure de la société que les relations de pouvoir
qui s'y tissent, mais simplement parce que cette évolution doit être
réfléchie et, dans toute la mesure du possible, à l'aide des concepts que
la tradition juridique a forgés. Bref, l'informatique, et plus largement
les technologies de l'information et de la communication, invite bien
plus à une relecture du droit qu'à une révolution. Et lorsque
révolution il y a, je suis parmi ceux qui craignent
2
que ce soit la puissance de certains et non les soi-disantes lacunes de notre
ordre juridique qui justifient l'ordre informatique nouveau (5).
3
Ceci dit, les contours même de l'objet de ce droit deviennent flous (9).
Les mutations technologiques accroissent chaque jour dans des mesures
insoupçonnées les capacités et les qualités de l'outil informatique. Cette
modification quantitative et qualitative bouleverse les usages hier
professionnels et relativement contrôlables, aujourd'hui et demain
largement diffusés et aux applications infinies. Le mariage de
l'informatique et des télécommunications, la téléinformatique, élargit
encore le champ des possibles. Il remet en question l'idée d'un outil
informatique bien identifié et localisé au profit d'une conception mettant
l'accent sur une information répartie au sein de réseaux locaux,
nationaux, voire internationaux à travers lesquels circule une
information de plus en plus fine et abondante dans le cadre de services
dits télématiques (courrier électronique, téléconférence, téléshopping,
etc.) (10).
4
technologique mais s'élargit au traitement et à la transmission de
l'information (12), soulevant de nouvelles questions comme celles de
la maîtrise des circuits de transmission de l'information et de la
dématérialisation des transactions.
(12) C'est le titre de l'ouvrage de MM. HUET et MAISL "Le droit de l'informatique
trouve donc son prolongement naturel dans un droit de l'information (nous soulignons)
et de la communication" (op.cit., n° 13). Cf. également la réflexion de P. LECLERCQ,
Introduction à un cours sur le droit de l'informatique, Cahiers du Barreau de Paris, n °
2, 1987, p. 21 et s., n° 32: " .. .le champ d'application du droit de l'informatique est d'autant
plus difficile à définir que, sous l'influence de l'informatique, un large décloisonnement
s'opère ... A l'époque des entreprises" multimédias", c'est un droit de la communication
qui est apparu".
(13) Parmi les premiers, FIEDLER et BURKERT (Une approche structurée de
l'enseignement de la politique de l'information et du droit de l'information, Proceedings
Conf. Informatique et Droit, oct. Rome, 1985, Strasbourg, Conseil de l'Europe, p. 81:
Le droit de l'information englobe les dispositions légales et réglementaires applicables à
l'information et au traitement de l'information en tant que telle".
(14) A cet égard, l'affirmation de MM. NORA et MINC dans leur rapport célèbre:
L'informatisation de la Société (Paris, La documentation française, Points Politique, 92,
p. 11): "La télématique, à la différence de l'électricité, ne véhiculera pas un courant inerte
mais de l'information, c'est-à-dire du pouvoir". Cf. également les passages éclairants de
GUTWIRTH, op.cil., p. 27 et S. et p. 556 et S.
5
concurr~nce loyale entre les a_cteurs économique~ (mais également
culturels) et que l'ordre public soit assuré (15).
6
aux opérateurs des réseaux de télécommunication en même temps qu'il
les autorise à offrir des services de communication audiovisuelle à péage.
Comment dès lors réglementer ces nouvelles activités? L'émergence
ébranle de diverses manières les concepts définis et les équilibres mis en
place par le droit traditionnel et exige une .~les:ture _de celui-ci. Ainsi,
faut-il considérer une banque de données comme un produit (une chose
que l'abonné client loue à l'occasion d'une interrogation) ou sa mise à
disposition comme un service (comme l'est la fourniture sur commande
d'un renseignement)? La messagerie vidéotex est-elle correspondance
privée_ ou moyen de communicat1on-publique? .. -- . - -
(16) Cf. toutes les réflexions de GUTWIRTH (op.cit., p. 574 et s. et ses conclusions,
p. 850 et s.) sur la "retenue" que doit avoir le juriste vis-à-vis des soi-disants "faits"
imposés par la technologie et sur l'importance de concevoir les concepts juridiques comme
autonomes par rapport aux faits. C'est tout le sens qu'il donne à l'idée d'un droit" contra
factice", c'est-à-dire ayant son autonomie conceptuelle face à la pression des faits.
(17) Comp. avec la réflexion de M. LUCAS (La notion d'information, Approches
juridiques, in Appropriation et circulation de l'information, op.cit., p. 12) qui conclut:
"Cette démarche (celle qui dénie toute autonomie du droit de l'informatique) paraît trop
prudente à ceux qui pensent que l'avènement d'une société d'information passe par un
bouleversement des catégories juridiques. Au moins permet-elle de dépasser le stade des
pétitions de principe''. Du même auteur: '' La vérité oblige à dire que la recherche dans
le domaine du droit n'a pas été à la hauteur des enjeux. La raison est que les juristes n'ont
pas su prendre le recul nécessaire et se sont souvent bornés à solliciter l'intervention du
(suite ... )
7
l'informatique ou plus largement des technologies de l'information et de
la communication, des'opposer à l'idée d'un droit séparé, constitué d'un
corps original de règles créées sous la contrainte des spécificités des
produits et services issus du développement de la technologie.
Positivement, la réflexion juridique menée à propos de ces
développements technologiques reconnaît la nécessité d'approfondir les
concepts traditionnels, au-delà des évidences du droit traditionnel
(Chapitre 1).
8
CHAPITRE I
L'INFORMATIQUE:
UNE INVITATION À RELIRE LE DROIT
OU LES DANGERS D'UNE RÉVOLUTION
9
Section 1. Le droit de la preuve électronique :(20) une invitation à
relire le droit
(20) Nous reprendrons sur ce point, une synthèse des réflexions proposées in Droit
de la preuve: de la liberté aux responsabilités, quelques réflexions de droit continental
européen, Actes du colloque de Montréal, octobre 1992. Sur ce point également, M.
ANTOINE, M. ELOY, J.F. BRAKELAND, Le droit de la preuve face aux nouvelles
technologies, Cahiers du CRID, n° 7, 1991; I. de LAMBERTERIE et alii, La valeur
probatoire des documents informatiques, Probat, Rapport établi pour la Commission
européenne, Septembre 1990 (document non publié).
(21) Sur ces déséquilibres, le remarquable rapport de F. GALLOUEDEC GENUYS,
in Une société sans papier: Nouvelles technologies et droit de la preuve, Paris, La
documentation française, 1990, 64 et 65.
(22) Dans le même sens, les réflexions de I. de LAMBERTERIE, La valeur probatoire
des documents informatiques dans les pays de la CEE, RIDC, 1992, 660 et s.
10
A. Le préalable: les trois concepts clés du droit de la preuve à
l'épreuve de l'électronique
11
d'autre part, indique sa volonté d'adhérer au contenu de l'acte auquel
la signature se réfère et sur lequel elle a été apposée. En ce sens, certains
procédés d'identification et d'authentification électronique pourraient
être reconnus comme de véritables signatures. Une analyse plus fine des
caractéristiques fonctionnelles de la signature permet de poser les
conditions de reconnaissance de la signature électronique: la relation
''signature-signataire'' doit être unique: à une signature donnée, on ne
peut associer qu'un et un seul signataire; la signature doit être
suffisamment infalsifiable et inimitable; l'apposition de la signature doit
être significative et être accolée au document auquel la signature se
réfère; enfin, il ne peut y avoir aucun délai de temps entre l'acceptation
du contenu du texte par le signataire et l'apposition réelle de la signature
(24).
10. La notion d'écrit n'est guère définie par notre législation. La seule
définition légale de l'écrit est celle du code de procédure allemand; le
terme "écrit" recouvre toutes "les formes d'expression directement
lisibles", qu'elles soient sur support papier, optique, magnétique, etc.
Une telle définition confirmée par d'autres jurisprudences répond au
souci de rencontrer les procédés multiples et variés de stockage et
transmission de données (25).
(24) Sur ces caractéristiques fonctionnelles de la signature et del' écrit, nous ne pouvons
que renvoyer le lecteur à l'étude fondamentale de M. ANTOINE, M. ELOY et J.F.
BRAKELAND, Le droit de la preuve face aux nouvelles technologies de l'information,
Cahiers du CRID, n° 7, 1991, Bruxelles, Story Scientia.
(25) Ainsi, en particulier la jurisprudence française déjà ancienne relative à l'article
1347 du code Napoléon qui, à propos du commencement de preuve par écrit, admet
l'enregistrement sonore, la photographie, etc. Cf. dans le même sens, les doctrines et
jurisprudences néerlandaise, luxembourgeoise, portugaise et irlandaise (cf. TEDIS, op.cit.,
et PROBAT (rapport cité).
12
d'une personne par des signes susceptibles d'être lus, grâce à un procédé
approprié et pas seulement l'apposition de signes sur papier.
13
La notion de copie est donc à définir: "constitue une copie, le
document reproduit sur support d'information provenant de
l'enregistrement d'un écrit sous signature privée" et le qualificatif
"fidèle" de même. Une copie est réputée fidèle lorsque les originaux ont
été enregistrés selon des critères de sécurité fixés par l'autorité, c'est-à-
dire des critères d'intégrité et, le cas échéant, de durée et de
confidentialité. Analyser le caractère ''fidèle'' de la copie d'un
document, c'est faire attention aux problèmes relatifs aux méthodes de
rajeunissement des supports, aux moyens de prolongation de la durée de
vie d'un support, aux défauts et qualités du support électronique. Les
travaux du Conseil de l'Europe (26) permettent de définir les critères de
recevabilité d'une copie électronique et constituent une référence
adéquate pour une réforme du droit belge de la preuve.
14
suite de notre propos tend à démontrer l'intérêt de l'utilisation des
concepts traditionnels du droit de la preuve: cette utilisation conduit à
poser quelques exigences ou "critères" de recevabilité du document
électronique comme écrit signé ou comme copie fidèle.
15
13. L'équivalence de principe affirmée ci-dessus conduit à une stricte
application des législations sur le droit de la preuve (29). Quelques
conséquences peuvent en être déduites dans le cadre de nos législations
(30). Ainsi, si on peut admettre que le document électronique dûment
authentifié est dans certains cas un écrit sous seing privé émanant de la
personne à qui on l'oppose, cet écrit, dans la mesure où il ne remplira
pas la formalité du double, n'aura pas la pleine valeur probante de
l'article 1325 du Code civil mais celle d'un commencement de preuve par
écrit au sens de l'article 1347 du Code civil. On rappelle que la signature
qu'elle soit manuscrite ou électronique peut faire l'objet d'une procédure
en désaveu ... La procédure portera sur la falsification du moyen de
reconnaissance ou son usurpation par un tiers (31).
(29) Dans le même sens, H. BURKERT, Une expérience positive de solution juridico-
technique, le projet '' OSIS '', in Les transactions internationales assistées par ordinateur,
Colloque CELIM, Bruxelles, mars 1986, Litec, 1987, p. 139 et s.
(30) Cf. sur ce point, le texte élaboré par le Centre de Recherches Informatique et Droit
des F.U.N.D.P. de Namur à la demande de Mr. le Ministre de la Justice et le dossier M.
ANTOINE, J.F. BRAKELAND, Le droit de la preuve face aux nouvelles technologies
de l'information, Dossier, Nouvelles des Technologies de l'Information, Bruxelles, n° 54
du 9.6.2992.
(31) La reconnaissance de la signature électronique comme signature doit permettre
de lui appliquer les autres dispositions relatives à la signature. Ainsi, dans le droit belge,
il convient de souligner qu'en vertu de l'article 1323 du Code civil, celui auquel on oppose
un acte sous seing privé est obligé d'avouer ou de désavouer formellement sa signature
(ou son écriture). En cas de désaveu, la vérification en est ordonnée en justice (article 1324
du Code civil), conformément à l'article 883 et suivants du Code judiciaire
16
fonctionnelles reprises ci-dessus. Le contenu de ces exigences doit
s'apprécier eu égard à l'évolution technologique et aux fonctionnalités
déduites de chaque concept. Il ne peut être question de définir une fois
pour toute, en fonction d'un état donné de la technologie, l'implication
concrète de chacune de ces fonctionnalités. Ainsi, la robustesse d'une
signature peut supposer l'utilisation de méthodes cryptographiques
toujours perfectibles et toujours plus sûres.
La difficulté pour chaque entreprise ou administration qui désire se
prévaloir d'une preuve électronique de démontrer le niveau de qualité des
mesures de sécurité ainsi exigées se conçoit aisément. En la matière, se
développera inévitablement un mouvement en faveur de la normalisation
au sein d'institutions ad hoc (32), normalisation qui sans être obligatoire
représentera cependant un standard acceptable par les tribunaux, sous
réserve d'expertise décidée par ces derniers. L'avantage d'une telle
normalisation est sa relative souplesse. On sera cependant attentif à la
possibilité y compris pour les représentants des consommateurs de
participer à ces processus de normalisation (cf. à cet égard, les statuts de
l'E.T.S.I.).
15. "Il restait, écrit VIVANT (34), ayant compris que les programmes
justifiaient une protection, à "découvrir" une autre voie. Et ce fut le
trait de génie de certains praticiens de percevoir dans le logiciel une
oeuvre d'écriture pour en tirer l'idée qu'il devait être protégé comme tel
au titre du copyright ou du droit d'auteur. .. on en vint à l'affirmation
surréaliste que les programmes étaient des oeuvres littéraires" (35).
(32) Ainsi, l' Afnor en France a développé des normes en matière de copies" fidèles".
(33) Sur les critiques à adresser à cette directive et dont les réflexions ci-dessous ne
sont qu'une maigre synthèse, l'article de GAUD RAT, BRIA Tet TOUBOL, Europe des
logiciels: au menu, P .L.A. du chef, à la mode bruxelloise, Dr. Inform. 1989, 2, 64-76 et
3, 58-62.
(34) M. VIVANT, Les grandes questions contemporaines du droit de l'informatique,
in Actes du colloque Informatique et Droit, Montréal, oct. 1992, p. 3.
(35)Comp. à propos de la loi française du 3 juillet 1985, A. LUCAS, Le droit de
l'informatique, op.cit., p. 208 et s.
17
Les objections à une telle assimilation dont chacun se plaît à
reconnaître qu'elle est le résultat de la pression du monde industriel (36),
sont nombreuses. Ainsi LUCAS (37) rappelle, en faveur de la
brevetabilité ou d'une protection sui generis du programme, qu'il serait
certainement plus réaliste aujourd'hui de mettre l'accent sur l'utilité de
l'invention et non sur sa matérialisation. Qu'importe après tout que le
procédé nouveau ne prenne pas vraiment la forme d'un dispositif
tangible, s'il permet d'obtenir des résultats intéressants dans une activité
économique. Dès lors que cette condition est remplie, c'est que
l'invention ne se résume pas à une construction intellectuelle. Plus grave
encore, la contradiction soulignée entre l'essence du droit d'auteur et son
application aux programmes informatiques. Là où il s'agissait
d'encourager la propagation des oeuvres et dès lors leur accès (38) en
réservant aux auteurs une juste rétribution, le droit d'auteur appliqué aux
programmes d'ordinateur a pour seule fin de réserver l'accès à la soi-
disante oeuvre tout en monnayant le droit d'autrui d'en exploiter les
fonctionnalités (39). Comment justifier autrement les sévères limitations
au "reverse engineering" (40) et aux droits d'exploitation de l'utilisateur
(41) imposées par la directive européenne.
18
L'acceptation res1gnée par la doctrine majoritaire (42) d'une
protection par le droit d'auteur des programmes d'ordinateur laisse déjà
percevoir quelques inquiétudes sur les bouleversements que risque
d'entraîner l'assimilation des protections de !'oeuvre technologique et
de celle littéraire: '' Ainsi, la Cour de cassation française a dû repenser
l'ancestral critère d'originalité sans qu'ait pu être mesurée l'adéquation
du nouveau critère adopté aux oeuvres littéraires et artistiques
''classiques'' d'où il résulte une extrême incertitude de la jurisprudence
et si le Bundesgerichtshof a opté en Allemagne pour la tradition, c'est
en assumant le risque de priver la majeure part des logiciels de protection
effective. Comme si l'alternative était - au moins pour les droits
répondant à une certaine philosophie - de dresser un constat de carence
ou bousculer le droit d'auteur, ce qui n'est pas, comme on pourrait être
hâtivement enclin à le dire (et peut-être à le penser), bousculer les juristes
(qu'importe ... ) mais surtout fragiliser le droit ... qui ne s'arrête pas aux
frontières de l'informatique" (43).
19
que la réponse en droit manque et, sans se presser (45), lui faudra-t-il
hâter une solution nouvelle, en dehors des chemins battus (46), constater
l'ébranlement du droit et le reconstruire.
CHAPITRE II
(45) Cf. à cet égard le cri du coeur lancé par Mme S. ROZES (banques de données
et droit d'auteur, in L'hermine et la puce, Coll. F.R. Bull, n° 11, p. 136): "Les dangers
d'une législations trop rapide". Dans le même sens, à propos précisément de la protection
par le droit d'auteur des logiciels, la remarque de M.A. HERMITTE (in L'autonomie du
droit par rapport à l'ordre technologique, in Ordre juridique et ordre technologique, Paris,
CNRS, 1986, 97): "Lorsqu'un milieu professionnel pousse à la reconnaissance législative,
l'organisation juridique est déjà en place et l'on demande essentiellement au juriste de ne
pas la bouleverser et d'aller vite: ... ".
(46) C'est-à-dire constater que la" systématique" des concepts traditionnels (terme
utilisé par G. VANDENBERGHE dans sa thèse pour expliquer la nécessité, en matière
de protection des logiciels, d'une législation sui generis en dehors des concepts traditionnels
du droit de la propriété intellectuelle et industrielle) est insuffisante pour encadrer et
légitimer ainsi la réalité nouvelle.
(47) II s'agit ici de paraphraser, sans les rejoindre, les conclusions de CA TALA (Unité
ou complexité, in L'hermine et la puce, op.cit., p. 7). P. CA TALA opposait ainsi droit
de l'informatique et de la bioéthique. II nous paraît, contrairement à CAT ALA, que les
modifications sociétaires provoquées par l'informatique représentent un risque tout aussi
vital que celles provoquées par la bioéthique.
20
Section 1. De l'éclatement des cloisonnements à la base de
l'intervention traditionnelle du droit
A. De l'éclatement géographique
18. Le droit est d'abord affaire d'Etat. Que dira-t-il au moment où les
réseaux de T .E.F. sillonnent le monde entier? La prégnance de la
dimension internationale des opérations de T.E.F. exige des solutions
juridiques uniformes. Qu'il s'agisse de la responsabilité des intervenants,
du moment du paiement, de !'irrévocabilité des ordres, la communauté
internationale bancaire ne peut se satisfaire de l'application de
législations nationales aux solutions diverses, voire contradictoires (49).
21
Le recours contractuel multilatéral à une "!ex mercatoria" (50)
privée sous l'égide d'une entreprise privée comme SWIFT (51) est
remarquable à cet égard, même si des instances internationales privées
ou publiques prennent déjà le relais. Ce fait explique la préférence pour
un droit international matériel, qu'il soit d'origine public ou privé, au
détriment d'un règlement des conflits de lois. La multiplication en
matière de privacy des règles de droit émanant d'instances internationales
en est un autre exemple (52). Il s'agit ici comme là d'offrir aux utilisateurs
et aux fournisseurs de tels services internationaux, une réponse sûre parce
qu'internationalement valable.
Ce souci n'est pas sans faire craindre à certains la" domination" (53)
de droits étrangers et l'importation massive de solutions ou de concepts
venus d'ailleurs. S'introduisent ici et là des concepts étrangers à notre
ordre juridique, ainsi en matière de T.E.F., une doctrine majoritaire
imputera, selon la doctrine américaine du '' cheapest cost avoides '', la
responsabilité du paiement fait par erreur ou des défaillances
22
techniques à la banque qui était le plus apte à maîtriser le risque (54) et
la recommandation européenne du 17 novembre 1988, concernant les
systèmes de paiement par carte, reprend sur bien des points les solutions
de l'Electronic Fund Transfert Act américain de 1980 (55).
23
''Télécommunications'', de se substituer aux Etats membres dans la
définition du service public de télécommunication (58).
24
de leurs services, d'entreprises n'appartenant pas au secteur de
l'informatique et des télécommunications, telles les banques, les
compagnies d'assurances, les a conduites également à entrer dans la
compétition sur le marché dit de l'information (60).
La '' déspécialisation '' des métiers est une autre conséquence de ces
mutations; les acteurs tant traditionnels que nouveaux cherchant à
conquérir le marché des services télématiques ont diversifié le champ de
leurs activités. Deux exemples suffiront: les banques offrent, télématique
aidant, outre des services bancaires de paiement, des services
d'information, de transactions en bourse et de réservation de voyage;
des sociétés informatiques fournissent, quant à elles, des services de
courrier électronique, de télétraitement...
Un tel éclatement des professions suscite espoir et inquiétude (61).
Certes, diront certains, la concurrence exercée par ces nouveaux entrants
profitera à l'usager et nul ne se plaindra de la mort des corporations.
D'autres craindront cependant qu'une telle arrivée en force n'aboutisse
à oublier les règles et déontologies en vigueur dans le secteur traditionnel.
Ainsi, les services de '' presse électronique'' respecteront-ils
l'indépendance de leurs "journalistes", les opérateurs privés de
télécommunications qui offrent dès aujourd'hui leur services de
transport "à valeur ajoutée" respecteront-il le secret des
télécommunications imposé à nos opérateurs publics de
télécommunication? (62)
21. Au-delà de l'éclatement professionnel, c'est la distinction
fondamentale entre secteur public et secteur privé qui se trouve malmenée
par le développement technologique. Déjà, en 1987, le" livre vert" des
(60) Ainsi, les nombreux services d'accès à des banques de données dans le cadre de
services de télébanking, les services de messagerie électronique effectués dans le cadre
d' ASSURNET, coopérative de sociétés d'assurance.
(61) Ph. VAN JEUN, Network Needs in Insurance, Legal and Economie Aspects of
Telecommunications, S. SCHAFF (Ed.), North-Holland, 1990, p. 35 et s. Sur cet
éclatement des professions et ses conséquences réglementaires en matière de concurrence,
C. MONVILLE, Y. POULLET, La demande finale en télématique, La Documentation
française, 1988, p. 219 et s.
(62) C'est tout le débat autour du projet de directive européenne sur les
télécommunications et la protection des données actuellement en discussion. Sur ce point,
de façon générale, Y. POULLET, R. QUECK, F. WARRANT, Nouveaux compléments
au service téléphonique et protection des données: à la recherche d'un cadre conceptuel,
D.I.T., 90/1, p. 19-30; 90/3, p. 18-25.
25
Communautés européennes sur le développement du marché commun
des services et équipements de télécommunications, soulignait ainsi le
phénomène: '' La convergence des télécommunications, de
l'informatique et de l'ensemble des applications de l'électronique rend
maintenant possible l'avènement d'un grand nombre de nouveaux
services dont l'organisation traditionnelle des administrations de
télécommunications ne permet pas d'exploiter tout le potentiel" (63).
(63) Livre Vert sur le développement du marché commun des services et équipements
des télécommunications, COM(87)290, 30.6.87. Depuis le Livre vert, les directives se
succèdent:
- Directive de la Commission, du 16 mai 1988, relative à la concurrence dans les marchés
de terminaux de télécommunications (88/301/CEE, JO L 131/73 du 27 mai 1988).
- Directive du Conseil, du 29 avril 1991, concernant le rapprochement des législations des
Etats membres relatives aux équipements terminaux de télécommunications, incluant la
reconnaissance mutuelle de leur conformité (91/263/CEE, JO L 128/1 du 23 mai 1991).
- Directive du Conseil, du 17 septembre 1990, relative aux procédures de passation des
marchés dans les secteurs de l'eau, de l'énergie, des transports et des télécommunications
(90/531/CEE, JO L 297 /l du 29 octobre 1990).
- Directive de la Commission, du 28 juin 1990, relative à la concurrence dans les marchés
des services de télécommunications (90/388/CEE, JO L 192/10 du 24 juillet 1990).
- Directive du Conseil, du 28 juin 1990, relative à l'établissement du marché intérieur des
services de télécommunications par la mise en oeuvre de la fourniture d'un réseau ouvert
de télécommunications (90/387/CEE, JO L 192/1 du 24 juillet 1990).
- Directive du Conseil, du 5 juin 1992, relative à l'application de la fourniture d'un réseau
ouvert aux lignes louées (JO L 165, 19.6.1992, p. 27).
- Proposition de directive du Conseil relative à l'application de la fourniture d'un réseau
ouvert aux services de téléphonie vocale (COM(92)247 final SYN 437).
- Proposition de directive du Conseil relative à la reconnaissance mutuelle des agréments
et autres autorisations nationales pour les services de télécommunications, prévoyant entre
autres l'établissement d'un agrément communautaire unique pour les télécommunications
et portant création d'un comité communautaire de télécommunications (COM(92)254 final
SYN 438).
(64) Cf. en particulier, les réflexions de M. BAZEX. L'avant-projet de loi sur les
télécommunications ou les transformations du paysage administratif, AJDA, 1988, 3 et
s. Pour une explication économico-politique des phénomènes en matière de
télécommunications, E. NORM, art. cit., en matière d'audiovisuel, The new media
technologies and the old public interest standard, Jurimetries, n° 29/4, 377-387.
26
moins on ne veut pas assister à un effacement de la notion de service
public lui-même - d'une affirmation progressive du service public
fonctionnel (65) qui appelle à la définition de nouvelles relations entre
les opérateurs privés chargés de l'exploitation de ce service public et
l'autorité publique (66).
C. De l'éclatement disciplinaire
(65) Sur ces notions, cf. les réflexions et les références reprises in Y. POULLET,
R. QUECK, B. VERHAEGEN, La loi du 21 mars 1991 et la réglementation des
télécommunications: un printemps du marché?, Dossier du J.T., 1993, à paraître.
(66) Ainsi, en matière de télécommunications, les Cahiers de charges dans le système
britannique; le contrat du Plan, en France; le contrat de gestion, chez nous. Sur cette
difficile conciliation et les multiples instruments proposés pour se faire, J. CHEY AUER,
La modification de la poste et des télécommunications en France, DIT, 1991, 3, 7 à 23.
27
de la Cour Européenne face à la création de réseaux dans le domaine tant
des services électroniques de paiement (67) que de réservation aérienne
(68) est remarquable. Elles affirment notamment la nécessité d'ouverture
de tels réseaux privés à tous et la transparence des modes d'accès (69).
28
Ensuite, l'opération de paiement suit avec les T.E.F. un circuit
indépendant qui ne peut être remis en cause par le déroulement de
l'opération commerciale (irrévocabilité des ordres de paiement). Ceci
conduit à faire du paiement électronique un acte juridique abstrait de sa
cause, à savoir l'opération de base (71). Cette abstraction remet en cause
l'équilibre entre parties. L'abstraction du moyen de paiement jusque là
réservée à certains instruments (lettre de change, chèque, crédit
documentaire) était liée à un certain formalisme. Les transferts
électroniques de fonds généralisent cette abstraction même dans des
opérations de consommation et cela à l'encontre de l'esprit de
réglementations récentes de protection des consommateurs (72).
Mais l'évolution technologique interdit de considérer comme
définitifs, les déséquilibres constatés ou les solutions y apportées. Ainsi,
le couplage possible demain entre les informations relatives aux
opérations de paiement réalisées par des moyens électroniques avec
informations relatives à l'opération commerciale, à la base de l'opération
de paiement, en d'autres termes, le couplage des transferts électroniques
de fonds (T.E.F.) et des données (T.E.D.) pourrait rapidement remettre
en cause l'abstraction décriée du paiement électronique (73). Le couplage
des opérations réalisée d'une telle manière suscite alors une autre
réflexion tirée de la comparaison avec le crédit documentaire. En matière
de crédit documentaire, en effet, la remise de certains documents (ainsi
le connaissement) emporte dans le chef de celui qui les détient un droit
sur la marchandise. La transmission électronique de tels documents, leur
dématérialisation est-elle pensable dans la, mesure où le droit est
29
traditionnellement attaché à l'exigence de la possession du support papier
qui garantit l'unicité du titulaire?
Ainsi, les technologies de l'information et de la communication
affectent profondément et sans cesse l'équilibre mis en place,
laborieusement parfois, par les législations traditionnelles en
transformant de façon profonde la nature des relations sociétaires,
affectant en particulier les pouvoirs des acteurs qui y évoluent. L'exemple
de la commercialisation des données collectées par le secteur public
illustre également cette recherche constante et jamais achevée d'équilibres
nouveaux.
30
des produits informationnels ainsi crees. Ce troisième "âge" fait
émerger la nécessité de nouveaux équilibres à la fois respectueux du
marché et des libertés individuelles.
(75) Sur les questions de concurrence entre secteur public et secteur privé, questions
nées de la commercialisation des données détenues par le secteur public, lire Ph.
GAUDRAT, Commercialisation des données publiques, Rapport pour l'observatoire
juridique des technologies de l'information, La documentation française, 1993.
Arrêt T 70/89, 10.7.92, Arrêt commenté notamment par B. HUGENHOLZ, Copying
without infringing - Three easy pieces on the ''protection'' of information, Managing
Intellectual property, 1992, 38.
(76) Cf. l'art. 8 du projet de directive européenne sur la protection des banques de
données.
(77) Sur ce rapprochement, nos réflexions in Commercialisation des données détenues
par le secteur public - Légitimité et conditions, Actes du colloque de l'Institut Droit et
Pratique du commerce international, 1992, à paraître.
Le lecteur notera que le même type de rapprochement est proposé à propos des réseaux
télématiques à valeur ajoutée (services de réservations aériennes, transfert électronique
de fonds) (cf. supra, n° 22, note 69).
31
1991 (78) s'il n'y a pas d'incompatibilité entre la finalité du traitement
public et celle du traitement privé, destinataire de la communication. On
note également la recommandation de 1985 (79) en matière d'utilisation
des données à des fins de marketing direct qui ouvre à chacun le droit de
s'opposer au transfert de sa donnée nominative.
26. Comme on le note, le droit ne peut appréhender le développement
des biens et services nés des nouvelles technologies de l'information et
de la communication en se reposant sur l'étanchéité des catégories
traditionnelles. Le droit de la concurrence affecte le droit de la propriété
intellectuelle dans une matière où la technologie risque de multiplier les
monopoles de toute nature dans des domaines vitaux pour le
développement technologique et dès lors pour la société. La distinction
droit public - droit privé s'évanouit quand le secteur public devient un
acteur à part entière du marché. Surtout, s'impose la nécessité
d'arbitrages délicats entre intérêts antagonistes entre lesquels il est
souvent difficile de trancher comme le montre, dans le cas que nous
venons d'étudier, le débat entre les exigences de transparence des données
détenues par l'Administration et celle de protection des données.
(78) Recommandation 9/9/91 n° R(91)10 sur la communication à des tiers des données
à caractère personnel détenus par des organismes publics.
(79) Recommandation n° R(85)20 relative au marketing direct.
32
CHAPITRE III
33
l'information; leur utilisation, leur exploitation et leurs capacités
affectent profondément notre perception, nos modes de pensées,
d'organisation, et structurent les relations sociales et économiques au
sein de l'entreprise, de l'administration et de la société en général (83);
(83) '' Certainly information technology differs from other technologies: It is - in its
primary effets - intangible. It aims at the very can of how we perceive, how we think, how
we organise. It is about social power. As a technology aiming at human information
processing it is ail pervasive" (H. BURKERT, The law of information technology: Basic
concepts, ColloqueABDI, déc. 1987, Is there a lawyer in this room?, op.cit., 1989, p. 19).
(84) A propos de la complexité technique, les remarques de J .P. CHAMOUX, Le droit
dépassé par la technique: le droit de la télématique, in L'hermine et la puce, op.cit., 110
et s. et celles ,dans le même ouvrage, de M. FORNACCIARI (Techniques du droit et droits
des techniques, p. 123 et s).
(85) A propos de la flexibilité de la technique et de son non-déterminisme, contre l'idée
du "donné" technique et pour la démonstration des choix qui s'opèrent dans le
développement technologique, lire notamment les écrits de STENGERS (par exemple, Le
thème de l'invention en physique, in Stengers et Schlanger, Les concepts scientifiques:
Invention et pouvoir, Paris, La découverte, 1989, 117-151) et de LATOUR (par exemple,
Pasteur et Ponchet: Hétérogénèse de l'histoire des sciences, éléments d'histoire des Sciences,
Serres M. (éd.), Paris, 1989, 423-445).
(86) Ainsi, les remarques de M. FORNACCIARI, à propos du droit de l'audiovisuel,
art. cité, p. 134: '' De même, l'évolution des techniques rend impossible la réglementation.
L'Etat s'arroge le droit de réglementer le contenu de ce qui est diffusé par la radio ou la
télévision. Toutes ces réglementations posent le problème de l'application territoriale de
la loi française: les satellites arrivent, les réseaux câblés sont là qui retransmettent déjà
des programmes étrangers ... Décidément, le droit est vite rattrapé et dépassé par la
technique".
34
technologie de ces réseaux (87) et l'interconnexion des réseaux que
prône la Commission européenne suppose l'adoption de normes qui
les rendent possibles (88).
(87) Sur les débats et solutions des différents pays, relatifs au problème de
l'identification de l'appelant dans les réseaux à intégration de services, lire Y. POULLET,
R. QUECK, F. WARRANT, op. cit.
(88) A cet égard, les travaux de l'European Telecommunications Standard Institute
(ETSI).
(89) Ainsi, à propos de la réglementation des télécommunications, les réflexions de
J. CUNNARD, ''The fact that changes are taking place globally does not, however, compel
policy makers to sclut any one particular option. Policy makers are no longer with a stark
choice between a monopoly environment and competition in ail facets of the
telecommunications industry. Growing out of the national policy reviews around the world
is a myriad of options'' (The international framework for deregulation: changing national
approaches to the regulation of telecommunications in the industrialized and developing
world, Actes au Colloque de Bruxelles, déc. 1987, Is there a lawyer in this room, op.cit.,
p. 60).
(90) C'est le thème central de différents articles de H. BURKERT. Ainsi, Institutions
of Data Protection; An attempt at a functional explanation of European National Data
Protection Laws, Computer Law Journal, 3, 1982, n° 2, 167-188; The dimensions of
Information law, in La télématique, T.I., CRID, Actes du Colloque, Namur déc. 1983,
Gent, Story Scientia, 1984, 209-219; The Law of information technology: Basic concepts,
art. cité, 15-25. Cette préférence de !'"Adjective law" sur le "substantive law" est
typiquement anglo-saxonne.
35
technologie (91). C'est par ces institutions relais et dans la mesure où
celles-ci peuvent réellement instyler un débat publique sur les enjeux des
choix technologiques que pourront s'opérer, dans le chef des décideurs
publics ou privés, les choix réglementaires adéquats et respectue_ux de nos
démocraties (92). Au-delà, on note la place importante à la fois des
procédures de négociation individuelle ou collective et d'autorégulation
dans la réglementation du secteur (93). Ces trois faces procédurales du
droit technologique sont analysées ci-après. L'exemple des législations
de protection des données suivra.
(91) Comp. "D'un autre côté, se multiplient les autorités administratives indépendantes
chargées de définir des principes ou une déontologie, souvent après concertation avec les
milieux concernés ... Ces institutions testent des pratiques et suggèrent des règles de conduite
qui peuvent, dans un premier temps, n'avoir qu'une valeur infra-juridique" (J. HUET
et H. MAISL, op.cit., p. 27).
(92) A propos du rôle des autorités de protection des données, lire Th. LEONARD -
Y. POULLET.
(93) Nous reprenons ici les conclusions de H. BURKERT (art. cité, 1989, p. 20): "Four
new basic concepts can be observed in this field: the emphasis on procedure, the emphasis
on self regulation, the emphasis on negociation; the rise of alternative institutions".
(94) L'exemple français est à cet égard remarquable. Pour une réflexion sur le rôle
de ces autorités administratives indépendantes, H. MAISL, Les autorités administratives
indépendantes, protection des libertés ou mode de régulation sociale?, in Les autorités
administratives indépendantes, Paris I, PUF, 1988.
Pour une vision très critique du rôle de ces autorités, M. FORNACCIARI, art. cité, p.
127. L'auteur parle d'implantation servile de modèles anglo-saxon.
Dans notre pays, on notera en matière de télécommunication, la création de l'Institut belge
des Postes et Télécommunications; en matière de vie privée, la mise sur pied d'une
commission de protection des données; en matière d'audiovisuel, les créations en
communautés flamande et française de comités supérieurs del' Audiovisuel.
(95) On notera un développement identique en matière de bioéthique. A ce propos
M.L. DELFOSSE, L'expérimentation médicale, Aspects éthiques et juridiques, De Boeck,
Bruxelles, 1993, à paraître.
36
protection des données, des organes de réglementation en matière de
télécommunication, des commissions d'accès aux documents
administratifs, des commissions dites télématiques ou de l'audiovisuel,
voire des observatoires de tout genre des nouvelles technologies.
A un niveau plus décentralisé, on constate ci et là l'exigence légale de
nommer des responsables de la protection des données nommés dans
chaque entreprise et on souligne la compétence accordée aux Conseils
d'entreprise lors de l'introduction de nouvelles technologies.
30. Définissant l'approche réglementaire souhaitable de la technologie
informationnelle, le professeur BURKERT parlait de "learning
system", c'est-à-dire d'une solution législative qui, dans le cadre d'un
cadre réglementaire, réduit à quelques principes, établit" an institution
provided with competence to collect the information in the regulated
area, to make ad-hoc decisions according to rather more generally
formulated criteria in a law and to feed back the information collected
during the execution of its tasks to society and its rule making agencies ''
(96).
37
réglementation, d'arbitrer les intérêts souvent contradictoires des
personnes ou groupes d'acteurs impliqués par les choix que suppose le
développement technologique (98). Cet arbitrage exige que l'autorité
puisse effectivement peser les intérêts en jeu et ce, au regard d'une
évolution technologique qui interdit de figer les solutions mais oblige à
apprécier de façon transparente combien cette évolution modifie les
équilibres fragiles à peine définis.
(98) C'est le propos défendu entre autres par H. MAISL, Protection des libertés ou
mode de régulation sociale?, Univ. de Paris, in Les autorités administratives indépendantes,
PUF, 1988.
(99) Sur le rôle de la Commission belge de protection de la vie privée, lire M.H.
BOULANGER, C. de TERWANGNE, Th. LEONARD, La loi du 26 nov. 1992 relative
à la protection de la vie privée à l'égard des traitements de données à caractère personnel,
J.T., 1993, à paraître)
Le lecteur notera dans le même ordre d'idée la pratique européenne toute anglo-saxonne
des auditions ou "Hearings" précédés par la publication d'un "Livre Vert" (Green Paper).
Dans le secteur des technologies de l'information, les livres verts se sont succédés, ainsi
en matière de protection des logiciels et des banques de données, en matière de
télécommunications, de télécommunications par satellites. Cf. encore récemment, la
communication de la Commission (COM 92( 445) final) relative aux '' Droits de propriété
intellectuelle, concurrence et normalisation''.
38
32. La question des flux transfrontières de données nominatives en
direction d'un état ne disposant pas d'une législation "équivalente'' ou
"adéquate" est résolue dans bon nombre de pays et dans le projet de
directive européenne par la technique de la négociation: l'autorité de
protection des données négocie avec l'entreprise concernée une
convention garantissant le respect des principes réglementaires (100).
Ainsi, le contrat devient solution à une lacune du droit international
public et à l'ineffectivité de toute solution de droit international privé
(101).
39
Enfin, la réglementation du secteur des télécommunications renvoie
souvent à la conclusion de conventions entre autorités publiques et
opérateurs ou à la rédaction négociée de cahiers des charges. Il s'agit par
là de définir et les contenus et les exigences du service public (104). Cette
tendance à la contractualisation comme mode assoupli de réglementer
des questions juridiques délicates soulevées par le développement
technologique (105) atteste de la manière tâtonnante dont
progressivement s'effectuent les choix réglementaires (106) et de la
distinction devenue malaisée entre droit public et droit privé (107).
40
CONCLUSIONS
(108) H.P. BULL, Wie konnen Juristen zur Technikfolgen Abschatzungen beitragen,
Recht und Politik, 1987, 133 (tel que traduit et résumé par H. BURKERT, The law of
information technology Basic concepts, op.cit., p. 24).
(109) De telles conclusions rejoignent celles de la thèse de Mr. GUTWIRTH, op.cit.
Sur le thème des réglementations nées du développement des technologies de l'information
comme une recherche permanente d'équilibres d'intérêts, nos réflexions in Droit et
Nouvelles technologies de l'information et de la communications: de nouveaux enjeux,
de nouvelles responsabilités pour l'entreprise, DA/OR n° 26, 1993, p. 1 à 11.
(110) Sur les différents types de normes et leur rapport, J. CARBONNIER, Sociologie
Juridique, PUF, 1978, p. 186; cf. également RIGAUX, Le droit au singulier et au pluriel,
Rev. intern. ét. Jurid., 1982, p. 55.
41
Il s'agit en effet de constater non seulement la coexistence dans ce secteur
de normes émanant de lieux divers, instances nationales et
internationales; organes publics, organes privés, voire organes mixtes au
statut mal définis; organes constitutionnellement définis, organes à
compétence déléguée; organes à compétence générale, organes à
compétence spécifique. Il s'agit plus encore de noter au delà des multiples
appellations, la nature juridique variée des normes proposées: la loi cède
le pas ou plutôt réfère à un foisonnement de codes de conduite, principes
directeurs, normes techniques, recommandations. Il serait dangereux
que ce foisonnement ne soit que la traduction d'une conception
instrumentaliste du droit et n'aggrave, par défaut de stabilité, le
sentiment d'insécurité.
Certes, nos réflexions se doivent d'être soupl~_ pour encadrer
durablement l'évolution technologique, mais une telle souplesse
n'équivaut ni à l'anarchie, ni à la démission du Droit face aux" faits".
Les lois conçues sans hâte doivent fixer les principes généraux et
organiser les relais naturels (organes de normalisation, autorités
administratives indépendantes, voire auto-réglementation). Ainsi, le
droit est à lire dans cet entrelacs de réglementation d'origines et de valeurs
diverses.
35. Mais ce droit à écrire au pluriel, que dit-il? Nous frappe sa c!9_t1blf
volonté: celle incontestable de favoriser le développement des
technologies de l'information en garantissant la sécurité tant de l'offreur
de produits ou de services informationnels que de l'utilisateur. Ainsi,
avons-nous dit, le droit repense le support écrit comme mode unique de
preuve; ajoute aux infractions classiques, quelques infractions nouvelle;
dégage de nouvelles règles de responsabilité aptes à mieux protéger
l'utilisateur face à la dématérialisation des opérations et à l'intervention
de nombreux acteurs souvent non identifiés. La seconde est plus
remarquable encore, elle infléchit les règles traditionnelles et en crée de
nouvelles afin d'assurer à chacun une réelle maîtrise de l'information et
un réel accès aux services que les nouvelles technologies procurent.
42
Allons, si le droit de l'informatique n'existe pas, ce n'est pas pour
autant que le droit est muet face à l'informatique. Lui revient la tâche
exaltante de garantir, au profit de tous, le développement de l'innovation
technologique.
43
DROIT DE L'INFORMATIQUE
LA PROTECTION JURIDIQUE
DU LOGICIEL
par
Michel FLAMÉE
Avocat
Professeur à la Vrije Universiteit Brussel
CHAPITRE 1.
INTRODUCTION
45
La présente étude tentera donc de dégager quelques lignes de force
de l'appréhension du logiciel par le droit privé.
CHAPITRE II.
LA BREVETABILITE DU LOGICIEL
A. Description technique
(1) On parle d"' architecture" pour désigner le hardware (en opposition avec le
software); voyez Cour de justice, 17 mars 1983, Jur., 1983, 294/81, S.A. Control Data
Belgium/Commission).
(2) Pour plus d'informations, voyez par ex. DE SCHOOLMEESTER, D. et
VANDENBERGHE, G., "De keuze van een computer", Antwerpen, Kluwer, 1981,
157 p.; VAN GRIMBERGEN, W., "Managements beslissingen en computers",
Economisch en Sociaal Tijdschrift, 1981, 109-123.
(3) Cette classification est empruntée à VAN LINDE, H.J. et VAN SCHAL WIJK,
O., "Enkele apparatuuraspecten van computers ", Jurist en Computer, De Wild, A.M.
en Eilders, B. (éd), Deventer, Kluwer, 1983, 3-12.
46
disposition du monde extérieur. Ces organes sont très variés: lecteurs de
bandes magnétiques, de disquettes, écrans, imprimantes, etc.
47
le premier consiste en une représentation graphique du chemin à suivre,
le second est une formule à l'aide de laquelle le problème est résolu en
un nombre limité d'étapes. Cette solution est ensuite transcrite dans le
langage de programmation choisi. Lorsque les instructions ainsi
transcrites sont introduites dans l'ordinateur, celui-ci les transforme en
une suite de données binaires (0 et 1).
7.- Le droit belge des brevets (6) s'inscrit dans la ligne des législations
adaptées à la Convention de Munich du 5 octobre 1973 sur le brevet
européen. La nouvelle loi belge reprend quasi littéralement les conditions
de brevetabilité fixées à la convention. C'est pourquoi elle ne fera pas
l'objet d'un commentaire séparé. Dans une étude publiée fin décembre
(4) Voyez à ce sujet l'excellent exposé de WITTMER, H.R., "Der Schutz von
Computersoftware - Urheberrecht oder Sonderrecht? ", Bern, Verlag Stfunpfli & Cie, 1981,
43; WITTMER renvoie entre autres à l'étude technique de ZIMMERMAN, W. L.,
"Datenverarbeitung - Lehrbuch der Betriebsinformatik ", Bd. 1 et 2, Wiesbaden, 1975
et 1977.
(5) L'on verra ci-après que la directive sur la protection des programmes d'ordinateur
donne une définition plus restreinte.
(6) Loi du 28 mars 1984, Mon. Belge, 9 mars 1985.
48
1984 (7), Michel VIVANT se faisait l'interprète d'une opinion fort
répandue concernant la brevetabilité du logiciel. Les termes lapidaires
qu'il choisissait étaient très clairs:
8.- Cette prise de position, qui paraît actuellement partagée par une partie
de la doctrine et de la jurisprudence à l'Office européen des brevets et
au Deutscher Patentamt, est motivée par un raisonnement qu'il est dès
lors utile de développer. La Convention sur le brevet européen de Munich
du 5 octobre 1973, la loi française sur les brevets du 13 juillet 1978, la
loi allemande sur les brevets dans sa version du 6 décembre 1980, la loi
belge sur les brevets du 28 mars 1984 (publiée le 9 mars 1985) ainsi que
le Patents Act anglais de 1977, excluent dans des termes presque
identiques le logiciel du domaine de la brevetabilité mais ajoutent
(7) VIVANT, M.," Informatique et propriété intellectuelle", Sem. Jur., 1984, 3169,
n° 7-10.
(8) Voyez FLAMEE, M., "Octrooieerbaarheid van software, Rechtsvergelijkende
studie: België, Nederland, Frankrijk, de Bondsrepubliek Duitsland, Groot-Brittanië, de
Verenigde Staten van Noord-Amerika en het Europees Octrooiverdrag ", Brugge, Die
Keure, 1985, 468 p.
49
immédiatement que cette exclusion ne porte que sur le logiciel "en tant
que tel". Une simple analyse exégétique permet de conclure que si le
logiciel, pour lequel le brevet est demandé, n'est pas du logiciel "en tant
que tel", ce logiciel est brevetable. Les textes légaux créent ainsi deux
catégories de logiciel, à savoir la catégorie des logiciels brevetables et, à
l'opposé, celle des "logiciels en tant que tel", qui eux ne le sont pas.
Ainsi surgit la question de savoir ce qui distingue ces deux catégories
légales.
-
le droit ct'aufe!,!L le droit de la concurrence, la protection contractuelle,
dépend, en effet, du résultat de l'ana!Yse de lc,.,brevetabilité.
10.- Cela ne signifie pas que seul le logiciel breveté entre en considération
pour une autre forme de protection juridique, ni qu'une autre forme de
protection juridique ne pourrait être envisagée que lorsque le logiciel aura
été breveté ou si une demande en ce sens a été introduite. Çela signifie 1
par contre, que seul le logiciel gui n'est pas exclu du do_maine de le
brevetabilité peut être protégé par d'autres formes de_protection
jÙnd1que. La volonfe·gu-,-a exprimé felégfalateurdéne pas accorder les
droits privatifs de brevet à certains biens a des conséquences au-delà des
limites du droit des brevets. C'est le phénomène connu de "l'effet
réflexif" d'une loi sur les autres (9).
50
Quand le législateur refuse d'accorder un dm.itprixatif, c'est-à-dire
un monopole, à-certaine_s c::tt~gQÜ(Cs__çl_eJogiciel parce que ce bien ne J;?eut
pas être privadsé, il faut en conclure qu'aucun~ forme de privatisation
n'estaütë:nisée et que sont aussîexcluisTe_s .a.lJ,treü~iiê..w:.iiieci1:m
jtiridicjüe; comllle par ·exempfé le droit d'auteur, dont on admet souvent
qu'ellês peuvent offrir une protection. Ce n'est que dans le mesure où
le législateur n'a pas exclu le logiciel du domaine de le brevetabilité que
l'effet réflexif du droit des brevets n'empêche pas l'utilisation d'autres
techniques de protection. D'où l'~,ritérêt_~•u~_~l};:t_lys.e..dela brev.etabHjt.,é.
J. -·------•··"'--•
C. Nécessité d'une analyse de droit comparé
11.- Quel est alors le logiciel qui, selon les termes des législations
existantes, entre en considération pour l'octroi d'un brevet ou, plus
exactement, qui n'est pas exclu du domaine de la brevetabilité? Une
analyse en droit comparé des législations et jurisprudences semble
indiquée pour répondre à cette question. L'intérêt de l'utilisation de la
méthode du droit comparé ressort en effet du fait que les différentes
législations et jurisprudences nationales sont apparues et se sont
développées environ en même temps, et en symbiose (10). La Convention
sur le brevet européen de 1973 a, pour la première fois, rendu
contraignantes pour ses signataires des règles communes sur la
brevetabilité. Elle a aussi codifié la jurisprudence des dernières décennies
dans les pays de droit romano-germanique et a également induit des
modifications au droit anglais.
12.- Jusqu'il y a peu, dans tous les pays étudiés, à savoir le Belgique, les
Pays-Bas, la France, la R.F.A., la Grande-Bretagne, les Etats-Unis et le
Japon, le problème de la brevetabilité du logiciel devait être résolu à l'aide
des principes généraux applicables en matière de brevetabilité. C'est
encore le cas aux Pays-Bas où la loi sur les brevets sera cependant bientôt
modifiée, aux Etats-Unis et au Japon. Mais, même dans les pays où il
existe actuellement une réglementation expresse, la référence aux
51
principes généraux reste indispensable. Ni la législation, ni les travaux
préparatoires n'offrent d'éclaircissements sur la distinction à faire entre
les deux catégories légales de logiciel (i.e. "logiciel" et "le logiciel en tant
que tel"). Seul le recours aux principes généraux peut résoudre le
problème.
§ 1. Position du problème
13.- Quels sont alors, dans une perspective de droit comparé, les
principes généraux en la matière? Comment sont-ils appliqués par la
jurisprudence? L'analyse de droit comparé permet de distinguer trois
importantes évolutions conjointes. Tout d'abord, le droit des brevets se
caractérise de plus en plus dans tous les systèmes analysés par une
diversification et un affinement des conditions de fond exigées pour
l'octroi d'un brevet et plus particulièrement par une évolution concernant
l'exigence "d'invention". Ensuite, on peut constater que, dans tous les
systèmes, on accorde une attention accrue à la formulation même de la
demande de brevet et du brevet qui sera éventuellement accordé. Enfin,
surtout dans les pays où la demande introduite fait l'objet d'une analyse
de fond, on accorde beaucoup d'attention au phénomène de l'extension
de l'étendue de le.protection du brevet.
§ 2. Le caractère technique
14.- Qu'une invention doive offrir une solution à un problème n'est mis
en doute nulle part. En outre, que cette solution doive présenter des
caractéristiques techniques est tellement évident que dans la plupart des
52
systèmes de droit (sauf au Japon), cette exigence n'est pas reprise
"expressis verbis" dans les lois sur le brevet. L'article 52 de la
Convention sur le brevet européen et les articles correspondants des lois
nationales qui ont été adaptées, donnent pour mission au juge d'exercer
un contrôle particulier sur le caractère "d'invention" au sens de cet
article, en d'autres termes sur l'existence d'une solution technique à un
problème. Ces articles offrent la base légale pour y déceler une condition
de fond indépendante de celle habituellement citée, c'est-à-dire pour une
réelle condition de "technicité". Il n'est cependant pas toujours indiqué
de façon précise ce qu'il faut entendre par "technique". Dans un
premier stade de son évolution, la jurisprudence reconnaissait cette
caractéristique à une invention qui faisait preuve d'une "influence" sur
la nature. Le résultat de l'invention devait être matériel, tangible (11).
La jurisprudence aux Pays-Bas, en Allemagne et aux Etats-Unis a
cependant fortement évolué et considère actuellement que l'accent ne
doit pas être mis sur le caractère matériel du résultat atteint. Même une
information suffit comme résultat (12). Pour être qualifié de tèëlmf(fûé,
la solution du problème doit uniquement utiliser de façon reproductible
des forces de le nature (13).
53
technique d'un problème (14), parfois c'est le contraire (15). Le plus
souvent, on accepte d'accorder le bénéfice du caractère technique au
logiciel lorsqu'on utilise une formulation adéquate pour la demande du
brevet. Il en est plus particulièrement ainsi, quand le logiciel est intégré
dans un ensemble plus vaste et incontestablement technique (16). Ainsi,
selon la jurisprudence, un logiciel d'application, inséré dans un procédé
de fabrication, a des chances de se voir octroyer un brevet, tandis qu'un
autre logiciel d'application grâce auquel seul un problème mathématique
est résolu a moins de chances. Un logiciel de système a des chances d'être
breveté surtout s'il est présenté avec un hardware nouveau.
(14) Voyez par ex. aux Etats Unis: In re Musgrave, 431 F2d 882, 2 C.L.S.R. 920
(S.C.P.A. 1970); et In reToma, 575 F2d 872, 197 U.S.Q.P. 852, 6 C.L.S.R. 824 (S.C.P.A.
1978); au Japon: "Examination Standard for Inventions relating to Computer Programs ",
3 Yuasa and Hara Patent New (1976), 6-24, note ONO, M.; voyez aussi en ce qui concerne
le convention sur le brevet européen, cette opinion chez KAIZIK, M. W., "Patentierbarkeit
von Programmen für Datenverarbeitungsanlagen, Eureka", Hauszeitschrift des E.P .A.,
1983, n° 1, 8-15.
(15) Aux Pays-Bas, Octrooiraad, Afdeling van Beroep, décembre 1970, B.I.E., 1971,
54.
(16) Entre autres en France, Paris, 15 juin 1981, Gaz. Pal. 1981, J., 768
(Schlumberger); aux Pays-Bas, Octrooiraad, Afdeling van Beroep, 19 janvier 1983, B.I.E.,
1983, 336 (décision Tomograaf) et R.F.A., B.G.H., 13 mai 1980, G.R.U.R., 1980, 84
(systèmes antiblocages); en Grande-Bretagne, Patents Appeal Tribunal (30 juillet 1984),
en cause Burroughs Corporation (Perkin's) Application (1974) R.P .C.147, (1973), F.S.R.
439; aux Etats Unis, Diamond v. Diehr, 49 L.W. 4184, 205 U.S.P.Q. 397 (1981).
54
le logiciel ne serait pas brevetable parce que des algorithmes peuvent être
aussi réalisés par l'intelligence humaine, ce qui avait fait craindre que
l'activité intellectuelle puisse faire l'objet d'un monopole (17).
17. - L'évolution du droit des brevets n'est pas seulement caractérisée par
un affinement des conditions de fond de la brevetabilité, elle se
caractérise également par une attention accrue pour la rédaction de la
demande de brevet et, par la même occasion, du brevet attribué.
18.- L'on peut constater que plusieurs pays ont opté, dans leur législation
ou dans la pratique, pour un système qui exige, outre une description de
l'invention, une délimitation précise du monopole souhaité et ce, au
moyen des revendications de brevet (18). La revendication et la
description sont prises en considération pour apprécier si l'invention est
décrite d'une façon suffisamment claire et complète pour qu'un expert
puisse la comprendre et la réaliser. Alors que les législations antérieures
ne formulaient pas cette exigence qu'elles considéraient comme évidente,
la Convention sur le brevet européen, et les législations nationales
adaptées en conséquence, la mentionnent expressément (19).
§ 4. L'étendue de la protection
19. - L'étendue de la protection accordée par les législations sur les brevets
est différente pour les brevets de produit et pour les brevets de procédé.
La formulation de la demande devra donc faire apparaître s'il s'agit
d'un brevet de produit ou de procédé. La revendication doit décrire de
façon concise l'objet précis du brevet. Cette revendication prend la
55
forme d'une revendication de produit ou d'une revendication de procédé.
Les revendications de produit ont pour objet un brevet portant sur des
choses corporelles. Les revendications de procédé ont pour objet un
brevet portant sur une façon d'agir, que ce soit ou non à l'aide de certains
outils. Lorsque les revendications de procédé prescrivent l'utilisation de
certains outils, elles se nomment revendications d'outil ou d'installation.
(20) Voyez par ex. Nederlandse Octrooiraad, Afdeling van Beroep, 16 décembre 1970,
B.I.E., 45.
(21) Voyez les exemples cités dans FLAMEE, M., o.c., n° 414 et 541.
56
Il apparaît ainsi que pour l'octroi d'un brevet à un logiciel, les types
de revendications qui accordent la protection la plus étendue, et donc
le plus grand monopole sont aussi celles qui ont le moins de chances
de succès.
57
un progrès important dans l'industrie, la méthode des équivalents ne
représente pas un trop grand frein à l'occasion de l'examen de la
brevetabilité de cette variante.
26.- Il est remarquable de constater que les autorités qui accordent les
brevets le font, pour les demandes portant sur des logiciels, de manière
inversement proportionnelle à l'étendue de la protection qui est
généralement reconnue par le juge. L'étude de différents pays montre
en effet que, dans le pays où le juge fait une application extensive de la
méthode des équivalents pour déterminer l'étendue de la protection
accordée au brevet, l'autorité qui octroie le brevet tend à le refuser pour
le logiciel (ainsi, initialement aux Pays-Bas et en Allemagne où, en
réaction contre cette extension, furent exigés des "disclaimers ") (24).
Dans les pays où par contre la protection accordée au brevet est plus
limitée, les autorités se montrent moins réticentes (ainsi par ex. en
Grande-Bretagne, aux Etats-Unis. Il est à remarquer à ce propos qu'en
France et en Belgique, à défaut d'examen préalable de fond, cette analyse
n'est pas pertinente) (25).
58
compte de l'historique de l'octroi et, en tout cas, de la volonté exprimée
par le demandeur. Si les juges devaient suivre cette conception, on
pourrait s'attendre à une plus grande souplesse dans l'octroi des brevets
de la part des autorités, entre autres pour le logiciel.
§ 5. Enseignement de l'analyse
59
l'information, la délimitation fonctionnelle doit être formulée
explicitement et, avant d'accorder le brevet, il faudra examiner si la
demande de brevet formulée ne dépasse pas les objectifs du droit des
brevets. Une demande de brevet de procédé semble être la forme la plus
adéquate, d'autant plus que la "délimitation fonctionnelle" mentionnée
ci-dessus permet de repousser la crainte d'une extension inconsidérée de
l'étendue de la protection. Une prise en compte généralisée de
l'historique de l'octroi du brevet, plus spécialement à l'occasion de
l'application de la méthode des équivalents, devrait également permettre
de maîtriser pareille extension.
§ 1. L'activité inventive
60
de travail intensif, que des préjugés aient été éliminés, qu'un besoin
existant depuis longtemps n'ait été satisfait que grâce à l'invention (26).
Ces indices doivent être complétés par des indices spécifiques propres
à la matière concernée et qui ne se dégageront sans doute que lorsque,
les mécanismes de conception de logiciel évoluant, les règles de la
connaissance qui ont joué un rôle dans sa mise au point seront clairement
distinguées. Il est à souligner que, pour apprécier l'activité inventive en
matière de logiciel, la méthode des équivalents sera certainement utile
comme moyen de discernement.
§ 2. La nouveauté
61
§ 3. Le caractère industriel
34.- Dès que le logiciel vise à obtenir un avantage économique (par ex.
par une rationalisation des méthodes de production) et est concrètement
réalisable (il ne suffit pas qu'un algorithme puisse produire un résultat
abstrait), il répond à cette condition (29).
§ 4. Le caractère licite
62
F. Conclusion théorique
(32) Dans une des premières versions des directives pour l'interprétation de la
Convention Européenne sur les brevets d'invention, le bureau Européen des Brevets estime
encore que le logiciel ne présente pas un caractère technique. Néanmoins, de manière
pragmatique, l'octroi du brevet à un logiciel n'est, selon ces directives, pas exclu
(J.0.ff.E.B., 1985, 173). L'attitude pragmatique du bureau se heurte au principe prôné
quant au caractère technique. Ces directives ne constituent qu'un premier pas dans
l'évolution menant, comme aux Etats-Unis, à l'acceptation de la brevetabilité du logiciel
(FLAMEE, M., o.c., n° 496-541 et 652, concernant les directives, à leur état de projet
au moment de la publication, mais qui n'ont pas été modifiées fondamentalement dans
leur version définitive, ainsi que les commentaires voués ci-après à la première décision
de la Chambre des Recours de l'Office, en cette matière).
(33) J.0.0.E.B., 1987-1, p. 14.
63
attendus concernent l'application de l'exclusion de méthodes
mathématiques en dehors du domaine brevetable. Les principes régissant
l'exclusion de ces méthodes à l'art. 52-2-9 de la Convention sur la
délivrance des brevets européens du 5 octobre 1973 (C.B.E.) et
l'exclusion des programmes d'ordinateur à l'art. 52-2-c paraissent
cependant à ce point semblables que les considérations émises dans cette
décision peuvent s'appliquer indifféremment aux deux exclusions.
64
oeuvre sous sa commande est applicable industriellement. Elle évoque
à cet égard l'exemple du procédé qui s'applique à un jeu.
(35) MATHEL Y, P., "Le droit européen des brevets d'invention", Paris, J .N .A.,
1978, p. 136.
(36) Loi du 2 janvier 1968 sur les brevets, qui a été fondamentalement révisée par la
loin° 78-742 du 13 juillet 1978 (J.O., 14 juillet 1978).
(37) FLAMEE, M., o.c., p. 102-113.
65
technique peut être perçue dans le fait qu'une méthode mathématique
ou un algorithme mathématique s'applique à des nombres (quoique ces
nombres puissent représenter) et donne un résultat également sous forme
numérique, la méthode mathématique n'étant qu'un concept abstrait
prescrivant la façon de traiter les nombres. Elle relève par ailleurs que
"par contre, si l'on utilise une méthode mathématique dans un procédé
technique, ce procédé s'applique à une entité physique (qui peut être un
objet matériel mais également une image mémorisée sous forme de signal
électrique) par quelque moyen technique mettant en oeuvre la méthode
et il en résulte une certaine modification de cette entité". Concrètement,
la Chambre demande que soit spécifié, pour ce type de revendication,
quelle entité physique est représentée par les données qui font l'objet de
manipulation mathématique. La revendication initiale qui se bornait à
mentionner une "méthode pour le filtrage numérique de données"
demeurait trop abstraite. Par contre, la revendication qui a pour objet
une "méthode pour le traitement numérique d'images" présente le
caractère concret requis. La chambre en déduit que la revendication ne
recherche pas la protection pour la méthode "en tant que telle" et ·
échappe dès lors à l'exclusion de la brevetabilité visée aux articles 52-2
et 52-3 C.B.E. Tant cette solution que les motifs qui y mènent, rejoignent
la solution et les motifs développés dans une décision de la Court of
Customs and Patent Appeals des Etats-Unis d'Amérique prononcée en
1982 (38).
66
44.- La Chambre fait ainsi écho aux directives de l'O.E.B. relatives à
l'examen pratiqué à l'O.E.B. (39). Ces directives, quoique non
contraignantes, ouvraient la voie à l'octroi de brevet aux logiciels de
système, puisque ceux-ci permettent de modifier le fonctionnement
même d'un ordinateur, et présentent de ce fait le caractère technique
requis, et aux logiciels d'application qui font partie intégrante d'un
procédé technique. L'on a déduit de ces directives que des programmes
d'application ne seraient que rarement brevetables puisque,
techniquement, ils ne feraient pas fonctionner différemment l'ordinateur
dans lequel ils seraient chargés. La présente décision ajoute un élément
important d'interprétation des directives en assimilant les logiciels de
simulation aux logiciels insérés dans des procédés techniques, sous la
réserve de l'appartenance de ces logiciels au domaine technique. Cette
appartenance semble, dans le raisonnement de la Chambre, devoir
s'apprécier au regard du contenu de la condition d'applicabilité
industrielle, qui s'érige ainsi en condition particulièrement importante.
67
46.- Dans ses attendus, la Chambre expose que "sur un plan général, une
invention qui serait brevetable conformément aux critères classiques de
la brevetabilité, ne doit pas être exclue de la protection simplement du
fait que des moyens techniques modernes sous la forme d'un programme
d'ordinateur sont employés pour sa réalisation ". Cet attendu semble
particulièrement révélateur. En effet, comme indiqué ci-dessus, l'idée
que les programmes d'ordinateur sont techniques de par nature fait son
chemin. Si l'on admet que le contenu de la condition de technicité dans
le droit des brevets d'invention a évolué d'une nécessité "d'influence sur
la nature" à une nécessité "d'utilisation reproductible des forces de la
nature", il n'est pas douteux que le logiciel répond à cette condition. Il
formule en effet une règle pour l'utilisation reproductible de propriétés
physiques du matériel informatique (42). Cependant, cette considération
n'apaise pas les appréhensions d'aucuns de voir monopoliser le
raisonnement humain, l'intelligence humaine (43). Cette crainte explique
sans doute le recours de la Chambre à l'ancienne notion française de
"caractère industriel". Celle-ci permet en effet de dédoubler la condition
de technicité aux niveaux du procédé même et de son résultat. La
condition ''d'applicabilité industrielle ''pourrait ainsi s'avérer devenir
le Cheval de Troie des conditions de brevetabilité appliquées au logiciel,
quand il ne serait pas déjà considéré comme logiciel "en tant que tel".
B. Décisions ultérieures
68
a considéré que l'invention était brevetable puisqu'elle concernait un
système de contrôle d'appareils nécessairement techniques, quoique la
mise en oeuvre du contrôle soit réalisée par pure voie informatique (45).
69
de synonymes couplé à une appréciation du degré de difficulté des
expressions.
C. Conclusion
70
récents, établis à la hâte, nécessitent des interprétations souvent
spécieuses pour subvenir aux besoins, estimés légitimes, des nouvelles
industries de la réflexion. Les décisions commentées ont le particulier
mérite de proposer une solution, parfois en retrait sur une évolution
générale du droit des brevets, mais, heureusement, le plus souvent en
avance sur les conceptions classiques.
CHAPITRE III
LA PROTECTION PAR LE DROIT D'AUTEUR,
SELON LA LOI DU 22 MARS 1886
Section 1. Généralités
50.- Le droit d'auteur (loi belge sur le droit d'auteur du 22 mars 1886)
offre également une protection temporaire et exclusive à l'auteur. Ce
droit s'obtient sans formalités, à la condition que l'oeuvre concernée soit
coulée en une forme déterminée (51).
(51) BERENBOOM, A.," Le droit d'auteur", Brussel, Larcier (293 p.), n° 19 et 21;
CORBET, J ., "Intellectuele rechten ", Collèges V.U.B., 1982, 189 p., p. 10 et 11: il est
à remarquer que le droit d'auteur, contrairement au droit des brevets d'invention, ne permet
pas de sanctionner une création, même identique, effectuée de manière autonome. Dans
ce sens DIETZ (Le droit d'auteur dans la Communauté européenne, 1978, p. 40, n° 56)
a pu dire que le droit d'auteur n'est pas un droit" exclusif".
(52) BERENBOOM, A., o.c., n° 28.
71
Section 2. Rejet de la protection par voie du droit d'auteur
72
En ce qui concerne la finalité du droit d'auteur, Troller, le "grand
old man "de cette matière en Suisse (58), déclarait lors d'un exposé à
l'Association littéraire et Artistique Internationale (59): "le but de toutes
les oeuvres littéraires et artistiques reconnues comme telles jusqu'à
présent, est leur existence. Elles communiquent des sentiments, des idées,
du savoir grâce à leur existence (... ). Rien n'empêche le législateur
d'élargir (. .. ) le cercle des oeuvres protégées. Mais il s'éloigne
considérablement du terrain traditionnel du droit d'auteur. Je crains que,
de cette manière, le droit d'auteur devienne un domaine sans frontières
claires et qu'on l'invoque pour la protection de toutes les prestations de
l'esprit qui ne sont pas protégées, ni par le droit des brevets, ni par le droit
des dessins et modèles, ni par la loi contre la concurrence déloyale" (60).
(58) L'expression est empruntée à DIETZ, A.," Das Problem des Rechtsschutzes von
Computerprogrammen in Deutschland und Frankreich. Die kategoriale Herausforderung
des Urheberrechts", B.I.E., 1983, (305), 310.
(59) TROLLER, A.," Les programmes d'ordinateur (logiciels) sont-ils protégeables
par le droit d'auteur ? ", discours prononcé à la réunion del' A.L.A.1. à Paris le 15 janvier
1983, texte multic., 6 p.; voyez également TROLLER, A., "Urheberrechtlicher Schutz
von Anweisungen an den menschlichen Geist ? "in Festschrift für Georg Roeber zum 10,
Dezember 1981; HERSCHEL, W., HUBMANN, H. en REHBINDER, M. (ed.), Freiburg,
Hochschul Verlag, 1982, 413-421.
(60) Les mêmes idées ont été exprimées par O.F. FREIHERR VON GAMM,
actuellement président de la Première Chambre du Bundesgerichtshof - ce qui permet
d'entrevoir le résultat d'une éventuelle procédure devant cette juridiction - (voir DIETZ,
A., I.e., 305); également BETTEN, J., "Zum Rechtsschutz von Computerprogrammen",
Mitt., 1983, (62), 66-67; voir VON GAMM, O.F., "Der Urheber - und
wettbewerbsrechtliche Schutz von Rechtenprogrammen ", Wettbewerb in Recht und Praxis,
1969, 96-100; Verkade estime que cette opinion est le fruit de réminiscences romantiques
(voir VERKADE, D. W. F., "Bescherming van Computerprogrammatuur in Nederland
(auteursrecht, onrechtmatige daad) ", B.I.E., 1983, (298), 301).
(61) LADD, D., "Comment faire face au bouleversement du droit d'auteur dans le
monde", Le droit d'auteur, 1983, 280-295; voyez également GOTZEN, F., "Het
bestemmingsrecht van de auteur", Brussel, Larcier, 1974, 113 e.s.
73
n'est pas nécessairement néfaste, elle nécessite cependant des
modifications fondamentales des mécanismes existants (62).
(62) Voyez à ce sujet p.e. COHEN JEHORAM, H., "Actuele hoofdlijnen in het
auteurs- en mediarecht en het recht van de industriële eigendom ", N.J.B., 1983, 329-336;
FABIAN, M., "Un profil du droit d'auteur dans la société d'aujourd'hui", Le droit
d'auteur, 1982, 146-150.
(63) VANDENBERGHE, G., "Softwarebescherming in de U.S.A.: een voorbeeld
voor Europa ? ", B.I.E., 1985, (50), 54; également VANDENBERGHE, G., o.c., 95.
74
53.- Comme second argument, Vandcnherghc p10110,r.' d'inrr,1d1;:rc en
droit belge, comme condition d'octrc-i du droit d'rrn'cur. l,·. ri:0r,· c!c i::
"communication humaine". Vandenbcrghe e<;tirne qu,: f'.treil ,_·,-itère
serait particulièrement efficace puisqu'il 11·cmpêchc1 ~1it 11111lern:·n1 l:,
protection d'oeuvres scientifiques par le droit d'm,teur. m,1i, é•. itt-rai:
néanmoins l'octroi de cette protection au logiciC'l (64).
Force lui est cependant d'admettre que certains a~pect, d11 lugiuci
la documentation par exemple - répondent ,ni crikre prciJ)u~é· ci
demeurent dès lors protégeable, par le droit d'auteur ((SJ
Ce rejet partiel, analysé en détail par BORKl :--J(; ((,,). e,1 i,,ndè 'Ur
la constatation que le langage-mac hi ne "es! 1111 îc111g,1gc 1,01,
compréhensible par l'homme. mais uniq11'!111e111 ,7ccc,"i;ic !,
machine".
Ce rejet est indubitablement fort semblable ;i l'arg11111c11,:ui,J1: ,.:,
mentionnée, relative à la "comnwnicalion hunl(IÎ//P ".
(64) Dans le même sens: LUCAS, A,. "1 a rrotccti,,n dn sofr,,·;,re cr cl1· firrr,, ar ·
en Europe en 1984", Revue Internationale de la ConrnrTc11,·e. \'Jx', fi).,
(65) VANDEl'.BERCiHE. (î., Le. \50), 54 n' 19 'e11e ,1r,iriion 11·c.sr pas '-'\r1np1,_. d
contradictions eu égard au souhait exprimt? de ne pa\ \DÎï 1710 11~'P.:t'' le !,lgi,_,ü:l 11ar 12 ·1oi,_
du droit d'auteur; 1oir FLAT\IEE, M .. CH. p. 22. n"te .<
(66) Cf. supra n°5
(67) BORKING, J.J., "lnforrnatie". a,ril IYR.1: B()FKIN(;, l.f.. · illi:ri :",!'
Protection of Softv.are and hrmware", Am'1erdan1. N<>11,1-li,,li:1Pri. p ?1: ,_. ,.
BERENBOOM et DE SCHRIJVER (68) défendent la thèse d'une large
protection par le biais du droit d'auteur. Se rallient à cette thèse, non sans
nuances ni critiques, d'autres auteurs tels que POULLET et LEJEUNE
(69) (70).
76
lisible, sans qu'elle n'en perde pour autant sa protection par le droit
d'auteur (75).
(75) GOTZEN, F., "Intellectuele rechten ", I.e. 2384-2385, et BERENBOOM, A.,
O.C., n° 150.
(76) DE SCHRIJVER, L., I.e., 2800.
(77) VERKADE estime que le fait que le logiciel ne soit pas immédiatement lisible,
ou autrement appréhendable par l'être humain, n'est pas une raison pour lui ôter toute
possibilité de protection par le droit d'auteur. Le logiciel peut être rendu appréhendable.
Un logiciel ayant connu le stade du code-source est lisible.
(78) GOTZEN, F., Le., 2386, n°18; BERENBOOM, A., o.c., 171, n° 252. La question
de savoir sil 'utilisation du logiciel comme moyen de production peut encore être qualifiée
d'usage privé n'a pas été examinée.
(79) La théorie du droit de destination n'est appliquée qu'en Belgique et en France;
voir DIETZ, A., "Le droit d'auteur dans la Communauté européenne", Luxembourg,
CEE (ed.) (CB-W-78-002-FR-C), 1978, 89, n° 253.
77
première oeuvre est smv1e, c'est-à-dire la construction, logique du
logiciel, le second programmeur demeure soumis au droit du premier
(80). Dans les droit d'auteur, adaptation et traduction sans autorisation
sont en effet prohibées.
59.- VAN HOECKE formule une conception plus nuancée. Il estime que
le droit d'auteur est plutôt une forme de protection, puisque l'idée à la
base du logiciel ne peut être protégée par ce droit. L'étendue de la
protection conférée au logiciel est dès lors plutôt restreinte. Il remarque,
en outre, que cette étendue est encore plus restreinte quant l'idée ne peut
être exprimée que d'une seule façon. La ressemblance dès lors nécessaire
entre plusieurs logiciels ne peut alors être sanctionnée par le droit
d'auteur (81).
(80) GOTZEN, F., I.e., 2387, n°19; ULMER, H. et KOLLE, G., "Copyright
Protection of Computer Programs ", I.1.C., 1983, (159), 180-182; les auteurs estiment
entre autres: " ... the a/gorithmic solution elements are direct/y embodied in the actualfabric
of the program and do therefore contribue ta the individual character of a program. As
they are interwoven with the individua/ pro gram they are thus embraced by the copyright
in this program ". Voyez dans ce sens également LE STANC, C., "La protection des
programmes d'ordinateur par le droit d'auteur dans les pays d'Europe continentale",
Dossiers Brevets, 1979, IV, 9-10; également LE STANC, C., "Copyright Protection in
Computer Software in Civil Law Countries" in The Legal Protection of Software, BRETT,
H., et PERRY, L., (ed.), Oxford, E.S.C. Pub!. Ltd., 1981, 92-114; voir également
EDELMAN, B.;" Création et banalité", Rec. Dalloz, 1983, Chronique, 73-77; voir l'art.
1, al. 2 du Copyright (Computer Software) Amendement Act 1985 en Grande-Bretagne.
(81)VAN HOECKE, K., I.e. (1649); voir également VERKADE, D.W.F.,
"Bescherming van Computerprogrammatuur in Nederland ", B.l.E., 1983, (298), 300.
(82) BERENBOOM, A., o.c., 169.
78
savoir si le premier auteur disposait effectivement du droit d'auteur
invoqué par lui: "s'il apparaît que, pour résoudre le programme (sic,
lire: le problème), un grand nombre de programmeurs utiliseront un
programme identique, on pourra considérer que celui-ci est banal et sans
personnalité. Il en serait de même si le résultat obtenu est purement
fortuit, la machine ayant pour instruction de travailler au hasard. Mais,
\ le plus souvent, le problème à résoudre est complexe et le programmeur
( a des possibilités de choix. La voie qu'il aura suivie sera alors personnelle
et la solution suffisamment originale pour réclamer le bénéfice de la loi".
61.- Il est parfois invoqué que la durée du droit d'auteur est inadaptée
(83). A l'encontre de cette anomalie, il peut être constaté que pareiliês
situations sont légion dans le monde artistique (84).
79
sciences", v1sees à l'art. 2, al. I de la Convention de Berne du
9 septembre 1886 (86).
Elle admet également que le logiciel prend rang parmi les "oeuvres
littéraires, scientifiques et artistiques" visées à l'art. I de la Convention
universelle sur le droit d'auteur du 6 septembre 1952 (87).
(86) Pour la Belgique: version de Bruxelles du 26 juin 1948, approuvée par la loi du
26 juin 1951; voir par ailleurs GOTZEN, F., "Intellectuele rechten ", I.e., (2375), 2385;
aussi Rapport du Groupe belge del' A.1.P.P.I., Annuaire 1984, IV, 25.
(87) DE SCHRIJVER, L., I.e., (2869), 2880.
(88) KEPLINGER, M.S., "La paternité des oeuvres à l'ère de l'information. La
protection des programmes d'ordinateur en vertu de la Convention de Berne et de la
Convention universelle sur le droit d'auteur", Le droit d'auteur, 1985, 98-109.
(89) La suprématie des traités internationaux sur les normes nationales est reconnue
en Belgique depuis l'arrêt de la Cour de Cassation du 27 mai 1971, Pas., 1971, I, 886;
voir également BERENBOOM, A.C., o.c., n° 7.
80
des concepts nationaux, mais avoir lieu dans le cadre de la convention
internationale même (90).
81
.') U 11 arret ,le la Cour d' Appel du 20 juin 1986 (94) élude la
pro!-:,kmatique. l.c ,iemandeur avait, en effet, demandé en référé devant
le 11ibun;il de p1·e1,1ière instance une série de mesures de protection de ses
;·•ni;c!,U1ll11c·, t:l md11uels. En appel, la cour a constaté qu'elle pouvait,
tenarn ..:,,rnpte d'une c1pparenc:e dè droit, prèndre les mesures demandées.
(97) A comparer a,ec: Report in the name of the Hungarian Group, p. 57, A.I.P.P.l.,
Annuaire A.l.P.P.I., 1984, IV, 91, (sub 2, Nature of protection).
(98) R. W., 1987-88, 14.
83
d'auteur, si les conditions d'application de ces deux législations sont
réunies.
2.- Sont exclus de la protection résultant de la législation sur le droit
d'auteur les dessins ou modèles qui n'ont pas un caractère artistique
marqué.
3.- L'annulation du dépôt d'un dessin ou modèle ayant un caractère
artistique marqué ou l'extinction du droit exclusif résultant du dépôt
d'un tel dessin ou modèle entraîne l'extinction simultanée du droit
d'auteur relatif à ce dessin ou modèle, pour autant que les deux droits
appartiennent au même titulaire du dessin ou modèle; cette extinction
n'aura cependant pas lieu si le titulaire du dessin ou modèle effectue,
conformément à l'article 24, une déclaration spéciale à l'effet de
maintenir son droit d'auteur".
Cet article a été introduit dans la loi uniforme pour permettre
d'aligner l'appréciation des critères de protection par le droit d'auteur
dans les trois pays concernés. En effet, en Belgique, le seuil appliqué était
particulièrement bas et semblait ouvrir la voie à la protection d'oeuvres
qui, au regard des droits des Pays-bas et du Luxembourg, n'entraient pas
en ligne de compte. Cette disposition n'a, cependant, pas eu d'effet
notable sur l'appréciation de ce seuil en droit belge. La décision
intervenue pourrait occasionner un regain d'intérêt pour les effets de
cette disposition sur les critères d'application du droit d'auteur.
(99) Cass., 27 avril 1989 et 25 octobre 1989, Computerrecht, 1990, p. 191 e.s., note
GOTZEN.
84
71.- Il n'empêche que la terminologie utilisée par la Cour Benelux dénote
un regain d'intérêt pour une approche "classique" du droit d'auteur,
et pourrait permettre de délimiter les oeuvres protégeables par le droit
d'auteur de celles qui ne le sont pas.
(100) Voyez à ce sujet e.a. SOMA, J .T., "A comparaison of German and United
States Experiences in Software Copyrights", 1.1.C., 1987, 751 e.s.; BETTEN, J., "Schutz
der Computerprogramme", GRUR lnt., 1988, 42 e.s.
85
CHAPITRE IV
LA PROTECTION PAR LE DROIT D'AUTEUR
EN DROIT BELGE APRES LA DIRECTIVE CEE
SUR LA PROTECTION DU LOGICIEL
(101) La version de Bruxelles du 26 juin 1948 a été ratifiée par la loi du 26 juin 1951
(M.B. 13 octobre 1951) et est entrée en vigueur le Ier août 1951. Le texte original date du
9 septembre 1886 et a été modifié à Paris le 4 mai 1896, à Berlin le 13 novembre 1909, à
Berne le 20 mars 1914 et à Rome le 2 juin 1928. La version de Stockholm du 14 juillet 1967
a été ratifiée par la loi du 26 septembre 1974 (M.B. 29 janvier 1975) et est entrée en vigueur
le 12 février 1975. De cette version ne sont en entrées en vigueur en Belgique que les
dispositions administratives et finales. Les dispositions de la version de Bruxelles sont dès
lors encore toujours en vigueur en Belgique. La version de Paris du 24 juillet
(suite ... )
86
74.- La question surgit dès lors de savoir si les programmes d'ordinateur
bénéficient, selon la directive, d'une protection "comme" des oeuvres
littéraires ou s'ils bénéficient de cette protection à titre d'oeuvre littéraire.
87
Section 3. Conformité de l'interprétation des dispositions relatives au
droit d'auteur à la directive
L'on pourrait dès lors considérer que la loi belge sur le droit d'auteur
de 1886 devrait dès à présent être, lorsqu'elle est invoquée afin de
protéger des logiciels, être interprétée de manière conforme à la directive
,-:. du 14 mai 1991 (105).
88
77 .- Il est évident que cette interprétation n'est requise que dans la mesure
où la ilirect1ve n'esfp-âif-e!Tè:rriê'rfié-èhtaèliéë d'un vice. · • · · -~~
- - - - - ~ ~ - _,,._, ___ ,..,..., ~ __,_.,,-....,;•·-•f,M,-; , c · ..,,,,,,, ____ _.,,_ ••,. ,·,
89
B. Conditions prévues à la directive
(108) Voir le considérant 7 de la directive du 14 mai 1991. Une distinction doit être
faite entre le matériel préparatoire et le matériel accompagnant le programme. Le mode
d'emploi qui accompagne le programme d'ordinateur bénéficiera de la protection par le
droit d'auteur. Cette protection ne sera cependant pas la même que celle dont bénéficie
le programme lui-même, ni le matériel de conception préparatoire qui a résulté de la
confection du programme. Ceci peut, en pratique, causer des problèmes relatifs à la titularité
du droit d'auteur sur le programme d'ordinateur et sur le mode d'emploi. Il y aura donc
lieu de veiller à ce que les concepteurs du logiciel et du mode d'emploi aient convenu de
leurs droits à cet égard (voir BRISON, F. et TRIAILLE, J.P., "La directive C.E.E. du
14 mai 1991 et la protection juridique des programmes d'ordinateur en droit belge", J .T.,
1991, p. 780-784, avec référence à la jurisprudence; SCHOEMANN, C. et CAPIAU, S.,
"Les protections juridiques applicables au logiciel", Software verhandelen, Forum voor
Producent, gebruiker en raadgever, V. Ir. Br., 1992, p. 6. Il y a également lieu de veiller
à ce qu'une clause règle cette question dans le cadre des contrats d'entreprise.
(109) Les interfaces sont définies au considérant de la directive (considérant 7) comme
des parties du programme qui assurent une interconnexion et comme l'interconnexion entre
les éléments de logiciel et de matériel. La forme d'expression de ces interfaces dispose de
protections alors que les idées et principes qui en sont la base ne sont pas protégés.
(110) Art. 1 et 2 de la directive du 14 mai 1991, voir aussi le considérant 13 de la
directive.
90
En outre, !a directivy requi~f.L9..~,!~1?J9&Lql)l.Jlle d,'Qrdiaaieur ne.soit
protégé que s'il est original, en ce sens qu'il est la création intellectuelle
propre à son auteur. Aucun autre critère ne -p~ut s'appliquer pour
determmer s'il peut bénéficier d'une protection. La directive vise ainsi
à éviter des discussions d'interprétation relatives au degré d'originalité
qu'il faut atteindre, comme cela paraît être le cas en droit allemand.
91
De ce fait, seuls des personnes physiques ou des groupes de personnes
physiques deviennent titulaires du droit d'auteur sur les programmes
d'ordinateur.
92
Il dispose également du droit au respect de son oeuvre ainsi que du
droit au repentir (115).
En cas de collaboration, le droit d'auteur existe au profit de tous les
ayant-droits; lorsque le droit d'auteur est indivis, l'exercice de ce droit
est réglé par les conventions. A défaut, aucun des co-propriétaires ne
peut l'exercer isolément, sauf aux tribunaux à se prononcer en cas de
désaccord.
93
Les parties ont dès lors tout intérêt à déterminer clairement par voie
contractuelle le statut du logiciel, ainsi que son sort lorsque les relations
contractuelles auront pris fin (117).
Cette solution n'a cependant plus été retenue dans le texte définitif.
Il appartiendra dès lors aux co-contractants de prévoir explicitement
le sort de l'exercice des droits patrimoniaux afférents aux programmes
d'ordinateur (118).
94
C. Projet de loi Lallemand
95
La doctrine reste très dixisée quant à la q_uestion de la possibilité de
~ transf;:t
... ~·-~-~~· du droit____
_. . . . . ,._..,_, moral
~ .,., __ . .•...ou du , droit
• -·-•--~ __ ' de paterniié'(Î2Ô).
- · ·- · ... '
96
résultant sans préjudice des droits de la personne qui transforme le
programme d'ordinateur;
97
94.- Conformément à l'article 5.3., la personne habilitée à utiliser une
copie d'un programme d'ordinateur peut, sans l'autorisation du titulaire
du droit, observer, étudier ou tester le fonctionnement de ce programme
afin de déterminer les idées et les principes qui sont à la base de n'importe
quel élément du programme, lorsqu'elle effectue toute opération de
chargement, d'affichage, de passage, de transmission ou de stockage du
programme d'ordinateur, qu'elle est en droit d'effectuer.
§ 3. Décompilation
96.- Selon les termes de cet article, l'autorisation du titulaire des droits
n'est pas requise lorsque la reproduction du code ou la traduction de la
forme de ce code est indispensable pour obtenir les informations
nécessaires à l'interopérabilité d'un programme d'ordinateur créé de
façon indépendante avec d'autres programmes, et sous réserve qu'un
certain nombre de conditions soient réunies, à savoir:
- que ces actes sont accomplis par le licencié ou par une autre personne
jouissant du droit d'utiliser une copie d'un programme ou pour leur
compte par une personne habilitée à cette fin;
Ces conditions ont pour conséquence que les contrats conclus avec le
titulaire des droits, rédigés habilement, permettront de restreindre
fortement la portée de l'autorisation de décompilation. D'autre part, des
difficultés d'interprétation peuvent surgir quant à la manière dont les
98
informations nécessaires à l'interopérabilité doivent être rendues
accessible à la personne qui jouit d'un droit d'utilisation ou au licencié.
99
99.- L'article 6.3. de la directive fait référence à une disposition de la
Convention de Berne en stipulant que l'article relatif à la décompilation
ne peut être interprété de façon à permettre son application d'une
manière qui cause un préjudice injustifié aux intérêts légitimes du titulaire
du droit ou qui porte atteinte à l'exploitation normale du programme
d'ordinateur.
L'article 9.2. vise tant la protection du titulaire des droits que ceux
des tiers en instaurant un équilibre entre leurs intérêts respectifs.
Les notions de fair use et fair dealing qui ont connu un essor tout
particulier dans les pays de tradition de common law devront sans doute
encore faire l'objet de transposition par la jurisprudence dans les pays
de tradition de civil law.
§ 3. Décompilation
101
La jurisprudence trouvera sans doute dans cet article le fondement
juridique qui lui permettra de suivre les développements que la
Commission espère voir naître de la jurisprudence en application dudit
article de la Convention de Berne.
102
Section 9. Mesures spéciales de protection
103
seul but de faciliter la suppression non-autorisée ou la neutralisation des
dispositifs techniques qui protègent le programme d'ordinateur.
104
Quant au programme d'ordinateur, l'article 17 restreint la durée de
la protection à la durée de la vie de l'auteur, suivie de 50 ans après son
décès ou après le décès du dernier auteur survivant.
/
Section 12. Autres dispositions légales
105
CHAPITRE V
QUELQUES ASPECTS DE LA PROTECTION
PAR LE DROIT DE LA CONCURRENCE
Section 1. Généralités
106
dessins ou modèles et le droit d'auteur". En ce qui concerne le droit
matériel, l'incidence générale trouve application dans la règle qui défend
de qualifier comme faute l'imitation servile (127).
111.- Ledit article 96 de la Loi sur les Pratiques du Commerce limite les
possibilités d'utilisation de l'action en cessation. Si le demandeur (ici le
créateur ou utilisateur de logiciel) fait prévaloir un droit privatif (brevet
ou droit d'auteur), il doit, en cas de contrefaçon (copie, imitation
servile), faire valoir les dispositions spécifiques qui régissent ce droit
privatif (128).
107
112.- VAN GERVEN et VEROUGSTRAETE (129) se prononcent en
faveur de la possibilité de choix. Ces auteurs ne font cependant pas de
distinction entre les hypothèses de "complémentarité" ou de
"concours" des normes de protection envisagées (130).
114.- La plupart des auteurs estiment que, s'il est nécessaire de maintenir
une distinction entre les normes de droit intellectuel et celles du droit de
la concurrence, les effets engendrés par cette distinction en matière de
108
procédure sont à déplorer (132). Que plusieurs voies procédurales
doivent être suivies pour mettre fin à une même constatation d'actes
illicites entrave une marche efficace de la justice.
a) Principe
(132) DE VROEDE, P., "Wet op de Handelspraktijken, 14 juli 1971 ", T.P.R., 1979,
(493), 550; VEROUGSTRAETE, 1., L.C., (817), 836, VAN DEN BERGH, R., I.e.,
1745-1747, minimise, à tort, les désavantages de la situation critiquée.
(133) Ainsi ne sont pas visés les biens immatériels qui ne font pas l'objet d'une
réglementation spécifique (DE VROEDE, P., "Overzicht van Rechtspraak (1976-1982) ",
I.e., 1745-1747, minimise, à tort, les désavantages de la situation critiquée.
109
Cette règle se trouve appliquée dans le refus de sanctionner par voie
du droit commun (droit de la concurrence) l'imitation servile d'un bien
qui n'est pas protégé par un droit privatif (134).
110
Les caractéristiques objectives concernent les propriétés de l'objet
imité. En droit belge, il s'agit principalement de contrefaçon
occasionnant de la confusion entre l'original et la copie (138).
Les caractéristiques subjectives concernent les faits et agissements aux
moyens desquels on a pu se rendre maître de l'objet contrefait.
(138) DE VROEDE, P., I.e., "Overzicht 1983", (865), 959, n° 279 avec référence
au Président du Tribunal de Bruxelles, 13 avril 1983, Ing. Cons., 1982, 106.
(139) Ancien art. 2, al. f, de l'arrêté royal n° 55 du 23 décembre 1934 concernant la
protection des producteurs, commerçants et consommateurs contre certaines pratiques
tendant à évincer des conditions normales de concurrence, abrogé par l'art. 76 de la Loi
sur les Pratiques du Commerce, mais toujours utile à l'interprétation de l'art. 96 de la Loi
sur les Pratiques du Commerce.
(140) Voir DE VROEDE, P., I.e.," Overzicht 1983 ", (865), 961, n° 286 et références
qui y sont citées.
(141) Si ce" parasitisme" doit être" systématique", et ce qu'il faudrait entendre par
ces termes, n'est toujours pas bien établi en Belgique. Une majorité admet cependant
qu'aucun caractère systématique n'est requis; voyez EVRARD, J .J ., I.e., n° 86 et références
qui y sont citées.
111
aucun cas à un ordre de cessation d'imitation (quoique souvent le
dédommagement le mieux adapté semble précisément la cessation
d'imitation) (142).
Le but demeure de mettre fin à des faits accessoires illicites. Ceci peut
entraîner une prohibition d'imitation, mais cette prohibition ne pourrait
être imposée que pour un délai déterminé fort restreint (permettant de
maintenir l'avance concurrentielle initiale de la partie ou en passe de
l'être) (144).
112
§ 2. Cas où il n'est pas satisfait aux conditions de fond pour
l'obtention du droit privatif
CONCLUSION
(146) VAN DEN BERGH, R., I.e., (1745), 1767; VERKADE, D.W.F., o.c.,
"Ongeoorloofde mededinging ", 25-26.
113
Dans la mesure où le logiciel n'est pas exclu du domaine brevetable,
et n'appartient donc pas à la catégorie de "logiciel en tant que tel", le
droit d'auteur et le droit de la concurrence peuvent être envisagés comme
forme de protection.
114
Le régime établi par la directive met en oeuvre les principes suivants:
115
entre ces deux approches a des conséquences entre autre sur la manière
dont les contrats relatifs à la licence du droit d'auteur doivent être
interprétés.
Comme le "droit" applicable aux programmes d'ordinateur ne
présente pas les caractéristiques fondamentales du droit d'auteur
continental, rien ne semble devoir obliger le juge à appliquer ce droit en
cas de conflit d'interprétation des contrats, les principes étant
habituellement appliqués en matière de licence de droit d'auteur
continental. Le juge pourrait tout aussi bien considérer que le droit
d'auteur conféré aux programmes d'ordinateur ressort bien plus de la
notion du copyright et appliquer dès lors aux contrats qui seraient
conclus les principes d'interprétation que le juge applique en common
law.
Alors que la directive paraît harmoniser les modes de protection des
programmes d'ordinateur, il apparaît qu'elle fera surgir, dans ses
modalités d'application, de multiples questions nouvelles. Par ailleurs,
il est inquiétant de constater que le législateur admette d'octroyer un
monopole sur une mise en forme d'idées sans, en contre-partie, imposer
la libre accessibilité à ces idées. Il s'agit là d'un choix de société qui
pourrait avoir de plus amples conséquences qu'il n'y paraît à première
vue (147).
116
Il eut sans doute été préférable qu'une législation sui generis mette fin
au doute de l'applicabilité d'une protection privative du type "droit
d'auteur", et qu'en tout cas, le législateur belge n'ait pas maintenu, à
l'occasion de la mise à jour de la loi sur les pratiques du commerce, les
freins procéduraux (art. 96 de la loi du 14 juillet 1991) qui grèvent
actuellement un exercice efficace des intérêts légitimes des concepteurs
de logiciel.
117
LE DROIT D'AUTEUR DU CONCEPTEUR
SALARIE OU NON SALARIE
D'UN PROGRAMME D'ORDINATEUR(*)
par
Catherine SCHOEMANN
Chercheur au CeRPIULB
et
Suzanne CAPIAU
Chercheur au CeRPIULB
Maître d'enseignement à l'ULB et
Chargée de cours à l'Université de Metz
Quel est le sort des droits d'auteur sur les programmes d'ordinateur
de commande? C'est ce que nous examinerons dans le cadre de cette
étude.
La situation actuelle est un peu particulière puisque cette matière a fait
récemmentl'objetd'unedirectiveeuropéenne,dontl'objectifestd'aboutir
à l'harmonisation des législations des Etats membres au plus tard pour le
(*) Cette étude a été réalisée dans le cadre des travaux menés au Centre "Créations
et Recherche pluridisciplinaire" de l'Université Libre de Bruxelles (CeRP /ULB) sous la
direction d'André NA YER.
119
1er janvier 1993 (1 ). Mais la réforme de notre droit sur cette question est
toujours en chantier (2)(3).
CHAPITRE I
NOTIONS PRELIMINAIRES
(1) En vertu de l'article 10 de la directive européenne, les Etats membres doivent mettre
'' en vigueur les dispositions législatives, réglementaires et administratives nécessaires pour
se conformer à la présente directive avant le 1er janvier 1993 ''.
(2) C'est-à-dire au moment où nous terminons ce texte fin mars 1993.
(3) La proposition de loi Lallemand relative au droit d'auteur, aux droits voisins et
à la copie privée d'oeuvres sonores et audiovisuelles est devenue projet de loi depuis son
vote au sénat le 22 mai 1992 (Doc. Pari., Chbre, S.E., 1991-1992, 22/5/1992, n° 473-1).
Actuellement, ce projet de réforme de la loi belge sur le droit d'auteur, qui contient des
dispositions particulières sur les programmes d'ordinateur, est toujours en discussion à
la chambre.
(4) Pour l'OMPI (l'Organisation Mondiale de la Propriété Intellectuelle) dans ses
dispositions types, le terme logiciel désignait un ou plusieurs des éléments mentionnés ci-
dessous:
- le" programme d'ordinateur", c'est-à-dire un ensemble d'instructions pouvant, une fois
transposé sur un support déchiffrable par machine, faire indiquer, faire accomplir ou faire
obtenir une fonction, une tâche ou un résultat particulier par une machine capable de faire
du traitement de l'information;
- la '' description de programme'', c'est-à-dire une présentation complète d'opérations,
sous forme verbale, schématique ou autre, suffisamment détaillée pour déterminer un
(suite ... )
120
juridique des programmes d'ordinateur (5), on ne parle plus de logiciel,
mais seulement de programme d'ordinateur. Dans son article 1, il est
précisé que le terme" programme d'ordinateur comprend le matériel de
conception préparatoire''. Sont ainsi visés '' (... )les programmes sous
quelque forme que ce soit, y compris ceux qui sont incorporés au
matériel, (ainsi que) (... ) les travaux préparatoires de conception
aboutissant au développement d'un programme, à condition qu'ils
soient de nature à permettre la réalisation d'un programme d'ordinateur
à un stade ultérieur" (6), c'est-à-dire non seulement les organigrammes
(7), les algorithmes (8), le code-source et le code-objet (9) mais
121
aussi les logiciels de base et les logiciels d'exploitation (10) sous réserve
que la condition d'originalité soit remplie (11). Ne sont exclus que les
principes et les idées qui sont à la base de ces différents éléments (12) et
le manuel d'utilisation du programme d'ordinateur qui n'est pas visé par
la directive (13).
(10) Rappelons que d'un point de vue technique, on distingue deux types de logiciel:
le logiciel de base ou logiciel de système qui assure la marche interne du système
informatique (l'ordinateur lui-même, l'écran, les imprimantes, les modems, tous les autres
appareils qui peuvent être reliés à l'ordinateur), et le logiciel d'application qui indique à
l'ordinateur ce qu'il doit faire avec les données qui lui sont communiquées ( par exemple
un logiciel de traitement de texte, un logiciel de comptabilité, ... ); cf. sur cette question
v. Lejeune B., "Code-source et contrats de logiciel", Droit de l'informatique, 1986/1,
p. 2.
(ll)Brison F. et Triaille J-P., "La directive C.E.E. du 14mai 1991 et la protection
'X' juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 785;
Dreier T., "La directive du Conseil des Communautés européennes du 14 mai 1991
concernant la protection juridique des programmes d'ordinateur", Sem. Jur., 1991, p. 352.
(12) Treizième considérant de la directive européenne, op. cit., p. 43;
Art. 1.2. de la directive européenne, " ... Les idées et principes qui sont à la base de quelque
élément que ce soit d'un programme d'ordinateur, y compris ceux qui sont à la base des
interfaces, ne sont pas protégés par le droit d'auteur en vertu de la présente directive".
(13) Cf. infra p. 144.
(14) L'article 13 du projet de loi réformant le droit d'auteur prévoit comme la directive
que '' La protection (par le droit d'auteur) s'étend également au matériel de conception
préparatoire ainsi qu'à toute forme d'expression" (Doc. Pari., Chbre, S.E., 1991-1992,
22/5/1992, n° 473-1, p. 6).
122
protection soit par un droit sui generis (15), soit par le droit des brevets
(16), soit encore par le droit d'auteur (17).
(15) Au départ, l'OMPI préconisait l'élaboration d'une protection sui generis. Elle
a conçu à cet égard des dispositions types publiées en 1978, sur base desquelles un projet
de traité sur la protection du logiciel aurait dû être adopté. Mais dès 1983, il apparut difficile
que cette approche obtienne le soutien international nécessaire. Déjà, dans un très grand
nombre de pays existait une tendance croissante à assurer la protection du logiciel au niveau
national en vertu du droit d'auteur (Doc. OMPI, LPCS/11/3, 24 février 1983; Le droit
d'auteur, 1983, p. 243 et s.; Le droit d'auteur, 1985, p. 128 et s.; Gyertyanfy P., op. cit.,
R.I.D.A., juillet 1982, p. 76 et s.).
(16) En droit belge, certains auteurs, tout en reconnaissant que peu de logiciels
remplissent les conditions nécessaires à la brevetabilité, estiment que cet instrument
juridique s'applique dans certains cas (cf. notamment: Vanderperre R., "La propriété
industrielle face à l'informatique", lng. Cons., 1967, p. 202; "La protection des systèmes
automatiques en Belgique", Ing. Cons., 1968, p. 277 et s.; Debetencourt J., "La protection
juridique des programmes d'ordinateurs", lng. Cons., 1972, p. 9; Gotzen, "L'ordinateur
et la propriété intellectuelle", J .T., 1976, p. 90; "Le droit d'auteur face à l'ordinateur",
Le droit d'auteur, 1977, p. 16 et s.; "Les programmes d'ordinateur comme objets de droits
intellectuels", lng. Cons., 1981, p. 242 à 244; "lntellectuele eigendom en nieuwe
technologieën", R.W., 1983-84, col. 2376 et s.; Flamée M., "Aspects actuels de la
protection juridique du logiciel au regard du droit belge", lng. Cons., 1985, p. 316 et s.;
"La brevetabilité du logiciel", Droit de l'informatique, 1986/1, p. 10 et s.). Aucune
juridiction belge ne s'est prononcée sur la question.
(17) Même si la majorité de la doctrine s'est prononcée en faveur d'une protection
du logiciel par le droit d'auteur, celle-ci reconnaît néanmoins que cet instrument juridique
n'est pas toujours adéquat (cf. notamment: Gotzen, "Les programmes d'ordinateur
comme objets de droits intellectuels'', lng. Cons., 1981, p. 245, '' Intellectuele eigendom
en nieuwe technologieën" R.W., 1983-84, col. 2375 et s.; De Schrijver L., "Apple V.
Franklin: een belangrijke stap in de bescherming van computerprogramma's door
auteursrecht", R.W., 1983-84, col. 2869 à 2882; Berenboom A., Le droit d'auteur,
Bruxelles, Larcier, 1984, p. 164 et s.; Van Hoecke, "Software piraten ", R.W., 1983-84,
col. 1649; Lejeune B., "Protection juridique du logiciel en droit belge", J.T., 1986, p.
605; Poullet Y., "La protection des programmes par le droit d'auteur en droit belge et
néerlandais", DA-OR, 1986/2, p. 181 et s; "Les évolutions récentes du droit de
l'informatique dans les pays du Benelux (2ème partie)", Cahier Lamy du droit de
l'informatique, 1989/G, p. 4-5; Buyle J-P., Lanoye L., Willems A., "Chronique de
jurisprudence - L'informatique (1976-1986)", J.T., 1988, p. 117; Van Bunnen L.,
"Examen de jurisprudence (1982 à 1988)-Droit d'auteur- Dessin et Modèles", R.C.J.B.,
1990, n°4, p. 618; Brison F. et Triaille J-P., "La directive CEE du 14 mai 1991 et la
protection juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 783;
Cohen Jehoram H., "Oeuvres hybrides à la limite entre le droit d'auteur et le droit de
la propriété industrielle", R.I.D.A., n° 153, juillet 1992, p. 106 et s.).
(suite ... )
123
La directive européenne adoptée le 14 mai 1991 (18) a définitivement
tranché, pour les Communautés européennes en tous cas: elle a pris le
parti de considérer les programmes d'ordinateur comme des oeuvres
littéraires protégeables par le droit de la propriété littéraire et artistique
~
(19) et a attribué des droits particuliers aux titulaires (20) de droits
d'auteur: elle leur reconnait le droit exclusif de faire et d'autoriser la
reproduction, la traduction, l'adaptation, l'arrangement, la
transformation et la distribution (21).
Mais compte tenu des particularités de l'exploitation des programmes
d'ordinateur, la directive a aussi instauré des exceptions à ces droits
exclusifs (22). Nous citerons notamment les exceptions prévues en faveur
des acquéreurs de programmes d'ordinateur pour leur permettre
d'utiliser ces programmes d'ordinateur d'une manière conforme à
leur destination,
de corriger les erreurs qui s'y trouveraient,
d'effectuer une copie de sauvegarde,
l'interopérabilité de leur programme d'ordinateur avec d'autres
programmes d'ordinateur (23).
124
CHAPITRE II
(24)Cf. notamment Brison F. et Triaille J-P., op. cit., J.T., 1991, p. 782 et s.
(25) Lorsque le contrat de commande porte sur le développement d'un logiciel
spécifique (logiciel sur mesure), on considère généralement qu'il s'agit d'un contrat
d'entreprise. Par contre s'il vise un logiciel standard (aussi appelé progiciel), il y a alors
vente ou location de logiciel étant donné que la prestation de la société informatique n'est
plus un service intellectuel (Buyle J-P., "L'exécution des contrats informatiques à
l'expérience de 15 ans de jurisprudence en Belgique", Droit de l'informatique et des
télécoms, 1991/2, p. 25 et s.; Poullet Y. et P.," Les contrats informatiques. Réflexions
de 10 ans de jurisprudence belge et française", J.T., 1982, n° 6, p. 3).
(26) Nous n'avons pas envisagé la situation particulière du fonctionnaire.
125
Section 1. I. POSITION DU PROBLEME
Dans le deuxième cas, le problème est plus complexe parce que nous
nous trouvons véritablement à la convergence de deux droits, le droit du
travail et le droit d'auteur, tous deux obéissant à des philosophies bien
distinctes.
Le droit du travail s'appuie sur une prémisse essentielle: en
contrepartie de son travail, l'employé retire sa rémunération " ... et
éventuellement, une expérience et une habilité professionnelles accrues,
profits inséparables de sa personne'' (27), mais il perd le produit de son
travail (28). Quant à l'employeur, il dispose d'un pouvoir d'autorité, de
direction et de surveillance qui lui permettent notamment" ... d'orienter
et d'organiser les prestations dues, de manière à se rapprocher des
objectifs qui sont les siens'' (29). Si on appliquait strictement la logique
de ce droit du travail, l'employeur acquerrait de plein droit les fruits du
travail des employés qu'il a engagés et il deviendrait par conséquent seul
titulaire des droits intellectuels sur les oeuvres créées dans ce contexte.
126
Par contre, le droit d'auteur consacre l'indépendance du créateur, à
travers l'exigence d'une certaine originalité qui conditionne l'accès des
oeuvres à la protection, et protège les créations de l'esprit humain en
octroyant le droit d'auteur à l'auteur, personne physique, et non aux
personnes morales qui pourraient commanditer la réalisation des
oeuvres. Dans la logique du droit d'auteur, l'auteur reste titulaire de ses
droits jusqu'à ce qu'il les cède de façon certaine (30).
(30) Van Bunnen L., op. cit., R.C.J.B., 1990, p. 616; Triaille J-P., "Rapport national
sur les programmes d'ordinateur, systèmes experts et topographies", in Actes du 57ème
Congrès del' ALAI, L'informatique et le Droit d'auteur, Montréal, Ed. Yvon Blais Inc.,
1990, p. 100.
(31) Corbet J., "Le développement technique conduit-il à un changement de la notion
d'auteur?", R.I.D.A., avril 1991, n° 148, p. 77 et s.; Cohen Jehoram H., op. cit.,
R.I.D.A., n° 153, juillet 1992, p. 106 et s.
(32) Vandenberghe G., Bescherming van computersoftware, Antwerpen-Deventer,
Kluwer, 1984, p. 95 à 195.
(33) Cf. référence n° 16. Soulignons que la directive européenne du 14 mai 1991
reconnait elle-même que les autres moyens de protection juridique (et notamment le brevet)
restent toujours en vigueur si leur application ne s'oppose pas aux principes de la directive.
Ainsi en vertu de l'article 9.1 de la directive, il est prévu que: "Les dispositions de la présente
directive n'affectent pas les autres dispositions légales concernant notamment les brevets,
les marques, la concurrence déloyale, le secret des affaires, la protection des semi-
conducteurs ou le droit des contrats ... "(J .O.C.E, n° L 122/45).
(34) Dans le droit du brevet, la doctrine et la jurisprudence considèrent que c'est
l'employeur qui exerce les droits sur les inventions de salarié (cf. infra p. 135).
127
Section 2. LE DROIT D'AUTEUR DU CONCEPTEUR SALARIE
(35) Cf. notamment: Pescatore P., "L'effet des directives communautaires, une
tentative de démystification", Dalloz Chron., 1980, XXV, p. 176; Leitao A.R., "L'effet
direct des directives, une mythification?", Revue Trimestrielle de droit européen, 1981,
p. 433 et s.; Isaac G., Droit communautaire général, Paris, Masson, 1989, p. 164-165;
Van Heuven D., "Omtrent richtlijnen ", R.W., 1989-1990, col. 1216-1217; Louis J.V.,
Organisations européennes, Bruxelles, PUB, 1989-1990, p. 215-216; Megret J. et autres,
Le droit de la Communauté économique européenne, vol. 10, T. 1, Bruxelles, Editions
de l'Université de Bruxelles, 1983, p. 492 et s.; Juris-Classeurs Europe, 1990, fasc. 410,
p. 30-31 ; Van Gerven A., Conclusie van de Advocaat-generaal onder Hof van J ustitie van
de Europese Gemeenschappen, 13/11/1990, Tijdschrift voor rechtspersoon en
vennootschap, 1991, p. 36-37; Flamée M. et Petillion F., "Rechtsbescherming van
computerprogramma's via het auteursrecht ", in Le droit des affaires en évolution, T. 3,
Bruxelles, Bruylant, Antwerpen, Kluwer, 1992, p. 141 à 146.
128
A. Jusqu'à la transposition de la directive européenne dans le droit
belge
a) Le silence législatif
129
b) Les principes applicables
Toutefois, l'auteur peut céder (42) son droit à une personne morale:
celle-ci devient alors titulaire du droit d'auteur, par l'effet d'une cession,
de manière dérivée. Même dans l'hypothèse où le créateur d'une oeuvre,
personne physique, constitue une société unipersonnelle, il n'en reste pas
moins que c'est ce premier qui donne naissance au droit d'auteur et non
sa société. "La société unipersonnelle a pour seul but de dissocier le
patrimoine professionnel du patrimoine privé, afin de le protéger contre
les risques professionnels" (43).
(40) '' Les oeuvres au sens de la Convention de Berne ne peuvent être que le fait de
personnes physiques'' (Nordemann W., Vinck K. et Hertin W., Droit d'auteur international
et droits voisins dans les pays de langue allemande et les Etats membres de la Communauté
Européenne - Commentaire, Bruxelles, Bruylant, 1983, p. 53); Limperg T., '' Les droits
des employés en leur qualité d'auteurs", Le droit d'auteur, 1980, p. 236.
(41) "En effet, seule une personne physique peut être créative et faire preuve
d'originalité. En ce qui concerne le délai de protection, le mot "auteur" est indéniablement
lié à la notion d'une personne mortelle. Il est enfin évident que les droits moraux ont été
accordés en vue de protéger la personnalité d'une personne physique exprimée dans
/'oeuvre" (Brison F., op. cit., DA-OR, 1992/22, p. 97); Renauld J. et Dassesse J.,
"Examen de jurisprudence (1959-1962)- Droit d'auteur-Dessins et modèles", R.C.J.B.,
1963, n° 12, p. 374; Hubo B., op. cit., Droit de l'informatique, 1986/3, p. 152; Lejeune
B., op. cit., p.37; Van Hecke G., Gotzen F., Van Hoof J., "Overzicht van rechtspraak.
Industriële eigendom, auteursrecht (1975-1990)", T.P.R., 1990, n° 31, p. 1797.
(42) Art. 3 de la loi sur le droit d'auteur de 1886: "Le droit d'auteur est mobilier,
cessible et transmissible en tout ou en partie, conformément aux règles du Code civil";
art. 19 de la loi sur le droit d'auteur de 1886: "La cession d'un objet d'art n'entraîne pas
cession du droit de reproduction au profit de l'acquéreur"; Brison F., op. cit., DA-OR,
1992/22, p. 98.
(43)Brison F., op. cit., DA-OR, 1992/22, p. 100.
130
Pourtant, la thèse selon laquelle une personne morale peut être
titulaire du droit d'auteur ab initio fut soutenue notamment en faisant
appel à la théorie de l'organe, d'une part, et aux règles relatives aux
oeuvres anonymes ou pseudonymes ou à celles créées par les
fonctionnaires, d'autre part (44)(45).
La théorie de l'organe implique que "l'organe d'une personne
morale, agissant dans les limites de ses attributions oufonctions, n'est
pas un intermédiaire: il incarne l'être moral et s'identifie avec celui-ci"
(46). "Cette identification ne vaut que pour l'acte juridique accompli par
l'organe d'une personne morale". Pas s'il s'agit de la création d'une
oeuvre, création qui au contraire constitue un fait juridique (47). "De
plus, la théorie de l'organe ne vaut qu'à l'égard des tiers de bonne foi.
Elle ne peut être invoquée utilement pour expliquer les relations
juridiques internes dans la société" (48).
Notre loi sur le droit d'auteur, dans son article 7, permet à l'éditeur
(personne physique ou personne morale) d'être réputé vis-à-vis des tiers
auteur d'une oeuvre anonyme ou pseudonyme. Mais c'est au titre de
cessionnaire des droits de l'auteur, ou de mandataire de celui-ci (49).
L'auteur peut en principe reprendre à tout moment l'exercice de son droit,
131
sauf convention contraire avec l'éditeur (50). Cet article 7 ne constitue
donc pas véritablement une exception au principe.
132
personnalité (55)(56). Mais qu'en est-il exactement des droits
patrimoniaux, compte tenu du fait que l'employeur (personne morale)
ne peut en être titulaire que par l'effet d'une cession?
(55) Les droits moraux et patrimoniaux constituent les deux attributs du droit d'auteur
(cf. infra p. 138 et s., la portée de ces notions pour les concepteurs salariés).
(56) Renauld J., ''Del' exercice et de la jouissance des droits intellectuels appartenant
à des employés ou fonctionnaires", Ann. Droit et Sc. pol., 1950, p. 250 et s.; Van Isacker
F., De morele rechten van de auteur, Bruxelles, Larcier, 1961, p. 129 et s.; Trib. trav.
Bruxelles, 19/12/1975 (inédit), commentaires de Perl berger, op. cit., J .T., 1976, n° 29,
p. 293; Berenboom A., op. cit., n° 124, p. 140; Hubo B., op. cit., Droit de l'informatique,
1986/3, p. 154 et s.; Triaille J-P., op. cit., Actes du 57ème Congrès del' ALAI, p. 100;
Va~nen, op. cit., R.C.J.B., 1990, p. 616.
~ ' ... que par conséquent cet employeur devient le titulaire des droits patrimoniaux
liés aux créations artistiques de ses salariés que ce soit tacitement, à la suite d'un contrat
d'emploi ou encore expressément à la suite d'accords particuliers de cession ou de
:transfert... " (Gand, 25/6/1971, J.T., 1971, p. 236; décision rendue en matière de dessins
let modèles), commenté par Van Bunnen dans R.C.J .B., 1972, n° 3, p. 527 et s. et par Leroy
!o., "Le droit de l'auteur employé", J.T.T., 1979, p. 1; Wauwermans P., Le droit des
auteurs en Belgique, Bruxelles, Soc. Belge de Librairie, 1894; Poirier P., "Le droit
d'auteur", in Les Novelles (Droits intellectuels) Bruxelles, Larcier, 1936, n° 27; Renauld
1., or,. cit., Ann. Droit et Sc. pol., 1950, p. 250 et s.
/ (58)13erenboom A., op. cit., n° 124, p. 141; Hubo B., op. cit., Droit de l'informatique,
l
1986/'r,p 164 et s.; Triaille J-P ., op. cit., Actes du 57ème Congrès del' ALAI, p. 100;
Van Bunnen, op. cit., R.C.J.B., 1990, p. 616; Brison F., op. cit., DA-OR, 1992/22,
p. 9!!A102 et S. --
~ass., 13/2/1941, Pas., 1941, I, p. 40 et s.; Cass., 11/11/1943, Pas., 1944, I,
p. 47 et s. selon ces arrêts "l'auteur ... n'a pas à se(... ) réserver explicitement (son droit
r d'auteur) par une stipulation spéciale; ... ; il ne peut(... ) être privé (de ce droit) sans son
consentement certain ... ''.
(60) "L'interprétation restrictive doit être de règle en matière de droit d'auteur: l'auteur
conserve ce qu'il n'a point expressément aliéné et tout ce qu'il n'a point cédé de la sorte
demeure opposable à tous" (Conclusions de M. l'avocat-général Ganshof Van der Meersch
sous Cass. 19/1/1956, lng. Cons., 1956, p. 84).
133
par un de ses réalisateurs salariés (61): " ... (il) n'est pas toujours exact
que les oeuvres d'art exécutées en vertu d'un contrat d'emploi ou de
louage de services lato sensu appartiennent au donneur d'emploi; ... (ils)
ne font pas toujours l'objet même du contrat" (62). Néanmoins, cette
cession de droits d'auteur peut être tacite, c'est-à-dire "s'apprécier dans
le contexte des conventions intervenues entre la personne morale et ses
subordonnés'' (63), à condition que la volonté de les céder soit certaine.
Aussi "devant la difficulté de déterminer l'objet tacite mais certain d'une
convention" (64), il vaut toujours mieux insérer une clause expresse
relative à la cession éventuelle. Mais de toute façon, conformément aux
principes du droit d'auteur, cette clause sera interprétée de manière
restrictive, donc en faveur de l'auteur.
" ... sous peine de nullité, tous les contrats relatifs à l'exercice (du droit
d'auteur) doivent être établis par écrit. Les dispositions contractuelles
(61) Bruxelles, 22/1/1969, Ing. Cons., 1970, p. 255 et s. et avis du Ministère Public;
Bruxelles, 9/12/1969, Ing. Cons., 1970, p. 268 et s.
(62) C'est nous qui soulignons; pour un commentaire sur ces décisions cf.: Van
Bunnen, op. cit., R.C.J.B., 1972, n° 4, p. 530; Leroy G., op. cit., J.T.T., 1979, p. 1 et s.
dans le même sens cf.: Civ. Charleroi, 3/7/1951, J.T., 1951, p. 552; Civ. Bruxelles,
19/6/1969, Ing. Cons., 1974, p. 194; Brux., 29/3/1991, R.W., 1991-1992, col. 815.
(63) Van Bunnen, op. cit., R.C.J.B., 1972, n° 4, p. 530.
(64)Triaille J-P., op. cit., Actes du 57ème Congrès de l'ALAI, p. 100.
(65) C'est nous qui soulignons.
134
relatives aux droits d'auteur et à leurs modes d'exploitation sont de stricte
interprétation ... "(66).
d) Conclusion
135
le salarié est un auteur: à défaut de cession certaine des droits d'auteur,
l'employeur n'en bénéficie pas. ,_____,,_.
,.,
En cas de cession certaine, l'employeur acquiert de manière dérivée
les droits qui naissent dans le chef de ses salariés. Il ne peut donc jamais
prétendre être auteur, c'est-à-dire titulaire ab initio des droits (70). Une
réserve sur ce dernier point cependant: lorsque l'employeur, personne
physique, '' ... a participé de façon créative à !'élaboration de ! 'oeuvre ''
c'est-à-dire qu'il y a participé non pas en donnant simplement des
directives sur le travail à effectuer, mais bien dans une intimité d'esprit
(71) avec les autres coauteurs, l'employeur peut alors aussi en être
coauteur (72). Les droits sont alors indivis.
§ 2. Le concepteur salarié
a) La doctrine
(70) Contrairement à ce qui se passe dans certains Etats de tradition juridique anglo-
saxonne comme les Etats-Unis, la Grande-Bretagne, dans lesquels par effet de la loi, qui
crée une fiction juridique, l'employeur, sauf convention contraire, est réputé auteur à titre
originaire de !'oeuvre du salarié (Pour des études de droit comparé sur le sujet cL
notamment: Plaisant R., "L'auteur salarié et la propriété littéraire et artistique", Le droit
d'auteur, 1977, p. 262 et s.; Cohen Jehoram H., "La place de l'auteur dans la société
et les rapports juridiques entre les auteurs et les entreprises de divulgation'', Le droit
d'auteur, 1978, p. 410 et s.; Cuvillier R., op. cit., Le droit d'auteur, 1979, p. 121 et s.;
Roussel G., "Le droit d'auteur des auteurs salariés et employés: étude comparative de
législations nationales", Le droit d'auteur, 1990, p. 232 et s.).
(71) "Ce qui caractérise un coauteur, c'est l'intimité de son apport avec celui des autres
créateurs, intimité qui se révèle par son caractère indispensable lorsque !'oeuvre est achevée:
sans cet apport, !'oeuvre commune aurait certes pu voir le jour, mais elle aurait été
différente" (Berenboom A., op. cit., n° 118, p. 136 et n° 125, p. 143).
(72)Berenboom A., op. cit., n° 124, p. 142; Triaille J-P., op. cit., Actes du 57ème
Congrès del' ALAI, p. 101.
136
certaine, titulaire des droits d'auteur. C'est l'avis de la doctrine
dominante (73).
b) La jurisprudence
(73)Hubo B., op. cit., Droit de l'informatique, 1986/3, p. 154; Ceuninck P.,
"Auteursrecht op software, ontwikkeld in dienstverband of in opdracht ", Computerrecht,
1988/3, p. 127; Brison F., op. cit., DA-OR, 1992/22, p. 104.
(74)Trib. civ. de Turnhout, 12/11/1984, R.W., 1988-1989, col. 411 et note dans
R.C.J.B., 1990, p. 616.
(75) Note B. Lejeune, Droit de l'informatique, 1989/1, p. 72-73.
137
B. Après la réforme du droit d'auteur belge
1° Le principe
138
- par l'employé,
(78) Cette disposition ne précise pas '' s'il s'agit d'une acquisition de la qualité d'auteur
à titre originaire, d'une licence, ou d'un transfert légal des droits" (Dreier, op. cit., Sem.
jur., p. 352; Lehmann M., "La protection des logiciels dans le cadre de la directive
européenne", Droit de l'informatique et des télécoms, 1991/4, p. 9).
(79) Cf. référence n° 71.
139
b) L'absence de disposition particulière sur les droits moraux
(80)Dreier, op. cit., Sem. jur., 1991, p. 352; Brison, op. cit., J.T., 1991, p. 786.
(81) L'employeur est titulaire des droits patrimoniaux c'est-à-dire du droit de
reproduction et du droit de représentation. Ce dernier s'applique surtout en matière de
jeux vidéo (Hubo, op. cit., Droit de l'informatique, 1986/3, p. 151; Triaille, op. cit., Actes
du 57ème congrès de l'ALAI, p. 98); Brison F., op. cit., J.T., 1991, p. 786.
(82) Le droit moral comprend plusieurs aspects: le droit de divulgation, Je droit de
paternité de !'oeuvre, le droit au respect de son intégrité, Je droit de repentir (cf. Berenboom
A., op. cit., p. 123 et s.).
(83) Berenboom A., op. cit., p. 132.
(84) Brison F. et Triaille J-P ., "La directive C.E.E. du 14 mai 1991 et la protection
juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 790.
(85) Art. 46 de la loi française du 3 juillet 1985 relative aux droits d'auteur et aux droit
des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des
entreprises de communication audiovisuelle.
140
§ 2. Le projet de loi réformant le droit d'auteur
1° Le principe
les droits patrimoniaux sont exercés par l'employeur, sauf s'il est
convenu du contraire par une convention expresse écrite (87).
141
ceux-ci relèveront en droit belge du régime des oeuvres de collaboration:
les droits seront indivis entre les coauteurs (88).
(88) Art. 7 du projet de loi réformant le droit d'auteur: "Lorsque le droit d'auteur
est indivis, l'exercice de ce droit est réglé par les conventions. A défaut de conventions,
aucun des copropriétaires ne peut l'exercer isolément, sauf aux tribunaux à se prononcer
en cas de désaccord. Toutefois, chacun des propriétaires reste libre de poursuivre, en son
nom et sans l'intervention des autres, l'atteinte qui serait portée au droit d'auteur et de
réclamer des dommages-intérêts pour sa part. Les tribunaux pourront toujours subordonner
l'autorisation de publier /'oeuvre à telles mesures qu'ils jugeront utile de prescrire; ils
pourront décider, à la demande du copropriétaire opposant, que celui-ci ne participera
ni aux frais, ni aux bénéfices de l'exploitation ou que son nom ne figurera pas sur 1'oeuvre "
(Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai 1992, n° 473-1, p. 5).
(89) Article 2.3 de la directive européenne: "Lorsqu'un programme d'ordinateur est
créé par un employé dans l'exercice de ses fonctions ou d'après les instructions de son
employeur, seul l'employeur est habilité à exercer tous les droits patrimoniaux afférents
au programme d'ordinateur ainsi créé, sauf dispositions contractuelles contraires",
(J.O.C.E., du 17 mai 1991, n° L 122/44).
142
l'article 15 du projet de loi réformant le droit d'auteur (90) est donc
laissée à l'appréciation des juges.
(90) Art. 15 du projet Lallemand adopté par le Sénat:" ... sauf stipulation contraire,
l'employeur est seul habilité à exercer l'ensemble des droits patrimoniaux relatifs aux
programmes d'ordinateur créés par un ou plusieurs employés dans l'exercice de leurs
fonctions ou d'après ses instructions" (Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai
1992, n° 473-1, p. 7).
(91) Art. 1, paragr. 2 de la proposition de loi portant réglementation des inventions
des salariés (Doc. Pari., Chbre, S.E., 1991-1992, du 19 mai 1992, n° 464/1, p. 3-4).
(92) Loi du 3 juillet 1985 relative aux droits d'auteur et aux droits des artistes-
interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de
communication audiovisuelle.
(93) C'est nous qui soulignons.
143
un logiciel élaboré sur le lieu et pendant les heures de travail appartient
à l'employeur saufpour le salarié à prouver que le logiciel n'a pas été créé
dans l'exercice des fonctions. Le critère des moyens n'est pas
déterminant: si l'employeur a mis des moyens à la disposition du
programmeur en dehors du lieu de travail, il lui appartient de prouver
que ledit logiciel a été créé par le programmeur dans l'exercice de ses
Jonctions. En conséquence, n'appartiennent sans contestation possible
au salarié que les logiciels créés hors de l'entreprise, en dehors de ses
Jonctions et hors l'activité de l'entreprise" (94).
b) Le manuel d'utilisation
(94) Dupuis-Toubol F., "Droit des employés, des interrogations", Expertises, n° 129,
juillet 1990, p. 206; Linant de Bellefonds X. et Hollande A., Droit de l'informatique et
de la télématique, Paris, J. DELMAS et Cie, 2ème éd., 1990, p. 41.
(95) "Ceci s'explique peut-être par le fait que cet article ne s'appliquant qu'aux logiciels
créés depuis le Ier janvier 1986, peu de logiciels créés postérieurement à cette date ont d'ores
et déjà suscité des conflits. Toutefois, on peut également penser que l'article 45 ne soulève
peut être pas autant d'interrogations que la doctrine le pensait" (Dupuis-Toubol, id., p.
206).
(96) Paris, 29/10/1987, cité par Dupuis-Toubol (" Droit des employés, des
interrogations", op. cit., Expertises, n° 129, juillet 1990, p. 207).
144
pourrait poser des problèmes en pratique si l'employeur négligeait de se
faire céder les droits d'auteurs sur celui-ci (97).
etc.
145
de dessins et modèles) et aux inventeurs (99) une participation financière
aux résultats d'exploitation des créations et inventions conçues par eux
(100).
146
Le maître de l'ouvrage n'a donc aucun droit d'auteur sur l'ouvrage
qu'il a financé, à moins de s'être fait céder ceux-ci par l'auteur, ou, s'il
est une personne physique, de revendiquer éventuellement la qualité de
coauteur sur !'oeuvre commandée s'il a participé à l'élaboration de
!'oeuvre de façon créative et dans une intimité d'esprit (103) avec le ou
les autres coauteurs (104).
a) La directive européenne
147
même façon que l'employeur sur les programmes d'ordinateur conçus
par ses employés (107).
148
des concepteurs non salariés s'explique essentiellement par des
considérations d'ordre technique et économique. Le code-source
représente en effet un enjeu considérable dans les contrats de commande
de programme d'ordinateur (112). Il comprend de "nombreuses astuces
de programmation " (113) que les concepteurs de programme
d'ordinateur veulent avant tout conserver pour pouvoir les réutiliser dans
le cadre d'autres commandes et ainsi réduire les coûts de production de
logiciels ultérieurs. Par contre, le client dépourvu du code-source sera
obligé de faire appel à son fournisseur pour toutes les opérations de
maintenance (114), avec tous les problèmes que cela peut engendrer en
cas de faillite ou de cessation d'activités du fournisseur (115).
149
droit d'auteur: le concepteur reste seul titulaire du droit d'auteur sur sa
création, sauf s'il les cède à son client (116).
(116) Vivant M., op. cit., Sem. Jur., 1985, n° 3208; Lucas A., op. cit., p. 238; Pellegrin
G., "Directive européenne: novation ou recul par rapport à la loi française du 3 juillet
1985 et ses applications", Expertises, n° 129, juillet 1990, p. 237; Laroche-Vidal C.,
"Logiciel sur commande: une situation confuse", Expertises, n° 129, juillet 1990, p. 207;
Dreier, op. cit., Sem. Jur., 1991, p. 352.
(117) Cf. art. 4 du projet de réforme du droit d'auteur: " .. .Sous peine de nullité, tous
les contrats relatifs à l'exercice de ce droit (du droit d'auteur) doivent être établis par
écrit ... " (Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai 1992, n° 473-1, p. 4).
(118) Berenboom A., op. cit., n° 124-125, p. 142-144; "Pour qu'il y ait réellement
oeuvre de collaboration(... ), il faut que le client participe directement à la mise en forme
du logiciel. Le fait d'orienter le travail du programme ne donne pas au client la qualité
de coauteur du logiciel. Pour avoir cette qualité, le client aurait dû participer à la conception
ou à l'écriture du produit, et sortir de son rôle normal de donneur d'ordre pour passer
au stade de la création matérielle" (Slucki J-C.," Droit d'utilisation d'auteur et royalties,
Le piège de la collaboration", Expertises, n° 129, juillet 1990, p. 211-212, à propos d'une
décision du tribunal de Grande Instance de Melun); cf. aussi supra référence n ° 71.
150
Dans ce cas, les droits d'auteur sur !'oeuvre de collaboration seront,
à défaut de disposition contractuelle contraire (119), exercés
conjointement par le client et les autres titulaires de ces droits. Mais
chaque coauteur pourra poursuivre seul l'atteinte qui serait portée à son
droit d'auteur et réclamer des dommages et intérêts pour sa part (120).
CONCLUSION GENERALE
151
Par contre, le manuel d'utilisation demeurera soumis au droit
commun du droit d'auteur: l'employé restera titulaire de ses droits sur
celui-ci, sauf convention contraire écrite.
La directive n'a pas pris position sur l'étendue et l'exercice des droits
moraux du concepteur salarié. Ceux-ci demeureront dès lors soumis au
régime de droit commun du droit d'auteur et ne pourront donc être cédés
à l'employeur.
152
BIBLIOGRAPHIE
153
De Schrijver L., "Apple V. Franklin: een belangrijke stap in de
bescherming van computerptogramma's door auteursrecht '', R. W.,
1983-84, col. 2869 à 2882.
154
Hubo B., "La titularité des droits d'auteur sur les logiciels écrits par un
salarié. Situation en France, en Belgique et aux Pays-Bas", Droit de
l'informatique, 1986/3, p. 151 à 157.
Huet J., "Les logiciels sont protégés par le droit d'auteur", Dalloz,
1985, p. 261 à 264.
\ j
155
Louis J.V., Organisations européennes, Bruxelles, PUB, 1989-1990,
286p.
Racicot M., '' Rapport général - La protection des logiciels '', in Actes
du 57ème Congrès de l'ALAI, L'informatique et le droit d'auteur,
Montréal, Les Editions Yvon Blais, 1990, p. 13 à 53.
Recht P., Le droit d'auteur en Belgique, Bruxelles, Larcier, 1955, 245 p.
156
Remouchamps L., '' Auteursrecht op mode-modellen. Het arrest van het
Hofvan Beroep te Gent van 25 juni 1971 ", R. W., 1971-72, col. 583 à
589.
Roussel G., "Le droit d'auteur des auteurs salariés et employés: étude
comparative de législations nationales", Le droit d'auteur, juillet-août
1990, p. 232 à 244.
157
Vanderperre R., "La protection des systèmes automatiques en
Belgique", Ing. Cons., 1968, p. 277 à 283.
Van Hecke G., Gotzen F., Van Hoof J., "Overzicht van rechtspraak.
Industriële eigendom, auteursrecht (1975-1990) ", T.P .R., 1990, p. 1797
et S •
.,/ Van Heuven D., "Omtrent richtlijnen ", R.W., 1989-1990, col. 1207 à
If\ 1217.
Van lsacker F., De morele rechten van de auteur, Bruxelles, Larcier,
1961, 215 p.
Vivant M., "Le logiciel au pays des merveilles", Sem. Jur., 1985,
n° 3208.
Wauwermans P., Le droit des auteurs en Belgique, Bruxelles, Soc. Belge
de Librairie, 1894.
158
LA PROTECTION JURIDIQUE
DES BASES DE DONNEES
par
Jean-Paul TRIAILLE
Avocat au Barreau de Namur
Maître de conférences
aux Facultés universitaires de Namur
INTRODUCTION
159
protection des informations avec les exigences tenant à la sauvegarde de
la concurrence (2).
(2) D. DELA VAL, "Le projet de directive relatif à la protection juridique des bases
de données", Gazette du Palais, 20 janvier 1993, p. 8 et s.; J. HUGHES et E.
WEIGHTMAN, "EC Database Protection: Fine Tuning the Commission's Proposai",
E.I.P.R., 1992, p. 147; M. PA TISON, "The European Commission's Proposai on the
Protection of Computer Databases ", E.I.P .R., 1992, p. 113 et s.; H. COHEN
JEHORAM, "Ontwerp EG-richtlijn Databanken ", Intellectuele Eigendom &
Reclamerecht, 1992, 5, p. 129 et s.; A. LUCAS, "La protection juridique des logiciels
et des banques de données, colloque Informatique et Droit", Montréal, AQDIJ, septembre
1992; N. POUJOL," Banques de données et concurrence déloyale: du trouble instillé par
la proposition de directive du Conseil concernant la protection juridique des bases de
données", idem; C. KYER et S. MOUTSATSOS, "Database Protection: the Old World
Heads Off in a New Direction", C.L.S.R., 1993, p. 8 et s.; W. HUBER, "Sinking the
Data Pirates", C.L.S.R., 1993, p. 9 et s.; P.B. HUGENHOLTZ, "Protection of
Databases in Europe: the European Commission takes the initiative'', AIPPI Congress,
Tokyo, 1992.
(3)Directive du Conseil du 14mai 1991, J.O.C.E., L. 122, 17 mai 1991, p. 42 et s.
(4) On estime que la Communauté européenne aurait actuellement 25% du marché
des bases de données, tandis que les Etats-Unis en occuperaient 56%.
160
Les exemples d'utilisation de banques de données sont nombreux, tant
dans les domaines scientifique, bibliographique ou juridique que pour la
réservation des billets d'avion, la cartographie digitale, l'urbanisme, les
loisirs, la culture et le commerce, sans oublier les innombrables services
d'information accessibles par le vidéotex ou le Minitel par exemple.
(5) En ce sens, cf. les conclusions de l'audition publique des 26 et 27 avril 1990 sur
le droit d'auteur et les bases de données, organisée à Bruxelles par la Commission des
Communautés.
(6)Article 13.1 de la proposition de directive.
(7) Livre Vert sur le droit d'auteur et le défi technologique, COM (88) 172 final, juin
1988 ..
(8) La base juridique proposée par la Commission est en conséquence celle des articles
57, §2, 66 et IOOA du Traité.
161
CHAPITREI
162
Section 2. La distinction entre la base de données et son contenu
163
vous, les titres et fonctions etc., pourrait, en tant que telle, être protégée,
puisqu'une certaine originalité se manifeste à travers la sélection qui a
été opérée, et qu'une structure aura été élaborée, afin de permettre
l'interrogation par divers accès. Dans ce même exemple, les éléments du
contenu ne seront par contre protégés en principe par aucun droit de
propriété intellectuelle.
(11) Un tel objectif se heurterait rapidement au progrès technique qui permet de plus
en plus facilement de modifier une forme initiale afin d'arriver, à peu de frais, à une forme
nouvelle qui ne sera plus une contrefaçon de la première.
(12) Cf. infra, au sujet de la concurrence déloyale.
(13) On comprend aisément les délicats équilibres à instaurer, et les risques d'abus d'un
tel objectif de protection.
164
CHAPITRE II
165
Cette disposition ne vise l'incorporation d'une oeuvre que dans une
base de données et est sans préjudice des règles éventuellement existantes
en matière de citations insérées dans d'autres types d'oeuvres.
CHAPITRE III
A. Le principe
166
B. La protection existant en droit belge
167
résider dans la composition personnelle d'éléments banals, ou exister si
"leur présentation révèle un caractère personnel et original" (20).
168
Cette dernière décision (24) nous semble cependant doublement
incomplète dans sa motivation, dans la mesure où elle néglige totalement
la question de la sélection et de la disposition desdits articles, qui
justifiaient peut-être une protection, et où les arguments tirés de la
concurrence parasitaire ne sont pas non plus abordés.
S'il est reconnu, d'une manière générale, que les banques de données
sont susceptibles d'être protégées par le droit d'auteur, encore faut-il
dans chaque cas d'espèce que la banque de données remplisse les
conditions pour bénéficier de cette protection (1 °).
Par ailleurs, il se pourrait que le droit d'auteur, qui s'attache à la
forme et non au contenu, ne soit pas particulièrement efficace ici (2°).
De plus, la protection ainsi acquise variera dans son étendue et ses
effets d'un Etat membre à l'autre (3°).
169
Il est vrai qu'une certaine évolution a pu être observée, en vertu de
laquelle l'exigence de l'empreinte d'une personnalité est parfois
remplacée par celle d'un effort intellectuel, et ce notamment à propos des
programmes d'ordinateurs.
(26) Cour de cassation, !ère ch. civ ., 2 mai 1989, L'Expansion industrielle c.Coprosa,
D.J.T., 1990/2, p. 38, et note Ph. GAUDRAT.
170
L'arrêt Romme/Van Daele aux Pays-Bas (27)
L'arrêt Feist, rendu par la Cour suprême des Etats-Unis en mars 1991,
a fait depuis lors l'objet de nombreux commentaires.
171
La société Feist édite des annuaires téléphoniques qui rassemblent les
listes d'abonnés de plusieurs compagnies de téléphone. L'une de ces
compagnies, Rural Telephone Service, qui édite également un annuaire
reprenant la liste de ses propres abonnés, décide soudain de ne plus
autoriser Feist à recopier ses propres listes.
La société Feist, obligée soit de refaire elle-même tout le travail de
collecte des informations relatives aux abonnés de Rural, soit de passer
outre au refus d'autorisation et de reproduire les listes de l'annuaire de
Rural, décide d'opter pour la seconde solution.
La société Rural diligente alors contre elle une action en contrefaçon,
et après divers recours, l'affaire se retrouve devant la Cour suprême des
Etats-Unis.
En droit d'auteur amencain, il faut savoir que deux théories
différentes relatives à l'originalité étaient concurremment appliquées:
la première, à l'instar du droit d'auteur continental, recherche
l'originalité dans la personnalité de l'auteur; la seconde, spécifique au
système du copyright, considère qu'il y a originalité dès lors que !'oeuvre
a nécessité des efforts ou des investissements importants (doctrine de la
'' sweat of the brow '' [sueur du front]) (30).
Dans l'arrêt Feist, la Cour suprême va prendre très clairement
position en faveur de la théorie "continentale" en condamnant
expressément la doctrine de la "sweat of the brow ". En l'espèce, la Cour
suprême dit qu'il n'y a pas lieu d'accorder une protection par le droit
d'auteur à l'annuaire téléphonique de Rural, dont Feist avait recopié
1.309 noms, adresses et numéros de téléphone. Selon la Cour, le droit
d'auteur n'a pas pour objet de récompenser un travail, ni l'effort
consacré à créer une oeuvre utile, mais vise à protéger la créativité
exprimée au travers d'une oeuvre originale. Même si le niveau
d'originalité est aisément atteint, il reste une condition à remplir, de sorte
qu'il existe fatalement des compilations qui ne l'atteindront pas.
Cet arrêt, pour tous ceux qui jusqu'alors étaient convaincus que le
droit d'auteur protégerait à suffisance les banques de données, a fait
l'effet d'un coup de tonnerre dans un ciel sans nuages ...
172
Pour relativiser quelque peu son importance, on signalera d'une part
qu'en dépit de cet arrêt de la Cour suprême, certains tribunaux
américains persistent à appliquer la théorie de la '' sweat of the brow '',
et que par ailleurs cette décision n'a pas fait jurisprudence dans
l'ensemble des pays relevant du système du copyright, puisqu'aussi bien
en Angleterre, une théorie équivalente (appelée "skill and labour") y
reste la règle.
173
base de données risque d'être peu praticable pour l'utilisateur
(31).
L'un des principes de base du droit d'auteur est qu'il protège la forme
mais non le contenu de l'oeuvre. Cela signifie tout à la fois qu'il ne
(31) A titre d'exemple, il n'existe pas beaucoup de façons différentes de structurer une
liste d'abonnés au téléphone; le classement alphabétique sera le plus fonctionnel (et non
original); une méthode de classement qui nécessiterait que l'utilisateur connaisse la date
à laquelle l'abonné au téléphone a été connecté serait certes originale, mais ne présenterait
que peu d'intérêt pour l'utilisateur ...
(32) Ce problème a été largement exposé lors des discussions relatives à la protection
des programmes d'ordinateurs; on ne s'y attardera pas ici davantage.
(33) Cf. l'exposé des motifs de la proposition de directive: "les bases de données ne
sont actuellement pas clairement protégées dans tous les Etats membres par la législation
en vigueur; ... une telle protection, lorsqu'elle existe, présente des caractères différents ...
de telles disparités dans la protection juridique des bases de données qui est assurée par
les législations des Etats membres ont des effets négatifs directs sur l'établissement et le
fonctionnement du Marché commun ... ; il convient de supprimer les différences existantes
ayant un effet de distorsion sur l'établissement et le fonctionnement du Marché commun.
174
protège pas l'idée elle-même dont la forme est une concrétisation, ni les
informations contenues dans l'oeuvre (34).
d'autre part, dans le cas particulier des banques de données, dans une
grande mesure, c'est précisément le contenu, à savoir une somme
d'informations, qui aura la plus grande valeur commerciale, et dont
la protection juridique sera le plus nécessaire.
(34) L'exactitude de ce paradigme est parfois contestée par certains qui soutiennent
qu'il est trop simpliste et que la réalité est beaucoup plus complexe. Cf les références citées
in J .P. TRIAILLE, "La protection des idées par des moyens différents du droit d'auteur,
en particulier par le régime juridique de la concurrence déloyale" (à paraître in Rev. Dr.
Corn.), rapport belge aux Journées d'Etudes del' ALAI, La protection des idées, Barcelone,
1992 (actes à paraître).
175
Il est vrai que tous les Etats membres de la Communauté sont
membres de la Convention <l'Union de Berne (même si l'Irlande et la
Belgique n'en ont pas encore ratifié la version la plus récente), ce qui a
pour conséquence qu'il existe certaines règles minimales et certains
principes qui dérivent de la Convention de Berne, et qui assurent une
relative harmonie dans le domaine du droit d'auteur.
La Convention <l'Union laisse cependant une marge importante aux
législateurs des pays signataires, de sorte qu'une série de divergences
subsistent; pour rappel, on mentionnera les points suivants (35):
- la condition de protection: dans chaque Etat membre, il faut (et il
suffit) que !'oeuvre soit" originale" pour être protégée. On a signalé
supra les divergences de conception à ce sujet, qui entraînent qu'une
oeuvre pourra être protégée dans un Etat membre et non dans un
autre;
- l'étendue des droits: dans certains Etats membres, les droits exclusifs
accordés à l'auteur sont énumérés de façon limitative, et se
cantonnent pour l'essentiel aux droits de reproduction et
d'adaptation; dans d'autres pays, on reconnaît de façon plus générale
aux auteurs le droit de contrôler la distribution et l'exploitation de
leurs oeuvres, en leur octroyant notamment le droit de contrôler la
location;
- les exceptions: des divergences existent également tant en ce qui
concerne certaines catégories d'oeuvres qui seront exclues d'office de
la protection (ainsi en est-il des actes officiels, tels que les lois et
règlements dans la plupart des pays, mais non, par exemple au
Royaume-Uni où il existe un "droit d'auteur de la Couronne"), que
dans les actes ou utilisations des oeuvres non soumis à autorisation
(usage privé, usage pédagogique, etc ... );
- la titularité des droits: les solutions nationales ne sont pas uniformes
à ce sujet, notamment quant à l'attribution éventuelle des droits à
l'employeur en cas de création dans le cadre d'un contrat d'emploi,
ou quant à la possibilité pour une personne morale d'être titulaire de
droits d'auteur;
(35) L'existence de ces divergences a été abondamment mise en lumière lors des
discussions relatives à la protection des programmes d'ordinateurs; aussi, on s'y attardera
peu.
176
- la durée de la protection: la Convention de Berne imposant une
protection minimale de cinquante ans après la mort de l'auteur,
certains Etats ont adopté cette solution minimale, tandis que d'autres
(Allemagne, Espagne .. ) prévoient une durée de soixante-dix ans.
Ce sont ces divergences qui, parmi d'autres, ont incité la Commission
des Communautés à lancer un large programme d'harmonisation dans
le domaine du droit d'auteur, dont la réalisation est en cours
actuellement. Partant du principal, qui n'est pas toujours unanimement
accepté, que ces divergences d'ordre juridique entraîner des effets
néfastes sur la libre circulation des marchandises et des services.
L'objectif est de faire en sorte que ces divergences d'ordre juridique ne
soient plus un facteur intervenant dans les décisions des auteurs et des
producteurs quant à la commercialisation de ces oeuvres dans la
Communauté européenne, ce qui en est effet incompatible avec la notion
d'un grand marché intérieur.
177
n'affecte pas l'existence des droits de propriété (notamment
intellectuelle) reconnus dans les Etats membres, mais l'exercice de ces
droits peut se trouver limité dans certaines circonstances par les règles
du Traité (37).
(37) Affaires 56/64 et 58/64 Consten et Grundig v. Commission, 1966, ECR, p. 345;
plus récemment, affaire 53/87, CI CRA et Maxicar v. Renault, 1988, ECR, p. 6039 et affaire
238.87, Volvo v. Veng, 1988, ECR, p. 6211.
(38) Cf. notamment, affaire 15/74, Centrafarm c/Sterling drug, 1974, ECR, 1974,
p. 1047; affaire 158/86, Warner Brothers c/Christiaensen, 1988, ECR, p. 2629.
(39)Cf. notamment les arrêts Renault et Volvo, supra.
178
Les faits peuvent être résumés de la façon suivante: l'éditeur irlandais
Magill édite des magazines hebdomadaires d'information sur les
émissions de télévision. De leur côté, trois des chaînes de télévision (BBC,
RTE, et ITP) n'autorisaient la reproduction de leurs grilles de
programmes aux journaux que jour par jour, et se réservaient chacune
la publication de leurs grilles de programmes pour la semaine à venir.
Magill a alors souhaité éditer un guide hebdomadaire reprenant
notamment les programmes de ces trois chaînes, ce qui n'existait pas sur
le marché à ce jour. Aussitôt, celles-ci réagirent en assignant Magill pour
contrefaçon et obtinrent gain de cause sur la base du droit d'auteur, les
juges irlandais ayant considéré que ces grille de programmes, en l'espèce,
étaient des oeuvres protégées (40).
179
conditions et modalités d'exercice du droit exclusif de reproduction de
l'oeuvre protégée poursuivent, en réalité, un but manifestement contraire
aux objectifs de l'article 86" (42); même si la protection de l'objet
spécifique du droit d'auteur confère en principe à son titulaire le droit
de se réserver l'exclusivité de la reproduction, le tribunal estime qu'en
l'espèce les sociétés de télévision faisaient obstacle à la venue sur le
marché d'un produit nouveau, et exploitaient de la sorte leur droit
d'auteur pour s'assurer un monopole sur le marché dérivé des guides
hebdomadaires de télévision. D'une façon systématique et nouvelle par
rapport à la jurisprudence de la Cour, le tribunal évalue l'objet spécifique
du droit de propriété intellectuelle lui-même à la lumière des exigences
de l'article 86 (43).
(42) Le tribunal ajoute: "En effet, dans une telle hypothèse, l'exercice du droit d'auteur
ne répond plus à la fonction essentielle de ce droit, au sens de l'article 36 du Traité, qui
est d'assurer la protection morale de !'oeuvre et la rémunération de l'effort créateur, dans
le respect des objectifs poursuivis en particulier par l'article 86. Dans ce cas, la primauté
qui s'attache au droit communautaire, notamment pour des principes aussi fondamentaux
que ceux de la libre circulation des marchandises et de la libre concurrence, l'emporte sur
une utilisation, non conforme à ces principes, d'une règle nationale édictée en matière de
propriété intellectuelle''.
(43) Pour une critique de ce raisonnement, cf. R. MYRICK, op. cit., p. 298 et s.
(44) Commission c/Royaume-Uni et Commission c/Italie, affaires C.30/90, 18 février
1992, non encore publiées.
180
intellectuelle, et semble notamment indiquer qu'un refus d'octroyer une
licence ne sera légitime que s'il est justifié par des exigences ou des
nécessités objectives.
(45) C'est déjà cette problématique de l'accès à l'information qui était en cause dans
"l'accord IBM ", par lequel cette société s'engageait vis-à-vis à fournir à tout tiers qui
en ferait la demande les informations nécessaires pour développer des produits compatibles
avec les produits d'IBM, ainsi que dans les controverses ayant entouré l'adoption de l'article
6 de la directive relative à la protection des programmes d'ordinateurs et à la décompilation
pour avoir accès à l'information permettant l'interopérabilité des différents programmes.
181
protection contre l'appropriation par des tiers des résultats des efforts
ou des investissements des tiers (46).
En principe, la copie, même servile, est licite (en dehors des atteintes
aux droits intellectuels). Cependant, cette copie peut devenir illicite
quand quelqu'un profite indûment des efforts créatifs du travail d'autrui
(47). Et la jurisprudence belge est particulièrement réceptive à cet
argument du parasitisme (48).
182
C'est à ce point vrai qu'il a pu être affirmé par le rapporteur général
à un colloque international que, en principe, le droit de copier des articles
qui ne sont pas protégés par la propriété intellectuelle n'est généralement
pas mis en cause, "sauf peut être en Belgique" (49).
183
Les conditions d'application des mécanismes de la concurrence
parasitaire sont souples (51).
(51) Il ne faut pas nécessairement que le copieur et le copié soient concurrents; il n'est
pas nécessaire de prouver un préjudice établi (la preuve d'un comportement contraire aux
"usages honnêtes" en matière commerciale suffit normalement pour obtenir la cessation
de l'acte incriminé); il n'est pas nécessaire qu'il y ait un risque de confusion entre deux
produits finaux; il n'est même pas nécessaire que le pillage ait un caractère systématique:
des actes isolés pourront être sanctionnés (par ex. Bruxelles, 14-03-1989, lng. Cons., 1989,
p. 115R; Trib. Comm. Verviers, 10-10-1989, Ing. Cons., 1990, p. 178; Trib. Comm.
Namur, 29-11-1990, lng. Cons., 1991, p. 172; Trib. Comm. Bruxelles, 21-10-1991, Rev.
Dr. Cam., 1992, p. 447); quant à la faute, pour rester bref, on dira que le juge se contentera
de la trouver dans le fait-même du parasitisme.
(52)Cf. par exemple Prés. Comm. Bruxelles, 07-11-1974, J.C.B., 1975, p. 385 qui
refuse de sanctionner la copie de documentations commerciales banales et '' ne résultant
d'aucun effort créateur dispendieux"; également Prés. Comm. Bruxelles, 15-11-1976,
inédit, cité par J. SAINT-GAL, in La concurrence parasitaire en droit comparé, Droz,
Genève, 1981, p. 144, qui refuse de protéger la dimension des blocs de jouets LEGO, à
défaut d'avoir pu constater que le choix de la dimension de ces blocs aurait nécessité des
frais de recherche. Pour une application de ce raisonnement aux cartes de géographie, cf.
J-P. TRIAILLE, "Les banques de données géographiques au regard du droit d'auteur",
Cahiers de Propriété Intellectuelle, 1992, p. 187 et s.
(53) D'où la protection d'informations boursières, des dépêches d'agence, de cartes
géographiques, etc.
184
Pour qualifier un comportement de ''parasitaire'', les juges auront
en outre égard à différents facteurs, qui influenceront sa décision:
(54) A ce sujet, cf. J .P. TRIAILLE, "Les banques de données géographiques ... ",
op. cit., passim.
(55) Bruxelles, 14-03-1989, précité: une brochure est reprise de façon intégrale, sans
modifications, alors qu'il aurait suffi d'un effort réduit pour obtenir une présentation
personnelle.
(56) La jurisprudence est cependant assez sévère dans l'application d'une telle
justification; cf. notamment Trib. Comm. Bruxelles, 21-10-1991, R.D.C., 1992, p. 447.
(57)A cet égard, M. BUYDENS, dans sa thèse (à paraître) observe qu'en Belgique
la doctrine néerlandophone s'est montrée beaucoup plus réticente au sujet de la notion
de concurrence parasitaire que la doctrine francophone; cf. M. BUYDENS, thèse (à
paraître), p. 762.
185
l'interdiction de la concurrence parasitaire constitue une limitation du
principe fondamental de la liberté du commerce, et il convient donc d'en
faire une application raisonnable (58).
186
protégées contre les risques de ''pillage'', afin de pouvoir se développer
dans des conditions économiquement rentables. A ce sujet, la
proposition de directive sur les banques de données n'est qu'une
illustration d'un phénomène plus général; ce besoin se fait
particulièrement sentir pour toutes les réalisations qui, tout en n'étant
pas "originales" au sens du droit d'auteur, ont nécessité d'importants
investissements, et représentent une valeur marchande importante et un
marché potentiel: ainsi en sera-t-il du domaine de la publicité, de la
photographie scientifique ou technique, des compilations en général, de
la cartographie, etc ... (59).
A ce propos, on terminera par citer un exemple de ce qu'il convient
par contre d'éviter en la matière: une proposition de loi française
"relative à la protection des créations réservées" a été déposée
récemment :(60) elle vise à protéger par l'instauration d'une protection
exclusive et temporaire ('' pour sanctionner le pillage de la prestation
d'autrui ou des résultats de son investissements") non seulement- ce qui
est concevable - les banques de données (et l'exposé des motifs tire
argument du précédent que constitue la proposition de directive), les
circuits électroniques, les photographies, les numérisations d'images ou
de sons et les résultats de calculs, mais aussi (et la liste n'est pas limitative)
"le savoir-faire, les solutions commerciales, les méthodes
administratives et les formules promotionnelles" - ce qui nous semble
beaucoup plus contestable, et d'ailleurs impraticable au moyen du" droit
exclusif d'exploitation" prévu par le projet de loi. Il nous semble que le
projet confond deux catégories de choses actuellement non-protégées par
un droit exclusif: d'une part des créations de forme non-originales (ce
pour quoi une protection exclusive peut se justifier, et est pratiquement
possible) et d'autre part, des prestations non formalisées (dont on voit mal
comment on les assortirait d'une protection privative par ailleurs
conditionnée par l'apposition d'une mention C/R, pour "création
réservée'', et dont la protection nous semble suffisamment assurée par
le droit commun de la responsabilité). Il nous apparaît que ce projet de loi,
187
qui est une tentative de vouloir protéger tout travail par un monopole
d'exploitation, constitue une dérive au mieux fantaisiste et au pire
dangereuse, et qu'elle est, selon la formule connue, une "mauvaise
réponse à un véritable problème''.
188
Aucun de ces différents reg1mes n'est cependant pleinement
satisfaisant, indépendamment du fait qu'il n'existe à leur égard que peu
d'harmonisation au niveau communautaire.
CHAPITRE IV
Aussi, sauf sans doute au Royaume-Uni (où l'on peut considérer que
le copyright, dont la philosophie est davantage orientée vers la protection
des investissements, protège de manière générale toutes les bases de
données), il est généralement reconnu qu'un renforcement de la
protection est nécessaire. C'est évidemment ce que les producteurs
attendent de la proposition de directive; on va voir cependant que là n'est
pas le seul objectif assigné à ce texte par la Commission des
Communautés.
(63) Livre vert sur le droit d'auteur et le défi technologique, op. cit.
189
question de savoir si une initiative était nécessaire, et si un mode de
protection sui generis était souhaitable (64).
190
Section 3. Modes de protection
(67) En ce qui concerne les règles de droit d'auteur que les créateurs de banques de
données doivent respecter, cf. supra.
(68) Cf. infra.
(69) Article 3. Ainsi, dans la situation du contrat d'emploi, seul l'employeur est habilité
à exercer les droits patrimoniaux, sauf dispositions contractuelles contraires.
(70) Article 5. Les droits traditionnels (reproduction, traduction, adaptation) sont
complétés par les droits de distribution, en ce compris la location, de communication et
d'exposition, sous réserve de l'épuisement du droit de distribution (sauf la location) en
cas de vente.
(71) Cf. articles 2 .4 et 5.
191
disposition du contenu de la base données", ainsi qu'aux "éléments
électroniques nécessaires au fonctionnement de la base de données tels
que le thesaurus et le système d'indexation et de consultation de la base''
(à l'exclusion des logiciels utilisés pour la création ou le fonctionnement
de la base de données).
En ce qui concerne la durée, elle sera celle qui est appliquée dans les
Etats membres pour les autres oeuvres littéraires (73) "sans préjudice
d'une harmonisation communautaire éventuelle de la durée de protection
du droit d'auteur et des droits voisins".
(72) Il semble que l'influence du droit continental sur les initiatives communautaires
soit plus grande que celle du copyright anglo-saxon; cela peut s'expliquer par la position
de minorité qu'occupent l'Irlande et le Royaume-Uni à cet égard, et par la prise de décision
à la majorité qualifiée (art. 100A du Traité).
(73) Article 9 de la proposition de directive. On rappellera que la Commission a
l'intention de proposer une harmonisation communautaire quant à la durée de protection
du droit d'auteur.
192
spécifique est défini comme '' le droit du créateur d'une base de données
d'interdire l'extraction et la réutilisaton à des fins commerciales du
contenu de la base" (74).
(74) Article 1.3. La terminologie utilisée à cet égard n'est pas toujours très heureuse:
ainsi, l'article 2.5 parle du" droit d'interdire l'extraction et la réutilisation non autorisée",
ce qui ressemble plutôt à un inélégant pléonasme.
(75) Il s'agit ainsi d'une protection résiduaire sur le contenu.
(76) Article 9.3 de la proposition de directive. Des règles particulières sont prévues
(tant pour le droit spécifique que pour le droit d'auteur), afin d'éviter que des
'' modifications non substantielles'' à la base de données ou à son contenu ne fassent courir
un nouveau délai de protection; art. 9.2 et 9.4 de la proposition de directive.
(77) Ce n'est évidemment pas par hasard que le mot" déloyal" a été repris (en anglais
"unfair extraction right ", rappelant la notion de "unfair competition ").
193
entre ce droit spécifique et l'objectif à la base de la théorie de la
concurrence déloyale (78).
Il est clair par ailleurs que la proposition est également inspirée des
législations scandinaves relatives à la protection des catalogues: dans les
deux cas, il s'agit d'une protection de dix ans, indépendante de
l'originalité.
194
La première hypothèse de licence volontaire a pour objectif d'éviter
qu'un monopole sur l'information elle-même puisse se constituer. Il est
évident que le parallèle peut être fait avec l'affaire Magill, où le tribunal
a imposé une licence aux chaînes de télévision, notamment parce que
celles-ci étaient en position dominante suite au fait qu'elles étaient la seule
source possible des informations en cause. L'article 8 de la proposition
de directive transpose au sein du droit spécifique la jurisprudence
inaugurée dans l'affaire Magill qui concernait le droit d'auteur.
(84) Cf. considérant 33: "de telles licences ne doivent pas être demandées pour des
raisons d'utilité commerciale telle que l'économie de temps, d'effort ou d'investissement
financier''.
(85) A titre d'exemple, on peut citer une base de données qui reprendrait les résultats
d'analyse de terres agricoles réalisées par échantillonnage sur une période écoulée de dix
ans. Si l'information n'existe pas ailleurs, il est impossible au concurrent, pour des raisons
évidentes, de reconstituer une information obtenue il y a plusieurs années. Un autre exemple
serait celui d'une base de données météorologiques reprenant des informations ayant été
collectées par satellite durant une certaine période. Le concurrent qui n'a pas collecté
l'information ne pourrait plus le faire ultérieurement.
(86) A titre d'exemple, une chaîne de télévision est la seule à connaître ses futures grilles
de programmes; l'organisateur d'une course hippique est le seul à connaître le nombre
et l'identité des chevaux partants.
(87) On rappellera à cet égard que la Commission des Communautés a également publié
des '' Lignes directrices pour améliorer la synergie entre secteur public et secteur privé sur
le marché de l'information"; Office des Publications officielles des Communautés
européennes, 1989.
(88) A titre d'exemple, on songera à des instituts officiels de statistiques, aux institutions
géographiques nationaux, à l'administration du cadastre, à la Centrale des bilans, etc ...
Il ne saurait par contre s'agir du registre national où d'autres banques de données qui ne
seraient pas accessibles au public.
195
Ce droit spécifique étant une innovation, il ne rentre pas dans le cadre
des conventions internationales existant en matière de propriété
intellectuelle. Aussi, contrairement à la règle du traitement national
imposée par la Convention de Berne, les mécanismes de réciprocité sont
possibles. C'est ainsi que la Commission entend réserver le bénéfice du
droit spécifique aux ressortissants des Etats membres, aux résidents
habituels de la Communauté, ou aux entreprises ayant, dans le cadre de
leurs opérations, un lien réel et continu avec l'économie d'un Etat
membre. En outre, la Commission peut proposer au Conseil d'étendre
le bénéfice du droit spécifique à certains pays tiers.
196
Aussi, même si des clarifications restent nécessaires, l'option choisie
nous semble adéquate.
CONCLUSION
(89) Une audition publique a eu lieu au Parlement (Commission juridique et des droits
des citoyens) le 17 mars 1993; l'avis du Comité économique et social a été publié au
J.O.C.E., n° C/19, 25 janvier 1993, p. 3 et s.
(90) F. POIL VACHE," L'accord du 2 mai 1992 sur l'espace économique européen",
J. T., 1993, p. 61 et s.
197
Proposition de directive du Conseil
vu la proposition de la Commission,
198
4. considérant que la protection des bases de données par le droit
d'auteur existe sous différentes formes dans certains des Etats membres,
que ce soit par la législation ou par la jurisprudence, et que de tels droits
de propriété intellectuelle non harmonisés, qui de par leur nature sont
des droits territoriaux, peuvent avoir pour effet de constituer des entraves
à la libre circulation des biens et des services dans la Communauté aussi
longtemps que ces disparités subsistent dans la législation des Etats
membres, dans l'étendue, les conditions ou la durée de protection des
droits;
199
collection d'oeuvres la plus complète possible de l'héritage
communautaire;
14. considérant que les critères appliqués pour déterminer si une base
de données sera protégée par le droit d'auteur devront se limiter au fait
que le choix ou la disposition du contenu de la base de données fait par
l'auteur constitue une création intellectuelle;
16. considérant que le terme base de données doit être compris comme
s'appliquant à toute collection d'oeuvres littéraires, artistiques, musicales
ou autres, ou de matières telles que textes, sons, images, chiffres, faits,
données ou à des combinaisons de plusieurs catégories d'oeuvres ou
matières;
200
électronique, et le système d'indexation et de thésaurus qui assure la
construction et le fonctionnement de la base de données;
20. considérant que les oeuvres qui sont protégées par le droit d'auteur
ou d'autres droits et qui sont incorporées dans une base de données
restent néanmoins protégées par les droits exclusifs de l'auteur et ne
peuvent être incorporées dans une base de données ni extraites de cette
base sans l'autorisation de l'auteur de ces oeuvres ou ses successeurs;
21. considérant que les droits de l'auteur d'oeuvres ainsi incorporées
dans une base de données ne sont en rien affectés par l'existence d'un
droit séparé sur la sélection ou l'arrangement de ces oeuvres dans la base
de données;
22. considérant que le droit moral de la personne physique qui a créé
la base de données appartient à l'auteur et sera exercé en conformité avec
les dispositions de droit interne des Etats membres et celles de la
Convention de Berne; que le droit moral reste en dehors du champ
d'application de la présente directive;
23. considérant que les droits exclusifs de l'auteur doivent comprendre
le droit de déterminer la façon dont son oeuvre sera exploitée, et par qui,
et en particulier le droit de contrôler la distribution de son oeuvre à des
personnes non autorisées;
201
de données, soit par un service en ligne, soit par une autre forme de
distribution, cet utilisateur doit pouvoir accéder à la base de données et
l'utiliser aux fins et de la manière prescrites dans le contrat de licence
conclu avec le titulaire du droit, même si l'accès et l'utilisation rend
nécessaire d'effectuer des actes en principe soumis à autorisation;
202
30. considérant que l'existence du droit d'empêcher l'extraction et la
réutilisation à des fins commerciales d'oeuvres ou de matières d'une base
de données ne donne pas lieu à la création d'un nouveau droit autonome
sur ces oeuvres ou matières mêmes;
35. considérant que les licences ne peuvent pas être refusées pour
l'extraction et la réutilisation d'oeuvres ou de matériels d'une base de
données accessible au public et créée par un organisme public, pour
autant que ces actes ne constituent pas une violation de la législation ou
des obligations internationales des Etats membres ou de la Communauté
en ce qui concerne la protection des données personnelles, la vie privée,
la sécurité ou la confidentialité;
203
matière de protection des données (2) qui est d'assurer la libre circulation
des données personnelles sur la base de règles harmonisées tendant à
protéger les droits fondamentaux, notamment le droit à la vie privée qui
est reconnu par l'article 8 de la Convention européenne pour la
protection des droits de l'homme et des libertés fondamentales; que les
dispositions de la présente directive sont sans préjudice de l'application
de la législation en matière de protection des données ;
37. considérant que, nonobstant le droit d'interdire l'extraction
déloyale du contenu d'une base de données, l'utilisateur légitime doit
néanmoins pouvoir citer ou utiliser à des fins commerciales ou privées
le contenu de la base de données qu'il est habilité à consulter, pourvu que
cette dérogation soit sujette à des limitations strictes et qu'elle ne
permette pas une application qui porte atteinte à l'exploitation normale
de l'oeuvre ou qui cause un préjudice injustifié aux intérêts légitimes de
l'auteur;
38. considérant que le droit d'empêcher l'extraction déloyale ne
s'applique aux bases de données dont l'auteur ou le producteur est un
ressortissant ou un résident habituel d'un pays tiers et aux bases de
données produites par une personne juridique non établie dans un Etat
membre de la Communauté au sens du traité, que lorsque ce pays tiers
offre une protection comparable aux bases de données produites par des
ressortissants des Etats membres ou des résidents habituels de la
Communauté;
39. considérant qu'en plus des sanctions prévues par la législation des
Etats membres en cas de violation du droit d'auteur ou d'autres droits,
les Etats membres doivent prévoir des sanctions appropriées en cas
d'extraction déloyale du contenu d'une base de données;
40. considérant qu'en plus de la protection accordée par la présente
directive à la base de données par le droit d'auteur et à son contenu par
le droit d'interdire l'extraction déloyale, les autres dispositions du droit
interne des Etats membres en matière de fourniture de biens et de services
dans le secteur des bases de données restent applicables,
204
Article premier
Définitions
Article 2
205
ou de matières disposées, stockées ou accessibles par des moyens non
électroniques, qui restent de ce fait protégées sous les conditions prévues
à l'article 2 paragraphe 5 de la Convention de Berne.
3. Une base de données est protégée par le droit d'auteur si elle est
originale en ce sens qu'elle est une collection d'oeuvres ou de matières
qui, par le choix ou la disposition des matières, constitue la création
intellectuelle propre à son auteur. Aucun autre critère ne s'applique pour
déterminer si elle peut bénéficier d'une protection.
Article 3
206
4. Lorsqu'une base de données est creee par un employé dans
l'exercice de ses fonctions ou d'après les instructions de son employeur,
seul l'employeur est habilité à exercer tous les droits patrimoniaux
afférents à la base de données ainsi créée, sauf dispositions contractuelles
contraires.
Article 4
Importation d'oeuvres ou matières dans une base de données
Article 5
et
- la matière électronique visée à l'article 1er point 1), qui sert à la
construction ou au fonctionnement de la base de données,
du droit exclusif au sens de l'article 2 paragraphe 1 de faire ou
d'autoriser:
a) la reproduction permanente ou provisoire d'une base de données,
en tout ou en partie,
207
d) toute forme de distribution, y compris la location, au public de
l'original ou des copies de la base de données. La première vente d'une
copie d'une base de données dans la Communauté par le titulaire du droit
ou avec son consentement épuise le droit de distribution de cette copie
dans la Communauté, à l'exception du droit de contrôler des locations
ultérieures de la base de données ou d'une copie de celle-ci,
Article 6
Article 7
208
2. Si la législation des Etats membres ou les dispositions contractuelles
conclues avec le titulaire du droit permettent à l'utilisateur d'une base
de données d'effectuer certains actes qui sont autorisés en dérogation aux
droits exclusifs de l'auteur sur le contenu d'une base de données,
l'exécution de ces actes ne constitue pas une violation du droit d'auteur
dans la base de données elle-même prévue à l'article 5.
Article 8
209
6. Les dispositions de cet article s'appliquent dans la mesure où
l'extraction et la réutilisation ne sont pas en conflit avec des droits ou des
obligations existants, notamment en ce qui concerne la législation ou les
engagements internationaux des Etats membres ou de la Communauté
concernant la protection des données personnelles, le respect de la vie
privée, la sécurité ou la confidentialité.
Article 9
Durée de protection
Article 10
Sanctions
210
Article 11
2. Lorsque les bases de données sont créées dans les conditions prévues
à l'article 3 paragraphe 4, l'article 11 paragraphe 1 s'applique également
aux sociétés et aux entreprises constituées en conformité avec la
législation d'un Etat membre et ayant leur siège statutaire, leur
administration centrale ou leur principal établissement à l'intérieur de
la Communauté. Si une société ou entreprise constituée en conformité
avec les dispositions de droit interne d'un Etat membre n'a que son siège
statutaire sur le territoire de la Communauté, ses opérations doivent
avoir un lien réel et continu avec l'économie d'un Etat membre.
Article 12
211
Article 13
Dispositions finales
Article 14
212
ASPECTS CONTRACTUELS
RELATIFS A L'INFORMATISATION
par
Jean-Pierre BUYLE
CHAPITRE!
INTRODUCTION
213
Les contrats relatifs aux différentes prestations informatiques sont
susceptibles de plusieurs qualifications:
- contrat de vente,
- contrat d'entreprise,
- contrat de leasing,
- contrat de location.
214
Il est clair que les contrats de maintenance et d'assistance technique
doivent en principe être qualifiés de contrats d'entreprise.
215
L'utilisateur est présumé être un néophyte face au fournisseur:
216
raison spécialement de sa qualification professionnelle, un fait dont elle
savait l'importance déterminante pour l'autre cocontractant, est tenue
d'en informer celui-ci, dès l'instant où celui-ci était dans l'impossibilité
de renseigner lui-même ou qu'il pouvait légitimement faire confiance à
son cocontractant, en raison de la nature du contrat, de la qualité des
parties ou des informations inexactes que ce dernier lui avait fournies".
(10)
Cet avis est contesté par d'autres (12), qui estiment que "le devoir
d'information existe en toute hypothèse, même si l'étendue de ce devoir
peut varier en fonction du degré d'initiation de l'utilisateur ... celui-ci est
initié en informatique, non à l'ordinateur qui lui est concrètement
proposé".
Cette sévérité à l'encontre des fournisseurs, que prônaient certains
auteurs à l'aube du droit de l'informatique, semble actuellement
s'adoucir. Un certain courant jurisprudentiel tend à moraliser et à
équilibrer les relations entre le client et le fournisseur. Cette tendance
s'explique à la fois par la banalisation de l'informatisation, le
développement de produits standardisés et la plus grande compétence (ou
tout au moins la moins grande naïveté) des utilisateurs, qui ne peuvent
plus se prétendre totalement ignorants. (13)
C'est ainsi que la Cour de Cassation française a refusé de sanctionner
un fournisseur qui n'avait pas délivré des logiciels d'application pourtant
nécessaires au fonctionnement du matériel informatique.
(10) J. GHESTIN, Le contrat - Les obligations, Traité de Droit Civil, Paris, 1980,
n° 508.
(ll)P. et Y. Poullet, !oc. cit., J.T., 1982, p. 7 note 79.
(12) G. Vandenberghe, J.C.B., 1981, p. 237; Comm. Bruxelles, 18 février 1980, J.C.B.,
1980, p. 377, R.G.A.R., 1981 n° 10274, Ing.-Cons., 1981, p. 244 et note G. Vandenberghe.
(13) Lamy, Droit de l'informatique, 1992, p. 402, n° 404.
217
Elle se base sur le fait que la nécessité de ces logiciels était connue du
client et que leur livraison n'était pas prévue dans le contrat. (14)
(14)Cass. fr., (ch. commerciale), 17 déc. 91, aff. Lanvaux Ronsard; Cass. fr. (ch.
commerciale), 17 déc. 91; aff. Hérodote, D.I.T. 1992/3, p. 27 arrêts suivis de l'intéressante
note de M.H. Tonnelier, relative à l'assouplissement des obligations pesant sur le
fournisseur.
(15) Sur les contrats mettant en cause l'administration, cons. notamment E. Montero,
Les marchés publics d'acquisition de logiciels, cahiers du CRID, 1990/5, Story Scientia,;
J. Huet, H. Maise, Droit de l'informatique et des télécommunications, Litec, 1989, p. 58
et svtes.
(16) Y. Poullet, Introduction aux aspects juridiques des contrats télématiques
professionnels, in Computer and Telecommunications: is there a lawyer in this room?,
Story Scientia 1989, p. 111; Vers une nouvelle réglementation des télécommunications,
Cahiers CRID, 1990/4.
218
informatiques (17), aux contrats de conseil (18), aux contrats de
distribution (19), aux contrats d'assurance (20), aux contrats de transport
(21) ou aux cessions de contrat.
(17) Cette question est étudiée par ailleurs ci-avant par Michel Flamée et André Naeyer;
cons. directive du conseil du 16 décembre 1986 concernant la protection juridique des
topographies originales des produits semi-conducteurs et la loi du 26 janvier 1990 (J.
Keustermans, I. Arckens, La protection des produits semi-conducteurs en Europe après
la directive de la CEE concernant la protection juridique des topographies, Dr. inform.,
1987/2, p. 117; D. Vandergheynst, Belgium: protection des semi-conducteurs, O.I.T.,
1990/2, p. 76); directive du conseil du 14 mai 1991 concernant la protection juridique des
programmes d'ordinateur, J .O.C.E., 17 mai 1991, n° L 122/42 (F. Brison, J .P. Triaille,
la directive CEE du 14 mai 1991 et la protection juridique des programmes d'ordinateur
en droit belge, J .T., 1991, p. 782; J. Huet; l'Europe des logiciels: le principe de la protection
par le droit d'auteur, D.S., 1992, Chronique, XLV, p. 221).
En jurisprudence belge, cons. not. Comm. Bruxelles (Prés.) 9 août 1988, D.I.T., 1989/1,
p. 73 et note B. Lejeune; Civ. Bruxelles, 30 septembre 1988, O.I.T., 1989/1, p. 68 et note
B. Lejeune; Correct. Verviers, 4 octobre 1989, Computerr., 1992/1, p. 27; Corn. Bruxelles
(Prés.) 2 avril 1990, J .L.M.B., 1991, p. 260 et obs. Peters; Civ. Louvain, 5 février 1991,
O.I.T., 1991/3, p. 45 et note B. Lejeune.
(18) Cf. rapport de J .L. Fagnart "Le contrat de conseil informatique" et notamment
Civ. Bruxelles, 27 mai 1991, O.I.T., 1992/2, p. 61 et note E. Montera.
(! 9) Cf. l'incidence du droit européen sur ces contrats. Ainsi, notamment en matière
de distribution exclusive: décision Commission 18 décembre 1985, J .O.C.E., 31 décembre
1985 L 376; en matière de distribution par franchise: décision Commission 13 juillet 1987,
J.O.C.E., 10 août 1989, L 222, et règlement de la Commission du 30 novembre 1988,
J.O.C.E., 28 décembre 1988, L 359; en matière de distribution sélective: décision
Commission 18 avril 1984, J.O.C.E., 4 mai 1984, L 118.
(20) Le lecteur se rapportera au rapport de Mr. J. Van Keirsbilck.
(21)Cons. par exemple, Comm. Bruxelles, 30 avril 1987, R.R.D.,1987, p. 385.
219
l'exécution du contrat et la fin du contrat à laquelle nous associerons
quelques cas de pathologie ou d'inexécution des contrats. (22)
CHAPITRE II
PRINCIPES APPLICABLES
A. Les principes
(22) A quelques endroits, nous avons repris et développé -le plus souvent, en les
complétant largement et en tenant compte des évolutions jurisprudentielles et doctrinales-
certaines idées que nous avions émises dans l'article consacré à" l'exécution des contrats
informatiques, à l'expérience de 15 ans de jurisprudence en Belgique", publié au D.I.T.
1991/1, p. 21 et 1991/2, p. Il et dans la partie relative au droit des obligations de la
Chronique de jurisprudence consacrée à l'informatique (1976-1986) que nous avons écrite
avec L. Lanoye et A. Willems au J.T., 1988, p. 93 et svtes.
(23) Cass. 23 décembre 1977, Pas., 78, I, p. 480.
220
Le principe de l'autonomie de la volonté doit être abordé en parallèle
avec le principe de la convention-loi contenu dans l'article 1134 Code
Civil selon lequel, "les conventions légalement formées tiennent lieu de
loi à ceux qui les ont fait es. Elles ne peuvent être révoquées que de leur
consentement mutuel ou pour les causes que la loi autorise ... ".
(24) Cons. D.M.Philippe, '' Le droit des contrats: perspectives'', Daor, 1993, n ° 26,
p. 100.
221
soit la clause contractuelle rentre dans la liste des 21 "clauses
abusives" énumérées par l'article 32 de la loi. Dans ce cas, celle-ci est
d'office considérée comme nulle et interdite, sans que le juge ait à
exercer un quelconque pouvoir d'appréciation.
222
B. Applications
(27) La loi du 14 juillet 1991 sur les pratiques du commerce et sur l'information et
la protection du consommateur (cf supra n° 5), interdit expressément les clauses qui
diminuent ou suppriment la garantie des vices cachés, ce qui ne déroge au droit commun
que dans la mesure où non seulement l'exonération mais aussi l'atténuation de la garantie
est interdite (Art. 32.12, cf. E. Dirix, op. cit., n° 23 p. 39 Daor n° 26). De même, cette
loi déroge au droit commun lorsqu'elle interdit désormais au vendeur de s'exonérer de
sa faute lourde ou du dol d'un de ses préposés (article 32.11). L'article 10 de la loi du 25
février 1991 relative à la responsabilité du fait des produits défectueux interdit les clauses
exonératoires ou limitatives de responsabilité (Sur l'applicabilité de cette loi aux producteurs
de logiciels, cons. J .P. Triaille, responsabilité du fait des produits: logiciels, banques de
données et information, D.I.T.,1990/4, p. 37 et D.I.T. 1991/1, p. 30).
(28) B.Lejeune, "Devoir de conseil et obligation de délivrance du fournisseur en
informatique", note sous civ. Bruxelles, 2 mai 1988, R.R.D. 1989, p. 507. E. Cannart
d'Hamale, "Le devoir de conseil du fournisseur en informatique" R.D.C. 1989, p. 568,
A. Keustermans, I.M. Arckens, "Praktische juridische gids voor de informaticaleverancier
en gebruiker ", Kluwer, Antwerpen, 1992, p. 29.
223
n'établisse avoir été victime d'une erreur invincible. Toutefois, cette
clause est admise entre professionnels de même spécialité. (29)
7. Dans un cas d'espèce soumis à la Cour d' Appel de Gand (30), une
PME acquiert par deux conventions distinctes:
224
La Cour retient la validité d'une clause d'exonération des
conséquences d'une faute grave, mais rejette celle relative à l'exonération
du dol. (31)
225
Le tribunal décide que la clause qui exonère le fournisseur de "toute
responsabilité contractuelle ou extra-contractuelle à raison de dommages
directs ou indirects subis par le client ou des tiers à la suite de l'utilisation
ou de la non utilisation des programmes, n'a d'une part, qu'un champ
d'application limité (problèmes relatifs aux programmes), et d'autre
part, plus fondamentalement, peut voir sa légitimité même mise en cause
dans la mesure où pareille exonération formulée en termes généraux et
absolus, aboutit à vider de son contenu l'obligation pesant sur (le
fournisseur) spécialiste en la matière de fournir à ses clients des
programmes utilisables et opérationnels. "
10. Les clauses pénales sont des conventions par lesquelles les parties
évaluent préalablement le montant des dommages-intérêts qui seront dûs
à la partie lésée, en cas d'inexécution par l'autre de ses obligations, ou
même en cas de retard dans l'exécution. De telles clauses se rencontrent
surtout dans les contrats de vente et de location.
(34) En matière de clauses relatives aux intérêts conventionnels dus en cas de retard
de paiement, cons. Civ. Liège, 13 octobre 1988, Pas, III, 1989, p. 42, J.L.M.B., 1989,
p. 741 et obs. P. Kil este.
(35) A titre indicatif, signalons que sont d'offices nulles et interdites en vertu de la
loi du 14 juillet 1991 sur les pratiques du commerce et sur l'information et la protection
du consommateur (cf supra n° 5), les clauses qui:
- déterminent le montant de l'indemnité due par le consommateur qui n'exécute pas ses
obligations, sans prévoir une indemnité du même ordre à charge du vendeur qui n'exécute
pas les siennes,
- fixent des montants de dommages-intérêts réclamés en cas d'inexécution ou de retard
dans l'exécution des obligations de l'acheteur qui dépassent manifestement l'étendue du
préjudice qui risque d'être subi par le vendeur (art. 32, 15° et 21 °).
226
Dans un jugement du 21 septembre 1984 (36), le Tribunal de
Commerce de Bruxelles suit fidèlement le raisonnement de l'arrêt de
principe de la Cour de Cassation du 17 avril 1970. (37)
Par contre, une clause pénale de 15% est généralement acceptée telle
quelle. (39)
227
que les parties ont pu raisonnablement appréhender de manière
forfaitaire lors de la conclusion du contrat de location.
(42) Civ. Bruxelles (6e Chambre), 31 janvier 1989, inédit, R.G. n° 11.672.
228
§ 3. Les clauses résolutoires
(43) Toutefois, l'art. 32.9 de la loi sur les pratiques du commerce et sur l'information
et la protection du consommateur (cf supra n° 5) interdit la clause par laquelle, sans
préjudice de l'article 1184 du code Civil, le vendeur est autorisé à rompre ou à modifier
le contrat unilatéralement, sans dédommagement pour le consommateur, hormis le cas
de force majeure.
(44) Comm. Bruxelles, 17 déc. 1980, inédit, cité par Y. Poullet, R.D.C., 1983, p. 501.
229
un lien entre ces types de clauses, qui impliqueraient qu'en l'absence de
transfert, la clause d'exonération de la garantie du bailleur ne serait pas
valable. (45)
230
Dans le même ordre d'idée, le Tribunal de Commerce de Bruxelles
(47) reconnaît comme parfaitement valables des clauses conventionnelles
par lesquelles:
- le !essor-acheteur cède au lessee tous les recours dont il dispose à
l'égard du vendeur-fabricant, en ce compris l'action en résolution de
la vente, (48)
- le lessee renonce à toute action contre le !essor pour le cas où
l'équipement ne pourrait être utilisé en raison des faits non
imputables au !essor.
231
"Aux termes(... ) du contrat de location financement, le bailleur ne
garantit aucunement les vices cachés, si bien qu'aucun recours ne peut
être dirigé contre lui de ce chef; même en cas de suspension ou
d'anéantissement du bail, aucune diminution de loyer ni aucune
indemnité ne sont dues par le bailleur; le locataire est tenu d'agir
directement contre le fournisseur et le bailleur cède au locataire tous les
droits qu'il pourrait avoir contre le fournisseur du chef des vices cachés ".
A. Le principe
(50)Cass. fr. 23 novembre 1990, J.C.P., 1991, II, 21642, obs. D. Legeais. D.I.T.,
1991, I, p. 35, obs. I. de Lamberterie.
(5l)P. Van Ommeslaghe, "L'exécution de bonne foi, principe général de droit?
R.G.D.C. 1987, p. 101. D.M.Philippe semble lui aussi favorable à cette extension lorsqu'il
prône la reconnaissance dans notre droit d'une obligation générale de bonne foi, !oc. cit.,
Daor 1992, n° 26, p. 104.
232
En matière contractuelle, ce principe exerce tantôt une fonction dite
''complétive'', tantôt '' modérative '' tantôt ''modificatrice'', des
obligations des parties, qui peut se traduire par une obligation de loyauté,
de pondération et de collaboration dans l'exécution des contrats. (52)
B. Applications
17. Dans un arrêt du 2 février 1977 (54), la Cour d' Appel de Bruxelles
a décidé qu'en matière de vente d'un ordinateur et de divers accessoires,
la bonne foi n'impliquait pas que le fournisseur, outre une
démonstration, initie le personnel du client, sur place, en l'absence de
clauses particulières sur ce point.
(52)X. Dieux et J. Van Rijn, La bonne foi dans le droit des obligations, J.T. 1991,
p. 289.
(53) Gand, 4 juin 1986, Dr.inform, 1987 /l, p. 58, Computerr., 1986/4, p. 265 et note
K. Van Hoecke.
(54)Bruxelles, 2 février 1977, J.T. 1977, p. 472.
233
18. L'arrêt de la Cour de Cassation de France du 8 juin 1979 (55),
mérite aussi d'être cité.
234
20. En application de ce principe, on retiendra également que les
tribunaux condamnent les utilisateurs dénonçant trop rapidement leurs
contrats dès l'échec des premiers tests. (58)
235
supportées par autant de documents contractuels distincts" (61),
l'utilisateur se retrouvera à nouveau confronté à plusieurs contrats
distincts.
236
l'accroissement de la spécialisation et de la complexité des contrats en
général. (62)
Ce principe signifie que les contrats sont considérés comme des actes
juridiques autonomes qui ne sont pas des moyens mais qui portent leur
fin en eux-mêmes.
Il se déduit del' article 1134 Code Civil, selon lequel "les conventions
légalement formées tiennent lieu de loi à ceux qui les ont faites" et de
l'article 1165 Code civil, selon lequel "les conventions n'ont d'effet
qu'entre les parties contractantes: elles ne nuisent point au tiers, et elles
ne lui profitent que dans le cas prévue par l'article 1121 ".
(62) D.M. Philippe, "Le droit des contrats: perspectives", DAOR 1992, n° 26, p.
99 pour qui "les contrats informatiques: les opérations contractuelles par voie électronique
témoignent aussi de cette complexité accrue".
(63) Le droit des "contrats informatiques", principes, applications, op cit, p. 41 .
. 237
\~ /
prise d'effet d'un contrat à la signature d'un autre contrat, à la condition
résolutoire, par laquelle on fait dépendre la vie d'un contrat de celle d'un
autre contrat, à la clause selon laquelle un prestataire affirme être au
courant ou conseiller l'acquisition de telle solution auprès de tel
contractant. .. Il peut encore s'agir, pour l'utilisateur, de faire signer un
cahier des charges par toutes les parties.
22.
\
La Cour d' Appel de Bruxelles semble se rallier à cette théorie.
Dans un arrêt du 26 janvier 1984 (65), elle commence par constater que
les trois contrats (contrat de location d'un système informatique, contrat
software, contrat de maintenance) formaient un tout indissociable, et
décide ensuite "qu'il n'est pas certain que des redevances (du chef du
contrat de location) soient dues, étant donné le lien établi par les parties
(dans le contrat de location) entre la fourniture du logiciel et le point de
départ du contrat de location ".
238
Dans son arrêt du 17 février 1987 (67), la Cour confirme encore sa
jurisprudence. En l'espèce, les parties avaient signé deux contrats: le
premier intitulé contrat de vente et d'assistance technique, le second
ayant pour objet l'utilisation d'un programme.
24. Parmi les différentes décisions de première instance qui ont aussi
accepté la notion d'interdépendance des contrats (69), relevons une très
intéressante ordonnance prononcée par le Président du
239
Tribunal de Commerce de Bruxelles le 15 octobre 1990, dans le cadre de
l'affaire dite "V. Conseil". (70)
Suite à un examen minutieux des conventions conclues (71), le
Président estime que "le contrat de location conclu entre le locataire et
l'organisme de financement l'était nécessairement et obligatoirement en
fonction du contrat conclu entre V. Conseil et l'organisme de
financement et que, les relations entre V. Conseil et le locataire
consistaient en une fourniture de prestations échelonnées et le contrat de
location étant conclu en pleine connaissance de cause de la part de
l'organisme de financement, cela impliquait nécessairement que, dans
l'hypothèse d'une défaillance dans les prestations échelonnées, le contrat
de location du matériel qui (était) nécessaire à ces prestations devint sans
objet".
240
que soit, par ailleurs, la valeur intrinsèque de ceux-ci, leur efficacité
dépendant étroitement et nécessairement de l'ensemble dans lequel ils
sont intégrés.
CHAPITRE III
LA PHASE PRECONTRACTUELLE
Section 1. INTRODUCTION
(74) Le contrat en formation, A.B.J .E. et J .B.B., Bruxelles, 1 mai 1987; L. Cornélis,
La responsabilité précontractuelle, conséquence éventuelle du processus précontractuel,
R.G.D.C., 1990/6, p. 391; D. Freriks, Onderzoeks- en mededelingsverplichting in het
contractenrecht, T.P.R. 1992/4, p. 1187, spéc. p. 1195.
241
Le fondement de cette responsabilité est recherché tantôt dans le
principe de l'exécution de bonne foi, tantôt par référence à la notion
d'abus de droit, tantôt au travers du droit commun de la responsabilité
civile.
(75) En ce sens, X. Dieux, Observations sous Liège, 20 oct. 1989, R.D.C. 1990, p. 528;
L. Cornélis, La responsabilité pré-contractuelle, conséquence éventuelle du processus pré-
contractuel, loc.cit., n° 9 p. 400; D. Frériks, Onderzoeks en mededelingsverplichting in
het contractenrecht, !oc. cit., p. 1218 n° 31; Lamy, Droit de l'informatique 1992, p. 120
n° 163.
(76) X. Dieux, Observations sous Liège, 20 oct. 1989, loc.cit, p. 532; M. Vanwijck-
Alexandre, '' La réparation du dommage dans la négociation et la formation des contrats'',
Ann. Fac. Dr. Liège 1980, p. 19 et s.
242
déterminants. La faute consiste à laisser son partenaire dans l'illusion
que le contrat négocié se fera. (77)
A. Introduction
243
Comme nous le verrons, cette obligation existe également dans le chef
des parties, lors de l'exécution des contrats et ce en application de l'article
1134, parag. 3, du Code Civil (infra n° 46 et n° 51).
244
terrain particulièrement propice à l'émergence des contours de cette
obligation.
- s'informer
- informer
- conseiller
- mettre en garde
- apporter une solution adéquate.
§ 1. L'obligation de s'informer
245
consacré que cinq heures à l'analyse des besoins de son client, ce qui avait
eu pour conséquence de fournir un software inadéquat. (85) Il revient,
en effet, au fournisseur de "demander éventuellement des informations
complémentaires, si celles-ci s'avèrent nécessaires pour la mise au point
des programmes ou la réalisation du système". (86)
(85) Comm. Bruxelles, 8 mai 1981 ,inédit, en cause Olivetti/Stokerij Konings, cité par
G. Vandenberghe, T.P.R., 1984, p. 492, note 159.
(86)Anvers, 23 nov. 1983, Dr. inform., 1985/6, p. 31 et note G. Vandenberghe;
Computerr. 1985/4, p. 18.
(81) Comm. Bruxelles, 15 février 1983, R.D.C.,1983, p. 650 et note X. Thunis.
~ Paris, 30 mai 1991, O.I.T., 1992/1, p. 36 et note de M.H. Tonnellier.
(89)Aix-en-Provence, 7 mai 1992, Juris-Data n° 42227.
(90) Lamy, Droit de l'informatique 1992, n° 404, p. 242; Cass. fr. 17 déc. 1991, O.I.T.
1992/3, Commenté par M.H. Tonnelier; 5 juillet 1990, O.I.T. 1991/3, note F. Dupuis-
Toubol et M.H. Tonnelier, cf supra n° 2.
246
définir eux-mêmes leurs besoins, hypothèses dans lesquelles le "devoir
de s'informer", du fournisseur n'a plus sa raison d'être.
celui qui présente des logiciels d'application comme étant les siens,
alors qu'ils sont élaborés par un tiers, ce qui implique que le personnel
du service entretien est incapable d'intervenir dans la maintenance de
ces programmes (94),
(91) "De firma die bij de voorbesprekingen gebruik maakt van leugenachtige of
dubbelzinnige teksten om de andere partij bij het sluiten van de overeenkomst te kunnen
misleiden, is aansprakelijk voor de schade die hieruit voortspruit ", D. Moorkens,
Contractuele problemen bij de aanschaf van een computer, Jura Falconis, 1981-1982,
blz. 251 nr. 23;
(92) Ceci est conforme aux conditions d'existence du devoir général d'information
en matière contractuelle, D. Frériks, op cit., p. 1225 à 1237 n° 37 à 53.
(93) Comm. Charleroi, 18 déc. 1981, J.T., 1983, p. 285 et obs. Y. Poullet, Ph. Ullmann.
(94) Comm. Bruxelles, 4 févr. 1985, Dr. inform. 1985/5, p. 32, Computerr. 1986/3,
p. 172.
247
- celui qui annonce qu'un ordinateur peut gérer des stocks, alors qu'il
ne permet pas la consultation en accès direct de l'état des stocks, c'est-
à-dire l'obtention immédiate des réponses, et alors que cette condition
était primordiale et déterminante dans le chef du client, (95)
- celui qui, dans un contrat "clé en main", s'abstient d'indiquer à
l'utilisateur que le logiciel ne peut être adapté au fonctionnement de
son entreprise, ce qui oblige l'utilisateur à modifier ce
fonctionnement. (96)
§ 3. L'obligation de conseiller
(95) Bruxelles, 19 avril 1985, Dr. inform.1985/6, p. 30; Pas. 1985, II, 188; Computerr.
1985/7, p. 44; J.T., 1986, p. 162.
(96) Anvers, 7 juin 1988, R.D.C. 1989, p. 614.
(97) Anvers 7 juin 1988, R.D.C., 1989, p. 614; E. de Cannart d'Hamale, !oc. cit. n° 9,
p. 573.
(98) Paris, 23 mai 1986, Expertises, 1987, n° 96, p. 236.
248
présentation la plus avantageuse ou de la structure d'ensemble la plus
rationnelle possible, le Tribunal de Commerce de Bruxelles a retenu la
responsabilité du fournisseur au motif qu'il "était de son devoir, de par
sa fonction, de conseiller son client, au mieux de ses intérêts". (99) La
mission de conseil vise tant le choix du matériel que la réalisation du
software, les deux étant "indissociables". (100)
34. Cette obligation est intimement liée au devoir de conseil. Ainsi que
l'a souligné M. de Cannart d'Hamale, cette obligation ne doit pas
s'interpréter comme imposant au fournisseur une obligation de résultat.
La non-obtention du résultat attendu par l'utilisateur ne suffit pas, en
effet, à faire naître la responsabilité du fournisseur, encore faut-il
démontrer qu'il a failli à ses obligations. Aussi, peut-être serait-il
(99) Comm. Bruxelles, 2 févr. 1976, lng.-Cons. 1976, p. 365; J .C.B., 1976, p. 222.
(I00)Comm. Charleroi, 18 déc. 1981, J.T. 1983, p. 285 et obs. Y. Poulie! et Ph.
Ullmann.
(101) Cass. fr. 12 nov. 1992, (Ch. Commerciale), Lamy, Droit de l'informatique, mise
à jour n° 43, déc. 92, p. 5.
(102) E. de Cannart d'Hamale, loc.cit., p. 573 n° 10.
249
préférable de parler de "l'obligation de rechercher une solution
adéquate'' ... L'absence du résultat attendu pourrait alors faire présumer
le manquement du fournisseur à son devoir de conseil. (103)
C'est ainsi qu'il faudrait interpréter la jurisprudence qui considère
qu'une des obligations essentielles du fournisseur est d'apporter une
configuration qui constitue une solution adéquate au problème du client
et qui s'insère de manière rationnelle dans son entreprise. (104)
On en trouve plusieurs applications.
250
L'arrêt de la Cour d' Appel de Bruxelles du 17 février 1987, dont nous
avons déjà parlé dans la matière des groupes de contrats (supra n° 22)
illustre aussi cette matière. (110)
251
Le devoir d'information se réduit également lorsque le client est initié
à la matière informatique et que, par exemple, il a lui-même élaboré le
cahier des charges. (112)
C'est ainsi que les erreurs du fabricant dans le choix d'un hardware,
ou plutôt les informations erronées ou incomplètes données par lui,
pourront être couvertes - totalement ou partiellement - lorsqu'intervient
un conseil en informatique, sauf le cas éventuel de l'erreur invincible.
(112)Cass. corn. fr. 17 déc. 1991, D.I.T. 1992/3, p. 27; Comm. Bxl, 18 fév. 1980,
J.C.B., 1980, p. 377, Ing.-Cons., 1981, p. 224 et note de G. Vandenberghe; R.G.A.R.,
1981, 10274.
(113) Comm. Bruxelles, 7 janv. 1980, J .C.B. 1981, p. 571 et note G. Vandenberghe,
cf supra n° 2.
(114) T. Ivainer, De l'ordre technique à l'ordre public technologique, J.C.P. 1972,
I, 2495, n° 32; W. Wilms, Het recht op informatie in het verbintenissenrecht: een
grondslagenonderzoek, R.W. 1980-1981, col.508.
(115)Anvers, 23 nov. 1983, Dr. Inform., 1985/6, p. 31 et note G. Vandenberghe;
Computerr., 1985/4, p. 18.
(116) Cons. R. Savatier, Les contrats de conseil professionnel en droit privé, Dall.,
1972, p. 137.
252
résultat et voit sa responsabilité engagée si le résultat n'est pas atteint.
(117)
§ 1. L'obligation d'informer
(117) Comm. Charleroi, 18 déc. 1981, J.T., 1983, p. 285 et obs. Y. Poullet et Ph.
Ullmann et cons. aussi Bruxelles, 21 avril 1981, J.T., 1983, p. 292 et Civ. Bruxelles 27
mai 1991, O.I.T., 1992/2, p. 61 et obs. E. Montera.
(118)Toulouse, 26 fév. 1992, Juris Data, n° 42397.
(119) Bruxelles, 19 avril 1985, Dr. inform. 1985/6, p. 30; Computerr. 1985/7, p. 44;
Pas., 1985, II, 118; J.T., 1986, p. 162 et Gand 4 juin 1986; Computerr., 1986, p. 265 et
note J. Van Hoecke; Dr. inform. 1987, p. 58.
(120) Civ. Bruxelles, 28 nov. 1986, Dr. inform. 1987, p. 169 et note E. de Cannart
d'Hamale.
253
Il n'apparaît pas que celui-ci ait toutefois le devoir de rédiger lui-
même le cahier des charges ou de faire appel à une société de conseil ou
à un expert. (121)
§ 2. L'obligation de s'informer
(12l)En ce sens, Anvers, 23 nov. 1985, Dr. inform., 1985/6, p. 31; Computerr.,
1985/4, p. 18 et note G. Vandenberghe.
(122) Paris 6 nov. 1992, Lamy, Bull. d'act. 1992, n° 45, p. 4; Toulouse, 26 fév. 1992,
Juris data n° 42397.
(123) D. Frériks, op cit., n° 46, p. 1231.
(124)Cass.France 17 déc. 1991, D.I.T., 1992/3, p. 27.
254
gestion des stocks répondant à ses besoins ou fait des réserves formelles
à cet égard au bon de commande". (125)
CHAPITRE IV
LA CONCLUSION DU CONTRAT
38. Pour qu'un contrat soit valablement conclu, l'on sait que certains
éléments doivent être cumulativement réunis. Aux termes de l'article
1108 Code Civil, "quatre conditions sont essentielles pour la validité
d'une convention: le consentement de la partie qui s'oblige; la capacité
de contracter; un objet certain qui forme la matière de l'engagement, une
cause licite dans l'obligation".
La question de la capacité ne présentant aucune spécificité en matière
de contrats informatiques, l'on s'attachera essentiellement à certaines
questions posées par le consentement, l'objet et la cause.
39. Selon l'article 1109 Code Civil, '' il n'y a point de consentement
valable si le consentement n'a été donné que par erreur, ou s'il a été
extorqué par violence ou surpris par dol".
Selon l'article 1118 Code Civil, "La lésion ne vicie les conventions
que dans certains contrats ou à l'égard de certaines personnes. "
(125) Comm. Bruxelles, 30 juin 1980, inédit cité par Poullet, J.T., 1982, p. 1, notes
48, 84, 113 réformé par Bruxelles, 19 avril 1985, Dr. inform. 1985/6, p. 30; Pas.1985,
II, 118; Computerr. 1985/7, p. 44; J.T., 1986, p. 162.
(126) B. Lejeune, note sous civ. Bruxelles 2 mai 1988, R.R.D. 1989, p. 507; E. de
Cannart d'Hamale, op cit. p. 582 n° 28.
255
La lésion ne trouvant guère à s'appliquer en matière de contrats
informatiques (127), l'on s'attardera plus particulièrement sur les notions
d'erreur, de dol et de violence.
Deux raisons expliquent l'intérêt croissant de la théorie des vices de
consentement dans la matière des contrats informatiques:
a) l'existence de nombreuses clauses par lesquelles le fournisseur essaie
de restreindre sa responsabilité (cf supra n° 6) et qui incitent
l'utilisateur à tenter d'échapper à ses propres obligations en
invoquant le vice de consentement. (128)
b) la violation du devoir d'information du fournisseur pendant la
période précontractuelle (cf supra n° 30 et svtes) qui a souvent pour
conséquence de vicier le consentement de l'utilisateur. (129)
Une décision française récente (130) illustre bien cette liaison
fréquente entre la violation du devoir d'information et les vices de
consentement. Un fournisseur, estimant que les spécifications d'un
logiciel standard étaient de nature à prendre en compte les diverses
fonctions de gestion souhaitées par le client, en matière d'hôtellerie et de
restauration, avait vendu un logiciel général, alors qu'un logiciel
spécifique s'avérait indispensable au vu de la particularité et de la
diversité des tâches à exécuter.
La Cour d'Aix-en-Provence décide que le vendeur du système
informatique a manqué à son obligation de renseignements et de conseil
en ne prenant pas en compte la spécificité des besoins de son client et en
ne lui donnant pas, dans un domaine aussi complexe, les informations
dont il avait besoin pour exercer un choix opérationnel; qu'en
conséquence, le taux d'utilité du système ainsi livré étant nul, le
consentement du client a été entaché d'une erreur portant sur les qualités
substantielles de la chose dans la mesure où le sachant, il n'aurait pas,
en effet, contracté.
256
A. L'erreur
1 °) substantielle
C'est sur cette base que la Cour d' Appel de Bruxelles, dans son arrêt
du 19 avril 1985 (131), annule une vente d'un ordinateur pour erreur
substantielle sur les possibilités de la machine (c'est-à-dire accès immédiat
aux renseignements stockés).
La cour réforme ainsi un jugement du Tribunal de Commerce de
Bruxelles du 30 juin 1980 (132) qui avait décidé qu'il n'y avait ni erreur
de l'acheteur, ni dol dans le chef du vendeur dont la publicité n'était pas
mensongère.
(131) .Dr. Inform., 1985/6, p. 30; Pas., 1985, II, p. 118; Computerr., 1985/7, p. 44;
J.T., 1986, p. 162.
(132) Inédit, cité par P. Poullet et Y. Poullet Les contrats informatiques - Réflexions
sur dix ans de jurisprudence belge et française, J.T., 1982, p. 8, notes 48, 84, 113.
257
La cour - d'après nous à juste titre (133) - annule la vente pour erreur
substantielle en invoquant que l'appareil en litige, tel qu'il a été vendu,
ne pouvait réaliser l'objectif primordial poursuivi.
2°) commune
L'autre partie doit avoir connu ou dû connaître l'importance que la
partie victime de l'erreur attachait à l'élément déterminant. Pour pallier
le fait que "le dispositif (de ses) conclusions ne mentionne plus que le
dol", la Cour d' Appel de Bruxelles (137) considère dans son arrêt du 19
avril 1985 que "(l'acheteur), en demandant, à titre subsidiaire, que la
vente soit résolue aux torts des deux parties, réintroduit implicitement
la notion d'erreur commune (et) que, sur cette base, la demande
originaire (résolution aux torts du vendeur) doit être accueillie".
On peut se demander si la notion d'erreur commune est utilisée ici
dans son sens juridique exact et non pas plutôt comme '' erreur dans le
chef des deux parties ''.
258
3 °) excusable
L'erreur ne doit pas résulter d'une négligence de l'errans. "L'erreur
est inexcusable si, en raison de ses aptitudes et vu les circonstances,
l'errant était en mesure d'apprendre la vérité". (138)
Il a ainsi été jugé que l'erreur invoquée par une société relativement
à la qualification juridique d'un contrat qu'elle croyait de location pure
et simple, alors qu'il s'agissait d'une location-vente, ne présentait pas un
caractère excusable. Dans le chef d'une société habituée à ce genre
d'opérations, pareille erreur de droit est peu vraisemblable et, en tout état
de cause, inexcusable. (139)
Par ailleurs, ici également, la liaison doit être faite avec la période pré-
contractuelle, car la notion d'erreur inexcusable peut sanctionner
l'utilisateur qui a manqué à ses obligations de la période précontractuelle
et plus particulièrement à son devoir de s'informer.
Le caractère inexcusable de l'erreur se détermine par rapport au
comportement du bon père de famille. (140)
(138) Le droit des" contrats informatiques", Principes, Applications, Précis Fac. Droit
Namur, Tome 4, Larder, 1983, p. 78.
(139) Paris, 4 juin 1981, citée in Le droit des "contrats informatiques", op cit, p. 79.
(140) P. Van Ommeslaghe, "Les obligations (examen de jurisprudence: 1974 à 1982),
R.C.J.B. 1986, p. 60 n° 14.
(141) Comm. Bruxelles, 7 janv. 1980, J.C.B., 1981, p. 571 et note G. Vandenberghe.
(142) Deux ans étaient écoulés.
259
Le tribunal autorise le demandeur à prouver par expertise que la
capacité des appareils est insuffisante pour résoudre son problème mais
précise que "si ce rapport d'expertise devait établir l'insuffisance de
capacité des appareils et que partant, il y aurait erreur dans le chef du
locataire, encore les parties auraient-elles à s'expliquer sur le caractère
excusable ou non de cette éventuelle erreur et cela in concreto compte
tenu notamment... "
L'article 1341 du Code Civil n'étant pas d'application quand une
partie demande la résolution d'une convention sur base de l'erreur, la
preuve de l'erreur, en tant que vice de consentement, peut être faite par
toutes voies de droit. (143)
C'est ainsi que le Tribunal de Commerce de Tongres (144) a décidé
que la preuve de l'erreur pouvait être établie par témoins.
Deux types d'erreur ne peuvent, en principe, fonder l'annulation d'un
contrat, l'erreur sur la valeur et l'erreur sur la personne.
Ainsi jugé (145) que "Le client prétend que du point de vue de la
rentabilité, l'appareil était trop coûteux pour le résultat à atteindre; que
cette remarque est fondée sur le rapport d'expertise qui souligne à
plusieurs reprises que la machine était trop importante pour le travail,
somme toute classique, qu'elle avait à faire et que son amortissement
impliquait qu'elle soit employée davantage; (. . .)qu'il était loisible à cette
dernière de procéder à des calculs (de rentabilité) à l'aide des
renseignements qui lui étaient donnés par (le fournisseur); (. .. ) que le
consentement (du client) n'a été, ni donné par erreur sur une qualité
substantielle, ni surpris par dol, l'appelante se bornant à faire état de
prétendues manoeuvres sans les caractériser concurremment(... ) ".
En ce qui concerne l'erreur sur la personne, cette dernière pourrait
toutefois être invoquée dans le cadre d'un contrat intuitu personae (art.
1110, al 2, Code Civil). Ainsi, dans le cadre d'une relation fournisseur-
client où les compétences du professionnel auraient été déterminantes dans
(143) Cl. Parmentier, La volonté des parties in Les obligations contractuelles, Ed. Jeune
Barreau, 1984, p. 58; Cass. 28 mars 1974, Pas. I, p. 779; Comm. Verviers, 21 déc. 1976,
J.T., 1977, p. 345; H. De Page, Traité élémentaire de droit belge, T.I, n° 44; T. III, n° 713,
D.
(144) Comm. Tongres (le Chambre), 10 mars 1986, inédit A.R. 85/H/1081.
(145) Paris, 5 mai 1975, citée in Lamy, Droit de l'informatique, op cit., p. 170.
260
le choix du client, celui-ci pourrait demander l'annulation de contrat, en
cas d'erreur de sa part sur ses compétences.
B. Le dol
41. Aux termes de l'article 1116 du Code Civil, "Le dol est une cause
de nullité de la convention, lorsque les manoeuvres pratiquées par l'une
des parties sont telles qu'il est évident que, sans ces manoeuvres, l'autre
partie n'aurait pas contracté. Il ne se présume pas et doit être prouvé".
Les éléments constitutifs du dol sont au nombre de trois.
Ainsi jugé (146), que "(le client) fait grief (aufournisseur) de l'avoir
délibérément trompé en lui conseillant par deux fois d'acheter un
ordinateur "Kienzole ", dont cette dernière société souligne elle-même,
dans ses conclusions d'appel, qu'on ne pouvait en ignorer les capacités
limitées, et en ayant accepté de se charger d'une programmation
complémentaire dont (il) connaissait dès l'origine l'inadéquation au
matériel fourni, mais considérant que le dol suppose le recours à des
manoeuvres pratiquées par une partie pour surprendre l'autre et la
déterminer à contracter; que l'existence de telles manoeuvres n'est
aucunement établie en l'espèce".
La frontière est généralement ténue entre le do/us bonus, simple
boniment publicitaire non punissable, et le dolus manus, susceptible de
fonder l'annulation du contrat, comme en témoignent les deux espèces
suivantes.
(146) Paris, 19 janv. 1978, citée in Lamy, Droit de l'informatique, 1992, p. 166
261
Le slogan publicitaire qui présente un ordinateur comme étant '' né
pour satisfaire à cette conception ... qui élimine les intermédiaires de la
programmation" alors que la réalité est loin de correspondre à ces
promesses consiste en une présentation prometteuse constitutive, en
l'espèce, de dol. (147)
(147) Paris, 11 janvier 1984, cité in Lamy, Droit de l'informatique, 1992, op cit., p. 166
et 167.
(148)Computerr., 1987/1, p. 41.
(149) Le droit des "contrats informatiques" ,principes, applications, op cit., p. 80.
(150) Paris, 26 juin 1980, Lamy, Droit de l'informatique 1992, op cit. p. 168.
262
ordinateur; considérant que la saturation inévitable du travail de
l'opératrice a été dissimulée (au client) ..... qui, si (il) l'avait connu,
l'aurait certainement déterminée à ne pas contracter puisque le but de
l'installation informatique était précisément de réduire l'importance des
travaux manuels(... ); considérant que par sa réticence (le fournisseur)
a manqué à la bonne foi sur laquelle (le client) .... était en droit de
compter dans ses relations commerciales avec son fournisseur, que le
silence que (le fournisseur) a observé est suffisamment grave pour
justifier la nullité de la vente(. .. ) ".
C. La violence
263
tendance de la jurisprudence française à accepter la violence, en cas de
consentement donné en situation de dépendance économique.
Section 2. L'OBJET
(153) Paris, 27 septembre 1977, cité in Lamy, Droit de l'informatique, op cit. p. 169.
(154)Lamy, Droit de l'informatique, 1992, op cit., p. 169.
264
matériel qui n'est plus construit par le fabricant), la vente pourra être
annulée en vertu de l'article 1601, al. Ier, Code Civil.
Section 3. LA CAUSE
265
l'autre, la Cour d' Appel de Bruxelles, accepte dans son arrêt du 2 février
1977 (159), la conception de mobile déterminant défendue par M. Van
Ommeslaghe (160) et appliquée par la Cour de Cassation dans ses arrêts
des 13 novembre 1969 (161) et 5 novembre 1976 (162). En réformant le
jugement prononcé en première instance, dans un litige concernant une
vente d'ordinateur, la cour énonce que "les mobiles qui ont déterminé
une partie à contracter n'entrent dans le concept de cause que s'ils sont
"entrés dans le champ contractuel" au moment de la formation de l'acte
juridique" et pour autant que "les deux parties aient admis, soit
expressément, soit tacitement, que ces mobiles soient une condition
même de la convention ", étant donné que "la seule connaissance du
mobile poursuivi par l'une des parties n'est pas suffisante en soi. "
Sur base de ces principes, la cour décide que l'acheteur ne pourrait
valablement prétendre que l'initiation de son personnel par le vendeur
en vue de l'utilisation des machines vendues était un élément
indispensable (c'est-à-dire un mobile déterminant) de la vente litigieuse
et que dès lors il est manifeste que l'engagement de l'acheteur n'est pas
dépourvu de cause et que la convention litigieuse (c'est-à-dire la vente
d'un ordinateur) est, par conséquent, parfaitement valable.
266
CHAPITRE V.
L'EXECUTION DU CONTRAT
(163)Bruxelles, 26janv. 1984, Dr. inform., 1985/4, p. 24; Computerr., 1985/4, p. 20.
267
Le client doit mettre à la disposition du fournisseur les informations
et les moyens susceptibles de faciliter sa mission.
Il doit aussi prévoir le personnel suffisant.
Il doit suivre les conseils du fournisseur à propos de la mise en route
du système et permettre au fournisseur l'accès aux locaux pour la mise
au point du système.
L'utilisateur ne peut tenir le fournisseur responsable du mauvais
fonctionnement d'un système relatif à une application non prévue dans
le contrat.
Ainsi, dans une espèce soumise au Tribunal de Première Instance de
Bruxelles, (164) un client avait conclu avec un fournisseur un contrat de
vente et de maintenance d'un système informatique de traitement de
texte, de tri et de calcul.
Le client refusait de payer la totalité du prix d'achat au motif que le
système livré ne permettait pas le décodage.
Assigné en paiement du solde du prix, le client demandait à titre
reconventionnel la résiliation du contrat aux torts du fournisseur et la
condamnation de celui-ci à des dommages-intérêts.
Le Tribunal a jugé non fondée la demande reconventionnelle et a
condamné le client à payer le solde du prix à défaut d'avoir prouvé que
le décodage direct aurait été un élément conditionnel de l'achat dudit
matériel et la destination dudit achat; le contrat ne stipulant que les
fonctions de traitement de texte, de tri et de calcul.
Cette décision confirme l'importance qu'il y a pour l'utilisateur de
décrire au contrat les fonctions attendues du système et de ne pas se
satisfaire des promesses ou déclarations verbales du vendeur.
Plus récemment, la Cour d' Appel de Toulouse a précisé que le devoir
de collaboration du client était d'autant plus important qu'il s'agissait
d'un initié. (165) Il s'agissait en l'espèce d'une société
268
spécialisée elle-même depuis de nombreuses années dans la
commercialisation de matériel informatique, qui avait omis de préciser
dans le détail ses besoins spécifiques. Les juges l'ont estimée seule
responsable du choix d'un système inadapté.
Un autre arrêt rendu par la Cour d' Appel de Paris sanctionne
l'attitude passive du client qui:
- avait négligé de préciser complètement ses besoins en supposant qu'ils
étaient suffisamment connus de son co-contractant, fournisseur d'un
matériel standard auquel il s'était adressé pour des motifs familiaux,
(166) Paris, (5e ch), 6 nov.92, Société Marc Richard/Société Compulac, in Lamy,Droit
de l'informatique, mise à jour n° 45, fév. 1993, p. 43.
(167) P. Glineur, Droit éthique de l'informatique, collection "A la rencontre du droit",
Story Scientia, Bruxelles, 1991, p. 177.
(168)Civ. Bruxelles, 6 mai 1986, Dr. inform., 1987/2, p. 132 et note de Cannart
d'Hamale, Computerr., 1987, p. 240.
269
B. L'obligation de s'informer
C. L'obligation de payer
48. Elément essentiel du contrat, le prix doit être déterminé sur la base
d'éléments objectifs de référence, mentionnés dans le contrat.
270
Ainsi, la nullité du contrat contenant la clause pourtant fréquente
dans les contrats informatiques selon laquelle "le prix applicable est celui
du tarif en vigueur au jour de la livraison'' ne fait aucun doute en France
(172). La clause est par contre valable en Belgique à condition que le délai
de livraison soit précisé. (173)
C'est ainsi que la Cour d' Appel de Bruxelles a, à bon droit, confirmé
la désignation d'un expert chargé de "déterminer si les programmes
décrits dans le contrat de software étaient en état de fonctionnement et
s'ils avaient été effectivement mis à la disposition du locataire et dans
l'affirmative, à quelle date". Comme les parties avaient signé trois
contrats: location de matériel, maintenance, et un contrat de software
qui formaient un tout indissociable et qu'il n'était pas certain que les
redevances étaient dues puisqu'il était prévu que "le contrat de location
de matériel ne prenait cours qu'à partir du moment où l'ensemble des
programmes était opérationnel", la Cour a décidé qu'il était prématuré
de condamner le locataire à payer des arriérés de loyers du matériel avant
que l'expert ne donne les éclaircissements nécessaires. (175)
(172) Cass. fr., (Ch. comm.), 16 mars 1954, Bull. civ., 1954, III, p. 82, n° 111.
(173) H. Paulus de Rhode, La détermination du prix dans les contrats, D.P .C.I., 1979,
p. 443 et svtes.
(174) Cons. P. et Y. Poullet, !oc. cit., J.T." 1982, p. 25; P. Glineur, Droit et éthique
de l'informatique, op. cit., 1991, p. 177 n° 277.
(175) Bruxelles, 26 janv. 1984, Dr. inform., 1985/4, p. 24, Computerr., 1985/4, p. 20.
271
L'utilisateur peut, par ailleurs, légitimement refuser ou suspendre le
paiement du prix au fournisseur lorsque ce dernier manque à ses
obligations.
49. Prendre livraison, c'est accomplir les actes nécessaires pour que
le vendeur puisse effectuer la délivrance.
Lorsque la livraison se fait par la mise à disposition de l'installation
dans les locaux de l'utilisateur, ce dernier doit mettre à la disposition du
fournisseur les locaux appropriés, les appareils nécessaires au
raccordement des machines, l'adduction du courant électrique ... (176)
50. Ici aussi, une distinction peut être établie entre les obligations
découlant du principe de l'exécution de bonne foi des conventions et les
autres.
272
Nous retiendrons successivement les obligations de conseil et
d'assistance, de confidentialité, de livrer un objet conforme dans le délai
convenu et de garantir les vices cachés.
273
devoir de conseil est ainsi particulièrement accusé en matière de contrat
" clé en mains ". (180)
Mais, dans ces hypothèses, le devoir de conseil n'est, en principe, pas
considéré comme une obligation de résultat: ceci, en raison de l'aléa qui
affecte toujours le domaine informatique et aussi, en raison de l'existence
d'une collaboration nécessaire du client (181) qui conditionne également
le résultat.
- lorsqu'il est stipulé un délai précis auquel est associée une obligation
déterminée: compte-rendu, remise d'un rapport, etc. (182)
B. L'obligation de confidentialité
52. Cette obligation peut trouver un fondement dans les articles 1134,
1135 et 1156 Code Civil.
(180) Lamy, Droit de l'informatique, op cit., 1992, n° 224 p. 148; Cons. Bruxelles,
17 fév. 1987, R.G.D.C.,1989/2, p. 140 et note M. Flamée.
(181) Civ. Bruxelles, 29 mai 1991, DIT, 1992/2 p. 61.
(182) E. Montera, observations sous Civ. Bruxelles, 29 mai 1991, DIT 1992/2, p. 69.
(183) Paris, 5 juillet 1990, DIT, 1991/3, p. 40 et note F. Dupuis-Toubol et M.H.
Tonnelier.
274
L'on peut en trouver un cas d'application dans les relations de travail
entre l'employeur et le salarié. L'employé qui copierait frauduleusement
des logiciels conçus au sein de son entreprise et les exploiterait pour son
propre compte commettrait sans doute une faute grave. (184)
Dans cette affaire, le tribunal a estimé que la '' similarité des fichiers
respectifs (du fournisseur) et d'une autre société est privée de la
signification d' "espionnage industriel" que (le client) prétendait y voir...
et que ce (dernier) était donc en défaut d'établir le fondement de son
action. "
§ 1. La livraison
275
La délivrance doit permettre le contrôle de conformité et des vices
apparents.
Il est donc normal qu'elle s'entende d'une mise à disposition de
l'ensemble des éléments nécessaires au fonctionnement, en ce compris
par exemple les manuels de modes d'emploi.
Le fait que la livraison n'est considérée comme accomplie qu'à partir
du moment où le système, placé chez l'utilisateur, est en état de
fonctionnement, a une incidence sur le point de départ de différents
délais:
- délai de garantie stipulée dans le contrat, (186)
- délai pour intenter l'action en garantie des vices cachés.
Cette obligation peut être bien entendu rendue impossible, en cas de
force majeure. Ainsi, l'interdiction faite par les autorités américaines
d'exporter du matériel informatique et des logiciels provenant des Etats-
Unis constitue un cas de force majeure permettant au fournisseur belge
de résilier sa convention avec l'acheteur (187).
§ 2. Le délai de livraison
54. La livraison doit se faire au moment fixé dans le contrat, à défaut
de quoi l'utilisateur peut demander la résolution du contrat ainsi que le
paiement d'une indemnité à charge du fournisseur. (188)
La clause selon laquelle "un retard dans la livraison ne donnera en
aucun cas lieu à rupture du contrat ou à l'allocation de dommages-
intérêts, a été jugée comme non valable car dénaturant complètement
l'obligation du fournisseur." (189)
Nous approuvons la jurisprudence qui constate que même si
l'acheteur invoque un retard de livraison alors que le délai était de
276
rigueur, "la bonne foi devant présider aux relations contractuelles
s'oppose à (ce qu 'il)s 'en prévale pour la première fois ... deux ans après
avoir accepté la livraison effectuée." (190)
A défaut de délai convenu par les parties dans le contrat, '' il s'impose
au fournisseur un délai d'usage, ou un délai raisonnable apprécié par le
juge." (191)
Ainsi, le 16 janvier 1990, la cour d' Appel de Paris (192) a rejeté une
action en résolution formée par un utilisateur qui se plaignait d'un retard
de livraison. La Cour a considéré que, comme le client disposait déjà
d'un système opérationnel, le délai stipulé au contrat ne présentait pas
un caractère impératif.
(190) Comm. Bruxelles, 18 fév. 1980, J.C.B., 1980, p. 377, lng.-Cons., 1981, p. 224
et note G. Vandenberghe, R.G.A.R.,1981, n° 10274.
(191) Gand, 4 juin 1986, Dr. inform., 1987, p. 58, Computerr., 1986/4, p. 265, et note
K. Van Hoecke.
(192)Paris, 16janvier 1990, DIT 1991/2, p. 47.
(193) Lamy, Droit de l'informatique, 1992, n° 435, p. 257.
277
précisément définies et le fournisseur ayant en mains tous les éléments
pour apprécier les difficultés éventuelles. (194)
55. Le fournisseur doit non seulement livrer à temps, mais aussi livrer
ce qui a été commandé, c'est-à-dire du matériel en mesure d'assurer la
réalisation des opérations prévues, plus précisément un objet conforme
à ce que souhaitait l'utilisateur.
Dans la vente de choses simples, la conformité s'apprécie lors même
de la prise de possession ou immédiatement après.
Dans ce cas, l'agréation ne pose pas de difficultés: la chose est au
simple coup d'oeil conforme et exempte de vices apparents ou pas.
(194) Paris, 15 nov. 1988, cité par M. Vivant et A. Lucas, Droit et Informatique, Sem.
jur., 1990, 15751, n° 13.
(195) Paris, 23 fév. 1990, DIT 1991/2 p. 49 avec une note de M.H. portant sur la
question de la non-flexibilité des délais en matière informatique.
278
Dans ces conditions, rien n'exclut que les défauts cachés de
conformité donnent lieu à une action fondée sur l'obligation de
délivrance, malgré l'absence de protestations de l'acheteur dans le délai
normal de désagréation. (196)
279
La controverse n'est pas sans incidence pratique:
l'action basée sur les vices cachés est soumise à la condition du bref
délai et requiert la preuve difficile de l'existence du vice au moment
de la livraison, (200)
d'un autre côté, la non-conformité risque d'avoir été couverte par une
agréation donnée inconsidérément.
Il semble que la jurisprudence française récente réserve l'action en
garantie des vices cachés à l'hypothèse d'anomalies affectant le matériel.
Il y aurait donc rejet de la théorie des vices cachés fonctionnels.
(200) Sur la difficulté de cette preuve: Paris, 5 juillet 1990, DIT, 1991/3, p. 40 et la
note précitée qui l'accompagne (F. Dupuis-Toubol, M.H. Tonnelier); Rejet d'une action
en garantie des vices cachés pour tardiveté (1 an après la livraison): Paris, (Se Ch.), 25
juin 1992, Lamy, Droit de l'informatique, mise à jour, n° 41, oct. 1992, n° 446.
(20l)Cass.France (le Ch. Civile), 31 mars 1992, cité dans Lamy, Droit de
l'informatique, mise à jour n° 38, juin 92, p. 3.; Paris, (Se Ch), 25 juin 1992, inédit cité
dans Lamy, op cit, mise à jour n° 41, Octobre 1992, p. 4.; Cour d' Appel de Toulouse,
26 fév. 92, Société Galvan/Société Seit, Juris-Data, n° 42397.
(202) Bruno Lejeune, !oc. cit. p. 518; M.H. Tonnelier, note publiée au DIT 1992/1,
p. 39.
(203) Civ. Bruxelles, 2 mai 1988, R.R.D., 1989, p. 507 et note B. Lejeune, D.l.T.,1990,
p. 47.
280
(manuels, programmes, ... ) et en installant chez le client un matériel non
fiable et non maîtrisé:
281
Le fournisseur a manqué en ce faisant à son devoir d'information et
de mise en garde, malgré que le client disposait d'une certaine
compétence en la matière.
Le Tribunal suggère un lien entre ce type d'obligation
précontractuelle et l'obligation de livrer un objet conforme.
Ainsi, alors que la demande reconventionnelle de l'utilisateur en
résolution du contrat se fondait sur l'article 1382 Code Civil, c'est-à-dire
essentiellement sur les manquements aux devoirs précontractuels
d'information et de conseil du vendeur, le juge a accepté la résolution
sur la base de l'article 1610 du Code Civil, pour inexécution de
l'obligation de délivrance d'un objet conforme.
Le critère d'appréciation de la conformité est "l'usage défini par
l'utilisateur''. Il est donc particulièrement important que l'utilisateur
exprime correctement ses besoins, à défaut, il ne pourra plus se prévaloir
de la non-conformité éventuelle. Cependant, ce risque est compensé,
d'une part, par l'existence d'une présomption selon laquelle le contrat
a pour objet une fourniture adaptée aux besoins de l'utilisateur et,
d'autre part, par le fait que le fournisseur a l'obligation pré-contractuelle
d'appréhender lui-même les besoins de son client; la sanction de cette
obligation pourra consister en une annulation du contrat pour vice de
consentement, comme l'erreur.
Ces principes sont illustrés par deux arrêts prononcés l'un par la Cour
d' Appel d'Anvers, l'autre par la Cour d' Appel de Bruxelles.
Dans le premier cas d'espèce, aucun contrat écrit n'avait été conclu.
La Cour (204) suit le raisonnement suivant:
- l'absence de clarté dans la définition de l'objet renvoie à l'obligation
d'analyser la commune intention des parties (art. 1156 Code Civil).
- l'article 1602 Code Civil suivant lequel, en matière de contrat de
vente, il faut interpréter la convention en défaveur du vendeur,
autorise la présomption selon laquelle l'utilisateur aurait conclu un
contrat dont l'objet est la fourniture d'un système adapté à ses
besoins.
282
- cette présomption est renforcée par l'existence du devoir pour le
vendeur de conseiller et d'informer son client, l'article 1602 Code
Civil mettant à charge du vendeur l'obligation de définir l'objet du
contrat.
" ... à défaut de contrat écrit, le client est présumé avoir conclu un
contrat portant sur un logiciel sur mesure; le logiciel délivré n'étant
pas utilisable en l'état dans l'entreprise du client, il s'ensuit que la
délivrance n'est pas conforme à la commande."
Cette présomption est renversée dans tous les cas où le vendeur peut
démontrer soit que l'acheteur ne pouvait s'attendre à un logiciel
satisfaisant à toutes ses exigences, étant donné la documentation fournie
ou le prix à payer, soit que l'acheteur est en défaut de ne pas avoir
collaboré à la définition de l'objet.
Le second arrêt est prononcé par la Cour d' Appel de Bruxelles le 17
février 1987. (205)
Nous avons vu que le critère d'appréciation de la conformité était
"l'usage défini par l'utilisateur."
Quid en cas d'absence de définition par l'utilisateur de ses besoins
particuliers?
En l'espèce, le premier juge avait relevé la conformité du système livré
aux besoins habituels des comptables. Le juge d'appel se contente
d'insister sur le fait que le fournisseur connaissait les besoins de
l'utilisateur à qui celui-ci avait déjà fourni antérieurement du matériel
informatique.
Dès lors, le juge remet en cause la convention non sur la base de
l'inexécution de l'obligation de conformité (pas de démonstration que
des besoins particuliers de l'utilisateur justifiaient sur la base de
l'obligation de conformité, la livraison d'un logiciel sur mesure), mais
sur la base d'un vice de consentement, l'erreur.
"(Le fournisseur) a persuadé son client que le programme (fourni)
répondait aux besoins professionnels de ce dernier tels qu'ils avaient
été définis au cours des pourparlers qui précédèrent la conclusion
283
du contrat alors que l'objet de la convention à laquelle l'utilisateur
a consenti n'avait pas les qualités dont cette partie avait voulu faire
dépendre son engagement. "
D. L'obligation de garantie
56. En vertu de l'article 1641 Code Civil, le vendeur est tenu des vices
cachés, tandis qu'en vertu de l'article 1642 Code Civil, il ne doit pas
garantir les vices apparents.
(206) Pour un cas très intéressant et complet concernant la théorie des vices cachés,
voir la décision du Tribunal de Marche-en-Famenne du 5 décembre 1983, citée in Buyle,
Lanoye, Willems "Chronique de jurisprudence -l'informatique, 1976-1986 ", J ,T ., 1988,
p, 100.
(207) CL Paris, 5 juillet 1990, D.LT, 1991/3, p, 40,
284
font qu'il est parfois plus avantageux de se placer sur le terrain de la
non-conformité, d'autant qu'on admet que l'agréation n'a d'effet
que dans la mesure où elle est donnée en connaissance de cause.
En matière de vente, la Cour d' Appel de Bruxelles (208) a approuvé
la résolution judiciaire prononcée aux torts du vendeur dans une espèce
où la vente d'un commutateur était affectée d'un vice, c'est-à-dire
"d'une erreur de programme qui le rendait impropre à son usage, parce
qu'en effet, une chose, parfaite en soi, est affectée d'un vice quand elle
n'est pas adaptée à l'usage auquel l'acheteur la destinait, à la
connaissance du vendeur".
La Cour a aussi précisé, que "la mise en oeuvre des garanties des vices
n'exige pas que le vice soit irrémédiable; il suffit que l'objet acheté, dans
l'état où il a été vendu, soit resté pendant un temps plus ou moins long
impropre à sa destination. "
Cependant, le défaut dont la chose est affectée doit présenter une
certaine gravité et former une entrave suffisamment sérieuse au bon
fonctionnement de l'appareil.
En matière de bail, nous voudrions épingler un jugement du tribunal
de première instance de Bruxelles du 6 mai 1986 (209), où il s'agissait
d'un contrat de location portant sur un ordinateur affecté par le locataire
à des fins professionnelles.
Parmi les obligations du bailleur, l'article 1721 Code Civil stipule que
celui-ci doit garantir au preneur tous les vices de la chose louée.
En l'espèce, les vices de l'ordinateur consistaient en la lenteur de
l'appareil et le fait qu'il n'était pas pourvu d'un clavier numérique.
Le Tribunal a décidé que l'accord du locataire n'ayant nullement été
donné à la légère (plus d'un mois et demi après l'offre initiale), les vices
allégués étaient des vices apparents qui ne donnaient pas ouverture à
garantie de la part du bailleur.
Doit-on rappeler que les vices apparents sont ceux dont le preneur a
pu ou a dû normalement se rendre compte lors de la signature du bail.
285
Si dans ces conditions, le preneur a néanmoins contracté, il est censé
avoir renoncé à la garantie et avoir accepté la chose louée dans l'état où
elle se trouve.
CHAPITRE VI
LA FIN ET LA PATHOLOGIE DU CONTRAT
57. Après avoir examiné les trois premières étapes de la vie du contrat
informatique - précontrat, conclusion et exécution -, il convient tout
naturellement, d'aborder la fin du contrat et certaines questions liées à
sa mauvaise exécution ou à son inexécution.
286
Section 1. LES CAUSES NORMALES D'EXTINCTION
Il se peut également que, sans qu'un terme ait été formellement fixé
a vodans le contrat, la durée de ce dernier soit déterminable, car lié à la
"consommation" de l'opération, par exemple la réalisation d'un logiciel
spécifique au projet de l'entreprise.
(210) Paris, 17 janvier 1979, Lamy, Droit de l'informatique, 1989, Paris, p. 430.
287
le juge puisqu'il est de principe, si les relations se détériorent, que les
intéressés ne peuvent pas se faire eux-mêmes justice". (211)
288
obligations, tandis que l'autre n'aura pas non plus exécuté la totalité des
siennes.
61. L'on sait que la mise en demeure est la sommation adressée par
le créancier au débiteur en retard de paiement afin qu'il exécute ses
obligations.
289
Il existe toutefois certaines exceptions à la nécessité d'une mise en
demeure préalable.
Ainsi, la mise en demeure n'est pas requise lorsque les parties ont
conventionnellement convenu d'en dispenser le créancier (article 1139
Code Civil).
§ 1. L'exception d'inexécution
290
Dans un jugement du 15 septembre 1980, le Tribunal de Commerce
de Bruxelles rejette l'application de cette exception. (215)
Dans son arrêt du 4 juin 1986, la Cour d' Appel de Gand (217) a décidé
que le non-respect grave du devoir de bonne foi impliquait le droit pour
l'utilisateur de suspendre ses paiements, nonobstant la clause
contractuelle que le respect des échéances est de rigueur.
(215) Comm. Bruxelles (9e chambre) 15 septembre 1980, inédit., R.G. 08394/79
(216) Comm. Bruxelles, 17 décembre 1980, inédit, cité par Y. Poullet et Ph. Ullmann,
R.l.D.C., 1983, p. 501.
(217) Gand, 4 juin 1986, Dr. Inform., 1987, p. 58, Computerr., 1986/ 4, p. 265 et note
K. Van Hoecke.
291
l'exception, ne peut créer dans le chef de l'autre partie, un dommage sans
mesure avec celui qu'il a lui-même subi.
292
Cependant, en vertu des articles 1143 et 1144 Code Civil, le juge peut
autoriser le créancier d'une obligation de faire ou de ne pas faire,
fautivement inexécutée, à s'adresser à un tiers pour exécuter l'obligation
aux frais du débiteur fautif.
(219) Comm. Bruxelles, 4 février 1985, D.I.T. 1985/5, p. 32, Computerr., 1986/3,
p. 172.
(220)Civ. Bruxelles, 6 mai 1986, D.I.T., 1987/2, p. 132 et note E. de Cannart
d'Hamale.
293
contrat de bail d'un système informatique par l'utilisateur qui - sans
protestations préalables - s'abstient de toute collaboration, rompt
unilatéralement le contrat de façon précipitée et commande environ
deux semaines plus tard un nouvel ordinateur auprès d'une autre
société. Le tribunal se base surtout" sur l'obligation de collaboration
de l'utilisateur dans la mise au point des programmes", obligation
qui "interdit toute dénonciation abusive ou précipitée du contrat. "
294
§ 3. La résolution judiciaire
66. Selon l'article 1184 Code Civil, "La condition résolutoire est
toujours sous-entendue dans les contrats synallagmatiques, pour le cas
où l'une des deux parties ne satisfera point à son engagement.
295
"de niet conforme levering gelijk te schakelen (is) met de niet levering ''.
(227)
L'on sait que quatre conditions de fond sont nécessaires à la
prononciation par le magistrat de la résolution judiciaire du contrat.
Tout d'abord, seuls les contrats synallagmatiques peuvent être
résolus.
Il faut, en deuxième lieu, qu'une obligation n'ait pas été exécutée.
Cette inexécution doit être, de plus, fautive (228). Si la
méconnaissance par le débiteur de son obligation est normalement.
fautive, la force majeure peut toutefois, par exception, délier celui-ci de
son engagement. Ainsi, il a été jugé que l'interdiction faite par les
autorités américaines d'exporter du matériel informatique et des logiciels
provenant des Etats-Unis constituait un cas de force majeure permettant
au fournisseur belge de résilier sa convention avec l'acheteur. (229)
Lorsque l'inexécution est due à un cas de force majeure, la théorie des
risques trouve à s'appliquer. Pour les conventions ne transférant pas de
droit de propriété, tel le contrat d'entreprise ou le contrat de locataire,
les risques seront à la charge du débiteur de l'obligation inexécutée. Pour
les conventions translatives de droit de propriété, la chose périt au
détriment du propriétaire, ce qui explique l'intérêt de certaines clauses
visant les risques ou retardant le transfert de propriété jusqu'à la
livraison.
Enfin, l'inexécution fautive de l'obligation doit revêtir un caractère
de gravité. (230)
Il a ainsi été décidé (231), pour rejeter une action en résolution que
le délai de livraison prévu au contrat n'était pas impératif et ne revêtait
pas le caractère substantiel alors que le client disposait d'un système
informatique encore opérationnel; que la réalisation du logiciel
spécifique exigeait une étroite collaboration entre l'utilisateur et le
(227) Bruxelles, 9 février 1983, inédit cité par G. Vandenberghe, T.P.R. 1984, p. 477
note 74 et p. 493, note 160.
(228) Cons. Comm. Bruxelles, 11 mars 1992, J.T., 1993, p. 206.
(229) Comm. Anvers, 28 avril 1989, R.D.C.B., 1990, p. 413.
(230) Cass. 8 décembre 1960, Pas, 1961, I, p. 382.
(23l)Paris, 23 février 1990, D.I.T., 1991/2, p. 47.
296
prestataire de services alors que les lettres du client dénotaient de sa part
un état d'esprit éloigné de toute notion de participation d'une oeuvre
commune; qu'il n'est pas démontré que le programme (objet du retard)
ait été regardé, lors de la conclusion de la convention, comme ayant un
caractère essentiel et déterminant de la décision, qu'en conséquence, les
fautes du fournisseur ne présentaient pas une gravité suffisante pour
justifier la résolution.
297
D. La réparation du préjudice résultant de l'inexécution des
obligations
(236) Comm. Bruxelles, 2 février 1976, lng.-Cons., 1976, p. 365; J.C.B., 1976, p. 222.
298
§ 2. Que peut-on réclamer?
(237) Comm. Bruxelles (16e chambre), 17 décembre 1980, inédit, R.G. 10976/79.
(238) Civ. Bruxelles, 6 mai 1986, D.I.T. 1987/2, p. 132, note E. de Cannart d'Hamale.
299
sur lequel le bailleur n'est pas tenu à garantie et au motif subsidiaire que
la résiliation du contrat par le locataire présente, compte tenu de
l'absence de protestation préalable de sa part, un caractère précipité et
par conséquent fautif.
Dans une autre espèce, la Cour d' Appel de Bruxelles (240) a estimé
le dommage ex aequo et bono en se basant d'une part, sur une perte de
profit de 2.500F par jour en multipliant ce montant par 120 jours
ouvrables, étant le laps de temps qui s'est écoulé entre le jour de la
livraison non conforme et le jour où le vendeur a livré le matériel
conforme et, d'autre part, sur un montant forfaitaire de 25.000 F pour
frais divers.
300
informatique (242), sur la base du rapport d'un expert judiciaire qui avait
conclu à la non-conformité de la configuration fournie. Le tribunal a
alloué des dommages et intérêts correspondant au montant des loyers
payés par l'acquéreur de la société de leasing ainsi qu'une somme de
100.000 FB étant "le préjudice complémentaire ... subi en raison du
caractère inadéquat de la configuration (démarches inutiles, perte de
temps du personnel... ). "
CHAPITRE VII
OBSERVATIONS FINALES
70. Dans cet aperçu très général et donc incomplet de certains aspects
contractuels relatifs à l'informatisation des entreprises, nous avons vu
que l'essentiel des principes du droit des obligations trouve largement à
s'appliquer. Que cela soit au niveau du pré-contrat, de la conclusion, de
l'exécution ou de la fin du contrat.
(242) Comm. Bruxelles, 15 février, inédit cité par Y. Poullet, R.D.C., 1983, p. 488.
(243) Directive du conseil du 16 décembre 1986 et loi du 26 janvier 1990.
(244) Directive du conseil du 14 mai 1991.
(245) Loi du 3 décembre 1992.
301
l'autonomie de la volonté ou de la convention-loi (cf. n° 4 et n° 5). Le
"devoir d'information", au sens large, (informer, s'informer,
collaborer, conseiller, mettre en garde ... ) de chacune des parties au
contrat informatique s'est progressivement trouvé un contenu, des
limites et un équilibre, tant dans la période pré-contractuelle (cf. n ° 29
et svts) (avec son influence sur les vices du consentement, cf. n ° 40), que
lors de l'exécution de la convention (cf. n° 46 et 51).
302
LE CONTRAT
DE CONSEIL INFORMATIQUE
par
J.L. FAGNART
A vocal au Barreau de Bruxelles
Professeur à l'U.L.B.
(1) GALBRAITH J .K., Le nouvel état industriel, éd. NRF, Paris, 1967, p. 207.
(2) FOURASTIE J., Le grand espoir du XXème siècle, éd. NRF, Paris, 1962.
(3) Voy. notamment RUTSAERT J. et MEEUS A., "La responsabilité civile
contractuelle du prestataire de services en droit privé", Rev. gén. ass. terr., 1977, p.
526-572;
- DEPRIMOZ J ., "La responsabilité civile extracontractuelle du prestataire de services
en droit privé", Bull. Ass., 1977, p. 505 et s.; Rev. gén. ass. terr., 1977, p. 573 et s.;
- GRELON B., Les entreprises de services, éd. Economica, Paris, 1978. Voy. aussi les
rapports présentés au VI ème congrès mondial de l'Association Internationale de Droit
des Assurances tenu à Londres en mai 1982 sur le thème: ''L'assurance et la responsabilité
des prestataires de services"; on consultera particulièrement le rapport belge de M. Cousy,
p. 43 à 59.
(4) Voy. notamment Les prestations de services et le consommateur, ouvrage collectif
sous la direction de LAFFINEUR J ., éd. Story-Scientia, 1990; - La responsabilité du
prestataire de services et du prestataire de soins de santé, ouvrage collectif sous la direction
de FRASELLE N., éd. Académia-Bruylant, 1992.
303
2. Une catégorie importante des services est celle qui comprend les
services immatériels (5).
304
dans le choix des processus techniques de réalisation et de gestion (11);
il y a des conseils en brevets (12), des conseils en gestion de fortune (13),
des conseils en organisation d'entreprises (14); il y a aussi les "les
assureurs-conseils" (15).
(11) Commission droit et vie des affaires de la Faculté de Droit de Liège, Les contrats
d'engineering, Liège, 1964; - LE TOURNEAU Ph., "Observations autour du contrat
d'ingénierie", Journal des agréés, 1975, p. 370.
(12) Voy. Comm. Bruxelles, 4 juin 1968, J.C.B., 1970, p. 277; T.G.I. Paris, 16 mai
1969, Dall., 1970, p. 158.
(13) Voy. la loi du 4 décembre 1990 relative aux opérations financières et aux marchés
financiers (articles 157 à 180); voy. aussi l'arrêté royal du 5 août 1991 relatif à la gestion
de fortune et au conseil en placements. Pour une analyse de cette réglementation, voy.
VAN OMMESLAGHE P., "Les intermédiaires financiers. Perspectives d'avenir", in Les
intermédiaires commerciaux, éd. Jeune Barreau, 1990, p. 323 et s., spéc. p. 356-358.
(14) MIALON M.F., "Contribution à l'étude juridique d'un contrat de conseil: le
contrat de conseil en organisation d'entreprise", Rev. trim. dr. civ., 1973, p. 5 et s.;
MERLE J. '' Contrat de management et organisation des pouvoirs dans la société
anonyme", Dall., 1975, Chron., p. 245.
(15)COUSY H., "Les intermédiaires d'assurance", in Les intermédiaires
commerciaux, éd. Jeune Barreau, Bruxelles, 1990, p. 205 et s.
(16) Voy. toutefois LUCAS A., Le droit de l'informatique, PUF, Paris, 1987, p. 448
à 451; - POULLET Y., "Le triangle classique: maître de l'ouvrage - entrepreneur - maître
d' oeuvre", in Le droit des contrats informatiques, Précis de la Faculté de droit de Namur,
éd. Larcier, Bruxelles, 1983, p. 132 à 141; - POULLET Y. et ULLMANN Ph.," La mission
de l'organisateur-conseil en informatique", J.T., 1983, p. 288 et s.; -voy. aussi un exemple
de contrat de conseil en informatique établi par de CANNART d'HAMALE et EVRARD
J.J., in Le droit des contrats informatiques, p. 193 et s.
(17) Voy. toutefois: Paris, 2 février 1980, Expertise, 1980, p. 2; - Comm. Charleroi,
18 décembre 1981, J. T., 1983, p. 285, note POULLETet ULLMANN; -Bruxelles, 10 avril
1986, Droit de l'informatique, 1986, p. 232.
305
CHAPITREI
LES CARACTERISTIQUES DU CONTRAT
(18) Sur les contrats "clefs en mains", voy. DE LAMBERTERIE 1., Les contrats en
informatique, éd. Litec, Paris, 1983, n° 188 et s.
(19) Certains auteurs analysent ces obligations accessoires en obligations
précontractuelles (POULLET Y. et ULLMANN Ph.," La mission de l'organisateur-conseil
en informatique", J.T., 1983, p. 288 et s., spéc. n° 4).
(20) BUYLE J.P., LANOYE L. et WILLEMS A., "Chronique de jurisprudence:
l'informatique (1976-1986)", J.T., 1988, p. 93 et s., spéc. n° 7, 8 et 20.
(21) SAVATIER R., '' Les contrats de conseil professionnel en droit privé'', Dai/.,
1972, Chron. XXIII, p. 137, spéc. n° 13.
(22) GRELON B., Les entreprises de services, éd. Economica, Paris, 1978, p. 28; -
LUCAS A., Le droit de l'informatique, PUF, Paris, 1987, n° 368; - MIALON M.F.,
"Contribution à l'étude juridique d'un contrat de conseil: le contrat de conseil en
organisation d'entreprise", Rev. trim. dr. civ., 1973, p. 5, spéc. n° 30 à 34; - POULLET
Y.," Le triangle classique", in Le droit des contrats informatiques, p. 133; - VINEY G.,
"La responsabilité des entreprises prestataires de conseils", J .C.P., 1975, I, 2750, n° 3.
(23)Comm. Charleroi, 18 décembre 1981, J.T., 1983, p. 285.
306
du commerce et la protection et l'information du consommateur, est
néanmoins déplorable (24).
CHAPITRE II
L'OBJET DU CONTRAT
307
"savoir-faire" qui fait la réputation de la société de consultance. Ce
savoir-faire n'est en principe pas communiqué au client (29).
(29) GRELON B., Les entreprises de services, éd. Economica, Paris, n° 273.
(30) Une telle obligation incombe également au vendeur d'un système informatique.
Voy. à ce sujet l'étude très approfondie de M. de CANNART d'HAMALE E., "Le devoir
de conseil du fournisseur en informatique", R.D.C., 1989, p. 568 et s., spéc. n° 3 à 7.
(31) Comm. Bruxelles, 15 février 1983, R.D.C., 1983, p. 650, note Thunis; - Cass.
fr., 3 décembre 1985, Rev. trim. dr. civ., 1986, p. 372, obs. Remy.
(32)de CANNART d'HAMALE E., "Le devoir de conseil du fournisseur en
informatique", R.D.C., 1989, p. 568 et s., spéc. p. 571, n° 5.
(33)Sur les nuances entre l'information et le conseil, voy. notamment: FABRE-
MAGNAN M., De l'obligation d'information dans les contrats, L.G.D.J ., 1992, p. 377
et s., n° 464 à 481; - HERZFELDER F., "L'obligation de renseigner et de rendre compte.
Etude comparative", Rev. intern. dr. comp., 1972, p. 564; - LE TOURNEAU Ph., "Les
professionnels ont-ils du coeur?", Dall., 1990, Chron., p. 22.
(34) SA VA TIER R., "Les contrats de conseils professionnels en droit privé", déjà
cité, n° 10.
(35) Comm. Charleroi, 10 février 1981, précité; - voy. aussi, Comm. Bruxelles, 24 avril
1981, inédit, cité par POULLET Y., in Le droit des contrats informatiques, p. 134.
(36) POULLET Y., in Le droit des contrats informatiques, p. 133-134.
308
la solution la plus adéquate compte tenu de l'ensemble des circonstances.
Cela signifie que le consultant doit aider le client dans le choix du système
informatique (37).
309
préparer et superviser les conditions des contrats passés par le client (42).
A. La collaboration
(42) En principe, la société de conseil assiste le client dans les négociations et dans la
conclusion du contrat qui est conclu par le client seul. La société de conseil n'agit donc
pas en qualité de mandataire.
(43)de CANNART d'HAMALE E. et EVRARD J.J., in Le droit des contrats
informatiques, p. 200.
(44) Paris, 24 mai 1977, Expertises, 1978, n° 3, p. 7.
(45) Sur le devoir de collaboration du client, voy. Lyon, 23 décembre 1969, J .C.P.,
1970, II, 16557; - BUYLE J.P., LANOYE L. et WILLEMS A., "Chronique de
jurisprudence: l'informatique (1976-1986) ", J. T., 1988, p. 93 et s., spéc. n° 4 et 13 à 15;
- DE LAMBER TE RIE 1., Les contrats en informatique, Paris, Litec, 1983, n° 17 à 26;
- GRELON B., Les entreprises de services, éd. Economica, Paris, n° 633 et s.; - POULLET
P. et POULLET Y.," Les contrats informatiques. Réflexions sur dix ans de jurisprudence
belge et française", J. T., 1982, p. 1 et s., spéc. n° 15 et 16.
310
B. La décision
C. Le paiement
(46) Sur l'indépendance respective des parties dans le contrat de conseil, voy.
SA VA TIER R., '' Les contrats de conseil professionnels en droit privé'', déjà cité, n ° 11.
(47) POULLET Y., in Le droit des contrats informatiques, p. 134.
(48) L'article Ier de la loi dispose qu'il faut entendre par services homogènes: "Tous
services dont les caractéristiques et les modalités sont identiques ou similaires,
indépendamment du moment ou du lieu de l'exécution, du prestataire de services ou de
la personne à qui ils sont destinés".
(49) Sur la nécessaire confiance du profane envers son conseil, voy. SAVATIER R.,
"Les contrats de conseil professionnels en droit privé", déjà cité, n ° 8.
311
CHAPITRE III
L'INEXECUTION DU CONTRAT DE CONSEIL INFORMATIQUE
14. On comprend mal que ces décisions aient pu trouver des difficultés
insurmontables à qualifier correctement les obligations du consultant.
(50) Comm. Charleroi, 18 décembre 1981, J. T., 1983, p. 285, note Poullet et Ullmann.
(51) Bruxelles, 10 avril 1986, Droit de l'informatique, 1986, p. 232.
312
La distinction entre les obligations de moyens et les obligations de
résultat est pourtant bien connue. Elle a fait l'objet de plusieurs arrêts
de la Cour de cassation (52).
Ce n'est pas parce que l'avocat est tenu d'une "simple" obligation
de moyens, qu'il a le droit d'ignorer la dernière jurisprudence de la Cour
de cassation relative à une matière qu'il traite dans un dossier dont il est
chargé (57).
(52) Cass. 26 novembre 1954, Pas., 1955, I, 271: obligation contractuelle de résultat;
- Cass. 2 juin 1962, Pas., 1962, I, 723: obligation légale de moyens; - Cass. 6 octobre 1972,
Pas., 1973, I, 137; J.T., 1973, p. 36: obligation légale de résultat.
(53) MAZEAUD H., '' Essai de classification des obligations: obligations déterminées
et obligations générales de prudence et de diligence", Rev. trim. dr. civ., 1936, p. 1 et s.;
- Tune A., "La distinction des obligations de résultat et des obligations de diligence",
J.C.P., 1945, I, 449; - voy. aussi CREPEAU P.A., L'intensité de l'obligation juridique
ou des obligations de diligence, de résultat et de garantie, éd. Yvon Blais (Québec), 1989.
(54)MAZEAUD H., L. et J. et CHABAS F., Leçons de droit civil, Paris, éd.
Montchrestien, 1992, t. II, Les obligations, n° 21.
(55) FAGNART J .L., "Les contrats de consommation en droit civil classique", in
Colloque de la Commission vie et droit des affaires, Séminaire de Bruges, 1993, sous presse.
(56) LE TOURNEAU Ph., "Les professionnels ont-ils du coeur?", Dalloz, 1990,
Chron., p. 22.
(57) Un juge a néanmoins admis la solution contraire, confondant, semble-t-il, la
médiocrité moyenne avec la norme à respecter à l'égard d'un client (Civ. Bruxelles, 6 février
1991, J.T., 1991, p. 661).
313
Le devoir de conseil du professionnel de l'informatique est une
obligation de moyens, mais celle-ci s'apprécie avec rigueur (58).
(58)Cass. fr., 3 décembre 1985, Rev. trim. dr. civ., 1986, p. 372, obs. Remy.
(59) de CANNART d'HAMALE E., "Le devoir de conseil du fournisseur en
informatique", R.D.C., 1989, p. 569 et s., spéc. n° 14 et 15.
(60) LUCAS A., Le droit de l'informatique, PUF, 1987, n° 368; -POULLET Y., in
Le droit des contrats informatiques, p. 135; - SA VATIER R., Les contrats de conseil
professionnel en droit privé, déjà cité, n° 32.
(61)Cass. 4janvier 1973, Pas., 1973, I, 434; J.T., 1973, p. 550, note J.L. Fagnart;
R.C.J.B., 1974, p. 336, note Stassen: l'arrêt détermine l'étendue des obligations de
l'administration qui fournit des renseignements.
(62) Cass. fr., 21 février 1961, J. C.P., 1961, II, 11219, note Savatier: cet arrêt définit
les obligations d'information du médecin. Voy. aussi, sur cette question, POTVIN L.,
L'obligation de renseignement du médecin, éd. Yvon Blais (Québec), 1984, p. 57 et s.
314
l'omission d'une précaution qui était inusitée au moment des faits et dont
l'expérience ultérieure seule a démontré l'importance (63). La
responsabilité du consultant doit être appréciée "au moment où le
conseil est donné et d'après des informations aussi récentes que le veut
celui-ci" (64).
A. Le dommage
315
- du fait que l'équipement fourni est trop puissant et inutilement
coûteux (67);
(67)Paris, 15 mai 1975, J.C.P., 1976, II, 18265, note Boitard et Dubarry.
(68)Bruxelles, 17 février 1987, R.G.D.C., 1989-2, p.140, note Flamée.
(69) Paris, 7 février 1980, Expertises, 1980, n° 20, p. 2 et s.
(70) Comm. Charleroi, 18 décembre 1981, J.T., 1983, note Poullet et Ullmann.
(71) Paris, 26 juin 1980, Expertises, 1981, n° 20, p. 2.
316
B. Le lien de causalité
(72) Sur ces hypothèses, voy. POULLET Y., in Le droit des contrats informatiques,
p. 138.
(73) Cass. 3 mars 1978, J. T., 1979, p. 28; L'entreprise et le droit, 1981, p. 262 et les
conclusions de M. l'avocat général Krings; R.C.J.B., 1982, p. 181, note Vanwijck-
Alexandre.
317
réduite lorsque l'utilisateur est assisté par une société de conseil en
informatique (74).
(74) Paris, 4 janvier 1980, J.C.P., 1982, II, 19734, note Goutai; - Paris, 15 mai 1975,
J.C.P., 1976, II, 12265, note Boitard et Dubarry; - Comm. Charleroi, 18 décembre 1981,
J.T., 1983, p. 285, note Poullet et Ullmann.
(75)de CANNART d'HAMALE E. et EVRARD J.J., "Le contrat de conseil en
informatique", n° 6, in Le droit des contrats informatiques, p. 194.
(76)Surleprincipe: Cass. 15 février 1974, Pas., 1974, I, 633;R. W., 1973-1974, col.
1715 et les conclusions de M. l'avocat générale Dumon; R.C.J.B., 1975, p. 239, note J.L.
Fagnart.
(77)Comm. Bruxelles, 21 avril 1981, J.T., 1983, p. 292.
318
CONCLUSION
319
RESPONSABILITE DU BANQUIER
ET AUTOMATISATION
DES INSTRUMENTS DE PAIEMENT
par
X. THUNIS
CHAPITRE I
SECTION 1
321
En appelant à la" politique de l'esprit- notre souverain bien", Valéry
notait en 1932: " ... par les travaux que suscite l'esprit, par les
modifications qu'il imprime aux choses qui l'entourent (qu'il s'agisse de
la nature matérielle ou des êtres vivants), il tend à communiquer à ces
êtres, à cette nature, précisément les mêmes caractères qu'il reconnaît en
lui ( ... ). La pensée semble donc s'être ingéniée à trouver le moyen de
mouvoir les choses aussi promptement qu'elle-même. C'est bien là une
influence des propriétés ou des caractères fonctionnels de l'esprit sur
l'orientation des inventions" (1).
A plus d'un demi-siècle de distance, ce constat trouve un écho
surprenant dans le secteur financier, vivifié et ébranlé à la fois par
l'introduction de nouvelles techniques de traitement et de transfert de
l'information qui impriment aux transactions une vitesse de circulation
inconnue jusque-là.
322
2. Le règlement par voie d'inscription en compte marque une rupture
fondamentale avec les modes de règlement en espèces (métal, billets) qui
le précèdent (4).
(4) Pour plus de détails, M. VASSEUR, Droit et économie bancaires. Les opérations
de banque, Fasc. IV. Les cours de Droit, Paris, 1988-1989, p. 1451; la rupture est fortement
soulignée par R. SA VATIER dans son remarquable ouvrage Le droit comptable au service
de l'homme, Dalloz, 1969, p. 375: "la banque est l'agent juridique par l'intervention duquel
la monnaie concrète devient monnaie scripturale grâce précisément à la tenue de ses
comptes".
323
centralisateur, une banque centrale le plus souvent (5). Ces réseaux sont
en quelque sorte '' les invisibles des paiements bancaires''.
(5) Sur le mécanisme de fonctionnement des chambres de compensation, ainsi que sur
les aspects juridiques, v. E. HUET, La chambre de compensation des banquiers de Paris,
thèse, Paris 2, 1977, p. 9 et s.; Ph. WOOD, English and International Set-Off, London,
Sweet & Maxwell, 1989, part. p. 185 et s., p. 517 et s.
En ce qui concerne plus spécifiquement les réseaux d'échange et de compensation
automatisés, E. de LHONEUX, "Les chambres de compensation automatisées. Aspects
juridiques au regard du droit belge de l'informatisation des échanges et compensations
interbancaires" in Electronic Banking, B. AMORY (éd.), Bruxelles, Story-Scientia, 1989,
p. 60 et s.; v. aussi l'ouvrage très documenté de B. GEV A, The Law of Electronic Funds
Trans/ers, Matthew Bender, 1992.
(6)Sur l'importance de cette distinction, v. à propos du chèque, J. VAN RYN et
J. HEENEN, Principes de droit commercial, t. III, 2ème éd., Bruxelles, Bruylant, p. 391;
v. aussi l'étude de E. FROMENT, "L'innovation dans les paiements. Analyse et limites",
Banque (Fr.), 1987, p. 342 et s.
(7) Pour deux courtes mais bonnes synthèses, v. "Billets de banque: la fin d'un moyen
de paiement?" , Bull. hebdomadaire de la KB, 24 mai 1991; A. HILLARD, "Dix ans
d'évolution des moyens de paiement". Problèmes économiques, (21 nov. 1990).
324
mais permis une circulation plus efficace, par voie électronique, d'une
monnaie bien connue, la monnaie scripturale (8).
325
étroitement liés à des questions de preuve résultant de la
dématérialisation des opérations, c'est-à-dire d'une disparition totale ou
partielle d'un écrit signé lors de l'émission ou de la transmission d'ordres
de paiement.
4. Pour tenter d'y voir clair autant que pour délimiter la portée de
l'exposé, on peut classer les innovations techniques affectant les systèmes
de paiement selon la phase de la vie de l'ordre soumise à automatisation.
326
5. Une autre classification possible, qui se combine d'ailleurs à la
première distingue, selon le caractère plus ou moins accentué de la
dématérialisation:
SECTION 2
(14) Sur le CEC que nous n'approfondirons pas dans cette étude ABB, Le CEC-
continu. Principes de fonctionnement, dossier 1 juillet 1985. Sur l'évolution du CEC, le
lecteur intéressé peut se référer aux rapports annuels. Sur les problèmes juridiques soulevés
notamment par la procédure de non-échange de chèques, E. de LHONEUX, étude citée;
E. WYMEERSCH, "Règles professionnelles et règles standardisées dans les opérations
financières" in Le droit des normes professionnelles et techniques, C.D. V .A., Bruxelles,
Bruylant, 1985, p. 52 et s.
(15) Pour une synthèse des différents problèmes juridiques posés (droit pénal, droit
de la concurrence, protection des libertés .. ), X. THUNIS et M. SCHAUSS, Aspects
juridiques du paiement par carte, Cahiers du CRID, n° 1, Story-Scientia, 1988.
327
falsifiés à l'aide d'une carte électronique de paiement bancaire. On sait
que cette carte permet à son titulaire de transférer des fonds à
l'intermédiaire d'un compte lié sans recourir à un autre instrument de
paiement (tel que chèque, autorisation de prélèvement) (16).
(16) Les fonds sont donc inscrits dans un compte tenu par l'émetteur de la carte, carte
dont l'utilisation par le titulaire met directement en oeuvre le processus de paiement (D.
MARTIN, "La carte de paiement et la loi (ou la puce maltraitée)", D. S., 1992, chron.,
p. 278). Comp. les définitions semblables données par C. LUCAS de LEYSSAC, "Les
cartes de paiement et le droit civil" in Les cartes de paiement, Economica, 1980, p.56,
n° 3 et J .-P. BUY LE, "La carte de paiement électronique", in La Banque dans la vie
quotidienne, Ed. du Jeune Barreau de Bruxelles, 1986, p. 453 et s. Qu'on mette ainsi l'accent
sur la fonction de paiement de la carte en faveur des tiers n'exclut pas qu'elle puisse rendre
d'autres types de services étant donné le caractère multifonctionnel des cartes. (V. aussi
X. FAVRE-BULLE, Le droit communautaire du paiement électronique, Schulthess
Polygraphischer Verlag, Zürich, 1992, p. 8). Pour une classification des différents types
de cartes (en fonction du support, del' émetteur, de la ''dose'' de crédit ou de la garantie
qui s'y attache .. ) X. THUNIS et M. SCHAUSS, op.cit., p. 7 et s.).
(17) V. not. C. LUCAS de LEYSSAC, étude précitée, J .P. BUYLE, op. cit., p. 462
et s. (retenant la délégation), M. VASSEUR, op. cit., n° 11 (l'ordre de virement donné
par voie électronique est un mandat) et surtout l'analyse approfondie de M. BILLIAU,
La délégation de créance, Paris, L.G.D.J., 1989, p. 398 et s.
328
Cette tentative n'est pas suffisante car la nature juridique du virement
lui-même qu'il soit traditionnel ou électronique est discutée (18), ce qui
implique le recours à des qualifications plus fondamentales.
329
contractuelles et légales récentes, ainsi que de l'appréciation
jurisprudentielle de la sécurité des systèmes automatisés.
330
CHAPITRE II
SECTION 1
GENERALITES
(21) Pour une description du système, cf. l'explication très claire donnée dans Services
bancaires et informatiques, ABB 1983, p. 23 et s. et surtout p. 49 et s.; R. DEPLANCKE,
"Elektronisch debet en cheque inhouding", Rev. Banque, 1981/4, p. 473 et s.; H. J. Barbe,
Cheque truncation in Belgium, juin 1987, doc. BNB; E. de LHONEUX, op. cit., 1989,
p. 74 et s.; pour les Etats-Unis, voir notamment G. White," Legal Guidelines for Check
Truncation ", Computer Law Journal, vol. II, n° 1 1980, p. 115 et s.; pour le Royaume-
Uni, A. ARORA, Electronic Banking and the Law, IBC Financial Books, 1988, p. 25 et
s.; pour la France, Th. PIETTE-COUDOL, "Les aspects juridiques de l'image-chèque",
Banca tique mai 1991, p. 270 et s.; E. CHAIBAINOU, '' De quelques aspects juridiques
du non-échange physique des chèques", Informatique juridique et droit de l'informatique,
1990, n° 3, p. 21 et S.
(22) De façon significative le non-échange de titres entre les banques a été appelé
"mouvement semi-électronique de fonds" (D. SYX, Aspects juridiques du mouvement
électronique de fonds, KB avril 1982, p. 13).
331
nouvelles procédures d'échange et de contrôle instaurées au niveau
interbancaire (23). Comme le chèque (inférieur à un montant plafond)
ne circule plus entre la banque présentatrice auprès de laquelle il a été
encaissé et la banque tirée, le contrôle de conformité de la signature ne
peut plus s'opérer. La banque présentatrice détient le chèque mais ne
possède pas le spécimen de signature, la banque tirée possède le spécimen
de signature mais ne possède pas le chèque (24) ! Le contrôle de la
signature étant une obligation essentielle du banquier, l'absence de
vérification du titre se fait aux risques du banquier tiré, risques qu'il
choisit d'assumer sur base d'une analyse coût-bénéfice (25) d'ailleurs
adoptée par l'ensemble de la communauté bancaire. Ce problème que
nous n'approfondirons pas se pose aussi, de façon plus complexe encore,
dans le traitement électronique d'ordres de virement, l'automatisation
faisant disparaître, pour des ordres de plus faible importance, certains
filtres, comme le contrôle de concordance entre le numéro de compte du
bénéficiaire et les données d'identification personnelle (26). Il faut en
quelque sorte concilier le neuf et l'ancien, ce qui est lié au caractère
hybride du phénomène à mi-chemin entre le transfert traditionnel et le
transfert totalement automatisé.
(23) Sur ces règles et sur la répartition des tâches entre banquiers, v. dossier IV du
CEC continu ainsi que le règlement de la chambre de compensation.
(24) Comme le fait remarquer M. WYMEERSCH, op. cit., 1985, p. 59, la banque
tirée, à partir du message électronique qu'elle reçoit, ne peut pas connaître non plus la
date d'émission du chèque (alors que celui-ci doit être présenté dans les huit jours), le type
de chèque en cause, nominatif ou au porteur, la capacité de la banque présentatrice,
mandataire ou propriétaire.
(25) En ce sens, E. WYMEERSCH, op. cit., p. 60.
(26)V. p. ex. civ. Mons, 2 décembre 1987, D.C.C.R. 1989/5, p. 52 et s., note M.-
F. ANTOINE. L'Etat belge donneur d'ordre reprochait à la SNCI de n'avoir pas vérifié
la concordance entre l'identité du titulaire du compte et le bénéficiaire mentionné sur le
bulletin de virement. La SNCI répondait que toutes les vérifications requises entre les
organismes bancaires et applicables aux virements inférieurs à 100.000 FB avaient été
respectées. En l'espèce, la SNCI conformément aux" règles CEC" s'était fiée au numéro
de compte du bénéficiaire (d'ailleurs corrigé par l'Etat belge pour le rendre plausible) sans
vérifier la concordance avec le nom de celui-ci, ce qui aurait permis de découvrir l'anomalie.
Le tribunal de Mons dégage la SNCI de toute responsabilité sur base d'une analyse classique
du virement par le mandat, sans se prononcer sur l'application des règles CEC à un tiers
au système, i.e. l'Etat belge.
332
banquier et sa clientèle, progrès dont les conséquences juridiques (charge
de la preuve, éléments de preuve admissibles ... ) sont soigneusement
prévues dans les conventions passées avec les utilisateurs titulaires de
moyens d'accès, qu'il s'agisse de guichets automatiques de banque
(G.A.B.), de terminaux point de vente (T.P.V.) ou de banque à domicile.
SECTION 2
L'APPROCHE CONTRACTUELLE
333
consommateurs titulaires de cartes pour l'utilisation de guichets
automatiques de banque (G.A.B.) ou de terminaux point de vente
(T .P. V.). Ces derniers permettent de régler par voie électronique
l'acquisition d'un bien ou la fourniture d'un service. Dans ce cas, outre
la convention de base conclue entre le client et le commerçant, existe une
convention supplémentaire entre la banque (ou le groupement la
représentant) et le commerçant. Cette convention précise les obligations
respectives (installation, entretien du terminal, garantie de paiement
bénéficiant au commerçant. .. ) et prévoit l'acceptation par le commerçant
des paiements par carte.
D'autres contrats portent sur l'utilisation par les entreprises de bandes
magnétiques pour la transmission des ordres. Quant aux contrats dits de
"banque à domicile", ils s'adressent aux entreprises et aux particuliers
qui souhaitent émettre des ordres de transfert à partir de terminaux
installés sur leur site.
13. Au-delà de leur diversité, les contrats conclus entre les banques et
les titulaires de moyens d'accès (carte, code, ... ) présentent un contenu
similaire. Ils déterminent notamment:
les conditions d'accès au service;
les obligations du titulaire (vigilance et confidentialité dans la garde
des moyens d'accès);
les responsabilités des parties en cas de perte ou de vol;
la preuve des opérations (la signature manuscrite disparaissant, il
faut déterminer la charge de la preuve, les éléments de preuve
admissibles la force probante qui s'y attache) (28).
(28) Pour une présentation des contrats en France, contrat porteur (entre le titulaire
des moyens d'accès et l'émetteur) et contrat commerçant (entre la banque ou le groupement
la représentant et le commerçant), Comité consultatif, Nouveaux travaux sur les cartes
de paiement octobre 1990. Le contrat porteur de cartes bancaires (version n° 5 octobre
1990), approuvé par le comité exécutif du groupement des cartes bancaires tient compte
de la recommandation européenne du 17 novembre 1988 dont l'impact sur la relation entre
le banquier et le titulaire des moyens d'accès est très sensible (pour plus de détails v. infra,
n° 16 et s.). Un nouveau "contrat commerçant" vient par ailleurs d'être approuvé en
France par le Groupement des cartes bancaires (v. J .P. CAMELOT, "Un nouveau contrat
pour les accepteurs de cartes bancaires 'CB' ", Banque, n° 534 janvier 1993, p. 52 et s.).
(suite ... )
334
SECTION 3
L'APPROCHE ASSOCIATIVE
335
SECTION 4
336
Le panorama qui suit reprend les principales initiatives (32) visant à
réglementer, de façon plus ou moins contraignante, les ordres émis ou
transmis par voie électronique.
337
nouvelles cartes de paiement (COM(86) 754 final (36); plus récemment,
'' Les paiements dans le marché intérieur européen'' COM(90) 447), ce
qui implique une collaboration étroite entre les fournisseurs de systèmes
de paiement, avec tous les risques de restriction à la concurrence que cela
peut comporter. Il faut donc concilier normalisation technique
permettant l'ouverture d'un système au plus grand nombre et respect de
la liberté de concurrence. La liberté de choix du consommateur n'est
qu'un leurre si la structure de l'offre n'est pas concurrentielle.
338
dont ces clauses sont portées à la connaissance de ce dernier (38). Cette
recommandation comporte aussi et surtout de notre point de vue des
dispositions importantes en ce qui concerne les obligations et les
responsabilités de l'émetteur et de l'utilisateur des moyens d'accès en cas
d'incident de paiement (vol ou perte des moyens d'accès, exécution
incorrecte de l'ordre donné par le titulaire, preuve en cas d'incident
technique). Au-delà d'une terminologie parfois maladroite (39) apparaît
le souci d'une répartition des risques entre parties au système qui va de
pair, semble-t-il, avec le plafonnement des responsabilités respectives.
339
B. Les initiatives nationales (42)
340
répartissant les risques issus de l'usage frauduleux des cartes. Ce texte
pose pas mal de problèmes d'interprétation (45).
19. Plus complète, la loi danoise (46), qui paraît avoir influencé la
recommandation européenne du 17 novembre 1988 (47), vise de façon
générale et sans autre précision les systèmes de paiement par cartes et les
modes de paiement analogues (article 1). Toutes les cartes sont visées,
qu'elles donnent lieu à un paiement électronique ou non.
341
législation couvre en effet tout transfert électronique de fonds pourvu
qu'il soit déclenché par un consommateur (49).
(49) Cette notion est définie de façon bien laconique par la Regulation E (qui est une
législation comportant les mesures d'exécution de la législation de base). L'article 205.2
indique "Consumer means a natural persan". De façon générale, la notion de
consommateur n'est pas définie de façon claire par les législations qui s'en servent comme
critère de délimitation ratione personae. V. à ce sujet X. FAVRE-BULLE, op.cit, p. 85
note 187 et les références citées; G. P AI SANT, '' Essai sur la notion de consommateur
en droit positif", J.C.P., 1993 (ed G.), I, 3655.
(50) Sauf erreur de notre part, cette notion n'est pas définie par la loi; sur la difficulté
de délimiter les champs d'application de l'EFTA et de l'article 4A, Th. BAXTER et
R. BHALA, "The interrelationship of Article 4A with Other Law", 45 The Business
Lawyer, 1990, p. 1485 et s.; pour une étude approfondie, B. GEVA, op. cit, 2-1 et s.
342
paiement (ordre de transfert frauduleux ou erroné, révocation des
ordres ... ) (51).
21. La CNUDCI (53) se distingue depuis plusieurs années déjà par son
activité dans le domaine des transferts de fonds internationaux.
(51) Le texte de la loi et de l'exposé des motifs est repris dans Federal Register vol.
55 n° 194, 0ctober 5, 1990 p. 40791 et s.; pour des commentaires, v. The Business Lawyer
1990, n ° spécial particulièrement p. 1389 et s. ; v. aussi dans la même revue, la chronique
annuelle "Commercial Paper, Bank Deposits and Collections, and Other Payment
Systems" commentant les développements récents dans des systèmes de paiement
américains.
(52) On reprend les principales initiatives s'attachant à déterminer la responsabilité
des banques dans une opération de transfert. La liste complète des initiatives internationales
est impressionnante; cf. G. HEINRICH "International Initiatives Regarding the
Harmonisation of Rules Having an Effect on Payment, Funds Transfers and Bankruptcy' ',
R.D.A./., 1991/2, p. 315 et s.
(53) Commission des Nations Unies pour le droit commercial international. En anglais
UNCITRAL (United Nations Commission on International Tracte Law).
(54) "Legal Guide on Electronic Funds Transfers" New-York 1987 A/CN9/SER.B/l
150 pages.
(55) La CNUDCI a cependant entendu couvrir tous types de transferts de fonds y
compris les transferts "grand public", aucun critère de distinction avec les transferts de
fonds professionnels n'étant totalement satisfaisant (voy. A/CN9/WG IV /WP35 27 août
1987, p. 5 et A/CN9/WG IV /WP 49, 8 octobre 1990, p. 9).
343
questions étudiées sont classiques (obligations des parties au transfert,
règlement des incidents de paiement...) et en définitive fort semblables
à celles réglées par l'article 4A américain. Celui-ci a d'ailleurs influencé
les travaux menés au sein de la CNUDCI (56), ce qui pourrait être un
obstacle à leur acceptation par des pays de tradition juridique différente.
Quoiqu'il en soit, la loi-type sur les virements internationaux a été
adoptée par la CNUDCI en date du 15 mai 1992. Si la force obligatoire
de ce genre de loi uniforme est très relative puisqu'elle est laissée à la
discrétion des Etats membres, les travaux de la CNUDCI pourraient
cependant gagner en impact, étant donné l'attention qu'y porte la
Commission des Communautés européennes. Ajoutons, pour clôturer
ce bref tour d'horizon que d'autres organisations internationales, telles
la CCI (57) et l'OCDE (58) mènent des travaux en matière de transfert
de fonds envisageant, chacun selon sa perspective propre, les rapports
interbancaires ou les rapports dits" de consommation" (entre banques
et particuliers).
CHAPITRE III
(56) Comme le montre le document A/CN9/WG IV /WP 49, 8 octobre 1990 comparant
les solutions de la loi-type et de l'article 4A.
(57) Principes directeurs pour le transfert international interbancaire de fonds et pour
l'indemnisation, ICC Publishing S.A, février 1990.
(58) Voir l'ouvrage Les cartes de paiement et le consommateur, OCDE, Paris, 1989;
pour plus de détails, Ch. KNOBBOUT-BETHLEM, op. cit., p. 108 et s.
344
de l'existence et du contenu de l'ordre. Ceci entraîne l'apparition de
conventions sur la preuve qui influent sur la responsabilité du banquier
(section 1).
SECTION 1
345
d'accès ne peuvent se comprendre que si l'on rappelle brièvement (60)
certaines caractéristiques essentielles du droit de la preuve tel qu'il est
organisé par les législateurs belge et français (61).
24. Suivant l'article 1315 du Code civil, la charge de la preuve pèse sur
celui qui réclame l'exécution d'une obligation. Celui qui se prétend libéré
doit justifier le paiement ou le fait qui a produit l'extinction de son
obligation.
346
L'application de ces principes donne en théorie les résultats
suivants :(63)
(63) D. SYX, op. cit., K.B., 1982, p. 83; B. STAUDER, "Le contrat entre l'émetteur
des moyens d'accès au système de transfert électronique de fonds et le consommateur"
in Transfert électronique de fonds et protection du consommateur, Th. BOURGOIGNIE,
M. GOYENS, (ed.), Story-Scientia, 1990, p. 237 et s.
(64) Comp. en matière de location de coffre-fort, J. VAN RYN et J. HEENEN,
Principes de droit commercial, 2ème éd., t. IV, p. 559 et s.
(65) N. VERHEYDEN-JEANMART, op. cit., 1991, p.30 et les nombreuses références
citées; P. LECLERCQ, op. cit., p. 193.
(66) Le montant à partir duquel un écrit signé est requis est, en Belgique, (depuis la
loi du 10 décembre 1990, M.B., 22 décembre 1990) de 15.000 FB et en France de 5.000
FF (loi du 12 juillet 1980). Pour une analyse détaillée, N. VERHEYDEN-JEANMART,
op. cit., p. 117 et s.; M. FONTAINE, "La preuve des actes juridiques et les techniques
nouvelles", in La preuve, colloque UCL, 1987, p. 3 et s.; en droit français, J. GHESTIN
et G. GOUBEAUX, op. cit., 1990, p. 557 et s.; F. CHAMOUX, "La loi du 12 juillet
1980: une ouverture sur de nouveaux moyens de preuve", J.C.P., 1981, I, 3008.
347
Est-ce à dire que les éléments de preuve produits par les techniques
automatisées de paiement se voient rejetés dans les ténèbres
'' préjuridiques '', déclarés irrecevables ou dépourvus de force probante?
La réponse est négative pour deux raisons:
348
à la signature: identification de l'auteur de l'acte et approbation du
contenu de celui-ci (69).
349
caractérisent donc pas (75). Ce point est fondamental car il entraîne une
modification radicale de la nature du contrôle exercé par le banquier sur
les ordres qui sont transmis (v. infra, n° 36 et s.). L'essentiel toutefois,
sur le plan probatoire envisagé ici, est que l'on puisse induire de signes
manuscrits ou émis électroniquement, l'approbation de l'acte par le client
qui s'est identifié de façon suffisamment sûre par la procédure d'accès
prescrite (76).
350
28. La jurisprudence française paraît considérer que la '' signature
informatique" (77) ou, plus précisément, le fonctionnement de la
procédure d'accès résultant de l'utilisation concomitante de la carte et
d'un code secret est un moyen suffisant pour authentifier l'origine et le
contenu de l'ordre de payer. Ainsi la Cour d'appel de Montpellier, par
un arrêt du 9 avril 1987 (78) a-t-elle indiqué, dans une affaire où le
bénéficiaire d'une ouverture de crédit consentie par la société Crédicas
refusait le remboursement de la dette, "qu'à défaut de pouvoir justifier
que J. (bénéficiaire de l'ouverture de crédit) a remis chaque fois en
personne sa carte et composé lui-même son numéro de code secret en
donnant son accord à la somme inscrite sur le lecteur, la société Crédicas
apporte la preuve suffisante de ses créances par les enregistrements de
la machine qui n'ont été rendus possibles que par l'utilisation simultanée
de la carte Cet du numéro de code secret, alors qu'il n'est allégué par
ailleurs aucun dérèglement du système informatique, ni perte de son
numéro secret par le débiteur, ... " (79).
(77) MM. GHESTIN et GOUBEAUX, (op. cit., p. 592 note (42-5)) soulignent à juste
titre que strictement parlant il n'y pas (encore?) en jurisprudence française de réelle
assimilation de la" signature informatique" à la signature manuscrite dans la mesure où
les cas relatés se placent soit sur le terrain de la libre appréciation judiciaire des preuves
(voir l'arrêt cité au texte où le montant en cause est inférieur à 5 000 FF ce qui, par
application de la loi française du 12 juillet 1980, rend possible la liberté de preuve), soit
sur Je terrain conventionnel. (voir l'arrêt de la Cour de cassation du 8 novembre 1989,
D.S., 1990, p.369 et s. commenté infra n° 34).
(78) Montpellier 9 avril 1987, J.C.P., 1988, Il, 20984 note BOlZARD. En l'espèce
surgissait une difficulté que nous n'approfondirons pas ici: la preuve demeure-t-elle libre
quand le montant global des créances réclamées est supérieur à 5 000 francs, chacune d'elles
étant inférieure à ce montant? voir M. BO IZARD, op. cit., n° 12; J. GHESTIN et G.
GOUBEAUX, op. cit., p. 560 et s. Ces auteurs font observer (op.cit., p. 561, note 100)
qu'en tous cas la Cour a préféré fonder la liberté de la preuve sur le montant inférieur
à 5 000 FF des sommes en cause plutôt que sur une convention relative à la preuve.
(79) La Cour de Montpellier prend le contre-pied d'une jurisprudence pour le moins
têtue et radicale des tribunaux de Sète selon lesquels la preuve del' obligation de rembourser
ne peut être fournie par une signature informatique émanant d'une machine dont
l'organisme émetteur a la libre disposition.
Trib. d'instance de Sète, 9 mai 1984, D.S., 1985, p. 359 et s. note BENABENT. Le jugement
fait partie d'une série de décisions rendues par le juge de Sète dans le même sens, 14 février
1984, Crédicas cl 1.; 9 mai 1984 (ci-dessus), Crédicas cl Dame B.; 14 mai 1985, Crédicas
cl Dame K.
(suite ... )
351
Ainsi qu'on le verra, la discussion est beaucoup plus vive quand le
titulaire des moyens d'accès se fait dérober ceux-ci par un tiers et soutient
que les débits opérés n'ont pu l'être que suite à une défaillance de la
machine (v. infra, n° 40 et s.).
29. 1°) Seuls les actes juridiques (80) sont soumis au principe de l'écrit
signé alors que le fait juridique peut être prouvé par tous moyens de
droit: présomptions, témoignages ...
2°) Lorsque l'existence de l'acte n'est pas contestée mais bien son
contenu, la jurisprudence (française) admet que la restriction à
l'admissibilité des modes de preuve ne joue pas (81).
3°) La loi prévoit des exceptions pour les transactions relatives à de petits
montants (82), en matière commerciale où la preuve est libre et
352
tous les modes de preuve recevables sous le contrôle du juge (83), en cas
d'impossibilité de se réserver une preuve écrite (C. civ., art. 1348) (84).
353
30. Pour autant qu'on les sollicite (89), ces exceptions traditionnelles
fournissent de solides arguments (90) pour soustraire les supports
d'information produits par les transferts électroniques de fonds aux
rigueurs de la preuve écrite (91). La brèche la plus large
(89) Pour une critique de cette méthode, M. FONTAINE, op. cit., p. 40. Marie-
Antoinette reste mal à l'aise devant son terminal...
(90) Bien qu'il existe des controverses sur la portée de telle ou telle exception,
controverses dans lesquelles nous n'entrerons pas ici. Pour plus de détails, v. les études
de M. FONTAINE, D. SYX et N. VERHEYDEN-JEANMART précitées.
(91) Pour un panorama complet, le lecteur intéressé peut consulter l'étude de M.
FONT AINE, précitée p. 20 et s. qui offre un aperçu de la force probante des nouvelles
techniques (photocopies, microfilms, télécopies, télégrammes, télex, communications
téléphoniques, enregistrements sur magnétophones, guichets bancaires automatiques);
cf. aussi M. ANTOINE et M. ELOY, op. cit., p. 95 et s.; UNCITRAL Legat value of
computer records, rapport du secrétariat général, A/CN9/265, 21 février 1985, p. 6 et s.
En ce qui concerne plus particulièrement le télex, souvent utilisé pour la transmission des
ordres, il n'est pas contesté que le document télexé qui parvient au banquier puisse constituer
une présomption (M. FONTAINE, op. cit., p. 26). Il pourrait constituer un commencement
de preuve par écrit pour autant qu'on puisse démontrer qu'il émane du donneur d'ordre
(En ce sens, civ.Turnhout, 21 mai 1987, R.G.D.C., 1989/2, p. 171). L'usage de codes secrets
et de techniques de chiffrements de part et d'autre peut à cet égard rendre plus intense
le lien entre le message et son expéditeur.
Comp. à ce sujet M. FONTAINE, op. cit., p. 26 (cet auteur n'envisage pas le cas des télex
testés fréquents dans le domaine bancaire) et L. CORNELIS et L. SIM ONT" Bewijsrecht
en technologische evolutie. Enkele overwegingen" in Technologie en recht, P.
DE VROEDE (ed.), Kluwer, 1987, p. 155.
Pour la télécopie, également utilisée pour l'émission d'ordre de paiement, M. FONTAINE,
op. cit., p. 23 et s.; B. AMORY et X. THUNIS, "Aspects juridiques de l'utilisation du
télécopieur", D.l. T., 88/ 4, p. 35-37; J. HUET "La valeur juridique de la télécopie (ou
fax) comparée au télex", D.S., 1992, chron. VII, p. 33 et s.
Le document de réception peut valoir comme présomption. Il nous semble qu'il peut
également valoir comme commencement de preuve par écrit surtout si un code propre à
l'expéditeur permet, sous réserve de fraude, d'inférer que le message émane de lui (M.
FONTAINE, ibid.; B. AM ORY et X. THUNIS, op. cit., p. 36; contra, N. VERHEYDEN-
JEANMART, op. cit., p. 409).
Il ne saurait, à notre avis, valoir comme original. (Comp. M. FONTAINE, op. cit. p. 23
et N. VERHEYDEN-JEANMART, op. cit., p. 412).
En ce qui concerne les bandes magnétiques, v. E. CHAÏBAINOU, L'informatisation de
la banque. Aspectsjuridico-informatiques, Casablanca, Ed Dar Al Youn, 1987, p. 152;
F. CHAMOUX, La preuve dans les affaires, Paris, Litec, 1979, p. 62; P. LECLERCQ,
op. cit., p. 183 (avec des hésitations sur la qualification de commencement de preuve par
écrit).
En ce qui concerne la bande journal du guichet automatique, ou du terminal point de vente
et les tickets remis au client, v. la discussion au texte infra, n° 32 et s.
354
est cependant ouverte par les conventions sur la preuve que les
institutions financières prennent la précaution de proposer ou d'imposer
aux utilisateurs de services automatisés (ci-après).
355
à chaque guichet automatique ou chaque terminal point de vente,
constitue un procédé de preuve par écrit contraignant et suffisant".
32. Par les clauses citées, les parties procèdent à une admission
sélective des "documents" qui pourront être produits comme preuve
pour régler leurs litiges ultérieurs quant à l'origine, à l'existence ou au
montant de la transaction.
Admission sélective: ceci signifie que sont rejetés certains documents
produits au cours de l'opération (p. ex. tickets reçus d'un guichet
automatique) et que sont consacrés contractuellement d'autres
documents (bande journal, document reçu par la banque) dont
l'institution financière a généralement la maîtrise (94). Ce faisant,
l'institution financière à laquelle incombe en principe (C. civ. art. 1315)
la charge de prouver l'existence ou le montant d'un transfert contesté par
le client évite ou réduit l'incertitude planant sur l'admissibilité et la force
probante des éléments de preuve en cas de litige. Car, même si elle ne doit
pas être exagérée, l'incertitude existe.
Ainsi la bande journal; celle-ci enregistre selon un programme
préétabli les opérations effectuées au terminal et leurs conditions (date,
heure, numéro de carte utilisée, essais infructueux .. ); elle est en quelque
(94) Ceci devrait être nuancé dans le cas de la banque à domicile où le client peut
disposer de certains éléments de preuve tels que la conservation en mémoire des ordres
émis. Par ailleurs, le développement technique peut contribuer à résoudre certains des
problèmes qu'il a lui-même créés. La carte à mémoire, p. ex., qui conserve l'information
sur la transaction, permet de rétablir un certain équilibre et de réduire l'inégalité des parties
dans l'administration de la preuve. M. FONTAINE, op.cit., p. 9; P. LECLERCQ, op.
cit., p. 186 et la référence aux anciennes ''tailles'' citées à l'article 1333 du Civil. Malgré
les progrès techniques, des défaillances restent possibles, cf. J. HUET, "Formalisme et
preuve" in Informatique et télécommunications: y-a-t-il un juriste dans la salle?, Story-
Scientia, 1989, part. p. 246, note 30.
356
sorte une oeuvre" mixte" puisqu'elle comporte des éléments pouvant
faire conclure à l'appropriation soit par le client sur base de l'ordre
introduit, soit par l'institution financière qui en règle le fonctionnement
selon un programme prédéterminé. La doctrine la considère tantôt
comme une présomption (95), tantôt comme un commencement de
preuve par écrit ;(96) on pourrait même, si on suit le raisonnement qui
assimile la procédure d'accès à une signature, considérer la bande journal
comme un réel écrit (97).
(95) J .P. BUY LE, "La carte de paiement électronique", in La banque dans la vie
quotidienne, Ed. du Jeune Barreau, 1986, p. 472.
(96) Contre le banquier ou contre le client? Comp., M. FONTAINE, op. cit., p. 32;
D. SYX, op. cit., p. 84; J. P. BUYLE, ibid.,
(97) J .P. BUYLE, op. cit., p. 472, note 52.
(98) J.P. BUYLE, op. cit., p. 475; dans le même sens apparemment, D. SYX, op.
cit., p. 85.
(99)M. FONTAINE, op. cit., p. 33.
(100) Rev. dejurispr. corn. 1987, p. 193 et s. note J. LARRIEU; pour un cas semblable
en jurisprudence belge, J.P. Marchienne-au-Pont, 6 avril 1990, J. T., 1990, p. 679 et s.
(la décision mal motivée tranche en faveur du déposant); sur l'ensemble de la question,
N. VERHEYDEN-JEANMART, op. cit., p. 412.
(101) M. CABRILLAC et B. TEYSSIE, Rev. trim. dr. com. 1987, p. 552.
357
doivent supporter les risques des appareils qu'elles mettent à la
disposition du public. Cette question divise les commentateurs (102).
Le document de référence en cas de litige est celui qui est reçu par
l'institution financière, incorporant le cas échéant les fraudes ou les
erreurs commises à l'émission de l'ordre ou pendant le transfert de celui-
ci, qu'elles soient le fait du donneur d'ordre, d'un membre de son
personnel ou même d'un tiers.
(102) Comp. J. LARRIEU, op. cit., p. 198: "Le banquierne peut invoquer à son profit
les défauts des appareils ... Les risques de l'entreprise sont logiquement supportés par le
banquier. .. C'est à lui de démontrer la fraude ou la maladresse de l'utilisateur"; et M.
CABRILLAC et B. TEYSSIE, op. cit., p. 552. "Le banquier serait responsable par le
seul fait qu'il mettrait à la disposition du public un système peu fiable. On ne peut admettre
cette proposition, car le dépôt dans un appareil automatique est un service que le client
peut fort bien ne pas utiliser de sorte qu'il en accepte les risques quand il le fait."
358
privilégiée, ''contraignante'', même s'ils enregistrent un ordre faux ou
falsifié. Il est indispensable d'avoir ce genre de clause à l'esprit pour
apprécier la responsabilité du banquier en cas d'incident de paiement.
Il est également indispensable d'en connaître les limites (ci-après).
Selon la Cour, '' pour les droits dont les parties ont la libre
disposition, [les] conventions relatives à la preuve sont licites ... " (104).
(103)Trib. civ. Namur, 30 mai 1988, D.l. T., 199012, p. 60 et s., note J .-P. BUYLE.
(104) Cass. fr. (le ch.) 8 novembre 1989, D.I. T., 199012, p. 44 et s. note VASSEUR,
selon lequel l'arrêt est "juridiquement irréprochable"; D.S., 1990, p. 369 et s. note
GA VALDA; pour des réserves sur la formulation employée par la Cour, J. HUET, D.S.,
1990, I.R., p. 328.
359
public parce que ce sont d'abord des intérêts privés qui sont en cause
(105), ceci ne signifie pas que la liberté contractuelle puisse s'exercer sans
limites. Certaines limites sont classiques: il faut que la clause en question
soit entrée dans le champ contractuel, en d'autres termes qu'elle ait été
acceptée par le client (106).
(105) C. LUCAS de LEYSSAC, op. cit., 1987, p. 264 " .. .lorsque la convention sur
la preuve porte sur une matière dont on peut disposer un droit à recevoir une somme
d'argent par exemple, il n'y a pas de raison de ne pas admettre la convention sur la preuve
puisque, au pire, elle conduit à la disparition du droit ... Si l'on peut disposer du droit
directement, on peut en disposer indirectement par le biais d'une convention sur la
preuve ... ". Dans le même sens, PLANIOL et RIPERT, Obligations, t. VII, n° 1428 et
les références citées. En sens contraire, v. pour le Canada, N. L'HEUREUX et L.
LANGEVIN, "La pratique des cartes de paiement au Québec: l'apport du droit comparé",
Revue du Barreau (Canada) mars-avril 1990, p. 264 et s.
(106) Les références à ce sujet sont abondantes. Pour une synthèse, P. VAN
OMMESLAGHE, "Examen de jurispr. Obligations (1974-1982)", R.C.J.B., 1986, p.
140 et S.
(107)J. HUET, cité par Conseil National du Crédit, Les aspects juridiques des
nouveaux moyens de paiement, Direction des Journaux officiels, juillet 1986, p. 60.
(108) Cf. la discussion dans Conseil National du Crédit, op. cit., juillet 1986, p. 72.
(109) V. la synthèse de F. GRUA, Contrats bancaires, t. I, Paris, Economica, 1990,
p. 13 et s., p. 189 et s.
(ll0)B. AMORY et Y. POULLET, op. cit., 1989, p. 49.
360
signé, lequel peut toujours faire l'objet d'une procédure en désaveu (art.
1323 du Code civil) (111).
361
par le consommateur, sous le contrôle du juge qui en appréciera la force
probante.
362
considérer comme toujours exactes les données reprises sur les
enregistrements ( 122).
Si elle a un effet plus limité que celui auquel elle prétend, la clause a
tout de même pour conséquence
363
SECTION 2
Sur le plan juridique, on l'a vu, il est possible d'assimiler les procédés
d'authentification automatique à une signature (v. supra, n° 26 et s.).
Toutefois - et ceci paraît capital - la simple observation dénuée de toute
intention d'analyse juridique, montre qu'entre une signature manuscrite
et un procédé d'authentification automatique, des différences
considérables subsistent.
Pour les ordres traditionnels (chèque, virement) le contrôle effectué
par l'institution financière est une procédure de reconnaissance du signe
porté sur l'instruction de paiement. Pour que la reconnaissance puisse
s'opérer, il faut forcément que l'émetteur de l'ordre ait préalablement
communiqué sa signature à l'ouverture du compte et la révèle une
nouvelle fois sur chaque ordre qu'il entend faire exécuter.
(124) La signature n'est pas le seul élément du titre (chèque, ordre de virement. .. ) soumis
à contrôle. Comme le souligne, M. GA VALDA, (obs. J.C.P., 1964, II, 13877, le), c'est
un contrôle global qui doit s'opérer portant aussi sur le titre que sur les circonstances de
l'ordre (montant disproportionné par rapport au solde créditeur en compte, emploi d'un
procédé curieux, désignation d'un compte inhabituel); cf. aussi les exemples cités par J.
VEZIAN, La responsabilité du banquier en droitprivéfrançais, Litec, 1983, p. 114, n° 180.
Avec l'automatisation, ce contrôle de plausibilité et des circonstances est appelé à
s'estomper.
364
Rien de tout cela avec l'utilisation d'un code dont les vertus
d'authentification ne reposent pas sur une caractéristique personnelle de
l'émetteur dûment reconnue par le destinataire.
Au contraire, il est préférable que le code soit impersonnel et il est
impératif qu'il soit gardé secret par la personne à laquelle il a été attribué
même à l'égard de l'institution financière qui le délivre. Il est d'ailleurs
invisible sur "le document" transmis à l'institution financière.
365
donnée. C'est le règne du ''toutou rien'' qui est aussi la loi des systèmes
binaires utilisés en informatique.
(128) Cette obligation est prévue conventionnellement mais peut, selon la doctrine
suisse, se déduire du principe de bonne foi (I. BILLOTTE-TONGUE, Aspects juridiques
du virement bancaire, Schulthess Polygraphischer Verlag, Zürich, 1992, p. 44).
(129) Ici encore l'obligation de faire opposition et de prendre les mesures nécessaires
peuvent se déduire du principe général de droit civil imposant aux parties l'obligation de
faire ce qui est en leur pouvoir pour limiter le dommage (X. FAVRE-BULLE, op.cil.,
p. 144). Les conventions et les lois confirment et surtout précisent utilement les conditions
et les effets de l'opposition.
(130) La portée de cette expression est précisée par la suite (v.infra, n° 59 et s.).
366
doit être répétée avec plus ou moins de succès en fonction de la vigilance
du guichetier auquel est présenté le titre, la soustraction d'un code secret
estfaite une fois pour toutes et emporte des risques de débit considérables
si les mesures adéquates ne sont pas prises. D'où l'importance de
l'opposition concept d'ailleurs ambigu qui vise tant la notification par
le client de la soustraction des moyens d'accès que la mise en oeuvre
ultérieure par la banque de procédures de blocage.
(131) Paris 1er décembre 1980, Dr. inform., 1986/3, p. 124; D.S., 1981, p. 369 et s.
note critique GA VALDA.
367
Selon la Cour '' ... cette preuve ne peut être déduite du seul fait que
le voleur a pu faire fonctionner le distributeur automatique de billets
[et] ... il n'est pas exclu que, par suite d'une défaillance du système de
sécurité du distributeur, celui-ci puisse fonctionner à l'aide de la seule
carte, sans le secours du numéro de code personnel, ... ''.
368
le titulaire d'une carte "Eurochèque-Distribanque ", en adhérant au
contrat" a par là même reconnu l'impossibilité de retirer des billets du
distributeur sans l'utilisation non seulement de la carte Distribanque mais
également du code confidentiel l'accompagnant, en raison des
caractéristiques techniques de l'appareil" (138).
(138) Encore faut-il ajouter qu'en l'espèce cinq appareils différents avaient pu être
utilisés à huit reprises après la déclaration du vol de la carte, ce qui permettait à la Cour
d'inférer que le titulaire n'avait pas respecté ses engagements.
(139) Conseil National du Crédit, 1986, op. cil., p. 45. Cf. cependant la décision de
la Cour d'appel de Versailles du 21.12.90 (INC, Hebdo, n° 731, 21 juin 1991) selon laquelle
la faute du titulaire de la carte doit être rapportée.
Encore faut-il préciser que la banque en l'espèce avait commis plusieurs fautes (diffusion
tardive de l'opposition, archives incomplètes ... ) qui ont peut-être influencé la décision.
(140) Cass. fr. (ch. corn.) 8 octobre 1991 ( 2 espèces), D.S., 1991, p. 581 et s., note
VASSEUR; Ch. GA VALDA et J. STOUFFLET, "Chronique de droit bancaire" J.C.P.
(éd. E), 1992, I, p. 302 et s.; D.l. T., 1991/4, p. 39 et s., note J .L. et obs. R. TRINQUET.
369
du code secret (141). Encore faut-il souligner que pour des motifs tenant
à la façon dont le procès avait été traité devant le juge du fond, le
banquier avait omis de se prévaloir de la présomption de faute que le
contrat (apparemment rédigé avant la recommandation européenne du
17 novembre 1988) faisait peser sur le titulaire.
Bien qu'elle n'y fasse pas explicitement référence, cette solution paraît
s'inspirer de la recommandation européenne du 17 novembre 1988 qui
donne un effet très énergique à l'opposition (v. infra, n° 48).
§ 2. La jurisprudence belge
(141) Selon MM. GAVALDA et STOUFFLET, chron. citée, p. 303 "Il apparaît acquis
que la Cour de cassation ne se contente pas du postulat de l'inviolabilité technique des
DAB ''. La jurisprudence hollandaise paraît elle aussi évoluer dans un sens plus favorable
au titulaire des moyens d'accès. Comp. Geschillencommissie Bankbedrijf 21 octobre 1987
Computerrecht 1988/3, p. 152 et s. note STUURMAN; Geschillencommissie Bankbedrijf
17 mai 1988, Computerrecht, 1989/1, p. 39 et s. Dans ces deux cas selon la Commission,
le client prétendant ne pas pouvoir être sur les lieux du retrait parce qu'au travail ou malade
à la maison ne fournit pas une preuve suffisante contraire aux enregistrements de la banque
prouvant que les moyens d'accès avaient bel et bien été utilisés. Les décisions ultérieures
paraissent plus clémentes pour le titulaire; Geschillencommissie Bankbedrijf 24 avril 1990,
Computerrecht, 1990/4, p. 200 et s., note Ch. KNOBBOUT-BETHLEM (La Commission
considère que la banque n'apporte pas une preuve suffisante de la négligence du client
dans la garde du code, par la simple production de ses enregistrements). Pour un
commentaire plus approfondi, Ch. KNOBBOUT-BETHLEM, op. cit., 1992, p. 174 et
s., et p. 216 (discussions sur le montant des retraits et sur la fiabilité de la machine).
(142) Comme le souligne M. VASSEUR, dans sa note, c'est bel et bien une obligation
de résultat qui pèse sur la banque. Comp. R. TRIN QUET, op. cit, p. 47 qui y voit "une
obligation de moyens renforcée". (Pour plus de détails, v. infra, n° 60).
370
aux spécifications techniques des systèmes (en temps réel) et au contexte
contractuel particulier à la Belgique.
371
le 19 janvier 1984 et par la Cour d'appel de la même ville le 22 février 1985
(144).
Des fautes ont donc été commises de part et d'autre. Un partage des
responsabilités se justifie-t-il pour autant? Très nettement, le tribunal
suivi par la Cour d'appel rejette cette solution et conclut à la
responsabilité exclusive de la banque.
D'une motivation très complète, on épinglera l'attendu suivant:
(144) Sur ces décisions, B. AMORY et X. THUNIS, note sous trib. comm. Liège, 19
janvier 1984, Dr. inform, 198412, p. 29; B. AMORY, note sous Liège 22 février 1985,
Dr. inform., 1985/3, p. 28: J.P. BUYLE, "La carte de paiement électronique" in La
banque dans la vie quotidienne, Ed. du Jeune Barreau, 1986, p. 480; L. SIM ONT et
A. BRUYNEEL, "Chronique de droit bancaire privé. Les opérations de banque
(1979-1986) "Rev. Banque 198716, p. 52 et s.
(145) Le règlement Bancontact de l'époque indiquait notamment qu'en cas de perte
ou de vol de la carte, "l'institution financière prendra les mesures nécessaires pour en
empêcher l'utilisation frauduleuse".
372
Bref, la banque a l'entière responsabilité des retraits frauduleux après
l'opposition du client même si celui-ci a auparavant commis la faute de
divulguer son code secret à une tierce personne.
45. Deux autres décisions ont été rendues par les juridictions de
Verviers (146) dans une affaire particulièrement intéressante: le
dimanche 31 octobre 1982, le titulaire d'une carte Postomat se fait voler
un sac dans son véhicule, sac contenant sa carte ainsi qu'un agenda
mentionnant le numéro de code secret. Dès qu'elle s'en rend compte, la
victime veut avertir l'Office des chèques postaux mais ne peut le faire que
le 2 novembre, à l'ouverture des guichets, le système de réception des avis
de perte ou de vol ne fonctionnant pas la nuit, les week-ends et les jours
fériés.
"Attendu dès lors qu'à bon droit, le demandeur fait valoir qu'en
mettant sur pied un système qui se trouve complètement bloqué au
niveau de la sécurité durant les week-ends, alors que c'est précisément
à ce moment que le système est le plus susceptible d'être utilisé,
notamment par les voleurs, sans en avertir de façon claire et précise les
utilisateurs, la défenderesse a commis une faute ...
(146)1. P. Verviers, 23 novembre 1984 et civ. Verviers, 8 janvier 1986, D.I. T., 1988/3,
p. 58 et s. note M. SCHAUSS.
373
46. Confrontées à la question délicate de l'imputation des débits
illicites rendus possibles par les fautes concurrentes du client et de
l'organisme financier, les juridictions verviétoises, tranchent dans le
même sens que les juridictions liégeoises.
(147) Ch. GA VALDA, note sous Cass. fr. 20 juin 1977, D.S., 1978, I, p. 400; du même
auteur note sous Paris, Ier décembre 1980, D. S. 1981, I, p. 372 particulièrement la note
(6). Dans le même sens B. STAUDER, op. cit., p. 236 qui souligne que cette solution
rigoureuse pour le banquier a eu pour effet, aux Etats-Unis, d'améliorer significativement
l'efficacité des mesures de blocage.
(148) J.P. BUYLE, "La carte de paiement électronique" op. cit., p. 480; L. SIMONT
et A. BRUYNEEL, op. cit., p. 52 et s.; M. SCHAUSS, op. cit., p. 61.
Sans doute la conception du Professeur GA VALDA s'insère-t-elle mieux, comme il
l'indique lui-même, dans un système de la proximité de la cause: "le dommage n'est-il
pas imputable à celui qui a eu la dernière chance (the last clear chance) d'éviter sa
réalisation" (note citée D.S., 1978, p. 400).
La jurisprudence hollandaise en matière de cartes parait aller dans le même sens que la
jurisprudence belge (Ch. KNOBBOUT-BETHLEM, op. cit., p. 203).
(149) Pour une hypothèse inverse où, en présence de fautes concurrentes de la banque
et de la cliente, les juridictions ont considéré que la faute de la cliente (absence de destruction
de la carte non restituée suite à la clôture du compte) était la cause exclusive du dommage
subi par elle, v. J.P. Bruxelles (6e cant.) 28 janvier 1987, J. T., 1987, p. 601 et en appel
civ. Bruxelles 10 juin 1988, J. T., 1989, p. 148; Rev. Banque 1988/9, p. 57. (En l'espèce,
il y avait eu utilisation frauduleuse d'une carte alors même qu'était clôturé le compte auquel
celle-ci se rattachait). Camp. en jurisprudence australienne Kennisson v. Daine, cité par
C. SULLIVAN "Unauthorized automatic teller machine transactions", Australian
Business Law Review, June 1987, p. 192. Camp. en matière de chèques garantis, Liège
(suite ... )
374
47. On peut synthétiser la jurisprudence belge antérieure à la
recommandation européenne de la façon suivante:
375
conventions proposées par les émetteurs justifie des développements
complémentaires (152).
49.
376
extrême (153), et détermine encore moins à qui en incombe la preuve
(154).
(153) X. FAVRE-BULLE, op. cit., p. 161 et s.; p. 174 et s. Il ne s'agit pas d'une fraude
consistant à utiliser un instrument de paiement dont le titulaire a annoncé la perte ou le
vol. Il semble qu'il s'agisse d'une faute lourde. Selon L. CORNELIS (" La faute lourde
et la faute intentionnelle'', J. T., 1981, p. 516) '' la faute lourde contractuelle bouleverse
l'économie du contrat: il s'agit de la méconnaissance d'une obligation qui touche à l'essence
du contrat". Cette définition reste fort générale. Si l'inscription du code sur le" moyen"
de paiement est une négligence caractérisée, qu'en est-il du numéro de code" noyé" au
milieu de chiffres factices, d'une carte laissée dans un bureau, dans un sac à main ... ";
La négligence ''extrême" semble fort proche de la faute grave en droit des assurances:
"celle qui entraîne une aggravation du risque au point de détruire l'économie du contrat,
aggravation dont l'assuré avait ou devait avoir conscience". (cité par J.L. FAGNART;
"Examen de jurisprudence. Les assurances terrestres (1981-1990)R.C.J.B., 1991, p. 702).
(154) Ce qui est fondamental et dépend en définitive de la nature de l'obligation de
moyen ou de résultat pesant sur le titulaire (v. infra, n° 58 et s.).
(155) Sur l'importance d'une telle consultation, v. p. ex. la législation américaine ci-
après n ° 54; pour une critique de la recommandation sur ce point X. FAVRE-BULLE,
op. cit., p. 162.
377
La recommandation n'est pas très précise sur les conditions dans
lesquelles doit se faire l'opposition (156). Elle doit être faite "sans délai
excessif" à dater de la constatation de la dépossession. Mais comment
juger d'un délai excessif? Le point de départ de celui-ci est laissé à la
totale discrétion du porteur. S'il est négligent ou si simplement il utilise
peu ses instruments de paiement, il risque de mettre du temps à en
constater la disparition. La preuve du moment de la constatation qui est
un pivot pour apprécier le comportement du titulaire risque de s'avérer
bien difficile pour l'émetteur (157).
L'article 8.1. tout d'abord prévoit que "Chaque émetteur met ses
clients en mesure de l'aviser jour et nuit de la perte, du vol ou de la
contrefaçon de leurs moyens de paiement". Ce texte traduit bien
''l'obligation de sécurité'' imposée aux émetteurs à raison des systèmes
qu'ils offrent au public.
378
L'article 8.2 ensuite établit le principe de libération du titulaire dès
l'opposition, ce qui indirectement impose à l'émetteur de mettre en place
un système d'opposition à effet quasi immédiat (159).
(159) La rédaction de la recommandation n'est pas très heureuse. L'article 8.2 qui
énonce le principe de la libération immédiate du titulaire dès la notification est difficile
à concilier avec l'article 8.4 qui paraît n'imposer à l'émetteur qu'une obligation de moyen
et non de résultat. Comp. les discussions reprise dans Comité consultatif, op. cit., octobre
1990, p. 77 et S.
(160) Pour un commentaire approfondi, notamment de la notion ''d'événement'',
X. FAVRE-BULLE, op. cit., p. 161.
379
sauf, encore une fois, négligence extrême ou fraude. Le jeu de cette
dernière exception pourrait rendre la situation du titulaire plus
désavantageuse que dans le système belge antérieur à la loi du 12 juin
1991. De façon générale, il semble que le législateur européen ait combiné
un peu maladroitement une approche fondée tantôt sur la faute tantôt
sur le risque (161).
380
couvertes par la loi les ouvertures de crédit remboursables dans un délai
de maximum 3 mois et d'un montant inférieur à 50000 francs (art. 3, §
1er, 4° de la loi).
(164) Ce montant a été fixé à 6 500 FB par l'article 1 de l'arrêté royal du 24 février
1992 (M.B., 4.04. 1992, p. 7650).
(165) Soit en principe 32 500 FB. Pour plus de détails, voy. art. 1, al. 2 de l'arrêté royal
précité.
(166) Pour une comparaison systématique, E. MEYSMANS et X. THUNIS, op. cit.,
p. 155 et S.
381
La réglementation belge paraît particulièrement complexe. Il faut
définir en quoi consiste la négligence grave et en quoi elle se différencie
de la négligence ordinaire et aussi de la fraude. Comment par ailleurs les
émetteurs pourront-ils apporter la preuve que le comportement relève de
la fraude et non de la négligence grave? Les contrats entre émetteurs et
titulaires pourront-ils préciser a priori les comportements relevant de la
fraude et ceux de la négligence grave?
382
d'accès (168) ou encore s'il signale l'emploi abusif dans les 60 jours à
compter de la réception d'un extrait de compte périodique.
CHAPITRE IV
55. Après avoir planté le" décor" (chapitre III) on isole les éléments
principaux déterminant la responsabilité du banquier: la maîtrise,
supposée ou effective, des facteurs techniques (section 1), la maîtrise
conventionnellement renforcée, des éléments de preuve (section 2).
383
Ces deux critères, ainsi qu'on le verra, sont liés, la force probatoire des
éléments de preuve produits par le banquier dépendant non seulement
de dispositions contractuelles mais aussi du niveau de sécurité du système
mis en place. Le concept de sécurité tient ici une place essentielle et doit
donc être soigneusement défini.
SECTION 1
384
1°) à sa capacité de garantir, selon des méthodes d'authentification (172)
adéquates, que l'émetteur de l'ordre est bien l'émetteur autorisé. C'est
le débat dit de la '' fiabilité du système'' (A);
385
A l'inverse, il est tout aussi malaisé pour le titulaire des moyens
d'accès de prouver qu'il ne les a pas communiqués à un tiers (173).
386
fait de la banque ... ), sa faute lourde qui se trouverait présumée, rendant
apparemment inutiles les régimes différenciés légalement prévus en
fonction de la gravité du manquement.
(174) Même si les critères et l'utilité de la distinction sont parfois discutés, v. à ce sujet
l'exposé de synthèse de G. VINEY, La responsabilité: conditions, L.G.D.J., 1982, p. 628
et s.; Ph. MALAURIE et L. AYNES, Obligations, Cujas, 1992, p. 438 et s.; J. VEZIAN,
La responsabilité du banquier en droit privé français, 3è éd., Litec, 1983, p. 15 et s.
(175)G. VINEY, op. cit., p. 645.
(176) En ce sens, note J.H., D.I. T., 1991/4, p. 44 et quoiqu'avec des nuances obs.
TRIN QUET même revue, p.46; en sens contraire, M. VASSEUR, obs. sous Cass. fr. 8
octobre 1991, D.S., p. 584 selon lequel le titulaire de la carte a bien promis un résultat.
Comp. pour le droit hollandais, Ch. KNOBBOUT-BETHLEM, op.cil., p.175 (obligation
de moyens).
(177) Celle-ci peut s'exprimer de façon diverse. P. ex., "Il appartient au client de
démontrer la défectuosité de la machine." V. à ce sujet, Ch. GA VALDA, et J.
STOUFFLET, chron. citée, J.C.P., 1992, I, p. 302.
387
contraindre les émetteurs à diffuser plus efficacement les interdictions
de payer? L'examen de la jurisprudence et des textes légaux incite à opter
pour le second terme de l'alternative.
(178) Cf. l'attendu très net du tribunal de commerce de Liège, 19 janvier 1984 Dr.
inform. 1984/2, p. 30, " .... grâce aux procédés informatiques, l'opposition est efficace
dans un délai extrêmement bref..."; v. aussi l'arrêt de la Cour de cassation française du
8 octobre 1991 cité supra, n° 43.
Ceci contraste singulièrement avec l'opposition en matière de chèques garantis. Celle-ci
est plus un avis devant attirer l'attention du banquier qui reste maître de la suite à lui
accorder qu'une véritable défense de payer obligeant l'institution financière à des mesures
de blocage efficaces.
Au plaideur invoquant dans un litige relatif au chèque garanti les effets énergiques de
l'opposition en matière de carte électronique de paiement, il est répondu que" [l'opposition
au paiement de chèque] ... peut, dans la mesure où l'équipement de la banque concernée
le permet, imposer à celle-ci d'en tenir compte" (Bruxelles (2è ch.), 18 octobre 1984, J. T.,
1985, p. 59).
(179) Comp. les observations nuancées de X. FAVRE-BULLE, op. cit., p. 175 selon
lequel la recommandation n'impose à l'émetteur qu'une obligation de moyens. Cet auteur
propose cependant de s'écarter du texte communautaire et de rendre l'émetteur responsable
de tout préjudice après notification (sauf faute intentionnelle du titulaire).
(! 80) Comp. en doctrine allemande I'" Organisation-Verschulden" (l. BILLOTTE-
TONGUE, op.cit., n° 368.
388
Ainsi lit-on dans un rapport du Conseil National du Crédit (181) de
1988: "Si [l'obligation pour le banquier de rendre la carte inutilisable
dès réception d'une opposition] se conçoit parfaitement dans des
systèmes en ligne ou "on fine" , elle ne saurait, en l'état actuel des
techniques, être imposée dans des systèmes de paiement où les terminaux
ne sont pas directement reliés à des centres d'autorisation".
C'est là exprimer l'idée que la responsabilité du banquier pour la mise
en oeuvre d'une opposition dépend largement des contraintes techniques
du système mis en place.
(181) Aspects européens et internationaux des cartes de paiement, mars 1988, p. 76.
Comment concilier le point de vue repris au texte avec la position très stricte prise par la
Cour de cassation française (en matière de chèques) dans son arrêt du 20 juin 1977, D.S.
1978, I, p. 398 et s., obs. GA VALDA. Comp. F. GRUA, op. cit., p. 188 et s.
(182) Une jurisprudence française qui parait maintenant dépassée a jugé que ''l'absence
de moyen permettant de faire opposition le dimanche en cas de perte ou de vol d'une carte
magnétique .... ne constitue pas une faute lourde dans l'organisation du service des Postes
et Télécommunications ... ".
Tribunal administratif de Paris, décision du 13 février 1985 citée par A. BERTRAND et
Ph. LE CLECH, La pratique du droit des cartes, éd. des Parques, 1988, p. 133. Comp.
l'attendu très clair du tribunal de première instance de Verviers du 8 janvier 1986, D.l. T
., 1988/3, p. 58, selon lequel" cette faute [absence, pendant les week-ends et jours fériés,
d'un numéro d'appel] doit être assimilée à une faute lourde qui ne peut être couverte par
une clause d'exonération ... ".
(183) Contra: M. SCHAUSS, note précitée D.J. T., 1988/3, p. 59 "Au nom de quel
principe serait-il fautif d'offrir au public un service de faible qualité? .. Il serait surprenant
de considérer que le fait de ne pas s'aligner sur les standards techniques les plus évolués
constitue une faute ..... ".
389
par les réseaux concurrents sur le marché en cause qui permet d'inférer
la faute de l'organisme émetteur (184).
C'est un texte explicite qui, cette fois, impose aux émetteurs de cartes
(185) de mettre en place un système de notification fonctionnant en
permanence; ceci n'est en définitive que le corollaire de la mise à
disposition de services de retraits ou de transferts automatisés
fonctionnant pratiquement vingt quatre heures sur vingt quatre.
(184) Précisons-le: le juge de paix verviétois (J .P. Verviers, 23 novembre 1984, D.I. T.,
1988/3, p. 57) reprochait aussi à l'Office des chèques postaux de n'avoir pas averti, de
façon claire et précise, les utilisateurs de cartes de l'impossibilité de faire opposition pendant
les week-ends. Manquement à l'obligation pré-contractuelle d'information s'inscrivant
dans le droit fil du devoir de renseignements à charge du professionnel, vendeur ou
concepteur de systèmes informatiques, confronté au profane. Comp. en jurisprudence
américaine Ognibene v. Citibank, N. Y. City Civ. Ct, 446 N.Y. S 2d 845(1981). Le devoir
d'information comporte toutefois ses limites. Comp. Cass. fr. (ch. corn.) 2 décembre 1980,
D.S., 1981, p. 352 et comm. Nanterre 27 septembre 1983, D.S., 1984, l.R., p. 305, obs.
VASSEUR. Les récentes législations canadienne (SRC 1985 c BI art. 202 (6) cité par N.
L'HEUREUX et L. LANGEVIN, op. cit., p. 241) et américaine (EFTA art. 905; Reg.
E art. 205.7 (a) imposent aux banques une obligation très large d'information sur les
conditions financières et juridiques (responsabilité) de l'utilisation du service. Comp. art.
3.3 et 3.4 de la recommandation européenne.
(185) L'article 8.1 réserve toutefois le cas des cartes privatives pour lesquelles" il n'est
pas nécessaire que ces moyens de notification soient disponibles en dehors des heures
d'ouverture de l'émetteur". Pour une critique de cette réserve due au champ d'application
très large de la recommandation, X. FAVRE-BULLE, op. cit., p. 149, spéc. note 455;
en ce qui concerne les week-ends et jours fériés, id., p. 148, note 452.
390
(186), d'une obligation de moyens renforcée ou de résultat atténuée
(187), ou d'une obligation de résultat pure et simple (188)?
391
Nous en concluons que l'obligation pesant sur l'émetteur est à tout
le moins une obligation de résultat renforcée (191).
SECTION 2
61. Les conventions sur la preuve prévues par les institutions financières
expriment à la fois leur souci juridique, celui de faire admettre la force
probante des" documents informatiques" et leur meilleure aptitude à
la preuve qui résulte de leur supériorité technique.
L'inégalité des parties dans l'administration de la preuve est un
phénomène patent. L'émetteur en cas de litige, peut invoquer, à l'appui
de ses prétentions, des "documents" produits et conservés sous son seul
contrôle et dont la valeur probante se trouve contractuellement
consacrée. Le client, quant à lui, ne dispose que de peu d'éléments de
preuve convaincants (192). Sa tâche risque d'être insurmontable si les
juridictions présument que les systèmes sont sûrs et exigent que soit
prouvée une défaillance précise (193).
392
Ce problème est et demeure" l'un des plus difficiles" (194), bien que
certaines voies de solution intéressantes aient été proposées, telles que
l'intervention d'un tiers certificateur (195), l'amélioration de l'échange
d'information entre parties (196), l'instauration de procédures
précontentieuses de rectification d'erreurs et de règlement des différends
(197). Sans prétendre apporter de solution définitive au problème, et
dans la perspective qui est la nôtre, celle des liens entre facteurs
techniques et juridiques, on tire les conséquences de la supériorité
technique de l'émetteur sur le plan probatoire en deux propositions:
393
1°) l'efficacité des conventions de preuve est liée à la sécurité du système
mis en place (A);
Les critères d'un système de sécurité ne sont pas faciles à préciser (v.
cependant notre essai, supra n° 56 et s.). L'appréciation centrée sur la
qualité de celui-ci est aussi une arme à double tranchant pour les
institutions financières.
(198) Comme le signale pertinemment M. SYX (op.cit., 1982, p. 89), même dans les
cas où sur base del' article 1315 du Code civil, c'est au client qu'il incombe d'administrer
la preuve, en fait la charge de la preuve sera le plus souvent supportée par l'institution
financière qui, seule, est en mesure de prod11ire les éléments de preuve adéquats et de prêter
à l'expert l'assistance nécessaire.
(199) Cf. sur ce point les réflexions de H. CROZE, op. cit., D.S., 1987, p. 167 et s.;
C. SULLIVAN (op. cit., p. 195) cite un bon exemple dans lequel plus de 140 000 dollars
avait été vidés d'un compte en un week-end parce que les limites (solde du compte, plafond
mis aux retraits) n'avaient pas joué. A ce sujet, X. FAVRE-BULLE, op.cit., p. 164 note
514; Ch. KNOBBOUT-BETHLEM, op.cit., p. 198 et s.
394
mais aussi de façon générale une insuffisance du niveau de sécurité du
système en place?
(200) V. à ce sujet M. VASSEUR, D.S., 1987, IR p. 300; Comité consultatif, op. cit.,
p. 48 et 67.
(201) V. contrat d'acceptation en paiement à distance (version 2-18 décembre 1992,
art. 3.8 et 3.9). Le problème est de savoir dans quelle mesure cette clause peut être invoquée
par le titulaire de la carte qui n'est pas partie au contrat émetteur-commerçant.
(202) Cf. en matière de dépôt, la décision précitée du tribunal d'instance de Toulouse
du 19 juin 1986 (v. supra, n° 33) selon laquelle la banque, fournissant elle-même sans
vérification préalable, le reçu reprenant les montants soi-disant déposés, n'est pas fondée
à se prévaloir des défaillances techniques des appareils mis en place. Le tribunal déplace
le problème sur le terrain de la responsabilité en considérant que les banques doivent
supporter les risques des appareils installés. Cf. aussi article 4.2 du projet de règles types
UNCITRAL (A/CN9/WG IV /WP 39, 3 octobre 1988). Le commentaire souligne que,
dans les relations entre un donneur d'ordre et une banque, les procédures d'authentification
sont généralement déterminées par la banque. Il en conclut que la banque "devrait
(suite ... )
395
reporter à son tour ces risques sur le commerçant partie à la transaction
de base.
B. L'obligation à la preuve
63. Avec l'introduction des techniques automatisées émerge ou
s'affirme, à charge des émetteurs, ce qu'on peut appeler une" obligation
à la preuve", contrepartie de leur supériorité technique.
396
65. 2°) L'obligation de délivrer aux titulaires d'instruments de
paiement une information suffisamment précise et complète.
(204) L'article 906 notamment impose aux banques la remise d'une documentation
régulière et extrêmement détaillée à la fois sur le lieu même de l'opération et sous forme
de récapitulatif périodique.
(205)EFTA, art. 909. L'article 4.1 b de la recommandation européenne prévoit
l'obligation pour le titulaire de signaler sans délai excessif à l'émetteur les opérations
irrégulières enregistrées sur son compte. X. FAVRE-BULLE, op. cit., p.146 et s. En
jurisprudence belge, comm. Liège, 19 janvier 1984, Dr. inform. 1984/2, p. 29 et s.; comm.
Bruxelles 19 novembre 1991, R.D.C., 1992, p. 974 et s., obs. J.P. BUYLE et X. THUNIS
et les références citées, p. 979 et s.
397
outre, la force probante de certains documents fournis par l'émetteur est
soigneusement précisée (206) contractuellement.
(206) En ce qui concerne les extraits de compte sont souvent insérées des clauses selon
lesquelles les opérations mentionnées sont approuvées par le client s'il n'a pas protesté
auprès de la banque dans un certain délai (60 jours ou même 30 jours). La validité de telles
clauses fait l'objet de discussions. A ce sujet v. l'excèllente synthèse de F. GRUA, op. cit.,
p. 15 et s.; H. CROZE, obs. sous Cass. fr. (ch. corn.) 9 décembre 1986, J.C.P., 1988,
II, 20918, n° 2 et s.; J. VEZIAN, op. cit., 1983, p. 51, n° 77.
(207) Nous préférons cette expression à celle, souvent utilisée, de renversement de la
charge de la preuve car à notre avis les dispositions décrites ne font que confirmer la
répartition légale de la charge de la preuve prévue par l'article 1315 du Code civil. En ce
sens, H. SCHÔNLE, "La responsabilité des banques ... ", in Les nouveaux moyens
électroniques de paiement, B. STAUDER (éd.) CJR Payot, Lausanne, 1986, p. 80; corn p.
N. L'HEUREUXetL. LANGEVIN, op. cit., p. 257; F. GRUA, op. cit., p.189, note 2.
(208) N. VERHEYDEN-JEANMART, "La charge de la preuve", in La Preuve, UCL,
Fac. de droit, 1987, p. 2; pour une présentation plus nuancée, J. GHESTIN et G.
GOUBEAUX, op. cit., p. 542 qui paraissent faire de l'aptitude à la preuve un fondement
plus marginal.
(209) P. ESMEIN, "Le fondement de la responsabilité contractuelle", Rev. trim. dr.
civ., 1933, p. 644 selon lequel "il ne faut pas exiger d'un plaideur plus qu'il ne peut
pratiquement faire, alors surtout que l'autre partie peut le suppléer sans être surchargée".
Ce fondement paraît jouer un rôle en droit hollandais: Ch. KNOBBOUT-BETHLEM,
op. cit., p. 180 et s.; comp. les pertinentes observations de F. GRUA (op. cit., p. 14) à
propos de la décision du tribunal d'instance de Toulouse (commenté supra, n° 32).
(210)En quoi consiste la situation "normale"? se demandent J. GHESTIN et
G. GOUBEAUX, op. cit., p. 541.
398
a été correctement enregistrée et correctement comptabilisée et n'a pas été
affectée par une panne technique ou une autre déficience du système".
EN GUISE DE CONCLUSION:
399
montrera (v. infra, n° 69 et s.), s'opère le plus souvent sur base de la
théorie du risque (212).
400
banquier (214), le principe même ne prête pas à discussion
(215).
401
paiements automatisés. Confusion regrettable ou inadaptation des
théories traditionnelles?
402
69. En matière de paiement automatisé toujours, et singulièrement de
paiement par carte, l'approche fondée sur la faute (répartissant les
dommages en fonction du lien de causalité que ceux-ci entretiennent avec
les manquements respectifs de l'émetteur et du titulaire) paraît bien
s'estomper.
403
70. L'analyse des effets de l'opposition permet de bien montrer les
points d'impact de la théorie du risque, son ambiguïté, son" mariage''
avec la faute dans l'économie générale du système.
1° Après opposition, il paraît acquis que la charge des dommages
incombe en principe à l'émetteur (même si on le sait, la rédaction de
l'article 8.4 de la recommandation prête à hésitation, v. supra, n° 59).
404
a la maîtrise du risque de le prévenir ou de le limiter. C'est la théorie du
risque créé (227) selon laquelle les suites dommageables d'une activité
incombent à celui qui crée le risque et, ajouterions nous, qui est le plus
apte le maîtriser (228).
S'il supporte ces dommages, c'est non parce qu'il est le plus apte à
en empêcher la réalisation mais parce qu'il peut mieux que le titulaire
absorber les conséquences financières de ceux-ci en les répartissant sur
l'ensemble de sa clientèle.
405
Une telle solution se fonde plutôt sur la théorie du risque-profit (230)
selon laquelle celui qui tire le bénéfice d'une activité doit en supporter
les conséquences dommageables. La théorie du risque créé aurait,
notons-le, conduit à une solution différente, à savoir l'attribution des
dommages au titulaire des instruments.
(230)" Ubi emolumentum ibi onus". Sur cette théorie B. STARCK par ROLAND
et BOYER, op.cit., p. 26 et s.; A. WEILL et F. TERRE, Les obligations, Dalloz, 1986,
p. 605 et s. Pour une application à la matière des paiements, G. DE CLERCQ, op. cit.,
t. II, p. 596.
(231) Comp. sur ce point B. STARCK, Essai d'une théorie générale de la responsabilité
considérée en sa double fonction de garantie et de peine privée, Paris, 1947, p. 304 (la
théorie du risque profit est, selon l'auteur, inapplicable en matière contractuelle).
406
INFORMATIQUE ET
PROTECTION DE LA VIE PRIVEE:
LA LOI DU 8 DECEMBRE 1992
par
Paul LEMMENS
Avocat au barreau de Bruxelles
Professeur à la K. U. Leuven
INTRODUCTION
407
Section 1. Contexte historique et international
408
1992. Le projet, amendé sur plusieurs points (5), fut adopté par la
Chambre le 8 juillet 1992.
(5) Voir, en particulier, le rapport Merckx-Van Goey (ci-après rapport Merckx I), Doc.
Pari., Chambre, S.E. 1991-92, n° 413-12.
(6) Voir le rapport Vandenberghe (ci-après rapport Vandenberghe I), Doc. Pari., Sénat,
S.E. 1991-92, n° 445-2.
(7) Voir le rapport complémentaire Vandenberghe (ci-après rapport Vandenberghe
Il), Doc. Pari., Sénat, S.E. 1991-92, n° 445-10.
(8) Voir le rapport complémentaire Merckx-Van Goey, Doc. Pari., Chambre, 1992-93,
n° 413-17.
409
égard, il suffit de mentionner trois textes internationaux, contenant des
normes en la matière.
(9) Le projet de loi portant approbation de la convention a été adopté par la Chambre
le 7 mars 1991 et par le Sénat le 25 avril 1991.
(10) Telle était en tout cas l'opinion de l'ancienne Commission consultative de la
protection de la vie privée (COMMISSION CONSULTATIVE DE LA PROTECTION
DE LA VIE PRIVEE, Cinq années d'activités de la Commission: une première étape sur
la voie de la protection des données à caractère personnel, Bruxelles, 1989, p. 22, n° 6).
(11) Consulter, au sujet de l'applicabilité du principe de loyauté à la collecte de données,
l'opinion exprimée par un membre de la Commission de la protection de la vie privée ainsi
que le point de vue du Ministre de la Justice (rapport Vandenberghe I, p. 29 et 49-50).
(12) Le projet de loi portant approbation de la convention a été adopté par le Sénat
le 22 janvier 1993 et par la Chambre le 5 mars 1993.
410
il est clair que Schengen a rendu urgente l'adoption du projet ayant
conduit à la loi du 8 décembre 1992 (13).
(13) Le lien entre Schengen et le projet de loi fut souligné à plusieurs reprises. Voir,
entre autres, les déclarations du Ministre de la Justice: rapport Merckx I, p. 4-5; Ann.
Part., Chambre, 8 juillet 1992, p. 1445; rapport Vandenberghe I, p. 3.
(14) Pour l'énumération d'une liste reprenant les différences entre la loi belge et la
proposition européenne, voir l'exposé du Ministre de la Justice, rapport Vandenberghe
I, p. 5-8.
(15) Voir la discussion ayant conduit au rejet d'un amendement tendant à exclure de
la définition des données à caractère personnel les nom, prénom et adresse (rapport
Vandenberghe II, p. 2-3).
411
La loi ne s'applique pas aux traitements de données n'ayant aucun
lien avec des personnes physiques. Elle ne s'applique pas non plus à des
données anonymes; toutefois, pour que des données soient réellement
anonymes, elles ne doivent pas seulement concerner des personnes non
identifiées, mais doivent aussi être d'une nature telle que la
réidentification des personnes ne soit plus possible, du moins pas sans
des efforts déraisonnables (16).
412
le reste, les termes doivent être compris dans un sens large. C'est ainsi
que le traitement comprend notamment la transmission, l'élaboration
et la communication de données (20).
413
La restriction relative à la forme des données - "sous forme d'un
fichier" - a été maintenue dans cette définition. Par "fichier", la loi
entend un ensemble de données à caractère personnel, constitué et
conservé suivant une structure logique devant permettre une consultation
systématique (art. 1er, § 2). Il résulte notamment de l'exposé des motifs
que le terme fichier doit être mis en opposition avec le terme dossier (22).
Dans cette optique, '' un fichier permet une consultation systématique;
un dossier est un ensemble de données, sans structure interne, qui doit
nécessairement être passé entièrement en revue pour permettre de
retrouver une donnée précise ... (Si) les données sont structurées avec
ordre, elles permettent (une) consultation systématique et constituent
donc un fichier. Si, au contraire, les données sont accumulées sans ordre,
on est en présence d'un dossier" (23).
C. Portée générale
(22)Exposé des motifs, Doc. Pari., Chambre, 1990-91, n° 1610-1, p. 4-5. Pour une
analyse critique de la définition du terme fichier et du commentaire dans l'exposé des motifs,
voir l'avis de la Commission de la protection de la vie privée, rapport Merckx I, p. 79-80.
(23) Exposé du Ministre de la Justice, rapport Vandenberghe I, p. 48.
(24) Voir l'échange de vues entre le Ministre de la Justice et un membre de la
Commission de la vie privée, rapport Vandenberghe I, p. 27.
414
Il s'agit en premier lieu des traitements gérés par des personnes
physiques qui, par leur nature, sont destinés à un usage privé, familial
ou domestique et conservent cette destination (art. 3, § 2, 1°). Sont ainsi
visés, notamment, les fichiers privés, les carnets d'adresses, les agendas
et les "persona! computers" privés (25).
415
écartées (art. 3, § 3) (29). Ces traitements demeurent toutefois soumis aux
obligations générales de respect de la vie privée et de ses finalités, ainsi
qu'au contrôle à exercer par la Commission de la protection de la vie
privée (30).
416
1992 relative au crédit hypothécaire, ainsi qu'au chapitre III de la loi
relative à la police de la circulation routière, coordonnée le 16 mars 1968,
modifiée par la loi du 18 juillet 1990 (non encore en vigueur).
10. L'applicabilité" ratione loci" de !aloi est réglée par l'article 3, § 1er.
Pour la tenue d'un fichier manuel, il est nécessaire que le fichier soit
établi en Belgique (36).
Quant aux traitements automatisés, la règle est plus compliquée: la
loi s'applique à tout traitement automatisé,'' même si tout ou partie des
opérations est effectué à l'étranger, pourvu que ce traitement soit
directement accessible en Belgique par des moyens propres au
traitement." Selon les déclarations du Ministre de la Justice, le texte vise
les traitements auxquels un opérateur peut accéder sans autre
intervention humaine, en ayant recours à des télécommunications, à une
ligne téléphonique ordinaire, à une ligne privée intégrée au réseau qui
accomplit le traitement, etc .. Néanmoins, la loi ne s'appliquerait qu'à
l'opérateur en Belgique, "vu qu'elle ne peut s'appliquer au-delà des
frontières" (37).
417
Il est à craindre que le facteur de rattachement prévu par la loi ne donne
lieu à de sérieux problèmes d'interprétation et d'application ...
418
concernée, soit à l'extérieur de celles-ci. Dans ce cas, cette tierce personne
est appelée "gestionnaire du traitement" (art. 1er, § 7) (40).
A. Déclaration préalable
(40) Le terme '' gestionnaire du traitement'', auquel on ne doit du reste pas attacher
trop d'importance, couvre donc toutes les délégations qui peuvent être données par le maître
du fichier (déclaration du Ministre de la Justice, rapport Merckx I, p. 21).
(41) Consulter exposé des motifs, p. 21.
419
Justice s'est référé plus spécialement à l'exemple français et a laissé
entendre que des normes simplifiées pouvaient être envisagées pour la
gestion des fichiers de fournisseurs, pour les traitements à des fins
statistiques, pour la gestion des membres d'associations privées, etc. (42).
Enfin, il y a lieu de mentionner l'obligation pour chaque déclarant
de verser une contribution à la Commission, dont le montant sera fixé
par le Roi en fonction du type de déclaration (déclaration complète,
déclaration restreinte, modification de déclaration) et de l'importance
du traitement déclaré, sans que ce montant ne puisse excéder la somme
de 10.000 francs (art. 17, § 9). Un sénateur a fait observer, non sans
raison, que s'il y aura vraisemblablement des revenus importants
immédiatement après l'entrée en vigueur de l'article 17, la Commission
risque de devoir retomber presque entièrement sur le budget mis à sa
disposition par le Ministre de la Justice à partir du moment où tous les
traitements existants auront été déclarés .... (43).
420
B. Respect des principes de finalité et de proportionnalité
Cet article traduit en droit interne les principes que contient l'article
5 de la Convention de Strasbourg. Selon cette dernière disposition, les
données à caractère personnel doivent être obtenues et traitées
loyalement et licitement (art. 5, a), être enregistrées pour des finalités
déterminées et légitimes et ne pas être utilisées de manière incompatible
avec ces finalités (art. 5, b), être adéquates, pertinentes et non excessives
par rapport aux finalités pour lesquelles elles sont enregistrées (art. 5, c),
être exactes et si nécessaire mises à jour (art. 5, d), et être conservées sous
une forme permettant l'identification des personnes concernées pendant
une durée n'excédant pas celle nécessaire aux finalités pour lesquelles
elles sont enregistrées (art. 5, e).
421
L'article 5, a concerne notamment la collecte des données. Dans cette
mesure, cette disposition a servi de base pour la rédaction de l'article 4
de la loi (45). L'obtention de données ne se fait toutefois pas par la seule
voie de la collecte auprès de la personne concernée. En ce qui concerne
les autres voies, ce domaine ne semble pas être explicitement couvert par
la loi (46).
422
de finalité et de proportionnalité (50). Ici aussi, l'exigence de la
convention se retrouve, fût-ce implicitement, à l'article 5 de la loi.
C. Gestion du traitement
(50) Déclaration de Mme Merckx-Van Goey, Ann. Pari., Chambre, 8 juillet 1992,
p. 1444; déclarations du Ministre de la Justice, rapport Vandenberghe I, p. 6, 56 et 83.
(5l)Consulter, notamment, le rapport Vandenberghe I, p. 51-52.
(52) Rapport Merckx I, p. 31.
423
protection physique des données (53). Elles pèsent sur le maître du fichier
ou, le cas échéant, sur son représentant en Belgique. Il s'agit
essentiellement d'obligations de moyens, ne nécessitant que les mesures
"dont l'effet de protection est dans un rapport adéquat avec les efforts
qu'elles occasionnent" (54).
424
18. L'article 6 de la loi concerne le traitement de données à caractère
personnel relatives aux origines raciales ou ethniques, à la vie sexuelle,
aux opinions ou activités politiques, philosophiques ou religieuses, aux
appartenances syndicales ou mutualistes. Estimant que le traitement de
ces données pourrait objectivement faire craindre une possibilité de
discrimination, le législateur ne l'autorise qu'aux fins déterminées par
ou en vertu de la loi (56). Il y a donc une interdiction de principe, avec
la possibilité de prévoir des dérogations par la voie légale ou
réglementaire (57).
425
19. L'article 7 de la loi concerne les données médicales. Reprenant les
termes de l'article 2, 7° de la loi du 15 janvier 1990 relative à l'institution
et à l'organisation d'une Banque-carrefour de la sécurité sociale, il
considère comme '' données médicales '' toutes données à caractère
personnel dont on peut déduire une information sur l'état antérieur,
actuel ou futur de la santé physique ou psychique, à l'exception des
données purement administratives ou comptables relatives aux
traitements ou aux soins médicaux.
(63) Note du Bureau du Conseil national de !'Ordre des médecins, rapport Merckx
I, (106), 107.
(64) Exposé des motifs, p. 13.
(65) Rapport Merckx I, p. 37.
(66) Rapport Vandenberghe I, p. 92.
(67) Ainsi, certains transferts de données médicales sont prévus dans le cadre de la
sécurité sociale (exposé des motifs, p. 13).
426
aux fins de son traitement médical - à un praticien de l'art de guérir et
à son équipe médicale (quatrième alinéa). Le législateur s'est rendu
compte que ces conditions rendent impossible la communication de
données médicales pour l'établissement de statistiques ou à des fins
scientifiques, sans le consentement de l'intéressé; il a préféré régler ce
problème ultérieurement (68).
427
E. Interdictions ou restrictions concernant les interconnexions de
traitements et les flux transfrontaliers de données
428
destination du territoire d'un autre Etat partie à la convention, sauf dans
les conditions prévues au§ 3. L'article 22 de la loi permet donc au Roi
de réglementer les flux entre la Belgique et les Etats qui ne sont pas parties
à la convention, ainsi que ceux entre la Belgique et les Etats parties, dans
les limites fixées par l'article 12, § 3, de la convention (75).
429
impliquer une obligation positive, mais que, pour déterminer s'il existe
une telle obligation, il faut prendre en compte le juste équilibre à ménager
entre l'intérêt général et les intérêts de l'individu (77). Qu'un droit absolu
d'obtenir la radiation de données n'ait pas été reconnu à la personne
concernée (78), est donc parfaitement conciliable avec l'idée de la balance
des intérêts en jeu. Rien n'exclut toutefois qu'eu égard aux circonstances
concrètes, un individu puisse se trouver dans une situation où, invoquant
son droit au respect de sa vie privée, il puisse effectivement obtenir la
radiation.
(77) Arrêt du 25 mars 1·992, B. France, o.c., n°232-C, p. 47, § 44, cité par M.
Vandenberghe, Ann. Pari., Sénat, 10 novembre 1992, p. 261.
(78) Voir le rejet d'un amendement Van Belle-Goovaerts dans ce sens, rapport
Vandenberghe II, p. 68-69 et 72, et Ann. Pari., Sénat, 10 novembre 1992, p. 279 et 304.
(79) Avis n° 7/92 du 12 mai 1992, rapport Merckx I, p. 84-85; avis n° 10/92 du 20
août 1992, rapport Vandenberghe I, p. 123-124.
(80) Voir le rejet de l'amendement Maingain dans ce sens, Ann. Pari., Chambre, 8
juillet 1992, p. 1446 et 1470; déclaration du Ministre de la Justice, rapport Vandenberghe
I, p. 55.
(81) Exposé du Ministre de la Justice, rapport Vandenberghe I, p. 63-64. (Comparer
avec une autre déclaration du ministre, o.c., p. 55).
430
25. Une première voie touche la collecte de données auprès de la
personne concernée. Cette opération, préalable au traitement
proprement dit, est régie par l'article 4 de la loi. Cette disposition ne
s'applique toutefois qu'à la collecte de données destinées à la constitution
d'un premier fichier et ne vise donc plus l'hypothèse où les données,
incorporées dans ce premier fichier, seraient par la suite communiquées
à un tiers détenteur d'un autre fichier. L'article 4 s'applique dès lors en
particulier aux enquêtes et sondages (82).
431
Toutefois, il y a des exceptions à ce principe.
(86) Exposé des motifs, p. 15. Sur ce point, la loi est fondée sur une présomption
irréfragable selon laquelle, dans les cas visés, la personne concernée connaît déjà les données
que l'on a recueillies sur elle (déclaration de M. Wathelet, Ministre de la Justice, Ann.
Pari., Chambre, 8 juillet 1992, p. 1446).
(87) Rapport Vandenberghe I, p. 93. Des exemples ont été donnés: lorsqu'une personne
ouvre un compte dans un organisme bancaire ou lorsqu'elle fait une demande auprès d'une
entreprise par correspondance, "elle doit raisonnablement penser que sa démarche aura
pour conséquence son enregistrement dans un fichier" (exposé des motifs, p. 15-16).
(88) Ici, l'exemple a été donné de la personne qui demande l'immatriculation d'un
véhicule automobile, qui fait une déclaration de naissance, qui fait ouvrir un dossier en
tant que victime d'une maladie professionnelle (exposé des motifs, p. 16).
(89) Exposé des motifs, p. 16.
(90) O.c., I.e.
432
d'information collective (troisième alinéa). Les travaux préparatoires ne
fournissent guère de précision à cet égard, si ce n'est que le gouvernement
annonce que "ces dérogations devront être pesées avec soin" (91).
27. Si les deux premiers cas visent des situations où le maître du fichier
doit spontanément fournir certaines informations aux personnes
concernées, l'article 10 reconnaît à ces dernières un droit d'accès aux
données qu'un traitement contient à leur sujet. Il s'agit cette fois d'un
droit dont l'exercice dépend d'une initiative de la personne elle-même.
Il est à signaler que l'article 39, 6°, de la loi rend punissable quiconque
a usé de voies de fait, de violence ou de menaces, pour contraindre une
personne à lui communiquer les renseignements obtenus par l'exercice
du droit d'accès. Cette disposition devrait également permettre
d'empêcher que quelqu'un soit obligé par un tiers d'exercer son droit
d'accès (95).
(91)0.c., I.e.
(92) Déclarations du Ministre de la Justice, rapport Merckx!, p. 46-48.
(93) Rapport Merckx I, p. 49.
(94) Déclaration de M. Wathelet, Ministre de la Justice, Ann. Pari., Sénat, 10 novembre
1992, p. 276.
(95) Exposé introductif du Ministre de la Justice, rapport Vandenberghe !, p. 7. Le
Ministre a cité l'exemple des employeurs obligeant leurs employés à révéler leur numéro
d'identification au Registre national.
433
Afin de décourager la répétition abusive de demandes par une même
personne (96), la loi prévoit qu'il ne doit être donné suite à une nouvelle
demande qu'à l'expiration d'un délai de douze mois, à compter de la date
de la demande antérieure ou de la dernière communication d'office(§
2). Dans ce cas, il n'est pas nécessaire pour le maître du fichier de
communiquer à nouveau les données dans leur intégralité; il peut se
borner, au contraire, à faire savoir à l'intéressé que les données le
concernant n'ont pas été modifiées (97). Le délai de douze mois peut être
abrégé, dans des cas exceptionnels ou lorsqu'a eu lieu une modification
des données, par la Commission de la protection de la vie privée (§ 2).
Il s'agit du seul cas, semble-t-il, où la Commission dispose d'un véritable
pouvoir de décision, même par voie réglementaire (98).
434
connaître les données enregistrées ni même s'il figure ou non dans le
traitement" (99).
435
C. Droit de rectification, de suppression et d'interdiction d'utilisation
des données
436
communication d'une donnée, que celle-ci est contestée. En principe, le
maître du fichier demeure libre d'utiliser la donnée aussi longtemps qu'il
n'a pas décidé du sort à réserver à la demande et est donc libre de bloquer
la donnée ou non (107). Toutefois, si les informations relatives à une
personne sont manifestement incorrectes ou que leur utilisation est
manifestement interdite, le maître du fichier commettrait une faute au
sens de l'article 1382 du Code civil s'il se contentait de communiquer les
informations aux tiers, accompagnées de la simple mention
"contestées" ; le blocage pourrait donc être imposé par la disposition
précitée (108).
437
31. Enfin, il y a lieu de souligner qu'un droit direct de rectification,
de suppression et d'interdiction d'utilisation n'existe pas à l'égard des
traitements gérés par les autorités publiques en vue de l'exercice de leurs
missions de police judiciaire et administrative (art. 12, § 4). Ledit droit
peut toutefois s'exercer indirectement, par l'intervention de la
Commission de la protection de la vie privée, en vertu de l'article 12,
mentionné ci-dessus (113).
438
du rejet de la demande par le maître du fichier ou du délai de quarante-
cinq jours peut entraîner pour la personne enregistrée un préjudice
irrémédiable (116).
Indépendamment de cette question d'opportunité, il est étonnant de
constater que l'article 14, § 5, impose un délai d'attente de quarante-cinq
jours, alors que l'article 12, § 3, ne semble laisser au maître du fichier
qu'un délai de trente jours pour prendre position à l'égard d'une
demande de rectification, de suppression ou d'interdiction d'utilisation
(117).
L'article 15 dispose que dès la notification de l'introduction de
l'instance, et jusqu'à ce qu'une décision soit coulée en force de chose
jugée, le maître du fichier doit indiquer clairement, lors de toute
communication d'une donnée à caractère personnel, que celle-ci est
contestée. La portée de cette obligation, correspondant à celle suivant
la réception d'une demande adressée préalablement au maître du fichier,
a déjà été examinée (118).
L'article 14, § 7, de la loi prévoit que, lorsqu'il existe des motifs
impérieux de craindre la dissimulation ou la disparition des éléments de
preuve pouvant être invoqués à l'appui de l'action en justice, le président
du tribunal peut être saisi par requête unilatérale et peut ordonner toute
mesure de nature à éviter cette dissimulation ou cette disparition.
L'exposé des motifs attribue la paternité de cette disposition heureuse
à Monsieur Velu, actuellement procureur général près la Cour de
Cassation (119).
(116) Avis n° 7 /92 du 12 mai 1992, rapport Merckx I, p. 91; avis n° 10/92 du 20 août
1992, rapport Vandenberghe I, p. 129.
(117) Voir supra, n° 30.
(118) Voir supra, n° 30.
(119) Exposé des motifs, p. 20, avec référence à VELU, J ., Le droit au respect de la
vie privée, Namur, 1974, p. 120, n° 113.
439
l'institution et à l'organisation d'une Banque-carrefour de la sécurité
sociale, anticipant sur la loi générale sur la protection de la vie privée à
l'égard des traitements de données à caractère personnel.
440
général être le cas, la Commission lui donne l'occasion de faire connaître
son point de vue (art. 30).
C. Action publique
441
Les dispositions pénales visent souvent le maître du fichier, son
représentant en Belgique, et son préposé ou mandataire. Lors des
discussions en commission de la Justice au Sénat, la question s'est posée
de savoir si le Parquet avait le choix de poursuivre l'une ou l'autre de ces
personnes ou si, au contraire, un ordre déterminé devait être respecté.
Même si une réponse très nette n'a pas pu se dégager de cette discussion,
il semble qu'on puisse conclure que le maître du fichier, s'il est une
personne physique, peut toujours être poursuivi, même s'il réside à
l'étranger; que, dans ce dernier cas, son représentant en Belgique peut
également être poursuivi; que si le maître du fichier est une personne
morale, le préposé ou le mandataire peut être poursuivi; que même si le
maître du fichier est une personne physique, le préposé ou le mandataire
peut être poursuivi, s'il est coauteur ou complice (122). La responsabilité
en cascade, terme utilisé à un moment donné par le Ministre de la Justice
(123), ne semble pas avoir été retenue (124).
442
Section 6. Entrée en vigueur de la loi
L'article 52, second alinéa, prévoit que le Roi fixe le délai dans lequel
le maître du fichier doit se conformer aux dispositions de la loi pour les
traitements existant au moment de leur entrée en vigueur. Un arrêté royal
(n° 2) du 28 février 1993 (127) est pris en vertu de cette disposition,
accordant aux maîtres d'un fichier existant des délais de trois, six ou neuf
mois, selon le cas, pour se conformer à certaines dispositions de la loi.
(Les dispositions non visées par l'arrêté royal ne nécessitent pas la
préparation de mesures particulières, et doivent donc être respectées dès
leur entrée en vigueur).
443
CONCLUSION
38. La loi du 8 décembre 1992 est une loi qui trouve sa raison d'être
dans les développements, notamment sur le plan technique, que connaît
la société contemporaine. Elle répond ainsi à un besoin actuel et
impérieux.
Il n'en reste pas moins qu'avant qu'elle ne puisse produire les effets
que l'on est en droit d'escompter, une série d'arrêtés d'exécution doivent
encore être prix. En outre, il sera nécessaire d'informer le grand public
de la "bonne nouvelle" par toutes les mesures appropriées, tâche à
laquelle notamment la Commission de la protection de la vie privée
compte pleinement contribuer, selon la déclaration faite par son
président lors de l'audition devant la commission de la Justice du Sénat
(128).
444
BANQUES ET "VIE PRIVEE":
DEUX PROBLEMES D'APPLICATION
DE LA LOI DU 8 DECEMBRE 1992
par
Thierry LEONARD
INTRODUCTION
(1) Loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des
traitements de données à caractère personnel, M.B., 18 mars 1993, p. 5801 et svtes.
445
un observatoire de choix quant aux difficultés d'application de la
nouvelle réglementation.
CHAPITREI
LES TRAITEMENTS AUTOMATISES RELATIFS
AUX RELATIONS ENTRE LES BANQUES ET LEUR CLIENTELE
446
les données font l'objet d'un traitement(2). Deuxièmement, chaque
traitement est à la base de différentes obligations administratives;
déclarer chaque traitement automatisé auprès de la Commission de
protection de la vie privée(3); tenir un état par traitement automatisé( 4);
transmettre une information à la personne concernée et ce, chaque fois
qu'il y a collecte des données auprès d'elle en vue d'effectuer un
traitement; informer de la même manière les personnes concernées par
les données chaque fois que ces dernières sont enregistrées pour la
première fois dans un de ces traitements(5) etc .. Tout manquement à ces
obligations peut se voir sanctionné au civil comme au pénal. Il est dès lors
nécessaire de déterminer le critère qui différencie les traitements entre
eux.
(2) Voir articles 1 §1 et 3 §3; aussi Rapport fait au nom de la Commission de la Justice,
Doc. Pari., Ch. Repr., sess. extr. 1991-1992, n° 413/12, p. 7; pour rappel l'article 1 §Ier
de la loi précise que l' '' on entend par «traitement» le traitement automatisé ou la tenue
d'un fichier manuel".
(3) Article 17 §5.
(4) Article 16 §!, 1°.
(5) Article 9.
447
présente quatre caractéristiques générales(6) dont on peut faire
état(7).
(6) Remarquons que cette gestion présente des particularités au niveau de chacun des
organismes bancaires et que l'on suppose ici un très haut niveau d'informatisation.
(7) Que les informaticiens pardonnent l'auteur. .. Il ne s'agit pas ici de faire un exposé
scientifique et technique concernant les systèmes décrits. Il s'agit ici, modestement, de
donner une idée à des non techniciens de la manière dont les outils informatiques sont
utilisés de plus en plus fréquemment.
(8) Pour une description plus précise de la manière dont travaillent les banques, voir
J .-C. COX, "La loi sur la protection des données à caractère personnel et les réalités
opérationnelles des banques - Le point de vue d'un praticien", in Journée d'étude du 18
mars 1993 -La loi relative à la protection de la vie privée à l'égard des traitements de données
à caractère personnel, Association Belge des Banques, à paraître.
(9) Voir pour plus de détails, Idem, p. 5 et svtes.
448
Enfin, dernière caractéristique, le système d'information central est
conçu - de manière imagée - comme une armoire munie de différents
tiroirs présentant la particularité de s'ouvrir sur d'autres tiroirs (un peu
à la manière des poupées russes connues sous le nom de" matrioshka ").
Toutefois, l'organisation de cette armoire présente l'immense avantage
de permettre des passages directs et rapides entre tiroirs. Ainsi, le tiroir
"identification du client" contient les diverses informations nécessaires
à son identification ainsi qu'une clé d'accès au tiroir "produit" qui
permet la synthèse des relations qu'il entretient avec l'organisme
financier (numéros des comptes ouverts, des prêts et crédits octroyés,
etc.). A partir de là, il est possible d'accéder à d'autres tiroirs de plus en
plus spécialisés en fonction des produits; si le client s'est vu accorder un
prêt un tiroir particulier permettra de visualiser le niveau de
remboursement, les incidents de paiement, le nombre de lettres de rappel
envoyé, etc. On perçoit ici le concept d'intégration de traitements. Les
tiroirs sont reliés eriire eux par une multitude de liens fonctionnels et
informatiques ayant pour conséquence que la modification d'une
information au niveau d'un tiroir se répercute dans tous ceux qui ont un
lien avec celui-ci. Si le client effectue un remboursement d'une tranche
du prêt qui lui est accordé, l'information apparaît au niveau du tiroir
"compte" qui indique la débition de celui-ci mais aussi au niveau du
tiroir "prêt" qui prend note du remboursement à la date d'échéance.
449
Section 2. La multiplicité des traitements automatisés
450
Pour qu'il y ait traitement automatisé, trois conditions doivent être
remplies. Tout d'abord, des opérations prévues par la loi doivent être
effectuées sur les données; il faut ensuite que ces opérations s'effectuent
en tout ou en partie à l'aide de procédés automatisés(l2). Ces deux
premières conditions ne permettent pas à elles seules de déterminer ce qui
dans la réalité correspond à un traitement automatisé. Que des
opérations portent sur des données signifie-t-il que l'enregistrement et
la conservation de données constituent à eux seuls un traitement
automatisé au sens de la loi? Y a-t-il un traitement automatisé lors de
chaque modification consécutive de la nature des données traitées? etc.
La diversité des procédés automatisés utilisés empêche également de
distinguer les traitements automatisés entre eux. Ces procédés se
multipliant et s'intégrant tellement les uns aux autres dans le réseau, leur
individualisation ne présente aucune utilité.
451
avec celui du destinataire, les opérations d'achat de carburant sur une
période déterminée en cas d'utilisation d'une carte), diffusées (le numéro
de compte du donneur d'ordre et la communication seront transmis à la
banque du destinataire du transfert de fonds), mises à jour (l'avoir en
compte fluctue au gré des opérations) effacées (en cas de clôture du
compte), etc. L'ensemble de ces opérations constitue cependant un même
traitement automatisé puisqu'elles poursuivent toutes un seul et même
but: la gestion des comptes de la clientèle.
(13) La durée de conservation des données à caractère personnel est limitée dans la
plupart des législations« vie privée» par la reconnaissance d'un droit à l'oubli à l'égard
de la personne concernée par les données (voir par exemple l'article 5, e de la Convention
n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement
automatisé des données à caractère personnel (Série des Traités européens, Strasbourg,
Janvier 1981, n° 108) qui dispose que les données ne peuvent être conservées que" pendant
une durée n'excédant pas celle nécessaire aux finalités pour lesquelles elles sont
enregistrées"). Le législateur n'a pas trouvé bon de rappeler ce principe estimant qu'il
découlait directement du principe de finalité ainsi que d'autres dispositions diverses (voir
Rapport fait au nom de la Commission de la Justice, Doc. pari., Sén., sess. extr. 1991-1992,
n° 445-2, p. 56).
452
finalités poursuivies, le responsable peut facilement déterminer quelles
mesures sont à prendre pour rendre ceux-ci conformes à la loi.
(14) Consulter sur ce point J. FRAYSSINET, op. cit., p. 36 et suivantes; voir aussi
les normes simplifiées de la C.N.I.L. qui définissent leur champ d'application relativement
aux finalités poursuivies par les traitements (pour consulter celles-ci voir J.O., brochure
INFORMATIQUE ET LIBERTES n° 1473, éd. juillet 1991).
(15) Loin° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
J.O., 7 et rectif. 25 janv. 1978; voir l'article 5 qui définit le traitement automatisé comme:
"tout ensemble d'opérations réalisées par des moyens automatiques, relatif à la collecte,
l'enregistrement, l'élaboration, la modification, la conservation et la destruction
d'informations nominatives ainsi que tout ensemble d'opérations de même nature se
rapportant à l'exploitation de fichiers ou bases de données et notamment, les
interconnexions ou rapprochements, consultations ou communications d'informations
nominatives''.
(16) CNIL, Dix ans d'informatique et libertés, Paris, Economica, 1988, p. 51.
(17) Article 4.1 de la loi néerlandaise (Wet van 28 december 1988, houdende regels
ter bescherming van de persoonlijke levensfeer in verband met persoonsregistraties,
Staatsblad, 1988, 665); voir aussi les articles 4.2. et 5 qui parlent toujours du
persoonsregistratie par rapport à une finalité; voir sur ce point J. DE BAKKER, J.
HOL VAST, R. KETELAAR, Wet persoonsregistratie - Een praktische handleiding,
Amsterdam, Stichting Waakzaamheid Persoonregistratie, 1990, p. 60 où les auteurs
donnent des conseils pratiques aux destinataires de la loi afin de déterminer une finalité
par registratie.
453
tenu du but du traitement, est incomplète ou non pertinente(18); le
maître du fichier est tenu d'établir, pour chaque traitement, un état où
est notamment consigné le but du traitement(l 9); il doit également
mentionné dans la déclaration de chaque traitement automatisé le but
poursuivi par celui-ci(20).
454
l'existence d'un traitement par opération. Cette v1s10n aurait des
conséquences absurdes qui rendraient vite le système ingérable; il
faudrait par exemple déclarer chaque opération ... Il faut donc remonter
la chaîne afin de regrouper entre elles les opérations qui offrent un lien
suffisamment étroit pour présenter une certaine unité. C'est toute la
difficulté de la recherche des finalités.
a) Le principe de finalité
(22) Remarquons que c'est la première fois que ce principe est consacré dans une
législation nationale de manière aussi explicite.
(23) Sur ces distinctions v. Th. LEONARD et Y. POULLET, "Les libertés comme
fondement de la protection des données nominatives", in F. RIGAUX, La vie privée une
liberté parmi les autres?, Travaux de la Faculté de droit de Namur n° 17, Bruxelles, Larcier,
1992, p. 232 et svtes, spéc. n° 35 et svts.
455
d'information à l'égard de l'individu qui sous-tend l'ensemble du texte
de loi. La poursuite d'une finalité secrète ou imprécise est donc exclue.
Cette première exigence - abstraite - de transparence se traduit par
diverses obligations concrètes mises à charge du responsable du
traitement. Ces obligations visent à informer d'une part les individus de
l'existence de traitements portant sur les données qui les concernent(24)
et d'autre part la Commission de la vie privée chargée du contrôle de la
mise en oeuvre de ces traitements(25). Elles permettront aux personnes
concernées d'exercer les droits qui leur sont reconnus (droit d'accès et
de rectification). La Commission y trouvera les éléments lui permettant
de prendre toute mesure propre à garantir la bonne application de la loi
(demande de compléments d'informations, descente sur les lieux et.).
Dans ces deux hypothèses, l'information comprend notamment la
description de la finalité pour laquelle les données recueillies seront
utilisées.
456
pied un traitement automatisé à finalité de marketing; elle devrait
toutefois laisser la possibilité au client de refuser l'envoi de mailings et
autres publicités. La Commission de protection de la vie privée et le juge
contrôleront cette légitimité sur base de la méthode de pondération des
intérêts, reposant sur la règle de proportionnalité(26).
457
la finalité soit préalablement circonscrite avec précision. Cette
affirmation vaut pour les organes de contrôle qui interviennent en aval
de la détermination des finalités. La position du maître du fichier
désireux de se conformer à la loi est différente. C'est à lui qu'il revient,
avant tout autre, de déterminer les finalités qu'il poursuit ou s'apprête
à poursuivre. Pour ce faire, rien ne s'oppose à ce qu'il soit guidé par les
implications du principe de finalité.
458
destinataires de l'information puissent correctement remplir leur rôle
dans le système de protection. La personne concernée ne saurait contrôler
utilement les données si elle ne connaît pas précisément les différentes
utilisations qui en sont faites. Le même raisonnement peut être tenu en
ce qui concerne la Commission. Deux conséquences en résultent. Tout
d'abord, les finalités trop générales sont à exclure; elles ne permettent
aucun contrôle. Ensuite, la finalité déterminée ne peut couvrir que des
utilisations de données apparaissant aux organes de contrôle et à la
personne concernée comme des implications "normales" de celle-ci.
21. Est-ce à dire que toute finalité« générique» est à proscrire? Toute
application ne constitue pas un traitement automatisé. Pensons à la
gestion des comptes bancaires. Les opérations tendant à l'enregistrement
et la mise à jour des données relatives à l'identification du titulaire du
compte ne divergent pas fondamentalement de celles permettant la mise
à jour de l'avoir en compte. Ces opérations ne génèrent pas une finalité
différente de celle, générique, visant à la '' gestion des comptes''. Elles
s'induisent de cette dernière sans demander une attention particulière en
ce qui concerne leur légitimité ou la conformité des données utilisées. Les
différentes utilisations des données sont conformes à l'attente du client:
la gestion du compte qu'il a ouvert auprès de l'institution qui traite les
données. La situation serait différente si certaines de ces données étaient
cédées à des tiers - des grandes surfaces par exemple - afin de déterminer
les habitudes de consommation du titulaire du compte.
459
tant du point de vue de la transparence que des exigences du principe de
finalité. L'article 5 de la loi contient expressément cette solution lorsqu'il
énonce que les données ne peuvent être utilisées de manière incompatibles
avec les finalités légitimes et déclarées(27).
22. Loin de nous l'idée de soutenir que le modèle avancé ici constitue
l'unique réponse à la question de savoir quels traitements automatisés
sont mis en oeuvre dans les relations des banques avec leur clientèle.
L'important est plutôt de montrer comment les critères de
déterminations des finalités peuvent guider dans la pratique le maître du
fichier qui tente de se conformer à la loi du 8 décembre 1992.
23. Dans quels buts une banque utilise-t-elle les données à caractère
personnel concernant sa clientèle? Principalement pour gérer les produits
qu'elle lui offre. De cette constatation découle une première distinction
entre les différentes utilisations des données; la gestion des produits
offerts ne peut se confondre avec une utilisation des données visant à
cibler le plus précisément les personnes susceptibles d'être intéressées par
ces produits, tout en présentant des garanties de solvabilité suffisantes
pour y faire face. Le principe de transparence fonde cette première
distinction. Pour le client, comme pour les autorités de contrôle, la
finalité «marketing» présente des implications différentes de celle
« gestion des produits». La finalité marketing ne se déduit pas
nécessairement de la gestion du compte qu'il ouvre auprès del' organisme
ou du prêt qu'il se voit octroyer; le marketing présente en termes de
légitimité et de conformité des donnés un régime différent de la gestion
des produits.
(27) Voir aussi l'article 6.1 de la loi néerlandaise qui énonce que (trad.) '' les données
à caractère personnel rassemblées ne peuvent être utilisées que dans des buts compatibles
avec celui du persoonsregistratie" (" De opgenomen persoonsgegevens worden slechts
gebruikt voor doeleinden die met het doel van de persoonsregistratie verenigbaar zijn ").
(28) On utilise ici la notion de fichier au sens le plus classique du terme: l'ensemble
des données traitées relatives à la clientèle.
460
transmettra des données à des tiers sans que la communication ne
participe directement à une des deux autres finalités. Pensons par
exemple aux données obligatoirement transmises à la centrale négative
tenue par la Banque nationale de Belgique. Le client, même s'il est
conscient des difficultés qu'il rencontre lors du remboursement d'un
crédit qui lui a été octroyé, ne peut en déduire implicitement qu'il
acquiert par ce fait l'image d'un '' mauvais payeur'' qui sera diffusée au
sein de la profession. Le principe de transparence implique donc que cette
finalité soit mise en exergue. Cela permettra d'ailleurs au consommateur
de prendre conscience des risques qu'il encourt mais aussi de contrôler
l'usage des données qui le concernent ainsi que la qualité de l'information
qui circule à son propos.
25. Dès lors, apparaît selon nous une nouvelle finalité que l'on
dénommera gestion des produits à risques. Cette finalité se doit d'être
indépendante des autres finalités de gestion des produits; sa poursuite
implique l'accès à un grand nombre d'informations dont la conformité au
461
but poursuivi s'appréhende de manière spécifique. Le problème n'est pas
seulement de déterminer les données nécessaires au suivi du service
rendu; la gestion des prêts et crédits implique qu'au départ une décision
soit prise en fonction des risques de non-remboursement présentés par
un individu spécifique. L'analyse de l'adéquation, de la pertinence et du
caractère non excessif des données se fera par rapport à cette analyse de
solvabilité. Ces données pourront servir également à fonder une décision
sur les moyens qui, le cas échéant, seront mis en oeuvre aux fins de
récupération des sommes prêtées. La transparence s'en trouve également
renforcée; le client sera informé non seulement de la nature particulière
de cette finalité mais aussi des catégories de données nécessaires à sa
poursuite. Il pourra alors plus facilement apprécier leur conformité par
rapport à celle-ci.
Pour être parfaitement transparent, on pourrait conseiller aux
organismes bancaires de préciser en sus de la finalité particulière - gestion
des produits à risques - diverses sous-finalités qui, quoique participant
toutes au même but, permettent d'apprécier avec un maximum de
précision les limites de l'utilisation des données. La première pourrait
consister en l'analyse de la solvabilité du client en ce compris l'utilisation
des techniques de '' crédit-scoring ''. La seconde engloberait toutes les
opérations propres à la gestion du crédit ou du prêt consenti en ce
compris la gestion d'un éventuel contentieux. Ces sous-finalités ne
rélèvent pas à notre sens de traitements particuliers(29); elles s'inscrivent
très exactement dans la relation poursuivie par le client. Il se peut
toutefois que certaines applications tendant à l'évaluation de la
solvabilité fassent l'objet d'une réglementation particulière. Elles
constitueront alors des traitements spécifiques.
(29) Sous réserve de ce qu'il sera dit concernant la vision globale (cf. infra Section 3.).
462
compte, l'élaboration des extraits, etc. Il ne s'agit plus ici pour la banque
de prendre des risques particuliers vis-à-vis de la clientèle mais bien à la
fois d'attirer des capitaux afin de les rémunérer (comptes-épargnes, bons
de caisse, etc.), et gérer les transferts de fond effectués par ou au profit
des titulaires de comptes ouverts dans l'établissement.
Les données des deux premiers niveaux sont traitées en vue de la seule
gestion du produit offert. Dès lors que seules les données nécessaires à
la fourniture et à la gestion du service sont enregistrées et
(30) Voir sur ce point Y. POULLET, "T.E.F. et protection des données à caractère
personnel", in Transfert électronique de fonds et protection du consommateur, Bruxelles,
Story Scientia, Collection droit et consommation, 1990, spéc. p. 181 à 183.
463
utilisées(31), elles font l'objet d'une ou l'autre des finalités déterminées
ci-avant. On retrouve là le principe de conformité tel qu'explicité plus
haut. Seul le troisième niveau d'informations découle de traitement
distincts de ceux repris jusqu'à présent dans notre modèle. Il ne s'agit
plus ici de s'en tenir à ce qui est nécessaire aux fins de la gestion du
service. La finalité est alors différente et les opérations portant sur les
données participent à un traitement distinct soumis spécifiquement aux
exigences du principe de finalité.
28. A notre sens une dernière finalité doit être distinguée au niveau de
la gestion des produits. Dans différentes hypothèses, le service offert par
la banque consiste en une aide à la gestion du patrimoine de la clientèle.
On pense par exemple aux simulations permettant au client de calculer
le montant de ses impôts ou la charge d'un financement éventuel. La
gestion de tels services implique également un besoin important
d'informations. Dans le premier exemple précité, la banque doit collecter
et traiter l'ensemble des informations nécessaires au calcul de l'impôt
représentant presque la totalité des avoirs de l'individu. Elle pourrait
trouver là une source nouvelle d'informations non conforme aux finalités
mises précédemment en avant. Ce type de traitement paraît de plus
présenter des risques particuliers de réutilisation de l'information pour
des buts totalement étrangers à la finalité de départ. On doit donc y voir
un troisième traitement mis en place au niveau de la gestion des produits.
(31) Voir dans le même sens la Recommandation n ° R (90) 19 du Comité des ministres
aux Etats membres du Conseil de l'Europe sur la protection des données à caractère
personnel utilisées à des fins de payement et autres opérations connexes du 13 septembre
1990; celle-ci distingue les données à caractère personnel liées à la fourniture ou à
l'utilisation des moyens de payement (art. 2). On retrouve là nos deux premiers niveaux
d'information. Les données liées à la fourniture du service ne peuvent être collectées et
enregistrées que si elles paraissent nécessaires pour la mise à disposition du moyen de
payement et son contrôle (art.3.1.) Les données liées à l'utilisation du moyen de payement
ne peuvent être enregistrées que dans la mesures où elles sont nécessaires à la validité et
à la preuve de l'opération ainsi qu'à la réalisation des services et à la prise en compte de
toute obligation découlant du droit interne liée à son utilisation (art. 3.5).
464
b) Le marketing direct
1° - Généralités
465
etc.). Deux étapes sont à distinguer lors d'une campagne de marketing.
La première consiste à rassembler un maximum de données à caractère
personnel relatives à une population particulière. La seconde vise à
sélectionner les individus dont le profil permet de penser qu'ils seront
plus que d'autres intéressés par le produit ou le service proposé, tout en
présentant des garanties financières suffisantes pour faire face aux coûts
d'acquisition(35). L'utilisation de ces techniques permettra non
seulement une réduction des coûts mais aussi des risques pour le
commanditaire de la campagne de publicité.
466
la société qui lui offre ses produits ou services(37).De manière générale,
le manque de transparence des circuits d'informations est à la base de la
création des législations protectrices de la vie privée. Il se pose toutefois
de manière accrue dans une activité qui se fonde sur un échange et une
interconnexion généralisés de données à caractère personnel ;
(37) Qui n'a pas remarqué que le simple fait de débuter une carrière professionnelle
se traduit par un engorgement quasi immédiat de sa boîte aux lettres?
(38) F. RIGAUX, "La protection de la vie privée à l'égard des données à caractère
personnel", Annales de droit de Louvain, 199311, p. 64, n° 17.
467
du raisonnement qui sous-tend la mise en profil de l'individu(39)? Dans
le cas contraire, comment apprécier l'utilité et la nécessité de la donnée?
468
2° - L'utilisation du fichier clientèle à des fins de marketing direct
- La légitimité
(41) Voir les craintes de la C.N.I.L. vis-à-vis des rapprochements entre fichiers clientèle
des banques et ceux de sociétés spécialisées dans le traitement automatisé ayant pour finalité
la réalisation et la fourniture de sélections de population établies en fonction de données
géographiques et socio-économiques (CNIL, 1lème rapport d'activités-1990, Paris, Doc.
Fr., 1991, p. 101).
(42) Il y est précisé que" Le présent article (ndlr anc. article 6 - article 5 nouveau)
ne vise pas à empêcher que des données soient utilisées pour répondre à des finalités
multiples pour autant que celles-ci soient clairement précisées dès l'origine. Ainsi par
exemple une firme privée pourrait être amenée à enregistrer des données relatives à sa
clientèle à la fois pour la gestion des relations qu'elle entretient avec les clients (suivi des
commandes, facturation etc ... ) et pour de nouvelles prospections" (Projet de loi relatif
à la protection de la vie privée à l'égard des traitements de données à caractère personnel,
Exposé des motifs, Doc. Pari., Ch., sess. ord. 1990-1991, n° 1610/1, p. 10).
(43) CNIL, ]2ème rapport d'activités-1991, Paris, Doc. Fr., 1992, p.112.
469
35. Toutefois, au vu des difficultés particulières reprises ci-dessus, il
semble que certaines garanties particulières devraient accompagner la
mise en oeuvre de tels traitements:
1) Le client devrait être informé que des données qui le concernent
vont être utilisées aux fins de prospection commerciale(44). Cette
information aura lieu sur base de l'article 4, 3° de la loi si la banque
s'apprête à utiliser à ces fins les données collectées directement auprès
du client. Si la banque omet de l'informer de cette finalité lors de la
collecte ou si elle n'avait pas l'intention de la poursuivre à ce moment,
elle sera, le cas échéant, tenue de le faire sur base de l'article 9 de la loi.
470
Cette interprétation nous paraît erronée pour deux raisons.
Premièrement parce qu'elle se base sur une lecture trop extensive au vu
du libellé du texte qui parle exclusivement de relation contractuelle dans
laquelle s'inscrit le traitement. Soit le contrat existe de par l'accord de
deux volontés sur un objet déterminé, soit il n'existe pas. Le marketing
direct est en marge de la relation contractuelle qui lie le client à sa banque.
Le démarchage auprès d'un client tend à une nouvelle relation
contractuelle mais n'apparaît pas comme une émanation de la première.
Il est vrai que le démarchage est facilité par cette relation mais il ne
participe pas à cette dernière. Il en serait autrement si la banque obtenait
auprès d'un tiers des données utiles à la gestion de cette relation. On
pense par exemple à une banque en phase contentieuse qui obtient d'une
autorité publique la nouvelle adresse de son client, adversaire à la
cause(46). L'enregistrement de cette donnée pour la première fois,
n'implique évidemment pas une information spécifique. Deuxièmement,
cette interprétation conduit à nier la ratio de l'article 9. Le but est ici de
permettre à la personne concernée de savoir ce que l'on fait de ses
données en vue d'en contrôler l'usage. Il ne peut être atteint si l'individu
n'est pas au courant de toutes les finalités poursuivies par le maître du
fichier(47).
(46) Nous ne tenons pas compte ici des problèmes de légitimité propres aux transferts
de données du secteur public au secteur privé.
(47) Une autre question est de savoir si l'exception concernant la relation contractuelle
est fondée ou pas. Nous laissons le lecteur libre de son opinion. Le texte étant ce qu'il est,
la seule interprétation possible nous paraît être celle qui vient d'être énoncée.
(48) Article 18 al. 4 de la loi.
471
L'information de la Commission de protection de la vie privée est par
contre assurée par l'obligation de déclaration qui pèse sur le maître du
fichier( 49).
472
la vie privée de l'individu est peu ou prou énervée. L'appréciation de cette
atteinte est éminemment subjective et dépendra presqu'entièrement du
cas d'espèce. La plupart des individus s'accommodent bien du marketing
direct. D'autres ne le supportent pas. Dans ce contexte, attendre
l'incident pour régler le problème a posteriori poserait des difficultés
pratiques insurmontables. Dès lors, la solution la plus efficace est de
laisser l'individu seul maître de la légitimité du démarchage à son égard.
473
- La détermination des traitements
36. Comme il a été dit plus haut, la détermination des traitements
automatisés utilisés aux fins de marketing direct n'est pas chose aisée.
Une distinction semble devoir être faite entre les traitements mis sur pied
en vue de prospecter les clients de la banque et ceux qui ne le sont pas.
Seuls les premiers retiendront notre attention.
37. Peut-on alors accepter qu'une banque ne mette en oeuvre que deux
traitements marketing distincts l'un à finalité "prospects", l'autre à
finalité '' marketing direct auprès de la clientèle''?
474
déterminer a priori les produits spécifiques dont la promotion nécessitera
l'utilisation de ces données. Or, la nature du produit déterminera
largement la correcte application du principe de conformité. Un produit
crédit tend à légitimer l'utilisation d'informations relatives à la solvabilité
du client. Il n'en est pas de même d'un produit sans risques comme un
compte-jeune. De plus, le démarchage est ponctuel. Il n'implique pas
nécessairement que les fichiers marketing utilisés soient conservés
suffisamment longtemps pour que le client puisse exercer ses droits. Ces
finalités instables et évolutives demandent sans aucun doute une
adaptation des principes de la loi du 8 décembre 1992.
475
informations qui se dégagent de l'utilisation des moyens de paiement et
qui se comprennent comme des données purement techniques,
pourraient être traitées. On pense ici par exemple aux types de moyens
de paiement utilisés par la personne et à l'analyse des préférences du
client par le biais d'une étude de la manière dont ils les utilisent(56).
40. Il est difficile d'aller plus loin dans l'analyse des problèmes liés au
marketing direct. Un régime particulier devra être pensé par les autorités
de contrôle en collaboration avec le secteur du marketing direct mais
aussi, de manière générale, avec des représentants de tous le secteurs
d'activités (privé et public) qui utilise d'une manière ou d'une autre les
techniques du marketing direct.
(56) Dans le même sens, voir CNIL, ]2ème rapport d'activités-1991, Paris, Doc. Fr.,
1992, p. 112; contra la Recommandation n° R (90) 19 (moyens de payement) qui permet
l'utilisation à des fins de marketing direct des informations générées par l'utilisation des
moyens de payement sauf en ce qui concerne les données sensibles énumérées à l'article
6 de Convention n° 108 du Conseil de l'Europe (jeu des articles 4.3 et 4.4).
476
artistique règne tant sur la portée des termes utilisés que sur le régime qui
lui est applicable(57). L'étude complète de cette problématique sortirait
largement du cadre limité de cette analyse.
477
43. Seule la première hypothèse retiendra ici notre attention. Ces
transmissions de données à caractère personnel représentent des
traitements spécifiques dont les finalités se distinguent de celles analysées
jusqu'ici. Tant le principe de transparence que le principe de finalité
demandent que ces traitements soient appréhendés de manière
spécifique. On peut déterminer deux catégories de communication
génératrices de traitements de données à caractère personnel. Les
premières sont faites au nom d'un intérêt collectif, les autres au nom de
l'intérêt particulier du maître du fichier qui a l'initiative de la
transmission.
(58) Article 71 § 1 de la loi du 12 juin 1991; voir plus généralement sur cette législation
P. DEJEMEPPE, "La mémoire de l'argent - La protection des données à caractère
personnel dans la loi du 12 juin 1991 relative au crédit à la consommation", D. C. C.R.,
Janvier 1992, n° 14, p. 890 à 909; "Crédit à la consommation: de nouvelles données",
D.C.C.R., Janvier 1993, p. 102 à 113; E. MEYSMANS, "De verwerking van
persoonsgegevens inzake consument krediet", Computerrecht, 1993/1, p. 2 à 7.
(59) Notons que l'U .P.C. tombe, en ce qui concerne les produits régis, sous le champ
d'application du Chapitre VI de la loi du 12 juin 1991.
478
cartes ou de chèques volés(60). Toutes ces communications particulières
se traduisent au vu de la législation générale comme des traitements de
données à caractère personnel ayant pour finalité le but de la
communication.
46. Nous avons d'abord analysé la manière dont les banques géraient
les données relatives à leur clientèle. Nous avons ensuite tenté de
déterminer les catégories de traitements qu'elles mettent en oeuvre pour
y parvenir. On constate a priori un paradoxe: à l'unité del' outil et à la
vision globale de la clientèle répond une multitude de traitements
automatisés au sens de la loi. Chaque traitement automatisé implique une
approche différente en ce qui concerne la quantité et la qualité des
données pouvant être utilisées, les personnes autorisées à y accéder, la
durée de conservation des données, etc. Comment doit-on alors
comprendre la vision globale des données relatives à la clientèle?
(60) Voir par exemple, CNIL, 8ème rapport d'activités-1987, Paris, Doc. Fr., 1988,
p. 163 et svtes; CNIL, JOème rapport d'activités-1989, Paris, Doc. Fr., 1990, p. 129 et
svtes; ]2ème rapport d'activités-1991, Paris, Doc. Fr., 1992, p. 96 et svtes.
(61) Pour un cas récent dans la jurisprudence française où le juge vient censurer la
communication de données relatives à la clientèle d'une banque à des commerçants, voir
Rennes, 13 janvier 1992, Expertises, fév. 1993, p. 76 à 78 et note J. FRAYSSINET.
479
47. La réponse doit être nuancée. L'étude des implications de la loi du
8 décembre 1992 dans le secteur bancaire débute à peine. De nombreuses
inconnues vont subsister dont la moindre n'est pas l'interprétation de la
loi par les autorités de contrôle. Dès lors, il est prémonitoire d'avancer
des conclusions trop hâtives. Les banques doivent cependant s'organiser
dès aujourd'hui pour appliquer la loi. Une interprétation des principes
directeurs de la loi nous pousse à répondre que la vision globale des
données relatives à un client doit rester possible (1) mais être encadrée
(2) et sans doute limitée (3).
480
__J
permise revient à s'interroger sur la légitimité de la finalité poursuivie par
un tel traitement.
481
l'outil ne prend pas la place du décideur, l'utilisation de l'outil
informatique doit être permise sous peine de nier l'avance technologique
dans ce qu'elle a de meilleur: sa capacité de servir l'être humain dans
l'exécution de ses tâches.
La loi belge est muette face à ces difficultés. Toutefois, ces règles
pourraient se retrouver mutatis mutandis comme conditions de légitimité
de tels traitements.
(65) CNIL, Dix ans d'informatique et libertés, op. cit., p. 48; voir les hypothèses citées
où la C.N.I.L. a admis que les systèmes mis en place ne contrevenaient pas à l'article 2
de la loi française.
482
3) La vision globale doit enfin être encadrée. La finalité du traitement
qu'elle engendre étant en dernier ressort la prise de décisions concernant
la clientèle, seules les personnes compétentes doivent avoir les clés d'accès
permettant la constitution de cette vision globale. Les banques devraient
donc dans un premier temps déterminer avec le plus grand soin
l'organigramme de leur entreprise pour, dans un second temps, accorder
un nombre de clés plus ou moins grand selon le niveau de compétence.
Une personne qui n'exerce aucune compétence de décision ne devrait
donc pas accéder à une vision globale de la situation du client. Par contre,
le directeur d'agence éventuellement compétent pour accorder un prêt
devrait pouvoir y accéder. On retrouve là l'obligation légale mise à
charge du maître du fichier de" limiter l'accès aux seules personnes, qui
en raison de leur fonctions ou pour les besoins du service, ont directement
accès aux informations enregistrées ''(66).
483
difficultés interviennent alors lorsque les informations nécessaires à l'une
sont utilisées pour l'autre.
CHAPITRE II
TRAITEMENTS DE DONNEES SENSIBLES ET UTILISATIONS
DES MOYENS DE PAIEMENT
(67) Exposé des motifs, Doc. Part., Ch. Repr., sess. ord. 1990-1991, n° 1610/1, p. 11.
(68) Sur celles-ci voir M.-H. BOULANGER, C. de TERWANGNE, Th. LEONARD,
"La loi du 10 décembre 1992 relative à la protection de la vie privée à l'égard des traitements
de données à caractère personnel", J. T., 1993, à paraître.
484
51. Contrairement à la philosophie de la loi, le traitement des données
sensibles n'est pas libre. La protection ne se fonde plus ici sur un contrôle
a posteriori. La loi recherche dans l'intervention du législateur une
garantie aux risques de discrimination présents en germe dans la nature
de certaines données. Ainsi, une loi doit impérativement déterminer les
buts d'utilisation légitimes de ces données. Cette compétence peut
également être déléguée au Roi. Cette délégation doit être bien comprise.
La loi du 8 décembre ne suffit pas à elle seule pour fonder celle-ci(69).
Il faudra nécessairement qu'une loi particulière délègue expressément
cette compétence. Ainsi, en toute hypothèse, le traitement des données
énumérées à l'article 6 trouvera sa source dans une loi.
(69) Contrairement à ce qui est prévu à l'article 8 §5 concernant les données judiciaires
où un Arrêté Royal suffit. Remarquons que le ministre lui-même distingue ces deux
hypothèses dans son exposé introductif en Commission de la Justice de la chambre (Doc.
Pari., Ch. Repr., sess. extr. 1991-1992, n° 413/12, p. 11). Ainsi, il déclare que" Dans les
cas où la loi n'aurait rien prévu, autorisation peut être accordée par le Roi sur avis de la
Commission. Cela est prévu pour prévenir l'immobilisation complète, mais concerne
uniquement les données policières et judiciaires. Pour les données très sensibles visées à
l'article 7 (ndlr le nouvel article 6), il n'est pas prévu de dérogation par arrêté royal".
(70) Y. POULLET, "T.E.F. et protection des données à caractère personnel", op.
cit., p. 181.
(71) Le virement papier est plus explicite puisqu'il comprend une communication qui,
lorsqu'elle n'est pas chiffrée, révèle souvent l'objet de la transaction.
485
au profit d'un parti politique, fût ce sans communication, engendrera
dans l'esprit de celui qui en a connaissance une nouvelle information:
monsieur X a vraisemblablement telle ou telle opinion politique puisqu'il
paye sa cotisation au parti. C'est pourquoi l'article 6 est de nature à
alarmer plus d'un banquier(72). En effet, certains modes de payement
risquent bien de faire apparaître des informations considérées comme
sensibles par la loi. Ainsi, si un membre d'un syndicat paye sa cotisation
annuelle par virement. De même pour le membre d'une organisation
religieuse ou le lecteur d'un journal à tendance.
Notons que lorsque l'opération s'effectue par les biais d'une
automatisation complète, l'information sensible passera le plus souvent
inaperçue. L'ordinateur n'a pas la capacité de la comprendre; ces trois
données ne représentent rien d'autre pour lui que des éléments codés
nécessaires à une application spécifique. Elle est seulement
compréhensible pour l'employé qui visualiserait l'ordre de payement, ce
qui nécessiterait de sa part diverses manipulations. En cas de virement
papier l'information se révèle plus directement: l'employé devra lire les
informations afin de vérifier si le compte du donneur d'ordre est
suffisamment approvisionné puis ensuite, le cas échéant, pour exécuter
l'ordre. Quoiqu'il en soit, dans tous ces cas, la banque a les moyens de
prendre connaissance de l'information sensible.
(72) Voir par exemple E. MEYSMANS, "De wet tot bescherming van de persoonlijke
levensfeer ten opzichte van de verwerking van persoonsgegevens - Gevolgen voor de
banksector", in Journée d'étude du 18 mars 1993, Association Belge des Banques, à
paraître; déjà dans "Bancaire bestanden en privacy-bescherming in België ",
Computerrecht, 1992, n° 1, p. li et 12.
486
A. Le concept de donnée
487
56. Les législations "vie privée" ne semblent pas retenir cette
distinction. Au contraire, pour elles, le concept de donnée s'identifie à
celui d'information. Ainsi, d'après la Convention n ° 108 du Conseil de
l'Europe, la donnée vise "toute information "(77). De nombreuses
autres réglementations, nationales ou internationales, procèdent de la
même façon(78). En mettant sur pied d'égalité deux concepts
représentant au sens technique deux réalités différentes, les lois '' vie
privée" paraissent a priori ambiguës. Donnent-elles la suprématie à
l'élément matériel contenu dans le concept technique de donnée ou à
l'élément immatériel contenu dans celui d'information?
(77) Article 2. a.
(78) Voir par exemple l'article 2. a de la proposition modifiée de directive du Conseil
relative à la protection des personnes physiques à l'égard du traitement des données à
caractère personnel et à la libre circulation de ces données, COM (92) 122 final - SYN 287,
J.O.C.E., n° C 311 du 27.11.1992, p. 30 et svtes; article 3. a de la loi espagnole (Loi
organique 5/ 1992, du 29 octobre, relative au traitement automatisé de données à caractère
personnel, BOE, n° 262 du 31 octobre 1992, p. 37 037 et svtes); la section 3 (1) de la loi
fédérale allemande (Bundesdatenschutzgesetz (Federal Dataprotection Act), 20 décembre
1990, Bundesgesetzblatt, I, 1990, p. 2954 et svtes); les lois françaises et portugaises, quant
à elles, n'utilisent même pas le terme de donnée pour lui préférer directement celui
d'information (article 4 de la loi française n° 78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés, J.O., 7 et rectif. 25 janv. 1978 et article 2. a
de la loi portugaise n° 10/91 relative à la protection des informations nominatives face
à l'informatique, J.O., I série A, n° 98 du 29 avril 1991); tout comme la loi belge, la loi
néerlandaise ne définit pas le concept de donnée (article 1 - Wet van 28 december 1988,
houdende regels ter bescherming van de persoonlijke levensfeer in verband met
persoonsregistraties, Staatsblad, 1988, 665).
488
57. On peut dès lors conclure que l'information qui apparaît
fugitivement du rapprochement d'autres informations est bien une
donnée au sens des lois protectrices de la vie privée. Toutefois, ces
législations ne trouveront à s'appliquer que si cette donnée fait l'objet
d'un traitement.
B. Le concept de traitement
58. Trois conditions doivent être remplies pour que l'on puisse parler
d'un traitement automatisé(79): des opérations (1) doivent être
effectuées sur des données à caractère personnel par le biais de procédés
automatisés (2) en vue de réaliser une finalité (3). Il a été précisé que la
finalité permettait seule de distinguer les traitements automatisés entre
eux.
489
De plus, même à considérer les opérations effectuées sur les données
brutes comme portant indirectement sur l'information sensible, force est
de constater qu'elles ne seraient transcendées par aucun but d'utilisation.
En effet, aucune finalité n'est susceptible d'unifier l'enregistrement, la
conservation, voire la consultation de cette donnée. La prise de
connaissance de l'information sensible dans le cadre strict de la poursuite
de l'opération de payement est purement fortuite. Il en irait tout
autrement si le banquier épluchait systématiquement les ordres de
payement afin d'en retirer les informations propres à la constitution du
profil de ses clients. Dans ce cas, des opérations seraient effectuées sur
l'information sensible dans un but prédéterminé. L'ensemble de ces
opérations pourrait alors constituer un traitement automatisé à part
entière.
(80) L'article ajoute que dans ce cas, ce traitement ne sera permis que si l'émetteur
du moyen de payement obtienne le consentement exprès et éclairé du client ou que le
traitement soit conforme aux garanties par le droit interne.
(81) A savoir, les données à caractère personnel révélant l'origine raciale, les opinions
politiques, les convictions religieuses ou autres convictions et les données à caractère
personnel relatives à la santé ou à la vie sexuelle.
(82) Voir Exposé des motifs, n° 50.
490
L'ar_ticle 4.4. a trait quant à lui spécifiquement à l'utilisation des
données "sensibles" engendrées par l'emploi du moyen de paiement:
ces données "ne doivent pas être utilisées à des fins de marketing ou de
promotion ou à toute autre fin". Cette disposition pourrait paraître a
priori en pleine contradiction avec la règle énoncée à l'article 3.8.
Pourquoi interdire l'utilisation de données qui ne peuvent ni être
collectées, ni être enregistrées? Selon nous, il n'en est rien. La logique
qui sous-tend ces dispositions nous paraît identique au raisonnement
développé ci-dessus. Les deux hypothèses sont différentes; les données
visées par l'article 3.8. ne sont pas celles reprises à l'article 4.4. Dans la
premier cas, il s'agit de données a priori qui feront l'objet du traitement
visant à gérer les opérations de payement. Dans le second cas, il s'agit
de données qui se révèlent a posteriori par l'utilisation des moyens de
payement. Il est impossible d'en éviter l'émergence mais elles ne pourront
faire l'objet d'une quelconque utilisation par le banquier(83).
61. Il faut en conclure que le cas de figure décrit ci-avant ne tombe pas
sous le champ d'application de l'article 6 de la loi belge. Il n'est donc pas
nécessaire qu'une loi vienne légitimer un traitement quelconque de
données sensibles par les banques en vue de la gestion des opérations de
payement. La personne concernée ne serait d'ailleurs pas mieux protégée
dans ce cas. Le véritable problème est celui de la possibilité de
récupération ultérieure de l'information qui apparaît lors de l'utilisation
des moyens de payement. L'article 6 reprend ici toute son importance. En
491
l'absence d'une loi qui viendrait les légitimer, aucun traitement ne peut
porter sur l'information sensible déduite des données de base traitées.
CONCLUSION
62. Le juriste ''classique'', non initié aux législations '' vie privée'',
sera sans doute effrayé de la marge d'interprétation dont dispose toute
personne désireuse de se conformer à la loi du 8 décembre 1992. La
fluidité du concept de traitement automatisé comme celle qui entoure la
portée du principe de finalité se doivent d'être bien comprises.
492
Le rôle du maître du fichier doit encore être mis en exergue. C'est à
lui qu'il revient, avant tout autre, de remettre en question sa gestion des
données à caractère personnel. En interprétant la nouvelle législation,
il ne peut oublier qu'ici, plus que dans toute autre matière, la philosophie
de la protection transcende le prescrit du texte.
64. Bien plus que les ébauches de solutions proposées ICI, nous
espérons avoir contribué, modestement, à l'émergence d'un modèle
théorique propre à guider tout maître du fichier dans sa recherche de
détermination des traitements automatisés. Les interprétations proposées
peuvent paraître parfois osées; qu'importe si le débat est lancé. La loi
du 8 décembre 1992 contient en germe un droit en devenir. Il est temps
maintenant de le saisir.
493
OU EN EST LA FRAUDE
INFORMATIQUE?
par
B. DE SCHUTTER
Directeur du Centre de droit
international pénal
Vrije Universiteit Brussel
495
2. A en croire la réaction virulente de l'opinion publique lors de
l'affaire Bistel (3), ou encore le nombre de dispositions pénales dans des
législations récentes telles que celle de la Banque Carrefour (4) ou de la
protection de la vie privée (5), la société reste sensibilisée par les dangers
de l'utilisation non judicieuse ou incorrecte de l'informatique et les
conséquences sur l'information y contenue ou traitée. L'absence
d'informations semble plutôt devoir se chercher dans le manque de
volonté des victimes de rendre publics les incidents ou simplement dans
leur non-détection.
(3) A commencer par le Standaard du 21 octobre 1988, titrant que les pirates" font
la queue chez Bistel".
(4) L. du 15 janvier 1990, M.B., 22 février 1990, 3288.
(5) L. du 8 décembre 1992, M.B., 18 mars 1993, 5801, avec au chap. VIII des peines
sévères allant jusqu'à 100.000 F d'amende (x 100).
(6) Rapport annuel du CLUSIF (Club des utilisateurs de l'informatique en France)
1991. Il s'agit d'incidents enregistrés par les compagnies d'assurances, par le parquet et
par voie de presse avec pertes directes et indirectes.
(7) Le Local Government Audit Commission rapporte en pertes directes au moins 30
millions de livres sterling par an.
(8) Voir notamment l'excellent rapport du Conseil de l'Europe "La criminalité
informatique" Strasbourg 1990, p. 8.
496
4. A cela s'ajoute la réticence des victimes (souvent dans le secteur de
l'entreprise) à rendre les incidents publics, ce qui rend une appréciation
quantitative difficile et empêche surtout la règle de droit - et en
particulier le droit pénal - de jouer son rôle régulateur ou dissuasif. Une
enquête menée dans divers secteurs économiques indique combien les
raisons invoquées sont multiples et engagent divers acteurs à la réflexion
(9):
est certes importante la peur de perdre la confiance par une publicité
négative de la clientèle, des investisseurs ou des actionnaires;
le sentiment que l'état actuel du droit empêche une réponse efficace
et claire continue également à peser. Le jugement BISTEL est
souvent invoqué comme exemple;
la peur que le manque de connaissances technologiques de
l'enquêteur puisse mener à une intervention peu proportionnelle et
trop excessive par rapport aux besoins de continuité de l'activité
économique;
le tout convergeant vers le désir de rester maître du dossier aussi
longtemps que possible, afin de pouvoir décider à tout moment de
son déroulement ultime. De là, la préférence dangereuse pour des
solutions du type '' justice privée'', gardée bien cloisonnée dans les
murs discrets de l'entreprise victime.
497
criminelle relative à la législation sur la criminalité informatique, ainsi
qu'une liste facultative. La tendance est claire: il y a lieu de fournir
réponse à un certain nombre d'incidents suffisamment importants pour
que les Etats membres agissent - et de préférence de concert - avec une
législation appropriée. Il est important de noter que beaucoup de cas
comportent des éléments transfrontaliers, impliquant plusieurs
souverainetés et demandant donc une coopération policière et judiciaire,
sans exclure les risques de conflits de compétence (12). Le sujet a - en
outre - retenu également l'attention de la Commission européenne, qui -
bien que toujours incertaine de sa compétence en matière pénale - est
consciente de l'impact de ce phénomène dans le secteur économique dans
le cadre d'une Europe sans frontières intérieures (13).
498
instrument dans la commission de l'acte. Ils ne se différencient nullement
du vol ou de la fraude fiscale classique (16). Le problème de la spécificité
des actes se pose quand la jonction du droit pénal et de l'informatique
concerne cette dernière comme cible du comportement et, avec elle,
l'information qui y est contenue et traitée. Au niveau de la littérature,
une catégorisation est souvent faite autour de cinq manifestations: la
manipulation informatique, l'espionnage informatique, le sabotage
(matériel et logiciel), l'accès illicite et l'utilisation illicite. Une liste plus
raffinée nous est présentée par les travaux de Strasbourg (17).
499
empêchant le traitement, la destruction volontaire de logiciel (art. 61,
11 °). Cette loi couvre l'accès non autorisé, la manipulation frauduleuse
du réseau, le sabotage on la modification du réseau on d'une partie du
réseau.
Une protection pénale adéquate résulte donc d'un total de pas moins
de 29 incriminations. Devant le gigantisme du système et la sensibilité des
données, une telle option était la seule valable.
Dans le même secteur, notons que la loi du 8 août 1983 sur le registre
national des personnes physiques contient également des dispositions
pénales (art. 11). Il en va de même pour la loi relative au crédit à la
consommation du 12 juin 1991 (art. 101, par. 12).
(19) Directive du Conseil du 14 mai 1991, Journal Officiel des C.E., L 122/42, 17 mai
1991. L'art. 7 impose des sanctions adéquates, ce qui vise clairement aussi des sanctions
pénales. Brison F. & Triaille, "La directive CEE du 14 mai 1991 et la protection juridique
des programmes d'ordinateur en droit belge", J.T., 1991, 782.
500
La loi sur la protection des topographies de produits semi-
conducteurs (20), par contre, ne prévoit pas de dispositions pénales, bien
que la possibilité en soit laissée aux Etats, tout comme notre législation
sur les brevets. Faut-il en conclure que le choix de la dépénalisation est
indicateur d'une volonté d'une interaction restrictive entre droit pénal
et technologie?
501
13. Peu d'unanimité donc au sein de la jurisprudence. Et même dans
les cas où des qualifications telles que le vol ont été retenues, peu
d'unanimité et beaucoup d'animosité chez les commentateurs (28).
(28) E.a. Spreutels, J., "Le vol de données informatiques", R.D.P., 1991, 1027-1064;
Spruyt, B.," Computers op de strafbank" dans Informatica-criminaliteit, De Schutter,
B. (ed.), Kluwer, Antwerpen, 1988, 227-361; Gutwirth, S., Waarheidsaanspraken in recht
en wetenschap, deel V" Strafrecht en informatica" - Thèse de doctorat VUB, 1992, vol.
3, p. 783-842 (à paraître prochainement au Presses de la VUB); Vandenberghe, G.,
"Diefstal van computergegevens: revolutie in het strafrecht ", Computerrecht., 1986,
44-45.
(29) par ex. Anvers, 13 décembre 1984, supra note 21; Bruxelles, 10 mai 1989, Pas.,
1990, II, 1-7.
502
possession (30). Même si la Cour de cassation admet l'interprétation
évolutive de la loi, elle y rattache néanmoins deux conditions: '' que la
volonté du législateur d'ériger des faits de cette nature en infraction soit
certaine et que ces faits puissent être compris dans la définition légale de
la disposition pénale" (31).
(30) Gutwirth, S., "De beteugeling van informaticafraude, naar een nieuw
informatierecht ", R. W., 1986-86, p. 2483.
(31)Cass. 11 sept. 1990, Pas., 1991, I, 37.
(32) Bien que certaines dispositions pourraient être d'application si les conditions sont
réunies: art. 301 (secret de fabrication), art. 458 (secret professionnel), art. 22 de la loi
sur le droit d'auteur (contrefaçon), art. 103 de la loi sur les pratiques de commerce, plus
les lois sectorielles en matière informatique.
(33) Corr. Bruxelles, 8 novembre 1990, Dr. Inform., 1991/1, 51, note Erkelens, C.;
Bruxelles, 24 juni 1991, R.D.P., 1992, p. 340.
(34) Surtout que le mot de passe restait inchangé pendant des années, De Schutter,
B., "Het Belgisch Bistel-syndroom ", Computerrecht, 1991/3, 166.
503
messages confiés à la RTT (35). Une fois de plus, beaucoup de réactions
critiques: le tribunal constate lui-même l'absence d'intention frauduleuse
dans le chef des accusés, mais les condamne sur la base d'incriminations
exigeant le dol spécial. L'emploi illicite d'un mot de passe correct n'est
ni un faux en écritures ni un usage de faux puisqu'il manque l'expression
d'une idée, d'un acte ou d'un fait, tandis que la seule signature ne
constitue pas un faux en soi. Si le vol d'électricité était d'application, le
noeud de l'acte répréhensible se trouve dans l'information visitée.
Retenir le concept d'interception démontre un trop plein d'imagination
car les prévenus ont simplement utilisé (en payant leur note téléphonique)
les lignes RTT pour transporter les données vers leur terminal et ceci sans
interception aucune (36). Un acquittement pur et simple nous semble plus
logique.
504
L'article 528 du Code pénal traite de la destruction ou de
l'endommagement de propriétés mobilières, à l'aide de violences ou de
menaces contre les personnes. Certes, il reste l'article 559, 1° du Code
pénal (endommager ou détruire volontairement un bien mobilier), mais
en ce cas compris comme '' contravention de troisième classe''. La
destruction des données en soi reste en tout cas non couverte.
17. Conclusions
505
le principe de complémentarité: quel lien doit subsister avec des
dispositions pénales existantes (amender les notions de vol, faux en
écriture, etc. ou introduire un nouveau chapitre spécifique)?
(38) La rapidité avec laquelle la technologie évolue peut rendre une incrimination
rapidement obsolète: OCDE, supra note 10, p. 77.
(39) Voir à ce sujet: Spruyt, B. et De Schutter, B., Grensoverschrijdende
informaticacriminaliteit en de Europese strafrechtelijke samenwerking, Kluwer
(Antwerpen) 1989.
506
QUELQUES REFLEXIONS
SUR LE DROIT DE L'INFORMATIQUE
par
François RIGAUX
Professeur émérite
de l'Université catholique de Louvain
507
2. '' Le droit'' de l'informatique se laisse construire autour de ces trois
catégories de personnes.
508
banque est entrée dans la '' cashless society '' qui a bouleversé la notion
de paiement d'une manière beaucoup plus profonde que n'a pu le faire
le passage des louis d'or au papier-monnaie. Sans doute s'agit-il encore
aujourd'hui d'un moyen de paiement alternatif qui fait l'objet d'un choix
délibéré dans le chef de l'utilisateur mais on n'en saurait dire autant de
la réservation de places d'avion ou de chemin de fer qui combine, le cas
échéant, deux actes informatiques, le système de réservation qui est
informatisé en vertu d'une décision unilatérale de l'entreprise de
transport et le paiement électronique qui accompagnera généralement
une réservation faite par téléphone. Que le consommateur soit libre ou
non de recourir à un moyen de paiement électronique n'est pas sans
influence sur la répartition des responsabilités en cas de défaillance du
système. Mais le concept de liberté n'est lui-même pas à l'abri de toute
controverse: dans une société qui a cessé de garantir la sécurité des
citoyens, la possession d'espèces monétaires et même de chèques présente
des risques plus grands de perte, de vol ou d'extorsion que la détention
d'une carte magnétique.
509
rédaction nouvelle de l'article 28, alinéa 1er, du Code civil suisse (2) ou
celle de "droits de la personnalité" (Personlichkeitsrechte) que la
jurisprudence civile allemande a construite sur le texte de l'article 2,
alinéa 1er, de la Loi fondamentale peuvent à cet égard être jugées plus
adéquates.
(2) La loi du 16 décembre 1983 a remplacé l'expression "intérêts personnels" par celle
de " personnalité". Voy. notamment : Andreas Bucher, Personnes physiques et protection
de la personnalité (Helbing et Lichtenhahn, Bâle, 2e éd., 1992), § 16, p. 129 et s.
510
et la responsabilité civile, sont-ils assez souples pour s'ouvrir à des
applications nouvelles, ainsi que l'a démontré l'adaptation de ces notions
au cours des deux derniers siècles. La liberté contractuelle permet
d'imaginer des contrats nouveaux qu'il n'est sans doute pas nécessaire
de réduire à certaines figures traditionnelles du droit civil. Dans la
matière de la responsabilité civile, un choix plus décisif doit être fait entre
la théorie de la faute et celle du risque. Chacun connaît l'interprétation
donnée par la jurisprudence française à l'article 1384, alinéa 1er, du Code
civil, en ce qui concerne la responsabilité du gardien d'une chose
dangereuse (3), et à cette disposition originelle de notre droit civil la
jurisprudence pourrait ouvrir un champ nouveau en ce qui concerne la
responsabilité du maître d'un fichier automatisé ou d'une banque de
données informatiques (4).
(3) Sur les développements récents de cette jurisprudence, voy. notamment: André
Tune, '' Où va, en France, le droit de la responsabilité civile? '', Annales de droit de
Louvain, 1993, 5-25.
(4) Bien que la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard
des traitements de données à caractère personnel n'ait pas touché explicitement au domaine
de la responsabilité civile, les obligations mises à charge du" maître du fichier", tel qu'il
est défini par l'article Ier, paragraphe 6, de la loi, et les infractions pénales qui peuvent
être mises à sa charge, (art. 39, 3°, 4°, 5°, 7°, 8°, 9°, 10°) paraissent davantage être inspirées
par l'idée de risque que par celle de faute.
511
d'un droit d'auteur. Ce pas a été franchi dans les pays de common
law (5), pareille solution permettant de régler la condition juridique des
productions artistiques collectives qu'il est impossible d'assigner à un
créateur individuel.
512
droit public et le droit privé. Le Conseil de l'Europe, l'OCDE et la CEE
ont élaboré divers instruments qui tendent à favoriser la libre circulation
des informations, ce qui requiert que leur production et leur
dissémination obéissent à des règles minimales de sécurité, de loyauté et
de transparence. Encore que l'angle d'approche des trois organisations
internationales ne soit pas identique, le Conseil de l'Europe s'efforçant
de tenir en équilibre la liberté d'information (Convention de sauvegarde
des droits de l'homme et des libertés fondamentales, art. 10) et la
protection de la vie privée (art. 8), tandis que l'OCDE, organisation de
coopération économique, et le Marché commun s'efforcent d'ouvrir les
frontières à la libre circulation des marchandises et des prestations de
services, sans toutefois négliger les "intérêts de la personnalité", les
objectifs poursuivis par les instruments internationaux sont sensiblement
équivalents: rendre possible la libre circulation des données à des
conditions qui satisfassent à la protection des droits fondamentaux et
moyennant le respect de règles minimales de sécurité, de loyauté et de
transparence. Le droit de l'informatique est donc, par sa nature même,
internationalisé.
513
maritime, le droit bancaire, la monnaie scripturale ont la même origine,
et la doctrine de langue anglaise a bien analysé la réception de la Law
Merchant par la common law (8). Tous les auteurs soulignent la
spontanéité des usages suivis par les opérateurs commerciaux et leur
étiolement en tant que tels après qu'ils aient été incorporés à la common
law par la voie judiciaire ou inscrits dans la loi. Il n'est pas moins notable
que la Law Merchant a pris naissance à l'occasion de relations nouées
par des opérateurs économiques relevant de souverainetés diverses, la
doctrine du XIXe siècle à la suite de Blackstone la rattachant pour ce
motif à la Law of Nations.
Aux Etats-Unis: Francis Marion Burdick, "Contributions of the Law Merchant to the
Common Law", dans Select Essays in Anglo-American Legat History (Boston, Little
Brown and Cy, 1909), vol. III, p. 34-50; Benjamin N. Cardozo, The Nature of the Judicial
Process (New Haven, Yale Univ. Press, 1921), p. 59-60; Roscoe Pound, Jurisprudence
(St Paul, Minn., 1959), vol. III, ch. 16, p. 398, p. 429, p. 432.
(9) La CNIL publie chaque année son rapport d'activité, le douzième (1991) ayant paru
à l'automne 1992 (La Documentation française).
514
pnvee, entités qui se situent à mi-chemin entre une autorité
administrative et une juridiction, se distinguant de la première par leur
indépendance qui les rapproche de la seconde. Il s'agit incontestablement
d'une figure juridique nouvelle. Telles encore la substitution de la
concertation au règlement par voie d'autorité, ou l'adoption de normes
assourdies (soft law), de règles de conduite ou de principes directeurs
(guidelines), qui n'ont pas la force contraignante de la loi ou du
règlement mais s'efforcent d'orienter l'action d'acteurs économiques
trop puissants pour que l'Etat puisse se prévaloir à leur égard des
prérogatives de la puissance publique. Mais, il faut le répéter, de tels
phénomènes ne sont pas propres au droit de l'informatique, ils se laissent
observer en de nombreux autres secteurs du droit économique, du droit
social et du droit international.
10. Sans doute, et ceci pourra tenir lieu de conclusion, les outres du droit
traditionnel peuvent résister au vin vert de l'informatique à condition de
subir les adaptations nécessaires. L'incessante évolution des techniques
impose d'enfermer l'action du législateur dans l'énoncé de principes
généraux, la difficulté étant alors de savoir à qui déléguer leur adaptation
à des nécessités imprévisibles. La solution de la loi française qui a attribué
un pouvoir réglementaire étendu à une commission indépendante a ses
mérites, contrebalancés par l'inconvénient d'une habilitation sur laquelle
les Chambres législatives n'exercent aucun contrôle immédiat. Le
législateur belge a préféré conférer de larges - trop larges - habilitations
au gouvernement, sans l'accompagner toujours de l'avis préalable de la
Commission de la protection de la vie privée (10). Mais il appartiendra
aussi aux cours et tribunaux et au Conseil d'Etat d'exercer leur contrôle
sur la légalité et la constitutionnalité des arrêtés royaux. Pareille
évolution n'est cependant pas propre au droit de l'informatique. Mais
celui-ci rend attentif à un phénomène plus général, celui d'une forme de
subversion des rapports sociaux et, par conséquent, du droit, par la
technique, dont l'informatique est aujourd'hui la pointe la plus acérée.
Force est aussi de constater que les techniques nouvelles et notamment
l'informatique ont consolidé le pouvoir de ceux qui l'ont toujours
détenu, l'administration d'une part, les pouvoirs économiques privés de
l'autre, et que l'équilibre entre ces deux pouvoirs tend à se déplacer au
profit des seconds.
515
Table des matières
INTRODUCTION
Le "droit de l'informatique": de l'assertion au mirage ..................... .
CHAPITREI
L'informatique: une invivation à relire le droit ou les dangers d'une
révolution........................................................................... 9
Section 1. Le droit de la preuve électronique: une invitation à relire
le droit ................. ............................................. 10
A. Le préalable: les trois concepts clés du droit de la preuve à
l'épreuve de /'électronique........................................... li
B. Une nouvelle approche réglementaire du droit de la preuve.. 14
Section 2: La directive européenne sur la protection du programme
du 14 mai 1991: une mauvaise lecture du droit .. . . . . . . . . . . 17
CHAPITRE II
Nouvelles technologies de l'information et de la communication: un
droit ébranlé, un droit à reconstruire......................................... 20
Section 1. De l'éclatement des cloisonnements à la base de
l'intervention traditionnelle du droit......................... 21
A. De /'éclatement géographique....................................... 21
B. De /'éclatement professionnel ... à l'abolition des frontières
entre secteur public et secteur privé................................ 24
C. De l'éclatement disciplinaire......................................... 27
Section 2. De nouveaux équilibres toujours à construire.............. 28
A . Encore l'exemple des T.E.F. . . ... . ...... .. . . . . . . . . . . . . ....... .. . . . . . 28
B. L'information détenue par l'administration..................... 30
CHAPITRE III
Une nouvelle approche réglementaire: les lois dites "technologiques" 33
Section 1. Les constatations de base....................................... 33
Section 2. Les organes "relais" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Section 3. Les procédures de négociation et d'autoréglementation. 38
CONCLUSION . . . ....... ... .. . . . . . . . . ........ ... . . . . . . . . . ... ...... .. . ... . . . . . . . . ........ ...... 41
517
Droit de l'informatique: La protection juridique du logiciel
par Michel FLAMEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
CHAPITREI
Introduction........................................................................ 45
CHAPITRE II
La brevetabilité du logiciel.. ................................................... . 46
A. Description technique................................................. 46
B. L'opinion commune - Prise de position - Motifs . . . . . . . . ..... .. 48
C. Nécessité d'une analyse de droit comparé........................ 51
D. Les principes généraux - Application au logiciel................ 52
§ 1. Position du problème............................................ 52
§ 2. Le caractère technique........................................... 52
§ 3. La rédaction des demandes..................................... 55
§ 4. L'étendue de la protection...................................... 55
§ 5. Enseignement de l'analyse...................................... 59
CHAPITRE III
La protection par le drnit d'a11teur, selon la loi du 22 mars 1886 ...... 71
Section 1. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
518
CHAPITRE IV
{)(_ La protection par le droit d'auteur en droit belge après la directive CEE
sur la protection du logiciel..................................................... 86
519
A. Directive du 14 mai 1991 ............................................. 104
B. Projet de loi Lallemand .. .. .. .. .... .... .. .. .. .. .. .. .. .. ...... .. .. .. .. 104
CHAPITRE V
Quelques aspects de la protection par le droit de la concurrence....... 106
CONCLUSION ... . . . . . . . . ...... . . .... . . . . . . . . . . . . .. . .... . . .. . . . . . . . . .... ... . .... . . . . . . . . ... .. . 113
CHAPITRE!
Notions préliminaires............................................................ 120
CHAPITRE II
Quel est le sort du droit d'auteur sur les programmes d'ordinateur de
comman(\e? ........................................................................ 125
520
Section 1. Position du problème............................................ 126
521
La protection juridique des bases de données
par Jean-Paul TRIAILLE ................................................................... 159
CHAPITRE!
Les nécessaires distinctions du sujet de l'étude............................. 162
CHAPITRE II
Le respect du droit d'auteur par le créateur de la base de données .... 165
CHAPITRE III
Les modes de protection existants pour les bases de données........... 166
A. Le principe............................................................... 166
B. La protection existant en droit belge.............................. 167
C. Les limites de la protection par le droit d'auteur............... 169
CHAPITRE IV
La proposition de directive du 15 avril 1992 ................................ 189
CONCLUSION................................................................................ 197
522
Aspects contractuels relatifs à l'informatisation
par Jean-Pierre BUYLE. .. . . . . . . . . . . . . . . . . . . ... . .... ... . . . . . . . . ..... .. . ... . . . . . . . . . .. .. . ... . . 213
CHAPITREI
Introduction........................................................................ 213
CHAPITRE II
Principes applicables . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
A. Le principe............................................................... 232
B. Applications............................................................. 233
CHAPITRE III
La phase pré-contractuelle...................................................... 241
A. Introduction............................................................. 243
B. Les obligations du fournisseur...................................... 244
523
§ 1. L'obligation d'informer......................................... 253
§ 2. L'obligation de s'informer..................................... 254
CHAPITRE IV
La conclusion du contrat........................................................ 255
A. L'erreur . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . 257
B. Le dol..................................................................... 261
C. La violence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
CHAPITRE V
L'exécution du contrat........................................................... 267
CHAPITRE VI
La fin et la pathologie du contrat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Section 1. Les causes normales d'extinction ... . ... ........ .. . . ...... .... 287
524
Il. Les sanctions visant à l'extinction du contrat.............. 293
CHAPITRE VII
Observations finales.............................................................. 301
CHAPITREI
Les caractéristiques du contrat................................................. 306
CHAPITRE II
L'objet du contrat ............... .... ... .. .. .. .. .. . . .... .. .. .. .. .. . . . . . . .. .. . . .. . . 307
A. La collaboration........................................................ 310
B. La décision . .. .. . . . . . . . . .. . . . .. .. .. .. .. . .. .. .. .. .. .. .. .. . . . . . . . .. .. . . . . . . 311
C. Le paiement . . .. .. .. .. . . .. .. .. .. .. . . . . . . . . . .. .. . .. . . .. . . .. .. . . . .. .. .. .. .. 311
CHAPITRE III
L'exécution du contrat........................................................... 312
A. Le dommage............................................................ 315
B. Leliendecausalité..................................................... 317
CONCLUSION................................................................................ 319
525
Responsabilité du banquier et
automatisation des instruments de paiement
par Xavier THUNIS........................................................................... 321
CHAPITRE!
Les paiements bancaires à l'épreuve des techniques automatisées .. .. . 321
CHAPITRE II
Approches juridiques des paiements automatisés.......................... 331
CHAPITRE III
Responsabilité, preuve et sécurité dans les systèmes de paiement
automatisés......................................................................... 344
526
CHAPITRE IV
Analyse des facteurs déterminant la responsabilité du banquier . . . .. . . 383
CONCLUSION
Quelques réflexions sur le fondement de la responsabilité du banquier.... 399
INTRODUCTION ...................................................................................4Q7
527
Section S. Mécanismes de contrôle......................................... 438
CHAPITREI
Les traitements automatisés relatifs aux relations entre les banques et
leur clientèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
CHAPITRE II
Traitements de données sensibles et utilisations des moyens de paiement 484
528
Section 2. La problématique des opérations de payement............ 485
529