Vous êtes sur la page 1sur 525

Yves POULLET

Michel FLAMEE
André NAYER
Jean-Paul TRIAILLE
Jean-Pierre BUYLE
Jean-Luc FAGNART
Xavier THUNIS
Paul LEMMENS
Thierry LEONARD
Bart DE SCHUTTER
François RIGAUX

DROIT DE
L'INFORMATIQUE:
ENJEUX-
NOUVELLES RESPONSABILITES
Sous la direction scientifique de
Monsieur Yves POULLET
Doyen de la Faculté de droit de Namur,
Directeur du Centre de Recherches Informatique et Droit

Avec la participation pour l'exposé de synthèse et les conclusions de


François RIGAUX
Professeur Emérite de l'Université Catholique de Louvain

EDITIONS DU JEUNE BARREAU DE BRUXELLES


1993
LE DROIT DE L'INFORMATIQUE
EXISTE-T-IL?

par

Y.POULLET,
Doyen de la Faculté de Droit de Namur
Directeur du Centre de Recherches
Informatique et Droit

INTRODUCTION

LE ''DROIT DEL 'INFORMATIQUE'':


DEL' ASSERTION AU MIRAGE

1. Tant d'ouvrages (1), tant de colloques (2), tant de revues (3),

(1) Sans pouvoir les citer tous, notons en particulier les ouvrages suivants:
en France: de M. VIVANT (éd.) Lamy, Droit de l'informatique, 1992, 3e éd.; J. HUET,
H. MAISL, Droit de l'informatique et des télécommunications, Litec, 1989, A. LUCAS,
Le droit de l'informatique, PUF, 19887.
En Italie: V. FROSINI, Informatica, diritto e societa, 2e ed., Giuffré, Milano.
Au Royaume-Uni: P. KNIGHT, The legal environment of computing, Addison, Wesley,
1990; C. TAPPER, Computer Law, London, Longent, 1989; Encyclopedia oflnformation
Technology Law, Saxby (ed.), London, Sweet et Maxwell, 1990.
En Belgique: outre la chronique de BUYLE, LANOYE et WILLEMS, L'informatique,
Chronique de Jurisprudence (1976-1986), J .T., 1988, 93-104, 114-123, la thèse remarquable
de S. GURTWIRTH, Waarheidsaanspraken in Recht en Wetenschap, een onderzoek naar
de verhouding tussen Recht en Wetenschap met bijzondere illustraties uit het
informatierecht, Polycopié VUB (l'auteur s'attache en particulier aux questions de propriété
intellectuelle et industrielle et de vie privée).
ne sont-ils pas là pour attester l'existence et la bonne santé de cette
nouvelle branche du droit: le droit de l'informatique. S'agit-il par là
d'affirmer que la complexité de son objet rejaillit sur la nature d'un
droit dès lors réservé à quelques initiés (4)? Je le crains parfois! S'agit-
il de justifier l'autonomie des solutions apportées par ce droit et son
rejet des solutions classiques? Je le crains plus encore ... non que le
droit ne doive évoluer lorsque des technologies modifient
profondément tant la structure de la société que les relations de pouvoir
qui s'y tissent, mais simplement parce que cette évolution doit être
réfléchie et, dans toute la mesure du possible, à l'aide des concepts que
la tradition juridique a forgés. Bref, l'informatique, et plus largement
les technologies de l'information et de la communication, invite bien
plus à une relecture du droit qu'à une révolution. Et lorsque
révolution il y a, je suis parmi ceux qui craignent

(2) ( ... suite)


(2) Ainsi, parmi beaucoup d'autres, le colloque organisé par l' ABDI, tenu à Bruxelles
du 9 au 11 décembre 1987: Computers and Telecommunications: is there a lawyer in this
room, Précis et travaux de la Faculté de Droit de Namur, n° 8, Story Scientia, 1989; ceux
organisés par CELIM, dont '' Les transactions commerciales assistées par ordinateur'',
Litec, 1989; le Congrès international" informatique et Droit", organisé par l' AQDIJ du
30 septembre au 3 octobre 1992 à Montréal (à paraître); ceux organisés tous les 3 ans à
Rome par le CED (Centra ellettronico di documentazione), lnformatica e diritto, etc.
(3) Ainsi, on citera, sans prétendre être exhaustif, les revues anglaises: The Computer
Law and Security Report (ed. Elsevier), Telecommunications Policy (ed. Butterworths);
américaines: Jurimetries Computer Law Journal (ed. American Bar Association);
néerlandaises: Computerrecht (ed. Kluwer); italienne :Il diritto dell'informazione e
dell'informatica (ed. Giuffré); françaises: Droit de l'informatique et des
Télécommunications (éd. Story-Scientia - éd. des Parques), Expertises (éd. des Parques),
Cahiers Lamy du droit de l'informatique; allemande: Datenschutz und Datensicherung
(ed. Vieweg).
En Belgique, 3 centres universitaires s'intéressent particulièrement à ce droit, soit le CR.I.D.
- Centre de Recherches Informatique et Droit de Namur (F.U.N.D.P.), l'ICRI -
Interdisciplinair Centrum voor Recht en Informatica (KUL) et l'IRIS - (VUB).
Notons enfin, l'existence d'une Association Belge de Droit de !'Informatique (ABD!)
regroupant l'ensemble des praticiens, chercheurs intéressés par l'impact de l'informatique
sur le droit (Président: E. MEYSMANS).
(4) Sur un ton très critique, les propos de M. VIVANT évoquant les" délices qu'il
y a à déclarer l'informatique, chose si singulière qu'il faudrait un nouveau droit... et de
nouveaux juristes pour l'appréhender" soulignant combien" l'idée est valorisante (être
le prêtre d'un quelconque ésotérisme ou, si l'on préfère, le spécialiste qui seul détient le
savoir est toujours très flatteur) et commode (car elle dispense d'avoir à faire oeuvre de
cohérence avec un droit extérieur, par définition réputé "autre")" (M. VIVANT,
Informatique et propriété intellectuelle, J .C.P ., 1984, I-3169). Pour d'autres références,
cf. le même auteur in Lamy, Droit de !'Informatique, 1991, n° 1.

2
que ce soit la puissance de certains et non les soi-disantes lacunes de notre
ordre juridique qui justifient l'ordre informatique nouveau (5).

2. M. VIVANT (6) notait en introduction du Lamy: '' Il est tout à fait


possible de parler d'un droit de l'informatique comme on parle d'un
droit de l'entreprise. L'objet auquel les normes juridiques s'appliquent,
ici l'entreprise, là l'informatique, constitue le creuset (7) dans lequel
viennent se fondre des règles de tous ordres, les unes très classiques, les
autres amendées par la fonction spécifique qu'on attend d'elles, d'autres
encore entièrement neuves et conçues pour répondre à des besoins
nouveaux ... Mais il reste vrai que ce droit "ne se définit que par son
objet" (8) ".

(5) C'est tout le propos de la thèse de Mr. GURTWIRTH, "Inderdaad, het


informaticarecht matigt zich de vrijheid en het recht aan om voorstellen en oplossingen
te formuleren die afwijken van gangbare rechtsregels en -principes. Het recht wordt
zodoende ingeschakeld ais instrument en de politiek die ter zake wordt gevoerd. Deze
instrumentalisering gaat overigens zover dat dikwijls zelfs expliciet wordt gesteld dat van
vigerende regelingen en principes mag afgeweken worden om de "feitelijkheid" bij te
houden" (op.cit., p. 863).
(6) M. VIVANT, droit de l'informatique, n° 1; dans le même sens, P. KNIGHT, The
legal environment of computing, p. 5 à 10.
(7) Comp. l'expression utilisée par MM. HUET et MAISL parlant d'un droit carrefour,
op. cit., n ° 11 ; Cf. également, les remarques de P. CA TALA (in Droit et Informatique,
L'hermine et la puce, Collection Frederik R. Bull, li, Masson 1992) qui considère que
"le droit de l'informatique se présente sous forme d'adjonction ou d'abrogation affectant
une partie du droit", chaque discipline particulière du droit étant affectée par
l'informatique: droit pénal informatique, droit des biens informationnels, droit des
assurances informatiques, droit des contrats informatiques, etc.; cf. également G.
VANDENBERGHE, Informatica en recht een overzicht, T.P.R., 1981, 275,287. Sur tout
ce débat, le lecteur se référera utilement à la thèse de M. GUTWIRTH, op.cit., p. 5132 et s.
(8) M. VIVANT, op.cit., cod loco. L'auteur évoque la comparaison avec le'' droit''
de l'entreprise. A ce propos, les réflexions intéressantes de BOUKEMA (Ontwikkelingen
van informatierecht via de rechter, Rechtsgeleerd magazijn Themis, 1987, 424-436) et de
GUBBONS (The relationship between Law and Science, IDEA - The Journal of Law and
Technology, 22, 1982, 43) qui comparent l'idée d'un droit de l'informatique à l'idée
saugrenue d'un droit de l'automobile.'' Under this view ... the advent of a new technology
requires that laws be changed to fit the technology into society. The introduction of the
automobile, for instance, resulted in great legal innovation - traffic laws, licensing laws,
insurance laws, ... ".

3
Ceci dit, les contours même de l'objet de ce droit deviennent flous (9).
Les mutations technologiques accroissent chaque jour dans des mesures
insoupçonnées les capacités et les qualités de l'outil informatique. Cette
modification quantitative et qualitative bouleverse les usages hier
professionnels et relativement contrôlables, aujourd'hui et demain
largement diffusés et aux applications infinies. Le mariage de
l'informatique et des télécommunications, la téléinformatique, élargit
encore le champ des possibles. Il remet en question l'idée d'un outil
informatique bien identifié et localisé au profit d'une conception mettant
l'accent sur une information répartie au sein de réseaux locaux,
nationaux, voire internationaux à travers lesquels circule une
information de plus en plus fine et abondante dans le cadre de services
dits télématiques (courrier électronique, téléconférence, téléshopping,
etc.) (10).

Enfin, la digitalisation de l'image et de la voix, les capacités de


transport de nos réseaux dits à large bande abolissent les frontières entre
les mondes industriels que représentent l'informatique et les
télécommunications et ceux traditionnellement culturels des médias et
de l'audiovisuel (11).

3. Ainsi, le droit de l'informatique défini par son objet technologique,


le traitement de l'information s'est vu progressivement rebaptisé" droit
de l'informatique et des télécommunications": son objet reste

(9) Sur ces contours flous, lire E. DOMMERING, Informatierecht of


Informaticarecht, Computerrecht, 1985, 7, 37 et s.; et surtout l'ouvrage Appropriation
et circulation de l'information, de LAMBERTERIE (éd.), Brises, Paris, CNRS, 1988. A
noter la déclaration qui conclut l'article déjà cité de BUYLE, LAN OYE et WILLEMS:
"Au terme de notre examen, nous doutons qu'il existe un droit de l'informatique spécifique
et nous nous trouvons confrontés au paradoxe de publier une chronique sur un droit qui
n'existe pas ... Droit de l'informatique: droit fantôme ou droit en devenir? Au lecteur d'en
juger." (p. 93).
(10) Sur cette explosion des services télématiques et leur futur, lire entre autres H.
UN GERER, The Green Paper on the development of the Common Market for Services
and Equipment, European policy in the field of Telecommunications, Computers and
Telecommunications; Is there a lawyer in this room?, op.cit., 1989, 61 et s .. Dans le même
ouvrage, p. 111 et s.: Introduction aux aspects juridiques des contrats télématiques
professionnels.
(11) A cet égard, sur l'évolution des réseaux et les questions soulevées par cette
évolution, le remarquable article d'E. NOAM, Le réseau public de télécommunications,
Réseaux n° 56, CNET, 1992.

4
technologique mais s'élargit au traitement et à la transmission de
l'information (12), soulevant de nouvelles questions comme celles de
la maîtrise des circuits de transmission de l'information et de la
dématérialisation des transactions.

L'appellation est elle-même abandonnée au profit de celle de "droit


de l'information" (13), lié au développement d'une société et d'une
économie nouvelle: la société et l'économie de l'information. Ce
dernier élargissement invite à décentrer la réflexion: l'objet
technologique n'est plus étudié pour lui-même mais en tant
qu'instrument d'aménagement et de renforcement des relations de
pouvoir économique, social et culturel qui peuvent exister entre
détenteurs et utilisateurs d'informations (14). Qu'il s'agisse de la
question de l'accès aux sources des logiciels, de la normalisation et de
l'ouverture des réseaux de télécommunications, de la disponibilité des
données détenues par l'Administration, de la télévision dite "sans
frontières'', la préoccupation est la même: négativement, combattre
les risques importants de déséquilibre et de position dominante que
procure la maîtrise de l'information, de son traitement ou de sa
communication; positivement, assurer, en paraphrasant l'article 1 de
la loi française "Informatique et libertés", que l'organisation des
circuits d'information s'opère au bénéfice de tous, dans le respect d'une

(12) C'est le titre de l'ouvrage de MM. HUET et MAISL "Le droit de l'informatique
trouve donc son prolongement naturel dans un droit de l'information (nous soulignons)
et de la communication" (op.cit., n° 13). Cf. également la réflexion de P. LECLERCQ,
Introduction à un cours sur le droit de l'informatique, Cahiers du Barreau de Paris, n °
2, 1987, p. 21 et s., n° 32: " .. .le champ d'application du droit de l'informatique est d'autant
plus difficile à définir que, sous l'influence de l'informatique, un large décloisonnement
s'opère ... A l'époque des entreprises" multimédias", c'est un droit de la communication
qui est apparu".
(13) Parmi les premiers, FIEDLER et BURKERT (Une approche structurée de
l'enseignement de la politique de l'information et du droit de l'information, Proceedings
Conf. Informatique et Droit, oct. Rome, 1985, Strasbourg, Conseil de l'Europe, p. 81:
Le droit de l'information englobe les dispositions légales et réglementaires applicables à
l'information et au traitement de l'information en tant que telle".
(14) A cet égard, l'affirmation de MM. NORA et MINC dans leur rapport célèbre:
L'informatisation de la Société (Paris, La documentation française, Points Politique, 92,
p. 11): "La télématique, à la différence de l'électricité, ne véhiculera pas un courant inerte
mais de l'information, c'est-à-dire du pouvoir". Cf. également les passages éclairants de
GUTWIRTH, op.cil., p. 27 et S. et p. 556 et S.

5
concurr~nce loyale entre les a_cteurs économique~ (mais également
culturels) et que l'ordre public soit assuré (15).

4. Faut-il pour autant affirmer que le droit de l'informatique est mort


et que vive le droit de l'information? Une telle affirmation n'a pas de
sens: quel J_i~11peut-il encore y avoir entre l'analyse de la jurisprudence
des contrats informatiques et la réglementation de l'audiovisue_l, si ce
n'est l'exigence chaque fois présente pour le droit de sortir de lui-même
non pour faire prédominer le fait technologique mais pour en saisir
toutes les implications et en mesurer le développement à l'aune des
intérêts que le droit prétend défendre.
En d'autres termes, les technologies de l'information et de la
communication créent de nouveaux usages dont la légitimité est
discutable. A quelles conditions l'installation, dans une entreprise privée,
d'une centrale téléphonique numérique (les autocommutateurs) qui
permet un contrôle systématique des communications des employés est-
elle acceptable? L'amélioration des qualités interactives d'un câble de
télédistribution permet à ses opérateurs d'offrir des services concurrents

(15)Comp. avec la notion de "droit de l'information et à la communication"


développée, à propos du droit des médias et des télécommunications, par P. TRUDEL
(Droit de l'information et de la communication, Thémis, Montréal, p. 87) à la suite du
rapport canadien McBride "Chacun a le droit de communiquer. Les éléments qui
composent ce droit fondamental de l'Homme comprennent les droits suivants ... : a) le droit
d'assemblée, de discussion, de participation et autres droits d'association; b) le droit de
poser des questions, d'être informé, d'informer. .. ; c) le droit à la culture, le droit de choisir,
le droit à la vie privée et autres droits relatifs au développement de l'individu ... ". Comp.
également avec la notion de "droit de l'informaüon" développé par M. HANOTIAU
dans un article récent (Le droit de l'information, Rev. trim. de dr. Hum., 1993, 23): "On
peut définir (le droit de l'information) sommairement comme étant le droit pour les citoyens
de recevoir des informations aussi complètes, diversifiées et honnêtes que possible. La
nouveauté, par rapport à la conception classique de la liberté d'expression, est la prise
en compte des besoins, des intérêts et des droits de ceux à qui la communication s'adresse".
Sur la notion de droit à l'information, lire SIEBER: Informationsrecht und Recht der
Informationstechnik. Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen
und Zielen, N.J.W., 1989, 2569-2580: "diesen Konzept der Informationsfreiheit, des
Personlichkeitsschutzes und des wirtschaftlichen Wohlstandes ais Antwort auf die neuen
Chancen und Risi ken von "zweiter industriellen Revolution" und
'' Informationsgesellschaft '' ist das Informationsrecht - zur Zeit vor allem ais werdendes
Recht verpflichtet ".
Le lecteur trouvera dans la thèse de GUTWIRTH bien d'autres références (op.cil., en
particulier, p. 15 à 64). Cf. également du même auteur, Het juridisch statuut van informatie,
in Technologie en Recht, De Vroede (éd.) Antwerpen, Kluwer, 1987, 223.

6
aux opérateurs des réseaux de télécommunication en même temps qu'il
les autorise à offrir des services de communication audiovisuelle à péage.
Comment dès lors réglementer ces nouvelles activités? L'émergence
ébranle de diverses manières les concepts définis et les équilibres mis en
place par le droit traditionnel et exige une .~les:ture _de celui-ci. Ainsi,
faut-il considérer une banque de données comme un produit (une chose
que l'abonné client loue à l'occasion d'une interrogation) ou sa mise à
disposition comme un service (comme l'est la fourniture sur commande
d'un renseignement)? La messagerie vidéotex est-elle correspondance
privée_ ou moyen de communicat1on-publique? .. -- . - -

Bref, il ne s'agit ni d'un droit de l'informatique, ni d'un droit des


technologies nouvelles de l'information et de la communication mais du
droit interpellé par les usages existants ou potentiels nés du
développement de ces technologies. C'est la réponse du droit à une telle
interpellation qui est l'objet de notre propos. Elle suppose de la part du
juriste un effort de clarification des concepts fondategr:.s de nos
réglementations et des équilibres institués par ces dernières (16). Au
terme de cet effort, soit le Droit trouvera, dans ces concepts et équilibres
traditionnels, les fondements adéquats permettant d'accueillir et
d'encadrer le donné technologique, soit, faute de réponse satisfaisante,
il exigera des solutions nouvelles permettant de légitimer les usages
nouveaux.

5. Le propos conduit à exprimer les thèses suivantes:


Négativement, il s'agit de nier l'autonomie (17) du droit de

(16) Cf. toutes les réflexions de GUTWIRTH (op.cit., p. 574 et s. et ses conclusions,
p. 850 et s.) sur la "retenue" que doit avoir le juriste vis-à-vis des soi-disants "faits"
imposés par la technologie et sur l'importance de concevoir les concepts juridiques comme
autonomes par rapport aux faits. C'est tout le sens qu'il donne à l'idée d'un droit" contra
factice", c'est-à-dire ayant son autonomie conceptuelle face à la pression des faits.
(17) Comp. avec la réflexion de M. LUCAS (La notion d'information, Approches
juridiques, in Appropriation et circulation de l'information, op.cit., p. 12) qui conclut:
"Cette démarche (celle qui dénie toute autonomie du droit de l'informatique) paraît trop
prudente à ceux qui pensent que l'avènement d'une société d'information passe par un
bouleversement des catégories juridiques. Au moins permet-elle de dépasser le stade des
pétitions de principe''. Du même auteur: '' La vérité oblige à dire que la recherche dans
le domaine du droit n'a pas été à la hauteur des enjeux. La raison est que les juristes n'ont
pas su prendre le recul nécessaire et se sont souvent bornés à solliciter l'intervention du
(suite ... )

7
l'informatique ou plus largement des technologies de l'information et de
la communication, des'opposer à l'idée d'un droit séparé, constitué d'un
corps original de règles créées sous la contrainte des spécificités des
produits et services issus du développement de la technologie.
Positivement, la réflexion juridique menée à propos de ces
développements technologiques reconnaît la nécessité d'approfondir les
concepts traditionnels, au-delà des évidences du droit traditionnel
(Chapitre 1).

Au-delà de cet approfondissement, la réflexion conduit à constater


l'éclatement des cloisonnements que suit l'intervention réglementaire
traditionnelle et oblige le Droit à construire des équilibres nouveaux,
nécessaires pour légitimer les usages nés des développements
technologiques (18) (Chapitre Il).

Enfin, cette réflexion réclame la prise en considération d'un autre


mode d'intervention et de création du droit. Le juriste doit être
particulièrement attentif aux enjeux des solutions qu'il propose et
reconnaître des liens institutionnels pour permettre une création évolutive
du droit (Chapitre III).

(17) (... suite)


législateur pour combler tel vide (ou prétendu vide) juridique( ... ). La tâche, il est vrai,
n'est pas simple. Il faut à la fois prendre en compte les revendications légitimes des
professionnels de l'informatique en veillant à la cohérence du système juridique dans son
ensemble. Cela impose de raisonner autrement que par slogan( ... ). L'effet de mode ne
saurait suffire à justifier l'abandon de solutions éprouvées" (Lucas, Le droit de
l'informatique, Paris, PUF, Themis, 1987, 20).
(18) A ce propos, nos conclusions (in Droit et nouvelles technologies de l'information
et de la communication: de nouveaux enjeux, de nouvelles responsabilités pour l'entreprise,
DA/OR, 1993, n° 40). Au-delà des disciplines, nous préoccupe la continuelle visée de
l'intervention juridique dans le domaine des N.T .I.C. : la recherche d'équilibres. Equilibre
entre partenaires d'une opération d'informatisation, équilibre entre concepteur de produits
informationnels et utilisateurs voire concurrents, équilibre entre service public et
développement concurrentiel des services de télécommunications, équilibre entre droit à
l'information des ficheurs et celui des fichés, autant d'équilibres qui visent à ne pas
enfreindre la circulation de l'information, des services et produits informationnels au nom
d'un soi-disant droit de propriété qualifiée "intellectuelle" ou "vie privée".

8
CHAPITRE I

L'INFORMATIQUE:
UNE INVITATION À RELIRE LE DROIT
OU LES DANGERS D'UNE RÉVOLUTION

6. L'introduction évoquait le devoir nécessaire de retenue du juriste,


signifiant par là, l'obligation qui lui est faite de confronter la nouv(:!a.!!_té
aux concepts anciens et de ne s'en écarter qu'à pas prudents, c'est-à-dire
que lorsque l'analyse révèle de façon patente l'impossibilité de s'en
satisfaire. Une telle obligation débouche souvent sur la constatation que
les développements nés des technologies de l'information et de la
communication permettent de revitaliser les concepts traditionnels ( 19)
et souligne le danger des solutions ad hoc qui, si elles ont l'avantage de
la simplicité apparente, créent à terme des perturbations graves dans
l'ordre juridique. L'exemple du droit de la preuve électronique illustre
l'intérêt de cette relecture du droit; celui de la directive européenne
relative à la protection juridique des logiciels par le droit d'auteur, le
danger de la seconde approche.

(19) Ainsi, la jurisprudence en matière de contrats informatiques témoigne de la façon


dont l'approfondissement des concepts traditionnels (obligations précontractuelles
d'information et de renseignements, devoir de bonne foi lors del' exécution, unité juridique
des contrats nonobstant la signature d'instruments distincts, parfois même en cas de
pluralité de fournisseurs) a permis de remédier à l'inégalité entre fournisseurs et utilisateurs.
Cf. sur ce point notamment, les réflexions de BUYLE, LAN OYE, WILLEMS, art. cité.

9
Section 1. Le droit de la preuve électronique :(20) une invitation à
relire le droit

7. En résumé, l'utilisation des technologies de l'information et de la


communication dans la conclusion et la conservation de transactions
peut légitimement faire craindre la rupture de trois principes auxquels
le droit de la preuve est attaché :(21)
le principe du contradictoire : chacun des contractants doit disposer
également des moyens de preuve. Il s'agit typiquement de la
formalité du double de l'article 1325 du Code civil;

le principe de la transparence: chacun doit être à même, à travers le


mode d'établissement et de conservation de la convention, de
mesurer la portée de son engagement ;
le principe de la permanence du support auquel chacun doit toujours
pouvoir se référer et qui contredit la volatilité intrinsèque du
document électronique.

Cette triple rupture légitime-t-elle une remise en cause totale de la


preuve dite électronique et dès lors une réglementation ad hoc de celle-
ci? La démonstration que nous proposons s'attache à montrer qu'une
meilleure compréhension des trois concepts clés en matière de preuve de
la conclusion et de la conservation des documents contractuels permet
d'accueillir, dans le respect des équilibres voulus par le législateur de
1804, une telle preuve dite électronique sans modification majeure de
notre législation sur la preuve (22).

(20) Nous reprendrons sur ce point, une synthèse des réflexions proposées in Droit
de la preuve: de la liberté aux responsabilités, quelques réflexions de droit continental
européen, Actes du colloque de Montréal, octobre 1992. Sur ce point également, M.
ANTOINE, M. ELOY, J.F. BRAKELAND, Le droit de la preuve face aux nouvelles
technologies, Cahiers du CRID, n° 7, 1991; I. de LAMBERTERIE et alii, La valeur
probatoire des documents informatiques, Probat, Rapport établi pour la Commission
européenne, Septembre 1990 (document non publié).
(21) Sur ces déséquilibres, le remarquable rapport de F. GALLOUEDEC GENUYS,
in Une société sans papier: Nouvelles technologies et droit de la preuve, Paris, La
documentation française, 1990, 64 et 65.
(22) Dans le même sens, les réflexions de I. de LAMBERTERIE, La valeur probatoire
des documents informatiques dans les pays de la CEE, RIDC, 1992, 660 et s.

10
A. Le préalable: les trois concepts clés du droit de la preuve à
l'épreuve de l'électronique

8. Il est banal de rappeler que le droit de la preuve organise la


protection -certes partielle- de celui vis-à-vis duquel on se prétend
créancier. Face à son créancier, le prétendu débiteur opposera l'absence
ou le défaut de qualité du "support" fondant une telle réclamation; il
se prévaudra de l'absence d'adhésion au contenu de ce support ou enfin
établira la fidélité insuffisante réelle ou réputée du mode de conservation
du support par rapport à l'original.

En d'autre termes, trois concepts organisent en deux temps le droit


de la preuve: les notions de "support" ou "d'écrit", d'une part,
d"' adhésion" ou "signature", d'autre part, éclairent la preuve de la
conclusion d'un contrat; celle de copie, sa conservation.

Le premier propos est donc d'examiner si et à quel prix ces concepts


supportent le qualificatif ''électronique''.

A première vue, ces trois concepts encadrent la réalité de la preuve


électronique: celui à qui on oppose le document électronique, soit
objectera le défaut de qualité ou de fiabilité des programmes à l'origine
du support sur lequel s'appuie la preuve électronique, soit contestera
qu'il ait opéré l'opération qu'on lui impute, soit enfin se prévaudra de
la volatilité intrinsèque du document électronique et des aléas de sa
conservation.

9. La notion de '' signature électronique'', fréquemment utilisée, est-


elle acceptable juridiquement? Certes, la jurisprudence de nombreux
pays (Belgique, Danemark, Portugal, Allemagne) maintient l'exigence
d'une signature manuscrite, marque par laquelle une personne révèle sa
personnalité aux tiers (23). Une conception plus fonctionnelle de la
signature s'écarte d'une vision aussi étriquée. Il s'agit d'un signe par
lequel une personne, d'une part, s'identifie comme l'auteur d'un acte et,

(23) Cf. à ce propos, l'étude PROBAT menée pour la Commission européenne, La


valeur probatoire des documents informatiques, Septembre 1990, (doc. non publié) et
l'étude effectuée par le cabinet bruxellois Lodomez-Crouquet pour le programme TEDIS,
Situation juridique des Etats membres au regard du transfert électronique de données,
Bruxelles, 1989.

11
d'autre part, indique sa volonté d'adhérer au contenu de l'acte auquel
la signature se réfère et sur lequel elle a été apposée. En ce sens, certains
procédés d'identification et d'authentification électronique pourraient
être reconnus comme de véritables signatures. Une analyse plus fine des
caractéristiques fonctionnelles de la signature permet de poser les
conditions de reconnaissance de la signature électronique: la relation
''signature-signataire'' doit être unique: à une signature donnée, on ne
peut associer qu'un et un seul signataire; la signature doit être
suffisamment infalsifiable et inimitable; l'apposition de la signature doit
être significative et être accolée au document auquel la signature se
réfère; enfin, il ne peut y avoir aucun délai de temps entre l'acceptation
du contenu du texte par le signataire et l'apposition réelle de la signature
(24).

10. La notion d'écrit n'est guère définie par notre législation. La seule
définition légale de l'écrit est celle du code de procédure allemand; le
terme "écrit" recouvre toutes "les formes d'expression directement
lisibles", qu'elles soient sur support papier, optique, magnétique, etc.
Une telle définition confirmée par d'autres jurisprudences répond au
souci de rencontrer les procédés multiples et variés de stockage et
transmission de données (25).

La grande valeur probante reconnue à l'écrit s'explique par ses


caractéristiques. Il constitue un support stable et fiable sur lequel figurent
des signes formant un langage. Un tel concept est "ouvert" et son
extension ne se réduit pas au seul document papier: le langage peut être
codé, la stabilité peut s'entendre de la possibilité pour le document d'être
à tout moment produit en cas de survenance d'un litige, la fiabilité, enfin,
peut être garantie par le mode technique de stockage et de transmission
des signes et non par la qualité du papier. Bref, on reconnaît comme écrit
tout document reproduisant de façon suffisamment durable la volonté

(24) Sur ces caractéristiques fonctionnelles de la signature et del' écrit, nous ne pouvons
que renvoyer le lecteur à l'étude fondamentale de M. ANTOINE, M. ELOY et J.F.
BRAKELAND, Le droit de la preuve face aux nouvelles technologies de l'information,
Cahiers du CRID, n° 7, 1991, Bruxelles, Story Scientia.
(25) Ainsi, en particulier la jurisprudence française déjà ancienne relative à l'article
1347 du code Napoléon qui, à propos du commencement de preuve par écrit, admet
l'enregistrement sonore, la photographie, etc. Cf. dans le même sens, les doctrines et
jurisprudences néerlandaise, luxembourgeoise, portugaise et irlandaise (cf. TEDIS, op.cit.,
et PROBAT (rapport cité).

12
d'une personne par des signes susceptibles d'être lus, grâce à un procédé
approprié et pas seulement l'apposition de signes sur papier.

Ainsi, s'il paraît nécessaire d'étendre la notion d'écrit, pour sa


meilleure compréhension, il semble tout aussi indispensable de définir
les critères de sécurité qui permettront au document électronique de
constituer un écrit. Ces critères supposent la disponibilité du document
sur support informatique ou papier et préviennent les risques au niveau
de la fiabilité et de l'intégrité. Nul besoin n'existe dès lors de créer une
législation ad hoc pour déterminer la valeur probatoire des documents
ou signatures électroniques, là où les concepts traditionnels de l'article
1341 du code civil non seulement s'avèrent suffisamment adaptés, mais
en outre appellent, de par la meilleure compréhension de ces concepts,
un examen des conditions de recevabilité des substituts électroniques du
document papier et de la signature électronique.

11. Le même type de raisonnement légitime par contre la prise d'une


législation ad hoc en matière de copie électronique. Traditionnellement,
la copie a mauvaise presse et l'article 1334 de notre code civil ne fait que
traduire cette méfiance lorsqu'en présence de copies, il permet toujours
d'exiger l'original. La faible qualité des copies et les risques de
manipulation lors de l'opération de transcription justifient une telle
attitude. ·

Les sécurités techniques et organisationnelles qui peuvent entourer


les opérations d'archivage électronique plaident pour un changement de
mentalités. La distinction "original-copie" y répond non seulement aux
besoins soulevés par l'archivage, c'est-à-dire la conservation à plus long
terme des données, mais également à l'exigence de tenir compte de
l'intrinsèque volatilité des documents électroniques transcrits
instantanément d'une mémoire à l'autre pour les besoins de la
transaction, voire pour les seules nécessités du système. En d'autres
termes, en matière de document électronique, il est difficile de distinguer
l'original de sa copie et l'opprobre lancée par quelques législations sur
les copies soulève difficultés. La nécessité de reconnaître à la copie
"fidèle" la même force probante qu'à l'original répond à une inquiétude
exprimée par les entreprises dans leurs relations tant avec leurs clients et
leur fournisseurs qu'avec les administrations. Si modification législative
il doit y avoir, c'est à propos de la valeur probante des modes de
conservation des transactions et non des modes de conclusion de celles-ci.

13
La notion de copie est donc à définir: "constitue une copie, le
document reproduit sur support d'information provenant de
l'enregistrement d'un écrit sous signature privée" et le qualificatif
"fidèle" de même. Une copie est réputée fidèle lorsque les originaux ont
été enregistrés selon des critères de sécurité fixés par l'autorité, c'est-à-
dire des critères d'intégrité et, le cas échéant, de durée et de
confidentialité. Analyser le caractère ''fidèle'' de la copie d'un
document, c'est faire attention aux problèmes relatifs aux méthodes de
rajeunissement des supports, aux moyens de prolongation de la durée de
vie d'un support, aux défauts et qualités du support électronique. Les
travaux du Conseil de l'Europe (26) permettent de définir les critères de
recevabilité d'une copie électronique et constituent une référence
adéquate pour une réforme du droit belge de la preuve.

B. Une nouvelle approche réglementaire du droit de la preuve

12. A la question: '' faut-il modifier profondément la législation du


droit de la preuve pour y faire entrer la réalité des ordinateurs et des
technologies de la communication? ", la réponse doit être en grande
partie négative. Il ne s'agit pas de révolutionner un droit dont les
concepts non seulement permettent d'accueillir la réalité nouvelle mais
en outre imposent à celle-ci de répondre à des qualités et exigences
déduites de ces concepts mêmes. Sans doute, envisagera-t-on certains
compléments, voire fixera-t-on le mode d'accompagnement nécessaire
à garantir cette réponse!

Ainsi, notre raisonnement proclame l'équivalence de principe entre


les nouveaux modes de preuve et ceux traditionnels, équivalence de
principe qui exclut tout rejet a priori du document électronique par le
juge.

1) Il nous apparaît donc que, vis-à-vis de ce dernier, n'est en aucune


manière justifiée une des positions du Conseil de l'Europe qui pour
ouvrir à la preuve électronique le chemin des tribunaux, recommande la
suppression dans tous les pays de l'exigence d'un écrit. Au contraire, la

(26) Recommandation R(81)20 du 11 décembre 1981 relative à l'harmonisation des


législations en matière d'exigence d'un écrit et en matière d'admissibilité des reproductions
de documents et des enregistrements informatiques.

14
suite de notre propos tend à démontrer l'intérêt de l'utilisation des
concepts traditionnels du droit de la preuve: cette utilisation conduit à
poser quelques exigences ou "critères" de recevabilité du document
électronique comme écrit signé ou comme copie fidèle.

2) Notre critique vise également les réformes luxembourgeoise (27)


et française (28). Ces deux réformes visent essentiellement à préciser les
types d'impossibilité auxquelles l'article 1348 du Code civil fait référence.
Faut-il le rappeler, l'article 1348 a pour effet de libérer le juge de la
contrainte que constitue l'article 1341 du Code civil lorsqu'il y a eu
impossibilité pour les parties de constituer un écrit.

Cette réforme de l'article 1348 du Code civil nous paraît regrettable


à plusieurs égards. Il est tout d'abord dommage que l'adaptation du droit
de la preuve aux nouvelles technologies ait été réalisée par le biais de cette
exception qui dispense de toute preuve écrite. Il est à craindre maintenant
que l'extension apportée à l'article 1348 ait pour effet de vider l'article
1341 du Code civil de son contenu et qu'un régime de liberté probatoire,
semblable à celui que nous connaissons en matière commerciale, soit
ainsi instauré, au détriment des consommateurs.
Il nous paraît ensuite inacceptable de dire que l'usage des nouvelles
technologies entraîne l'absence de preuve écrite. Lorsqu'il y a échange
de données, même informatisé, il y a écrit ou du moins, il y a possibilité
de se constituer un écrit, non pas un écrit appréhendé au sens restrictif
du terme, mais bien un écrit dans une perspective évolutive.
Enfin, il y a une contradiction logique à admettre que l'utilisation de
l'informatique constitue un cas d'impossibilité de se procurer un écrit.
En l'occurrence, l'impossibilité n'existe pas, c'est volontairement que les
acteurs - voire le plus souvent l'un des deux acteurs, celui qui
précisément se prévaut de la preuve électronique - ont décidé de ne point
recourir à l'écrit papier.

(27) Loi luxembourgeoise.


(28) Loi française du 12 juillet 1980 relative à la preuve des actes juridiques. Sur cette
loi parmi beaucoup, M. CROZE, Informatique, preuve et sécurité, D. 1987, Chr. 165.

15
13. L'équivalence de principe affirmée ci-dessus conduit à une stricte
application des législations sur le droit de la preuve (29). Quelques
conséquences peuvent en être déduites dans le cadre de nos législations
(30). Ainsi, si on peut admettre que le document électronique dûment
authentifié est dans certains cas un écrit sous seing privé émanant de la
personne à qui on l'oppose, cet écrit, dans la mesure où il ne remplira
pas la formalité du double, n'aura pas la pleine valeur probante de
l'article 1325 du Code civil mais celle d'un commencement de preuve par
écrit au sens de l'article 1347 du Code civil. On rappelle que la signature
qu'elle soit manuscrite ou électronique peut faire l'objet d'une procédure
en désaveu ... La procédure portera sur la falsification du moyen de
reconnaissance ou son usurpation par un tiers (31).

Enfin, de nombreuses dispositions particulières qui s'imposent l'écrit


à propos de certains contrats tels les contrats de crédit ou d'assurance,
doivent pouvoir être conclus par voie électronique, sous réserve des cas
où la formalité est imposée ad solenitatem.
Au-delà de cette simple application de la réglementation
traditionnelle, doit être adoptée à notre avis pour les raisons invoquées
ci-dessus une législation relative à la '' copie fidèle'' qui, dans notre code,
trouve naturellement à s'insérer à l'article 1334 du Code civil relatif à la
copie.

14. Si équivalence de principe il peut y avoir, celle-ci reste


conditionnelle, subordonnée à la preuve que le mode électronique de
conclusion ou de conservation d'un document réponde aux exigences

(29) Dans le même sens, H. BURKERT, Une expérience positive de solution juridico-
technique, le projet '' OSIS '', in Les transactions internationales assistées par ordinateur,
Colloque CELIM, Bruxelles, mars 1986, Litec, 1987, p. 139 et s.
(30) Cf. sur ce point, le texte élaboré par le Centre de Recherches Informatique et Droit
des F.U.N.D.P. de Namur à la demande de Mr. le Ministre de la Justice et le dossier M.
ANTOINE, J.F. BRAKELAND, Le droit de la preuve face aux nouvelles technologies
de l'information, Dossier, Nouvelles des Technologies de l'Information, Bruxelles, n° 54
du 9.6.2992.
(31) La reconnaissance de la signature électronique comme signature doit permettre
de lui appliquer les autres dispositions relatives à la signature. Ainsi, dans le droit belge,
il convient de souligner qu'en vertu de l'article 1323 du Code civil, celui auquel on oppose
un acte sous seing privé est obligé d'avouer ou de désavouer formellement sa signature
(ou son écriture). En cas de désaveu, la vérification en est ordonnée en justice (article 1324
du Code civil), conformément à l'article 883 et suivants du Code judiciaire

16
fonctionnelles reprises ci-dessus. Le contenu de ces exigences doit
s'apprécier eu égard à l'évolution technologique et aux fonctionnalités
déduites de chaque concept. Il ne peut être question de définir une fois
pour toute, en fonction d'un état donné de la technologie, l'implication
concrète de chacune de ces fonctionnalités. Ainsi, la robustesse d'une
signature peut supposer l'utilisation de méthodes cryptographiques
toujours perfectibles et toujours plus sûres.
La difficulté pour chaque entreprise ou administration qui désire se
prévaloir d'une preuve électronique de démontrer le niveau de qualité des
mesures de sécurité ainsi exigées se conçoit aisément. En la matière, se
développera inévitablement un mouvement en faveur de la normalisation
au sein d'institutions ad hoc (32), normalisation qui sans être obligatoire
représentera cependant un standard acceptable par les tribunaux, sous
réserve d'expertise décidée par ces derniers. L'avantage d'une telle
normalisation est sa relative souplesse. On sera cependant attentif à la
possibilité y compris pour les représentants des consommateurs de
participer à ces processus de normalisation (cf. à cet égard, les statuts de
l'E.T.S.I.).

Section 2. La directive européenne sur la protection du programme du


14 mai 1991: une mauvaise lecture du droit (33)

15. "Il restait, écrit VIVANT (34), ayant compris que les programmes
justifiaient une protection, à "découvrir" une autre voie. Et ce fut le
trait de génie de certains praticiens de percevoir dans le logiciel une
oeuvre d'écriture pour en tirer l'idée qu'il devait être protégé comme tel
au titre du copyright ou du droit d'auteur. .. on en vint à l'affirmation
surréaliste que les programmes étaient des oeuvres littéraires" (35).

(32) Ainsi, l' Afnor en France a développé des normes en matière de copies" fidèles".
(33) Sur les critiques à adresser à cette directive et dont les réflexions ci-dessous ne
sont qu'une maigre synthèse, l'article de GAUD RAT, BRIA Tet TOUBOL, Europe des
logiciels: au menu, P .L.A. du chef, à la mode bruxelloise, Dr. Inform. 1989, 2, 64-76 et
3, 58-62.
(34) M. VIVANT, Les grandes questions contemporaines du droit de l'informatique,
in Actes du colloque Informatique et Droit, Montréal, oct. 1992, p. 3.
(35)Comp. à propos de la loi française du 3 juillet 1985, A. LUCAS, Le droit de
l'informatique, op.cit., p. 208 et s.

17
Les objections à une telle assimilation dont chacun se plaît à
reconnaître qu'elle est le résultat de la pression du monde industriel (36),
sont nombreuses. Ainsi LUCAS (37) rappelle, en faveur de la
brevetabilité ou d'une protection sui generis du programme, qu'il serait
certainement plus réaliste aujourd'hui de mettre l'accent sur l'utilité de
l'invention et non sur sa matérialisation. Qu'importe après tout que le
procédé nouveau ne prenne pas vraiment la forme d'un dispositif
tangible, s'il permet d'obtenir des résultats intéressants dans une activité
économique. Dès lors que cette condition est remplie, c'est que
l'invention ne se résume pas à une construction intellectuelle. Plus grave
encore, la contradiction soulignée entre l'essence du droit d'auteur et son
application aux programmes informatiques. Là où il s'agissait
d'encourager la propagation des oeuvres et dès lors leur accès (38) en
réservant aux auteurs une juste rétribution, le droit d'auteur appliqué aux
programmes d'ordinateur a pour seule fin de réserver l'accès à la soi-
disante oeuvre tout en monnayant le droit d'autrui d'en exploiter les
fonctionnalités (39). Comment justifier autrement les sévères limitations
au "reverse engineering" (40) et aux droits d'exploitation de l'utilisateur
(41) imposées par la directive européenne.

(36) Ainsi les jugements de MM. VIVANT et le STANC (Lamy, Droit de


l'informatique, p. 78); ceux de Mme M.A. HERMITTE, Histoires juridiques
extravagantes, in L'homme, la nature et le droit, Paris, 1988, p. 56 et de J. BING, Computer
technology and "industrial copyright", ICLA, 1990, 5.
(37) A. LUCAS, op.cit., 204. Comp. S. GUTWIRTH, thèse citée, p. 598 et s.
(38) Y. POULLET, La protection de programmes par le droit d'auteur en droit belge
et néerlandais, aff. DA/OR, 1987, 182 et G. VANDENBERGHE, Bescherming van
computersoftware, Informatica en Recht, Kluwer, Antwerpen, 1984, 98.
(39) Comp. B. EDELMAN (in La propriété littéraire et artistique,Paris PUF, 1989,
p. 79-82) cité par S. GUTWIRTH, op.cit., p. 607: "En définitive, le logiciel se présente
au regard du droit d'auteur comme un "monstre". Cela tient, sans doute, à sa nature
intrinsèque - puisqu'il est le produit d'un travail intellectuel sur un matériel logico-
mathématique-, à son mode d'élaboration, aux moyens techniques et financiers qu'il met
en oeuvre et à sa finalité économique( ... ). L'oeuvre informatique n'est alors rien d'autre
que l'expression d'une valeur conquise sur un marché - celui de l'information - et dont
le régime a pour objectif et de la réserver (interdire le libre accès d'autrui) et de la
commercialiser (faire payer cet accès à autrui)".
(40) Cf. en particulier J. HUET, Le "reverse engineering" on "ingénierie inverse"
et l'accès aux interfaces dans la protection des logiciels en Europe: questions de droit
d'auteur et de la concurrence, D.S., 1990, 99-105.
(41) J. BERKVENS, Software protection and the E.C., the end User position, TDR,
1990, 18/20.

18
L'acceptation res1gnée par la doctrine majoritaire (42) d'une
protection par le droit d'auteur des programmes d'ordinateur laisse déjà
percevoir quelques inquiétudes sur les bouleversements que risque
d'entraîner l'assimilation des protections de !'oeuvre technologique et
de celle littéraire: '' Ainsi, la Cour de cassation française a dû repenser
l'ancestral critère d'originalité sans qu'ait pu être mesurée l'adéquation
du nouveau critère adopté aux oeuvres littéraires et artistiques
''classiques'' d'où il résulte une extrême incertitude de la jurisprudence
et si le Bundesgerichtshof a opté en Allemagne pour la tradition, c'est
en assumant le risque de priver la majeure part des logiciels de protection
effective. Comme si l'alternative était - au moins pour les droits
répondant à une certaine philosophie - de dresser un constat de carence
ou bousculer le droit d'auteur, ce qui n'est pas, comme on pourrait être
hâtivement enclin à le dire (et peut-être à le penser), bousculer les juristes
(qu'importe ... ) mais surtout fragiliser le droit ... qui ne s'arrête pas aux
frontières de l'informatique" (43).

Ainsi, le moment de retenue du juriste ne signifie pas son


immobilisme. S'il peut trouver, dans les concepts classiques ou plus
exactement dans l'équilibre d'intérêts qu'ils traduisent, une solution
heureuse face aux développements technologiques, il s'abstiendra de
perturber l'ordre juridique (44). Souvent cependant, il devra constater

(42) Depuis le fameux'' aleajacta est'' prononcé par G. VANDENBERGHE qui en


1986, prend position finalement pour le droit d'auteur(" Auteursrechtelijke bescherming
vancomputersoftware", Computerrecht, 1986, 224). Comp. J.P. TRIAILLE,Rapports
nationaux sur les programmes d'ordinateur, systèmes experts et topographiques: Belgique,
in L'informatique et le droit d'auteur, Actes du colloque del' ALAI, 1989, ed. Y. BLAIS,
93-94: "La doctrine, dans sa grande majorité, accepte la protection par le droit d'auteur:
cette évolution y est souvent perçue davantage comme un fait accompli ... que comme une
solution logique ou idéale".
(43) M. VIVANT, op.cit., Actes du colloque de Montréal, p. 3; Comp. A. STROWEL,
L'originalité en droit d'auteur: un critère à géométrie variable, J.T., 1991, 516 et s.
(44) Cf. déjà nos réflexions à propos des législations accordant à la preuve électronique
un régime sui generis. L'exemple du projet de directive sur la protection des banques de
données en est un autre exemple. Distinguer le régime juridique des banques de données
électroniques de celui des banques de données papier a-t-il un sens à l'heure du scanning?

19
que la réponse en droit manque et, sans se presser (45), lui faudra-t-il
hâter une solution nouvelle, en dehors des chemins battus (46), constater
l'ébranlement du droit et le reconstruire.

CHAPITRE II

NOUVELLES TECHNOLOGIES DE L'INFORMATION


ET DE LA COMMUNICATION: UN DROIT ÉBRANLÉ,
UN DROIT À RECONSTRUIRE

16. La spécificité des problèmes juridiques nés du développement des


technologies de l'information et de la communication tient sans doute
au fait que nous avons affaire à des innovations qui posent au juriste non
plus des problèmes techniques mais bien de conscience (47). Il s'agit bien
pour lui de constater que la société informationnelle se définit sur
d'autres bases que celles fondant notre droit traditionnel et dès lors de
reconnaître l'urgence de construire le droit de cette société.

(45) Cf. à cet égard le cri du coeur lancé par Mme S. ROZES (banques de données
et droit d'auteur, in L'hermine et la puce, Coll. F.R. Bull, n° 11, p. 136): "Les dangers
d'une législations trop rapide". Dans le même sens, à propos précisément de la protection
par le droit d'auteur des logiciels, la remarque de M.A. HERMITTE (in L'autonomie du
droit par rapport à l'ordre technologique, in Ordre juridique et ordre technologique, Paris,
CNRS, 1986, 97): "Lorsqu'un milieu professionnel pousse à la reconnaissance législative,
l'organisation juridique est déjà en place et l'on demande essentiellement au juriste de ne
pas la bouleverser et d'aller vite: ... ".
(46) C'est-à-dire constater que la" systématique" des concepts traditionnels (terme
utilisé par G. VANDENBERGHE dans sa thèse pour expliquer la nécessité, en matière
de protection des logiciels, d'une législation sui generis en dehors des concepts traditionnels
du droit de la propriété intellectuelle et industrielle) est insuffisante pour encadrer et
légitimer ainsi la réalité nouvelle.
(47) II s'agit ici de paraphraser, sans les rejoindre, les conclusions de CA TALA (Unité
ou complexité, in L'hermine et la puce, op.cit., p. 7). P. CA TALA opposait ainsi droit
de l'informatique et de la bioéthique. II nous paraît, contrairement à CAT ALA, que les
modifications sociétaires provoquées par l'informatique représentent un risque tout aussi
vital que celles provoquées par la bioéthique.

20
Section 1. De l'éclatement des cloisonnements à la base de
l'intervention traditionnelle du droit

17. Digitalisée, véhiculée par des réseaux couvrant la terre entière,


objet de multiples traitements, sans cesse croisée, traduite en de multiples
supports, l'information se révèle insaisissable ... aux yeux du droit
également: y éclatent les cloisonnements traditionnels, base de nos
réglementations. Cet éclate1Tie1g_ a tout à la fois une dimension
géographique, professionnelle et disciplinair~.

L'exemple des transferts électroniques de fonds (T .E.F.) (48) nous


permettra d'aborder chacune des facettes de cet éclatement, même si
notre réflexion s'élargira à quelques autres illustrations.

A. De l'éclatement géographique

18. Le droit est d'abord affaire d'Etat. Que dira-t-il au moment où les
réseaux de T .E.F. sillonnent le monde entier? La prégnance de la
dimension internationale des opérations de T.E.F. exige des solutions
juridiques uniformes. Qu'il s'agisse de la responsabilité des intervenants,
du moment du paiement, de !'irrévocabilité des ordres, la communauté
internationale bancaire ne peut se satisfaire de l'application de
législations nationales aux solutions diverses, voire contradictoires (49).

(48) A ce propos, le remarquable rapport canadien Stanley GOLDSTEIN adressé au


gouvernement canadien en 1979 qui fonde une série de recommandations sur les
conséquences majeures d'ordre socio-économique provoquées par l'informatisation des
systèmes de paiement: l'évolution vers une société du quasi-comptant et vers une société
d'information.
(49) Cf. sur l'ensemble de ces thèmes, les travaux du groupe de travail de l'UNICITRAL
qui ont amené la création d'un guide juridique sur les transferts électroniques de paiement
(A/CN 9WG/IV/W.P./46, 25 mai 1990).

21
Le recours contractuel multilatéral à une "!ex mercatoria" (50)
privée sous l'égide d'une entreprise privée comme SWIFT (51) est
remarquable à cet égard, même si des instances internationales privées
ou publiques prennent déjà le relais. Ce fait explique la préférence pour
un droit international matériel, qu'il soit d'origine public ou privé, au
détriment d'un règlement des conflits de lois. La multiplication en
matière de privacy des règles de droit émanant d'instances internationales
en est un autre exemple (52). Il s'agit ici comme là d'offrir aux utilisateurs
et aux fournisseurs de tels services internationaux, une réponse sûre parce
qu'internationalement valable.
Ce souci n'est pas sans faire craindre à certains la" domination" (53)
de droits étrangers et l'importation massive de solutions ou de concepts
venus d'ailleurs. S'introduisent ici et là des concepts étrangers à notre
ordre juridique, ainsi en matière de T.E.F., une doctrine majoritaire
imputera, selon la doctrine américaine du '' cheapest cost avoides '', la
responsabilité du paiement fait par erreur ou des défaillances

(50) Selon l'expression proposée en particulier par B. GOLDMAN (Frontières du droit


et !ex Mercatoria, Arch. Ph. du droit, 1964).
Cf. également, les réflexions toujours d'actualité et particulièrement valables en ce qui
concerne le droit dans le marché de l'information et des technologies de l'information,
F. RIGAUX, Droit public et droit privé dans les relations internationales, Pedone, 1977,
p. 412, n° 223: "Enfin, qu'on le veuille ou non, les pouvoirs économiques privés se sont
aménagés un espace propre. Ils font des contrats, prennent des engagements, se partagent
des marchés ou des approvisionnements en matières premières, dictent des comportements
aux Etats, sans qu'aucun droit posé par ceux-ci ne procure aux agents privés un encadrement
juridique qu'ils ont eux-mêmes construit à partir du pouvoir qu'ils assument aujourd'hui.
Seule une conception étroitement légaliste du droit et la théorie de l'identification de l'Etat
et du droit persistent à nier l'autonomie et la spontanéité de procédés d'élaboration et de
mise en oeuvre du droit positif qui ne sont recevables aux Etats que de la carence de ceux-
ci et de la liberté d'agir qu'ils ont laissée aux agents économiques privés".
(51) Pour une présentation de SWIFT et des services nouveaux proposés par cet
opérateur, la thèse de X. THUNIS (en cours d'achèvement), La responsabilité du banquier
et les transferts électroniques de fonds.
(52) A ce propos, nos réflexions, in Privacy protection and transborder data flow:
recent legal developments, in Advanced Topics of law and Information Technology,
VANDENBERGHE (ed.), Kluwer, 1989, Computer/Law Series, n° 3, 29-41.
(53) M. VIVANT, Les grandes questions contemporaines du droit de l'informatique,
art. cité, p. 7 et s. Cf. du même auteur, A view of French law on the protection of
topographies seen as a phenomenon of cultural integration, in Amongst Friends in
computers and law, KASPERSEN and OSKAMP (ed.), Kluwer, 1990, Computer/Law
series, n° 8, 61-68 et les réflexions acerbes de S. GUTWIRTH, op.cit., p. 643 et s.
(nombreuses références y citées).

22
techniques à la banque qui était le plus apte à maîtriser le risque (54) et
la recommandation européenne du 17 novembre 1988, concernant les
systèmes de paiement par carte, reprend sur bien des points les solutions
de l'Electronic Fund Transfert Act américain de 1980 (55).

19. A cet égard, l'exemple de la protection ~s topographies est encore


plus significatif: '' Peu nombreux sont encore à ce jour les Etats qui ont
adopté des législations spécifiques, essentiellement les plus développés.
Mais ils ne l'ont pas fait sur une option raisonnée qui eût été le fruit d'une
concertation entre partenaires. Les Etats-Unis ont fait leur choix et ont
ainsi décidé d'adopter une forme de protection sui generis, dont ils ont
alors tout simplement imposé le modèle au reste de la planète, sous une
menace de rétorsion radicale, à savoir la non protection sur leur territoire
des étrangers qui ne se seraient pas conformés aux directives
américaines" (56).
L'omniprésence du droit communautaire dans le secteur de
l'information est également notée avec regret par certains. On lui
reprochera de sacrifier aux intérêts économiques des flux transfrontières
la pureté de nos concepts, ainsi en ce qui concerne la protection des
logiciels, d'abolir sans vergogne, avec les directives "Télévision sans
frontières'', les protections culturelles que les anciennes réglementations
nationales tentaient de protéger (57) et, avec les directives

(54) H. LINGL, Risk allocation in international Interbank Electronic Fund Transfers:


CHIPS and SWIFT, 22 Harward Int.1.L.Jan. 1981, n° 3, p. 624.
(55) Ainsi, en matière de responsabilité plafonnée des titulaires de cartes pour les débits
non autorisés pratiqués avant opposition. Sur ces deux textes, X. THUNIS, La
recommandation européenne du 17 novembre 1988 concernant les systèmes de paiement
par carte. Des obligations nouvelles pour les émetteurs de carte.
(56) M. VIVANT, Les grandes questions contemporaines du droit de l'informatique,
art. cité, p. 9. Comp. "Malheureusement, rompue au pragmatisme économique plus qu'à
la technique de la propriété intellectuelle, la Commission élude toute rentable analyse
juridique" (Ph. GAUDRAT, M. BRIAT, F. TOUBOL, art. cité, p. 64).
(57) A cet égard" les arguments de l'Etat néerlandais à l'appui de leur Medianet dans
l'affaire" Veronica", arguments non retenus par la Cour européenne, sur base des articles
59 (libre prestation des services) et 67 (libre circulation des capitaux), CJCE, 3 fév. 1993,
Aff. C 198/91 non encore publié.

23
''Télécommunications'', de se substituer aux Etats membres dans la
définition du service public de télécommunication (58).

B. De l'éclatement professionnel... à l'abolition des frontières entre


secteur public et secteur privé

20. L'allusion faite à SWIFT au point précédent servira de prétexte


à une réflexion plus générale sur l'apparition de nouveaux auteurs dans
le champs des services nés des N.T.I.C. et l'éclatement de ce fait des
cloisonnements professionnels. La gestion des réseaux interbancaires
capables d'assurer les services de transfert électronique de fonds est
assurée par des sociétés certes à l'origine issue des milieux bancaires mais
dont l'objet social propre exigeait leur autonomie. Société de transports
de fonds, elles sont devenues sociétés informatiques fournissant les
logiciels et interfaces permettant la connexion à leurs réseaux.
Progressivement, leurs services se sont élargis à des fonctions bancaires,
ainsi la présentation des transactions à des chambres de compensation,
voire la compensation elle-même (59).
En d'autres termes et de façon générale, les mutations techniques
s'accompagnent, du côté de l'offre, d'une diversification des acteurs,
d'une "diversification" de leur offre, d'une certaine convergence, sinon
d'une confusion, dans les activités des secteurs publics et privés et, enfin,
de l'émergence de nécessaires stratégies de collaboration.
La diversification des acteurs entretient une relation étroite avec les
mutations techniques: la rencontre du monde des télécommunications
et de l'informatique a amené les entreprises de ces deux secteurs à offrir
des services nouveaux nés de la combinaison de techniques autrefois
clairement séparées. Mieux, le développement, pour des besoins internes

· (58) A ce propos, l'argument développé en particulier par le Royaume de la Belgique


dans sa plainte contre les directives "Services" et "Terminaux" de la Commission. Le
Royaume de Belgique estimait que la Commission s'était attribuée des compétences
normatives excédant celles conférées par le Traité de Rome. La Cour rejette une telle
argumentation (cf. les arrêts "Terminaux", C 202/88 du 19 mars 1991 et "Services" C
271/90 du 17 nov. 1992).
(59) A noter la même évolution chez nous en ce qui concerne les services de BANKSYS.

24
de leurs services, d'entreprises n'appartenant pas au secteur de
l'informatique et des télécommunications, telles les banques, les
compagnies d'assurances, les a conduites également à entrer dans la
compétition sur le marché dit de l'information (60).

La '' déspécialisation '' des métiers est une autre conséquence de ces
mutations; les acteurs tant traditionnels que nouveaux cherchant à
conquérir le marché des services télématiques ont diversifié le champ de
leurs activités. Deux exemples suffiront: les banques offrent, télématique
aidant, outre des services bancaires de paiement, des services
d'information, de transactions en bourse et de réservation de voyage;
des sociétés informatiques fournissent, quant à elles, des services de
courrier électronique, de télétraitement...
Un tel éclatement des professions suscite espoir et inquiétude (61).
Certes, diront certains, la concurrence exercée par ces nouveaux entrants
profitera à l'usager et nul ne se plaindra de la mort des corporations.
D'autres craindront cependant qu'une telle arrivée en force n'aboutisse
à oublier les règles et déontologies en vigueur dans le secteur traditionnel.
Ainsi, les services de '' presse électronique'' respecteront-ils
l'indépendance de leurs "journalistes", les opérateurs privés de
télécommunications qui offrent dès aujourd'hui leur services de
transport "à valeur ajoutée" respecteront-il le secret des
télécommunications imposé à nos opérateurs publics de
télécommunication? (62)
21. Au-delà de l'éclatement professionnel, c'est la distinction
fondamentale entre secteur public et secteur privé qui se trouve malmenée
par le développement technologique. Déjà, en 1987, le" livre vert" des

(60) Ainsi, les nombreux services d'accès à des banques de données dans le cadre de
services de télébanking, les services de messagerie électronique effectués dans le cadre
d' ASSURNET, coopérative de sociétés d'assurance.
(61) Ph. VAN JEUN, Network Needs in Insurance, Legal and Economie Aspects of
Telecommunications, S. SCHAFF (Ed.), North-Holland, 1990, p. 35 et s. Sur cet
éclatement des professions et ses conséquences réglementaires en matière de concurrence,
C. MONVILLE, Y. POULLET, La demande finale en télématique, La Documentation
française, 1988, p. 219 et s.
(62) C'est tout le débat autour du projet de directive européenne sur les
télécommunications et la protection des données actuellement en discussion. Sur ce point,
de façon générale, Y. POULLET, R. QUECK, F. WARRANT, Nouveaux compléments
au service téléphonique et protection des données: à la recherche d'un cadre conceptuel,
D.I.T., 90/1, p. 19-30; 90/3, p. 18-25.

25
Communautés européennes sur le développement du marché commun
des services et équipements de télécommunications, soulignait ainsi le
phénomène: '' La convergence des télécommunications, de
l'informatique et de l'ensemble des applications de l'électronique rend
maintenant possible l'avènement d'un grand nombre de nouveaux
services dont l'organisation traditionnelle des administrations de
télécommunications ne permet pas d'exploiter tout le potentiel" (63).

Progressivement, mais de façon certaine, se trouve ébranlé le mode


d'intervention traditionnel de la puissance publique dans le secteur de
l'information, qu'il s'agisse des télécommunications ou de l'audiovisuel
(64). La remise en cause du secteur public organisationnel et
institutionnel, monopole traditionnel de l'état doit s'accompagner - si du

(63) Livre Vert sur le développement du marché commun des services et équipements
des télécommunications, COM(87)290, 30.6.87. Depuis le Livre vert, les directives se
succèdent:
- Directive de la Commission, du 16 mai 1988, relative à la concurrence dans les marchés
de terminaux de télécommunications (88/301/CEE, JO L 131/73 du 27 mai 1988).
- Directive du Conseil, du 29 avril 1991, concernant le rapprochement des législations des
Etats membres relatives aux équipements terminaux de télécommunications, incluant la
reconnaissance mutuelle de leur conformité (91/263/CEE, JO L 128/1 du 23 mai 1991).
- Directive du Conseil, du 17 septembre 1990, relative aux procédures de passation des
marchés dans les secteurs de l'eau, de l'énergie, des transports et des télécommunications
(90/531/CEE, JO L 297 /l du 29 octobre 1990).
- Directive de la Commission, du 28 juin 1990, relative à la concurrence dans les marchés
des services de télécommunications (90/388/CEE, JO L 192/10 du 24 juillet 1990).
- Directive du Conseil, du 28 juin 1990, relative à l'établissement du marché intérieur des
services de télécommunications par la mise en oeuvre de la fourniture d'un réseau ouvert
de télécommunications (90/387/CEE, JO L 192/1 du 24 juillet 1990).
- Directive du Conseil, du 5 juin 1992, relative à l'application de la fourniture d'un réseau
ouvert aux lignes louées (JO L 165, 19.6.1992, p. 27).
- Proposition de directive du Conseil relative à l'application de la fourniture d'un réseau
ouvert aux services de téléphonie vocale (COM(92)247 final SYN 437).
- Proposition de directive du Conseil relative à la reconnaissance mutuelle des agréments
et autres autorisations nationales pour les services de télécommunications, prévoyant entre
autres l'établissement d'un agrément communautaire unique pour les télécommunications
et portant création d'un comité communautaire de télécommunications (COM(92)254 final
SYN 438).
(64) Cf. en particulier, les réflexions de M. BAZEX. L'avant-projet de loi sur les
télécommunications ou les transformations du paysage administratif, AJDA, 1988, 3 et
s. Pour une explication économico-politique des phénomènes en matière de
télécommunications, E. NORM, art. cit., en matière d'audiovisuel, The new media
technologies and the old public interest standard, Jurimetries, n° 29/4, 377-387.

26
moins on ne veut pas assister à un effacement de la notion de service
public lui-même - d'une affirmation progressive du service public
fonctionnel (65) qui appelle à la définition de nouvelles relations entre
les opérateurs privés chargés de l'exploitation de ce service public et
l'autorité publique (66).

C. De l'éclatement disciplinaire

22. Classiquement, le droit du paiement relève quasi exclusivement du


seul çlroit des contrats. Par quelle magie la question des droits de
l'homme est-elle devenue également centrale en matière de paiement par
transfert électronique de fonds? L'utilisation des technologies de
l'information et de la communication a modifié profondément la nature
même de l'opération de paiement. Là où seuls vendeur et acheteur
détenaient l'information relative à l'opération de paiement, voilà que de
nouveaux intervenants accèdent à cette information nominative créée par
l'opération commerciale: le banquier, l'opérateur de réseaux
découvrent, télématique aidant, vos habitudes de consommations, vos
relations commerciales et privées, etc. Pire, la délivrance d'une carte
d'accès risque de devenir demain la condition sine qua non de l'obtention
d'un service autrefois non réservé, créant ainsi discrimination et
exclusion sociale.
La création de réseaux interbancaires de transferts électroniques de
fonds élargit encore le débat, cette fois au droit de la concurrence.
Appelés à dialoguer entre elles, les banques se regroupent au sein de
coopératives dont elles entendent exclure d'autres et à l'intérieur
desquelles elles adoptent des règles communes face à leur clientèle.
Contre ce double risque, le rôle des pouvoirs publics est de promouvoir
une politique de concurrence. A cet égard, l'action de la Commission et

(65) Sur ces notions, cf. les réflexions et les références reprises in Y. POULLET,
R. QUECK, B. VERHAEGEN, La loi du 21 mars 1991 et la réglementation des
télécommunications: un printemps du marché?, Dossier du J.T., 1993, à paraître.
(66) Ainsi, en matière de télécommunications, les Cahiers de charges dans le système
britannique; le contrat du Plan, en France; le contrat de gestion, chez nous. Sur cette
difficile conciliation et les multiples instruments proposés pour se faire, J. CHEY AUER,
La modification de la poste et des télécommunications en France, DIT, 1991, 3, 7 à 23.

27
de la Cour Européenne face à la création de réseaux dans le domaine tant
des services électroniques de paiement (67) que de réservation aérienne
(68) est remarquable. Elles affirment notamment la nécessité d'ouverture
de tels réseaux privés à tous et la transparence des modes d'accès (69).

Section 2. De nouveaux équilibres toujours à construire

A. Encore l'exemple des T.E.F.

23. Notre propos part de la constatation suivante: l'utilisation des


technologies de l'information et de la communication modifie
profondément la nature des relations sociales. Elles amènent une
transformation progressive du rôle des acteurs et oblige sans cesse à la
définition de nouveaux équilibres entre eux. La transformation de la
valeur informationnelle du paiement au sein des réseaux de T.E.F. en est
un premier exemple. La possibilité pour la banque de détenir des
informations nominatives créées dans le cadre d'une opération à laquelle
elle n'est pas partie, l'autorise à offrir des services nouveaux à sa clientèle
en même temps qu'elle légitime la réglementation de l'utilisation et de
la communication de ces données (70).

(67) Sur cette question, notamment les analyses de M. SCHAUSS et X. THUNIS,


Aspects juridiques des cartes de paiement, Cahier du CRID, n ° 1, Bruxelles, Story Scientia,
1988, p. 126 et S.
(68) A cet égard, le cas des systèmes électroniques de réservation aérienne est exemplatif.
A ce propos, le règlement du Conseil n° 2299/89 (J.O. n° L 220 du 29.7.89) instaurant
un code de conduite pour l'utilisation de systèmes informatisés de réservation suivi d'une
note explicative de la Commission (J.O. n° C 184 du 25/67 /1990, p. 2). Le règlement fait
actuellement l'objet d'une proposition de modification (Doc. COM(92) 404 final).
(69) Développant ainsi des règles proches de celles dites d'O.N.P. en matière de
télécommunication (transparence des conditions d'accès, non discrimination, règles relatives
au tarif, normalisation technique).
(70) A ce propos, les réflexions et références reprises dans notre contribution, TEF
et protection des données à caractère personnel, in Transferts électroniques de fonds et
protection du consommateur, Th. BOURGOIGNIE (ed.), Bruxelles, Story Scientia, 1990,
p. 179 et S.

28
Ensuite, l'opération de paiement suit avec les T.E.F. un circuit
indépendant qui ne peut être remis en cause par le déroulement de
l'opération commerciale (irrévocabilité des ordres de paiement). Ceci
conduit à faire du paiement électronique un acte juridique abstrait de sa
cause, à savoir l'opération de base (71). Cette abstraction remet en cause
l'équilibre entre parties. L'abstraction du moyen de paiement jusque là
réservée à certains instruments (lettre de change, chèque, crédit
documentaire) était liée à un certain formalisme. Les transferts
électroniques de fonds généralisent cette abstraction même dans des
opérations de consommation et cela à l'encontre de l'esprit de
réglementations récentes de protection des consommateurs (72).
Mais l'évolution technologique interdit de considérer comme
définitifs, les déséquilibres constatés ou les solutions y apportées. Ainsi,
le couplage possible demain entre les informations relatives aux
opérations de paiement réalisées par des moyens électroniques avec
informations relatives à l'opération commerciale, à la base de l'opération
de paiement, en d'autres termes, le couplage des transferts électroniques
de fonds (T.E.F.) et des données (T.E.D.) pourrait rapidement remettre
en cause l'abstraction décriée du paiement électronique (73). Le couplage
des opérations réalisée d'une telle manière suscite alors une autre
réflexion tirée de la comparaison avec le crédit documentaire. En matière
de crédit documentaire, en effet, la remise de certains documents (ainsi
le connaissement) emporte dans le chef de celui qui les détient un droit
sur la marchandise. La transmission électronique de tels documents, leur
dématérialisation est-elle pensable dans la, mesure où le droit est

(?!)Parmi d'autres, M. VASSEUR (J.C.P., 1985, 3206, n° 12), selon lequel


!'irrévocabilité de l'ordre électronique de paiement affecte la nature même de celui-ci
puisqu'elle dissocie l'opération de paiement et opération commerciale de base.
(72) Ainsi, dans les contrats de vente à distance (ainsi en téléshopping), les
réglementations récentes affirment un droit de repentir dont l'exercice est difficilement
conciliable avec !'irrévocabilité des ordres électroniques de paiement. Sur l'analyse de ces
distorsions et les solutions parfois trouvées, Cl. MONVILLE, Y. POULLET, La demande
finale en télématique, Paris, La documentation française, 1988.
(73) Sur cette vision d'avenir, les réflexions de A. GALTUNG, Paperless Systems and
EDI, Complex 4/91, Tano, Oslo et de A. LAID LAW, EFT and EDI, Legal Consequences
of Fraud: Malfunctions and Mistakes in Payment Card Transactions, in lnt. Yearbook
of Law Computers and Technology, vol. 6, 1992, p. 89. Th. GREGORY, Banking in the
nineties: what makes a Bank EDI-capable?, 5, EDI Forum, 1993, 4, 22 à 26.

29
traditionnellement attaché à l'exigence de la possession du support papier
qui garantit l'unicité du titulaire?
Ainsi, les technologies de l'information et de la communication
affectent profondément et sans cesse l'équilibre mis en place,
laborieusement parfois, par les législations traditionnelles en
transformant de façon profonde la nature des relations sociétaires,
affectant en particulier les pouvoirs des acteurs qui y évoluent. L'exemple
de la commercialisation des données collectées par le secteur public
illustre également cette recherche constante et jamais achevée d'équilibres
nouveaux.

B. L'information détenue par l'Administration

24. H. BURKERT (74) distinguait trois" âges", trois conceptions du


rôle de l'information au sein de l'Administration, selon l'utilisation
croissante par cette dernière de technologies de collecte-traitement et de
dissémination de l'information. Dans un premier temps, l'information
sert exclusivement l'action del' Administration, ce qui justifie le principe
du secret de l'Administration, l'interdiction de communiquer les
informations reçues.
Le développement des N.T.I.C. amène, dans un second temps, l'Etat
à une prise de conscience croissante de l'intérêt de l'information comme
outil de meilleure efficacité (gestion plus centralisée, meilleure mise à jour
et circulation de l'information administrative). Ce même développement
qui accroît le pouvoir de l'Etat conduit le citoyen à exiger en contrepartie
la transparence des dossiers administratifs à la fois pour des motifs de
protection de ses libertés ou de ses intérêts et pour garantir une meilleure
démocratie par l'accès à tous des données base de l'action de
l'Administration. C'est le temps des lois de protection des libertés et
d'accès aux documents administratifs.
Enfin, la création de ressources informationnelles au sein de
l'Administration conduit cette dernière à envisager la commercialisation

(74) H. BURKERT, From the commercialization of public information to


Administrative Information Law, Colloque Informatique et Droit, Congrès de Montréal,
oct. 1992.

30
des produits informationnels ainsi crees. Ce troisième "âge" fait
émerger la nécessité de nouveaux équilibres à la fois respectueux du
marché et des libertés individuelles.

En ce qui concerne le problème du marché de l'information,


l'irruption del' Administration dans le secteur de l'information suscite
à la fois des craintes relatives à la force que l'Administration pourrait
occuper (position de jour) et des espoirs (nés de la qualité des produits
ainsi disponibles, produits à la fois exhaustifs et fiables) (75).

25. Pour apaiser les craintes, en même temps que le droit de la


propriété intellectuelle est reconnu à l'Etat, on prône que l'exercice de
ce droit soit soumis au droit de la concurrence. Au-delà du principe des
"licences obligatoires", affirmé par la décision européenne Magill et
déjà traduit dans le projet de directive européenne (76), se dégage l'idée
d'appliquer à ces produits informationnels, des règles parallèles à celle
de l'ONP (on signalera à cet égard que la directive ONP téléphonie vocale
porte également sur les annuaires téléphoniques), règles telles que la non
discrimination, la tarification passée sur le coût, la normalisation des
interfaces (77).

En ce qui concerne cette fois le problème des individus, est affirmée


la supériorité de la loi de protection des données sur celle de la
transparence. Ainsi, la commercialisation des données administratives ne
pourra se faire que selon la recommandation du Conseil de l'Europe de

(75) Sur les questions de concurrence entre secteur public et secteur privé, questions
nées de la commercialisation des données détenues par le secteur public, lire Ph.
GAUDRAT, Commercialisation des données publiques, Rapport pour l'observatoire
juridique des technologies de l'information, La documentation française, 1993.
Arrêt T 70/89, 10.7.92, Arrêt commenté notamment par B. HUGENHOLZ, Copying
without infringing - Three easy pieces on the ''protection'' of information, Managing
Intellectual property, 1992, 38.
(76) Cf. l'art. 8 du projet de directive européenne sur la protection des banques de
données.
(77) Sur ce rapprochement, nos réflexions in Commercialisation des données détenues
par le secteur public - Légitimité et conditions, Actes du colloque de l'Institut Droit et
Pratique du commerce international, 1992, à paraître.
Le lecteur notera que le même type de rapprochement est proposé à propos des réseaux
télématiques à valeur ajoutée (services de réservations aériennes, transfert électronique
de fonds) (cf. supra, n° 22, note 69).

31
1991 (78) s'il n'y a pas d'incompatibilité entre la finalité du traitement
public et celle du traitement privé, destinataire de la communication. On
note également la recommandation de 1985 (79) en matière d'utilisation
des données à des fins de marketing direct qui ouvre à chacun le droit de
s'opposer au transfert de sa donnée nominative.
26. Comme on le note, le droit ne peut appréhender le développement
des biens et services nés des nouvelles technologies de l'information et
de la communication en se reposant sur l'étanchéité des catégories
traditionnelles. Le droit de la concurrence affecte le droit de la propriété
intellectuelle dans une matière où la technologie risque de multiplier les
monopoles de toute nature dans des domaines vitaux pour le
développement technologique et dès lors pour la société. La distinction
droit public - droit privé s'évanouit quand le secteur public devient un
acteur à part entière du marché. Surtout, s'impose la nécessité
d'arbitrages délicats entre intérêts antagonistes entre lesquels il est
souvent difficile de trancher comme le montre, dans le cas que nous
venons d'étudier, le débat entre les exigences de transparence des données
détenues par l'Administration et celle de protection des données.

Bien d'autres exemples d'équilibres difficiles à trouver existent. Ainsi,


la tension en matière de réglementation des télécommunications, entre
la volonté de promotion de l'innovation mieux servie par le marché
concurrentiel et la nécessité ressentie d'assurer un secteur public
universel. La solution de tels débats est essentielle pour la société: le dit
'' droit des technologies de l'information et de la communication'' n'est
pas d'abord la résultante d'un débat technique mais révèle un débat
fondamental, celui de la circulation et de l'appropriation de
l'information dans nos sociétés.
Précisément, ce qui nous importe, c'est l'objet du dernier chapitre,
la manière dont le droit des technologies nouvelles se caractérise plus
encore par l'originalité de la méthode d'élaboration de ses règles que par
le contenu de celles-ci.

(78) Recommandation 9/9/91 n° R(91)10 sur la communication à des tiers des données
à caractère personnel détenus par des organismes publics.
(79) Recommandation n° R(85)20 relative au marketing direct.

32
CHAPITRE III

UNE NOUVELLE APPROCHE RÉGLEMENTAIRE:


LES LOIS DITES "TECHNOLOGIQUES"

Section 1. Les constatations de base

27. Les technologies de l'information et de la communication se


caractérisent au moins par trois éléments fondamentaux (80) qui
commandent la spécificité même de leur approche réglementaire:
leur nature évolutive (81): le mode d'intervention du droit se doit
donc d'être" so_uQle~' s'il veut encadrer durablement un" donné"
technique en pleine évolution;
leur objet immatériel (82): les nouvelles technologies de
l'information et de la communication stockent, traitent, diffusent de

(80) A ce propos, nos réflexions in Droit et nouvelles technologies de l'information


et de la communication: de nouveaux enjeux, de nouvelles responsabilités pour l'entreprise,
DA/OR, 1993, n° 26, 1 et s.
(81) "Droit évolutif, certes, mais il se forme selon des modalités et à des rythmes
variables. Car la technique d'élaboration des règles y est très particulière. De fait, on ne
saurait légiférer ou réglementer en ce domaine qu'avec une extrême prudence, afin d'éviter
que les solutions adoptées ne se révèlent pas, très vite, dépassées'' (J. HUET et H. MAISL,
op.cit., 26, n° 21).
(82) Par "objet immatériel", il s'agit d'affirmer le rôle structurant croissant _clei
produits et services informationnels dans nos comportements: "De N .I. T. hebben het
gelaat van de Western samenleving ongetwijfeld grondig gewijzigd. Zelfs op individuel
vlak is dit intermate waarneembaar. .. In die hypothese, is het vooral de vaststelling van
een veralgemeende dematerialisering die geleid heeft tot een scherpe form op de sol van
informatie" (S. GUTWIRTH,op.cit., p. 27). (Cf. les nombreuses références sur l'impact
des nouvelles technologies de l'information et de la communication sur le comportement
des individus et de la société, reprises p. 20 à 27). La portée ainsi donnée au terme
"immatériel" englobe mais ne se réduit pas à celle proposée par VIVANT (op.cit., p.
4) lorsqu'il parle du droit de l'informatique comme" droit de l'immatériel". Il s'agissait
pour l'auteur par cette affirmation de consacrer l'existence juridique de biens
informationnels indépendamment de leurs supports matériels (sur cette controverse
typiquement française, P. GAUD RAT, "Le statut juridique des idées", in Appropriation
et circulation de l'information, op.cit., 1988, 20-31); cf. également le point de vue de
l'auteur canadien E. MACKAA Y, La possession paisible des idées: toute information doit-
elle faire l'objet d'un droit de propriété?, Dr. Inform., 1986, 75-79.

33
l'information; leur utilisation, leur exploitation et leurs capacités
affectent profondément notre perception, nos modes de pensées,
d'organisation, et structurent les relations sociales et économiques au
sein de l'entreprise, de l'administration et de la société en général (83);

leurs complexité (84) et flexibilité (85) techniques: se plaire


à reconnaître l'impact social et économÎque des
nouvelles
technologies sans prendre conscience de la complexité des question§
techniques qui sous-tendent la mise sur pied d'un système
d'information ou d'un réseau est vain. Le droit ne peut se prononcer
qu'en ayant pris conscience de ce donné complexe et des marges de
manoeuvre que la technique autorise, sous peine de voir sa décision
soit manquer son but, soit rester inaffective (86). Ainsi, en
matière d'identification du numéro de l'appelant dans les réseaux de
télécommunications à intégration de services dits R.N.I.S., la
solution législative affirmant le droit de l'appelant de décider lors de
chaque appel si oui ou non il autorise l'identification suppose
l'examen des contraintes et possibilités techniques offertes par la

(83) '' Certainly information technology differs from other technologies: It is - in its
primary effets - intangible. It aims at the very can of how we perceive, how we think, how
we organise. It is about social power. As a technology aiming at human information
processing it is ail pervasive" (H. BURKERT, The law of information technology: Basic
concepts, ColloqueABDI, déc. 1987, Is there a lawyer in this room?, op.cit., 1989, p. 19).
(84) A propos de la complexité technique, les remarques de J .P. CHAMOUX, Le droit
dépassé par la technique: le droit de la télématique, in L'hermine et la puce, op.cit., 110
et s. et celles ,dans le même ouvrage, de M. FORNACCIARI (Techniques du droit et droits
des techniques, p. 123 et s).
(85) A propos de la flexibilité de la technique et de son non-déterminisme, contre l'idée
du "donné" technique et pour la démonstration des choix qui s'opèrent dans le
développement technologique, lire notamment les écrits de STENGERS (par exemple, Le
thème de l'invention en physique, in Stengers et Schlanger, Les concepts scientifiques:
Invention et pouvoir, Paris, La découverte, 1989, 117-151) et de LATOUR (par exemple,
Pasteur et Ponchet: Hétérogénèse de l'histoire des sciences, éléments d'histoire des Sciences,
Serres M. (éd.), Paris, 1989, 423-445).
(86) Ainsi, les remarques de M. FORNACCIARI, à propos du droit de l'audiovisuel,
art. cité, p. 134: '' De même, l'évolution des techniques rend impossible la réglementation.
L'Etat s'arroge le droit de réglementer le contenu de ce qui est diffusé par la radio ou la
télévision. Toutes ces réglementations posent le problème de l'application territoriale de
la loi française: les satellites arrivent, les réseaux câblés sont là qui retransmettent déjà
des programmes étrangers ... Décidément, le droit est vite rattrapé et dépassé par la
technique".

34
technologie de ces réseaux (87) et l'interconnexion des réseaux que
prône la Commission européenne suppose l'adoption de normes qui
les rendent possibles (88).

Bref, les principes que le droit se proposent d'affirmer se doivent


d'être confrontés à la technique envisagée non seulement dans ses
contraintes mais également dans ses potentialités. Ce dialogue du juriste
et de l'expert technique ne signifie pas une capitulation du premier vis-
à-vis du second mais, au contraire, un effort réciproque en vue d'une
clarification, d'une part des enjeux, des exigences réglementaires et,
d'autre part, des potentialités techniques aptes à les rencontrer (89).

28. Cette triple caractéristique conduit à souhaiter l'adoption d'un


droit plus procédural que de contenu_ (90). Il s'agirait, par des mécanismes
variés, de permettre, dans le cadre de lois-cadres se limitant à l'énoncé de
principes, l'adoption de règles plus précises, à la fois légitimes et
effectives. Ces mécanismes sont de divers ordres: ils consistent d'abord
en la mise en place d'organes-relais dont le rôle est essentiel pour assurer
la maîtrise qu'une société veut se donner, de manière tâtonnante, de sa

(87) Sur les débats et solutions des différents pays, relatifs au problème de
l'identification de l'appelant dans les réseaux à intégration de services, lire Y. POULLET,
R. QUECK, F. WARRANT, op. cit.
(88) A cet égard, les travaux de l'European Telecommunications Standard Institute
(ETSI).
(89) Ainsi, à propos de la réglementation des télécommunications, les réflexions de
J. CUNNARD, ''The fact that changes are taking place globally does not, however, compel
policy makers to sclut any one particular option. Policy makers are no longer with a stark
choice between a monopoly environment and competition in ail facets of the
telecommunications industry. Growing out of the national policy reviews around the world
is a myriad of options'' (The international framework for deregulation: changing national
approaches to the regulation of telecommunications in the industrialized and developing
world, Actes au Colloque de Bruxelles, déc. 1987, Is there a lawyer in this room, op.cit.,
p. 60).
(90) C'est le thème central de différents articles de H. BURKERT. Ainsi, Institutions
of Data Protection; An attempt at a functional explanation of European National Data
Protection Laws, Computer Law Journal, 3, 1982, n° 2, 167-188; The dimensions of
Information law, in La télématique, T.I., CRID, Actes du Colloque, Namur déc. 1983,
Gent, Story Scientia, 1984, 209-219; The Law of information technology: Basic concepts,
art. cité, 15-25. Cette préférence de !'"Adjective law" sur le "substantive law" est
typiquement anglo-saxonne.

35
technologie (91). C'est par ces institutions relais et dans la mesure où
celles-ci peuvent réellement instyler un débat publique sur les enjeux des
choix technologiques que pourront s'opérer, dans le chef des décideurs
publics ou privés, les choix réglementaires adéquats et respectue_ux de nos
démocraties (92). Au-delà, on note la place importante à la fois des
procédures de négociation individuelle ou collective et d'autorégulation
dans la réglementation du secteur (93). Ces trois faces procédurales du
droit technologique sont analysées ci-après. L'exemple des législations
de protection des données suivra.

Section 2. Les organes "relais"

29. Il est remarquable de constater l'efflorescence d'organes" relais"


créés dans chacun de nos pays (94) par les réglementations nouvelles
issues du développement des technologies de l'information et de la
communication (95). On évoque ainsi la création des autorités de

(91) Comp. "D'un autre côté, se multiplient les autorités administratives indépendantes
chargées de définir des principes ou une déontologie, souvent après concertation avec les
milieux concernés ... Ces institutions testent des pratiques et suggèrent des règles de conduite
qui peuvent, dans un premier temps, n'avoir qu'une valeur infra-juridique" (J. HUET
et H. MAISL, op.cit., p. 27).
(92) A propos du rôle des autorités de protection des données, lire Th. LEONARD -
Y. POULLET.
(93) Nous reprenons ici les conclusions de H. BURKERT (art. cité, 1989, p. 20): "Four
new basic concepts can be observed in this field: the emphasis on procedure, the emphasis
on self regulation, the emphasis on negociation; the rise of alternative institutions".
(94) L'exemple français est à cet égard remarquable. Pour une réflexion sur le rôle
de ces autorités administratives indépendantes, H. MAISL, Les autorités administratives
indépendantes, protection des libertés ou mode de régulation sociale?, in Les autorités
administratives indépendantes, Paris I, PUF, 1988.
Pour une vision très critique du rôle de ces autorités, M. FORNACCIARI, art. cité, p.
127. L'auteur parle d'implantation servile de modèles anglo-saxon.
Dans notre pays, on notera en matière de télécommunication, la création de l'Institut belge
des Postes et Télécommunications; en matière de vie privée, la mise sur pied d'une
commission de protection des données; en matière d'audiovisuel, les créations en
communautés flamande et française de comités supérieurs del' Audiovisuel.
(95) On notera un développement identique en matière de bioéthique. A ce propos
M.L. DELFOSSE, L'expérimentation médicale, Aspects éthiques et juridiques, De Boeck,
Bruxelles, 1993, à paraître.

36
protection des données, des organes de réglementation en matière de
télécommunication, des commissions d'accès aux documents
administratifs, des commissions dites télématiques ou de l'audiovisuel,
voire des observatoires de tout genre des nouvelles technologies.
A un niveau plus décentralisé, on constate ci et là l'exigence légale de
nommer des responsables de la protection des données nommés dans
chaque entreprise et on souligne la compétence accordée aux Conseils
d'entreprise lors de l'introduction de nouvelles technologies.
30. Définissant l'approche réglementaire souhaitable de la technologie
informationnelle, le professeur BURKERT parlait de "learning
system", c'est-à-dire d'une solution législative qui, dans le cadre d'un
cadre réglementaire, réduit à quelques principes, établit" an institution
provided with competence to collect the information in the regulated
area, to make ad-hoc decisions according to rather more generally
formulated criteria in a law and to feed back the information collected
during the execution of its tasks to society and its rule making agencies ''
(96).

Ainsi, le système est capable d'apprendre et de s'adapter, concluait


l'auteur. Il est clair que le rôle attribué par nos législations d'Europe
occidentale aux autorités de protection des données correspond à ce
souhait. Ces autorités ont de multiples rôles: "Chien de garde pour
assurer la légitimité des actions de ceux qui collectent, traitent et
distribuent l'information (rôle exécuté soit par la voie d'autorisations
générales ou spécifiques et/ou à travers un pouvoir d'investigation);
organe consultatif pour le secteur public et parfois également pour le
secteur privé, un de ses buts étant de promouvoir des pratiques convenues
ensemble en mettant en place des règles relatives à la circulation de
l'information; une institution de règlement ou de solution de litiges; un
organe avec des pouvoirs indépendants pour créer des normes et
disposant d'une compétence pour adapter les principes affirmés par la
loi" (97).
La même analyse peut être conduite à propos des autres organes
cités. Dans tous les cas, ces "autorités administratives indépendantes"
sont chargées, dans le cadre des principes généraux fixés par la

(96) H. BURKERT, The dimension of information law, La télématique, Actes du


colloque de Namur, Gent, Story Scientia, 1985, T.I., p. 214.
(97) S. RODOTA, The social challenge of Information Technology, 1984 and beyond,
Colloque de l'OCDE, Berlin, nov. 28-30, 1984, inédit.

37
réglementation, d'arbitrer les intérêts souvent contradictoires des
personnes ou groupes d'acteurs impliqués par les choix que suppose le
développement technologique (98). Cet arbitrage exige que l'autorité
puisse effectivement peser les intérêts en jeu et ce, au regard d'une
évolution technologique qui interdit de figer les solutions mais oblige à
apprécier de façon transparente combien cette évolution modifie les
équilibres fragiles à peine définis.

Section 3. Les procédures de négociation et d'autoréglementation

31. La création de ces lieux '' ouverts '' et transparents s'accompagne


de la mise sur pied de procédures de négociation et d'autoréglementation
en même temps qu'elle en favorise le déclenchement.
Ainsi, le rôle essentiel des autorités de protection des données est d'être
un lieu de dialogue et de négociation. En France, le système des normes
simplifiées discutées avec les représentants d'un secteur met en oeuvre de
façon souple et non contraignante une réglementation adaptée aux
particularités du secteur en question. La solution de la récente législation
hollandaise et la pratique du Data Protection Act s'inspirent du même
principe lorsqu'elles permettent au secteur d'élaborer des codes de
conduite dont la ratification est par la suite négociée avec la commission
de protection des données (99). Il nous parait que ce nouveau rôle des
autorités de protection des données est indispensable et doit être élargi.

(98) C'est le propos défendu entre autres par H. MAISL, Protection des libertés ou
mode de régulation sociale?, Univ. de Paris, in Les autorités administratives indépendantes,
PUF, 1988.
(99) Sur le rôle de la Commission belge de protection de la vie privée, lire M.H.
BOULANGER, C. de TERWANGNE, Th. LEONARD, La loi du 26 nov. 1992 relative
à la protection de la vie privée à l'égard des traitements de données à caractère personnel,
J.T., 1993, à paraître)
Le lecteur notera dans le même ordre d'idée la pratique européenne toute anglo-saxonne
des auditions ou "Hearings" précédés par la publication d'un "Livre Vert" (Green Paper).
Dans le secteur des technologies de l'information, les livres verts se sont succédés, ainsi
en matière de protection des logiciels et des banques de données, en matière de
télécommunications, de télécommunications par satellites. Cf. encore récemment, la
communication de la Commission (COM 92( 445) final) relative aux '' Droits de propriété
intellectuelle, concurrence et normalisation''.

38
32. La question des flux transfrontières de données nominatives en
direction d'un état ne disposant pas d'une législation "équivalente'' ou
"adéquate" est résolue dans bon nombre de pays et dans le projet de
directive européenne par la technique de la négociation: l'autorité de
protection des données négocie avec l'entreprise concernée une
convention garantissant le respect des principes réglementaires (100).
Ainsi, le contrat devient solution à une lacune du droit international
public et à l'ineffectivité de toute solution de droit international privé
(101).

A un niveau individuel, la législation belge de protection des données


prévoit -et elle n'est pas la seule à instaurer une telle procédure- qu'avant
tout recours judiciaire, la personne concernée recherchera une solution
négociée avec le responsable du fichier (102).

Au-delà de ces exemples tirés dans la protection des données, les


hypothèses d'autoréglementation se multiplient: en témoignent les
nombreux codes de conduite d'associations professionnelles de revenus
télématiques, en matière de transfert électronique de fonds, le code de
conduite a pu même être considéré comme une étape nécessaire et
suffisante de la réglementation des opérations de ce secteur (103).

(100) Le projet de directive relative à la protection des données personnelles amplifie


ce système d'agrément des codes de conduites élaborés par le secteur privé. A ce propos,
les remarques critiques de M.H. BOULANGER et C. de TERWANGNE, Commentaire
de la proposition de directive du Conseil relative à la protection des personnes à l'égard
du traitement des données à caractère personnel, Cahiers Lamy, n° 40, 1992, p. 1 et s.
(101) Sur cette pratique des conventions conclues avec les entreprises désirant exporter
ou importer des données vers des pays ne disposant pas d'une législation de protection
des données suffisantes et sa lecture critique, A. BOURLOND, Le recours aux clauses
contractuelles pour assurer la protection des données à caractère personnel, I.J .D.I., 1991,
n° 9, p. 2 et S.
(102) C'est ce que prévoit explicitement la législation belge lorsqu'elle suspend pendant
45 jours le recours judiciaire auprès du tribunal de première instance et encourage ainsi
la négociation entre fiché et ficheur.
(103) A cet égard, notre réflexion à propos des nombreux codes de conduite établis
dans le secteur des services télématiques, Introduction aux aspects juridiques des contrats
télématiques professionnelles, Actes du colloque de l'ABDI, déc. 1987, op.cit., p. 122.
'' Mais c'est surtout aux réglementations de soft law établies par les milieux professionnels
eux-mêmes que l'on pense. Des associations sectorielles, parfois intersectorielles nationales
ou internationales, visent à prévenir les craintes tant des utilisateurs que des "offreurs"
en définissant des '' Codes of conduct '', '' Code of practice '' ou règles déontologiques.
On cite (... ) ces codes de conduite, auxquels les contrats se réfèrent, prétendent fixer des
(suite ... )

39
Enfin, la réglementation du secteur des télécommunications renvoie
souvent à la conclusion de conventions entre autorités publiques et
opérateurs ou à la rédaction négociée de cahiers des charges. Il s'agit par
là de définir et les contenus et les exigences du service public (104). Cette
tendance à la contractualisation comme mode assoupli de réglementer
des questions juridiques délicates soulevées par le développement
technologique (105) atteste de la manière tâtonnante dont
progressivement s'effectuent les choix réglementaires (106) et de la
distinction devenue malaisée entre droit public et droit privé (107).

(103) ( ... suite)


normes de comportement, des règles de l'art et deviennent ainsi des standards
professionnels, condition de la participation à un groupement professionnel".
En matière de transfert électronique de fonds, l'adoption dès 1987 par la Commission des
recommandations pour un code européen de bonne conduite, dans le rapport entre
émetteurs de carte, commerçants et porteurs de cartes (Recommandations des 8 décembre
1987 et 17 novembre 1988).
(104) Ainsi, en Belgique, le contrat de gestion prévu par l'article 3 de la loi du 21 mars
1991.
(105) Ainsi, l'engagement célèbre d'IBM envers la Commission des Communautés,
août 1984 (Informations à la presse IP (84)290), par lequel IBM a consenti à révéler
suffisamment à l'avance les informations relatives aux interfaces de certains systèmes, est
apparu comme un mode de réglementation original du conflit entre droit de la concurrence
et droit d'auteur.
(106) A propos de la réglementation française de l'audiovisuel, lire les réflexions de
M. M. FORNACCIARI (art. cité, p. 129): "Le législateur a hésité entre les techniques
de l'autorisation et du contrat. Cette hésitation entre l'acte unilatéral et le contrat indique
bien qu'on est à une frontière entre le droit public et le droit privé. A ce point que les
professeurs de droit public se sont demandés à cette occasion si ces autorisations ne
constituaient pas des quasi-contrats, parce qu'il était dit que les autorisations "prenaient
acte" des engagements des candidats ... ". Les mêmes réflexions sont adressées à propos
de la nature juridique du contrat de gestion, selon la loi du 21 mars 1991 qui règle l'exercice
par l'exploitant Belgacom des missions de services publics de télécommunications
(Y. POULLET, R. QUECK, B. VERHAEGEN, La réglementation belge des
télécommunications, Dossier du J.T., 1993, à paraître).
(107) A cet égard, notamment les dispositions des législations néerlandaise et irlandaise,
de même que celles du projet de directive créant une formule originale d'agréation des
codes de conduite élaborés par les secteur privé.

40
CONCLUSIONS

33. Le commissaire fédéral allemand à la protection des données, le


professeur BULL (108), résumait comme suit les qualités du juriste
confronté au développement des nouvelles technologies:

"the capability to prepare complicated social facts for decision


making;
the experience of solving social conflicts;
- the capability to undertake social evaluations;
- the capability to bring together abstract values and concrete values;
- the capability to main tain a critical attitude towards norms ''.

Une telle attitude consacre le rôle du droit comme un instrument


autonome., oblige le juriste à prendre quelque recul face au soi-disant
déterminisme technologique et enfin conçoit son rôle comme celui d'un
médiateur entre les intérêts souvent conflictuels que génèrent les usages
nés de cette nouvelle technologie (109). En d'autres termes, il ne s'agit
pas de nier le rôle du Droit et de l'Etat au moment où l'importance des
nouveaux services non seulement représente un atout économique
majeur pour nos sociétés mais surtout modèle notre façon de penser et
de vivre. Simplement, elle assigne au Droit et à l'Etat un rôle actif, peut-
être plus limité mais essentiel: rendre possible un dialogue entre tous les_
acteurs et définir un choix de société.
34. Une telle attitude justifie l'existence dans la réglementation du
secteur de l'information d'une pluralité de normes ou plus exactement
d'une" internormativité ", au sens que lui donne CARBONNIER (110).

(108) H.P. BULL, Wie konnen Juristen zur Technikfolgen Abschatzungen beitragen,
Recht und Politik, 1987, 133 (tel que traduit et résumé par H. BURKERT, The law of
information technology Basic concepts, op.cit., p. 24).
(109) De telles conclusions rejoignent celles de la thèse de Mr. GUTWIRTH, op.cit.
Sur le thème des réglementations nées du développement des technologies de l'information
comme une recherche permanente d'équilibres d'intérêts, nos réflexions in Droit et
Nouvelles technologies de l'information et de la communications: de nouveaux enjeux,
de nouvelles responsabilités pour l'entreprise, DA/OR n° 26, 1993, p. 1 à 11.
(110) Sur les différents types de normes et leur rapport, J. CARBONNIER, Sociologie
Juridique, PUF, 1978, p. 186; cf. également RIGAUX, Le droit au singulier et au pluriel,
Rev. intern. ét. Jurid., 1982, p. 55.

41
Il s'agit en effet de constater non seulement la coexistence dans ce secteur
de normes émanant de lieux divers, instances nationales et
internationales; organes publics, organes privés, voire organes mixtes au
statut mal définis; organes constitutionnellement définis, organes à
compétence déléguée; organes à compétence générale, organes à
compétence spécifique. Il s'agit plus encore de noter au delà des multiples
appellations, la nature juridique variée des normes proposées: la loi cède
le pas ou plutôt réfère à un foisonnement de codes de conduite, principes
directeurs, normes techniques, recommandations. Il serait dangereux
que ce foisonnement ne soit que la traduction d'une conception
instrumentaliste du droit et n'aggrave, par défaut de stabilité, le
sentiment d'insécurité.
Certes, nos réflexions se doivent d'être soupl~_ pour encadrer
durablement l'évolution technologique, mais une telle souplesse
n'équivaut ni à l'anarchie, ni à la démission du Droit face aux" faits".
Les lois conçues sans hâte doivent fixer les principes généraux et
organiser les relais naturels (organes de normalisation, autorités
administratives indépendantes, voire auto-réglementation). Ainsi, le
droit est à lire dans cet entrelacs de réglementation d'origines et de valeurs
diverses.

35. Mais ce droit à écrire au pluriel, que dit-il? Nous frappe sa c!9_t1blf
volonté: celle incontestable de favoriser le développement des
technologies de l'information en garantissant la sécurité tant de l'offreur
de produits ou de services informationnels que de l'utilisateur. Ainsi,
avons-nous dit, le droit repense le support écrit comme mode unique de
preuve; ajoute aux infractions classiques, quelques infractions nouvelle;
dégage de nouvelles règles de responsabilité aptes à mieux protéger
l'utilisateur face à la dématérialisation des opérations et à l'intervention
de nombreux acteurs souvent non identifiés. La seconde est plus
remarquable encore, elle infléchit les règles traditionnelles et en crée de
nouvelles afin d'assurer à chacun une réelle maîtrise de l'information et
un réel accès aux services que les nouvelles technologies procurent.

Le lecteur songera, en premier lieu, aux législations d'accès aux


documents détenus par le secteur public, à celles de protection des
données. Les réflexions ci-dessus l'invitent à considérer également en ce
sens la supériorité progressivement dégagée en Europe des règles de
concurrence sut celles de propriété intellectuelle, la définition de règles
d'accès universel aux réseaux y compris à valeur ajoutée ou aux banques
de données du secteur public.

42
Allons, si le droit de l'informatique n'existe pas, ce n'est pas pour
autant que le droit est muet face à l'informatique. Lui revient la tâche
exaltante de garantir, au profit de tous, le développement de l'innovation
technologique.

43
DROIT DE L'INFORMATIQUE
LA PROTECTION JURIDIQUE
DU LOGICIEL

par

Michel FLAMÉE
Avocat
Professeur à la Vrije Universiteit Brussel

CHAPITRE 1.
INTRODUCTION

1.- Question en constante mouvance, la protection juridique du logiciel


a fait en droit belge l'objet de multiples études doctrinales mais ne donne
que rarement lieu à des décisions juridiques.
L'inaction du législateur a permis à la doctrine de peaufiner ses
conceptions à la lumière de l'expérience qu'ont acquise d'autres Etats,
et plus particulièrement de la directive du Conseil des Communautés
européennes du 14 mai 1991 concernant la protection juridique de
programmes d'ordinateur, qui n'a, à ce jour, pas encore été transposée
en droit belge, alors qu'elle aurait dû l'être dès leîer1arîvier-1993: Ùn
des risques majeurs de ce type d'exercice réside dans l'intrusion de /
concep_ts juridiques conçus pour d'autres systèmes et leur implantation
dâiïsÜrÎsystéme juridique iriapie â'Ié]'J~êêYoî.r~
Il l'est d'autant plus que la directive présuppose l'applicabilité dans
les pays de la Communauté de la Convention de Berne, dans sa version
de Paris, alors que celle-ci n'est pas applicable en Belgique.
Il s'agira donc d'être particulièrement attentif à ce risque.

45
La présente étude tentera donc de dégager quelques lignes de force
de l'appréhension du logiciel par le droit privé.

CHAPITRE II.
LA BREVETABILITE DU LOGICIEL

Section 1. Essai d'analyse de critères de brevetabilité

A. Description technique

2.- Même si de plus en plus nombreux sont les personnes familiarisées


avec l'usage d'un ordinateur, il demeure utile pour les lecteurs qui ne sont
pas spécialisés, de donner une brève description des termes utilisés. Cette
description clarifiera l'exposé, d'autant plus que, plus particulièrement
en matière de logiciel, le même terme fait souvent l'objet de plusieurs
définitions et s'accorder sur leur contenu facilite incontestablement la
compréhension.

3.- Tout système informatique se compose d'éléments matériels, le


hardware (1), et d'éléments immatériels, le software (2). Le hardware
comporte habituellement cinq éléments principaux, à savoir un organe
d'entrée, un organe de sortie, une unité centrale de traitement, une
mémoire interne et une mémoire externe ou de masse (3). L'organe
d'entrée sert à introduire des données et des programmes de l'extérieur
dans l'ordinateur. L'organe de sortie sert à mettre les résultats à la

(1) On parle d"' architecture" pour désigner le hardware (en opposition avec le
software); voyez Cour de justice, 17 mars 1983, Jur., 1983, 294/81, S.A. Control Data
Belgium/Commission).
(2) Pour plus d'informations, voyez par ex. DE SCHOOLMEESTER, D. et
VANDENBERGHE, G., "De keuze van een computer", Antwerpen, Kluwer, 1981,
157 p.; VAN GRIMBERGEN, W., "Managements beslissingen en computers",
Economisch en Sociaal Tijdschrift, 1981, 109-123.
(3) Cette classification est empruntée à VAN LINDE, H.J. et VAN SCHAL WIJK,
O., "Enkele apparatuuraspecten van computers ", Jurist en Computer, De Wild, A.M.
en Eilders, B. (éd), Deventer, Kluwer, 1983, 3-12.

46
disposition du monde extérieur. Ces organes sont très variés: lecteurs de
bandes magnétiques, de disquettes, écrans, imprimantes, etc.

Dans la mémoire interne sont stockés les programmes en cours


d'exécution, ainsi que les données qui lui sont nécessaires et les résultats
qu'elle produit. Le travail de calcul en tant que tel s'opère dans l'unité
centrale de traitement. Une partie prend en charge les fonctions de
commande de l'ordinateur, comme la régie et le transport des données
vers les autres organes. Dans la mémoire de masse peuvent être stockées
de grandes quantités de données et de programmes qui ne doivent pas (ou
plus) être utilisées directement mais qu'il est utile d'avoir à disposition
pour pouvoir les transporter rapidement et sans intervention humaine
vers la mémoire centrale dès que le besoin s'en fait sentir.

4.- Ci-dessus a été mentionné le terme "programme". Il lui est donné


la même signification qu'au terme "Software" ou "Logiciel". Dans son
sens le plus large, le "Logiciel" est l'ensemble des données immatérielles
avec lesquelles l'ordinateur travaille..

Il se compose d'une part d'informations mais aussi d'instructions que


l'ordinateur doit suivre pour traiter ces informations. Dans un sens plus
étroit, le logiciel se compose uniquement des instructions qui sont
introduites dans l'ordinateur pour l'exécution d'une tâche particulière.
Avec ces instructions, deux sortes de tâches peuvent être exécutées. En
effet, certaines de ces instructions ont pour but d'indiquer à l'ordinateur
comment il doit travailler. C'est le logiciel de système qui assure le
fonctionnement interne du système informatique. D'autres instructions
indiquent à l'ordinateur ce qu'il doit faire avec les informations qui lui
sont fournies. C'est le logiciel d'application qui fait de l'ordinateur un
instrument permettant de résoudre un problème qui surgit à propos
d'une information qui lui est confiée.

5 .- Le logiciel, que ce soit le logiciel de système ou d'application, se réalise


en plusieurs stades. Tout d'abord, le problème à résoudre doit être
clairement décrit. Il faut examiner s'il peut être résolu par l'ordinateur,
quel appareillage semble le plus efficace et avec quelles instructions il
faudra travailler. Ensuite, la méthode de solution doit être développée.
Cetteméthodepeutprendrelaformed'undiagrammeoud'unalgorithme;

47
le premier consiste en une représentation graphique du chemin à suivre,
le second est une formule à l'aide de laquelle le problème est résolu en
un nombre limité d'étapes. Cette solution est ensuite transcrite dans le
langage de programmation choisi. Lorsque les instructions ainsi
transcrites sont introduites dans l'ordinateur, celui-ci les transforme en
une suite de données binaires (0 et 1).

6.- Les différentes formes de présentation de la solution, que ce soit sous


la forme d'une suite de données, d'un programme écrit ou d'une
représentation schématique en forme d'algorithme ou de diagramme,
sont en fait identiques (4). Cette remarque est importante car, souvent,
l'on ne vise par le terme "logiciel" que le programme écrit, et non sa
représentation sous d'autres formes. Dans la présente étude, en ce qu'elle
concerne la brevetabilité, toutes les formes sont visées (5), en raison de
leur identité fondamentale. En d'autres termes, le terme "logiciel" est
utilisé dans le présent chapitre ici dans le sens de "problèmes résolus au
moyen d'un ordinateur".

B. L'opinion commune - Prise de position - Motifs

7.- Le droit belge des brevets (6) s'inscrit dans la ligne des législations
adaptées à la Convention de Munich du 5 octobre 1973 sur le brevet
européen. La nouvelle loi belge reprend quasi littéralement les conditions
de brevetabilité fixées à la convention. C'est pourquoi elle ne fera pas
l'objet d'un commentaire séparé. Dans une étude publiée fin décembre

(4) Voyez à ce sujet l'excellent exposé de WITTMER, H.R., "Der Schutz von
Computersoftware - Urheberrecht oder Sonderrecht? ", Bern, Verlag Stfunpfli & Cie, 1981,
43; WITTMER renvoie entre autres à l'étude technique de ZIMMERMAN, W. L.,
"Datenverarbeitung - Lehrbuch der Betriebsinformatik ", Bd. 1 et 2, Wiesbaden, 1975
et 1977.
(5) L'on verra ci-après que la directive sur la protection des programmes d'ordinateur
donne une définition plus restreinte.
(6) Loi du 28 mars 1984, Mon. Belge, 9 mars 1985.

48
1984 (7), Michel VIVANT se faisait l'interprète d'une opinion fort
répandue concernant la brevetabilité du logiciel. Les termes lapidaires
qu'il choisissait étaient très clairs:

"Il est indiscutable qu'en l'état actuel des droits nationaux et


spécialement des droits d'Europe occidentale dépendant de la
Convention de Munich du 5 octobre 1973 sur le brevet européen, un
"programme d'ordinateur" ne peut faire l'objet d'un brevet. Il n'y a
même pas lieu de se demander sous l'empire de ces derniers droits si le
programme satisfait à des conditions de brevetabilité telles que la
nouveauté ou l'activité inventive, puisque, "à la racine", par une sorte
de négation magique, le programme se voit refuser la qualité même
d'invention, toute possibilité est ainsi, de la façon la plus nette et la plus
radicale, écartée ".
Face à cette opinion claire, radicale et définitive, l'auteur de la
présente étude défendait une position opposée et presque aussi radicale
qui peut être résumée ainsi: "le logiciel, dans l'état actuel de la plupart
des législations nationales sur le brevet et plus particulièrement dans
celles qui ont été adaptées à la Convention de Munich de 1973 et dans
cette convention elle-même, est brevetable. Fait seul exception le logiciel
dont le brevet entraînerait une monopolisation de la solution du
problème 'en tant que telle'" (8).

8.- Cette prise de position, qui paraît actuellement partagée par une partie
de la doctrine et de la jurisprudence à l'Office européen des brevets et
au Deutscher Patentamt, est motivée par un raisonnement qu'il est dès
lors utile de développer. La Convention sur le brevet européen de Munich
du 5 octobre 1973, la loi française sur les brevets du 13 juillet 1978, la
loi allemande sur les brevets dans sa version du 6 décembre 1980, la loi
belge sur les brevets du 28 mars 1984 (publiée le 9 mars 1985) ainsi que
le Patents Act anglais de 1977, excluent dans des termes presque
identiques le logiciel du domaine de la brevetabilité mais ajoutent

(7) VIVANT, M.," Informatique et propriété intellectuelle", Sem. Jur., 1984, 3169,
n° 7-10.
(8) Voyez FLAMEE, M., "Octrooieerbaarheid van software, Rechtsvergelijkende
studie: België, Nederland, Frankrijk, de Bondsrepubliek Duitsland, Groot-Brittanië, de
Verenigde Staten van Noord-Amerika en het Europees Octrooiverdrag ", Brugge, Die
Keure, 1985, 468 p.

49
immédiatement que cette exclusion ne porte que sur le logiciel "en tant
que tel". Une simple analyse exégétique permet de conclure que si le
logiciel, pour lequel le brevet est demandé, n'est pas du logiciel "en tant
que tel", ce logiciel est brevetable. Les textes légaux créent ainsi deux
catégories de logiciel, à savoir la catégorie des logiciels brevetables et, à
l'opposé, celle des "logiciels en tant que tel", qui eux ne le sont pas.
Ainsi surgit la question de savoir ce qui distingue ces deux catégories
légales.

9.- Il va de soi que de nombreux logiciels catalogués comme brevetables


ne se verront pas accorder le brevet parce qu'ils ne dépasseront pas un
des seuils posés par les conditions de fond de brevetabilité. Si, par
ailleurs, l'octroi d'un brevet est une des formes de protection possible du
logiciel, ce ne sera que pour un nombre limité de programmes
informatiques. Poser le principe de la brevetabilité et en décrire les limites
a cependant un intérêt qui dépasse l'utilisation de cette seule forme de
protection. Le recours à d'autres formes d~protection iYrlsi..i.!me....oomIDe

-
le droit ct'aufe!,!L le droit de la concurrence, la protection contractuelle,
dépend, en effet, du résultat de l'ana!Yse de lc,.,brevetabilité.

10.- Cela ne signifie pas que seul le logiciel breveté entre en considération
pour une autre forme de protection juridique, ni qu'une autre forme de
protection juridique ne pourrait être envisagée que lorsque le logiciel aura
été breveté ou si une demande en ce sens a été introduite. Çela signifie 1
par contre, que seul le logiciel gui n'est pas exclu du do_maine de le
brevetabilité peut être protégé par d'autres formes de_protection
jÙnd1que. La volonfe·gu-,-a exprimé felégfalateurdéne pas accorder les
droits privatifs de brevet à certains biens a des conséquences au-delà des
limites du droit des brevets. C'est le phénomène connu de "l'effet
réflexif" d'une loi sur les autres (9).

(9) BOUKEMA, C.A., "Civielrechtelijke samenloop", Zwolle, W.E.J., Tjeenk


Willink, 1978, 11-37; VAN DEN BERGH, R., "Samenloop reflexwerking en aanvullende
werking van intellectuele eigendomsrechten en de algemene norm inzake eerlijke
handelsgebruiken", R.W., 1978-79, 1745-1747.

50
Quand le législateur refuse d'accorder un dm.itprixatif, c'est-à-dire
un monopole, à-certaine_s c::tt~gQÜ(Cs__çl_eJogiciel parce que ce bien ne J;?eut
pas être privadsé, il faut en conclure qu'aucun~ forme de privatisation
n'estaütë:nisée et que sont aussîexcluisTe_s .a.lJ,treü~iiê..w:.iiieci1:m
jtiridicjüe; comllle par ·exempfé le droit d'auteur, dont on admet souvent
qu'ellês peuvent offrir une protection. Ce n'est que dans le mesure où
le législateur n'a pas exclu le logiciel du domaine de le brevetabilité que
l'effet réflexif du droit des brevets n'empêche pas l'utilisation d'autres
techniques de protection. D'où l'~,ritérêt_~•u~_~l};:t_lys.e..dela brev.etabHjt.,é.
J. -·------•··"'--•
C. Nécessité d'une analyse de droit comparé

11.- Quel est alors le logiciel qui, selon les termes des législations
existantes, entre en considération pour l'octroi d'un brevet ou, plus
exactement, qui n'est pas exclu du domaine de la brevetabilité? Une
analyse en droit comparé des législations et jurisprudences semble
indiquée pour répondre à cette question. L'intérêt de l'utilisation de la
méthode du droit comparé ressort en effet du fait que les différentes
législations et jurisprudences nationales sont apparues et se sont
développées environ en même temps, et en symbiose (10). La Convention
sur le brevet européen de 1973 a, pour la première fois, rendu
contraignantes pour ses signataires des règles communes sur la
brevetabilité. Elle a aussi codifié la jurisprudence des dernières décennies
dans les pays de droit romano-germanique et a également induit des
modifications au droit anglais.

12.- Jusqu'il y a peu, dans tous les pays étudiés, à savoir le Belgique, les
Pays-Bas, la France, la R.F.A., la Grande-Bretagne, les Etats-Unis et le
Japon, le problème de la brevetabilité du logiciel devait être résolu à l'aide
des principes généraux applicables en matière de brevetabilité. C'est
encore le cas aux Pays-Bas où la loi sur les brevets sera cependant bientôt
modifiée, aux Etats-Unis et au Japon. Mais, même dans les pays où il
existe actuellement une réglementation expresse, la référence aux

(10) Voyez FLAMEE, M., o.c. n° 74-178, 416-451, 459-495, 550-582.

51
principes généraux reste indispensable. Ni la législation, ni les travaux
préparatoires n'offrent d'éclaircissements sur la distinction à faire entre
les deux catégories légales de logiciel (i.e. "logiciel" et "le logiciel en tant
que tel"). Seul le recours aux principes généraux peut résoudre le
problème.

D. Les principes généraux - Application au logiciel

§ 1. Position du problème

13.- Quels sont alors, dans une perspective de droit comparé, les
principes généraux en la matière? Comment sont-ils appliqués par la
jurisprudence? L'analyse de droit comparé permet de distinguer trois
importantes évolutions conjointes. Tout d'abord, le droit des brevets se
caractérise de plus en plus dans tous les systèmes analysés par une
diversification et un affinement des conditions de fond exigées pour
l'octroi d'un brevet et plus particulièrement par une évolution concernant
l'exigence "d'invention". Ensuite, on peut constater que, dans tous les
systèmes, on accorde une attention accrue à la formulation même de la
demande de brevet et du brevet qui sera éventuellement accordé. Enfin,
surtout dans les pays où la demande introduite fait l'objet d'une analyse
de fond, on accorde beaucoup d'attention au phénomène de l'extension
de l'étendue de le.protection du brevet.

Chacun de ces développements et leur importance pour l'étude de la.,


brevetabilité du logiciel fera l'objet d'un examen succinct. On peut
constater que ces développements sont apparus dans la jurisprudence
avant les modifications législatives qui ont eu justement pour objet de
l'y adapter.

§ 2. Le caractère technique

14.- Qu'une invention doive offrir une solution à un problème n'est mis
en doute nulle part. En outre, que cette solution doive présenter des
caractéristiques techniques est tellement évident que dans la plupart des

52
systèmes de droit (sauf au Japon), cette exigence n'est pas reprise
"expressis verbis" dans les lois sur le brevet. L'article 52 de la
Convention sur le brevet européen et les articles correspondants des lois
nationales qui ont été adaptées, donnent pour mission au juge d'exercer
un contrôle particulier sur le caractère "d'invention" au sens de cet
article, en d'autres termes sur l'existence d'une solution technique à un
problème. Ces articles offrent la base légale pour y déceler une condition
de fond indépendante de celle habituellement citée, c'est-à-dire pour une
réelle condition de "technicité". Il n'est cependant pas toujours indiqué
de façon précise ce qu'il faut entendre par "technique". Dans un
premier stade de son évolution, la jurisprudence reconnaissait cette
caractéristique à une invention qui faisait preuve d'une "influence" sur
la nature. Le résultat de l'invention devait être matériel, tangible (11).
La jurisprudence aux Pays-Bas, en Allemagne et aux Etats-Unis a
cependant fortement évolué et considère actuellement que l'accent ne
doit pas être mis sur le caractère matériel du résultat atteint. Même une
information suffit comme résultat (12). Pour être qualifié de tèëlmf(fûé,
la solution du problème doit uniquement utiliser de façon reproductible
des forces de le nature (13).

15.-Appliqué au logiciel, ce développement conduit à considérer que le


logiciel est un ensemble d'instructions qui form1.1_lentgne r~gl<:! pour
l'utilisation r~productible de propriétés physiques du hardware, c'est-à-
dire une règle pour l'utilisation reproductible des forces de la nature. Le
résultat produit est une impulsion qui peut être utilisée directement ou
une information qui peut être utilisée indirectement à la production
d'autres résultats. Le logiciel répond ainsi à l'exigence de technicité
développée dans la jurisprudence et reprise dans la législation. Cependant,
la jurisprudence hésite souvent à franchir ce pas quanti! s'agit de logiciel.
Parfois, c'est le logiciel qui est considéré comme la solution

(11) Voyez FLAMEE, M., o.c. n° 114-118, avec les références.


(12) Voyez pour les Pays-Bas: O.R. Afd. van Beroep, 19 september 1979, B.l.E.,
1980, 31 et O.R., Afd van Beroep, 19 janvier 1983, B.l.E., 1983, 336; pour la R.F.: B.G.H.
21 avril 1977, G.R.U.R. 1977, 657; pour les Etats Unis: In re Taner, 681 F2d 787 (S.C.P.A.
1982).
(13) Voyez plus particulièrement l'arrêt allemand fort important B.G.H., 27 mars
1969, G.R.U.R., 1969, 672 (Rote Taube).

53
technique d'un problème (14), parfois c'est le contraire (15). Le plus
souvent, on accepte d'accorder le bénéfice du caractère technique au
logiciel lorsqu'on utilise une formulation adéquate pour la demande du
brevet. Il en est plus particulièrement ainsi, quand le logiciel est intégré
dans un ensemble plus vaste et incontestablement technique (16). Ainsi,
selon la jurisprudence, un logiciel d'application, inséré dans un procédé
de fabrication, a des chances de se voir octroyer un brevet, tandis qu'un
autre logiciel d'application grâce auquel seul un problème mathématique
est résolu a moins de chances. Un logiciel de système a des chances d'être
breveté surtout s'il est présenté avec un hardware nouveau.

16.- Il a pourtant été exposé ci-dessus que le logiciel, de quelque


nature qu'il soit, répond toujours au critère de la technicité développé
par la jurisprudence, dans d'autres domaines d'application il est
vrai. Pourquoi, alors, ces nuances en ce qui concerne le logiciel ?
Pourquoi cette réticence à suivre cette évolution en ce qui concerne
la problématique du logiciel ? Il faut remarquer tout d'abord que
l'évolution décrite du critère de technicité est de date récente. Une
grande partie de la jurisprudence date d'avant ce revirement. Il ressort
de l'étude des jurisprudences de différents pays que les juges adoptent
une attitude de plus en plus souple vis-à-vis de la brevetabilité du
logiciel. Il est intéressant de constater que la plupart des raisonnements
juridiques suivis pour empêcher l'obtention d'un brevet ont été
abandonnés. Ainsi en est-il de l'argument selon lequel

(14) Voyez par ex. aux Etats Unis: In re Musgrave, 431 F2d 882, 2 C.L.S.R. 920
(S.C.P.A. 1970); et In reToma, 575 F2d 872, 197 U.S.Q.P. 852, 6 C.L.S.R. 824 (S.C.P.A.
1978); au Japon: "Examination Standard for Inventions relating to Computer Programs ",
3 Yuasa and Hara Patent New (1976), 6-24, note ONO, M.; voyez aussi en ce qui concerne
le convention sur le brevet européen, cette opinion chez KAIZIK, M. W., "Patentierbarkeit
von Programmen für Datenverarbeitungsanlagen, Eureka", Hauszeitschrift des E.P .A.,
1983, n° 1, 8-15.
(15) Aux Pays-Bas, Octrooiraad, Afdeling van Beroep, décembre 1970, B.I.E., 1971,
54.
(16) Entre autres en France, Paris, 15 juin 1981, Gaz. Pal. 1981, J., 768
(Schlumberger); aux Pays-Bas, Octrooiraad, Afdeling van Beroep, 19 janvier 1983, B.I.E.,
1983, 336 (décision Tomograaf) et R.F.A., B.G.H., 13 mai 1980, G.R.U.R., 1980, 84
(systèmes antiblocages); en Grande-Bretagne, Patents Appeal Tribunal (30 juillet 1984),
en cause Burroughs Corporation (Perkin's) Application (1974) R.P .C.147, (1973), F.S.R.
439; aux Etats Unis, Diamond v. Diehr, 49 L.W. 4184, 205 U.S.P.Q. 397 (1981).

54
le logiciel ne serait pas brevetable parce que des algorithmes peuvent être
aussi réalisés par l'intelligence humaine, ce qui avait fait craindre que
l'activité intellectuelle puisse faire l'objet d'un monopole (17).

§ 3. La rédaction des demandes

17. - L'évolution du droit des brevets n'est pas seulement caractérisée par
un affinement des conditions de fond de la brevetabilité, elle se
caractérise également par une attention accrue pour la rédaction de la
demande de brevet et, par la même occasion, du brevet attribué.

18.- L'on peut constater que plusieurs pays ont opté, dans leur législation
ou dans la pratique, pour un système qui exige, outre une description de
l'invention, une délimitation précise du monopole souhaité et ce, au
moyen des revendications de brevet (18). La revendication et la
description sont prises en considération pour apprécier si l'invention est
décrite d'une façon suffisamment claire et complète pour qu'un expert
puisse la comprendre et la réaliser. Alors que les législations antérieures
ne formulaient pas cette exigence qu'elles considéraient comme évidente,
la Convention sur le brevet européen, et les législations nationales
adaptées en conséquence, la mentionnent expressément (19).

§ 4. L'étendue de la protection

19. - L'étendue de la protection accordée par les législations sur les brevets
est différente pour les brevets de produit et pour les brevets de procédé.
La formulation de la demande devra donc faire apparaître s'il s'agit
d'un brevet de produit ou de procédé. La revendication doit décrire de
façon concise l'objet précis du brevet. Cette revendication prend la

(17) Voyez FLAMEE, M., o.c., n° 695-637.


(18) Voyez FLAMEE, M., o.c., n° 216 e.s.
(19) Voyez les articles 78, 1, 83, 100b et 136b de la Convention sur le brevet européen
du 5 octobre 1973; voyez FlAMEE, M., o.c., n° 572-573.

55
forme d'une revendication de produit ou d'une revendication de procédé.
Les revendications de produit ont pour objet un brevet portant sur des
choses corporelles. Les revendications de procédé ont pour objet un
brevet portant sur une façon d'agir, que ce soit ou non à l'aide de certains
outils. Lorsque les revendications de procédé prescrivent l'utilisation de
certains outils, elles se nomment revendications d'outil ou d'installation.

20.- En théorie, la nature de la revendication n'influence pas


l'appréciation de la brevetabilité. Dans la pratique, c'est pourtant le cas.
Cela se remarque particulièrement lorsqu'il s'agit d'apprécier la
brevetabilité du logiciel. Quant il s'agit d'octroyer un brevet à un logiciel,
certaines formes ont plus de chances que d'autres:

pour le logiciel, il apparaît difficile de revendiquer un brevet de


produit. Le caractère immatériel du logiciel s'y oppose ;(20)

en insérant le logiciel dans un appareil, dans une installation qui


forme un ensemble tangible, l'objection mentionnée plus haut
disparaît. L'installation a évidemment un caractère matériel et le
logiciel utilisé profite du brevet de la revendication d'installation
dans la mesure où il existe une cohésion suffisante entre le logiciel et
l'installation (21). Même si elle peut conduire à l'octroi d'un brevet,
la revendication d'installation ne présente qu'un intérêt relatif (du
moins dans les pays où, en cas d'atteinte au brevet, l'étendue de la
protection est limitée aux termes de la revendication, comme aux
Etats-Unis, en Grande-Bretagne). En effet, le coûteux logiciel peut
être inséré par un concurrent dans une installation de telle sorte que
celle-ci se différencie suffisamment de celle qui est brevetée pour
échapper à la protection qui lui est accordée. L'ensemble de l'effort
d'investissement de l'auteur initial est alors perdu;
les revendications de procédé permettent une formulation plus
abstraite et garantissent ainsi une protection plus étendue. C'est
surtout cette forme de revendication qui est utilisée par les
demandeurs de brevet et cela avec un succès variable (et jusqu'à
présent imprévisible).

(20) Voyez par ex. Nederlandse Octrooiraad, Afdeling van Beroep, 16 décembre 1970,
B.I.E., 45.
(21) Voyez les exemples cités dans FLAMEE, M., o.c., n° 414 et 541.

56
Il apparaît ainsi que pour l'octroi d'un brevet à un logiciel, les types
de revendications qui accordent la protection la plus étendue, et donc
le plus grand monopole sont aussi celles qui ont le moins de chances
de succès.

21.- L'extension de l'étendue de la protection accordée par le brevet


constitue le troisième vecteur à examiner. Les conceptions sur l'étendue
de la protection du brevet sont en effet, elles aussi, en pleine évolution.

22.- Un brevet n'est octroyé qu'en échange de publication de l'invention.


Quand un homme de l'art prend connaissance des termes d'un brevet,
il peut souvent imaginer d'autres formes d'exécution. Si les termes du
brevet délimitent strictement l'étendue de la protection, le brevet (c'est-
à-dire le monopole) pourra facilement être contourné par un
contrefacteur qui se servira d'équivalents. Pour contrer cela, la doctrine
et la jurisprudence ont développé la théorie de l'équivalence. Celle-ci
permet de contrer non seulement les contrefaçons par lesquelles
l'invention brevetée est copiée d'une façon identique mais aussi celles par
lesquelles on utilise un équivalent de l'invention.

23.- Comme dans plusieurs pays, les revendications (contenant l'essence


de l'invention) sont interprétées à l'aide de la description, une protection
très étendue peut profiter au brevet. Cette extension de la protection n'est
pas toujours bien vue par l'autorité qui octroie le brevet et qui souvent
n'accepte d'octroyer le monopole qu'à une invention très spécifique.
Parfois même, cette autorité, par crainte d'octroyer un brevet accordant
une protection trop grande, sera tentée de refuser de l'octroyer en posant
des critères d'appréciation plus stricts.

24.- La méthode des équivalents est utilisée non seulement pour


déterminer la protection accordée pour un brevet mais aussi pour
apprécier la brevetabilité d'une nouvelle demande ou pour juger d'une
action en annulation (plus précisément lorsque la nouvelle demande ou le
brevet attaqué est comparé à un brevet déjà octroyé ou à l'état de la
technique). Comme une variante d'une technique existante peut constituer

57
un progrès important dans l'industrie, la méthode des équivalents ne
représente pas un trop grand frein à l'occasion de l'examen de la
brevetabilité de cette variante.

25.- De multiples pays utilisent la méthode des équivalents, avec des


nuances (22). Aux Etats-Unis, cependant, l'extension éventuelle de
l'étendue de la protection est limitée par le "file wrapper estoppel "; il
est tenu compte de l'historique de l'octroi du brevet pour déterminer
l'étendue de la protection (23).

26.- Il est remarquable de constater que les autorités qui accordent les
brevets le font, pour les demandes portant sur des logiciels, de manière
inversement proportionnelle à l'étendue de la protection qui est
généralement reconnue par le juge. L'étude de différents pays montre
en effet que, dans le pays où le juge fait une application extensive de la
méthode des équivalents pour déterminer l'étendue de la protection
accordée au brevet, l'autorité qui octroie le brevet tend à le refuser pour
le logiciel (ainsi, initialement aux Pays-Bas et en Allemagne où, en
réaction contre cette extension, furent exigés des "disclaimers ") (24).
Dans les pays où par contre la protection accordée au brevet est plus
limitée, les autorités se montrent moins réticentes (ainsi par ex. en
Grande-Bretagne, aux Etats-Unis. Il est à remarquer à ce propos qu'en
France et en Belgique, à défaut d'examen préalable de fond, cette analyse
n'est pas pertinente) (25).

27 .- La Convention sur le brevet européen fait espérer qu'un


développement harmonieux des méthodes d'interprétation des brevets
soit possible. La sécurité juridique trouverait avantage à ce que les juges,
comme aux Etats-Unis, utilisent une méthode d'interprétation qui tienne

(22) Voyez FLAMEE, M., o.c., n° 621-624 et références.


(23) Exhibit Supply Co. t. Ace Products Corp., 315 U.S. 126; 62 S. Ct. 513, 86 L.
Ed. 716.
(24) Nederlandse Octrooiraad, Afdeling van beroep, 16 décembre 1970, B.I.E., 1971;
54, m.b. 56.
(25) Voyez FLAMEE, M., o.c., n° 499 et suiv., et 547 et suiv., avec les références.

58
compte de l'historique de l'octroi et, en tout cas, de la volonté exprimée
par le demandeur. Si les juges devaient suivre cette conception, on
pourrait s'attendre à une plus grande souplesse dans l'octroi des brevets
de la part des autorités, entre autres pour le logiciel.

§ 5. Enseignement de l'analyse

28.- L'analyse de ces trois développements montre que la problématique


de la brevetabilité du logiciel est intimement liée à l'appréciation de
l'étendue du monopole accordé. Quelle conclusion cette analyse permet-
elle alors de tirer en ce qui concerne la différence entre la catégorie du
"Logiciel" et celle du "Logiciel en tant que tel" ou, en d'autres termes,
en ce qui concerne la question de savoir si le logiciel, aux termes de la
Convention sur le brevet européen et des législations nationales adaptées,
est ou non brevetable ? La tendance de la jurisprudence - qui, il faut le
rappeler, date surtout d'avant les modifications légales, mais est aussi
à la base de ces modifications - à exclure le logiciel du domaine de la
brevetabilité est due à la crainte d'une monopolisation de la pensée
humaine. L'algorithme et le diagramme sont les fruits de la pensée
humaine et lui sont même tellement proches dans leur essence que l'on
craint que la formule mathématique utilisée, ou la logique même, ne soit
monopolisée, ce qui freinerait tout progrès de la science. Les
constructions juridiques qui ont été imaginées pour limiter l'octroi de
brevets au logiciel prouvent le souci d'éviter ce danger. Ces constructions
juridiques visent à délimiter les possibilités d'emploi et ainsi la portée du
monopole en indiquant notamment l'usage concret qui sera fait des
algorithmes ou des diagrammes pour que le monopole ne concerne que
cet usage (délimitation dite "fonctionnelle").

29.- Dans un certain nombre de cas, la délimitation fonctionnelle


apparaîtra implicitement de la demande de brevet; il en est ainsi pour
les demandes portant sur un logiciel de système pour lequel la fonction
consiste en l'amélioration du rendement du système et pour celles portant
sur un logiciel d'application qui est inséré dans un processus de
production et pour lequel les impulsions sont utilisées directement dans
un procédé de fabrication. Si, cependant, le logiciel ne génère que de

59
l'information, la délimitation fonctionnelle doit être formulée
explicitement et, avant d'accorder le brevet, il faudra examiner si la
demande de brevet formulée ne dépasse pas les objectifs du droit des
brevets. Une demande de brevet de procédé semble être la forme la plus
adéquate, d'autant plus que la "délimitation fonctionnelle" mentionnée
ci-dessus permet de repousser la crainte d'une extension inconsidérée de
l'étendue de la protection. Une prise en compte généralisée de
l'historique de l'octroi du brevet, plus spécialement à l'occasion de
l'application de la méthode des équivalents, devrait également permettre
de maîtriser pareille extension.

30.- L'utilisation du critère de la délimitation fonctionnelle est


compatible avec le texte de la Convention sur le brevet européen et les
législations nationales adaptées en conséquence. Quand le logiciel n'est
pas délimité fonctionnellement, il n'apparaît pas brevetable puisqu'il
s'agit alors d'un logiciel "en tant que tel".

31.- Plusieurs décisions assez récentes semblent prudemment s'engager


dans la voie décrite. Avant d'examiner plus avant ces décisions, il paraît
cependant utile de décrire sommairement les conditions de fond et de
forme classiques applicables à l'octroi du brevet en matière du logiciel,
c.à.d. l'activité inventive, la nouveauté, le caractère industriel, le
caractère licite et la description claire et complète de l'invention.

E. Conditions de f and et de forme

§ 1. L'activité inventive

32.- La tendance générale que les autorités octroyant des brevets et la


jurisprudence adopteront pour fixer le seuil général de brevetabilité
influencera évidemment l'appréciation de cette condition en ce qui
concerne le logiciel. L'appréciation se fera aussi à l'aide d'indices comme
le fait que le développement du logiciel ait requis des mois ou des années

60
de travail intensif, que des préjugés aient été éliminés, qu'un besoin
existant depuis longtemps n'ait été satisfait que grâce à l'invention (26).

Ces indices doivent être complétés par des indices spécifiques propres
à la matière concernée et qui ne se dégageront sans doute que lorsque,
les mécanismes de conception de logiciel évoluant, les règles de la
connaissance qui ont joué un rôle dans sa mise au point seront clairement
distinguées. Il est à souligner que, pour apprécier l'activité inventive en
matière de logiciel, la méthode des équivalents sera certainement utile
comme moyen de discernement.

§ 2. La nouveauté

33.- La tendance à interpréter cette condition de manière absolue, ce qui


oblige à tenir compte de toutes les antériorités identiques (ou, dans un
certaine mesure, équivalentes), rend difficile l'application de cette
condition (27). Il n'est, en effet, pas simple de répertorier tous les logiciels
concernés dans une banque de données. Cette circonstance ne peut
cependant pas amener à la conclusion que le logiciel ne serait, en
principe, pas brevetable. Dans d'autres domaines, comme par exemple
la chimie, des problèmes du même ordre se posent (28). Cela n'a
cependant pas fait douter de la brevetabilité de pareilles inventions.

(26) A ce sujet, SCHEUCHZER, A., "Nouveauté et activité inventive en droit


européen des brevets", Genève, Droz, 1981, 333 et 416; MATHELY, P., "Le droit
européen des brevets d'invention", Paris, Journal des notaires et avocats, 1498, 128;
BOSSUNG, 0., "Erfindung und Patentierbarkeit im europaïschen Patentrecht ", Mitt.,
1974, 101-141; TROLLER, A.," Des Sachverhalt im Patentnichtigkeitzprozess", R.S.P.l.,
1970, (31), 31; CHAVANNE, A. et BURST, J.J ., "Droit de la propriété individuelle",
Paris, Dalloz, 1980, 42-43; PAGENBERG, J., "Die Bedeutung der Erfindungshohe im
amerikanischen und deutschen Patentrecht ", Keulen, C. Heymans Verlag, 1975, 187;
SCHMIDI SZALEWSIK, J ., "Activité inventive, in Jurisclasseur Commercial", V 0 Brevet
d'invention, Fasc. 1980, novembre 1982, 6-8.
(27) VANDER HAEGHEN, A.," Brevets, Marques, Découvertes, est-ce nouveau?
Question diabolique, même avec le secours des ordinateurs", Ing. Cons., 1968, 144-146.
(28) PETRANKER, L., "Droit français et droit allemand en matière de brevets
concernant la protection de différentes inventions dans le domaine de la chimie'', Thèse,
Univ. de droit, d'économique et de sciences morales de Paris (Paris 2), 1975, 33.

61
§ 3. Le caractère industriel

34.- Dès que le logiciel vise à obtenir un avantage économique (par ex.
par une rationalisation des méthodes de production) et est concrètement
réalisable (il ne suffit pas qu'un algorithme puisse produire un résultat
abstrait), il répond à cette condition (29).

§ 4. Le caractère licite

35 .- Les données de fait de chaque demande permettent de vérifier si


l'utilisation du logiciel viole l'ordre public ou les bonnes moeurs (30).

§ 5. L'exigence formelle d'une description claire et détaillée de


l'invention

36.- Le respect de cette condition a donné lieu à de la jurisprudence (31 ).


Il en ressort qu'une description dans la forme d'un algorithme et/ou d'un
diagramme, jointe à une description de leur fonction, est suffisante. Des
nouvelles directives de l'Office européen des brevets concernant la
Convention sur le brevet européen, il ressort aussi que les autorités
devront recevoir, outre des éléments de nature structurelle, une
description fonctionnelle de l'invention. En outre, les revendications
devraient être rédigées en langage courant.

(29) Voyez à ce sujet FLAMEE, M., o.c., n° 196-197.


(30) Voyez FLAMEE, M., o.c., n° 198-200.
(31) Hirschfeld c/Banner, 200 U.S.P.Q. 276 (D.D.C. 1978).

62
F. Conclusion théorique

37 .- On peut conclure que le logiciel contient une solution technique à


un problème (32) et est dès lors brevetable. La première objection contre
l'octroi d'un brevet, tirée de l'absence de caractère technique, paraît en
effet éliminée. La deuxième objection réside dans le danger d'une
monopolisation de la pensée humaine. Une délimitation fonctionnelle
de la demande y répond. Seul le logiciel qui n'est pas délimité
fonctionnellement tombe dans la catégorie des "logiciels en tant que
tels", exclus par la loi sur les brevets.

Section 2. Enseignement de décisions récentes

A. La décision de la Chambre de recours technique de l'O.E.B., du


15 juillet 1986

38.- Comme il a été relevé plus haut, quelques décisions jurisprudentielles


semblent s'inspirer de pareilles considérations dans leur approche de la
brevetabilité du logiciel. La décision de la Chambre de recours technique
de l'Office européen des brevets du 15 juillet 1986 est la première décision
de cet Office, publiée (33) dans la matière controversée de la brevetabilité
du logiciel. Il faut cependant remarquer que cette décision ne traite qu'en
filigrane de cette manière, puisque la plupart de ses

(32) Dans une des premières versions des directives pour l'interprétation de la
Convention Européenne sur les brevets d'invention, le bureau Européen des Brevets estime
encore que le logiciel ne présente pas un caractère technique. Néanmoins, de manière
pragmatique, l'octroi du brevet à un logiciel n'est, selon ces directives, pas exclu
(J.0.ff.E.B., 1985, 173). L'attitude pragmatique du bureau se heurte au principe prôné
quant au caractère technique. Ces directives ne constituent qu'un premier pas dans
l'évolution menant, comme aux Etats-Unis, à l'acceptation de la brevetabilité du logiciel
(FLAMEE, M., o.c., n° 496-541 et 652, concernant les directives, à leur état de projet
au moment de la publication, mais qui n'ont pas été modifiées fondamentalement dans
leur version définitive, ainsi que les commentaires voués ci-après à la première décision
de la Chambre des Recours de l'Office, en cette matière).
(33) J.0.0.E.B., 1987-1, p. 14.

63
attendus concernent l'application de l'exclusion de méthodes
mathématiques en dehors du domaine brevetable. Les principes régissant
l'exclusion de ces méthodes à l'art. 52-2-9 de la Convention sur la
délivrance des brevets européens du 5 octobre 1973 (C.B.E.) et
l'exclusion des programmes d'ordinateur à l'art. 52-2-c paraissent
cependant à ce point semblables que les considérations émises dans cette
décision peuvent s'appliquer indifféremment aux deux exclusions.

39.- La demande de brevet européen, qui a abouti à ladite décision, avait


pour objet l'obtention d'un brevet pour une méthode de filtrage
numérique d'un ensemble de données à deux dimensions, ainsi que pour
un dispositif permettant la mise en oeuvre de cette méthode. Il s'agissait
en l'espèce d'un traitement informatique d'images envoyées par satellite,
ayant pour but d'éliminer les parasites, caractérisées par leur présence
fortuite, contrairement aux signaux qui représentent l'image, caractérisés
par une certaine constance. Au cours de l'examen de l'affaire, la
Chambre des recours a permis aux demandeurs de modifier leur
demande de manière à leur permettre d'augmenter leurs chances
d'aboutissement à l'octroi d'un brevet. Les revendications de méthode
ont ainsi subi un toilettage et concernaient devant la Chambre des
recours, non plus une" méthode de filtrage numérique d'un ensemble
de données'', mais une '' méthode pour le traitement numérique
d'image".

40.- En réponse à un des moyens exposés par les demandeurs (34), la


Chambre de recours technique prend tout d'abord position sur la
question de savoir si une méthode de traitement des images est susceptible
ou non d'application industrielle (art. 57 C.B.E.). La Chambre estime
évident qu'une méthode permettant d'obtenir ou de reproduire une image
d'un objet physique, ou même une image d'un objet simulé, peut être
utilisée, par exemple, dans l'étude des propriétés de l'objet ou dans la
conception d'un article industriel et qu'elle est par conséquent susceptible
d'application industrielle. Même si un calculateur est un produit
industriel, il ne s'en suit pas, selon la Chambre, qu'un procédé mis en

(34) Attendu IV, deuxième alinéa.

64
oeuvre sous sa commande est applicable industriellement. Elle évoque
à cet égard l'exemple du procédé qui s'applique à un jeu.

41.- Ce développement de la Chambre ne paraît nullement un exposé


incident. Il pourra en effet donner lieu à de multiples développements
jurisprudentiels, d'autant plus que la décision assimile subrepticement,
en son neuvième attendu, le "procédé technique " au "procédé
susceptible d'application industrielle". La Chambre prend ainsi position
dans le débat ouvert initialement en France sur la question de savoir si,
selon les termes de Mathély (35), la condition "d'application
industrielle" ressort de la définition de la nature même de l'invention ou
se borne à définir l'une de ses qualités. Ce débat revêt une importance
capitale pour l'appréciation des possibilités d'adaptation du droit des
brevets à l'évolution actuelle des structures de production. En effet,
l'ancien droit français des brevets (version 1968) (36) stipulait, en son
article 7, qu' "est considéré comme industrielle toute invention
concourant en son objet, son application et son résultat, tant par la main
de l'homme que par la machine, à la production de biens ou de résultats
techniques". L'on distingue immédiatement les limites à la brevetabilité,
introduites par cette définition. Bien plus libérales étaient les anciennes
législations des brevets en Belgique, aux Pays-Bas, ainsi qu'en
Allemagne, qui n'assimilaient pas la condition de la technicité à la
condition d'applicabilité industrielle, et permirent ainsi un
développement plus souple de la condition de la technicité (37). En
reprenant le fil de l'ancienne tradition française, la décision relance ce
débat.

42.- La Chambre consacre plusieurs attendus à l'examen de la


brevetabilité des revendications de méthode pour des méthodes
mathématiques, algorithmes mathématiques et programmes d'ordinateur
(application des articles 52-2 et 52-3 C.E.E.). Elle relève qu'une différence
fondamentale entre une méthode mathématique et un procédé

(35) MATHEL Y, P., "Le droit européen des brevets d'invention", Paris, J .N .A.,
1978, p. 136.
(36) Loi du 2 janvier 1968 sur les brevets, qui a été fondamentalement révisée par la
loin° 78-742 du 13 juillet 1978 (J.O., 14 juillet 1978).
(37) FLAMEE, M., o.c., p. 102-113.

65
technique peut être perçue dans le fait qu'une méthode mathématique
ou un algorithme mathématique s'applique à des nombres (quoique ces
nombres puissent représenter) et donne un résultat également sous forme
numérique, la méthode mathématique n'étant qu'un concept abstrait
prescrivant la façon de traiter les nombres. Elle relève par ailleurs que
"par contre, si l'on utilise une méthode mathématique dans un procédé
technique, ce procédé s'applique à une entité physique (qui peut être un
objet matériel mais également une image mémorisée sous forme de signal
électrique) par quelque moyen technique mettant en oeuvre la méthode
et il en résulte une certaine modification de cette entité". Concrètement,
la Chambre demande que soit spécifié, pour ce type de revendication,
quelle entité physique est représentée par les données qui font l'objet de
manipulation mathématique. La revendication initiale qui se bornait à
mentionner une "méthode pour le filtrage numérique de données"
demeurait trop abstraite. Par contre, la revendication qui a pour objet
une "méthode pour le traitement numérique d'images" présente le
caractère concret requis. La chambre en déduit que la revendication ne
recherche pas la protection pour la méthode "en tant que telle" et ·
échappe dès lors à l'exclusion de la brevetabilité visée aux articles 52-2
et 52-3 C.B.E. Tant cette solution que les motifs qui y mènent, rejoignent
la solution et les motifs développés dans une décision de la Court of
Customs and Patent Appeals des Etats-Unis d'Amérique prononcée en
1982 (38).

43.- En appliquant ces considérations qui concernent les méthodes


mathématiques appliquées aux programmes d'ordinateur, la Chambre
décide que, dès qu'une protection est recherchée pour "l'application "
du programme qui détermine la succession des étapes d'un procédé
technique réalisé sous la commande du programme, l'on peut considérer
que la protection visée serait celle du programme "en tant que tel". La
Chambre relève également que le fait de formuler les revendications en
utilisant des expressions mathématiques n'oblitère pas ces
considérations, dès que les caractéristiques ainsi mentionnées sont
compréhensibles par l'homme du métier.

(38) HANNEMAN, H.W., "Octrooibescherming voor softwareuitvindingen in


Europa, Eerste beslissing van Kamer van Beroep van het E.O.B. ", Computerrecht, 1986/4,
p. 259, n° 9.

66
44.- La Chambre fait ainsi écho aux directives de l'O.E.B. relatives à
l'examen pratiqué à l'O.E.B. (39). Ces directives, quoique non
contraignantes, ouvraient la voie à l'octroi de brevet aux logiciels de
système, puisque ceux-ci permettent de modifier le fonctionnement
même d'un ordinateur, et présentent de ce fait le caractère technique
requis, et aux logiciels d'application qui font partie intégrante d'un
procédé technique. L'on a déduit de ces directives que des programmes
d'application ne seraient que rarement brevetables puisque,
techniquement, ils ne feraient pas fonctionner différemment l'ordinateur
dans lequel ils seraient chargés. La présente décision ajoute un élément
important d'interprétation des directives en assimilant les logiciels de
simulation aux logiciels insérés dans des procédés techniques, sous la
réserve de l'appartenance de ces logiciels au domaine technique. Cette
appartenance semble, dans le raisonnement de la Chambre, devoir
s'apprécier au regard du contenu de la condition d'applicabilité
industrielle, qui s'érige ainsi en condition particulièrement importante.

45.- La demande de brevet contenait également des revendications de


dispositif. La Chambre considère qu'il n'y a pas lieu de discriminer les
demandes de brevet pour des dispositifs pour la commande ou la mise
en oeuvre de procédés techniques selon qu'ils sont réalisés par des
calculateurs agencés de manière à fonctionner conformément à un
logiciel plutôt que par des calculateurs présentant une configuration
matérielle spécifique. D'autre part, la Chambre prône le principe (qui
s'écartait alors de la pratique allemande) (40) que la contribution
apportée par l'invention à l'état de la technique doit être considérée dans
son ensemble. Il n'appartient donc pas aux examinateurs de rejeter une
demande au motif que l'élément technique de la revendication (le
hardware) n'est pas neuf, mais que l'élément neuf (le logiciel) ne
présenterait pas de caractère technique (41).

(39) J.O.O.E.B., 1985, n° 6, p. 173.


(40) FLAMEE, M., o.c., p. 231, n° 388.
(41) HANNEMAN, H.W., 1.C., n° Il.

67
46.- Dans ses attendus, la Chambre expose que "sur un plan général, une
invention qui serait brevetable conformément aux critères classiques de
la brevetabilité, ne doit pas être exclue de la protection simplement du
fait que des moyens techniques modernes sous la forme d'un programme
d'ordinateur sont employés pour sa réalisation ". Cet attendu semble
particulièrement révélateur. En effet, comme indiqué ci-dessus, l'idée
que les programmes d'ordinateur sont techniques de par nature fait son
chemin. Si l'on admet que le contenu de la condition de technicité dans
le droit des brevets d'invention a évolué d'une nécessité "d'influence sur
la nature" à une nécessité "d'utilisation reproductible des forces de la
nature", il n'est pas douteux que le logiciel répond à cette condition. Il
formule en effet une règle pour l'utilisation reproductible de propriétés
physiques du matériel informatique (42). Cependant, cette considération
n'apaise pas les appréhensions d'aucuns de voir monopoliser le
raisonnement humain, l'intelligence humaine (43). Cette crainte explique
sans doute le recours de la Chambre à l'ancienne notion française de
"caractère industriel". Celle-ci permet en effet de dédoubler la condition
de technicité aux niveaux du procédé même et de son résultat. La
condition ''d'applicabilité industrielle ''pourrait ainsi s'avérer devenir
le Cheval de Troie des conditions de brevetabilité appliquées au logiciel,
quand il ne serait pas déjà considéré comme logiciel "en tant que tel".

B. Décisions ultérieures

47.- Dans une décision relative à une invention qui permettait de


contrôler, à l'aide d'un logiciel, le fonctionnement de tubes à rayon X
de manière à ce que le temps d'exposition au rayonnement soit optimalisé
(44), la chambre des recours a également considéré qu'une telle invention,
quoique contenant un logiciel, était brevetable.

Dans une décision relative à un logiciel de gestion d'envois de messages


dans un système de télécommunications, la chambre des recours

(42) FLAMEE, M.," La brevetabilité du logiciel", Droit de l'informatique, 1986/1,


p. 12, n° 14.
(43) FLAMEE, M., I.e., p. 14, n° 28.
(44) Décision T26/86, J.O.O.B.E., 1988, p. 19.

68
a considéré que l'invention était brevetable puisqu'elle concernait un
système de contrôle d'appareils nécessairement techniques, quoique la
mise en oeuvre du contrôle soit réalisée par pure voie informatique (45).

Dans une décision relative à une invention qui permet de compresser


du texte en codifiant certains mots, un brevet a été octroyé grâce à
l'insertion dans les conclusions du brevet de la référence à l'usage de
moyens électroniques. Il s'agissait cependant clairement d'un logiciel qui,
du seul fait de la mention qu'il est mis en oeuvre sur un matériel
informatique, apparaîssait brevetable (46).

48.- A plusieurs reprises cependant, la chambre a pris des décisions en


sens contraire.

Ainsi, un logiciel concernant de l'édition de texte n'a pas été considéré


brevetable, quoique les conclusions faisaient un ample usage de référence
à l'utilisation de matériel technique (47).

Ainsi, également, une décision relative à un procédé de rédaction


automatique d'abréviations de documents a fait l'objet d'un rejet (48).
Le même sort est dévolu à une invention concernant un système
d'affichage de messages (49).
Dans une décision du 14 février 1989 (50), qui paraît symptomatique
d'un certain courant d'idées, la chambre de recours technique a rejeté
une demande de brevet relative à un logiciel de traitement de textes.
Ce logiciel permettait d'opérer un choix entre des expressions verbales
de niveaux de difficultés différentes grâce à l'utilisation d'un dictionnaire

(45) Décision T6/83 du 6 octobre 1988, J.0.0.B.E. 1-2 1990, 5.


(46) Décision T107 /87 du 26 avril 1991.
(47) Décision T 186/86 du 5 décembre 1989.
(48) Décision T 22/85 du 5 octobre 1988, J.0.0.B.E., 1987, 12.
(49) Décision T 115/85 du 5 septembre 1988, J.0.0.B.E. 1990, 30.
(50) Décision T 38/86 de la chambre de recours technique du 14 février 1989, publiée
par extrait au J.O. d'octobre 1989, et publiée avec un commentaire de HANNEMAN,
H.W. à la revue Computerrecht 1990/2, p. 77 et suivantes.

69
de synonymes couplé à une appréciation du degré de difficulté des
expressions.

Fort curieusement, l'extrait publié au J .O.O.B.E. mentionne le rejet


de cette demande en raison de l'absence d'inventivité alors qu'il apparaît
à la lecture des motifs que la chambre des recours a fait usage d'un
raisonnement fort proche de celui utilisé par le bureau des brevets
allemands.

Ce raisonnement consiste à ne pas examiner l'invention comme un


tout pour en apprécier l'inventivité, mais à la disséquer et à examiner si
l'élément novateur appartient bien au domaine technique, pour en
apprécier ensuite l'inventivité, qui peut mener à l'octroi d'un brevet
(recherche de "l'élément caractéristique" au lieu de "whole content
approach '1.

Comme le relève Hanneman dans son commentaire, une telle


approche est en contradiction flagrante avec les directives
d'interprétation de la convention, ainsi qu'avec les développements
récents dans la jurisprudence allemande. Celle-ci semble en effet vouloir
reléguer la théorie de "l'élément caractéristique" de l'invention au
bénéfice de la théorie de l'approche globale de la demande. La décision
récente de la Chambre de recours s'inscrit ainsi en faux par rapport à
cette évolution.

Cette décision jette dès lors le trouble dans l'esprit des


commentateurs, qui ne peuvent qu'espérer qu'elle ne fera pas
jurisprudence.

C. Conclusion

49.- Demeure ainsi la question de la cohérence des décisions analysées


avec l'évolution générale de l'appréciation des conditions de technicité
et d'applicabilité industrielle en droit des brevets.

L'informatique a introduit des moyens techniques de gestion de


domaines qui semblaient devoir appartenir à tout jamais au royaume de
la réflexion, tels que le management, les jeux de réflexion, le langage, le
raisonnement même. L'intelligence humaine paraît quantifiable. Il s'agit
là d'un bouleversement fondamental de la structure de la pensée. Le droit
des brevets, produit des bouleversements mécaniques dans notre société,
pourra-t-il assimiler le bouleversement informatique ? Les textes légaux

70
récents, établis à la hâte, nécessitent des interprétations souvent
spécieuses pour subvenir aux besoins, estimés légitimes, des nouvelles
industries de la réflexion. Les décisions commentées ont le particulier
mérite de proposer une solution, parfois en retrait sur une évolution
générale du droit des brevets, mais, heureusement, le plus souvent en
avance sur les conceptions classiques.

CHAPITRE III
LA PROTECTION PAR LE DROIT D'AUTEUR,
SELON LA LOI DU 22 MARS 1886

Section 1. Généralités

50.- Le droit d'auteur (loi belge sur le droit d'auteur du 22 mars 1886)
offre également une protection temporaire et exclusive à l'auteur. Ce
droit s'obtient sans formalités, à la condition que l'oeuvre concernée soit
coulée en une forme déterminée (51).

Les oeuvres scientifiques bénéficient également du droit d'auteur,


mais uniquement en ce qui concerne leur forme, et pour autant que cette
forme fasse preuve d'originalité, c'est-à-dire d'un apport personnel de
l'auteur.

Le droit d'auteur ne permet pas de protéger l'idée exprimée (52).

La loi belge sur le droit d'auteur ne traite pas explicitement du logiciel.


Celui-ci est souvent assimilé, sinon même identifié, à une oeuvre
scientifique, et est dès lors protégeable par le droit d'auteur. Cette
conception ne fut cependant pas unanimement acceptée en doctrine.

La jurisprudence demeure particulièrement restreinte.

(51) BERENBOOM, A.," Le droit d'auteur", Brussel, Larcier (293 p.), n° 19 et 21;
CORBET, J ., "Intellectuele rechten ", Collèges V.U.B., 1982, 189 p., p. 10 et 11: il est
à remarquer que le droit d'auteur, contrairement au droit des brevets d'invention, ne permet
pas de sanctionner une création, même identique, effectuée de manière autonome. Dans
ce sens DIETZ (Le droit d'auteur dans la Communauté européenne, 1978, p. 40, n° 56)
a pu dire que le droit d'auteur n'est pas un droit" exclusif".
(52) BERENBOOM, A., o.c., n° 28.

71
Section 2. Rejet de la protection par voie du droit d'auteur

51.- G. Vandenberghe a rejeté explicitement la protection par le droit


d'auteur (53).

Il plaide en faveur d'une modification de la tendance qui s'exprime


en faveur de la protection par le biais du droit d'auteur, et qui se fait jour
tant aux Etats-Unis que sur le continent européen (54).
Pour ce faire, il invoque deux arguments majeurs: tout d'abord,
Vandenberghe estime qu'une protection par voie du droit d'auteur est
\~ contraire au fondement et à la systématique des droits intellectuels ;(55)
ensuite, il pense que le logiciel ne répond pas à une des conditions
d'existence du droit d'auteur, à savoir la communication humaine (56).

52.- Dans son premier argument, Vandenberghe estime, en effet, en


termes très vagues qu' "Admettre cela (i.e. la protection du logiciel par
le droit d'auteur) comporte un danger: celui de dévier de son but la
législation sur le droit d'auteur en tendant, en fonction de nécessités
pratiques, de la rendre applicable à un objet qui ne lui convient guère".
Buch ne développe pas plus avant cette idée: il n'est cependant pas
douteux que Buch estime que le droit d'auteur rencontre des besoins
essentiellement différents de ceux du logiciel. Il apparaît ainsi que la
finalité du droit d'auteur, ainsi que son caractère économique particulier,
s'opposeraient surtout à une application du droit d'auteur au logiciel
(57).

(53) VANDENBERGHE, G., "Bescherming van Computersoftware ", Antwerpen,


Kluwer, 1984, 220 p., 93-105.
(54) VANDENBERGHE, G., o.c., 76 et 86.
(55) VANDENBERGHE, G., o.c., 94 et 195.
(56) VANDENBERGHE, G., o.c., 98.
(57) BUCH, P., "La protection juridique des programmes d'ordinateur", Ing. cons.,
1976, 157-186.

72
En ce qui concerne la finalité du droit d'auteur, Troller, le "grand
old man "de cette matière en Suisse (58), déclarait lors d'un exposé à
l'Association littéraire et Artistique Internationale (59): "le but de toutes
les oeuvres littéraires et artistiques reconnues comme telles jusqu'à
présent, est leur existence. Elles communiquent des sentiments, des idées,
du savoir grâce à leur existence (... ). Rien n'empêche le législateur
d'élargir (. .. ) le cercle des oeuvres protégées. Mais il s'éloigne
considérablement du terrain traditionnel du droit d'auteur. Je crains que,
de cette manière, le droit d'auteur devienne un domaine sans frontières
claires et qu'on l'invoque pour la protection de toutes les prestations de
l'esprit qui ne sont pas protégées, ni par le droit des brevets, ni par le droit
des dessins et modèles, ni par la loi contre la concurrence déloyale" (60).

En ce qui concerne le caractère économique particulier du droit·


d'auteur, LADD estime (61) que le droit d'auteur, qui garantit
essentiellement un revenu à l'auteur, présente une finalité totalement
différente dans le chef des intermédiaires économiques. Si cette évolution

(58) L'expression est empruntée à DIETZ, A.," Das Problem des Rechtsschutzes von
Computerprogrammen in Deutschland und Frankreich. Die kategoriale Herausforderung
des Urheberrechts", B.I.E., 1983, (305), 310.
(59) TROLLER, A.," Les programmes d'ordinateur (logiciels) sont-ils protégeables
par le droit d'auteur ? ", discours prononcé à la réunion del' A.L.A.1. à Paris le 15 janvier
1983, texte multic., 6 p.; voyez également TROLLER, A., "Urheberrechtlicher Schutz
von Anweisungen an den menschlichen Geist ? "in Festschrift für Georg Roeber zum 10,
Dezember 1981; HERSCHEL, W., HUBMANN, H. en REHBINDER, M. (ed.), Freiburg,
Hochschul Verlag, 1982, 413-421.
(60) Les mêmes idées ont été exprimées par O.F. FREIHERR VON GAMM,
actuellement président de la Première Chambre du Bundesgerichtshof - ce qui permet
d'entrevoir le résultat d'une éventuelle procédure devant cette juridiction - (voir DIETZ,
A., I.e., 305); également BETTEN, J., "Zum Rechtsschutz von Computerprogrammen",
Mitt., 1983, (62), 66-67; voir VON GAMM, O.F., "Der Urheber - und
wettbewerbsrechtliche Schutz von Rechtenprogrammen ", Wettbewerb in Recht und Praxis,
1969, 96-100; Verkade estime que cette opinion est le fruit de réminiscences romantiques
(voir VERKADE, D. W. F., "Bescherming van Computerprogrammatuur in Nederland
(auteursrecht, onrechtmatige daad) ", B.I.E., 1983, (298), 301).
(61) LADD, D., "Comment faire face au bouleversement du droit d'auteur dans le
monde", Le droit d'auteur, 1983, 280-295; voyez également GOTZEN, F., "Het
bestemmingsrecht van de auteur", Brussel, Larcier, 1974, 113 e.s.

73
n'est pas nécessairement néfaste, elle nécessite cependant des
modifications fondamentales des mécanismes existants (62).

La distribution de logiciels standardisés ne diffère pas


fondamentalement de la distribution d'autres porteurs d'oeuvres, tels
que vidéo-films, livres et disques.

Le premier argument de Vandenberghe ne se limite cependant pas à


cette analyse de l'essence du droit d'auteur. Vandenberghe fonde sa
conviction sur la comparaison de la finalité du droit d'auteur avec celle
du droit des brevets et celle du droit de la concurrence. Il explique (63)
que les réalisations littéraires, artistiques et scientifiques sont, au regard
des droits intellectuels, traités différemment des réalisations techniques,
qui augmentent l'acquis matériel et la productivité.

Il constate que le droit d'auteur récompense l'auteur pour sa


prestation, alors que l'inventeur ne voit que rarement récompenser ses
travaux par l'octroi d'un monopole et ce, suite à l'appréciation
minutieuse des intérêts en cause. De cette manière, deux objectifs
contradictoires sont poursuivis: d'une part, augmenter la fréquence des
inventions, d'autre part, accroître leur disponibilité. En effet, toujours
selon Vandenberghe, d'une part, l'investissement en recherche et
développement ne s'effectue que pour autant que des monopoles
d'exploitation garantissent la rentabilisation des sommes ainsi
immobilisées, d'autre part, la liberté d'imitation permet une exploitation
rapide des inventions.

Le législateur a réalisé un compromis entre ces deux intérêts


antagonistes, en acceptant le principe de la liberté d'imitation, qui peut
cependant être restreinte dans le cas où un brevet a été octroyé à des
conditions souvent exigeantes. Vandenberghe déduit de ces
considérations qu'une protection du logiciel par le biais du droit d'auteur
compromettrait ce délicat équilibre instauré par le législateur.

(62) Voyez à ce sujet p.e. COHEN JEHORAM, H., "Actuele hoofdlijnen in het
auteurs- en mediarecht en het recht van de industriële eigendom ", N.J.B., 1983, 329-336;
FABIAN, M., "Un profil du droit d'auteur dans la société d'aujourd'hui", Le droit
d'auteur, 1982, 146-150.
(63) VANDENBERGHE, G., "Softwarebescherming in de U.S.A.: een voorbeeld
voor Europa ? ", B.I.E., 1985, (50), 54; également VANDENBERGHE, G., o.c., 95.

74
53.- Comme second argument, Vandcnherghc p10110,r.' d'inrr,1d1;:rc en
droit belge, comme condition d'octrc-i du droit d'rrn'cur. l,·. ri:0r,· c!c i::
"communication humaine". Vandenbcrghe e<;tirne qu,: f'.treil ,_·,-itère
serait particulièrement efficace puisqu'il 11·cmpêchc1 ~1it 11111lern:·n1 l:,
protection d'oeuvres scientifiques par le droit d'm,teur. m,1i, é•. itt-rai:
néanmoins l'octroi de cette protection au logiciC'l (64).

Force lui est cependant d'admettre que certains a~pect, d11 lugiuci
la documentation par exemple - répondent ,ni crikre prciJ)u~é· ci
demeurent dès lors protégeable, par le droit d'auteur ((SJ

54.- VAN HOECKE rejette la protection par le ciroir d'aurcur dan~ L,


mesure où la version "code o!Jiet" (c'esr é'i-dirc logici\'i 1:11 l21ng,112,t·
machine) du logiciel est concernée (66).

Ce rejet partiel, analysé en détail par BORKl :--J(; ((,,). e,1 i,,ndè 'Ur
la constatation que le langage-mac hi ne "es! 1111 îc111g,1gc 1,01,
compréhensible par l'homme. mais uniq11'!111e111 ,7ccc,"i;ic !,
machine".
Ce rejet est indubitablement fort semblable ;i l'arg11111c11,:ui,J1: ,.:,
mentionnée, relative à la "comnwnicalion hunl(IÎ//P ".

Section 3. Affirmation de la protection par voie tl11 droit li' a11!enr

55.-Contrairement au rejet prôné par VANDE>IBJ: R( ;f IF, BIA H v1 ,, , ~·-


quelques nuances par VAN HOECKF. dr, ,rntem, 1el, q1 l ,( ,TD- '\..

(64) Dans le même sens: LUCAS, A,. "1 a rrotccti,,n dn sofr,,·;,re cr cl1· firrr,, ar ·
en Europe en 1984", Revue Internationale de la ConrnrTc11,·e. \'Jx', fi).,
(65) VANDEl'.BERCiHE. (î., Le. \50), 54 n' 19 'e11e ,1r,iriion 11·c.sr pas '-'\r1np1,_. d
contradictions eu égard au souhait exprimt? de ne pa\ \DÎï 1710 11~'P.:t'' le !,lgi,_,ü:l 11ar 12 ·1oi,_
du droit d'auteur; 1oir FLAT\IEE, M .. CH. p. 22. n"te .<
(66) Cf. supra n°5
(67) BORKING, J.J., "lnforrnatie". a,ril IYR.1: B()FKIN(;, l.f.. · illi:ri :",!'
Protection of Softv.are and hrmware", Am'1erdan1. N<>11,1-li,,li:1Pri. p ?1: ,_. ,.
BERENBOOM et DE SCHRIJVER (68) défendent la thèse d'une large
protection par le biais du droit d'auteur. Se rallient à cette thèse, non sans
nuances ni critiques, d'autres auteurs tels que POULLET et LEJEUNE
(69) (70).

Que le logiciel ressorte du domaine de la technique, n'empêche, selon


ces auteurs, nullement la protection par le droit d'auteur, puisque
d'autres oeuvres scientifiques, et même techniques ou utilitaires, telles
que des plans d'architecture ou des dessins et modèles dans le monde du
design, ne sont nullement exclues de cette forme de protection (71). La
protection ne dépend, en effet, nullement de la constatation d'un
quelconque caractère esthétique (72).

56.- Par ailleurs, l'utilisation d'un critère de "communication avec l'être


humain" (ce qui permettrait de ne pas appliquer le droit d'auteur au
logiciel, puisque celui-ci n'engendre qu'une relation à une machine) est
à rejeter.

Jusqu'au niveau du code-source (73), le logiciel demeure en effet


compréhensible pour l'homme du métier, et communique dès lors de
l'information. Mais, même le caractère illisible (par l'être humain) du
code-objet n'enlève pas au logiciel la protection par le droit d'auteur (74).
La musique, enregistrée sur microsillon, n'est en effet pas plus

(68) GOTZEN, F., "Les programmes d'ordinateur comme objets de droits


intellectuels", lng. Cons., 1981, 241-247; GOTZEN, F., "lntellectuele eigendom en nieuwe
technologiëen", R.W., 1983-1984, 2375-2406; GOTZEN, F., "Boekbeschrijving over
het werk van VANDENBERGHE, G. ", Computerrecht, 1984, 3, 39-42; BERENBOOM,
A., o.c., n°146-152; DE SCHIJVER, L., "Apple v. Frangine: een belangrijke stap in
de bescherming van computerprogramma' s door auteursrecht '', R. W., 1983-1984,
2869-2882.
(69) POULLET, Y.," La protection des programmes par le droit d'auteur en droit
belge et néerlandais", DAOR, 1986-1987, p. 181 e.s.; LEJEUNE, A., "Protections
juridiques du logiciel en droit belge", J .T., 1986, p. 605 e.s. et les auteurs qui y sont cités.
(70) Voyez également BUYLE, J.P., LANOYE, L. et WILLEMS, A.,
"L'informatique, chronique de jurisprudence (1976-86)", J.T., 1987, 93 e.s.
(7l)GOTZEN, F., "lntellectuele rechten", I.e. 2384-2385.
(72) BERENBOOM, A., o.c., n° 23 et 150.
(73) Voir n° 5.
(74) Voir n° 5.

76
lisible, sans qu'elle n'en perde pour autant sa protection par le droit
d'auteur (75).

DE SCHRIJVER remarque par ailleurs à cet égard (76): "Même le


code-objet est une forme d'expression de créativité humaine et ne peut
être compris que par des hommes. Des machines ne comprennent pas la
signification de Oet 1, et ce contrairement aux humains. Les instructions
en code-objet peuvent être comparées par les humains; par "reverse
engineering", elles peuvent être décompilées. Le logiciel en code-objet
est dès lors compréhensible pour l'être humain "(77).

57 .- GOTZEN et BERENBOOM, défenseurs de la protection par le droit


des brevets, attachent d'importantes conséquences à leurs constatations.
Ainsi, ils admettent que le fait d'introduire le logiciel en ordinateur
constitue un acte de reproduction répréhensible dès que cette
reproduction n'est pas effectuée pour l'usage strictement privé du
copiste (78).

GOTZEN estime par ailleurs que le droit de destination de l'auteur


permet à celui-ci, après avertissement, de soumettre à son autorisation
toute diffusion de son logiciel dans le commerce (79).

58.- La limitation de la protection par le droit d'auteur à la forme ne fait-


elle pas échec à toute utilité de cette forme de protection, puisque le
logiciel contient essentiellement une idée de solution d'un problème?
GOTZEN estime qu'aussi longtemps que la structure de base de la

(75) GOTZEN, F., "Intellectuele rechten ", I.e. 2384-2385, et BERENBOOM, A.,
O.C., n° 150.
(76) DE SCHRIJVER, L., I.e., 2800.
(77) VERKADE estime que le fait que le logiciel ne soit pas immédiatement lisible,
ou autrement appréhendable par l'être humain, n'est pas une raison pour lui ôter toute
possibilité de protection par le droit d'auteur. Le logiciel peut être rendu appréhendable.
Un logiciel ayant connu le stade du code-source est lisible.
(78) GOTZEN, F., Le., 2386, n°18; BERENBOOM, A., o.c., 171, n° 252. La question
de savoir sil 'utilisation du logiciel comme moyen de production peut encore être qualifiée
d'usage privé n'a pas été examinée.
(79) La théorie du droit de destination n'est appliquée qu'en Belgique et en France;
voir DIETZ, A., "Le droit d'auteur dans la Communauté européenne", Luxembourg,
CEE (ed.) (CB-W-78-002-FR-C), 1978, 89, n° 253.

77
première oeuvre est smv1e, c'est-à-dire la construction, logique du
logiciel, le second programmeur demeure soumis au droit du premier
(80). Dans les droit d'auteur, adaptation et traduction sans autorisation
sont en effet prohibées.

Ainsi, la limitation de la protection à la forme n'entraverait nullement


l'utilité de ce type de protection.

59.- VAN HOECKE formule une conception plus nuancée. Il estime que
le droit d'auteur est plutôt une forme de protection, puisque l'idée à la
base du logiciel ne peut être protégée par ce droit. L'étendue de la
protection conférée au logiciel est dès lors plutôt restreinte. Il remarque,
en outre, que cette étendue est encore plus restreinte quant l'idée ne peut
être exprimée que d'une seule façon. La ressemblance dès lors nécessaire
entre plusieurs logiciels ne peut alors être sanctionnée par le droit
d'auteur (81).

60.- BERENBOOM n'examine pas les questions posées par la


transposition des notions "adaptation "et "traduction "dans le domaine
du logiciel; i.!_i~~"'çepeI1dant, cornp:ieY, A,N I:I:OEÇKE, sur la nécessité
de c~~!imatiquem,~~t. ~i)e~c:_2_1}.<1_itiqg§_~'9ctroi_d~.fl,r,oitc!' <;l;1::1teur

}Il so1:_!E~~~1.. Pll.l5 précisément, si le logiciel "t!xpr/me lape,:§Q!l'!.C!Jf té"


de son A~t~~_JB); il relève ainsi plus particulièrement la question de

(80) GOTZEN, F., I.e., 2387, n°19; ULMER, H. et KOLLE, G., "Copyright
Protection of Computer Programs ", I.1.C., 1983, (159), 180-182; les auteurs estiment
entre autres: " ... the a/gorithmic solution elements are direct/y embodied in the actualfabric
of the program and do therefore contribue ta the individual character of a program. As
they are interwoven with the individua/ pro gram they are thus embraced by the copyright
in this program ". Voyez dans ce sens également LE STANC, C., "La protection des
programmes d'ordinateur par le droit d'auteur dans les pays d'Europe continentale",
Dossiers Brevets, 1979, IV, 9-10; également LE STANC, C., "Copyright Protection in
Computer Software in Civil Law Countries" in The Legal Protection of Software, BRETT,
H., et PERRY, L., (ed.), Oxford, E.S.C. Pub!. Ltd., 1981, 92-114; voir également
EDELMAN, B.;" Création et banalité", Rec. Dalloz, 1983, Chronique, 73-77; voir l'art.
1, al. 2 du Copyright (Computer Software) Amendement Act 1985 en Grande-Bretagne.
(81)VAN HOECKE, K., I.e. (1649); voir également VERKADE, D.W.F.,
"Bescherming van Computerprogrammatuur in Nederland ", B.l.E., 1983, (298), 300.
(82) BERENBOOM, A., o.c., 169.

78
savoir si le premier auteur disposait effectivement du droit d'auteur
invoqué par lui: "s'il apparaît que, pour résoudre le programme (sic,
lire: le problème), un grand nombre de programmeurs utiliseront un
programme identique, on pourra considérer que celui-ci est banal et sans
personnalité. Il en serait de même si le résultat obtenu est purement
fortuit, la machine ayant pour instruction de travailler au hasard. Mais,
\ le plus souvent, le problème à résoudre est complexe et le programmeur
( a des possibilités de choix. La voie qu'il aura suivie sera alors personnelle
et la solution suffisamment originale pour réclamer le bénéfice de la loi".

61.- Il est parfois invoqué que la durée du droit d'auteur est inadaptée
(83). A l'encontre de cette anomalie, il peut être constaté que pareiliês
situations sont légion dans le monde artistique (84).

Par ailleurs, des problèmes surgissent concernant la désignation du


titulaire du droit d'auteur, concernant la possibilité de faire état du droit
moral; la jurisprudence et la doctrine ne proposent pas de solution à ces
questions.

Ces problèmes ne sont par ailleurs pas propres au logiciel et doivent


dès lors être résolus conformément aux normes existantes établies par la
jurisprudence (85).

Section 4. Influence des conventions internationales sur le droit


d'auteur

62.- La doctrine belge, qui n'est pas hostile à l'application du droit


d'auteur de cette manière, admet la qualification du logiciel comme
"oeuvre littéraire et artistique" et, plus précisément, comme "production
du domaine ... scientifique '', et même comme '' oeuvre des arts appliqués,
croquis et ouvrages plastiques relatifs ... à l'architecture ou aux

(83) VAN HOECKE, K., I.e., (169), 1661.


(84) GOTZEN, F., "Intellectuele rechten ", I.e., (2375), 2385, sous envoi au domaine
de la musique.
(85) Voir à ce sujet BERENBOOM, A., o.c., n° 124.

79
sciences", v1sees à l'art. 2, al. I de la Convention de Berne du
9 septembre 1886 (86).

Elle admet également que le logiciel prend rang parmi les "oeuvres
littéraires, scientifiques et artistiques" visées à l'art. I de la Convention
universelle sur le droit d'auteur du 6 septembre 1952 (87).

63.- M. KEPLINGER a défendu l'opinion (88) que tant les termes de la


Convention de Berne que ceux de la Convention de Genève permettent
la protection du logiciel par le biais du droit d'auteur.

Ne pas interpréter ces termes de manière évolutive aurait en effet pour


conséquence de restreindre le champs d'application desdites conventions
aux types d'oeuvres connues au 19ème siècle.

64.- Il est à remarquer à cet égard qu'admettre, comme GOTZEN, que


le logiciel puisse être qualifié d'oeuvre, dont la protection est garantie
conformément à l'article 2, al. 1, 2ème partie de cette convention, rendrait
superflue toute considération sur le principe d'applicabilité du droit
d'auteur national au logiciel. L'énumération à l'article 2, al. 1, 2ème
partie de la Convention de Berne définit en effet de manière minimale, ex
jure conventionis (self executing), les objets qui doivent jouir de la
protection par le droit d'auteur. En droit belge, même une norme
contraire ne pourrait trouver application (89); il doit par ailleurs être
relevé que l'interprétation dudit article ne devrait pas s'effectuer à l'aide

(86) Pour la Belgique: version de Bruxelles du 26 juin 1948, approuvée par la loi du
26 juin 1951; voir par ailleurs GOTZEN, F., "Intellectuele rechten ", I.e., (2375), 2385;
aussi Rapport du Groupe belge del' A.1.P.P.I., Annuaire 1984, IV, 25.
(87) DE SCHRIJVER, L., I.e., (2869), 2880.
(88) KEPLINGER, M.S., "La paternité des oeuvres à l'ère de l'information. La
protection des programmes d'ordinateur en vertu de la Convention de Berne et de la
Convention universelle sur le droit d'auteur", Le droit d'auteur, 1985, 98-109.
(89) La suprématie des traités internationaux sur les normes nationales est reconnue
en Belgique depuis l'arrêt de la Cour de Cassation du 27 mai 1971, Pas., 1971, I, 886;
voir également BERENBOOM, A.C., o.c., n° 7.

80
des concepts nationaux, mais avoir lieu dans le cadre de la convention
internationale même (90).

Section 5. Position de la jurisprudence

65.- La jurisprudence belge concernant la protection du logiciel par le


droit d'auteur est demeurée embryonnaire.

1) Plusieurs décisions rendues en matière de saisie-description semblent


admettre la protection du logiciel par voie de droit d'auteur (91). La
saisie-description n'est cependant qu'un moyen mis à la disposition de
titulaires de droit d'auteur de faire constater matériellement des faits de
contrefaçon avant d'engager l'instance au fond. Le juge des saisies ne
se prononce donc pas sur la validité des titres qui lui sont soumis (92).

2) A l'occasion d'actions en cessation, en application de l'ancienne Loi


sur les Pratiques du Commerce du 14 juillet 1971, le Président du
Tribunal de Commerce de Bruxelles s'est déclaré, en vertu de l'article 56
de cette loi, incompétent pour connaître de l'action. A cet effet, il a
constaté que les droits dont arguait le demandeur constituaient un droit
d'auteur. Les motifs de telles décisions sont basés sur la constatation que
le logiciel dont il s'agit présente l'originalité requise par la Loi sur les
Droits d' Auteur. A d'autres reprises, le juge de cessation n'examine que
les actes qui ont accompagné une éventuelle contrefaçon et les qualifie
de "contraires aux usages honnêtes en matière commerciale", se
refusant à se prononcer sur la protection par voie de droit d'auteur (93).

(90) Voir à ce propos NORDEMAN-VINCK-HERTIN, "Droit d'auteur international


et droits voisins", Bruxelles, Bruylant, 1983, p. 51.
(91) Voyez Juge des saisies Bruxelles, 14 mai 1984 (Ac. DYS), et Bruxelles, 11 juillet
1984 (opposition), inédit; Juge des saisies, 15 octobre 1984 et 28 février 1985 (opposition),
Droit Informatique, 1985, n° 7, 38; voyez Juges des saisies, Louvain, 19 mars 1985,
Computerrecht, 1986, p. 48 e.s.
(92) DE KEERSMAEKER, Ch.," Beschermend beslag inzake software naar Belgisch
recht ", Computerrecht, 1986, p. 23 e.s.
(93) Refus d'ordonnance: Président Commerce Bruxelles, 4 octobre 1985, lng. Cons.,
1985, p. 163 e.s.; ordonnance de cessation cependant rendue par Prés. Comm. Bruxelles,
17 septembre 1982, Revue Droit Commercial, 1983, p. 641; Anvers, 24 juin 1985,
Computerrecht, 1985, n° 7, 42.

81
.') U 11 arret ,le la Cour d' Appel du 20 juin 1986 (94) élude la
pro!-:,kmatique. l.c ,iemandeur avait, en effet, demandé en référé devant
le 11ibun;il de p1·e1,1ière instance une série de mesures de protection de ses
;·•ni;c!,U1ll11c·, t:l md11uels. En appel, la cour a constaté qu'elle pouvait,
tenarn ..:,,rnpte d'une c1pparenc:e dè droit, prèndre les mesures demandées.

--\) LkLt, al'thllhen c·,,rnrefaçon dè droit d'auteur ont récemment abouti


;, l'c,arnn1 cie ia po~,ibi!ilé de reconnaissance de l'existence d'un droit
cL1u1c111 ~w lt !ogic1çl (9:i). Le tribunal Ùè Bruxellès a admis le principe
Lk !2 protedio11 par le droit d'auteur, mais n'a pas octroyé de protection
,:n rai,011 d'ab~c:nce d'origmalité. Le 1 ribunal de Hasselt ne se prononce
pa, -,ur le" degrc J'unginalité 1eq,1Î~, mais désigne un expert technique
. h:ngè ck, trifïcr ~i 01iginaliré suffisante il y a (Voyez à cet égard les n °
fit< e.,. illf:J).

hfi. Lors ,'.é' l'L,amcn de la discus~ion en doctrine de la possibilité de


k logiL·iel par le droit d'auteur, il apparaît que l'argument le plus
import an1 ,·ont ce p&ïtille protection réside dans la crainte de voir le droit
d\11:teur régir des prohlèmes du domaine de la technique (96).

C'c·t argument ne devrait pourtant pas être utilisé comme motif


d'cxciusinn du droit d'auteur comme moyen de protection, mais plutôt
,:ùnm:c a,. cït issement contre toute extension hors mesure de l'étendue
de la prOlcction offcnc par le droit d'auteur.

E II èl tel. lor, 4 ue GOT ZEN prétend que cette forme de protection ne


peut p«, ê,rc soL1,-esti111ée, puisque l'adaptation et la traduction sont
c.:ou, cries par k droit cl'autrnr, surgit la crainte de ne pas seulement voir
p,ulègec 1111c f',irr11e clétcrrninée, mais l'idée même, la logique sous-
jal:cnte au logi1.:1cl.

Ain,i. la prè.,enration algorithmique ou en organigramme du logiciel


ne pum rail se\ oir cooféïer la protection du droit d'auteur, puisque celle-

(9.1) ( Ulll)'L,tc·rr,·,·ht, 1987, p. 190.


(0' i l rihun;il llrncèllcs . .ifJ ,cptembr,· 1988, D.l. r., 1989, p. 1; Tribunal Hasselt, 30
.,\ri! l 900, inc•dit, cci11llncmé 11ar LE.11:Ui\lc, 13., notes conrèrence I.I.R. d11 6 et 7 novembre
j ~) \J( )
1Yh1 ( :. ,u;11c1. up1niun de VA!'-Df~HcRGHf:, Ci., décrite au n° 51.
ci donne la solution au problème concerné, en est l'idée de base, et ne
peut dès lors être monopolisée.

L'usage de l'algorithme et de l'organigramme doit demeurer libre


(sous réserve de l'obtention d'un brevet aux conditions sus-mentionnées).

67 .- Des logiciels différents (au niveau code-source), élaborés à partir


d'un algorithme commun, présenteront nécessairement des similitudes.

Savoir si un second logiciel a été développé de manière autonome,


même à partir de l'algorithme du premier logiciel, ou s'il n'a été que
maquillé pour créer un semblant d'autonomie, est une question de fait;
le développement, par des experts, de techniques d'appréciation fiables
est souhaité; mais même en cas de similitude constatée par expertise, les
moyens de preuve de droit commun demeureront utilisables, pour
prouver que le développement a eu lieu de manière indépendante (97).

68.- Si le fait que certaines oeuvres présentent un caractère technique ne


les empêche pas de bénéficier de la protection du droit d'auteur, encore
faut-il se demander s'il y a réellement matière à protection par le droit
d'auteur. Cette question est classique en matière de dessins et modèles
et a donné lieu à un arrêt de principe de la Cour Benelux qui est
compétente pour connaître de questions d'interprétation de la loi
uniforme Benelux sur les dessins et modèles (Loi du Ier décembre 1970,
M.B., 29 décembre 1973).

En effet, dans un arrêt du 22 mai 1987 (98), la Cour Benelux a


considéré qu'une oeuvre, qui pourrait être protégée par le droit d'auteur,
doit exprimer la personnalité de l'auteur.

69 .- La loi Benelux sur les dessins et modèles prévoit en son article 21 :

'' 1. - Un dessin ou modèle qui a un caractère artistique marqué peut être


protégé â la fois par la présente loi et par les lois relatives au droit

(97) A comparer a,ec: Report in the name of the Hungarian Group, p. 57, A.I.P.P.l.,
Annuaire A.l.P.P.I., 1984, IV, 91, (sub 2, Nature of protection).
(98) R. W., 1987-88, 14.

83
d'auteur, si les conditions d'application de ces deux législations sont
réunies.
2.- Sont exclus de la protection résultant de la législation sur le droit
d'auteur les dessins ou modèles qui n'ont pas un caractère artistique
marqué.
3.- L'annulation du dépôt d'un dessin ou modèle ayant un caractère
artistique marqué ou l'extinction du droit exclusif résultant du dépôt
d'un tel dessin ou modèle entraîne l'extinction simultanée du droit
d'auteur relatif à ce dessin ou modèle, pour autant que les deux droits
appartiennent au même titulaire du dessin ou modèle; cette extinction
n'aura cependant pas lieu si le titulaire du dessin ou modèle effectue,
conformément à l'article 24, une déclaration spéciale à l'effet de
maintenir son droit d'auteur".
Cet article a été introduit dans la loi uniforme pour permettre
d'aligner l'appréciation des critères de protection par le droit d'auteur
dans les trois pays concernés. En effet, en Belgique, le seuil appliqué était
particulièrement bas et semblait ouvrir la voie à la protection d'oeuvres
qui, au regard des droits des Pays-bas et du Luxembourg, n'entraient pas
en ligne de compte. Cette disposition n'a, cependant, pas eu d'effet
notable sur l'appréciation de ce seuil en droit belge. La décision
intervenue pourrait occasionner un regain d'intérêt pour les effets de
cette disposition sur les critères d'application du droit d'auteur.

70.- En matière de logiciel, cette décision aurait pu avoir pour


conséquence que ce seuil extrêmement bas, appliqué lors de
l'appréciation de la possibilité de protection du logiciel par le biais du
droit d'auteur, viendrait à être rehaussé et aboutirait ainsi à une
exclusion de protection de nombreux logiciels. A l'encontre d'une telle
conclusion, un récent arrêt de la Cour de Cassation (99) ne requiert
comme condition de protection par le droit d'auteur que la présence
d'un effort intellectuel exprimant la personnalité de l'auteur.

(99) Cass., 27 avril 1989 et 25 octobre 1989, Computerrecht, 1990, p. 191 e.s., note
GOTZEN.

84
71.- Il n'empêche que la terminologie utilisée par la Cour Benelux dénote
un regain d'intérêt pour une approche "classique" du droit d'auteur,
et pourrait permettre de délimiter les oeuvres protégeables par le droit
d'auteur de celles qui ne le sont pas.

Le critère que A.A. QUAEDVLIEG a développé, consiste à examiner


si le choix de la mise en forme dépend d'une appréciation fonctionnelle
de l'auteur ou d'une appréciation subjective. En effet, si la mise en forme
dépend complètement de la fonctionnalité requise pour !'oeuvre, il ne
peut être question de l'expression de la personnalité de l'auteur. Cette
expression de la personnalité ne peut être le fruit que d'une appréciation
subordonnée à des critères de fonctionnalité. En l'absence d'une
expression de la personnalité, critère que retient la Cour Benelux dans
le susdit arrêt, une oeuvre ne mérite pas la protection qu'offre le droit
d'auteur.

72.- Il apparaît que cette approche gagne du terrain auprès de beaucoup


de praticiens du droit d'auteur. L'on pourrait, par ailleurs, déduire du
fait que plusieurs pays ont estimé devoir modifier leur législation du droit
d'auteur en y ajoutant un chapitre spécifique concernant la protection
du logiciel, que les législateurs ressentent précisément cette inadéquation
du droit d'auteur classique comme moyen de protection et formulent dès
lors un type de protection fort proche du droit d'auteur, mais
nécessairement différemment réglementé. Ce caractère proche explique
précisément que la protection envisagée est insérée dans la loi sur le droit
d'auteur, quoiqu'elle pourrait éventuellement faire l'objet d'une loi
spécifique.
Par ailleurs, il n'est actuellement pas possible de prévoir si la
jurisprudence appliquera les mêmes critères (seuil de protectabilité) que
ceux utilisés actuellement en matière de droit d'auteur "classique". Il
apparaît que, à l'étranger, certaines décisions jurisprudentielles
permettraient de constater qu'un seuil différent se profile (100).

(100) Voyez à ce sujet e.a. SOMA, J .T., "A comparaison of German and United
States Experiences in Software Copyrights", 1.1.C., 1987, 751 e.s.; BETTEN, J., "Schutz
der Computerprogramme", GRUR lnt., 1988, 42 e.s.

85
CHAPITRE IV
LA PROTECTION PAR LE DROIT D'AUTEUR
EN DROIT BELGE APRES LA DIRECTIVE CEE
SUR LA PROTECTION DU LOGICIEL

Section 1. La directive du 14 mai 1991

73.- Vers la fin des années 1980, la question de la protection de


programmes d'ordinateur a fait l'objet de multiples démarches de la part
des législateurs.

Non seulement la protection par voie du droit d'auteur a été


introduite par le législateur comme une des formes de protection aux
Etats-Unis et au Japon, mais la France, l'Allemagne, les Pays-Bas et
l'Espagne ont également affirmé ce type de protection, et enfin des
projets de lois ont été déposés à cet effet au Danemark, en Italie, en
Irlande et au Portugal.

Afin d'éviter que la multiplicité des systèmes juridiques applicables


ne crée un obstacle à la libre circulation de logiciels au sein de la
Communauté européenne, la Commission a formulé une proposition de
directive dans laquelle elle entendait réaliser un équilibre entre les
concepteurs et les utilisateurs de logiciels, sans pour autant affecter les
règles de la libre circulation.

Le résultat de cette démarche fut la directive du 14 mai 1991 qui


stipule que les états membres doivent protéger les programmes
d'ordinateur par le droit d'auteur en tant qu'oeuvre littéraire au sens de
la Convention de Berne pour la protection des oeuvres littéraires et
artistiques (101).

(101) La version de Bruxelles du 26 juin 1948 a été ratifiée par la loi du 26 juin 1951
(M.B. 13 octobre 1951) et est entrée en vigueur le Ier août 1951. Le texte original date du
9 septembre 1886 et a été modifié à Paris le 4 mai 1896, à Berlin le 13 novembre 1909, à
Berne le 20 mars 1914 et à Rome le 2 juin 1928. La version de Stockholm du 14 juillet 1967
a été ratifiée par la loi du 26 septembre 1974 (M.B. 29 janvier 1975) et est entrée en vigueur
le 12 février 1975. De cette version ne sont en entrées en vigueur en Belgique que les
dispositions administratives et finales. Les dispositions de la version de Bruxelles sont dès
lors encore toujours en vigueur en Belgique. La version de Paris du 24 juillet
(suite ... )

86
74.- La question surgit dès lors de savoir si les programmes d'ordinateur
bénéficient, selon la directive, d'une protection "comme" des oeuvres
littéraires ou s'ils bénéficient de cette protection à titre d'oeuvre littéraire.

Cette dernière interprétation s'impose afin de garantir une protection


au niveau international conforme à la Convention de Berne (102).

Section 2. La protection du logiciel selon le projet de loi Lallemand


(103)

75.- Le projet de loi Lallemand, qui devrait actualiser notre législation


sur le droit d'auteur, prévoit en son article 13 que sont assimilés aux
oeuvres littéraires les programmes d'ordinateur et que toutes dispositions
applicables aux oeuvres littéraires, y compris la Convention de Berne du
9 septembre 1886 pour la protection des oeuvres littéraires et artistiques,
leur sont également applicables.

(101) (... suite)


1971 n'a pas été approuvée par la Belgique mais est cependant la version dont fait référence
la directive du 14 mai 1991, ce qui pose des problèmes d'interprétation. Excepté l'Irlande
et la Belgique, les autres Etats Membres de la Communauté ont approuvé cette dernière
version.
( 102) La qualification d' oeuvre littéraire repose sur le constat de la manière dont les
programmes d'ordinateur sont élaborés. Un programme est considéré comme une oeuvre
littéraire dans la mesure où elle est écrite en code-source, constituée de symboles
compréhensibles par l'homme, dès avant que l'ordinateur lui-même transpose ce code-
source en code-objet qui est uniquement compréhensible pour l'ordinateur. Voyez
BRISON, F. et TRIAILLE, J.P., "La directive C.E.E. du 14 mai 1991 et la protection
juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 782,784.
(103) La proposition de loi du sénateur Lallemand ayant été reprise par le
gouvernement, il y a lieu de la qualifier de projet de loi; pour la facilité de l'exposé, le
texte auquel il est fait référence, à savoir le texte approuvé par la sénat le 22 mai 1992 et
introduit à la chambre (doc. pari. chambre, session parlementaire 92, n° 473/1), est qualifié
ci-après de projet Lallemand.

87
Section 3. Conformité de l'interprétation des dispositions relatives au
droit d'auteur à la directive

76.- La Belgique demeure à ce jour en défaut d'application de la directive


alors que celle-ci oblige les Etats membres à mettre en vigueur des
dispositions législatives, réglementaires et administratives conformes à
cette directive avant le 1er janvier 1993.

Il y a dès lors lieu de se~demar1,cl~r sU11-AJI~ctiv<:: eur,opéenne ne devient


pas, en elle-même, directement ou indirectement, applicable et
sanctionnable en droit belge.
Conformément à la jurisprudence de la Cour de Justice, une directive
ne présente pas d'effets directs permettant à un particulier d'invoquer
les dispositions de la directive dans le cadre d'un litig_e_g_ui)'~pposerait
à un aut!_e~__rticulier(l04).

Cependant, la Cour de Justice et la doctrine tendent à octroyer aux


directives un ~fet indirect caractérisé par le fait que les litiges, mêµie
entre particuliers, doivent être tranchés selon les dispositions du droit
interne, interprété de manière conforme aux directives europé.eones qui
pourraient trouver application à la matière.

L'on pourrait dès lors considérer que la loi belge sur le droit d'auteur
de 1886 devrait dès à présent être, lorsqu'elle est invoquée afin de
protéger des logiciels, être interprétée de manière conforme à la directive
,-:. du 14 mai 1991 (105).

(104) En ce qui concerne l'applicabilité verticale, voir l'arrêt de la Cour de Justice,


Tullio Ratti, 5 avril 1979, 148/79, Jur. 1979, p. 1645; en ce qui concerne l'applicabilité
horizontale, voir l'arrêt de la Cour de Justice du 26 février 1986, H. MARSHALL, 152/84,
Jur. 1986, p. 723; arrêt Cour de Justice du 15 mai 1986, M. JOHNSTON, 222/84, Jur.
1986, p. 749; voir à ce sujet VAN HEUVEN, D., "Omtrent richtlijnen ", R.W. 1989-90,
1207, 1216; WAELBROECK, M., "Examen de jurisprudence 1978 à 1988",
Communautés européennes, R.C.J.B., 1989, n° 19, p. 364.
(105) Voir les développements de cette question dans FLAMEE, M. et PETILLION,
F., "Rechtsbescherming van computerprogramma's via het auteursrecht ", dans Le Droit
des Affaires en Evolution, Bruylant & Kluwer, 1992, p. 142 e.s.

88
77 .- Il est évident que cette interprétation n'est requise que dans la mesure
où la ilirect1ve n'esfp-âif-e!Tè:rriê'rfié-èhtaèliéë d'un vice. · • · · -~~
- - - - - ~ ~ - _,,._, ___ ,..,..., ~ __,_.,,-....,;•·-•f,M,-; , c · ..,,,,,,, ____ _.,,_ ••,. ,·,

A cet égard, certaines ops.ervations critique~.(lt été formulées à


l'encontre de la directive sur la protection du logiciel (106).

78.- La directive et le projet de loi contiennent des dispositions relatives


aux conditions auxquelles doivent répondre les programmes d'ordinateur
pour pouvoir bénéficier de la protection par le biais du droit d'auteur,
aux ayant-droits, aux droits octroyés, aux moyens de droit mis à
disposition en cas d'infraction au droit d'auteur, ainsi qu'à la durée de
la protection.

Ces différents éléments seront succinctement examinés ci-après tant


au regard du droit d'auteur belge actuel, qu'au regard de la directive et
du projet de loi Lallemand.

Section 4. Conditions pour l'obtention de la protection par le droit


d'auteur

A. Au regard du droit belge applicable

Les programmes d'ordinateur sont assimilés à des oeuvres littéraires.


Le droit d'auteur y trouve application. Le droit est obtenu sans
qu'aucune formalité ne doive être respectée, à condition que !'oeuvre soit
coulée en une forme donnée et exprime la personnalité de son auteur
(107).

(106) Voir développements FLAMEE, M. et PETILLION, F., I.e., p. 144 e.s.


(107) Voir à ce sujet GOTZEN, F., "Het Hof van Cassatie en het begrip
"oorspronkelijkheid" in het Belgische auteursrecht. Van foto's en catalogi naar
computerprogramma's en databanken ? ", Computerrecht, 1990/4, p. 161 e.s., où
l'incidence de deux arrêts de la Cour de Cassation de 1989 sur l'appréciation du degré
d'originalité du logiciel et des bases de données est analysée (Cass., 27 avril et 25 octobre
1989, Computerrecht, 1990/4, p. 191-192).

89
B. Conditions prévues à la directive

79.- La directive octroie aux programmes d'ordinateur une protection


par le droit d'auteur en tant qu'oeuvre littéraire au sens de la Convention
de Berne.

Le terme "programme d'ordinateur" comprend le matériel de


conception préparatoire, à condition qu'il soit de nature à permettre la
réalisation du programme d'ordinateur à un stade ultérieur (108).

Les idées et principes qui sont à la base d'un quelconque élément


faisant partie d'un programme d'ordinateur, ainsi que les idées et
principes étant à la base des interfaces (109), ne bénéficient pas de la
protection (110).

80.- Si le principe apparaît simple, la distinction entre la mise en forme


et l'idée elle-même n'apparaîtra pas toujours aussi évidente en cette
matière.

(108) Voir le considérant 7 de la directive du 14 mai 1991. Une distinction doit être
faite entre le matériel préparatoire et le matériel accompagnant le programme. Le mode
d'emploi qui accompagne le programme d'ordinateur bénéficiera de la protection par le
droit d'auteur. Cette protection ne sera cependant pas la même que celle dont bénéficie
le programme lui-même, ni le matériel de conception préparatoire qui a résulté de la
confection du programme. Ceci peut, en pratique, causer des problèmes relatifs à la titularité
du droit d'auteur sur le programme d'ordinateur et sur le mode d'emploi. Il y aura donc
lieu de veiller à ce que les concepteurs du logiciel et du mode d'emploi aient convenu de
leurs droits à cet égard (voir BRISON, F. et TRIAILLE, J.P., "La directive C.E.E. du
14 mai 1991 et la protection juridique des programmes d'ordinateur en droit belge", J .T.,
1991, p. 780-784, avec référence à la jurisprudence; SCHOEMANN, C. et CAPIAU, S.,
"Les protections juridiques applicables au logiciel", Software verhandelen, Forum voor
Producent, gebruiker en raadgever, V. Ir. Br., 1992, p. 6. Il y a également lieu de veiller
à ce qu'une clause règle cette question dans le cadre des contrats d'entreprise.
(109) Les interfaces sont définies au considérant de la directive (considérant 7) comme
des parties du programme qui assurent une interconnexion et comme l'interconnexion entre
les éléments de logiciel et de matériel. La forme d'expression de ces interfaces dispose de
protections alors que les idées et principes qui en sont la base ne sont pas protégés.
(110) Art. 1 et 2 de la directive du 14 mai 1991, voir aussi le considérant 13 de la
directive.

90
En outre, !a directivy requi~f.L9..~,!~1?J9&Lql)l.Jlle d,'Qrdiaaieur ne.soit
protégé que s'il est original, en ce sens qu'il est la création intellectuelle
propre à son auteur. Aucun autre critère ne -p~ut s'appliquer pour
determmer s'il peut bénéficier d'une protection. La directive vise ainsi
à éviter des discussions d'interprétation relatives au degré d'originalité
qu'il faut atteindre, comme cela paraît être le cas en droit allemand.

C. Conditions prévues au projet de loi

81.- Le projet de loi Lallemand prévoit qu'un programme d'ordinateur


est protégé s'il constitue une création intellectuelle propre à l'auteur.

La protection s'étend également au matériel de conception


préparatoire ainsi qu'à toute forme d'expression (111).

Le projet de loi n'utilise pas le terme "original" mais mentionne la


caractéristique "propre à l'auteur".

Dans la mesure où n'est ainsi visé que le constat de la provenance de


!'oeuvre, ce texte est conforme à la directive.

Si, par contre, la notion "propre à l'auteur" recèle une condition


d'expression de la personnalité de l'auteur, la loi ajouterait une condition
à la directive.

Section 5. Qualité d'auteur du programme

A. Qualité d'auteur sous la loi belge de 1886

82.- La doctrine admet généralement qu'une p e ~ a l e ne peut


être considérée comme auteur (112). "

(111) Art. 13, 4ème et 5ème al. du projet Lallemand.


(112) Voir SCHOEMANN, C. et CAPIAU, S., "Les droits intellectuels des
concepteurs de logiciels salariés et non salariés", Software verhandelen Forum voor
Producent, gebruiker en raadgever, V. Ir. Br., 1992, p. 5-6, et p. 17 avec les références
en bas de page.

91
De ce fait, seuls des personnes physiques ou des groupes de personnes
physiques deviennent titulaires du droit d'auteur sur les programmes
d'ordinateur.

L'oeuvre ainsi créée devient une oeuvre de collaboration pour autant


que les différents co-auteurs aient participé à l'élaboration du logiciel de
façon créative et dans une intimité d'esprit avec les autres co-auteurs.

B. Qualité d'auteur dans la directive du 14 mai 1991

83.- L'auteur du programme d'ordinateur peut être soit une personne


physique, soit II1~II1-~g11_~personne morale lorsque}a lé~is.lati~~-c)._eJ~I;'.!a,t
mëmbre C°"Il~~n.é }'autorise (fil}. - -- . . ... . -

L'a ~ldi/J,.u.1,1...,..-i,u~ Ile règle peut créer des .Jifi~l§i;>en cas de


G.Q.D.flit

Ainsi, un logiciel qui serait conçu en étroite collaboration par modem


entre divers concepteurs pourrait créer un problème.

Selon le droit international privé, la règle applicable à un tel conflit


serait cell~_du.Qru:s oùJa.prote.ctionexiste (114). La règle pose cependant
plus de questions qu'elle n'en résout.

C. Qualité d'auteur du programme selon le projet Lallemand

84.- Le projet réserve la qualité d'auteur aux seules personnes physiques.

L'auteur d'une oeuvre a seul le droit de la fixer, de la reproduire, de


la publier, de la distribuer, de la communiquer au public, de l'adapter,
de la traduire sous quelque forme et modalité que ce soit.

L'auteur a seul le droit de divulguer l'oeuvre, d'en revendiquer ou


d'en refuser la paternité.

(113) Art. 2, 1 de la directive du 14mai 1991.


(114) VAN HECKE, G. et LENAERTS, K., "Internationaal privaatrecht", A.P.R.,
Story-Scientia, Gand, 1989, p. 312, n° 665; art. 4 de la convention de Berne.

92
Il dispose également du droit au respect de son oeuvre ainsi que du
droit au repentir (115).
En cas de collaboration, le droit d'auteur existe au profit de tous les
ayant-droits; lorsque le droit d'auteur est indivis, l'exercice de ce droit
est réglé par les conventions. A défaut, aucun des co-propriétaires ne
peut l'exercer isolément, sauf aux tribunaux à se prononcer en cas de
désaccord.

La règle est conforme à la règle instaurée par l'article 6 de la loi


actuellement en vigueur.

Section 6. Droit d'auteur sur des programmes d'ordinateur conçus


par un salarié ou dans le cadre d'un contrat de commande

A. Loi sur le droit d'auteur

85 .- Selon les lois existantes, le concepteur du logiciel en demeure son


auteur, et ce indépendamment du fait qu'il ait conçu ce logiciel dans le
cadre d'un contrat d'emploi ou d'un contrat d'entreprise.

La commercialisation devra donc être autorisée par l'employé ou par


l'entrepreneur (116).

(115) Art. 2, 1er et 2ème al. du projet Lallemand.


(116) Il s'agit des conventions relatives à l'exploitation financière du programme. Le
droit de paternité ou les autres droits moraux ne pourront, en principe, pas être transférés.
Voir à ce propos SCHOEMANN et CAPIAU, I.e.," Les droits intellectuels", Software
verhandelen, p. 6 et 10 e.s.

93
Les parties ont dès lors tout intérêt à déterminer clairement par voie
contractuelle le statut du logiciel, ainsi que son sort lorsque les relations
contractuelles auront pris fin (117).

B. Directive du 14 mai 1991

86.- La directive part du principe contraire.


En effet, son article 2.3. prévoit que lorsqu'un programme
d'ordinateur est créé par un employé dans l'exercice de ses fonctions ou
d'après les instructions de son employeur, seul l'employé'1est habilité à
exercer tous les droits patrimoniaux afférents au programme
d'ordinateur ainsi créé, sauf dispositions contractuelles contraires.

Il est à noter que l'article 2.3. de la proposition de directive prévoyait


une solution analogue en matière de contrat d'entreprise.

Cette solution n'a cependant plus été retenue dans le texte définitif.
Il appartiendra dès lors aux co-contractants de prévoir explicitement
le sort de l'exercice des droits patrimoniaux afférents aux programmes
d'ordinateur (118).

(117) Voir CEUNINCK, P., "Auteursrechten op software, ontwikkeld in


dienstverband of in opdracht ", Computerrecht, 1988/3, p. 127-137; HUBO, B., "La
titularité des droits d'auteur sur les logiciels écrits par un salarié. Situation en France, en
Belgique et aux Pays-Bas", Droit de l'informatique, 1986/3, p. 151-157; SCHOEMANN,
C. et CAPIAU, S., "Les droits intellectuels des concepteurs de logiciels salariés et non
salariés'', Software verhandelen Forum voor producent, gebruiker en raadgever, V. Ir.
Br., 1992, p. 7-8 et 10 e.s.
(118) REGNIER, O., "La directive du 14 mai 1991 concernant la protection des
programmes d'ordinateur", in Software verhandelen Forum voor producent, gebruiker
en raadgever, V. Ir. Br., 1992, p. 6; SCHOEMANN, C., et CAPIAU, S., "Les droits
intellectuels des concepteurs de logiciels salariés et non salariés'', Software verhandelen,
Forum voor producent, gebruiker en raadgever, V. Ir. Br., 1992, p. 15-17.

94
C. Projet de loi Lallemand

87 .- L'article 15 du projet prévoit que, par dérogation à la règle de


principe, et sauf stipulation contraire, l'employeur est seul habilité à
exercer l'ensemble des droits patrimoniaux relatifs aux programmes
d'ordinateur créés par l'un ou plusieurs employés dans l'exercice de leurs
fonctions ou d'après ses instructions.

Le projet ne traite pas des programmes d'ordinateur qui pourraient


être conçus dans le cadre d'un statut réglementaire. Dans ce cas, il
apparaît que la disposition générale de l'article 2 du projet devrait trouver
application.

88.- Selon l'alinéa 3 de l'article 2, l'existence d'un contrat de louage


d'ouvrage ou d'un contrat de travail n'affecte pas la titularité du droit
d'auteur (119).
Il importe de rappeler à cet égard que l'article 4 du projet prévoit que,
sous peine de nullité, tous les contrats relatifs à l'exercice du droit
d'auteur doivent être établis par écrit et que les dispositions contractuelles
relatives au droit d'auteur et à son mode d'exploitation sont de stricte
interprétation.

Section 7. Portée de la protection

89 .- Il y a lieu de remarquer au préalable que tanU,a directive que le projet


de loi Lallemand ne s'expriment en réalité que sur l'aspect économiqu~
ou patrimonial des droits conférès au concepteur du programme
d'ordinateur. •

(119) Voir à propos des questions d'interprétation FLAMEE, M. et PETILLION,


F., '' Rechtsbescherming van computerprogramma' s via het auteursrecht '', Le droit des
affaires en évolution n° 3, Bruyland-Kluwer, p. 135-192, n° 34-37).

95
La doctrine reste très dixisée quant à la q_uestion de la possibilité de
~ transf;:t
... ~·-~-~~· du droit____
_. . . . . ,._..,_, moral
~ .,., __ . .•...ou du , droit
• -·-•--~ __ ' de paterniié'(Î2Ô).
- · ·- · ... '

A. Solutions préconisées à la directive

90.- La directive décrit en premier lieu les droits exclusifs du titulaire du


droit d'auteur. Ensuite, la directive décrit les actes que l'acquéreur
légitime ou la personne ayant le droit d'utiliser le logiciel peut effectuer
sans devoir disposer d'une autorisation.

La directive tient compte, tout particulièrement, du sort des


interfaces, nécessaires à la réalisation de l'interopérabilité de différents
programmes.

La directive tend ainsi à réaliser un compromis entre, d'une part, le


besoin de protection pour le titulaire du droit et, d'autre part, les
aspirations légitimes de l'utilisateur de pouvoir réaliser des connections
entre différents types de programmes.

§ 1. Droits exclusifs - Actes soumis à restriction

91.- L'article 4 de la directive prévoit que les droits exclusifs du titulaire


comportent le droit de faire et <l'autorise~--
--------- . . . -------·----~
a) la reproduction permanente ou provisoire d'un programme
d'ordÎnateur, en tout ou en partie, par quelque moyen et sous quelque
forme que ce soit. Lorsque le chargement, l'affichage, le passage, la
transmission ou le stockage d'un programme d'ordinateur nécessite une
telle reproduction du programme, ces actes de reproduction sont soumis
à l'autorisation du titulaire du droit;

b) la traduction, l'adaptation, l'arrangement et toute autre transformation


d'urïprogrâmme d'ordinateur et la reproduction du programme en

(120) V,éJir à ce sujet FLAMEE, M., et PETILLION, F., "Rechtsberscherming van


Conijmœrprogramma's via het auteursrecht '', I.e., n ° 38, p. 157, ainsi que les notes 65,
66 et 67 et la jurisprudence et la doctrine auxquelles il est fait référence.

96
résultant sans préjudice des droits de la personne qui transforme le
programme d'ordinateur;

c) toute forme de distribution, y compris la location au public, de


l'original ou de copies d'un programme d'ordinateur. La première vente
d'une copie d'un programme d'ordinateur dans la Communauté par le
titulaire du droit ou avec son consentement épuise le droit de distribution
de cette copie dans la Communauté, à l'exception du droit de contrôler
les locations ultérieures du programme d'ordinateur ou d'une copie de
celui-ci.

§ 2. Exceptions aux actes soumis à restriction

92.- Sauf dispositions contractuelles spécifiques, ne sont pas soumis à


l'autorisation du titulaire les actes prévus sous a et b cités ci-dessus
lorsque ces actes sont nécessaires pour permettre à l'acquéreur légitime
d'utiliser le programme d'ordinateur d'une manière conforme à sa
destination, y compris pour corriger des erreurs.

Cet article dispose que des dispositions contractuelles spécifiques ne


peuvent en décider autrement, et ce à l'encontre du 17ème considérant,
qui prévoit que les opérations de chargement et de déroulement
nécessaire à l'utilisation d'une copie d'un programme légalement acquis,
ainsi que la correction de ces erreurs, ne peuvent pas être interdites par
contrat.

Ce texte a en effet fait l'objet de plusieurs modifications.

Etant donné que la maintenance de logiciel constitue une des


principales sources de revenus de concepteurs de logiciels, il a été prévu
que même la correction d'erreurs doit être réservée au concepteur s'il le
stipule spécifiquement dans le contrat de mise à disposition du logiciel.

93.- Une personne ayant le droit d'utiliser le programme d'ordinateur


ne peut, en vertu de l'article 5.2., être empêchée par contrat d'en faire
une copie de sauvegarde, dans la mesure où celle-ci est nécessaire pour
cette utilisation.

97
94.- Conformément à l'article 5.3., la personne habilitée à utiliser une
copie d'un programme d'ordinateur peut, sans l'autorisation du titulaire
du droit, observer, étudier ou tester le fonctionnement de ce programme
afin de déterminer les idées et les principes qui sont à la base de n'importe
quel élément du programme, lorsqu'elle effectue toute opération de
chargement, d'affichage, de passage, de transmission ou de stockage du
programme d'ordinateur, qu'elle est en droit d'effectuer.

§ 3. Décompilation

95 .- La directive contient en outre un article relatif au droit du titulaire,


ainsi qu'au droit des tiers pour effectuer la décompilation.

La décompilation vise la réécriture du code-objet en une forme


intelligible pour l'homme, à savoir en code-source, de manière à pouvoir
déceler les portes d'accès au programme et à réaliser ainsi la comptabilité
avec d'autres programmes d'ordinateur.

96.- Selon les termes de cet article, l'autorisation du titulaire des droits
n'est pas requise lorsque la reproduction du code ou la traduction de la
forme de ce code est indispensable pour obtenir les informations
nécessaires à l'interopérabilité d'un programme d'ordinateur créé de
façon indépendante avec d'autres programmes, et sous réserve qu'un
certain nombre de conditions soient réunies, à savoir:

- que ces actes sont accomplis par le licencié ou par une autre personne
jouissant du droit d'utiliser une copie d'un programme ou pour leur
compte par une personne habilitée à cette fin;

- que les informations nécessaires à l'interopérabilité n'aient pas déjà


été facilement et rapidement rendues accessible à ces personnes;

- que les actes soient limités aux parties du programme d'origine


nécessaires à l'interopérabilité.

Ces conditions ont pour conséquence que les contrats conclus avec le
titulaire des droits, rédigés habilement, permettront de restreindre
fortement la portée de l'autorisation de décompilation. D'autre part, des
difficultés d'interprétation peuvent surgir quant à la manière dont les

98
informations nécessaires à l'interopérabilité doivent être rendues
accessible à la personne qui jouit d'un droit d'utilisation ou au licencié.

Enfin, l'obligation de restreindre la décompilation aux parties du


programme nécessaires à l'interopérabilité apparaît dans la pratique
particulièrement difficile à réaliser.

97 .- L'article 6 instaure par ailleurs une série de restrictions à l'utilisation


qui peut être faite de l'information ainsi obtenue:

- ces informations ne peuvent être utilisées à des fins autres que la


réalisation de l'interopérabilité du programme d'ordinateur créé de
façon indépendante;

- elles ne peuvent être communiquées à des tiers, sauf si cela s'avère


nécessaire à l'interopérabilité;

- elles ne peuvent être utilisées pour la mise au point, la production ou


la commercialisation d'un programme d'ordinateur dont l'expression
est fondamentalement similaire, ou pour tout autre acte portant
atteinte au droit d'auteur.

Lu ensemble avec la première série de conditions de cet article, ces


restrictions ont pour conséquence qu'un licencié ou un utilisateur ne
pourra, en pratique, pas prendre connaissance des idées qui forment la
base du programme s'il veut se conformer aux prescrits de la directive.

98.-Alors que l'objectif premier de la Commission consistait à protéger


par la voie du droit d'auteur une forme particulière d'expression dans
un programme d'ordinateur, l'on constate que les restrictions apportées
à la possibilité de décompilation vont bien au-delà de cet objectif.

Il est vrai que l'article 5.3. de la directive devrait permettre de nuancer


cette affirmation. En effet, il est toujours possible d'observer et d'étudier
un programme afin d'essayer d'y déceler les idées et principes sous-
jacents.

Il sera cependant extrêmement difficile de prendre connaissance de


ceux-ci à l'aide de la simple observation de l'écran.

99
99.- L'article 6.3. de la directive fait référence à une disposition de la
Convention de Berne en stipulant que l'article relatif à la décompilation
ne peut être interprété de façon à permettre son application d'une
manière qui cause un préjudice injustifié aux intérêts légitimes du titulaire
du droit ou qui porte atteinte à l'exploitation normale du programme
d'ordinateur.

Cette disposition renvoie ainsi à l'article 9.2. de la Convention de


Berne (N.B. reprendre le texte de l'article 9.2.).

L'article 9.2. vise tant la protection du titulaire des droits que ceux
des tiers en instaurant un équilibre entre leurs intérêts respectifs.

La démarche optée dans la directive est assez peu cohérente. En effet,


d'une part, la décompilation n'est admise que dans un nombre de cas
particulièrement restrictif et, d'autre part, le principe même de la
possibilité de protection des intérêts légitimes des tiers est confirmé à la
fin de ce même article.

Il apparaît que la Commission a ainsi voulu rendre possible une


décompilation permettant un développement des idées en la matière.

La Commission se réfère à cet égard aux développements qu'ont


donnés la doctrine et la jurisprudence aux notions de fair use et fair
dealing, qui précisément se retrouvent dans cet article 9.2. de la
Convention de Berne (121).

Les notions de fair use et fair dealing qui ont connu un essor tout
particulier dans les pays de tradition de common law devront sans doute
encore faire l'objet de transposition par la jurisprudence dans les pays
de tradition de civil law.

(121) VoirCZARNOTA, B. t_ HART, R., "Legal Protection of Computer Programs


in Europe. A guide to the EEC directive", Butterworths, London, 1991, p. 151. Le
Copyright Act en Grande-Bretagne stipule que "fair dealing with a literary ... workfor
the purpose of research or priva te study does not infringe any copyright in the world ... ".
Les dispositions du Copyright Act aux Etats-Unis sont plus souple: "the fair user of a
copyrighted work ... for purposes such as criticism, comment, ... or research, is not an
infringement of copyright. In determining whether the use made of a work in any particular
case is a fair use the factors to be considered shall include: (i) the purpose and character
of the use, including whether such use is of a commercial nature or is for non-profit or
educational purposes; (ii) the nature of the copyrighted work; (iii) the amount and
substantiality of the portion used in relation to the copyrighted work as a whole; (iv)
effect of the use upon the potential market for or value of the copyrighted work ".
the_J
100
B. Projet de loi Lallemand - Droits exclusifs -Actes soumis à autorisation

§ 1. Actes soumis à restriction

100.- L'article 16 § 1er du projet rappelle les principes énoncés dans la


directive.

Quoique l'énoncé ne soit pas identique, sa portée est pareille à celle de


la directive (122).

Il n'est pas douteux qu'une citation plus littérale des textes de la


directive serait de nature à éviter des problèmes d'interprétation qui
pourraient se poser à l'avenir.

§ 2 - Actes qui ne sont pas soumis à autorisation

101.- Le texte du projet Lallemand suit le texte de la directive.

Dans la mesure où le projet ne reprend pas littéralement les termes de


la directive, il est évident que la jurisprudence sera amenée à interpréter
le texte de la loi d'une manière conforme à la portée de la directive.

§ 3. Décompilation

102.- L'article 16 § 5 du projet de loi Lallemand est conforme au texte de


la directive.
Lorsque cet article 16 stipule que le paragraphe concerné "ne peut
recevoir d'application qui puisse causer un préjudice injustifié aux intérêts
légitimes du titulaire du droit, ou porter atteinte à l'exploitation normale
d'un programme d'ordinateur", ce texte se réfère implicitement à l'article
9.2. de la Convention de Berne cité ci-avant.

(122) FLAMBE, M. et PETILLION, F., "Rechtsbescherming van


computerprogramma's ", I.e., n° 51 e.s.

101
La jurisprudence trouvera sans doute dans cet article le fondement
juridique qui lui permettra de suivre les développements que la
Commission espère voir naître de la jurisprudence en application dudit
article de la Convention de Berne.

Seul un tel développement permettrait de sauvegarder une cohérence


avec les principes fondamentaux qui régissent les droits intellectuels, à
savoir la libre utilisation, pour de nouveaux développements, d'idées
sous-jacentes à toute créativité humaine.

Section 8. Sort des dispositions contractuelles contraires à certains


articles

103.- Il est à remarquer que l'article 9 de la directive interdit la stipulation


de dispositions contractuelles contraires à l'article 6 (décompilation) et
aux exceptions prévues à l'article 5.2. (copie de sauvegarde) et 5.3.
(possibilité d'observation).

Toute disposition contractuelle contraire sera nulle et non-avenue.

Le projet Lallemand confirme la portée de ces dispositions en son


article 16.6. en stipulant que les dispositions des paragraphes 3 à 5 de
l'article 16 sont impératives et qu'il ne peut en être dérogé par des
conventions particulières.

Le projet Lallemand sanctionne dès lors toute infraction par une


nullité relative qui ne peut être invoquée d'office par le juge (123).

(123) FLAMEE, M. et PETILLION, F., "Rechtsbescherming van


computerprogramma's ", I.e., n° 59, et les références qui y sont citées.

102
Section 9. Mesures spéciales de protection

A. Dans la directive du 14 mai 1991

104.- La directive impose aux Etats membres de prendre, conformément


à leurs législations nationales, des mesures appropriées à l'encontre des
personnes qui accomplissent l'un des actes suivants:

- mettre en circulation la copie d'un programme d'ordinateur en


sachant qu'elle est illicite ou en ayant des raisons de le croire;

- détenir à des fins commerciales la copie d'un programme


d'ordinateur en sachant qu'elle est illicite ou en ayant des raisons de
le croire;

- mettre en circulation ou détenir à des fins commerciales tous moyens


ayant pour seul but de faciliter la suppression non-autorisée ou la
neutralisation de tout dispositif technique éventuellement mis en
place pour protéger un programme d'ordinateur.

Par ailleurs, la directive prévoit que toute copie illicite d'un


programme d'ordinateur est susceptible de saisie, conformément à la
législation de l'Etat membre concerné.

B. Projet de loi Lallemand

105.- L'article 88 du projet prévoit que toute atteinte méchante ou


frauduleuse portée au droit d'auteur constitue un délit de contrefaçon.
Ceux qui sciemment vendent, louent, exposent en vente ou en location,
tiennent en dépôt pour être loué ou vendu, ou introduisent sur le
territoire belge dans un but commercial les objets contrefaits, sont
coupables du même délit.

Ce même article prévoit en outre en son alinéa 3 qu'il en est de même


pour ceux qui mettent en circulation ou détiennent à des fins commerciales
la copie d'un programme d'ordinateur, lorsqu'ils savent ou ont des
raisons de croire qu'elle est illicite, ainsi que tous moyens ayant pour

103
seul but de faciliter la suppression non-autorisée ou la neutralisation des
dispositifs techniques qui protègent le programme d'ordinateur.

Alors que la directive prévoit que la mise en circulation de moyens


facilitant la suppression non-autorisée ou la neutralisation de dispositifs
techniques n'est interdite que lorsque leur mise en circulation ou leur
détention existe à des fins commerciales, le projet de loi va au-delà.

Le projet risque ainsi de créer, pour la Belgique, un obstacle


supplémentaire à l'accessibilité aux idées sous-jacentes du programme.

Section 10. Durée de la protection

A. Directive du 14 mai 1991

106.- La directive prévoit d'assurer la protection pendant la durée de vie


de l'auteur et pendant 50 ans après son décès, ou après le décès, du
dernier auteur survivant; si le programme d'ordinateur est une oeuvre
anonyme ou publiée sous un pseudonyme ou si une personne morale est
considérée être l'auteur par la législation nationale, la durée de protection
est de 50 ans à compter de la date à laquelle le programme d'ordinateur
est licitement rendu accessible au public pour la première fois (124).

B. Projet de loi Lallemand

107 .- L'article 3 du projet prévoit que le droit d'auteur se prolonge


pendant 70 ans après le décès de l'auteur, au profit de la personne qu'il
a désignée à cet effet ou, à défaut, de ses héritiers.
L'article 6 ajoute que lorsque !'oeuvre est le produit d'une
collaboration, le droit d'auteur existe au profit de tous les ayant-droits
pendant 70 ans après la mort du dernier co-auteur survivant.

(124) FLAMEE, M. et PETILLION, F., "Rechtsberscherming van


computerprogramma's", I.e., n° 65.

104
Quant au programme d'ordinateur, l'article 17 restreint la durée de
la protection à la durée de la vie de l'auteur, suivie de 50 ans après son
décès ou après le décès du dernier auteur survivant.

Si le programme d'ordinateur est une oeuvre anonyme ou publiée


sous un pseudonyme ou si une personne morale est considérée en être
l'auteur, la durée de protection est de 50 ans à compter de la date à
laquelle le programme d'ordinateur est licitement rendu accessible au
public pour la première fois. La durée de protection est calculée à partir
du premier janvier de l'année qui suit les événements précités.

L'hypothèse de la personne morale considérée comme étant l'auteur


du programme est difficilement concevable dans ce système.

Section 11. Application de la directive du 14 mai 1991 et du projet


Lallemand dans le temps

/
Section 12. Autres dispositions légales

109.- La directive stipule expressément qu'elle n'affecte pas les autres


dispositions légales concernant notamment les brevets, les marques, la
concurrence déloyale, le secret des affaires, la protection des semi-
conducteurs pour le droit des contrats (art. 9).

Le projet Lallemand ne fait pas mention de cet article mais, en raison


de l'obligation d'interprétation de la loi en conformité avec la directive,
ceci ne devrait pas poser problème.

105
CHAPITRE V
QUELQUES ASPECTS DE LA PROTECTION
PAR LE DROIT DE LA CONCURRENCE

Section 1. Généralités

110.- Le créateur ou l'utilisateur de logiciel, qui subit des dommages en


raison de l'utilisation par des concurrents d'une imitation de son logiciel,
estimée illicite, pourra également chercher à se protéger par la voie d'une
action en responsabilité.

Si l'agissement allégué peut être qualifié d'acte contraire aux usages


honnêtes en matière commerciale par lequel un vendeur porte atteinte
ou peut porter atteinte aux intérêts professionnels d'un ou plusieurs
autres vendeurs (article 93 de la Loi sur les Pratiques du Commerce), il
pourra introduire une action en cessation de cet acte (article 95, al. 1, de
la Loi sur les Pratiques du Commerce et sur l'information et la protection
du consommateur du 14 juillet 1991).

Cette possibilité n'existe cependant pas sans restnct1on. Tout


d'abord, il doit être tenu compte de l'incidence spécifique de l'exclusion
du domaine brevetable d'une certaine catégorie de logiciel.

Pour cette catégorie (qui demeurera fort restreinte si le critère ci-


dessus est adopté), aucune protection de droit commun ne pourra être
invoquée (125).

Ensuite, en ce qui concerne le logiciel qui n'est pas exclu du domaine


brevetable, il y a lieu de tenir compte de l'incidence générale des normes
de droit intellectuel sur l'applicabilité du droit de la concurrence (126).

Cette incidence générale est d'ailleurs exprimée explicitement en ce qui


concerne la procédure à suivre en Belgique à l'article 96 de la Loi sur les
Pratiques du Commerce: "L'article 95 (action en cessation) ne s'applique
pas aux actes de contrefaçon qui sont sanctionnés par les lois sur les
brevets d'invention, les marques de fabrique ou de services, les

(125) Cf. supra n° 9 e.s.


(126) A comparer avec l'effet réflexif spécifique (supra n° 9).

106
dessins ou modèles et le droit d'auteur". En ce qui concerne le droit
matériel, l'incidence générale trouve application dans la règle qui défend
de qualifier comme faute l'imitation servile (127).

Section 2. L'incidence générale du droit des brevets d'invention et du


droit d'auteur sur le droit de la concurrence

A. Incidence en matière de procédure: cas où la victime du dommage


peut Jaire valoir un droit privatif

111.- Ledit article 96 de la Loi sur les Pratiques du Commerce limite les
possibilités d'utilisation de l'action en cessation. Si le demandeur (ici le
créateur ou utilisateur de logiciel) fait prévaloir un droit privatif (brevet
ou droit d'auteur), il doit, en cas de contrefaçon (copie, imitation
servile), faire valoir les dispositions spécifiques qui régissent ce droit
privatif (128).

La doctrine admet parfois que les faits allégués peuvent constituer en


même temps une contrefaçon qui doit être sanctionnée par des
dispositions de droit intellectuel et un acte contraire aux usages honnêtes
en matière commerciale (p.e. copie entraînant confusion).

Dans ce cas, il y a controverse sur le point de savoir si la victime a le


choix de poursuivre la faute par la voie du droit intellectuel ou par la voie
du droit de la concurrence ou si, par contre, seule la première voie peut
être suivie.

(127) Voir DE VROEDE, P., "Overzicht van rechtspraak (1976-1982). De wet op


de handelspraktijken ", T.P .R., 1983, (865), 959, 277, en référence à une seule décision
contraire, Voorz. Rb. Kortrijk, 5 mai 1977, B.R.H., 1978, 578; également EVRARD, J.J.,
"Chronique de jurisprudence. Les pratiques du commerce (1978-1984)", J.T., 1985, (173
et 189), n° 97 et 99.
(128) DE VROEDE, P., "Handboek van het Belgisch Economisch Recht",
Antwerpen, Kluwer, 1981, 464, n° 1290; pour une application du principe, voyez la décision
décrite ci-avant du Président du Tribunal de Commerce de Bruxelles du 4 octobre 1985,
Ing. Cons., 1985, p. 463 e.s.

107
112.- VAN GERVEN et VEROUGSTRAETE (129) se prononcent en
faveur de la possibilité de choix. Ces auteurs ne font cependant pas de
distinction entre les hypothèses de "complémentarité" ou de
"concours" des normes de protection envisagées (130).

113.- VANDENBERGH (131), par contre, introduit cette distinction


dans son analyse.
Cet auteur admet (première hypothèse: complémentarité des systèmes
de protection) que, si une situation peut être analysée en une série de
plusieurs faits juridiques distincts, les faits juridiques qualifiables d'actes
contraires aux usages honnêtes en matière commerciale peuvent donner
lieu à une action en cessation; l'ordonnance de cessation ne pourrait
cependant pas impliquer un ordre de cessation de la contrefaçon même.
Si (seconde hypothèse: concours) le même fait juridique constitue en
même temps un acte de contrefaçon et un acte contraire aux usages
honnêtes, seules les normes de droit intellectuel peuvent trouver
application. Il cite en exemple le cas de contrefaçon occasionnant
confusion; dans ce cas, selon VANDENBERGH, seule la procédure
prévue dans la législation sur les brevets d'invention peut être appliquée.

114.- La plupart des auteurs estiment que, s'il est nécessaire de maintenir
une distinction entre les normes de droit intellectuel et celles du droit de
la concurrence, les effets engendrés par cette distinction en matière de

(129) VAN GERVEN, W., "Handels- en Economisch recht", deel 1,


ondernemingsrecht in Beginselen van Belgisch Privaatrecht, DILLEMANS, R. en VAN
GERVEN, W., (ed.) Antwerpen, Standaard, 1975, 286; VEROUGSTRAETE, 1.,
"Bevoegdheid van de Voorzitter der Rechtbank van Koophandel rechtdoende op grond
van art. 54 W.H.P.", R.W., 1978-79, 817-841.
(130) VEROUGSTRAETE semble plus enclin à accepter un concours de protection
par la voie du droit des brevets d'invention et du droit de la concurrence, qu'un cumul
de protection par la voie du droit des marques et du droit de la concurrence.
Dans ce second cas, il attache beaucoup d'importance à la distinction entre la
contrefaçon proprement dite et les faits accessoires, alors qu'il n'effectue pas cette analyse
dans le premier cas de concours.
(131) VANDENBERGH, R., "Samenloop, reflexwerking en aanvullende werking
van intellectuele eigendomsrechten en de algemene norm inzake eerlijke handelsgebruiken ",
R.W., 1978-79, 1745-1768; voir également BERENBOOM, A., o.c., n° 195.

108
procédure sont à déplorer (132). Que plusieurs voies procédurales
doivent être suivies pour mettre fin à une même constatation d'actes
illicites entrave une marche efficace de la justice.

Il est dès lors tenté de réduire cette entrave procédurale en appliquant


ledit article 96 de la Loi sur les Pratiques du Commerce de manière fort
restrictive (133).

B. Incidence en ce qui concerne le droit matériel: cas où la victime du


dommage ne peut faire état d'un droit privatif

115 .- Le créateur ou l'utilisateur du logiciel peut ne pas disposer d'un


droit privatif, soit parce qu'il n'a pas rempli les formalités nécessaires
à l'utilisation de ce droit, soit parce que les conditions de fond pour
l'octroi de ce droit ne sont pas réalisées. Dans ce cas, surgit la question
de savoir s'il peut invoquer une quelconque autre forme de protection.

§ 1. Cas où les conditions de fond sont réalisées, mais où les


formalités pour l'obtention du droit n'ont pas été respectées

a) Principe

116.- Quand le législateur a prescrit certaines formalités pour l'obtention


d'un droit privatif, la réalisation d'une protection équivalente par la voie
du droit commun (droit de la concurrence) léserait celui qui s'est soucié
de respecter les formalités requises.

(132) DE VROEDE, P., "Wet op de Handelspraktijken, 14 juli 1971 ", T.P.R., 1979,
(493), 550; VEROUGSTRAETE, 1., L.C., (817), 836, VAN DEN BERGH, R., I.e.,
1745-1747, minimise, à tort, les désavantages de la situation critiquée.
(133) Ainsi ne sont pas visés les biens immatériels qui ne font pas l'objet d'une
réglementation spécifique (DE VROEDE, P., "Overzicht van Rechtspraak (1976-1982) ",
I.e., 1745-1747, minimise, à tort, les désavantages de la situation critiquée.

109
Cette règle se trouve appliquée dans le refus de sanctionner par voie
du droit commun (droit de la concurrence) l'imitation servile d'un bien
qui n'est pas protégé par un droit privatif (134).

Il est cependant généralement admis que des faits accessoires


constituant une faute peuvent être sanctionnés par voie de droit commun
(droit de la concurrence) (135).

Il n'y a cependant pas unanimité sur la question de savoir si la


demande en cessation peut concerner la contrefaçon même
(interprétation restrictive de l'incidence réflexive des normes de droit
intellectuel sur le droit commun) (136) ou si seuls doivent être visés les
faits accessoires à la contrefaçon (interprétation extensive de l'incidence
réflexive générale des normes de droit intellectuel sur le droit commun)
(137).

b) Les faits accessoires pouvant être sanctionnés

117 .- Il est possible de distinguer entre les caractéristiques illicites


objectives ou subjectives.

(134) Connue dans la doctrine sous la dénomination" incidence réflexive négative";


voir: BOUKEMA, C.A., o.c., Civielrechtelijke samenloop, Tjeenk Willink, 1966, 190,
p. 52-56; VAN GERVEN, W., I.e., 264-268; VERKADE, D.W.F., "Ongeoorloofde
mededinging", Zwolle, W.E.J., Tjeenk Willink, 1978, 21-37; VAN DEN BERGH, R.,
I.e., 1745-1747.
(135) DE VROEDE, P., I.e.," Overzicht 1983 ", (865), n° 277, avec référence à une
seule décision contraire; Président du Tribunal de Courtrai, 5 mai 1977, J .C.B., 1978, 578.
(136) DE VROEDE, P., I.e., "Overzicht 1983 ", (865), 959, n° 278.
(137) Position de VAN DENBERGH, R., I.e., 1745-1768; selon VAN DEN BERGH,
dès qu'il existe un droit privatif, la contrefaçon doit être arrêtée par la procédure spécifique
prévue à cet effet dans la loi; si le droit privatif n'a pas été obtenu, VAN DEN BERGH
rejette toute responsabilité de sanction de la contrefaçon; seuls les actes accessoires illicites
peuvent faire l'objet de poursuites judiciaires. Il est à remarquer que les termes "restrictif"
et" extensif" concernent l'étendue de l'incidence réflexive, et non la possibilité d'utilisation
de l'action en cessation. Si lesdits adjectifs concernaient cette possibilité, leur usage devrait
être inversé; ceci explique que les termes" théorie restrictive", utilisés par SCHRICKER,
G. et FRANCQ, B., dans leur étude concernant la Belgique in "la répression de la
concurrence déloyale dans les Etats membres de la C.E.E.", t. 11/1, 391 e.s., correspondent
précisément à la terminologie '' interprétation extensive de l'incidence réflexive''. Voir
à ce sujet FLAMEE, M., o.c., 59 e.s. et références qui y sont citées.

110
Les caractéristiques objectives concernent les propriétés de l'objet
imité. En droit belge, il s'agit principalement de contrefaçon
occasionnant de la confusion entre l'original et la copie (138).
Les caractéristiques subjectives concernent les faits et agissements aux
moyens desquels on a pu se rendre maître de l'objet contrefait.

Ainsi, seront considérés comme agissement illicite la violation du


secret (139), la "tierce complicité", ainsi que la concurrence dite
"parasitaire" (140) par laquelle un concurrent, même en l'absence de
risque de confusion, tire profit des investissements ou des succès de son
concurrent (141).

c) Interprétation extensive ou restrictive de l'incidence réflexive


générale

118.- L'interprétation extensive ne permet pas de mettre fin à l'acte de


contrefaçon en tant que tel par voie de droit commun (ou de droit de la
concurrence) (absence de droit à indemnité ou d'action en cessation). Les
faits accessoires illicites peuvent, par contre, être sanctionnés.
L'analyse décrite ci-dessus a permis de constater que le risque de
"confusion ", élément objectif, peut cependant justifier une ordonnance
de cessation aussi longtemps que le risque demeure; les faits accessoires
subjectifs ne donneront, par contre, lieu qu'à une sanction restreinte,
adaptée au type de faute, à savoir cessation ou dédommagement, mais en

(138) DE VROEDE, P., I.e., "Overzicht 1983", (865), 959, n° 279 avec référence
au Président du Tribunal de Bruxelles, 13 avril 1983, Ing. Cons., 1982, 106.
(139) Ancien art. 2, al. f, de l'arrêté royal n° 55 du 23 décembre 1934 concernant la
protection des producteurs, commerçants et consommateurs contre certaines pratiques
tendant à évincer des conditions normales de concurrence, abrogé par l'art. 76 de la Loi
sur les Pratiques du Commerce, mais toujours utile à l'interprétation de l'art. 96 de la Loi
sur les Pratiques du Commerce.
(140) Voir DE VROEDE, P., I.e.," Overzicht 1983 ", (865), 961, n° 286 et références
qui y sont citées.
(141) Si ce" parasitisme" doit être" systématique", et ce qu'il faudrait entendre par
ces termes, n'est toujours pas bien établi en Belgique. Une majorité admet cependant
qu'aucun caractère systématique n'est requis; voyez EVRARD, J .J ., I.e., n° 86 et références
qui y sont citées.

111
aucun cas à un ordre de cessation d'imitation (quoique souvent le
dédommagement le mieux adapté semble précisément la cessation
d'imitation) (142).

119.- L'interprétation restrictive de l'incidence réflexive générale déjà


appliquée par la jurisprudence en matière de procédure (143) permet
d'éliminer cette divergence de traitement selon le caractère (objectif ou
subjectif) du fait estimé illicite, et paraît dès lors mieux à même de
garantir le respect des normes régissant une concurrence loyale.
Cette conception doit cependant respecter la limite qui consiste à ne
pas permettre de sanctionner plus facilement la copie servile à l'aide du
droit de la concurrence (ou du droit commun) que ne le rendrait possible
l'application des normes légales de droit intellectuel.

Le but demeure de mettre fin à des faits accessoires illicites. Ceci peut
entraîner une prohibition d'imitation, mais cette prohibition ne pourrait
être imposée que pour un délai déterminé fort restreint (permettant de
maintenir l'avance concurrentielle initiale de la partie ou en passe de
l'être) (144).

Ainsi, peut être évincé la cnt1que formulée à l'égard de


l'interprétation restrictive (de l'incidence réflexive des droits intellectuels
sur le droit de la concurrence) qui consiste à estimer que les conditions
posées à l'obtention d'un droit intellectuel spécifique perdraient tout leur
sens, si une protection équivalente ou partiellement équivalente pouvait
être obtenue par le biais de normes générales régissant les usages honnêtes
en matière commerciale (145).

Les droits intellectuels empêchent en effet la copie servile aussi


longtemps que ces droits existent (même quand l'avance concurrentielle
de départ ne joue plus).

(142) Voyez VAN DEN BERGH, R., I.e., (1945), 1767.


(143) Cf. supra n° 75.
(144) En ce sens IDENBURG, P.J.," Kennis van zaken ", Deventer, Kluwer, 1979,
247, p. 65.
(145) VAN DEN BERGH, R., I.e., (1745), 1767.

112
§ 2. Cas où il n'est pas satisfait aux conditions de fond pour
l'obtention du droit privatif

120.- La doctrine admet que le droit commun demeure applicable, sous


réserve d'une réglementation expresse contraire (146).

CONCLUSION

121.- Le logiciel doit être protégé, juridiquement, de manière efficace,


dans l'intérêt du créateur et de l'utilisateur du logiciel, tant en vue de la
défense de leurs intérêts professionnels qu' afin de déterminer leur
responsabilité professionnelle.
Les possibilités de protection juridique du logiciel dépendent de
l'interprétation donnée à l'exclusion de la brevetabilité. Le droit des
brevets présente un important effet réflexif, qui influence l'applicabilité
d'autres formes de protection juridique.

122.- Il doit être constaté que le législateur belge a, conformément à la


solution adoptée dans la Convention européenne sur les brevets
d'invention de Munich du 5 octobre 1973, introduit dans la nouvelle loi
belge sur les brevets du 28 mars 1984 (M.B., 9 mars 1985) deux catégories
de logiciel, à savoir: la catégorie de "logiciel" brevetable et la catégorie
de "logiciel en tant que tel" non brevetable. Il est proposé de distinguer
ces deux catégories en adoptant un critère de "délimitation
fonctionnelle".
Dans la mesure où le logiciel est exclu du domaine brevetable, l'effet
réflexif spécifique de cette exclusion a pour conséquence qu'aucune autre
forme de protection juridique ne puisse encore être invoquée.

(146) VAN DEN BERGH, R., I.e., (1745), 1767; VERKADE, D.W.F., o.c.,
"Ongeoorloofde mededinging ", 25-26.

113
Dans la mesure où le logiciel n'est pas exclu du domaine brevetable,
et n'appartient donc pas à la catégorie de "logiciel en tant que tel", le
droit d'auteur et le droit de la concurrence peuvent être envisagés comme
forme de protection.

123.- Le droit d'auteur protège l'expression originale d'une forme


déterminée contre toute reproduction non autorisée et peut même
sanctionner des reproductions "maquillées".

Si l'on admet comme critère d'applicabilité du droit d'auteur le critère


dit de "l'appréciation subjective", il devient fort douteux que le droit
d'auteur classique puisse protéger le logiciel. Le logiciel ne pourrait, dans
ce cas, être considéré comme l'expression de la personnalité de l'auteur.

Par ailleurs, de multiples caractéristiques du droit d'auteur ne se


laissent pas aisément appliquer au logiciel. Il était dès lors souhaitable,
si ce type de protection est instauré, de légiférer.

Le législateur européen a devancé les législateurs nationaux par la


directive du 14 mai 1991.

La protection offerte par les droits intellectuels s'oppose à l'octroi


d'un monopole sur les idées qui trouvent une concrétisation technique
ou artistique. Ainsi, en matière de droit d'auteur, seule la forme de
!'oeuvre bénéficie d'une protection. L'article 1, al. 2 de la susdite
directive confirme ce principe. Cependant, le texte de la directive rend
l'accès aux idées sous-jacentes du programme particulièrement difficile,
si ce n'est impossible. Dans cette mesure, la protection introduite par la
directive diffère fondamentalement du principe énoncé ci-dessus.

La directive désire cependant voir permettre l'accès aux idées et


informations qui sont nécessaires pour réaliser des connexions entre
différents programmes d'ordinateur. Pour ce faire, un informaticien
doit, si l'information ne lui est pas mise à disposition par le concepteur
du programme, effectuer une reconstruction des instructions qui
constituent le programme. Cette démarche s'appelle la décompilation.
Elle fait l'objet de dispositions particulières.

114
Le régime établi par la directive met en oeuvre les principes suivants:

- le titulaire du programme d'ordinateur dispose du droit exclusif


d'exploiter ou d'autoriser l'exploitation par une tierce personne.
Cette exclusivité est conforme à l'étendue du droit d'auteur;

- la directive prévoit certaines exceptions à l'exclusivité, qui doivent


garantir une utilisation normale du programme d'ordinateur par son
utilisateur. Ainsi, l'utilisateur légitime ne doit pas disposer d'une
autorisation pour faire un usage normal du programme d'ordinateur;

- l'utilisateur légitime peut prendre une copie de sauvegarde;

- cet utilisateur peut observer, étudier ou tester le fonctionnement du


programme afin de déterminer les idées et les principes sous-jacents
du programme. Il ne peut cependant effectuer ces actes qu'à
l'occasion de certaines opérations, telles que l'apparition du
programme à l'écran. Le programme étant constitué par des milliers
de signes codés, une telle lecture, sans qu'elle fasse l'objet d'actes de
décompilation, apparaît inutile.

En ce qui concerne la décompilation, la directive prévoit que celle-ci


est possible si elle apparaît nécessaire pour réaliser la comptabilité entre
un nouveau programme et un programme préexistant. Cette autorisation
de décompilation est en outre sujette au respect des conditions très
strictes. Elle ne peut avoir lieu qu'à l'intervention du licencié, pour autant
que ces informations n'aient pas été mises à sa disposition par le
concepteur initial du programme, lesquelles doivent nécessairement être
analysées pour réaliser la compatibilité. En outre, la décompilation ne
peut en aucun cas avoir lieu dans un autre but que de réaliser la
compatibilité requise. Ainsi est-il, dans la grande majorité des cas,
interdit de prendre connaissance des composants conformes aux
principes qui régissent actuellement le droit de la propriété intellectuelle
et industrielle.

En outre, la directive n'effectue aucune distinction entre la conception


continentale du droit d'auteur et la conception de common law du
copyright alors que ces deux conceptions engendrent des conséquences
fondamentalement différentes. En effet, dans la conception du copyright,
une oeuvre est un produit qui, comme toute autre chose, est susceptible
de propriété alors que le droit d'auteur continental rattache de manière
particulière l' oeuvre à son auteur par le biais d'un droit moral, dont l'on
s'accorde généralement à admettre l'incessibilité. La différence existant

115
entre ces deux approches a des conséquences entre autre sur la manière
dont les contrats relatifs à la licence du droit d'auteur doivent être
interprétés.
Comme le "droit" applicable aux programmes d'ordinateur ne
présente pas les caractéristiques fondamentales du droit d'auteur
continental, rien ne semble devoir obliger le juge à appliquer ce droit en
cas de conflit d'interprétation des contrats, les principes étant
habituellement appliqués en matière de licence de droit d'auteur
continental. Le juge pourrait tout aussi bien considérer que le droit
d'auteur conféré aux programmes d'ordinateur ressort bien plus de la
notion du copyright et appliquer dès lors aux contrats qui seraient
conclus les principes d'interprétation que le juge applique en common
law.
Alors que la directive paraît harmoniser les modes de protection des
programmes d'ordinateur, il apparaît qu'elle fera surgir, dans ses
modalités d'application, de multiples questions nouvelles. Par ailleurs,
il est inquiétant de constater que le législateur admette d'octroyer un
monopole sur une mise en forme d'idées sans, en contre-partie, imposer
la libre accessibilité à ces idées. Il s'agit là d'un choix de société qui
pourrait avoir de plus amples conséquences qu'il n'y paraît à première
vue (147).

124.- Le droit de la concurrence ne permet pas de mettre fin à l'imitation


en tant que telle, mais permet cependant de faire cesser l'imitation qui
s'accompagne ou est le fruit de faits accessoires illicites, contraires aux
usages honnêtes en matière commerciale, du moins pendant une certaine
période (interprétation restrictive de l'incidence réflexive générale des
droits intellectuels).

125 .- Ainsi, les différentes formes de protection juridique s'avèrent


complémentaires.
Il est à espérer que l'affinement de leur utilisation par la jurisprudence
permettra de protéger adéquatement le logiciel.

(147) Voir les développements dans FLAMEE, M. et BRISON, F., "Auteursrecht


toegepast op computerprogrammatuur en grondslagenprobleem", T.B.B.R., 1992,
464-480.

116
Il eut sans doute été préférable qu'une législation sui generis mette fin
au doute de l'applicabilité d'une protection privative du type "droit
d'auteur", et qu'en tout cas, le législateur belge n'ait pas maintenu, à
l'occasion de la mise à jour de la loi sur les pratiques du commerce, les
freins procéduraux (art. 96 de la loi du 14 juillet 1991) qui grèvent
actuellement un exercice efficace des intérêts légitimes des concepteurs
de logiciel.

La nouvelle loi sur le droit d'auteur en gestation semble avoir égard


aux demandes de la pratique sur la deuxième observation.

L'article 95 du projet Lallemand instaure en effet une action en


cessation à porter devant le président du tribunal de première instance.
La pratique devra en démontrer l'efficacité.

117
LE DROIT D'AUTEUR DU CONCEPTEUR
SALARIE OU NON SALARIE
D'UN PROGRAMME D'ORDINATEUR(*)

par

Catherine SCHOEMANN
Chercheur au CeRPIULB

et

Suzanne CAPIAU
Chercheur au CeRPIULB
Maître d'enseignement à l'ULB et
Chargée de cours à l'Université de Metz

Quel est le sort des droits d'auteur sur les programmes d'ordinateur
de commande? C'est ce que nous examinerons dans le cadre de cette
étude.
La situation actuelle est un peu particulière puisque cette matière a fait
récemmentl'objetd'unedirectiveeuropéenne,dontl'objectifestd'aboutir
à l'harmonisation des législations des Etats membres au plus tard pour le

(*) Cette étude a été réalisée dans le cadre des travaux menés au Centre "Créations
et Recherche pluridisciplinaire" de l'Université Libre de Bruxelles (CeRP /ULB) sous la
direction d'André NA YER.

119
1er janvier 1993 (1 ). Mais la réforme de notre droit sur cette question est
toujours en chantier (2)(3).

Pour bien appréhender la portée du sujet, nous devons tout d'abord


définir ce que l'on entend exactement par programme d'ordinateur,
ensuite nous décrirons succinctement la protection juridique dont il font
l'objet.

CHAPITRE I

NOTIONS PRELIMINAIRES

Section 1. QU'EST-CE QU'UN PROGRAMME


D'ORDINATEUR?

Dans le langage courant, les notions de logiciel (ou software en


anglais) et de programme d'ordinateur sont souvent synonymes. Pour
certains, le terme logiciel semble pourtant plus large que celui de
programme d'ordinateur: il peut inclure la documentation auxiliaire (4).
Dans la directive européenne du 14 mai 1991 sur la protection

(1) En vertu de l'article 10 de la directive européenne, les Etats membres doivent mettre
'' en vigueur les dispositions législatives, réglementaires et administratives nécessaires pour
se conformer à la présente directive avant le 1er janvier 1993 ''.
(2) C'est-à-dire au moment où nous terminons ce texte fin mars 1993.
(3) La proposition de loi Lallemand relative au droit d'auteur, aux droits voisins et
à la copie privée d'oeuvres sonores et audiovisuelles est devenue projet de loi depuis son
vote au sénat le 22 mai 1992 (Doc. Pari., Chbre, S.E., 1991-1992, 22/5/1992, n° 473-1).
Actuellement, ce projet de réforme de la loi belge sur le droit d'auteur, qui contient des
dispositions particulières sur les programmes d'ordinateur, est toujours en discussion à
la chambre.
(4) Pour l'OMPI (l'Organisation Mondiale de la Propriété Intellectuelle) dans ses
dispositions types, le terme logiciel désignait un ou plusieurs des éléments mentionnés ci-
dessous:
- le" programme d'ordinateur", c'est-à-dire un ensemble d'instructions pouvant, une fois
transposé sur un support déchiffrable par machine, faire indiquer, faire accomplir ou faire
obtenir une fonction, une tâche ou un résultat particulier par une machine capable de faire
du traitement de l'information;
- la '' description de programme'', c'est-à-dire une présentation complète d'opérations,
sous forme verbale, schématique ou autre, suffisamment détaillée pour déterminer un
(suite ... )

120
juridique des programmes d'ordinateur (5), on ne parle plus de logiciel,
mais seulement de programme d'ordinateur. Dans son article 1, il est
précisé que le terme" programme d'ordinateur comprend le matériel de
conception préparatoire''. Sont ainsi visés '' (... )les programmes sous
quelque forme que ce soit, y compris ceux qui sont incorporés au
matériel, (ainsi que) (... ) les travaux préparatoires de conception
aboutissant au développement d'un programme, à condition qu'ils
soient de nature à permettre la réalisation d'un programme d'ordinateur
à un stade ultérieur" (6), c'est-à-dire non seulement les organigrammes
(7), les algorithmes (8), le code-source et le code-objet (9) mais

(4) ( ... suite)


ensemble d'instructions constituant un programme d'ordinateur correspondant;
- la "documentation auxiliaire", toute documentation autre qu'un programme
d'ordinateur ou une description de programme, créée pour faciliter la compréhension ou
l'application d'un programme d'ordinateur, par exemple des descriptions de problèmes
et des instructions à l'usage d'un utilisateur. (cf. article 1 des dispositions types de l'OMPI
sur la protection des logiciels, Le droit d'auteur, 1978, p. 13).
Soulignons que ces dispositions types, qui avaient notamment pour objet d'aider les Etats
à compléter leur législation en matière de protection de logiciel, n'ont jamais été adoptées
(cf. Le droit d'auteur, 1978, p. 12; Le droit d'auteur, 1983, p. 243; Le droit d'auteur,
1985, p. 128 et s.; Gyertyanfy P., "Le logiciel: nouvel objet de protection du droit
d'auteur?", R.l.D.A., juillet 1982, p. 76 et s.).
(5)Directive du Conseil du 14 mai 1991 concernant la protection juridique des
programmes d'ordinateur, J.O.C.E., n° L 122/42, du 17/5/1991.
(6) Septième considérant de la directive européenne, op. cit., p. 42;
Art. 1.2. de la directive européenne: "La protection prévue par la présente directive
s'applique à toute forme d'expression d'un programme d'ordinateur ... ".
(7) Un organigramme consiste en" une présentation graphique des différentes étapes
de la solution" à apporter au problème qui doit être résolu par l'informatique (Flamée
M., "Aspects actuels de la protection juridique du logiciel au regard du droit belge", Ing.
Cons., 1985, p. 315-316; Lejeune B., "Code-source et contrats de logiciel", Droit de
l'informatique, 1986/1, p. 2).
(8) Un algorithme est une" formule permettant de résoudre le problème posé en une
série finie d'étapes" (Flamée M., id.; Lejeune B., id.).
(9) Le code-source ou programme source est '' celui qui est rédigé par un informaticien
en langage de programmation symbolique (par exemple: Pascal, Cobol, Fortran, ... )
compréhensible par l'homme. Ce programme, traduit par un compilateur en langage
binaire, sera transformé en code-objet ou programme objet qui sera compréhensible
seulement par la machine et exécuté par celle-ci'' (Lejeune B., '' Code-source et contrats
de logiciel", Droit de l'informatique, 1986/1, p. 2).

121
aussi les logiciels de base et les logiciels d'exploitation (10) sous réserve
que la condition d'originalité soit remplie (11). Ne sont exclus que les
principes et les idées qui sont à la base de ces différents éléments (12) et
le manuel d'utilisation du programme d'ordinateur qui n'est pas visé par
la directive (13).

Dans la suite de notre exposé, nous utiliserons donc les termes


programme d'ordinateur au sens de la directive (14).

Section 2. LA PROTECTION JURIDIQUE DES PROGRAMMES


D'ORDINATEUR

La nature de la protection juridique des programmes d'ordinateur


suscite depuis une vingtaine d'années de nombreux débats doctrinaux,
jurisprudentiels et législatifs. Certaines thèses ont défendu l'idée d'une

(10) Rappelons que d'un point de vue technique, on distingue deux types de logiciel:
le logiciel de base ou logiciel de système qui assure la marche interne du système
informatique (l'ordinateur lui-même, l'écran, les imprimantes, les modems, tous les autres
appareils qui peuvent être reliés à l'ordinateur), et le logiciel d'application qui indique à
l'ordinateur ce qu'il doit faire avec les données qui lui sont communiquées ( par exemple
un logiciel de traitement de texte, un logiciel de comptabilité, ... ); cf. sur cette question
v. Lejeune B., "Code-source et contrats de logiciel", Droit de l'informatique, 1986/1,
p. 2.
(ll)Brison F. et Triaille J-P., "La directive C.E.E. du 14mai 1991 et la protection

'X' juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 785;
Dreier T., "La directive du Conseil des Communautés européennes du 14 mai 1991
concernant la protection juridique des programmes d'ordinateur", Sem. Jur., 1991, p. 352.
(12) Treizième considérant de la directive européenne, op. cit., p. 43;
Art. 1.2. de la directive européenne, " ... Les idées et principes qui sont à la base de quelque
élément que ce soit d'un programme d'ordinateur, y compris ceux qui sont à la base des
interfaces, ne sont pas protégés par le droit d'auteur en vertu de la présente directive".
(13) Cf. infra p. 144.
(14) L'article 13 du projet de loi réformant le droit d'auteur prévoit comme la directive
que '' La protection (par le droit d'auteur) s'étend également au matériel de conception
préparatoire ainsi qu'à toute forme d'expression" (Doc. Pari., Chbre, S.E., 1991-1992,
22/5/1992, n° 473-1, p. 6).

122
protection soit par un droit sui generis (15), soit par le droit des brevets
(16), soit encore par le droit d'auteur (17).

(15) Au départ, l'OMPI préconisait l'élaboration d'une protection sui generis. Elle
a conçu à cet égard des dispositions types publiées en 1978, sur base desquelles un projet
de traité sur la protection du logiciel aurait dû être adopté. Mais dès 1983, il apparut difficile
que cette approche obtienne le soutien international nécessaire. Déjà, dans un très grand
nombre de pays existait une tendance croissante à assurer la protection du logiciel au niveau
national en vertu du droit d'auteur (Doc. OMPI, LPCS/11/3, 24 février 1983; Le droit
d'auteur, 1983, p. 243 et s.; Le droit d'auteur, 1985, p. 128 et s.; Gyertyanfy P., op. cit.,
R.I.D.A., juillet 1982, p. 76 et s.).
(16) En droit belge, certains auteurs, tout en reconnaissant que peu de logiciels
remplissent les conditions nécessaires à la brevetabilité, estiment que cet instrument
juridique s'applique dans certains cas (cf. notamment: Vanderperre R., "La propriété
industrielle face à l'informatique", lng. Cons., 1967, p. 202; "La protection des systèmes
automatiques en Belgique", Ing. Cons., 1968, p. 277 et s.; Debetencourt J., "La protection
juridique des programmes d'ordinateurs", lng. Cons., 1972, p. 9; Gotzen, "L'ordinateur
et la propriété intellectuelle", J .T., 1976, p. 90; "Le droit d'auteur face à l'ordinateur",
Le droit d'auteur, 1977, p. 16 et s.; "Les programmes d'ordinateur comme objets de droits
intellectuels", lng. Cons., 1981, p. 242 à 244; "lntellectuele eigendom en nieuwe
technologieën", R.W., 1983-84, col. 2376 et s.; Flamée M., "Aspects actuels de la
protection juridique du logiciel au regard du droit belge", lng. Cons., 1985, p. 316 et s.;
"La brevetabilité du logiciel", Droit de l'informatique, 1986/1, p. 10 et s.). Aucune
juridiction belge ne s'est prononcée sur la question.
(17) Même si la majorité de la doctrine s'est prononcée en faveur d'une protection
du logiciel par le droit d'auteur, celle-ci reconnaît néanmoins que cet instrument juridique
n'est pas toujours adéquat (cf. notamment: Gotzen, "Les programmes d'ordinateur
comme objets de droits intellectuels'', lng. Cons., 1981, p. 245, '' Intellectuele eigendom
en nieuwe technologieën" R.W., 1983-84, col. 2375 et s.; De Schrijver L., "Apple V.
Franklin: een belangrijke stap in de bescherming van computerprogramma's door
auteursrecht", R.W., 1983-84, col. 2869 à 2882; Berenboom A., Le droit d'auteur,
Bruxelles, Larcier, 1984, p. 164 et s.; Van Hoecke, "Software piraten ", R.W., 1983-84,
col. 1649; Lejeune B., "Protection juridique du logiciel en droit belge", J.T., 1986, p.
605; Poullet Y., "La protection des programmes par le droit d'auteur en droit belge et
néerlandais", DA-OR, 1986/2, p. 181 et s; "Les évolutions récentes du droit de
l'informatique dans les pays du Benelux (2ème partie)", Cahier Lamy du droit de
l'informatique, 1989/G, p. 4-5; Buyle J-P., Lanoye L., Willems A., "Chronique de
jurisprudence - L'informatique (1976-1986)", J.T., 1988, p. 117; Van Bunnen L.,
"Examen de jurisprudence (1982 à 1988)-Droit d'auteur- Dessin et Modèles", R.C.J.B.,
1990, n°4, p. 618; Brison F. et Triaille J-P., "La directive CEE du 14 mai 1991 et la
protection juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 783;
Cohen Jehoram H., "Oeuvres hybrides à la limite entre le droit d'auteur et le droit de
la propriété industrielle", R.I.D.A., n° 153, juillet 1992, p. 106 et s.).
(suite ... )

123
La directive européenne adoptée le 14 mai 1991 (18) a définitivement
tranché, pour les Communautés européennes en tous cas: elle a pris le
parti de considérer les programmes d'ordinateur comme des oeuvres
littéraires protégeables par le droit de la propriété littéraire et artistique

~
(19) et a attribué des droits particuliers aux titulaires (20) de droits
d'auteur: elle leur reconnait le droit exclusif de faire et d'autoriser la
reproduction, la traduction, l'adaptation, l'arrangement, la
transformation et la distribution (21).
Mais compte tenu des particularités de l'exploitation des programmes
d'ordinateur, la directive a aussi instauré des exceptions à ces droits
exclusifs (22). Nous citerons notamment les exceptions prévues en faveur
des acquéreurs de programmes d'ordinateur pour leur permettre
d'utiliser ces programmes d'ordinateur d'une manière conforme à
leur destination,
de corriger les erreurs qui s'y trouveraient,
d'effectuer une copie de sauvegarde,
l'interopérabilité de leur programme d'ordinateur avec d'autres
programmes d'ordinateur (23).

(17) ( ... suite)


La jurisprudence relative à la protection du logiciel par le droit d'auteur est très lacunaire,
cf. notamment: Trib. Civ., Turnhout, 12/11/1984, R.W., 1988-89, p. 411 et s.; Trib. Civ.,
Bruxelles, 30/9/88, O.I.T., 1989, p. 70; Trib. Corr. Verviers, 4/10/1989, J.L.M.B., 1989,
p. 709 et s.; Trib. Civ., Hasselt, 30/4/1990, Computerrecht, 1991/3, p. 162 et s.; O.I.T.,
1990/4, p. 68 et s.; Trib. de 1ère inst. de Louvain, 5/2/1991, Droit de l'informatique et
des télécoms, 1991/3, p. 45 et s.
Cf. aussi les décisions citées par Lejeune (in La protection du logiciel en Europe, Paris,
Litec, 1989, p. 26 à 28).
(18) Directive du Conseil du 14 mai 1991 concernant la protection juridique des
programmes d'ordinateur, J.O.C.E, du 17/5/1991, n° L 122/42.
(19) Article 1.1 de la directive européenne: "Conformément aux dispositions de la
présente directive, les Etats membres protègent les programmes d'ordinateur par le droit
d'auteur en tant qu'oeuvres littéraires au sens de la Convention de Berne pour la protection
des oeuvres littéraires et artistiques ... ".
(20) Cf. l'article 2 de la directive européenne.
(21) Cf. l'article 4 de la directive européenne.
(22) Cf. les articles 5 et 6 de la directive européenne.
(23) Pour plus de précisions sur ces exceptions, cf. notamment: Brison F. et Triaille
J-P ., op. cit., J .T., 1991, p. 786 à 789; Dreier T., op. cit., Sem. Jur., 1991, p. 352 à 356.

124
CHAPITRE II

QUEL EST LE SORT


DU DROIT D'AUTEUR SUR LES PROGRAMMES
D'ORDINATEUR DE COMMANDE?

Si nous sommes fixés aujourd'hui sur la nature de la protection


juridique dont peuvent bénéficier les programmes d'ordinateur -le droit
d'auteur-, l'application de celui-ci dans le domaine des programmes
d'ordinateur suscite encore maintes interrogations (24). Pour notre part,
nous nous attacherons, dans cette contribution, à examiner plus
précisément le sort du droit d'auteur sur un programme d'ordinateur
commandé à un concepteur indépendant (contrat d'entreprise avec
livraison de programme d'ordinateur sur mesure) (25) ainsi que le sort
du droit d'auteur d'un concepteur salarié de programme d'ordinateur
(contrat de travail) (26).
Une dernière précision terminologique avant d'entrer dans le vif du
sujet: nous parlerons d'auteurs pour désigner les créateurs d'oeuvres
littéraires et artistiques en général, nous emploierons le terme de
concepteur pour désigner le créateur de programme d'ordinateur en
particulier.

(24)Cf. notamment Brison F. et Triaille J-P., op. cit., J.T., 1991, p. 782 et s.
(25) Lorsque le contrat de commande porte sur le développement d'un logiciel
spécifique (logiciel sur mesure), on considère généralement qu'il s'agit d'un contrat
d'entreprise. Par contre s'il vise un logiciel standard (aussi appelé progiciel), il y a alors
vente ou location de logiciel étant donné que la prestation de la société informatique n'est
plus un service intellectuel (Buyle J-P., "L'exécution des contrats informatiques à
l'expérience de 15 ans de jurisprudence en Belgique", Droit de l'informatique et des
télécoms, 1991/2, p. 25 et s.; Poullet Y. et P.," Les contrats informatiques. Réflexions
de 10 ans de jurisprudence belge et française", J.T., 1982, n° 6, p. 3).
(26) Nous n'avons pas envisagé la situation particulière du fonctionnaire.

125
Section 1. I. POSITION DU PROBLEME

La question que nous abordons pose la problématique générale du


sort des droits d'auteur sur les oeuvres de commande, c'est-à-dire les
oeuvres dont la réalisation est financée soit par un commanditaire - le
maître de l'ouvrage - soit par un employeur.

Dans le premier cas, il existera souvent un conflit d'intérêt entre le


maître de l'ouvrage et l'auteur: le maître de l'ouvrage ayant financé en
totalité la réalisation de l'oeuvre ou le développement du logiciel
considérera acquérir non seulement les droits d'auteur pour son
utilisation propre mais aussi l'ensemble des autres droits d'exploitation,
tandis que l'auteur souhaitera pouvoir jouir des droits attachés à l'oeuvre
ou au programme d'ordinateur élaboré par ses soins et, le cas échéant,
continuer à les exploiter.

Dans le deuxième cas, le problème est plus complexe parce que nous
nous trouvons véritablement à la convergence de deux droits, le droit du
travail et le droit d'auteur, tous deux obéissant à des philosophies bien
distinctes.
Le droit du travail s'appuie sur une prémisse essentielle: en
contrepartie de son travail, l'employé retire sa rémunération " ... et
éventuellement, une expérience et une habilité professionnelles accrues,
profits inséparables de sa personne'' (27), mais il perd le produit de son
travail (28). Quant à l'employeur, il dispose d'un pouvoir d'autorité, de
direction et de surveillance qui lui permettent notamment" ... d'orienter
et d'organiser les prestations dues, de manière à se rapprocher des
objectifs qui sont les siens'' (29). Si on appliquait strictement la logique
de ce droit du travail, l'employeur acquerrait de plein droit les fruits du
travail des employés qu'il a engagés et il deviendrait par conséquent seul
titulaire des droits intellectuels sur les oeuvres créées dans ce contexte.

(27) Jamoulle M., Le contrat de travail, t.I, Facultés de Droit, d'Economie et de


Sciences sociales de Liège, 1982, n°110, p. 141.
(28) Jamoulle M., Le contrat de travail, t.II, Facultés de Droit, d'Economie et de
Sciences sociales de Liège, 1986, n°47, p. 57.
(29) Jamoulle M., op. cit., t. I, n° 110, p. 141.

126
Par contre, le droit d'auteur consacre l'indépendance du créateur, à
travers l'exigence d'une certaine originalité qui conditionne l'accès des
oeuvres à la protection, et protège les créations de l'esprit humain en
octroyant le droit d'auteur à l'auteur, personne physique, et non aux
personnes morales qui pourraient commanditer la réalisation des
oeuvres. Dans la logique du droit d'auteur, l'auteur reste titulaire de ses
droits jusqu'à ce qu'il les cède de façon certaine (30).

Enfin, il faut aussi se rappeler que le programme d'ordinateur n'est


pas, quoiqu'on en dise, une oeuvre littéraire comme une autre (31). Il ne
s'adresse pas à l'homme, à l'esprit humain, mais il est destiné à régir une
machine (32). En ce sens, il procède plus de la mécanique que de la
littérature. D'ailleurs, le programme d'ordinateur reste dans certains cas
protégeable par le droit du brevet (33). De là l'influence que peuvent
avoir les principes de droit industriel sur la conception de la titularité des
droits du concepteur salarié sur les programmes d'ordinateur qu'il a créés
(34).

Nous examinerons ci-après la situation du concepteur salarié,


situation de loin la plus complexe, avant d'aborder celle du concepteur
non salarié.

(30) Van Bunnen L., op. cit., R.C.J.B., 1990, p. 616; Triaille J-P., "Rapport national
sur les programmes d'ordinateur, systèmes experts et topographies", in Actes du 57ème
Congrès del' ALAI, L'informatique et le Droit d'auteur, Montréal, Ed. Yvon Blais Inc.,
1990, p. 100.
(31) Corbet J., "Le développement technique conduit-il à un changement de la notion
d'auteur?", R.I.D.A., avril 1991, n° 148, p. 77 et s.; Cohen Jehoram H., op. cit.,
R.I.D.A., n° 153, juillet 1992, p. 106 et s.
(32) Vandenberghe G., Bescherming van computersoftware, Antwerpen-Deventer,
Kluwer, 1984, p. 95 à 195.
(33) Cf. référence n° 16. Soulignons que la directive européenne du 14 mai 1991
reconnait elle-même que les autres moyens de protection juridique (et notamment le brevet)
restent toujours en vigueur si leur application ne s'oppose pas aux principes de la directive.
Ainsi en vertu de l'article 9.1 de la directive, il est prévu que: "Les dispositions de la présente
directive n'affectent pas les autres dispositions légales concernant notamment les brevets,
les marques, la concurrence déloyale, le secret des affaires, la protection des semi-
conducteurs ou le droit des contrats ... "(J .O.C.E, n° L 122/45).
(34) Dans le droit du brevet, la doctrine et la jurisprudence considèrent que c'est
l'employeur qui exerce les droits sur les inventions de salarié (cf. infra p. 135).

127
Section 2. LE DROIT D'AUTEUR DU CONCEPTEUR SALARIE

Comme nous l'avons signalé, la Belgique aurait dû se conformer à la


directive européenne sur la protection juridique des programmes
d'ordinateur depuis le 1er janvier 1993. Or aujourd'hui, le projet de
réforme de la loi belge sur le droit d'auteur est toujours en discussion à
la chambre. Quel est donc le droit applicable au conceEteur salarié? ,

Sachant qu'une directive n'a j:gnfiis d'effeLdiœct horizontal, c'est-


à-dire qu'un particulier ne peut invoquer directement une ou des
dispositions d'une directive européenne à l'encontre d'un autre
particulier (35), nous devons distinguer deux périodes:

la première, jusqu'à la transposition de la directive européenne dans


le droit belge, c'est-à-dire jusqu'à la réforme de notre loi sur le droit
d'auteur;

la deuxième, après cette transposition, c'est-à-dire dès le vote du


projet de loi réformant le droit œaiiteur.

(35) Cf. notamment: Pescatore P., "L'effet des directives communautaires, une
tentative de démystification", Dalloz Chron., 1980, XXV, p. 176; Leitao A.R., "L'effet
direct des directives, une mythification?", Revue Trimestrielle de droit européen, 1981,
p. 433 et s.; Isaac G., Droit communautaire général, Paris, Masson, 1989, p. 164-165;
Van Heuven D., "Omtrent richtlijnen ", R.W., 1989-1990, col. 1216-1217; Louis J.V.,
Organisations européennes, Bruxelles, PUB, 1989-1990, p. 215-216; Megret J. et autres,
Le droit de la Communauté économique européenne, vol. 10, T. 1, Bruxelles, Editions
de l'Université de Bruxelles, 1983, p. 492 et s.; Juris-Classeurs Europe, 1990, fasc. 410,
p. 30-31 ; Van Gerven A., Conclusie van de Advocaat-generaal onder Hof van J ustitie van
de Europese Gemeenschappen, 13/11/1990, Tijdschrift voor rechtspersoon en
vennootschap, 1991, p. 36-37; Flamée M. et Petillion F., "Rechtsbescherming van
computerprogramma's via het auteursrecht ", in Le droit des affaires en évolution, T. 3,
Bruxelles, Bruylant, Antwerpen, Kluwer, 1992, p. 141 à 146.

128
A. Jusqu'à la transposition de la directive européenne dans le droit
belge

Jusqu'à la transposition dans notre droit de la directive européenne


du 14 mai 1991 sur la protection juridique des programmes d'ordinateur
(36), on doit considérer "qu'à défaut de règles d.é,roga.(Qire§.fW.1!1Qtiè,:e
de programmes d'ordinateur, te droit Cüll:J,JJJIJll du droit rf<J!:!J!..ur
s'applique" (37). Le concepteur d'un programme d'ordinateur sous
coritràCde travail se voit ainsi soumis au régime juridique de l'auteur
salarié (38). Quel est-il?

§ 1. L'auteur salarié en général

a) Le silence législatif

La question de la titularité des droits de l'auteur salarié n'est abordée


ni dans la Convention de Berne du 9 septembre 1886 pour la protection
des oeuvres littéraires et artistiques, ni dans la loi belge de 1886 sur le
droit d'auteur. Par conséquent, les seuls moyens susceptibles de nous
guider vers une solution résident dans les principes généraux du droit
d'auteur, tels qu'ils sont interprétés actuellement par la doctrine et la
jurisprudence (39).

(36)J.O.C.E. du 17/5/1991, n° L 122/42.


~(37) Brison F., op. cit., DA-OR, 1992/22, p. 104.
(38) Hubo B., op. cit., Droit de l'informatique, 1986/3, p. 154; Ceuninck P.,
'' Auteursrecht op software, ontwikkeld in dienstverband of in opdracht ", Computerrecht,
1988/3, p. 127.
(39) Hubo B., op. cit., Droit de l'informatique, 1986/3, p. 152; Van Bunnen L., op.
cit., R.C.J.B., 1990, p. 616; Brison F., op. cit., DA-OR, 1992/22, p. 99.

129
b) Les principes applicables

1° Une personne morale ne peut être auteur

En principe, aux termes de la Convention de Berne (40) et compte


tenu de certaines caractéristiques du droit d'auteur (le fondement de la
notion d'originalité, le délai de protection, l'existence de droits
moraux ... ), seule une personne physique peut-être l'auteur d'une oeuvre
(41). Le droit d'auteur ne peut pas naître directement, ab initio, dans le
chef d'une personne morale.

Toutefois, l'auteur peut céder (42) son droit à une personne morale:
celle-ci devient alors titulaire du droit d'auteur, par l'effet d'une cession,
de manière dérivée. Même dans l'hypothèse où le créateur d'une oeuvre,
personne physique, constitue une société unipersonnelle, il n'en reste pas
moins que c'est ce premier qui donne naissance au droit d'auteur et non
sa société. "La société unipersonnelle a pour seul but de dissocier le
patrimoine professionnel du patrimoine privé, afin de le protéger contre
les risques professionnels" (43).

(40) '' Les oeuvres au sens de la Convention de Berne ne peuvent être que le fait de
personnes physiques'' (Nordemann W., Vinck K. et Hertin W., Droit d'auteur international
et droits voisins dans les pays de langue allemande et les Etats membres de la Communauté
Européenne - Commentaire, Bruxelles, Bruylant, 1983, p. 53); Limperg T., '' Les droits
des employés en leur qualité d'auteurs", Le droit d'auteur, 1980, p. 236.
(41) "En effet, seule une personne physique peut être créative et faire preuve
d'originalité. En ce qui concerne le délai de protection, le mot "auteur" est indéniablement
lié à la notion d'une personne mortelle. Il est enfin évident que les droits moraux ont été
accordés en vue de protéger la personnalité d'une personne physique exprimée dans
/'oeuvre" (Brison F., op. cit., DA-OR, 1992/22, p. 97); Renauld J. et Dassesse J.,
"Examen de jurisprudence (1959-1962)- Droit d'auteur-Dessins et modèles", R.C.J.B.,
1963, n° 12, p. 374; Hubo B., op. cit., Droit de l'informatique, 1986/3, p. 152; Lejeune
B., op. cit., p.37; Van Hecke G., Gotzen F., Van Hoof J., "Overzicht van rechtspraak.
Industriële eigendom, auteursrecht (1975-1990)", T.P.R., 1990, n° 31, p. 1797.
(42) Art. 3 de la loi sur le droit d'auteur de 1886: "Le droit d'auteur est mobilier,
cessible et transmissible en tout ou en partie, conformément aux règles du Code civil";
art. 19 de la loi sur le droit d'auteur de 1886: "La cession d'un objet d'art n'entraîne pas
cession du droit de reproduction au profit de l'acquéreur"; Brison F., op. cit., DA-OR,
1992/22, p. 98.
(43)Brison F., op. cit., DA-OR, 1992/22, p. 100.

130
Pourtant, la thèse selon laquelle une personne morale peut être
titulaire du droit d'auteur ab initio fut soutenue notamment en faisant
appel à la théorie de l'organe, d'une part, et aux règles relatives aux
oeuvres anonymes ou pseudonymes ou à celles créées par les
fonctionnaires, d'autre part (44)(45).
La théorie de l'organe implique que "l'organe d'une personne
morale, agissant dans les limites de ses attributions oufonctions, n'est
pas un intermédiaire: il incarne l'être moral et s'identifie avec celui-ci"
(46). "Cette identification ne vaut que pour l'acte juridique accompli par
l'organe d'une personne morale". Pas s'il s'agit de la création d'une
oeuvre, création qui au contraire constitue un fait juridique (47). "De
plus, la théorie de l'organe ne vaut qu'à l'égard des tiers de bonne foi.
Elle ne peut être invoquée utilement pour expliquer les relations
juridiques internes dans la société" (48).
Notre loi sur le droit d'auteur, dans son article 7, permet à l'éditeur
(personne physique ou personne morale) d'être réputé vis-à-vis des tiers
auteur d'une oeuvre anonyme ou pseudonyme. Mais c'est au titre de
cessionnaire des droits de l'auteur, ou de mandataire de celui-ci (49).
L'auteur peut en principe reprendre à tout moment l'exercice de son droit,

(44) Cf. articles 7 et li alinéa 2 de la loi de 1886 sur le droit d'auteur.


(45) Trib. civ. de Courtrai, 8/1/1959, R.W., 1958-59, col. 1308; critiqué par Renauld
dansR.C.J.B., 1963, n° 12, p. 374; Gand, 25/6/1971, J.T., 1971, p. 536, approuvé par
Van Bunnen dans R.C.J.B., 1972, p. 528 et par Perlberger J., "Chronique de jurisprudence
- Droit d'auteur (1970-1975)", J.T., 1976, n° 16, p. 291, critiqué par Corbet J., "Vijf
jaar auteursrecht (1970-74)", R.W., 1976-77, col. 2021; Remouchamps L., "Auteursrecht
op mode-modellen. Het arrest van het Hof van Beroep te Gent van 25 juni 1971 '', R.W.,
1971-72, col. 583 à 589; Trib. de !ère instance de Bruxelles, 20/5/1988, Ing. Cons., 1988,
p. 218 (Sans aucune justification, le tribunal se contente de constater " ... qu'une personne
morale ... peut être ab initio titulaire des droits pécuniaires liés aux droits d'auteur ... ").
(46) Conclusions du procureur général Hayoit de Termicourt sous Cass., 17/5/1962,
R.P.S., 1962, n° 5078, p. 256-257.
(47) De Page H., Traité élémentaire de droit civil, t. 1, Bruxelles, Bruylant, 1962, n°
17, p. 32: "Unfaitjuridique émane de la volonté de l'homme sans intention d'engendrer
les effets que la loi y attache''.
(48) Cf. l'analyse de Brison, op. cit., DA-OR, 1992/22, p. 100
(49) Aux termes de l'art. 15 , al. 3 de la Convention de Berne, l'éditeur" est, sans autre
preuve, réputé représenter l'auteur; en cette qualité, il est fondé à sauvegarder et à faire
valoir les droits de celui-ci ... "; Cf. aussi Berenboom A., op. cit., n° 126, p. 145.

131
sauf convention contraire avec l'éditeur (50). Cet article 7 ne constitue
donc pas véritablement une exception au principe.

L'argumentation (51) fondée sur les règles relatives aux


fonctionnaires (52) ne tient pas plus. Aux termes de l'article 11 de la loi
sur le droit d'auteur, " ... (les) publications faites par l'Etat ou les
administrations publiques donnent lieu au droit d'auteur, soit au profit
de l'Etat ou de ces administrations ... , soit au profit de l'auteur, s'il ne
l'a pas aliéné en faveur de l'Etat ou de ces administrations ... ". Il ne
s'agit donc pas d'une attribution ab initio des droits intellectuels au profit
de l'Etat ou de ses administrations publiques, puisque l'auteur
fonctionnaire reste titulaire de ses droits tant qu'il ne les a pas cédés
(53)(54).

2° La cession des droits d'auteur à l'employeur

L'auteur salarié reste incontestablement titulaire de ses droits moraux


puisque ceux-ci sont hors commerce: ils constituent des attributs de la

(50)Recht P., Le droit d'auteur en Belgique, Bruxelles, Larder, 1955, p. 62;


Remouchamps L., op. cit., R.W., 1971-72, col. 585; Corbet J ., op. cit., R.W., 1976-77,
col. 2022; BerenboomA., op. cit., n° 126, p. 145; Brison F., op. cit., DA-OR, 1992/22,
p. 101.
(5l)Van Bunnen, op. cit., R.C.J.B., 1972, n° 2, p. 526; Corbet J., op. cit., R.W.,
1976-77, col. 2021.
(52) Cf. l'article 11 alinéa 2 de la loi sur le droit d'auteur.
(53)Berenboom A., op. cit., n° 124, p. 142; Brison F., op. cit., DA-OR, 1992/22,
p. 101.
(54) En France, le droit d'auteur bénéficie normalement à l'auteur personne physique
sauf dans le cas des oeuvres collectives pour lesquelles une personne morale peut être investie
à titre originaire, ab initio, du droit de l'auteur: aux termes de l'article 9 de la loi française
sur la propriété littéraire et artistique, "est dite collective !'oeuvre créée sur l'initiative
d'une personne physique ou morale qui l'édite, la publie et la divulgue sous sa direction
et en son nom et dans laquelle la contribution personnelle des divers auteurs participant
à son élaboration se fond dans l'ensemble en vue duquel elle est conçue, sans qu'il soit
possible d'attribuer à chacun d'eux un droit distinct sur l'ensemble réalisé". Cette notion
n'existe pas en droit belge (Berenboom A., op. cit., n° 127, p. 142; Hubo B., op. cit.,
Droit de l'informatique, 1986/3, p. 152 et s.; Brison F., op. cit., DA-OR, 1992/22, p. 104).

132
personnalité (55)(56). Mais qu'en est-il exactement des droits
patrimoniaux, compte tenu du fait que l'employeur (personne morale)
ne peut en être titulaire que par l'effet d'une cession?

1 Pour une mi~()rité de la doctrine et de la jurisprudence, les droits


patrimoniaux sont acquis à l'employeur par l'effet d'une cession tacite
,J!Uisque !'oeuvre a été créée dans le cadré d'un contrai dë trâvmT(57}:
f Par contre, la ,maiacité de la doctrine récente (58) considère que, compte
tenu du principe suivant lequel les cessions du droit d'auteur
s1n,terprètent restrictivemenSJP,_; l'empfÜyeur n'acquiert sur !'oeuvre
créée par son employé que es droits qui lui ont été cédés de manière
certain~. La Cour d' Appel de Bruxelles dans ses arrêts du 22 janvier
1969 et du 9 décembre 1969 s'est d'ailleurs prononcée dans ce sens à
propos des droits de la RTB sur des programmes télévisés réalisés

(55) Les droits moraux et patrimoniaux constituent les deux attributs du droit d'auteur
(cf. infra p. 138 et s., la portée de ces notions pour les concepteurs salariés).
(56) Renauld J., ''Del' exercice et de la jouissance des droits intellectuels appartenant
à des employés ou fonctionnaires", Ann. Droit et Sc. pol., 1950, p. 250 et s.; Van Isacker
F., De morele rechten van de auteur, Bruxelles, Larcier, 1961, p. 129 et s.; Trib. trav.
Bruxelles, 19/12/1975 (inédit), commentaires de Perl berger, op. cit., J .T., 1976, n° 29,
p. 293; Berenboom A., op. cit., n° 124, p. 140; Hubo B., op. cit., Droit de l'informatique,
1986/3, p. 154 et s.; Triaille J-P., op. cit., Actes du 57ème Congrès del' ALAI, p. 100;
Va~nen, op. cit., R.C.J.B., 1990, p. 616.
~ ' ... que par conséquent cet employeur devient le titulaire des droits patrimoniaux
liés aux créations artistiques de ses salariés que ce soit tacitement, à la suite d'un contrat
d'emploi ou encore expressément à la suite d'accords particuliers de cession ou de
:transfert... " (Gand, 25/6/1971, J.T., 1971, p. 236; décision rendue en matière de dessins
let modèles), commenté par Van Bunnen dans R.C.J .B., 1972, n° 3, p. 527 et s. et par Leroy
!o., "Le droit de l'auteur employé", J.T.T., 1979, p. 1; Wauwermans P., Le droit des
auteurs en Belgique, Bruxelles, Soc. Belge de Librairie, 1894; Poirier P., "Le droit
d'auteur", in Les Novelles (Droits intellectuels) Bruxelles, Larcier, 1936, n° 27; Renauld
1., or,. cit., Ann. Droit et Sc. pol., 1950, p. 250 et s.
/ (58)13erenboom A., op. cit., n° 124, p. 141; Hubo B., op. cit., Droit de l'informatique,

l
1986/'r,p 164 et s.; Triaille J-P ., op. cit., Actes du 57ème Congrès del' ALAI, p. 100;
Van Bunnen, op. cit., R.C.J.B., 1990, p. 616; Brison F., op. cit., DA-OR, 1992/22,
p. 9!!A102 et S. --
~ass., 13/2/1941, Pas., 1941, I, p. 40 et s.; Cass., 11/11/1943, Pas., 1944, I,
p. 47 et s. selon ces arrêts "l'auteur ... n'a pas à se(... ) réserver explicitement (son droit
r d'auteur) par une stipulation spéciale; ... ; il ne peut(... ) être privé (de ce droit) sans son
consentement certain ... ''.
(60) "L'interprétation restrictive doit être de règle en matière de droit d'auteur: l'auteur
conserve ce qu'il n'a point expressément aliéné et tout ce qu'il n'a point cédé de la sorte
demeure opposable à tous" (Conclusions de M. l'avocat-général Ganshof Van der Meersch
sous Cass. 19/1/1956, lng. Cons., 1956, p. 84).

133
par un de ses réalisateurs salariés (61): " ... (il) n'est pas toujours exact
que les oeuvres d'art exécutées en vertu d'un contrat d'emploi ou de
louage de services lato sensu appartiennent au donneur d'emploi; ... (ils)
ne font pas toujours l'objet même du contrat" (62). Néanmoins, cette
cession de droits d'auteur peut être tacite, c'est-à-dire "s'apprécier dans
le contexte des conventions intervenues entre la personne morale et ses
subordonnés'' (63), à condition que la volonté de les céder soit certaine.
Aussi "devant la difficulté de déterminer l'objet tacite mais certain d'une
convention" (64), il vaut toujours mieux insérer une clause expresse
relative à la cession éventuelle. Mais de toute façon, conformément aux
principes du droit d'auteur, cette clause sera interprétée de manière
restrictive, donc en faveur de l'auteur.

Telle est d'ailleurs la solution préconisée par le projet de loi réformant


le droit d'auteur. Ainsi, aux termes de l'article 2, alinéa 3 et 4:

"l'existence d'un contrat de louage d'ouvrage ou d'un contrat de travail


n'affecte pas la titularité du droit d'auteur.
Toutefois, dans le cas d'une oeuvre créée par un auteur dans le cadre d'un
contrat de travail à durée indéterminée (65) ou d'un statut réglementaire,
les droits patrimoniaux sur cette oeuvre peuvent être transférés à
l'employeur pour autant que le transfert des droits soit expressément
autorisé par une convention distincte du contrat ou du statut et que
l'activité rentre dans le champ du contrat ou du statut et implique une
production régulière et successive d'oeuvres ... ".

Quant à l'article 4 du projet de loi réformant le droit d'auteur, il


dispose clairement que:

" ... sous peine de nullité, tous les contrats relatifs à l'exercice (du droit
d'auteur) doivent être établis par écrit. Les dispositions contractuelles

(61) Bruxelles, 22/1/1969, Ing. Cons., 1970, p. 255 et s. et avis du Ministère Public;
Bruxelles, 9/12/1969, Ing. Cons., 1970, p. 268 et s.
(62) C'est nous qui soulignons; pour un commentaire sur ces décisions cf.: Van
Bunnen, op. cit., R.C.J.B., 1972, n° 4, p. 530; Leroy G., op. cit., J.T.T., 1979, p. 1 et s.
dans le même sens cf.: Civ. Charleroi, 3/7/1951, J.T., 1951, p. 552; Civ. Bruxelles,
19/6/1969, Ing. Cons., 1974, p. 194; Brux., 29/3/1991, R.W., 1991-1992, col. 815.
(63) Van Bunnen, op. cit., R.C.J.B., 1972, n° 4, p. 530.
(64)Triaille J-P., op. cit., Actes du 57ème Congrès de l'ALAI, p. 100.
(65) C'est nous qui soulignons.

134
relatives aux droits d'auteur et à leurs modes d'exploitation sont de stricte
interprétation ... "(66).

c) Un élément de comparaison: le créateur et la propriété industrielle

Dans le cadre de la propriété industrielle, et plus précisément dans


celui des dessins et modèles, le législateur belge investit au contraire
l'employeur des droits intellectuels sur l'ouvrage de son employé:

"Si un dessin ou modèle a été créé par un ouvrier ou un employé


dans l'exercice de son emploi, l'employeur sera, sauf stipulation
contraire, considéré comme créateur... " (67).
En matière de brevet, la doctrine et la jurisprudence ont consacré
cette solution en l'absence de toute disposition légale (68). Aussi tout
récemment, une proposition de loi portant réglementation des
inventions des salariés fut déposée à la Chambre des Représentants
aux termes de laquelle: "sauf disposition contraire, les inventions
faites par un travailleur salarié, à l'occasion de l'exécution d'un contrat
de travail, sont la propriété de l'employeur. Nonobstant (ce) droit
de propriété de l'employeur ... , le travailleur salarié qui a réalisé une
invention conserve le droit d'être mentionné comme tel dans le brevet"
(69).

d) Conclusion

Le principe du droit du travail selon lequel l'employeur bénéficie des


fruits du travail des salariés qu'il a engagés doit donc être adapté lorsque

(66) Doc. Pari., Chbre, S.E., 1991-1992, 22/5/1992, n° 473-1, p. 3-4.


(67) Art. 6 de la loi uniforme Benelux du Ier décembre 1970 en matière de dessins ou
modèles (M.B., du 29 déc. 1973; Err. 15 févr. 1974).
(68) La loi du 28 mars 1984 concernant les brevets d'invention n'apporte aucune
précision sur le sort des inventions des salariés (Cf. notamment: Jamoulle M., op. cit.,
t.II, n°46, p. 56; Van Reepinghen B. et De Brabanter M., Les brevets d'invention,
Bruxelles, Larder, 1987, n°97, p. 82).
(69)Art. !, paragr. 3 et paragr. 4, Doc. Pari., Chbre, S.E., 1991-1992, 19/5/1992,
n° 464-1, p. 3-4.

135
le salarié est un auteur: à défaut de cession certaine des droits d'auteur,
l'employeur n'en bénéficie pas. ,_____,,_.
,.,
En cas de cession certaine, l'employeur acquiert de manière dérivée
les droits qui naissent dans le chef de ses salariés. Il ne peut donc jamais
prétendre être auteur, c'est-à-dire titulaire ab initio des droits (70). Une
réserve sur ce dernier point cependant: lorsque l'employeur, personne
physique, '' ... a participé de façon créative à !'élaboration de ! 'oeuvre ''
c'est-à-dire qu'il y a participé non pas en donnant simplement des
directives sur le travail à effectuer, mais bien dans une intimité d'esprit
(71) avec les autres coauteurs, l'employeur peut alors aussi en être
coauteur (72). Les droits sont alors indivis.

§ 2. Le concepteur salarié

a) La doctrine

Aujourd'hui et jusqu'à la réforme du droit d'auteur, le concepteur


salarié de programmes d'ordinateur est soumis au même régime que
l'auteur salarié: il reste donc, sauf convention contraire ou cession

(70) Contrairement à ce qui se passe dans certains Etats de tradition juridique anglo-
saxonne comme les Etats-Unis, la Grande-Bretagne, dans lesquels par effet de la loi, qui
crée une fiction juridique, l'employeur, sauf convention contraire, est réputé auteur à titre
originaire de !'oeuvre du salarié (Pour des études de droit comparé sur le sujet cL
notamment: Plaisant R., "L'auteur salarié et la propriété littéraire et artistique", Le droit
d'auteur, 1977, p. 262 et s.; Cohen Jehoram H., "La place de l'auteur dans la société
et les rapports juridiques entre les auteurs et les entreprises de divulgation'', Le droit
d'auteur, 1978, p. 410 et s.; Cuvillier R., op. cit., Le droit d'auteur, 1979, p. 121 et s.;
Roussel G., "Le droit d'auteur des auteurs salariés et employés: étude comparative de
législations nationales", Le droit d'auteur, 1990, p. 232 et s.).
(71) "Ce qui caractérise un coauteur, c'est l'intimité de son apport avec celui des autres
créateurs, intimité qui se révèle par son caractère indispensable lorsque !'oeuvre est achevée:
sans cet apport, !'oeuvre commune aurait certes pu voir le jour, mais elle aurait été
différente" (Berenboom A., op. cit., n° 118, p. 136 et n° 125, p. 143).
(72)Berenboom A., op. cit., n° 124, p. 142; Triaille J-P., op. cit., Actes du 57ème
Congrès del' ALAI, p. 101.

136
certaine, titulaire des droits d'auteur. C'est l'avis de la doctrine
dominante (73).

b) La jurisprudence

La jurisprudence sur le sujet est quasi inexistante. Seule une décision


du Tribunal civil de Turnhout du 12 avril 1984 a décidé sur base des
termes du contrat de travail qu'en l'espèce, les droits d'auteur sur des
cartes informatiques créées par un employé dans l'exercice de ses
fonctions revenaient à l'employeur (74).

Toutefois, cette décision doit être comprise en tenant compte de deux


précisions importantes. Tout d'abord, ces cartes informatiques aussi
appelées "cartes électroniques d'ordinateurs" font d'avantage partie du
matériel (hardware) que du programme d'ordinateur (software)
puisqu'elles comportent "un ensemble de composantes électroniques
dont des circuits intégrés". De plus, il ne s'agissait nullement d'une
cession tacite des droits d'auteur en faveur de l'employeur mais bien
d'une cession expresse stipulée dans le contrat et le règlement de travail
(75).

(73)Hubo B., op. cit., Droit de l'informatique, 1986/3, p. 154; Ceuninck P.,
"Auteursrecht op software, ontwikkeld in dienstverband of in opdracht ", Computerrecht,
1988/3, p. 127; Brison F., op. cit., DA-OR, 1992/22, p. 104.
(74)Trib. civ. de Turnhout, 12/11/1984, R.W., 1988-1989, col. 411 et note dans
R.C.J.B., 1990, p. 616.
(75) Note B. Lejeune, Droit de l'informatique, 1989/1, p. 72-73.

137
B. Après la réforme du droit d'auteur belge

§ 1. La directive européenne sur la protection juridique des


programmes d'ordinateur

La directive qui, rappelons-le, assimile les programmes d'ordinateur


à des oeuvres littéraires attribue à l'employeur l'exercice des droits
patrimoniaux sur les programmes d'ordinateur créés par ses salariés. Elle
n'a pas pris position sur l'étendue et l'exercice des droits moraux.

a) L'exercice des droits patrimoniaux par l'employeur

1° Le principe

Aux termes de l'article 2.3 de la directive européenne (76), sauf


disposition contractuelle contraire, l'employeur (77) exerce seul les droits
patrimoniaux à condition que le programme d'ordinateur ait été créé:

(76) Article 2.3 de la directive européenne: "Lorsqu'un programme d'ordinateur est


créé par un employé dans l'exercice de ses fonctions ou d'après les instructions de son
employeur, seul l'employeur est habilité à exercer tous les droits patrimoniaux afférents
au programme d'ordinateur ainsi créé, sauf dispositions contractuelles contraires",
(J.O.C.E., du 17 mai 1991, n° L 122/44).
(77) Les termes "employé" et "employeur" renvoient à la notion de "contrat
d'emploi" (Brison F., "La directive CEE du 14 mai 1991 et la protection juridique du
programme d'ordinateur en droit belge", J.T., 1991, p. 786); en vertu de l'article 3 de
la loi du 3 juillet 1978 relative aux contrats de travail, le contrat d'emploi est défini comme
étant: "Le contrat par lequel un travailleur, l'employé, s'engage contre rémunération à
fournir un travail principalement d'ordre intellectuel sous l'autorité, la direction et la
surveillance d'un employeur"; l'article 2.3 de la directive ne vise que les travailleurs sous
contrat d'emploi et ne s'applique pas" aux programmes d'ordinateur créés dans le cadre
du statut des fonctionnaires de l'Etat et des administrations publiques" (Brison F., op.
cit., J.T., 1991, p. 786).

138
- par l'employé,

dans l'exercice de ses fonctions ou d'après les instructions de son


employeur (78).

2° Le programme d'ordinateur créé en commun


Dans la pratique, les programmes d'ordinateur sont souvent créés par
plusieurs personnes. Que se passe-t-il alors?

- La collaboration entre employés

Selon l'article 2.2 de la directive européenne, "lorsqu'un programme


d'ordinateur est créé en commun par plusieurs personnes physiques, les
droits exclusifs sont détenus en commun ", mais lorsque ces personnes
ont la qualité d'employés, à défaut de disposition contractuelle contraire,
c'est l'employeur qui exerce les droits patrimoniaux sur le programme
d'ordinateur de collaboration.

- La collaboration entre employé(s) et employeur


Si l'employeur est une personne physique et qu'il a participé de façon
créative à l'élaboration de l'oeuvre, c'est-à-dire qu'il y a participé non
pas en donnant simplement des directives sur le travail à effectuer, mais
bien dans une intimité d'esprit (79) avec les autres auteurs, il pourra
prétendre à la qualité de coauteur. Mais dans cette hypothèse, comme
dans la précédente, l'exercice des droits patrimoniaux lui est entièrement
dévolu, sauf convention contraire expresse.

(78) Cette disposition ne précise pas '' s'il s'agit d'une acquisition de la qualité d'auteur
à titre originaire, d'une licence, ou d'un transfert légal des droits" (Dreier, op. cit., Sem.
jur., p. 352; Lehmann M., "La protection des logiciels dans le cadre de la directive
européenne", Droit de l'informatique et des télécoms, 1991/4, p. 9).
(79) Cf. référence n° 71.

139
b) L'absence de disposition particulière sur les droits moraux

La directive n'a pas, par contre, pris position sur la question de


l'étendue et de l'exercice des droits moraux. Ceux-ci demeurent dès lors
soumis au régime de droit commun du droit d'auteur: ils ne peuvent être
cédés à l'employeur (80).

Cette situation risque de poser certains problèmes lors de


l'exploitation du programme d'ordinateur par l'employeur (81). En
effet, comme l'employé reste investi des droits moraux (82), il pourrait,
en vertu de son droit de repentir, retirer à tout moment son oeuvre du
commerce ou s'opposer à sa divulgation. Précisons néanmoins que ces
droits ne peuvent s'exercer que moyennant indemnisation de
l'employeur, ce qui ne sera pas à la portée financière de tout concepteur
de programme d'ordinateur. .. (83). Il pourrait aussi s'opposer à
l'adaptation du programme par l'employeur si celle-ci portait atteinte à
l'intégrité de son oeuvre.

Aussi, par souci de sécurité juridique, certains auteurs (84)


recommandent l'insertion en droit belge d'une disposition s'inspirant de
la loi française de 1985 (85), en vertu de laquelle: "Sauf stipulation
contraire, l'auteur ne peut s'opposer à l'adaptation du programme
d'ordinateur dans la limite des droits qu'il a cédés, ni exercer son droit
de repentir ou de retrait".

(80)Dreier, op. cit., Sem. jur., 1991, p. 352; Brison, op. cit., J.T., 1991, p. 786.
(81) L'employeur est titulaire des droits patrimoniaux c'est-à-dire du droit de
reproduction et du droit de représentation. Ce dernier s'applique surtout en matière de
jeux vidéo (Hubo, op. cit., Droit de l'informatique, 1986/3, p. 151; Triaille, op. cit., Actes
du 57ème congrès de l'ALAI, p. 98); Brison F., op. cit., J.T., 1991, p. 786.
(82) Le droit moral comprend plusieurs aspects: le droit de divulgation, Je droit de
paternité de !'oeuvre, le droit au respect de son intégrité, Je droit de repentir (cf. Berenboom
A., op. cit., p. 123 et s.).
(83) Berenboom A., op. cit., p. 132.
(84) Brison F. et Triaille J-P ., "La directive C.E.E. du 14 mai 1991 et la protection
juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 790.
(85) Art. 46 de la loi française du 3 juillet 1985 relative aux droits d'auteur et aux droit
des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des
entreprises de communication audiovisuelle.

140
§ 2. Le projet de loi réformant le droit d'auteur

a) L'exercice des droits patrimoniaux par l'employeur

1° Le principe

Dans le but de se conformer à la directive européenne du 14 mai 1991


sur la protection juridique des programmes d'ordinateur, l'article 15 (86)
du projet de loi réformant le droit d'auteur prévoit expressément une
exception à la règle de la titularité des droits d'auteur sur les programmes
d'ordinateur créés par un ou plusieurs employés dans l'exercice de leurs
fonctions.

Ainsi, " .. .sauf stipulation contraire, l'employeur est seul habilité à


exercer l'ensemble des droits patrimoniaux relatifs aux programmes
d'ordinateur créés par un ou plusieurs employés dans l'exercice de leurs
fonctions ou d'après ses instructions".
Donc en principe, si le programme d'ordinateur est créé
- par un ou plusieurs employés,

- dans l'exercice de leurs fonctions ou d'après les instructions de


l'employeur,

les droits patrimoniaux sont exercés par l'employeur, sauf s'il est
convenu du contraire par une convention expresse écrite (87).

2° Le programme d'ordinateur créé en commun


A défaut de disposition spécifique dans le projet de loi réformant le
droit d'auteur concernant les programmes d'ordinateur créés en commun,

(86)Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai 1992, n° 473-1, p. 7.


(87) Cf. art. 4 du projet de réforme du droit d'auteur: " .. .Sous peine de nullité, tous
les contrats relatifs à l'exercice de ce droit (du droit d'auteur) doivent être établis par
écrit ... " (Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai 1992, n° 473-1, p. 4).

141
ceux-ci relèveront en droit belge du régime des oeuvres de collaboration:
les droits seront indivis entre les coauteurs (88).

b) L'absence de disposition particulière sur les droits moraux

De même que la directive européenne, le projet de loi réformant le


droit d'auteur ne se prononce pas sur le sort des droits moraux du
concepteur salarié.

§ 3. Les problèmes soulevés par la directive et le projet de loi


reformant le droit d'auteur

a) Les créations d'employés

Ni la directive européenne ni le projet de loi belge réformant le droit


d'auteur n'apportent de critère permettant de déterminer si le programme
d'ordinateur est créé ou non dans l'exercice des fonctions de l'employé
ou d'après les instructions de son employeur. La détermination du champ
d'application de l'article 2.3 de la directive européenne (89) et de

(88) Art. 7 du projet de loi réformant le droit d'auteur: "Lorsque le droit d'auteur
est indivis, l'exercice de ce droit est réglé par les conventions. A défaut de conventions,
aucun des copropriétaires ne peut l'exercer isolément, sauf aux tribunaux à se prononcer
en cas de désaccord. Toutefois, chacun des propriétaires reste libre de poursuivre, en son
nom et sans l'intervention des autres, l'atteinte qui serait portée au droit d'auteur et de
réclamer des dommages-intérêts pour sa part. Les tribunaux pourront toujours subordonner
l'autorisation de publier /'oeuvre à telles mesures qu'ils jugeront utile de prescrire; ils
pourront décider, à la demande du copropriétaire opposant, que celui-ci ne participera
ni aux frais, ni aux bénéfices de l'exploitation ou que son nom ne figurera pas sur 1'oeuvre "
(Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai 1992, n° 473-1, p. 5).
(89) Article 2.3 de la directive européenne: "Lorsqu'un programme d'ordinateur est
créé par un employé dans l'exercice de ses fonctions ou d'après les instructions de son
employeur, seul l'employeur est habilité à exercer tous les droits patrimoniaux afférents
au programme d'ordinateur ainsi créé, sauf dispositions contractuelles contraires",
(J.O.C.E., du 17 mai 1991, n° L 122/44).

142
l'article 15 du projet de loi réformant le droit d'auteur (90) est donc
laissée à l'appréciation des juges.

Dans le domaine des inventions d'employés, une proposition de loi


portant réglementation des inventions des salariés a notamment pour but
de préciser celles dont les droits sont dévolus à l'employeur. Sont visées
les inventions faites "à l'occasion de l'exécution d'un contrat de
travail", c'est-à-dire celles:

"qui (sont) issue(s) de l'activité professionnelle du travailleur salarié


dans l'entreprise, en exécution d'une mission inventive générale ou
spécifique, que cette mission inventive ait été stipulée expressément
dans le contrat de travail ou qu 'elle(s) résulte(nt) de circonstances de
fait ou d'instructions particulières,

ou qui repose(nt) essentiellement sur des connaissances, des


expériences ou des travaux propres à l'entreprise" (91).

La notion d'invention d'employé envisagée est donc très large

En France, des incertitudes de même nature pèsent sur l'interprétation


de l'article 45, al. 1 de la loi de 1985 (92), aux termes duquel:

"Sauf stipulation contraire, le programme d'ordinateur créé par un


ou plusieurs employés dans l'exercice de leurs fonctions appartient à
l'employeur auquel sont dévolus tous les droits reconnus aux auteurs ".
Selon certains auteurs français, "le critère de finalité (93) est le plus
fort: si le contrat de travail a pour objet l'écriture de programme
d'ordinateur, le programme d'ordinateur écrit par le programmeur
appartient ipso facto à l'employeur. Le critère du lieu a son importance:

(90) Art. 15 du projet Lallemand adopté par le Sénat:" ... sauf stipulation contraire,
l'employeur est seul habilité à exercer l'ensemble des droits patrimoniaux relatifs aux
programmes d'ordinateur créés par un ou plusieurs employés dans l'exercice de leurs
fonctions ou d'après ses instructions" (Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai
1992, n° 473-1, p. 7).
(91) Art. 1, paragr. 2 de la proposition de loi portant réglementation des inventions
des salariés (Doc. Pari., Chbre, S.E., 1991-1992, du 19 mai 1992, n° 464/1, p. 3-4).
(92) Loi du 3 juillet 1985 relative aux droits d'auteur et aux droits des artistes-
interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de
communication audiovisuelle.
(93) C'est nous qui soulignons.

143
un logiciel élaboré sur le lieu et pendant les heures de travail appartient
à l'employeur saufpour le salarié à prouver que le logiciel n'a pas été créé
dans l'exercice des fonctions. Le critère des moyens n'est pas
déterminant: si l'employeur a mis des moyens à la disposition du
programmeur en dehors du lieu de travail, il lui appartient de prouver
que ledit logiciel a été créé par le programmeur dans l'exercice de ses
Jonctions. En conséquence, n'appartiennent sans contestation possible
au salarié que les logiciels créés hors de l'entreprise, en dehors de ses
Jonctions et hors l'activité de l'entreprise" (94).

La jurisprudence française compte peu de décisions dans ce domaine


(95). Parmi celles-ci, un arrêt - très contesté - a jugé que les logiciels créés
par un salarié à son domicile appartenaient néanmoins à son employeur
car le salarié en sa qualité de cadre de l'entreprise était rémunéré
forfaitairement, y compris pour le travail accompli à son domicile (96).

b) Le manuel d'utilisation

Un autre problème qui peut également se présenter concerne les droits


d'auteur sur le manuel d'utilisation. Celui-ci n'étant visé ni par la
directive ni par le projet réformant le droit d'auteur, il reste soumis aux
règles traditionnelles du droit d'auteur sur les oeuvres littéraires.

Par conséquent, à défaut de convention contraire, l'employeur exerce


les droits d'auteur sur le programme d'ordinateur créé par son employé
alors qu'au contraire, l'employé reste, sauf convention contraire écrite,
titulaire de son droit d'auteur sur le manuel d'utilisation, ce qui bien sûr

(94) Dupuis-Toubol F., "Droit des employés, des interrogations", Expertises, n° 129,
juillet 1990, p. 206; Linant de Bellefonds X. et Hollande A., Droit de l'informatique et
de la télématique, Paris, J. DELMAS et Cie, 2ème éd., 1990, p. 41.
(95) "Ceci s'explique peut-être par le fait que cet article ne s'appliquant qu'aux logiciels
créés depuis le Ier janvier 1986, peu de logiciels créés postérieurement à cette date ont d'ores
et déjà suscité des conflits. Toutefois, on peut également penser que l'article 45 ne soulève
peut être pas autant d'interrogations que la doctrine le pensait" (Dupuis-Toubol, id., p.
206).
(96) Paris, 29/10/1987, cité par Dupuis-Toubol (" Droit des employés, des
interrogations", op. cit., Expertises, n° 129, juillet 1990, p. 207).

144
pourrait poser des problèmes en pratique si l'employeur négligeait de se
faire céder les droits d'auteurs sur celui-ci (97).

§ 4. Conclusion: l'importance du contrat

Face à ces incertitudes, nous ne pouvons que conseiller aux parties


d'être vigilantes lors de la rédaction des contrats de travail. En effet,
même si le principe légal est l'exercice des droits patrimoniaux par
l'employeur sur les programmes d'ordinateur créés par ses salariés, il est
préférable de régler par écrit une série de questions. Par exemple, il
convient:

de régler la propriété des droits sur le programme d'ordinateur créé


avec du matériel et dans les locaux de l'entreprise mais en dehors des
heures de travail (98) et celle des droits sur le manuel d'utilisation;

de négocier le droit à une rémunération spéciale en plus du salaire,


en fonction par exemple des bénéfices retirés par l'employeur lors de
la commercialisation du programme;

etc.

Sur ce dernier point, signalons qu'une étude réalisée en Belgique


constate l'apparition d'une politique de gestion du personnel spécifique qui
tend à proposer aux salariés créateurs (d' oeuvres littéraires et artistiques,

(97)Brison F., op. cit., J.T., 1991, p. 784.


(98) Modèles de clauses proposées par MM. Linant de Bellefonds et Hollande:" Tous
les programmes établis pour le compte de la société ou pour ses clients, tous ceux élaborés
par le salarié dans le cadre de son travail ainsi que tous ceux que le salarié pourrait mettre
au point de son propre chef, même en dehors des heures de travail, qui utiliseront
directement ou indirectement des éléments, sources, travaux de la société ou de ses clients
seront la propriété de la société"; "Les programmes établis dans le cadre de l'entreprise
sont la propriété exclusive de la société, quelle que soit la part que le salarié y a prise. Dans
le cas où le salarié serait amené, en dehors de son travail, à réaliser des programmes, il
devra en informer la société, qui pourra s'opposer à leur utilisation dans le cas où leur
élaboration s'inspirerait directement ou indirectement des études ou recherches relevant
des activités de la société ou de celles de ses clients" (op. cit., p. 199).

145
de dessins et modèles) et aux inventeurs (99) une participation financière
aux résultats d'exploitation des créations et inventions conçues par eux
(100).

Section 3. LE CONCEPTEUR NON SALARIE

La directive européenne sur la protection juridique des programmes


d'ordinateur n'a pas réglementé particulièrement la situation du
concepteur non salarié. Ce sont par conséquent les principes généraux
applicables à l'auteur non salarié qui vont s'appliquer aujourd'hui et
dans l'avenir. Le projet de loi réformant le droit d'auteur belge ne
contient lui non plus aucune disposition dérogatoire au droit commun
de l'auteur.

Nous envisagerons donc tout d'abord la situation juridique de


l'auteur non salarié d'une oeuvre de commande, pour nous pencher
ensuite sur celle du concepteur non salarié.

A. L'auteur non salarié d'une œuvre de commande

Sauf convention contraire, l'auteur d'une oeuvre de commande reste


titulaire de ses droits d'auteur, bien qu'il livre "la matérialité de son
oeuvre" (101) au maître de l'ouvrage (102).

(99) Dans les développements précédant la proposition de loi réglementant les


inventions de salariés, actuellement en discussion à la chambre, il est prévu que les inventions
ne donnent lieu à aucune rémunération spéciale obligatoire, sauf disposition contractuelle
contraire (Doc. Pari., Chbre, S.E., 1991-1992, du 19 mai 1992, p. 3).
(100) Gilain C., Droit intellectuel des inventeurs et auteurs salariés, Mémoire présenté
en vue de l'obtention du grade d'ingénieur commercial, ULB, Année académique
1990-1991, p. 24-48.
(101) Brison F., op. cit., DA-OR., 1992/22, p. 99.
(102)Poirier P., op. cit., in Les Novelles (Droits intellectuels), n° 58, p. 819;
Berenboom A., op. cit., n° 123, p. 140; Ceuninck P., op. cit., Computerrecht, 1988/3,
p. 133; Triaille J.P., op. cit., Actes du 57ème congrès de l'ALAI, p. 100.

146
Le maître de l'ouvrage n'a donc aucun droit d'auteur sur l'ouvrage
qu'il a financé, à moins de s'être fait céder ceux-ci par l'auteur, ou, s'il
est une personne physique, de revendiquer éventuellement la qualité de
coauteur sur !'oeuvre commandée s'il a participé à l'élaboration de
!'oeuvre de façon créative et dans une intimité d'esprit (103) avec le ou
les autres coauteurs (104).

B. Le concepteur non salarié d'un programme de commande (105)

§ 1. L'application du droit commun du droit d'auteur

a) La directive européenne

Dans sa version initiale, la directive européenne avait envisagé le


problème des droits intellectuels du concepteur de programme
d'ordinateur non salarié.

Aux termes du projet d'article 2.3, il était prévu que "lorsqu'un


programme d'ordinateur est créé en vertu d'un contrat, la personne
physique ou morale qui a commandé le programme est habilitée à exercer
tous les droits y afférents, sauf disposition contractuelle contraire" (106).
Celui qui commande le programme d'ordinateur (le maître de l'ouvrage,
le client) devenait donc titulaire des droits d'auteur, de la

(103) Cf. supra référence n° 71.


(104) Berenboom A., op. cit., n° 124-125, p. 142-144.
(105) Le contrat de commande est entendu ici comme un contrat d'entreprise avec
livraison d'un logiciel spécifique (logiciel sur mesure). Par contre, si le contrat de commande
porte sur un logiciel standard (aussi appelé progiciel), il y a alors vente ou location de logiciel
étant donné que la prestation de la société informatique n'est plus un service intellectuel
(Buyle J-P., "L'exécution des contrats informatiques à l'expérience de 15 ans de
jurisprudence en Belgique'', Droit de l'informatique et des télécoms, 1991/2, p. 25 et s.;
Poullet Y. et P., "Les contrats informatiques. Réflexions de 10 ans de jurisprudence belge
et française", J.T., 1982, n° 6, p. 3).
(106) Proposition de directive du Conseil concernant la protection juridique des
programmes d'ordinateur, J.O.C.E., du 12 avril 1989, n° C 91/14.

147
même façon que l'employeur sur les programmes d'ordinateur conçus
par ses employés (107).

Dans sa version définitive, la directive européenne n'a toutefois pas


repris cette disposition (108)(109). Elle ne contient donc aucune règle
spécifique relative au concepteur de programme d'ordinateur non salarié
auquel s'applique dès lors les règles de droit commun. En vertu de ce
régime juridique, et à défaut de disposition contractuelle contraire, les
concepteurs non salariés (personnes physiques ou sociétés de services en
informatique) restent titulaires des droits sur les programmes
d'ordinateur qu'ils ont écrits (110), et notamment sur le code-source
(111). Ce maintien de principe des droits intellectuels dans le chef

(107) Cf. supra p. 136 et s.


(108) L'art. 2.3 de la version définitive ne vise que le programme d'ordinateur créé
par un employé, (J.O.C.E, du 14 mai 1991, n° L 122/44); Lehmann M.," La protection
des logiciels dans le cadre de la directive européenne", Droit de l'informatique et des
télécoms, 1991/4, p. 9.
(109) En France, le législateur a suivi le même processus en ne visant finalement que
les logiciels créés par un employé. (J.O., Déb. Sénat, 4 avril 1985, p. 165; Lucas A., Le
droit de l'informatique, Paris, PUF, 1987, p. 238; Débats del' Assemblée nationale, du
20/5/1985, Expertises, n° 73, juin 1985, p. 150; Vivant M., "Le logiciel au pays des
merveilles", Sem. Jur., 1985, n ° 3208; Huet J., "Les logiciels sont protégés par le droit
d'auteur", Dalloz, 1985, p. 262; Dreier T., "La directive du Conseil des Communautés
européennes du 14 mai 1991 concernant la protection juridique des programmes
d'ordinateur", Sem. Jur., 1991, p. 352).
(110) Cf. notamment: Lejeune B., op. cit., p. 39; Triaille J-P ., op. cit., Actes du 57ème
Congrès del' ALAI, p. 99; en France cf. notamment: Bloch A., note précédant la décision
du Tribunal de Commerce de Meaux, 3/11/1988, Expertises, 1988, p. 122 et s.; Laroche-
Vidal C., "La commande d'un logiciel est-elle un marché de dupes?", Cahier Lamy du
droit de l'informatique, oct. 1990/19, p. 1 et s.; Sirinelli P.," Contrat obligatoire pour
céder les droits d'auteur", Expertises, n ° 150, mai 1992, p. 184 et s.
(11 !) Cf. référence n° 9 pour la définition du code-source.
Rappelons qu'en vertu de l'article 1 de la directive européenne, le terme "programme
d'ordinateur comprend le matériel de conception préparatoire", "(.. .) les programmes
sous quelque forme que ce soit, y compris ceux qui sont incorporés au matériel, (ainsi que)
(... ) les travaux préparatoires de conception aboutissant au développement d'un
programme, à condition qu'ils soient de nature à permettre la réalisation d'un programme
d'ordinateur à un stade ultérieur". Sont donc visés par la directive européenne non
seulement les organigrammes, les algorithmes, le code-source et le code-objet, mais aussi
les logiciels de base et les logiciels d'exploitation sous réserve que la condition d'originalité
soit remplie (Brison F. et Triaille J-P., "La directive C.E.E. du 14 mai 1991 et la protection
(suite ... )

148
des concepteurs non salariés s'explique essentiellement par des
considérations d'ordre technique et économique. Le code-source
représente en effet un enjeu considérable dans les contrats de commande
de programme d'ordinateur (112). Il comprend de "nombreuses astuces
de programmation " (113) que les concepteurs de programme
d'ordinateur veulent avant tout conserver pour pouvoir les réutiliser dans
le cadre d'autres commandes et ainsi réduire les coûts de production de
logiciels ultérieurs. Par contre, le client dépourvu du code-source sera
obligé de faire appel à son fournisseur pour toutes les opérations de
maintenance (114), avec tous les problèmes que cela peut engendrer en
cas de faillite ou de cessation d'activités du fournisseur (115).

En conclusion, à défaut de disposition spécifique pour les programmes


d'ordinateur créés sur commande, il faut appliquer le droit commun du

(111) ( ... suite)


juridique des programmes d'ordinateur en droit belge", J.T., 1991, p. 785; Dreier T.,
"La directive du Conseil des Communautés européennes du 14 mai 1991 concernant la
protection juridique des programmes d'ordinateur", Sem.Jur., 1991, p. 352).
(112) De la pratique contractuelle, il ressort généralement que les progiciels (logiciels
standards) restent la propriété du fournisseur qui garde le code-source. En contrepartie,
le coût est moins élevé et le client ne bénéficie que d'un droit d'usage de durée déterminée
ou indéterminée. Par contre, la propriété des logiciels sur mesure et les codes-sources sont
transférés au client qui a financé leur développement. Toutefois dans cette hypothèse, le
fournisseur essaie souvent de se réserver le know-how apporté lors de l'exécution du contrat,
pour ainsi pouvoir développer '' des logiciels analogues sans pour autant se voir reprocher
d'avoir copié le software ... " (Hanotiau B., op. cit., Droit de l'informatique, 1984/1,
p. 27-28; Lejeune B., op. cit., Droit de l'informatique, 1986/1, p. 3-4).
(113) Lejeune B., op. cit., Droit de l'informatique, 1986/1, p. 2; Laroche-Vidal C.,
op. cit., Cahier Lamy du droit de l'informatique, oct. 1990/19, p. 5.
(114) Hanotiau B., op. cit., Droit de l'informatique, 1984/1, p. 27-28; Lejeune B.,
op. cit., Droit de l'informatique, 1986/1, p. 2 et s.; Laroche-Vidal C., op. cit., Expertises,
n° 129, juillet 1990, p. 208 et s.; op. cit., Cahier Lamy du droit de l'informatique, oct.
1990/19, p. 3; Pellegrin G., op. cit., Expertises, n° 129, juillet 1990, p. 237; Ros de
Lochounoff N. et Marcellin-Taupenas, "Directive, l'harmonisation en découlant pourrait
être paradoxale: rectification avec bon sens du passé, nouveautés douteuses pour l'avenir",
Cahier Lamy du droit de l'informatique, septembre 1991/F, p. 7; "Protection du logiciel.
La directive européenne. La position de deux juristes d'entreprise", Expertises, n ° 141,
août/septembre 1991, p. 266; Sirinelli P., op. cit., Expertises, n° 150, mai 1992, p. 184 et s.
(115)LejeuneB., op. cit., Droit de l'informatique, 1986/1, p. 5 et s.; Lucas A., op.
cit., p. 238.

149
droit d'auteur: le concepteur reste seul titulaire du droit d'auteur sur sa
création, sauf s'il les cède à son client (116).

b) Le projet de loi réformant le droit d'auteur

Le projet de loi réformant le droit d'auteur ne prévoit aucune


disposition spécifique relative au concepteur non salarié de programme
d'ordinateur. Le régime du droit d'auteur s'applique donc: le concepteur
non salarié reste titulaire du droit d'auteur sur les programmes
d'ordinateur qu'il a écrit, sauf convention contraire écrite (117).

§ 2. Le programme d'ordinateur créé en commun

Conformément au droit commun du droit d'auteur, le client peut, le


cas échéant et s'il est une personne physique, être coauteur du
programme s'il a participé à l'élaboration du programme d'ordinateur
de façon créative et dans une intimité d'esprit avec les autres coauteurs
(118).

(116) Vivant M., op. cit., Sem. Jur., 1985, n° 3208; Lucas A., op. cit., p. 238; Pellegrin
G., "Directive européenne: novation ou recul par rapport à la loi française du 3 juillet
1985 et ses applications", Expertises, n° 129, juillet 1990, p. 237; Laroche-Vidal C.,
"Logiciel sur commande: une situation confuse", Expertises, n° 129, juillet 1990, p. 207;
Dreier, op. cit., Sem. Jur., 1991, p. 352.
(117) Cf. art. 4 du projet de réforme du droit d'auteur: " .. .Sous peine de nullité, tous
les contrats relatifs à l'exercice de ce droit (du droit d'auteur) doivent être établis par
écrit ... " (Doc. Pari., Chbre, S.E., 1991-1992, du 22 mai 1992, n° 473-1, p. 4).
(118) Berenboom A., op. cit., n° 124-125, p. 142-144; "Pour qu'il y ait réellement
oeuvre de collaboration(... ), il faut que le client participe directement à la mise en forme
du logiciel. Le fait d'orienter le travail du programme ne donne pas au client la qualité
de coauteur du logiciel. Pour avoir cette qualité, le client aurait dû participer à la conception
ou à l'écriture du produit, et sortir de son rôle normal de donneur d'ordre pour passer
au stade de la création matérielle" (Slucki J-C.," Droit d'utilisation d'auteur et royalties,
Le piège de la collaboration", Expertises, n° 129, juillet 1990, p. 211-212, à propos d'une
décision du tribunal de Grande Instance de Melun); cf. aussi supra référence n ° 71.

150
Dans ce cas, les droits d'auteur sur !'oeuvre de collaboration seront,
à défaut de disposition contractuelle contraire (119), exercés
conjointement par le client et les autres titulaires de ces droits. Mais
chaque coauteur pourra poursuivre seul l'atteinte qui serait portée à son
droit d'auteur et réclamer des dommages et intérêts pour sa part (120).

CONCLUSION GENERALE

1. Jusqu'à ce que la Belgique se soit conformée à la directive européenne


du 14 mai 1991 sur la protection juridique des programmes d'ordinateur,
c'est-à-dire jusqu'au vote du projet de loi réformant le droit d'auteur,
la situation des concepteurs salariés et non salariés de programmes
d'ordinateur est régie par le droit commun du droit d'auteur: le
concepteur d'un programme d'ordinateur, qu'il soit salarié ou non, reste
titulaire des droits d'auteur - et plus précisément des droits patrimoniaux-
sur les programmes d'ordinateur qu'il a écrits, sauf s'il les a cédés par
convention ou de manière certaine à son employeur ou à son client. Le
droit moral du concepteur, autre attribut du droit d'auteur, ne peut être
cédé: il est hors commerce.

II. Après le vote du projet de loi réformant le droit d'auteur belge,


l'employeur sera, à défaut de stipulation contraire écrite, seul habilité
à exercer l'ensemble des droits patrimoniaux afférents aux programmes
d'ordinateur créés par un ou plusieurs employés dans l'exercice de leurs
fonctions ou d'après ses instructions.

(119) Art. 22 de la directive européenne du 14 mai 1991: "Lorsqu'un programme


d'ordinateur est créé en commun par plusieurs personnes physiques, les droits exclusifs
sont détenus en commun par ces personnes''.
(120) Cf. l'article 6 de la loi de 1886 sur le droit d'auteur et l'article 7 du projet de
loi réformant le droit d'auteur qui sont d'ailleurs quasi-identiques.

151
Par contre, le manuel d'utilisation demeurera soumis au droit
commun du droit d'auteur: l'employé restera titulaire de ses droits sur
celui-ci, sauf convention contraire écrite.

La directive n'a pas pris position sur l'étendue et l'exercice des droits
moraux du concepteur salarié. Ceux-ci demeureront dès lors soumis au
régime de droit commun du droit d'auteur et ne pourront donc être cédés
à l'employeur.

Aucune disposition spécifique de la directive ne concerne la titularité


des droits du concepteur de programme d'ordinateur non salarié. A son
égard, c'est le droit commun du droit d'auteur qui continuera à jouer:
le concepteur restera investi de ses droits patrimoniaux tant qu'il ne les
aura pas cédés par une convention écrite.

152
BIBLIOGRAPHIE

Berenboom A., Le droit d'auteur, Bruxelles, Larcier, 1984, 284 p.


Bloch A., note précédant la décision du Tribunal de Commerce de
Meaux, 3/11/1988, Expertises, 1988, p. 122 à 127.
, 1 Brison F. et Triaille J-P., "La directive C.E.E. du 14 mai 1991 et la
\ protection juridique des programmes d'ordinateur en droit belge", J.T.,
, ·. 1991, p. 782 à 790.

Brison F., "Le titulaire du droit d'auteur", DA-OR, 1992/22, p. 97 à


109.
Buy le J .P., Lanoye L., Willems A., "Chronique de jurisprudence -
L'informatique (1976-1986)", J.T., 1988, p. 83 à 123.
Buyle J .P., '' L'exécution des contrats informatiques à l'expérience de
15 ans de jurisprudence en Belgique", Droit de l'informatique et des
télécoms, 1991/2, p. 25 à 36.
Ceuninck P., "Auteursrecht op software, ontwikkeld in dienstverband
ofin opdracht", Computerrecht, 1988/3, p.127 à 137.
Cohen Jehoram H., "La place de l'auteur dans la société et les rapports
juridiques entre les auteurs et les entreprises de divulgation'', Le droit
d'auteur, 1978, p. 404 à 413.
Cohen Jehoram H., '' Oeuvres hybrides à la limite entre le droit d'auteur
et le droit de la propriété industrielle", R.I.D.A., n° 153, juillet 1992,
p. 74 à 145.
Corbet J., "Vijfjaar auteursrecht (1970-1974)", R.W., 1976-1977, col.
2021 à 2025.
Corbet J., '' Le développement technique conduit-il à un changement de
la notion d'auteur?", R.I.D.A., avril 1991, n° 148, p. 59 à 101.
Cuvillier R., "Salariat et droit d'auteur", Le droit d'auteur, 1979, p. 121
à 133.

Debetencourt J., '' La protection juridique des programmes


d'ordinateur", Ing. Cons., 1972, p. 1 à 18.
De Page H., Traité élémentaire de droit civil, T. 1, Bruxelles, Bruylant,
1962.

153
De Schrijver L., "Apple V. Franklin: een belangrijke stap in de
bescherming van computerptogramma's door auteursrecht '', R. W.,
1983-84, col. 2869 à 2882.

Dreier T., '' La directive du Conseil des Communautés européennes du


14 mai 1991 concernant la protection juridique des programmes
{~ d'ordinateur", Sem. Jur., 1991, p. 351 à 357.
Dupuis-Toubol F., "Droit des employés - des interrogations",
Expertises, n° 129, juillet 1990, p. 206 à 207.

Flamée M., "Aspects actuels de la protection juridique du logiciel au


regard du droit belge", Ing. Cons., 1985, p. 313 à 342.

Flamée M., "La brevetabilité du logiciel", Droit de l'informatique,


1986/1, p. 10 à 15.

Flamée M. et Petillion F., "Rechtsbescherming van


computerprogramma's via het auteursrecht '', in Le droit des affaires en
évolution, T. 3, Bruxelles, Bruylant, Antwerpen, Kluwer, 1992, p. 135
à 192.

Gotzen F., "L'ordinateur et la propriété intellectuelle", J.T., 1976,


p. 89 à 92.

Gotzen F., "Le droit d'auteur face à l'ordinateur", Le droit d'auteur,


1977, p. 16 à 21.

Gotzen F., "Les programmes d'ordinateur comme objets de droits


intellectuels", lng. Cons., 1981, p. 241 à 247.

Gotzen F., '' Intellectuele eigendom en nieuwe technologieën '', R.W .,


1983-1984, col. 2375 à 2390.

Gyertyanfy P., "Le logiciel: nouvel objet de protection du droit


d'auteur?", R.I.D.A.,juillet 1982, p. 71 à 132.

Hanotiau B.," La propriété du logiciel sur mesure. Les droits respectifs


du fournisseur et de l'utilisateur sur l'objet et les sources", Droit de
l'informatique, 1984/1, p. 27 à 28.

Hoorens J., Schoenmaeckers P. et Lansweerde A., Les contrats de


développement de logiciel sur mesure, Centre de Recherches
Informatique et Droit des Facultés Universitaires de Namur, Bruxelles,
Story-Scientia, 1986, 250 p.

154
Hubo B., "La titularité des droits d'auteur sur les logiciels écrits par un
salarié. Situation en France, en Belgique et aux Pays-Bas", Droit de
l'informatique, 1986/3, p. 151 à 157.
Huet J., "Les logiciels sont protégés par le droit d'auteur", Dalloz,
1985, p. 261 à 264.
\ j

i Isaac G., Droit communautaire général, Paris, Masson, 1989, 312 p.


Jamoulle M., Le contrat de travail, T. I, Faculté de Droit, <l'Economie
)
et de Sciences sociales de Liège, 1982, 419 p.
Jamoulle M., Le contrat de travail, T. Il, Faculté de Droit, <l'Economie
et de Sciences sociales de Liège, 1986, 545 p.
Laroche-Vidal C., "Logiciel sur commande: une situation confuse",
Expertises, n° 129, juillet 1990, p. 207 à 209.
Laroche-Vidal C., "La commande d'un logiciel est-elle un marché de
dupes?", Cahier Lamy du droit de l'informatique, oct. 1990/19, p. 1
à 6.
Lehmann M., '' La protection des logiciels dans le cadre de la directive
européenne", Droit de l'informatique et des télécoms, 1991/4, p. 7 à 16.
Leitao A.R., "L'effet direct des directives: une mythification?", Revue
Trimestrielle de droit européen, 1981, p. 425 à 441.
Lejeune B., "Code-source et contrats de logiciel", Droit de
l'informatique, 1986/1, p. 2 à 9.
Lejeune B., "Protection juridique du logiciel en droit belge", J.T.,
1986, p. 605 à 620.
Lejeune B., La protection du logiciel en Europe, Paris, Litec, 1989, p. 25
à 56.
Leroy G., "Le droit de l'auteur employé", J .T.T., 1979, p. 1 à 3.
Le Stanc C., "Observations sur la proposition de directive du Conseil
CEE concernant la protection juridique des programmes d'ordinateur'',
Cahier Lamy du droit de l'informatique, déc. 1989/1, p. 3 à 13.
Limperg T., "Les droits des employés en leur qualité d'auteurs", Le
droit d'auteur, 1980, p. 235 à 243.
Linant de Bellefonds X. et Hollande A., Droit de l'informatique et de
la télématique, Paris, J. Delmas et Cie, 2ème éd., 1990, 551 p.

155
Louis J.V., Organisations européennes, Bruxelles, PUB, 1989-1990,
286p.

Lucas A., Le droit de l'informatique, Paris, PUF, 1987, 551 p.


Megret J. et autres, Le droit de la Communauté économique
européenne, vol. 10, T. 1, Bruxelles, Editions de l'Université de
Bruxelles, 1983, 602 p.

Nordemann W., Vinck K., et Hertin W., Droit d'auteur international


et droits voisins dans les pays de langue allemande et les Etats membres
de la Communauté européenne-Commentaire, Bruxelles, Bruylant,
1983, 614 p.

Pellegrin G., "Premiers commentaires sur le projet de directive


européenne en matière de protection des logiciels '', Expertises, n ° 115,
mars 1989, p. 99 et s.
Pellegrin G., '' Directive européenne: novation ou recul par rapport à
la loi française du 3 juillet 1985 et ses applications", Expertises, n° 129,
juillet 1990, p. 236 à 240.
Pescatore P.," L'effet des directives communautaires, une tentative de
démystification '', Dalloz Chron., 1980, XXV, p. 171 à 176.
Plaisant R., "L'auteur salarié et la propriété littéraire et artistique", Le
droit d'auteur, 1977, p. 262 à 267.
Poirier P., "Le droit d'auteur", in Les Novelles (Droits intellectuels),
Bruxelles, Larcier, 1936.
Poullet Y. et P., "Les contrats informatiques. Réflexions de 10 ans de
jurisprudence belge et française", J.T., 1982, p. 1 à 26.
Poullet Y., "La protection des programmes d'ordinateur par le droit
d'auteur endroit belge et néerlandais", DA-OR, 1986/2, p. 181 à 187.
Poullet Y., "Les évolutions récentes du droit de l'informatique dans les
pays du Benelux (2ème partie)", Cahier Lamy du droit de
l'informatique, 1989/G, n° 6, p. 3 à 10.

Racicot M., '' Rapport général - La protection des logiciels '', in Actes
du 57ème Congrès de l'ALAI, L'informatique et le droit d'auteur,
Montréal, Les Editions Yvon Blais, 1990, p. 13 à 53.
Recht P., Le droit d'auteur en Belgique, Bruxelles, Larcier, 1955, 245 p.

156
Remouchamps L., '' Auteursrecht op mode-modellen. Het arrest van het
Hofvan Beroep te Gent van 25 juni 1971 ", R. W., 1971-72, col. 583 à
589.

Renauld J., "De l'exercice et de la jouissance des droits intellectuels


appartenant à des employés ou fonctionnaires'', Ann. Droit et Sc. pol.,
1950, p. 227 à 264.

Renauld J. et Dassesse J., "Examen de jurisprudence (1959-1962)- Droit


d'auteur - Dessins et modèles", R.C.J.B., 1963, p. 362 et s.

Ros de Lochounoff N. et Marcellin-Taupenas, "Directive,


l'harmonisation en découlant pourrait être paradoxale: rectification avec
bon sens du passé, nouveautés douteuses pour l'avenir", Cahier Lamy
du droit de l'informatique, septembre 1991/F, p. 7 à 11.

Ros de Lochounoff N. et Marcellin-Taupenas, '' Protection du logiciel.


La directive européenne. La position de deux juristes d'entreprise",
Expertises, n ° 141, août/ septembre 1991, p. 264 à 267.

Roussel G., "Le droit d'auteur des auteurs salariés et employés: étude
comparative de législations nationales", Le droit d'auteur, juillet-août
1990, p. 232 à 244.

Sirinelli P., "Contrat obligatoire pour céder les droits d'auteur",


Expertises, n° 150, mai 1992, p. 184 à 187.

Slucki J.C., "Droit d'utilisation d'auteur et royalties, le piège de la


collaboration", Expertises, n° 129, juillet 1990, p. 210 à 212.

Triaille J.P., "Rapport national sur les programmes d'ordinateur,


systèmes experts et topographies", in Actes du 57ème Congrès de
l' ALAI, L'informatique et le Droit d'auteur, Montréal, Ed. Yvon Blais
Inc., 1990, p. 93 à 112.

Van Bunnen L., "Examen de jurisprudence - Droit d'auteur - Dessins


et modèles (1982 à 1988)", R.C.J.B., 1990, p. 616 à 619.

Vandenberghe G., Bescherming van computersoftware, Antwerpen-


Deventer, Kluwer, 1984, 222 p.

Vanderperre R., "La propriété industrielle face à l'informatique", Ing.


Cons., 1967, p. 197 à 211.

157
Vanderperre R., "La protection des systèmes automatiques en
Belgique", Ing. Cons., 1968, p. 277 à 283.

Van Gerven A., Conclusie van de Advocaat-generaal onder Hof van


Justitie van de Europese Gemeenschappen, 13/11/1990, Tijdschrift voor
rechtspersoon en vennootschap, 1991, p. 36 à 42.

Van Hecke G., Gotzen F., Van Hoof J., "Overzicht van rechtspraak.
Industriële eigendom, auteursrecht (1975-1990) ", T.P .R., 1990, p. 1797
et S •
.,/ Van Heuven D., "Omtrent richtlijnen ", R.W., 1989-1990, col. 1207 à
If\ 1217.
Van lsacker F., De morele rechten van de auteur, Bruxelles, Larcier,
1961, 215 p.

Van Reepinghen B. et De Brabanter M., Les brevets d'invention,


Bruxelles, Larcier, 1987, 435 p.

Vivant M., "Le logiciel au pays des merveilles", Sem. Jur., 1985,
n° 3208.
Wauwermans P., Le droit des auteurs en Belgique, Bruxelles, Soc. Belge
de Librairie, 1894.

158
LA PROTECTION JURIDIQUE
DES BASES DE DONNEES

par

Jean-Paul TRIAILLE
Avocat au Barreau de Namur
Maître de conférences
aux Facultés universitaires de Namur

INTRODUCTION

Le 15 avril 1992, la Commission des Communautés européennes a


présenté une '' proposition de directive du Conseil concernant la
protection juridique des bases de données" (1). Dans le cadre du présent
article, on s'attachera à expliquer les dispositions importantes de cette
proposition de directive, mais cette nouvelle initiative de la Commission
des Communautés dans le domaine de la propriété intellectuelle et des
nouvelles technologies de l'information sera également l'occasion
d'aborder, d'une manière un peu plus générale, certains problèmes que
posent l'application du droit d'auteur traditionnel à ces nouvelles
technologies, et la nécessité de combiner un régime de

(l)J.O.C.E., C/156, 23 juin 1992, p. 9 et S.

159
protection des informations avec les exigences tenant à la sauvegarde de
la concurrence (2).

Ainsi, après être parvenue à faire adopter sa directive concernant la


protection juridique des programmes d'ordinateurs (3), la Commission
s'attaque à un nouveau secteur de ce qu'on appelle parfois le" marché de
l'information'', en proposant une harmonisation et une clarification des
régimes juridiques de protection des bases de données.

L'importance économique du marché des bases de données augmente


rapidement, et les nouveaux développements techniques, tels que
l'apparition de nouveaux supports (p. ex., le CD-ROM), l'apparition de
nouvelles capacités de stockage d'informations (les nouveaux produits
multimédias), et les récents développements dans les possibilités
d'utilisation de ces produits (notamment leur aspect ''interactif'') ne font
qu'accélérer ce phénomène (4); mais à côté de l'importance croissante du
marché de l'information, qui explique le besoin croissant de sécurité
juridique quant à la protection des produits et des services qui en sont
issus, il faut également tenir compte de l'importance pour l'économie en
général de la disponibilité de sources d'informations, ce qui, en
complément d'un régime juridique de protection, justifie que l'on se
préoccupe également de garantir un accès suffisant à ces sources
d'informations. Ainsi qu'on le verra, c'est ce que tente de faire la
proposition de directive sur les bases de données.

(2) D. DELA VAL, "Le projet de directive relatif à la protection juridique des bases
de données", Gazette du Palais, 20 janvier 1993, p. 8 et s.; J. HUGHES et E.
WEIGHTMAN, "EC Database Protection: Fine Tuning the Commission's Proposai",
E.I.P.R., 1992, p. 147; M. PA TISON, "The European Commission's Proposai on the
Protection of Computer Databases ", E.I.P .R., 1992, p. 113 et s.; H. COHEN
JEHORAM, "Ontwerp EG-richtlijn Databanken ", Intellectuele Eigendom &
Reclamerecht, 1992, 5, p. 129 et s.; A. LUCAS, "La protection juridique des logiciels
et des banques de données, colloque Informatique et Droit", Montréal, AQDIJ, septembre
1992; N. POUJOL," Banques de données et concurrence déloyale: du trouble instillé par
la proposition de directive du Conseil concernant la protection juridique des bases de
données", idem; C. KYER et S. MOUTSATSOS, "Database Protection: the Old World
Heads Off in a New Direction", C.L.S.R., 1993, p. 8 et s.; W. HUBER, "Sinking the
Data Pirates", C.L.S.R., 1993, p. 9 et s.; P.B. HUGENHOLTZ, "Protection of
Databases in Europe: the European Commission takes the initiative'', AIPPI Congress,
Tokyo, 1992.
(3)Directive du Conseil du 14mai 1991, J.O.C.E., L. 122, 17 mai 1991, p. 42 et s.
(4) On estime que la Communauté européenne aurait actuellement 25% du marché
des bases de données, tandis que les Etats-Unis en occuperaient 56%.

160
Les exemples d'utilisation de banques de données sont nombreux, tant
dans les domaines scientifique, bibliographique ou juridique que pour la
réservation des billets d'avion, la cartographie digitale, l'urbanisme, les
loisirs, la culture et le commerce, sans oublier les innombrables services
d'information accessibles par le vidéotex ou le Minitel par exemple.

L'on abordera ici les questions relatives à la protection juridique des


banques de données sans s'attacher aux modes de protection technique.
Par ailleurs, l'on se gardera de confondre le sujet du présent article, qui
vise la protection des banques de données contre les reproductions et les
utilisations non autorisées par des tiers, avec le sujet, tout différent, de
la '' protection des données'' (protection des données personnelles face
à leur traitement automatisé, et problème de la protection de la vie privée).

On parlera, dans le cadre de cet article, indifféremment des


''banques'' de données ou des'' bases'' de données; si d'un point de vue
technique une distinction peut se justifier, au plan juridique on s'accorde
pour dire que cette distinction est inopérante (5); ce que l'on vise ici, c'est
la notion d'une compilation de données et d'informations, stockées sous
forme digitale.

Tout comme la directive relative aux programmes d'ordinateurs, cette


proposition de directive s'inscrivait initialement dans le programme de
réalisation de marché intérieur pour 1993. La Commission avait fait
montre d'un optimisme de circonstance quand, présentant sa proposition
en avril 1992, elle prévoyait que les Etats membres auraient adapté leur
législation nationale pour se conformer à la directive avant le 1er janvier
1993 (6). La nécessité d'une initiative d'harmonisation des régimes
existants de protection était déjà affirmée dans le '' Livre vert sur le droit
d'auteur'' (7); la proposition de directive a dès lors pour objectif principal
celui d'une harmonisation (8).

(5) En ce sens, cf. les conclusions de l'audition publique des 26 et 27 avril 1990 sur
le droit d'auteur et les bases de données, organisée à Bruxelles par la Commission des
Communautés.
(6)Article 13.1 de la proposition de directive.
(7) Livre Vert sur le droit d'auteur et le défi technologique, COM (88) 172 final, juin
1988 ..
(8) La base juridique proposée par la Commission est en conséquence celle des articles
57, §2, 66 et IOOA du Traité.

161
CHAPITREI

LES NECESSAIRES DISTINCTIONS


DU SUJET DE.L'ETUDE

A titre principal, deux distinctions préalables doivent être


maîtrisées avant d'aborder le sujet lui-même: la première est
chronologique, la seconde est objective.

Section 1. La position de la base de données par rapport aux règles de


protection

D'un point de vue chronologique, deux étapes peuvent être


distinguées: dans un premier temps, le producteur qui souhaite
constituer une base de données devra respecter les règles de protection
de la propriété intellectuelle. Ainsi, avant d'insérer un texte, une
photographie, ou un morceau de musique dans sa base de données, il
devra préalablement avoir obtenu l'autorisation de le faire de la part du
titulaire des droits sur ces oeuvres. A ce stade, le droit d'auteur s'impose
au producteur, lequel est ainsi "tributaire du droit d'auteur" (9).
Dans un deuxième temps, le producteur qui aura ainsi rassemblé et
structuré une masse d'informations souhaitera à son tour bénéficier
d'une protection par le droit. Le droit d'auteur va ici se proposer comme
mode de protection, et le producteur sera ainsi "bénéficiaire du droit
d'auteur" (10).

(9) S. Denis, Y. Poullet, X. Th unis, Bases de données: quelle protection juridique?,


Cahiers du Crid, n° 2, Ed. Story-Scientia, 1988.
On verra que c'est une étape dont la proposition de directive se préoccupe peu; il est
vrai qu'à ce sujet, un large consensus de la doctrine existe sur l'essentiel.
(10) S. Denis, Y. Poullet, X. Th unis, op. cit . .

162
Section 2. La distinction entre la base de données et son contenu

En ce qui concerne l'objet de l'étude, une autre distinction s'impose,


entre la banque de données d'une part, et son contenu d'autre part.

Le contenu de la base de données sera constitué d'une somme de


données, d'informations, ou de matières. Ainsi, il pourra s'agir de textes,
d'images, de sons, de chiffres etc ... De plus en plus, une même base de
données pourra mélanger ces différents types de matières. Tantôt, ces
éléments seront protégés par un droit d'auteur ou un droit voisin (auquel
cas, il aura fallu obtenir l'autorisation du titulaire des droits pour les
introduire dans la banque de données), tantôt il s'agira de "données
brutes" tels que des chiffres, des noms, des adresses, sur lesquels il
n'existera aucun droit de propriété intellectuelle.

Cette masse d'informations ainsi rassemblées ne pourra être mise à


profit que si elle s'intègre dans une certaine structure, et si des modes
d'accès sont aménagés. Ce sont ces structures d'accueil ainsi que les
éléments auxiliaires permettant l'utilisation de ces informations (le
thésaurus, les systèmes d'indexation, etc ... ) qui constitueront la base de
données proprement dite.C'est ce "contenant" qui aura été conçu et
réalisé par le créateur de la base de données.

La distinction entre le contenu et la base de données elle-même est


importante . Dans certains cas, on pourra avoir une base de données non
protégée, avec un contenu qui l'est ou vice-versa, un contenu sur lequel
n'existe aucun droit mais qui est inséré dans une base de données elle-
même protégée.

A titre d'exemple de la première catégorie, une base de données qui


reprendrait dans l'ordre chronologique l'ensemble des chansons de
Jacques Brel ne serait pas protégée, dès lors qu'aucune sélection n'a eu
lieu (puisque l'ensemble a été repris), et que la disposition des matières,
purement chronologique ne satisfera pas à la condition d'originalité,
tandis que le contenu lui-même sera protégé par le droit d'auteur et
éventuellement par des droits voisins.

A titre d'exemple de la seconde catégorie, une banque de données qui


reprendrait, en fonction de critères préétablis, les coordonnées d'une
grande partie des avocats belges, et qui contiendrait, outre l'adresse, des
informations diverses telles que la spécialisation, les heures de rendez

163
vous, les titres et fonctions etc., pourrait, en tant que telle, être protégée,
puisqu'une certaine originalité se manifeste à travers la sélection qui a
été opérée, et qu'une structure aura été élaborée, afin de permettre
l'interrogation par divers accès. Dans ce même exemple, les éléments du
contenu ne seront par contre protégés en principe par aucun droit de
propriété intellectuelle.

Une question difficile se pose, qui consiste à déterminer l'objet du régime


de protection que l'on souhaite instaurer. S'agit-il essentiellement de
protéger une création de forme (11)? Souhaite-t-on en réalité protéger
le travail et les investissements consentis pour aboutir à cette création
(12), ou enfin certains ne souhaitent-ils pas avant tout protéger
l'information elle-même (13)?

L'objet ainsi assigné à la protection envisagée, découlera de l'objectif


poursuivi et déterminera les moyens à mettre en oeuvre: la création de
forme devrait essentiellement être protégée contre des reproductions non
autorisées, le travail et les investissements consentis devraient être
protégés contre les comportements parasitaires; quant à l'information,
c'est par une réglementation des modes d'accès que l'on en organisera
la protection.

Selon l'objet choisi, on s'orientera ainsi essentiellement soit vers la


propriété intellectuelle, soit vers le droit de la concurrence déloyale, soit
vers des sanctions d'ordre pénal.

(11) Un tel objectif se heurterait rapidement au progrès technique qui permet de plus
en plus facilement de modifier une forme initiale afin d'arriver, à peu de frais, à une forme
nouvelle qui ne sera plus une contrefaçon de la première.
(12) Cf. infra, au sujet de la concurrence déloyale.
(13) On comprend aisément les délicats équilibres à instaurer, et les risques d'abus d'un
tel objectif de protection.

164
CHAPITRE II

LE RESPECT DU DROIT D'AUTEUR


PAR LE CREATEUR DE LA BASE DE DONNEES

Il est très généralement accepté que la mise en mémoire d'une oeuvre


dans une base de données en constitue une reproduction, de sorte qu'elle
est subordonnée au consentement de son auteur (14). Des questions se
posent cependant, pour les bases de données comme pour les autres
oeuvres d'anthologie ou oeuvres de compilation, pour déterminer dans
quelle mesure de courts extraits d'une heure, des citations ou des résumés
de l'oeuvre nécessitent l'autorisation de leur auteur (15). C'est le seul
point sur lequel la proposition de directive envisage la question de
l'incorporation d'oeuvres préexistantes dans une base de données. A
l'article 4, on confirme le principe de l'autorisation préalable à
l'incorporation de l'oeuvre dans une base de données (16). Ensuite, la
Commission propose un critère qui permette de distinguer, à propos des
extraits, citations et résumés, ce qui est soumis à autorisation et ce qui
ne l'est pas: "l'incorporation dans une base de données de matières
bibliographiques ou de courts extraits, citations ou résumés d'une oeuvre
qui ne se substituent pas à l'oeuvre elle-même ne nécessite pas
l'autorisation du titulaire du droit dans cette oeuvre" (17).

Cette disposition a pour objectif de faciliter et d'encourager la


création de certains types de banques de données, en exemptant leur
créateur de la lourde tâche de collecte des autorisations.
Une citation ou un résumé seraient dès lors autorisés pour autant
qu'ils ne rendent pas inutile le retour du lecteur à l'oeuvre originaire.
C'est ce critère dit de ''substituabilité'' qui avait été retenu en France
dans l'affaire Microfor c/Le Monde.

(14) Cf. notamment la résolution adoptée par l'Association Littéraire et Artistique


Internationale à Québec en 1989, in L'informatique et le droit d'auteur, Actes du 57ème
Congrès de l'ALAI, Québec, Ed. Y. Blais, 1990; cf. également les Travaux del' Association
Henri Capitant, Les nouveaux moyens de reproduction, Paris, Economica, 1988.
(15) Cf. en France, les arrêts de la Cour de cassation dans l'affaire Microfor c/ Le
Monde, 9 novembre 1983, D.l. T., 1984/1, p. 20, et 30 octobre 1987, D.l. T., 1988/1, p.34.
(16) Article 4.2. de la proposition de directive.
(17) Article 4.1. de la proposition de directive.

165
Cette disposition ne vise l'incorporation d'une oeuvre que dans une
base de données et est sans préjudice des règles éventuellement existantes
en matière de citations insérées dans d'autres types d'oeuvres.

CHAPITRE III

LES MODES DE PROTECTION EXISTANTS


POUR LES BASES DE DONNEES

D'une manière générale, les bases de données présentent, comme les


logiciels, ces caractéristiques d'un coût très important pour la production
et d'une grande facilité de reproduction à faible coût. Cela contribue à
expliquer la nécessité d'un régime adéquat de protection juridique.

Section 1. La protection par le droit d'auteur

A. Le principe

Dans la grande majorité des pays, il est accepté qu'une base de


données est une catégorie d'oeuvres qui est susceptible d'être protégée
par le droit d'auteur, notamment sur la base de l'article 2.5 de la
Convention de Berne, qui vise les recueils et les anthologies (18).

Ainsi qu'on le verra, la proposition de directive confirme cette


tendance.

(18) Cf. Rapport général au Congrès del' A.L.A.l., in L'informatique et le droit


d'auteur, op. cit., p. 325 et s.; F. Gotzen, "Grandes orientations du droit d'auteur dans
les Etats membres de la CEE en matière de banques de données", in Banques de données
et droit d'auteur, Colloque de l'l.R.P.l., Librairies Techniques, Paris, 1987, p. 97; M.
Vivant, et alii, Rapport de synthèse, Etude Propr'Intell', Informations et propriété
intellectuelle, étude réalisée pour la Commission des Communautés européennes, 1991,
p. 16.

166
B. La protection existant en droit belge

Il n'existe pas en Belgique de définition légale des "banques" ou


"bases" de données, et ni la loi sur le droit d'auteur (de 1886), ni le
projet de réforme de cette loi (dont le texte a déjà été adopté par le Sénat,
mais doit encore l'être par la Chambre des Représentants avant de venir
remplacer l'ancienne loi) ne mentionne cette catégorie parmi la liste des
oeuvres protégées.

Il n'y a pas non plus de décision de jurisprudence à ce sujet qui


permette d'en déduire les conditions de protection.
La doctrine, à ce sujet beaucoup plus rare qu'à propos des
programmes d'ordinateurs (19), admet généralement que leur protection
par le droit d'auteur est possible. L'incorporation de la banque de
données dans l'une des catégories d'oeuvres protégées n'a pas fait l'objet
d'analyses en droit belge. La notion anglo-saxonne de" compilation"
et celle, française, d"' oeuvre d'information", n'ont ni l'une ni l'autre
été reçues en droit belge.

Certes, la Convention de Berne, en ce qu'elle prévoit, dans son article


2.5., la protection des '' recueils d' oeuvres littéraires ou artistiques qui,
par le choix ou la disposition des matières, constituent des créations
intellectuelles", sera d'autant plus utile qu'en Belgique les auteurs belges
peuvent en revendiquer l'application dans tous les cas où elle leur est plus
favorable que la loi elle-même. A cet égard, le choix ou la disposition des
matières pourront entraîner la protection; il ne faut pas que les deux
conditions soient cumulatives. Il faut cependant, pour la Convention de
Berne, que les éléments du" recueil" soient eux-mêmes des oeuvres, ce
qui souvent ne sera pas le cas.
Quand ces éléments eux-mêmes ne sont pas protégés, parce qu'ils
relèvent du domaine public ou qu'ils sont banals (ou encore, parce qu'il
s'agit de données brutes), la jurisprudence admet que l'originalité peut

(19) S. DENIS, Y.POULLET, X. THUNIS, op. cit.; F. BRISON, Rapport belge in


L'informatique et le droit d'auteur (ALAI 1989), éd. Y. BLAIS, 1990, p. 349 à 359; F.
GOTZEN, "Het hof van cassatie en het begrip "oorspronkelijkheid in het Belgische
auteursrecht - van foto's en catalogi naar computerprogramma's en databanken? ",
Computerrecht, 1990/4, p. 161 à 169.

167
résider dans la composition personnelle d'éléments banals, ou exister si
"leur présentation révèle un caractère personnel et original" (20).

Dans son arrêt du 25 octobre 1989, relatif à un catalogue de pièces


détachées (non protégées), la Cour de cassation a confirmé l'arrêt de la
Cour d'appel qui avait refusé la protection du catalogue au motif que
celui-ci n'était pas "marqué par la personnalité de son auteur" (21).
L'insistance sur le caractère personnel doit cependant être tempérée par
un autre arrêt de la Cour suprême, qui parle de" l'effort intellectuel",
"condition indispensable pour donner à !'oeuvre le caractère individuel
à travers lequel une création existe" (22); la façon dont ces deux
conditions (effort intellectuel et caractère personnel) se combinent n'est
pas interprétée de façon unanime par la doctrine.

On signalera, en jurisprudence, les décisions suivantes (23):


un calendrier des matches de football ne fut pas protégé car il ne
constituait pas une oeuvre personnelle et ne comprenait pas autre
chose qu'une simple communication;
un recueil administratif de textes légaux, de décisions de
jurisprudence, etc. reçut protection (en 1930) car il nécessitait un
'' travail intellectuel'' et présentait les '' caractères de personnalité
exigés par la loi '' ;

une feuille d'informations, contenant des nouvelles du jour et des


faits divers (non protégés) ne fut pas protégée au motif que ces
informations, quand bien même elles auraient été recherchées,
analysées, classées et présentées de manière à rencontrer les
préoccupations des lecteurs, ne rentrent pas dans l'orbite du droit
d'auteur.

(20)Bruxelles, 9.11.1960, Ing. Cons., 1961, p. 69, cité par A. STROWEL,


"L'originalité en droit d'auteur: un critère à géométrie variable", J. T., 1991, p. 514;
également, Bruxelles, 22 avril 1959, lng. Cons., 1959, p. 257.
(21) Cass., 25 oct. 1989, Pas., 1990, 3, p. 238; à ce sujet, cf. F. GOTZEN, op. cit.,
p. 161 et A; STROWEL, op.cit., p. 215.
(22) Cass., 27 avril 1989, Pas., 1989, I, p. 908.
(23) Pour les références, cf. A. STROWEL, op. cit., p. 517.

168
Cette dernière décision (24) nous semble cependant doublement
incomplète dans sa motivation, dans la mesure où elle néglige totalement
la question de la sélection et de la disposition desdits articles, qui
justifiaient peut-être une protection, et où les arguments tirés de la
concurrence parasitaire ne sont pas non plus abordés.

C. Les limites de la protection par le droit d'auteur

S'il est reconnu, d'une manière générale, que les banques de données
sont susceptibles d'être protégées par le droit d'auteur, encore faut-il
dans chaque cas d'espèce que la banque de données remplisse les
conditions pour bénéficier de cette protection (1 °).
Par ailleurs, il se pourrait que le droit d'auteur, qui s'attache à la
forme et non au contenu, ne soit pas particulièrement efficace ici (2°).
De plus, la protection ainsi acquise variera dans son étendue et ses
effets d'un Etat membre à l'autre (3°).

Enfin, quand bien même une banque de données serait-elle


effectivement protégée, encore faut-il tenir compte de l'incidence du
droit de la concurrence qui viendra en limiter également l'efficacité (4°).

§ 1. la condition d'originalité, et la difficulté de l'atteindre

On sait que, contrairement au droit des brevets, le droit d'auteur


n'exige aucune formalité de dépôt ou d'enregistrement. Il faut
néanmoins, pour être protégée, que !'oeuvre soit "originale".

Il n'est pas possible de tenter ici une définition de la notion


d'originalité (25).
D'une manière générale, l'originalité d'une oeuvre suppose que celle-
ci porte, d'une manière ou d'une autre, l'empreinte de la personnalité de
son auteur.

(24) Bruxelles, 6 avril 1990, J. T., 1990, p. 557.


(25) A ce sujet, cf. notamment A. Strowel, article précité.

169
Il est vrai qu'une certaine évolution a pu être observée, en vertu de
laquelle l'exigence de l'empreinte d'une personnalité est parfois
remplacée par celle d'un effort intellectuel, et ce notamment à propos des
programmes d'ordinateurs.

On aurait pu croire que progressivement l'exigence de l'empreinte


d'une personnalité se serait diluée jusqu'à disparaître du domaine du
droit d'auteur. Or, ainsi qu'on le verra, il n'en a rien été, et diverses
décisions récentes rendues par les Cours suprêmes dans différents Etats
l'indiquent clairement.

On peut ainsi mentionner divers avis rendus à propos de types


d'oeuvres assez similaires aux banques de données, et qui illustrent cette
affirmation.

L'arrêt Coprosa en France (26)

En mai 1989, la Cour de cassation française a eu à se prononcer sur


la contrefaçon alléguée d'une liste des principales entreprises mondiales
de construction automobile, dont un concurrent avait repris une partie.
La Cour de cassation française, sur la question de l'originalité de la liste,
a clairement rappelé que le travail et les investissements ayant été
nécessaires pour la création de !'oeuvre étaient sans aucune incidence sur
son originalité; elle a également rappelé que la "nouveauté" (à savoir
le fait que cette liste n'avait encore jamais été constituée auparavant) ne
pouvait être confondue avec l'originalité.
L'arrêt a pour principal mérite de distinguer clairement le droit
d'auteur, dont il rappelle l'exigence d'originalité, du droit de la
concurrence déloyale.

La Cour de cassation analyse cependant l'originalité en termes


d"' apport intellectuel de l'auteur", sans véritablement exiger
l'empreinte d'une personnalité.

(26) Cour de cassation, !ère ch. civ ., 2 mai 1989, L'Expansion industrielle c.Coprosa,
D.J.T., 1990/2, p. 38, et note Ph. GAUDRAT.

170
L'arrêt Romme/Van Daele aux Pays-Bas (27)

En janvier 1991, le Hoge Raad des Pays-Bas s'est prononcé dans un


litige où un amateur de mots croisés avait, pour éditer un recueil à l'usage
des cruciverbistes" repris l'ensemble des mots du dictionnaire
néerlandais Van Daele, ainsi que leur pluriel.

La Cour suprême néerlandaise, cassant les décisions rendues en


premier degré et en appel, rappellera l'exigence d'un caractère original
propre, et d'une empreinte personnelle de l'auteur pour obtenir le
bénéfice d'une protection par le droit d'auteur. Une collection de mots
de la langue néerlandaise, dit la Cour, n'est pas davantage qu'une
quantité de données factuelles qui ne méritent pas la protection du droit
d'auteur, même si, ajouta la Cour, la situation eut été différente si la
collection en cause avait été le résultat d'une véritable sélection qui
exprimât une vision personnelle de l'auteur (et non pas une liste la plus
exhaustive possible de l'ensemble des mots usités).

L'arrêt belge relatif aux catalogues du 25 octobre 1989

En Belgique, on a mentionné supra les deux décisions récentes de la


Cour de cassation, qui indique à tout le moins que l'accomplissement
d'un travail de collecte important ne justifie pas en soi une protection par
la propriété intellectuelle (28).

L'arrêt Feist aux Etats-Unis (29)

L'arrêt Feist, rendu par la Cour suprême des Etats-Unis en mars 1991,
a fait depuis lors l'objet de nombreux commentaires.

(27)Computerrecht, 1991/2, p. 84, et note P.B. HUGENHOLTZ.


(28) Cf. infra.
(29)Feist Publications Inc. v. Rural Telephone Service Cy Inc., Cour suprême des
Etats-Unis, arrêt du 27 mars 1991, n° 89-1909, BNA's Patents, Trademarks and Copyright
Journal, 1991, p. 453 et s.; C.D. TH ORNE," The Infringement of Database Compilations:
a Case for Reform?", E.I.P.R., 1991, p. 331 et s.; M. SCHWARZ, "Copyright in
Compilations of Facts ", E.1.P.R., 1991, p. 178 et s.; P. SAMUELSON," Copyright Law
and Electronic Compilations of Data", Communications of the A.C.M., 1992, n° 2, p.
27 et s.; P .B. HUGENHOL TZ, "Copying without infringing - three easy pieces on the
protection of information", Managing Intellectual Property, 1992, p. 38 et s.

171
La société Feist édite des annuaires téléphoniques qui rassemblent les
listes d'abonnés de plusieurs compagnies de téléphone. L'une de ces
compagnies, Rural Telephone Service, qui édite également un annuaire
reprenant la liste de ses propres abonnés, décide soudain de ne plus
autoriser Feist à recopier ses propres listes.
La société Feist, obligée soit de refaire elle-même tout le travail de
collecte des informations relatives aux abonnés de Rural, soit de passer
outre au refus d'autorisation et de reproduire les listes de l'annuaire de
Rural, décide d'opter pour la seconde solution.
La société Rural diligente alors contre elle une action en contrefaçon,
et après divers recours, l'affaire se retrouve devant la Cour suprême des
Etats-Unis.
En droit d'auteur amencain, il faut savoir que deux théories
différentes relatives à l'originalité étaient concurremment appliquées:
la première, à l'instar du droit d'auteur continental, recherche
l'originalité dans la personnalité de l'auteur; la seconde, spécifique au
système du copyright, considère qu'il y a originalité dès lors que !'oeuvre
a nécessité des efforts ou des investissements importants (doctrine de la
'' sweat of the brow '' [sueur du front]) (30).
Dans l'arrêt Feist, la Cour suprême va prendre très clairement
position en faveur de la théorie "continentale" en condamnant
expressément la doctrine de la "sweat of the brow ". En l'espèce, la Cour
suprême dit qu'il n'y a pas lieu d'accorder une protection par le droit
d'auteur à l'annuaire téléphonique de Rural, dont Feist avait recopié
1.309 noms, adresses et numéros de téléphone. Selon la Cour, le droit
d'auteur n'a pas pour objet de récompenser un travail, ni l'effort
consacré à créer une oeuvre utile, mais vise à protéger la créativité
exprimée au travers d'une oeuvre originale. Même si le niveau
d'originalité est aisément atteint, il reste une condition à remplir, de sorte
qu'il existe fatalement des compilations qui ne l'atteindront pas.
Cet arrêt, pour tous ceux qui jusqu'alors étaient convaincus que le
droit d'auteur protégerait à suffisance les banques de données, a fait
l'effet d'un coup de tonnerre dans un ciel sans nuages ...

(30) Cf. à ce sujet la thèse de A. STROWEL, Droit d'auteur et copyright, U.C.L.,


1992, à paraître.

172
Pour relativiser quelque peu son importance, on signalera d'une part
qu'en dépit de cet arrêt de la Cour suprême, certains tribunaux
américains persistent à appliquer la théorie de la '' sweat of the brow '',
et que par ailleurs cette décision n'a pas fait jurisprudence dans
l'ensemble des pays relevant du système du copyright, puisqu'aussi bien
en Angleterre, une théorie équivalente (appelée "skill and labour") y
reste la règle.

En conclusion, ces différents arrêts semblent indiquer que si les juges


ont accepté d'assouplir leurs exigences en matière d'originalité,
notamment face aux programmes d'ordinateurs, il est cependant-des
limites au-delà desquelles ils ne s'aventurent pas, au risque, sinon, de
faire jouer au droit d'auteur le rôle dévolu au droit de la concurrence
déloyale.

Chacun de ces arrêts étaient relatifs à des oeuvres de compilation


(catalogues, dictionnaires, annuaires). Mutatis mutandis, on peut dès
lors en appliquer les enseignements aux bases de données et en tirer la
conclusion que dans un certain nombre de cas, le créateur d'une base de
données risque de se voir privé de protection.

Une autre difficulté se présente quand on tente de parler d'originalité


d'une banque de donnés.

Traditionnellement, et conformément en cela à l'article 2.5 de la


Convention de Berne sur la protection des oeuvres littéraires et
artistiques, un recueil sera protégé s'il est original dans la sélection ou
dans l'arrangement des oeuvres. S'agissant des bases de données, les
critères de sélection et d'arrangement posent des difficultés:

- en ce qui concerne la sélection: souvent, l'objectif d'une base de


données sera, sur les thèmes traités, d'être la plus exhaustive possible,
de sorte qu'il n'y aura que peu ou pas de sélection opérée; c'est là ce
que l'on a appelé le "paradoxe de l'exhaustivité", qui a pour
conséquence qu'une base de données très complète sera plus
difficilement protégée qu'une base de données incomplète;

- en ce qui concerne l'arrangement: dans une certaine mesure, afin de


pouvoir être utilisée et consultée facilement, la base de données sera
structurée d'une manière logique, dictée par ses fonctions; à la limite,
un arrangement particulièrement original et propre au créateur de la

173
base de données risque d'être peu praticable pour l'utilisateur
(31).

Enfin, cette exigence d'originalité pose une difficulté supplémentaire


dans la Communauté européenne, car son acception varie largement
d'un Etat membre à l'autre: ainsi en Angleterre, il suffira que l'oeuvre
n'aie pas été copiée d'une oeuvre préexistante pour qu'elle soit originale,
en d'autres pays, c'est un niveau élevé d'originalité qui devra être atteint
(32).

Ces divergences ont pour conséquence qu'une même base de données


pourra être protégée dans un Etat membre mais ne pas l'être dans un
autre, ce qui, aux yeux de la Commission, justifie qu'une harmonisation
soit entreprise (33). Ainsi qu'on le verra, la proposition de directive
impose une définition du critère d'originalité à atteindre.

§ 2. L'objet de la protection, et l'inadéquation au but poursuivi

L'un des principes de base du droit d'auteur est qu'il protège la forme
mais non le contenu de l'oeuvre. Cela signifie tout à la fois qu'il ne

(31) A titre d'exemple, il n'existe pas beaucoup de façons différentes de structurer une
liste d'abonnés au téléphone; le classement alphabétique sera le plus fonctionnel (et non
original); une méthode de classement qui nécessiterait que l'utilisateur connaisse la date
à laquelle l'abonné au téléphone a été connecté serait certes originale, mais ne présenterait
que peu d'intérêt pour l'utilisateur ...
(32) Ce problème a été largement exposé lors des discussions relatives à la protection
des programmes d'ordinateurs; on ne s'y attardera pas ici davantage.
(33) Cf. l'exposé des motifs de la proposition de directive: "les bases de données ne
sont actuellement pas clairement protégées dans tous les Etats membres par la législation
en vigueur; ... une telle protection, lorsqu'elle existe, présente des caractères différents ...
de telles disparités dans la protection juridique des bases de données qui est assurée par
les législations des Etats membres ont des effets négatifs directs sur l'établissement et le
fonctionnement du Marché commun ... ; il convient de supprimer les différences existantes
ayant un effet de distorsion sur l'établissement et le fonctionnement du Marché commun.

174
protège pas l'idée elle-même dont la forme est une concrétisation, ni les
informations contenues dans l'oeuvre (34).

Ce principe amène deux difficultés dès lors qu'on envisage


l'application du droit d'auteur aux banques de données:

d'une manière générale, suite à l'apparition des nouvelles


technologies et des nouveaux modes de traitement et de copie des
informations, toute protection s'attachant exclusivement à la forme
risque de voir lui échapper impunément de nombreux actes qui
devraient être en principe interdits;

d'autre part, dans le cas particulier des banques de données, dans une
grande mesure, c'est précisément le contenu, à savoir une somme
d'informations, qui aura la plus grande valeur commerciale, et dont
la protection juridique sera le plus nécessaire.

Les informations y sont souvent présentées sous forme brute, et non


traitées; en conséquence, aucune forme particulière (ni originale) n'aura
été donnée à ce contenu, de sorte que dans une certaine mesure
l'information se confondra avec la forme lui donnée, et que cette
dernière, dépourvue d'originalité, sera privée de protection.

Par ailleurs, on rappellera que pour le droit d'auteur, le travail ayant


été nécessaire pour la création de la base de données et pour la collecte
du contenu est sans incidence aucune pour l'octroi d'une protection, ce
qui pose manifestement plus de problèmes pour une base de données que
pour d'autres types d'oeuvres.

§ 3. Les disparités de la protection, et les difficultés qui en résultent

Un autre inconvénient de la protection par le droit d'auteur est qu'il


existe des divergences dans les systèmes de protection d'un Etat à l'autre.

(34) L'exactitude de ce paradigme est parfois contestée par certains qui soutiennent
qu'il est trop simpliste et que la réalité est beaucoup plus complexe. Cf les références citées
in J .P. TRIAILLE, "La protection des idées par des moyens différents du droit d'auteur,
en particulier par le régime juridique de la concurrence déloyale" (à paraître in Rev. Dr.
Corn.), rapport belge aux Journées d'Etudes del' ALAI, La protection des idées, Barcelone,
1992 (actes à paraître).

175
Il est vrai que tous les Etats membres de la Communauté sont
membres de la Convention <l'Union de Berne (même si l'Irlande et la
Belgique n'en ont pas encore ratifié la version la plus récente), ce qui a
pour conséquence qu'il existe certaines règles minimales et certains
principes qui dérivent de la Convention de Berne, et qui assurent une
relative harmonie dans le domaine du droit d'auteur.
La Convention <l'Union laisse cependant une marge importante aux
législateurs des pays signataires, de sorte qu'une série de divergences
subsistent; pour rappel, on mentionnera les points suivants (35):
- la condition de protection: dans chaque Etat membre, il faut (et il
suffit) que !'oeuvre soit" originale" pour être protégée. On a signalé
supra les divergences de conception à ce sujet, qui entraînent qu'une
oeuvre pourra être protégée dans un Etat membre et non dans un
autre;
- l'étendue des droits: dans certains Etats membres, les droits exclusifs
accordés à l'auteur sont énumérés de façon limitative, et se
cantonnent pour l'essentiel aux droits de reproduction et
d'adaptation; dans d'autres pays, on reconnaît de façon plus générale
aux auteurs le droit de contrôler la distribution et l'exploitation de
leurs oeuvres, en leur octroyant notamment le droit de contrôler la
location;
- les exceptions: des divergences existent également tant en ce qui
concerne certaines catégories d'oeuvres qui seront exclues d'office de
la protection (ainsi en est-il des actes officiels, tels que les lois et
règlements dans la plupart des pays, mais non, par exemple au
Royaume-Uni où il existe un "droit d'auteur de la Couronne"), que
dans les actes ou utilisations des oeuvres non soumis à autorisation
(usage privé, usage pédagogique, etc ... );
- la titularité des droits: les solutions nationales ne sont pas uniformes
à ce sujet, notamment quant à l'attribution éventuelle des droits à
l'employeur en cas de création dans le cadre d'un contrat d'emploi,
ou quant à la possibilité pour une personne morale d'être titulaire de
droits d'auteur;

(35) L'existence de ces divergences a été abondamment mise en lumière lors des
discussions relatives à la protection des programmes d'ordinateurs; aussi, on s'y attardera
peu.

176
- la durée de la protection: la Convention de Berne imposant une
protection minimale de cinquante ans après la mort de l'auteur,
certains Etats ont adopté cette solution minimale, tandis que d'autres
(Allemagne, Espagne .. ) prévoient une durée de soixante-dix ans.
Ce sont ces divergences qui, parmi d'autres, ont incité la Commission
des Communautés à lancer un large programme d'harmonisation dans
le domaine du droit d'auteur, dont la réalisation est en cours
actuellement. Partant du principal, qui n'est pas toujours unanimement
accepté, que ces divergences d'ordre juridique entraîner des effets
néfastes sur la libre circulation des marchandises et des services.
L'objectif est de faire en sorte que ces divergences d'ordre juridique ne
soient plus un facteur intervenant dans les décisions des auteurs et des
producteurs quant à la commercialisation de ces oeuvres dans la
Communauté européenne, ce qui en est effet incompatible avec la notion
d'un grand marché intérieur.

§ 4. L'incidence des règles du droit de la concurrence, et leur


importance croissante
Les études relatives à la compatibilité des règles de la propriété
intellectuelle avec les règles de la concurrence sont aussi nombreuses que
la jurisprudence de la Cour de Justice n'est abondante à ce sujet; il
n'entre pas dans le cadre de cet article d'en faire l'analyse. On ne peut
cependant, semble-t-il, passer sous silence une décision importante du
Tribunal de première instance des Communautés européennes dans
l'affaire Magill (36). Cet arrêt Magill est en effet un des éléments
importants qu'il faut avoir à l'esprit si l'on tente de dresser un état des
lieux de la protection juridique actuelle des banques de données.
On connaît la distinction, devenue traditionnelle, que la Cour de
Justice des Communautés a progressivement développée entre d'une part
"l'existence" d'un droit de propriété intellectuelle et d'autre part son
"exercice". En résumé, selon le Cour de Justice, le Traité de Rome

(36) Arrêts T 69, 70 et 76-89, RTE, BBC et ITP (respectivement) c. Commission, 10


juillet 1991 (un arrêt publié in RIDA, 1992, n° 152, p. 216 et note DESURMONT); à ce
sujet, cf. J. FLYNN," Intellectual Property and Anti-trust Attitudes", E.l.P.R., 1992,
p. 49 et s.; A. FRANCON," Propriété littéraire et artistique" (chronique), R.T.D. corn.,
45 (2), 1992, p. 372 et s.; R. MYRICK, "Will Intellectual Property on Technology still
be Viable in a Unitary Market?", E.l.P.R., 1992, p. 298 et s.

177
n'affecte pas l'existence des droits de propriété (notamment
intellectuelle) reconnus dans les Etats membres, mais l'exercice de ces
droits peut se trouver limité dans certaines circonstances par les règles
du Traité (37).

Afin de définir ce qui relève de l'existence même du droit, la Cour de


Justice a développé la notion de "l'objet spécifique" du droit, qui
correspond en quelque sorte au noyau du droit de propriété intellectuelle
en question, et qui définit les droits essentiels du titulaire, qui ne peuvent
être remis en cause (38). Par contre, dès lors que tel exercice des droits
ne correspond pas à la fonction essentielle de ces droits, les règles du
Traité, et notamment celles relatives à la libre circulation des biens,
doivent prévaloir.

En ce qui concerne le respect des règles du droit de la concurrence,


et notamment de l'article 86 du Traité de Rome qui sanctionne les abus
de position dominante, la position de la Cour de justice avait toujours
été de dire que l'exercice d'un droit de propriété intellectuelle, et
notamment le refus d'octroyer une licence, ne pouvait constituer en soi
un abus de position dominante (39). Le refus d'octroyer une licence
relève de l'exercice normal du droit, de sorte qu'interdire cet exercice
reviendrait à en remettre en cause l'existence elle-même. Seules des
circonstances particulières (telles que refus arbitraire, redevances
déraisonnables ou limitations volontaires de la production) peuvent
amener la Cour à considérer que dans telle espèce, l'exercice du droit a
constitué un abus de la position dominante du titulaire des droits,
laquelle position est facilement considérée comme dominante du fait
précisément du monopole légal que lui octroie le brevet ou le droit
d'auteur dont il bénéficie.
Dans l'arrêt Magill, le Tribunal de première instance des
Communautés européennes semble bien avoir voulu s'écarter de la ligne
de conduite jusqu'ici suivie par la Cour de Justice.

(37) Affaires 56/64 et 58/64 Consten et Grundig v. Commission, 1966, ECR, p. 345;
plus récemment, affaire 53/87, CI CRA et Maxicar v. Renault, 1988, ECR, p. 6039 et affaire
238.87, Volvo v. Veng, 1988, ECR, p. 6211.
(38) Cf. notamment, affaire 15/74, Centrafarm c/Sterling drug, 1974, ECR, 1974,
p. 1047; affaire 158/86, Warner Brothers c/Christiaensen, 1988, ECR, p. 2629.
(39)Cf. notamment les arrêts Renault et Volvo, supra.

178
Les faits peuvent être résumés de la façon suivante: l'éditeur irlandais
Magill édite des magazines hebdomadaires d'information sur les
émissions de télévision. De leur côté, trois des chaînes de télévision (BBC,
RTE, et ITP) n'autorisaient la reproduction de leurs grilles de
programmes aux journaux que jour par jour, et se réservaient chacune
la publication de leurs grilles de programmes pour la semaine à venir.
Magill a alors souhaité éditer un guide hebdomadaire reprenant
notamment les programmes de ces trois chaînes, ce qui n'existait pas sur
le marché à ce jour. Aussitôt, celles-ci réagirent en assignant Magill pour
contrefaçon et obtinrent gain de cause sur la base du droit d'auteur, les
juges irlandais ayant considéré que ces grille de programmes, en l'espèce,
étaient des oeuvres protégées (40).

La société Magill avait entre-temps déposé plainte devant la


Commission des Communautés européennes pour abus de position
dominante des trois chaînes de télévision du fait du refus de licence de
reproduction des grilles de programmes hebdomadaires, et la
Commission, dans sa décision du 21 décembre 1988 (41) avait donné
raison à la société Magill et condamné les trois chaînes de télévision à
fournir leurs grilles hebdomadaires aux tiers, moyennant le paiement
d'une licence raisonnable. Les trois chaînes de télévision ont alors
introduit un recours contre cette décision de la Commission, et le
Tribunal de première instance a rendu son arrêt le 10 juin 1991.

Le tribunal, après avoir constaté que les chaînes de télévision se


trouvaient dans une position dominante (du fait, d'une part, du monopole
légal dont elles bénéficient par le biais du droit d'auteur, et d'autre part,
du monopole de fait dont elles tirent profit également, en étant chaque
fois la seule source possible des informations relatives à leurs
programmes, ce qui mettait les tiers dans une situation de dépendance
économique), a considéré que les chaînes avaient abusé de leur position.
Allant au-delà de la distinction entre l'existence et l'existence des droits
de propriété intellectuelle, le tribunal considérera que'' s'il est certain que
l'exercice du droit exclusif de reproduction de !'oeuvre protégée ne
présente pas, en soi, un caractère abusif, il en va différemment lorsqu'il
apparaît au vu des circonstances propres à chaque cas d'espèce, que les

(40) Cf. supra à propos de la doctrine du "skill and labour".


(41) J .O.C.E., n° L 78, 1989, p. 43.

179
conditions et modalités d'exercice du droit exclusif de reproduction de
l'oeuvre protégée poursuivent, en réalité, un but manifestement contraire
aux objectifs de l'article 86" (42); même si la protection de l'objet
spécifique du droit d'auteur confère en principe à son titulaire le droit
de se réserver l'exclusivité de la reproduction, le tribunal estime qu'en
l'espèce les sociétés de télévision faisaient obstacle à la venue sur le
marché d'un produit nouveau, et exploitaient de la sorte leur droit
d'auteur pour s'assurer un monopole sur le marché dérivé des guides
hebdomadaires de télévision. D'une façon systématique et nouvelle par
rapport à la jurisprudence de la Cour, le tribunal évalue l'objet spécifique
du droit de propriété intellectuelle lui-même à la lumière des exigences
de l'article 86 (43).

En conséquence, le tribunal a rejeté le recours introduit contre la


décision de la Commission.

Les chaînes de télévision ont alors introduit une nouvelle procédure


devant la Cour de Justice, afin d'obtenir gain de cause. L'arrêt de la Cour
qui ne devrait pas intervenir avant 1994, est attendu avec beaucoup
d'intérêt par tous ceux qui sont titulaires d'un droit de propriété
intellectuelle ou qui souhaitent exploiter des droits par l'obtention de
licences.
Certains indices laissent penser que la Cour se tiendra à une analyse
plus conforme à sa propre jurisprudence, ainsi qu'elle l'a fait, au sujet de
la distinction entre l'exercice et l'existence des droits, dans deux affaires
récentes postérieures à l'arrêt du tribunal dans l'affaire Magill (44).

L'arrêt Magill constitue une percée significative du droit de la


concurrence dans le domaine traditionnellement réservé de la propriété

(42) Le tribunal ajoute: "En effet, dans une telle hypothèse, l'exercice du droit d'auteur
ne répond plus à la fonction essentielle de ce droit, au sens de l'article 36 du Traité, qui
est d'assurer la protection morale de !'oeuvre et la rémunération de l'effort créateur, dans
le respect des objectifs poursuivis en particulier par l'article 86. Dans ce cas, la primauté
qui s'attache au droit communautaire, notamment pour des principes aussi fondamentaux
que ceux de la libre circulation des marchandises et de la libre concurrence, l'emporte sur
une utilisation, non conforme à ces principes, d'une règle nationale édictée en matière de
propriété intellectuelle''.
(43) Pour une critique de ce raisonnement, cf. R. MYRICK, op. cit., p. 298 et s.
(44) Commission c/Royaume-Uni et Commission c/Italie, affaires C.30/90, 18 février
1992, non encore publiées.

180
intellectuelle, et semble notamment indiquer qu'un refus d'octroyer une
licence ne sera légitime que s'il est justifié par des exigences ou des
nécessités objectives.

De plus, l'arrêt illustre la valeur économique croissante de


l'information, et son importance pour une concurrence effective, en
considérant que l'entreprise qui est la source unique d'informations
données sera susceptible de devoir la communiquer à des tiers (45).

Si la Cour de Justice décidait de confirmer la décision du tribunal, il


en résulterait, pour les producteurs de bases de données, que non
seulement, ainsi qu'il a été dit supra, il leur serait souvent difficile de
remplir les conditions requises pour bénéficier de la protection par le
droit d'auteur, mais qu'en plus, quand cette protection serait acquise,
les bénéficiaires devraient encore être prêts à octroyer des licences à des
tiers pour l'exploitation des informations qu'ils détiennent.

Section 2. La protection par le droit de la concurrence déloyale

Vu les difficultés rencontrées sur le chemin de la protection par le


droit d'auteur, les créateurs de bases de données pourront trouver dans
le droit de la concurrence déloyale et parasitaire une position de repli qui
pourra leur être utile.
Dès lors que la protection du droit d'auteur est exclue, à la question
de savoir si tout produit qui en est privé tombe automatiquement dans
le domaine public à la libre disposition de tous, ou s'il ne pourrait
bénéficier malgré tout d'une certaine protection, on sait que le droit de
la concurrence déloyale, et notamment l'une de ses applications qu'est
la théorie des agissements parasitaires, qui a souvent eu l'oreille des
tribunaux belges, permet d'apporter une réponse qui octroie une certaine

(45) C'est déjà cette problématique de l'accès à l'information qui était en cause dans
"l'accord IBM ", par lequel cette société s'engageait vis-à-vis à fournir à tout tiers qui
en ferait la demande les informations nécessaires pour développer des produits compatibles
avec les produits d'IBM, ainsi que dans les controverses ayant entouré l'adoption de l'article
6 de la directive relative à la protection des programmes d'ordinateurs et à la décompilation
pour avoir accès à l'information permettant l'interopérabilité des différents programmes.

181
protection contre l'appropriation par des tiers des résultats des efforts
ou des investissements des tiers (46).

En principe, la copie, même servile, est licite (en dehors des atteintes
aux droits intellectuels). Cependant, cette copie peut devenir illicite
quand quelqu'un profite indûment des efforts créatifs du travail d'autrui
(47). Et la jurisprudence belge est particulièrement réceptive à cet
argument du parasitisme (48).

(46) Cf. récemment, M. BUYDENS, "La sanction de la 'piraterie de produits' par


le droit de la concurrence déloyale", J.T., 1993, p. 117 et s.; J.P. TRIAILLE, "La
protection des idées ... ", précité.
(47) En Belgique, cf. A. De CALUWE et J. BILLIET, note sous Prés. Trib. Comm.
Malines, 15-09-1977, J.C.B., 1980, p. 393; cf. également L. DEGRYSE, "Observations
sur la liberté de copier et le concurrence déloyale'', note sous la décision du Président du
Tribunal de Première Instance de Charleroi, 30-05-1967, J. C.B., 1968, p. 145; B. DUTOIT,
"Exposé de synthèse sur la concurrence parasitaire", in La concurrence parasitaire en
droit comparé, Actes du Colloque de Lausanne, Droz, Genève, 1981, p. 159; J.-J.
EVRARD, "Les pratiques du commerce", chronique de jurisprudence (1978-1984), J. T.,
1985, p. 201; M. GOTZEN, "Vrijheid van beroepen en bedrijf en onrechtmatige
mededinging ", p. 249, n ° 889; Y. SAINT-GAL, "Concurrence et agissements parasitaires
en droit français et belge", in La concurrence parasitaire en droit comparé, Actes du
Colloque de Lausanne, Droz, Geneve, 1981, p. 133; Th. SMOLDERS, note sous Cass.,
04-11-54, J. T., p. 331; J. VEROUGSTRAETE, "Droit d'auteur et pratiques de
commerce", in Les Journées du Droit d'Auteur, U .L.B., Bruylant, Bruxelles, 1989, p.
228; en France, P. CAT ALA, '' La propriété de l'information'', in Mélanges offerts à
P. RAYNAUD, Dalloz-Sirey, Paris, 1985, p. 112; M.-G. CHOISY, Guide juridique et
fiscal, Protection et commercialisation du logiciel à l'exportation, Centre français du
Commerce extérieur, 1989; X. DESJEUX, "La reproduction ou copie 'servile' et l'action
en concurrence déloyale dans la jurisprudence française", J.C.P., éd. CIJ, 1976, n° 17;
B. DUTOIT, note sous Tribunal Fédéral suisse, 25-04-1980, et Cour d' Appel de Paris,
19-11-1981 (cas Cartier v. Baume & Mercier), Revue Internationale de la Concurrence,
1985, 1, p. 35.
(48) Cf. notamment les décisions citées in P. DE VROEDE, "Overzicht rechtspraak-
Wet op de Handelspraktijken (1983-1984) ", T.P.R., 1989, I, p. 288 et s.; Mons,
07-11-1989, lng. Cons., 1991, p. 167 (copie serviles de cartes et de présentoirs); Bruxelles,
14-03-1989, Ing. Cons., 1989, p. 115 (copie servile de documents techniques); Bruxelles,
25-06-1968, Ing. Cons., 1968, p. 319 (copie servile de plans d'une ville). Cette décision
est intéressante en ce qu'elle mentionne" une rémunération forfaitaire [que les créateurs
de la carte] auraient été en droit d'exiger en échange d'une autorisation de reproduction"
(nous soulignons); alors qu'on se trouve hors du droit d'auteur puisque le tribunal en a
refusé l'application en l'espèce (pour défaut d'originalité), le juge considère néanmoins
qu'une autorisation était nécessaire pour procéder à une reproduction. On comprend que
certains aient dès lors pu soutenir que l'application de la concurrence parasitaire parvenait
à recréer des monopoles non prévus par le législateur. Cf. également Trib. Comm. Namur,
(suite ... )

182
C'est à ce point vrai qu'il a pu être affirmé par le rapporteur général
à un colloque international que, en principe, le droit de copier des articles
qui ne sont pas protégés par la propriété intellectuelle n'est généralement
pas mis en cause, "sauf peut être en Belgique" (49).

Un arrêt récent, rendu par le Président du Tribunal de Commerce de


Namur, est représentatif d'une certaine jurisprudence (50): après avoir
écarté la question de la protection éventuelle d'un jeu de construction par
le droit d'auteur, la décision confirme que" la copie et l'imitation de
produits, d'actes ou de techniques commerciales non protégés par un
droit intellectuel sont libres, sauf s'il y a copie servile ou concurrence
parasitaire''; elle précise que'' la concurrence parasitaire est le fait d'un
commerçant qui tire profit ou s'efforce de tirer profit du renom acquis
légitimement par un tiers, même s'il n'a pas l'intention de nuire à ce
dernier'', et que '' on ne peut se créer un avantage concurrentiel en
économisant la charge d'un effort créatif et en copiant servilement le
travail d'autrui, de manière à pratiquer des prix moindres ou à réaliser
des bénéfices plus grands'' ; la décision sanctionne alors la partie qui
"profite de façon illicite du travail d'un concurrent".

(48) (... suite)


29-11-1990, lng. Cons., 1991, p. 172 (copie servile d'un jeu de construction); Anvers,
03-12-1990, R.D.C., 1992, p. 428 (copie servile de modèles et de dessins); Trib. Comm.
Bruxelles 11-06-1990, R.D.C., 1992, p. 436 (copie servile d'une brochure publicitaire);
Trib. Comm. Bruxelles, 21-10-1991, R.D.C., 1992, p. 447 (copie quasi-servile d'un
catalogue publicitaire). Voir aussi A. DE CALUWE, A.C. DELCORDE et X.
LEURQUIN, op. cit., n° 11.39 et les décisions citées, ainsi que les décisions citées in M.
BUYDENS, op. cit., p. 117 et s.; récemment, J. STUYCK, "Verwarring over aanhaking:
bescherming van reclame-investeringen? Enkele beschouwingen bij een drietal beslissingen
over de (bijna) slaafse copie van reclamefolders" et N. DIAMANT, "Opération
déparasitage: la copie (quasi-)servile de publicité est contraire aux usages honnêtes" à
propos de trois décisions publiées in R.D.C., 1992, p. 428, 436 et 447.
(49) B. DUTOIT, "Exposé de synthèse ... ", op. cit., p. 159.
(50)Prés. Trib. Comm. Namur, 29-11-1990, lng. Cons., 1991, p. 172.

183
Les conditions d'application des mécanismes de la concurrence
parasitaire sont souples (51).

En outre, on remarque que les juges ne sanctionneront le parasitisme


qu'après avoir vérifié certaines circonstances: il semble certain que la
création copiée doit avoir nécessité des efforts, des investissements, du
travail, du temps (52); ce sont ces efforts et ces sacrifices qui seront
protégés contre un pillage, au moins autant que le résultat lui-même (la
création). Il faut que la création copiée ait une valeur économique, et
qu'il se soit agi par exemple d'un résultat qui était prêt à être mis sur le
marché, ou qui pouvait l'être et que son auteur avait l'intention
d'exploiter lui-même (53); ce qu'on veut protéger, c'est la possibilité de
commercialisation d'un produit ou d'un service nouveau, qui viendrait
élargir l'éventail de ce qui existe sur le marché, au profit des utilisateurs
et de la concurrence. Il faut par ailleurs que le copieur ait tiré profit des
efforts du premier, soit en ayant évité des frais de recherche, de collecte
d'informations, de mise au point de produits, etc., soit en ayant détourné
à son profit une clientèle, attirée par les prix et conditions favorables qu'il
a pu offrir grâce au travail du prédécesseur.

(51) Il ne faut pas nécessairement que le copieur et le copié soient concurrents; il n'est
pas nécessaire de prouver un préjudice établi (la preuve d'un comportement contraire aux
"usages honnêtes" en matière commerciale suffit normalement pour obtenir la cessation
de l'acte incriminé); il n'est pas nécessaire qu'il y ait un risque de confusion entre deux
produits finaux; il n'est même pas nécessaire que le pillage ait un caractère systématique:
des actes isolés pourront être sanctionnés (par ex. Bruxelles, 14-03-1989, lng. Cons., 1989,
p. 115R; Trib. Comm. Verviers, 10-10-1989, Ing. Cons., 1990, p. 178; Trib. Comm.
Namur, 29-11-1990, lng. Cons., 1991, p. 172; Trib. Comm. Bruxelles, 21-10-1991, Rev.
Dr. Cam., 1992, p. 447); quant à la faute, pour rester bref, on dira que le juge se contentera
de la trouver dans le fait-même du parasitisme.
(52)Cf. par exemple Prés. Comm. Bruxelles, 07-11-1974, J.C.B., 1975, p. 385 qui
refuse de sanctionner la copie de documentations commerciales banales et '' ne résultant
d'aucun effort créateur dispendieux"; également Prés. Comm. Bruxelles, 15-11-1976,
inédit, cité par J. SAINT-GAL, in La concurrence parasitaire en droit comparé, Droz,
Genève, 1981, p. 144, qui refuse de protéger la dimension des blocs de jouets LEGO, à
défaut d'avoir pu constater que le choix de la dimension de ces blocs aurait nécessité des
frais de recherche. Pour une application de ce raisonnement aux cartes de géographie, cf.
J-P. TRIAILLE, "Les banques de données géographiques au regard du droit d'auteur",
Cahiers de Propriété Intellectuelle, 1992, p. 187 et s.
(53) D'où la protection d'informations boursières, des dépêches d'agence, de cartes
géographiques, etc.

184
Pour qualifier un comportement de ''parasitaire'', les juges auront
en outre égard à différents facteurs, qui influenceront sa décision:

La similitude entre les deux résultats (du copieur, et du copié) n'était-


elle pas rendue nécessaire pour des raisons techniques, ou parce que
l'objectif est de représenter une image de la réalité (plans de ville, par
exemple (54))? Le "copieur" avait-il le choix et la possibilité de se
différencier davantage du copié? Si oui, a-t-il fait cet effort de
''personnalisation'' de ses propres activités (55)? Moins il y avait de
justifications objectives à la copie, plus le juge sera enclin à la
qualifier de parasitaire (56);

- N'y-a-t-il pas disproportion entre l'avantage acquis par le second (et


éventuellement par la société en général) et le désavantage occasionné
au premier créateur?

Le comportement incriminé s'inscrit-il dans un contexte général


empreint de déloyauté et de manque de fair-play? Est-il accompagné
d'autres manoeuvres répréhensibles? Est-il resté isolé, ou a-t-il un
caractère systématique? Le comportement sera d'autant plus
facilement condamné s'il s'inscrit dans un contexte teinté de
concurrence trop effrénée. Néanmoins, des actes isolés de
parasitisme, ne présentant pas un caractère systématique, sont parfois
également sanctionnés suite à une évolution relativement récente de
la jurisprudence (ce qui suscite de vives critiques de certains
commentateurs (57)).

La situation actuelle n'est certes pas exempte d'insécurité et à côté de


très nombreuses décisions sanctionnant le parasitisme, il en est qui
adoptent une ligne plus stricte: ainsi, selon certaines décisions,

(54) A ce sujet, cf. J .P. TRIAILLE, "Les banques de données géographiques ... ",
op. cit., passim.
(55) Bruxelles, 14-03-1989, précité: une brochure est reprise de façon intégrale, sans
modifications, alors qu'il aurait suffi d'un effort réduit pour obtenir une présentation
personnelle.
(56) La jurisprudence est cependant assez sévère dans l'application d'une telle
justification; cf. notamment Trib. Comm. Bruxelles, 21-10-1991, R.D.C., 1992, p. 447.
(57)A cet égard, M. BUYDENS, dans sa thèse (à paraître) observe qu'en Belgique
la doctrine néerlandophone s'est montrée beaucoup plus réticente au sujet de la notion
de concurrence parasitaire que la doctrine francophone; cf. M. BUYDENS, thèse (à
paraître), p. 762.

185
l'interdiction de la concurrence parasitaire constitue une limitation du
principe fondamental de la liberté du commerce, et il convient donc d'en
faire une application raisonnable (58).

Le recours à la concurrence déloyale dans les cas où cette théorie est


utilisée, est justifié par le sentiment général qu'il est alors illégitime de
profiter ainsi du travail d'autrui. Et les juges, ne trouvant pas d'appui
dans le champ des propriétés intellectuelles, sont alors contraints
d'élaborer un système prétorien de protection.

Cette situation n'est pas sans inconvénients. Et on peut en citer


quelques uns, dont le principal est sans doute l'insécurité juridique qui
en résulte:

- Les conditions d'application restent incertaines (de quels agissements


''déloyaux'', de quelle faute doit-on se prévaloir)?

- Le régime ainsi organisé est incomplet (qui est titulaire de l'action?


A quelles oeuvres s'applique-t-il? De quels droits (non exclusifs) les
''titulaires' 'sont-ils investis? Pendant combien de temps?);

- La réponse ne peut intervenir qu'a posteriori, à l'issue d'une


procédure contentieuse (et avant cela, l'insécurité persiste);

- Fondamentalement, le système peut aboutir à reconstituer en fait des


monopoles extra-légaux;

Enfin, les solutions ne sont nullement harmonisées au niveau


communautaire et ne pourraient sans doute pas l'être à court et à
moyen terme.

Il nous semble que de plus en plus, le besoin se fait sentir de


développer des régimes spécifiques de protection pour certaines
réalisations qui ne rentrent pas dans le domaine des propriétés
intellectuelles, et spécifiquement du droit d'auteur, mais qui doivent être

(58) Prés. Comm. Charleroi, 04-02-1986, H.P., I, p. 97; à propos de l'organisation


de réservation en dernière minute de voyages, cf. Gand, 19-01-1987, T.B.H., 1988, p. 198;
également Mons, 18-03-1991, J. T., 1991, p. 476 et note B. FRANCQ qui regrette que la
parasitisme devienne la "bonne à tout faire" du droit de la concurrence déloyale. En
France, pour des décisions qui refusent le parasitisme: cf. Trib. Comm. Compiègne,
02-06-1989, D.I. T., 1989/4, p. 60 et s., et note N. POUJOL; Cour d' Appel de Toulouse,
19-10-1988, D., 1988, p. 290 et note BARBIER!.

186
protégées contre les risques de ''pillage'', afin de pouvoir se développer
dans des conditions économiquement rentables. A ce sujet, la
proposition de directive sur les banques de données n'est qu'une
illustration d'un phénomène plus général; ce besoin se fait
particulièrement sentir pour toutes les réalisations qui, tout en n'étant
pas "originales" au sens du droit d'auteur, ont nécessité d'importants
investissements, et représentent une valeur marchande importante et un
marché potentiel: ainsi en sera-t-il du domaine de la publicité, de la
photographie scientifique ou technique, des compilations en général, de
la cartographie, etc ... (59).
A ce propos, on terminera par citer un exemple de ce qu'il convient
par contre d'éviter en la matière: une proposition de loi française
"relative à la protection des créations réservées" a été déposée
récemment :(60) elle vise à protéger par l'instauration d'une protection
exclusive et temporaire ('' pour sanctionner le pillage de la prestation
d'autrui ou des résultats de son investissements") non seulement- ce qui
est concevable - les banques de données (et l'exposé des motifs tire
argument du précédent que constitue la proposition de directive), les
circuits électroniques, les photographies, les numérisations d'images ou
de sons et les résultats de calculs, mais aussi (et la liste n'est pas limitative)
"le savoir-faire, les solutions commerciales, les méthodes
administratives et les formules promotionnelles" - ce qui nous semble
beaucoup plus contestable, et d'ailleurs impraticable au moyen du" droit
exclusif d'exploitation" prévu par le projet de loi. Il nous semble que le
projet confond deux catégories de choses actuellement non-protégées par
un droit exclusif: d'une part des créations de forme non-originales (ce
pour quoi une protection exclusive peut se justifier, et est pratiquement
possible) et d'autre part, des prestations non formalisées (dont on voit mal
comment on les assortirait d'une protection privative par ailleurs
conditionnée par l'apposition d'une mention C/R, pour "création
réservée'', et dont la protection nous semble suffisamment assurée par
le droit commun de la responsabilité). Il nous apparaît que ce projet de loi,

(59) Cf. à ce sujet la thèse de M. BUYDENS.


(60) Proposition déposée à la Présidence del' Assemblée Nationale le 30 juin 1992 par
le député J. Godfrain. A ce sujet, cf. C. LE STANC, "Intellectual Property on Procruste's
Bed: Observations on a French Draft Bill for the Protection of '' Reserved Creations ",
E.l.P .R., 1992, p. 438 et s.; et nos observations au colloque de l' ALAI à Barcelone
(cf. supra).

187
qui est une tentative de vouloir protéger tout travail par un monopole
d'exploitation, constitue une dérive au mieux fantaisiste et au pire
dangereuse, et qu'elle est, selon la formule connue, une "mauvaise
réponse à un véritable problème''.

Section 3. Les autres modes de protection

A côté du droit d'auteur, et du droit de la concurrence déloyale, il


existe encore certains modes de protection juridique des bases de données
qui doivent être signalés, et qu'on ne fera que mentionner très
brièvement.
Il est clair que le droit des contrats, et les clauses réglementant l'accès
des utilisateurs aux informations contenues dans les bases de données,
compléteront utilement certaines déficiences de la protection légale. Il
reste cependant qu'évidemment ces clauses ne sont opposables qu'à ceux
qui y ont souscrit; or, de plus en plus, dans la mesure où les bases de
données sont commercialisées sur des supports indépendants(tels que le
CD-ROM) cela rend plus difficile le contrôle autrement possible sur
l'utilisation d'une banque de données en-ligne (61).
Dans les pays scandinaves, et notamment au Danemark, il existe un
régime juridique spécifique pour les catalogues, qui prévoit une
protection certes plus accessible que le droit d'auteur (parce que non
conditionnée par l'originalité de !'oeuvre), mais qui, en contrepartie, sera
moins ''puissante'', dans la mesure où, notamment, elle ne durera que
dix ans après la commercialisation du catalogue.
On a parfois signalé également un régime de protection prévu aux
Pays-Bas pour les "écrits non originaux" (62).
Enfin, le droit pénal et les législations réprimant l'accès non autorisé
à des systèmes d'information, - législation dont la Belgique est encore
dépourvue à ce jour- peuvent également être d'une certaine utilité, si ce
que l'on souhaite sanctionner est l'accès non autorisé à une base de
données.

(61) Pour des explications techniques, cf. S. DENIS, Y. POULLET et X. THUNIS,


op. cit., p. 3 et s.
(62) Cf. à ce sujet l'étude de Michel Vivant, cité supra.

188
Aucun de ces différents reg1mes n'est cependant pleinement
satisfaisant, indépendamment du fait qu'il n'existe à leur égard que peu
d'harmonisation au niveau communautaire.

C'est notamment en considération de ce constat, et des difficultés que


l'on rencontre quant à l'originalité pour le droit d'auteur et quant à
l'incertitude juridique pour le droit de la concurrence déloyale, que
l'initiative prise par la Commission des Communautés se justifie.

CHAPITRE IV

LA PROPOSITION DE DIRECTIVE DU 15 AVRIL 1992

Ainsi qu'on vient de le voir, l'inventaire des modes de protection


juridique disponibles pour les créateurs de base de données n'est pas
particulièrement rassurant: à côté d'un droit d'auteur qui restera souvent
inaccessible, ou qui passera à côté de ce que l'on veut protéger, on ne
trouvera du côté de la concurrence déloyale qu'une protection non
privative aux contours restant flous, en risquant par ailleurs de se voir
contraint de donner des licences à ses propres concurrents.

Aussi, sauf sans doute au Royaume-Uni (où l'on peut considérer que
le copyright, dont la philosophie est davantage orientée vers la protection
des investissements, protège de manière générale toutes les bases de
données), il est généralement reconnu qu'un renforcement de la
protection est nécessaire. C'est évidemment ce que les producteurs
attendent de la proposition de directive; on va voir cependant que là n'est
pas le seul objectif assigné à ce texte par la Commission des
Communautés.

Section 1. Les initiatives préalables à la proposition de directive

Dans son "Livre vert sur le droit d'auteur" (63) de 1988, la


Commission, qui avait mentionné le domaine des bases de données
comme l'un de ceux qui appelait une action immédiate, posait déjà la

(63) Livre vert sur le droit d'auteur et le défi technologique, op. cit.

189
question de savoir si une initiative était nécessaire, et si un mode de
protection sui generis était souhaitable (64).

Afin de recueillir l'opinion des milieux intéressés, la Commission a


alors procédé à une audition publique les 26 et 27 avril 1990; à l'issue de
cette audition, des "conclusions" furent publiées (65). A ce moment-
là, la grande "majorité des intervenants" s'était prononcée contre
l'opportunité d'un nouveau mode de protection, considérant que le droit
d'auteur était parfaitement adéquat.
Or, ainsi qu'on va le soir, la Commission suggère, dans le texte de sa
proposition, d'instaurer un nouveau mode de protection juridique.
Suite à ce qui a été expliqué ci-dessous, on aura compris les raisons
de cette évolution, et les leçons que la Commission tente ainsi de tirer des
diverses décisions mentionnées supra (66).

Section 2. Objet de la protection

La proposition de directive s'applique aux bases de données définie


comme collections d'oeuvres ou de matières disposées, stockées et
accessibles par des moyens électroniques. La directive n'entend pas
traiter des oeuvres de compilation traditionnelles sur support papier,
pour lesquelles c'est le droit qui, pour l'instant restera applicable.

Ainsi, un annuaire téléphonique bénéficiera d'une protection


juridique difféïente selon qu'il s'agit de l'annuaire imprimé ou d'un
annuaire électronique (accessible par le Minitel, par exemple).

(64) On signalera qu'avant la publication du Livre Vert, le thème de la protection des


bases de données avait déjà fait l'objet de certaines études sous l'égide de la Commission,
et notamment lors de réunions du LAB (Legal Advisory Board) en 1986 et 1987.
(65) Le texte de ces Conclusions a été repris dans le document intitulé" Suites à donner
au Livre Vert" (programme de travail de la Commission en matière de droit d'auteur et
droits voisins) COM (90), 584 final, du 17 janvier 1991, p. 20 et s.
(66) S'agissant des travaux menés sous l'égide de la Commission des Communautés
à ce sujet, on signalera encore l'importante étude" Propr'Intell ", Informations et propriété
intellectuelle, sous la direction du Professeur Vivant, ainsi que deux autres réunions des
experts du LAB (Legal Advisory Board), en mai 1991 et en juillet 1992. Au cours de la
première réunion, qui fut antérieure à la présentation par la Commission de sa proposition
de directive, de sérieux doutes furent émis quant à l'efficacité d'une protection organisée
exclusivement par le biais du droit d'auteur.

190
Section 3. Modes de protection

La proposition directive traite de deux modes différents de


protection: d'une part, elle confirme et elle précise la protection
disponible par le biais du droit d'auteur; d'autre part, elle instaure un
nouveau mode de protection, "le droit d'empêcher l'extraction
déloyale''

Section 4. Le droit d'auteur

L'on ne s'attachera ici qu'aux règles de protection instaurée en faveur


des bases de données (67). Dans ce cadre-là, la proposition de directive
confirme l'application du droit d'auteur aux bases de données, elle en
clarifie certaines règles et elle les harmonise au niveau communautaire.
On ne fera ici que mentionner les points essentiels du régime proposé
par la Commission.

Sur plusieurs points, la proposition est identique ou fort similaire à


la directive qui a été adoptée en matière de protection des programmes
d'ordinateurs: ainsi en est-il de la définition de l'originalité (article 2.3)
(68), des règles relatives à la titularité (69), de la définition des droits
exclusifs (70), et des exceptions en faveur de l'utilisation par les
"acquéreurs" (ou "utilisateurs") légitimes d'une base de données. Il
sera intéressant, à l'avenir, de voir si ces règles introduites au niveau
communautaire pour deux types d'oeuvres (logiciels et bases de données)
issues des technologies de l'information auront un effet d'entraînement
sur le droit commun de la propriété littéraire et artistique.

L'objet de la protection est la base de données elle-même et non son


contenu (71); ainsi, les droits exclusifs s'appliquent "au choix et à la

(67) En ce qui concerne les règles de droit d'auteur que les créateurs de banques de
données doivent respecter, cf. supra.
(68) Cf. infra.
(69) Article 3. Ainsi, dans la situation du contrat d'emploi, seul l'employeur est habilité
à exercer les droits patrimoniaux, sauf dispositions contractuelles contraires.
(70) Article 5. Les droits traditionnels (reproduction, traduction, adaptation) sont
complétés par les droits de distribution, en ce compris la location, de communication et
d'exposition, sous réserve de l'épuisement du droit de distribution (sauf la location) en
cas de vente.
(71) Cf. articles 2 .4 et 5.

191
disposition du contenu de la base données", ainsi qu'aux "éléments
électroniques nécessaires au fonctionnement de la base de données tels
que le thesaurus et le système d'indexation et de consultation de la base''
(à l'exclusion des logiciels utilisés pour la création ou le fonctionnement
de la base de données).

La proposition de directive tente de faire clairement la distinction


entre la base de données et son contenu, pour que la protection installée
sur la base de données (tant dans ses aspects positifs que dans ses
exceptions) soit sans incidence sur la protection existant, le cas échéant,
sur le contenu et pour que, en ce qui concerne ce contenu, l'insertion dans
une base de données soit en quelque sorte une '' opération blanche'' qui
n'apporte ni n'enlève aucune protection. L'introduction de ces règles
relatives au droit d'auteur soulève peu de controverses sauf en ce qui
concerne la définition de l'originalité. Celle-ci, copiée de la directive sur
les programmes d'ordinateurs, est plus proche de la définition
continentale que de la conception du copyright anglo-saxon. En
appliquant ce nouveau critère, il est indéniable que certaines bases
données actuellement protégées au Royaume-Uni ne le seraient plus selon
la directive, ce qui explique les fortes réticences anglo-saxonnes face à
cette initiative de la Commission (72).

En ce qui concerne la durée, elle sera celle qui est appliquée dans les
Etats membres pour les autres oeuvres littéraires (73) "sans préjudice
d'une harmonisation communautaire éventuelle de la durée de protection
du droit d'auteur et des droits voisins".

Section 5. Le droit d'empêcher l'extraction déloyale

L'apport le plus important de la proposition de directive, et son


innovation la plus intéressante se trouvent dans la création d'un nouveau
mode de protection, différent du droit d'auteur. Ce nouveau droit

(72) Il semble que l'influence du droit continental sur les initiatives communautaires
soit plus grande que celle du copyright anglo-saxon; cela peut s'expliquer par la position
de minorité qu'occupent l'Irlande et le Royaume-Uni à cet égard, et par la prise de décision
à la majorité qualifiée (art. 100A du Traité).
(73) Article 9 de la proposition de directive. On rappellera que la Commission a
l'intention de proposer une harmonisation communautaire quant à la durée de protection
du droit d'auteur.

192
spécifique est défini comme '' le droit du créateur d'une base de données
d'interdire l'extraction et la réutilisaton à des fins commerciales du
contenu de la base" (74).

Les caractéristiques essentielles de ce droit sont les suivantes: il vise


le contenu de la base de données mais ne s'y appliquera pas si ce contenu
est constitué d'oeuvres déjà protégées par un droit d'auteur ou un droit
voisin (75). Ce droit profite au créateur d'une base de données, sans
aucune condition d'originalité. Il s'applique au contenu,
indépendamment del' existence ou del' absence de la base de données elle-
même par le droit d'auteur. Il prend naissance dès la création de la base,
et subsiste pendant dix ans à partir de la date à laquelle la base de données
est licitement rendue accessible au public pour la première fois (76).

Les termes d'extraction et de réutilisation ne sont pas définis; selon


les explications données par la Commission, il s'agit de prendre
l'information, sous une forme physique, hors de la banque de données,
(ce qui exclut la simple lecture de l'information) par un acte physique,
et ensuite de la replacer ailleurs, dans un autre produit (une banque de
données ou une oeuvre littéraire, par exemple).
C'est à dessein que la terminologie utilisée pour le droit spécifique a
été "purgé" de connotations qui rappelleraient le droit d'auteur.
Il nous semble que l'objectif de la Commission, en proposant ce
nouveau droit spécifique, est de parvenir à une certaine combinaisons
des logiques différentes du droit d'auteur et de la concurrence déloyale:
du droit d'auteur, on retient le caractère privatif et le système basé sur
des droits exclusifs; du droit de la concurrence déloyale, on retient, pour
ce droit d'empêcher '' l'extraction déloyale'' l'objectif de lutte contre le
parasitisme économique (77). La filiation est ainsi clairement établie

(74) Article 1.3. La terminologie utilisée à cet égard n'est pas toujours très heureuse:
ainsi, l'article 2.5 parle du" droit d'interdire l'extraction et la réutilisation non autorisée",
ce qui ressemble plutôt à un inélégant pléonasme.
(75) Il s'agit ainsi d'une protection résiduaire sur le contenu.
(76) Article 9.3 de la proposition de directive. Des règles particulières sont prévues
(tant pour le droit spécifique que pour le droit d'auteur), afin d'éviter que des
'' modifications non substantielles'' à la base de données ou à son contenu ne fassent courir
un nouveau délai de protection; art. 9.2 et 9.4 de la proposition de directive.
(77) Ce n'est évidemment pas par hasard que le mot" déloyal" a été repris (en anglais
"unfair extraction right ", rappelant la notion de "unfair competition ").

193
entre ce droit spécifique et l'objectif à la base de la théorie de la
concurrence déloyale (78).

Il est clair par ailleurs que la proposition est également inspirée des
législations scandinaves relatives à la protection des catalogues: dans les
deux cas, il s'agit d'une protection de dix ans, indépendante de
l'originalité.

Comme il était difficilement défendable d'instaurer un nouveau mode


de protection en faveur des producteurs sans prévoir d'exceptions, la
Commission propose d'assortir ce nouveau droit spécifique de diverses
dérogations, en faveur des utilisateurs ou des concurrents (79).

De façon assez traditionnelle, une exception est prévue en faveur de


l'usage "privé et personnel" de l'utilisateur légitime, qui pourra, sans
autorisation, extraire et réutiliser des parties non substantielles du
contenu (80); la même exception est prévue, en faveur de l'utilisateur
légitime, à des fins commerciales, à condition qu'il indique la source des
oeuvres ou des matières extraites (81).

En plus de ces actes non soumis à autorisation, la directive prévoit


deux situations dans lesquelles des licences devront être accordées à des
conditions équitables et non discriminatoires:

si les oeuvres ou les matières contenues dans une base de données


rendue accessible au public ne peuvent être créées, rassemblées ou
obtenues d'une autre source (82);

ou si une base de données est rendue accessible au public par une


autorité publique qui est établie aux fins de rassembler et de diffuser
l'information, soit en vertu de dispositions de droit interne, soit en
vertu d'une obligation générale de diffuser l'information (83).

(78) Cf. considérant n° 5 de la proposition de directive: " ... d'autres mesures


additionnelles sont nécessaires afin d'empêcher l'extraction et la réutilisation déloyale du
contenu d'une base de données en l'absence d'un régime harmonisé de la concurrence
déloyale, ou de jurisprudence en la matière''.
(79) Article 8 de la proposition de directive.
(80) Article 8.5. de la proposition de directive.
(81) Article 8.4. de la proposition de directive.
(82) Article 8.1. de la proposition de directive.
(83) Article 8.2. de la proposition de directive.

194
La première hypothèse de licence volontaire a pour objectif d'éviter
qu'un monopole sur l'information elle-même puisse se constituer. Il est
évident que le parallèle peut être fait avec l'affaire Magill, où le tribunal
a imposé une licence aux chaînes de télévision, notamment parce que
celles-ci étaient en position dominante suite au fait qu'elles étaient la seule
source possible des informations en cause. L'article 8 de la proposition
de directive transpose au sein du droit spécifique la jurisprudence
inaugurée dans l'affaire Magill qui concernait le droit d'auteur.

Les conditions mises à l'obtention d'une telle licence sont strictes.


L'impossibilité d'obtenir ailleurs l'information en cause devra être
absolue (84): elle pourra par exemple résulter de l'écoulement du temps
(85) ou du mode de "production" de l'information (86).

La deuxième hypothèse de licence non volontaire vise à soumettre les


autorités publiques à la concurrence d'opérateurs privés et à encourager
l'exploitation commerciale des informations détenues par le secteur
public (87). Ici également, une série de conditions doivent être
rencontrées, quant au caractère public de la base de données, et aux
statuts de l'autorité publique (88).

(84) Cf. considérant 33: "de telles licences ne doivent pas être demandées pour des
raisons d'utilité commerciale telle que l'économie de temps, d'effort ou d'investissement
financier''.
(85) A titre d'exemple, on peut citer une base de données qui reprendrait les résultats
d'analyse de terres agricoles réalisées par échantillonnage sur une période écoulée de dix
ans. Si l'information n'existe pas ailleurs, il est impossible au concurrent, pour des raisons
évidentes, de reconstituer une information obtenue il y a plusieurs années. Un autre exemple
serait celui d'une base de données météorologiques reprenant des informations ayant été
collectées par satellite durant une certaine période. Le concurrent qui n'a pas collecté
l'information ne pourrait plus le faire ultérieurement.
(86) A titre d'exemple, une chaîne de télévision est la seule à connaître ses futures grilles
de programmes; l'organisateur d'une course hippique est le seul à connaître le nombre
et l'identité des chevaux partants.
(87) On rappellera à cet égard que la Commission des Communautés a également publié
des '' Lignes directrices pour améliorer la synergie entre secteur public et secteur privé sur
le marché de l'information"; Office des Publications officielles des Communautés
européennes, 1989.
(88) A titre d'exemple, on songera à des instituts officiels de statistiques, aux institutions
géographiques nationaux, à l'administration du cadastre, à la Centrale des bilans, etc ...
Il ne saurait par contre s'agir du registre national où d'autres banques de données qui ne
seraient pas accessibles au public.

195
Ce droit spécifique étant une innovation, il ne rentre pas dans le cadre
des conventions internationales existant en matière de propriété
intellectuelle. Aussi, contrairement à la règle du traitement national
imposée par la Convention de Berne, les mécanismes de réciprocité sont
possibles. C'est ainsi que la Commission entend réserver le bénéfice du
droit spécifique aux ressortissants des Etats membres, aux résidents
habituels de la Communauté, ou aux entreprises ayant, dans le cadre de
leurs opérations, un lien réel et continu avec l'économie d'un Etat
membre. En outre, la Commission peut proposer au Conseil d'étendre
le bénéfice du droit spécifique à certains pays tiers.

On se rappellera que les Etats-Unis avaient également procédé par


voie d'accords de réciprocité lors de l'introduction dans leurs pays d'un
régime spécifique de protection pour les topographies de produits semi-
conducteurs; d'une certaine manière, l'article 11 de la proposition de
directive est à cet égard la réponse du berger à la bergère ...

En proposant l'instauration d'un droit spécifique visant à protéger


le contenu non original des bases de données, il nous semble que la
Commission a choisi la meilleure solution.

D'autres remèdes étaient certes envisageables.

On aurait pu songer à abaisser le niveau d'originalité exigé par le droit


d'auteur, et à en forcer les limites de manière à ce qu'il protège en
définitive les informations en tant que telles. Il est heureux que cette
solution n'ait pas été retenue, et que l'on ait préféré maintenir le droit
d'auteur à sa place, en ne lui demandant pas autre chose que ce pourquoi
il a été conçu; il ne faut pas en effet que le droit d'auteur devienne la
"bonne à tout faire" de la propriété intellectuelle et à ce propos, il est
possible que dans le cas des logiciels, on ait atteint parfois certaines
frontières de son applicabilité.

On aurait pu envisager, en théorie, de codifier et d'harmoniser les


règles du droit de la concurrence déloyale; une telle entreprise se serait
cependant heurtée à de nombreuses réticences, parce qu'elle s'attaquerait
à certaines notions-clés du droit interne; de plus, le droit de la
concurrence déloyale reste un mode de sanction a posteriori de certains
comportements fautifs, alors que c'est un système basé sur des droits
privatifs accordés a priori que les créateurs, les utilisateurs et les
concurrents ont besoin afin d'organiser leurs relations contractuelles.

196
Aussi, même si des clarifications restent nécessaires, l'option choisie
nous semble adéquate.

CONCLUSION

Le texte commenté n'est encore qu'une proposition de directive, au


sujet de laquelle les discussions viennent de commencer au Parlement
européen (89). Il est difficile de dire quand et sous quelle forme un texte
final sera adopté par le Conseil des Communautés. Quoiqu'il en soit, la
future directive étendra ses effets bien au-delà des douze pays de la
Communauté, d'une part par le biais des mécanismes liés à l'Espace
économique européen (E.E.E.), qui amèneront les pays del' A.E.L.E.
à s'aligner dans une large mesure sur la législation communautaire (90),
d'autre part, par le biais des divers accords d'association conclus avec
la Pologne, la Hongrie et l'ex-Tchécoslovaquie, et en voie de conclusion
avec divers autres pays d'Europe centrale et de la C.E.I.

Quant au thème général du présent article, il illustre plusieurs


évolutions, nous semble-t-il: tout d'abord il est une preuve parmi
d'autres de la valeur économique croissante de l'information, et des
questions stratégiques liées tant à la protection qu'à l'accès à
l'information; pour les juristes, il constitue un bon exemple de la
nécessité de faire preuve dans certains cas d'une certaine imagination,
et de savoir se donner des nouveaux moyens plutôt que de risquer d'user
des outils qui peuvent encore servir; enfin, il atteste de l'importance
croissante des règles du droit de la concurrence dans les économies de la
Communauté.

(89) Une audition publique a eu lieu au Parlement (Commission juridique et des droits
des citoyens) le 17 mars 1993; l'avis du Comité économique et social a été publié au
J.O.C.E., n° C/19, 25 janvier 1993, p. 3 et s.
(90) F. POIL VACHE," L'accord du 2 mai 1992 sur l'espace économique européen",
J. T., 1993, p. 61 et s.

197
Proposition de directive du Conseil

concernant la protection juridique des bases de données

LE CONSEIL DES COMMUNAUTES EUROPEENNES,

vu le traité instituant la Communauté économique européenne, et


notamment ses articles 57 paragraphe 2, 66 et 100 A,

vu la proposition de la Commission,

en coopération avec le Parlement européen,

vu l'avis du Comité économique et social,

1. considérant que les bases de données ne sont actuellement pas


clairement protégées dans tous les Etats membres par la législation en
vigueur; qu'une telle protection, lorsqu'elle existe, présente des
caractères différents;

2. considérant que de telles disparités dans la protection juridique des


bases de données qui est assurée par les législations des Etats membres
ont des effets négatifs directs sur l'établissement et le fonctionnement du
marché commun en ce qui concerne les bases de données et en particulier
sur la liberté des personnes physiques et morales de fournir des biens et
des services de bases de données en ligne sous un régime juridique
harmonisé dans toute la Communauté; que ces disparités risquent de
s'accentuer à mesure que les Etats membres adopteront de nouvelles
dispositions de droit interne dans ce domaine qui prend de plus en plus
une dimension internationale;

3. considérant qu'il convient de supprimer les différences existantes


ayant un effet de distorsion sur l'établissement et le fonctionnement du
marché commun et d'empêcher de nouvelles différences d'apparaître,
alors qu'il n'y a pas lieu de supprimer ou d'empêcher d'apparaître celles
qui ne porteront pas atteinte à l'établissement et au fonctionnement du
marché commun ou au développement d'un marché de l'information au
sein de la Communauté;

198
4. considérant que la protection des bases de données par le droit
d'auteur existe sous différentes formes dans certains des Etats membres,
que ce soit par la législation ou par la jurisprudence, et que de tels droits
de propriété intellectuelle non harmonisés, qui de par leur nature sont
des droits territoriaux, peuvent avoir pour effet de constituer des entraves
à la libre circulation des biens et des services dans la Communauté aussi
longtemps que ces disparités subsistent dans la législation des Etats
membres, dans l'étendue, les conditions ou la durée de protection des
droits;

5. considérant que bien que le droit d'auteur constitue une forme


appropriée de droits exclusifs des auteurs de bases de données et en
particulier un moyen approprié de garantir la rémunération de l'auteur
qui a créé une base de données, d'autres mesures additionnelles sont
nécessaires afin d'empêcher l'extraction et la réutilisation déloyale du
contenu d'une base de données en l'absence d'un régime harmonisé de
la concurrence déloyale ou de jurisprudence en la matière;

6. considérant que le développement de bases de données exige la mise


en oeuvre de ressources humaines, techniques et financières
considérables alors qu'il est possible de les copier à un coût très inférieur
à celui qu'entraîne une conception autonome;

7. considérant que l'accès non autorisé à une base de données et


l'extraction de son contenu constituent des actes pouvant avoir des
conséquences économiques et techniques graves;
8. considérant que les bases de données constituent un outil précieux
dans le développement d'un marché de l'information dans la
Communauté, que cet outil sera également utile dans beaucoup d'autres
domaines;

9. considérant que l'augmentation exponentielle, dans la


Communauté et ailleurs dans le monde, du volume d'informations
générées et traitées chaque année dans tous les secteurs du commerce et
de l'industrie, demande des investissements dans des systèmes avancés
de traitement d'informations dans tous les Etats membres;

10. considérant que même la croissance du nombre de publications


d'oeuvres littéraires, artistiques, musicales et autres, implique la création
de techniques modernes pour la constitution d'archives, de bibliographies
et de moyens d'accès, afin que le consommateur puisse disposer de la

199
collection d'oeuvres la plus complète possible de l'héritage
communautaire;

11. considérant qu'il existe actuellement un très grand déséquilibre


dans les niveaux d'investissement pratiqués tant entre les Etats membres
qu'entre la Communauté et les principaux pays tiers producteurs dans
le secteur des bases de données ;

12. considérant qu'un tel investissement dans des systèmes modernes


de stockage et de traitement de l'information ne se fera pas dans la
Communauté en l'absence d'un régime juridique stable et homogène
protégeant les droits des auteurs de bases de données contre les actes de
piraterie et de concurrence déloyale ;

13. considérant que cette directive protège les collections, parfois


appelées "compilations", d'oeuvres ou d'autres matières dont la
disposition, le stockage et la récupération se fait par des moyens qui
comprennent des procédés électroniques, électromagnétiques ou électro-
optiques ou d'autres procédés analogues;

14. considérant que les critères appliqués pour déterminer si une base
de données sera protégée par le droit d'auteur devront se limiter au fait
que le choix ou la disposition du contenu de la base de données fait par
l'auteur constitue une création intellectuelle;

15. considérant qu'aucun autre critère que l'originalité au sens de la


création intellectuelle de l'auteur ne devra être appliqué pour déterminer
si une base de données est protégeable par le droit d'auteur ou non et
qu'en particulier aucune évaluation de la qualité ou de la valeur
esthétique de la base de données ne devra être faite;

16. considérant que le terme base de données doit être compris comme
s'appliquant à toute collection d'oeuvres littéraires, artistiques, musicales
ou autres, ou de matières telles que textes, sons, images, chiffres, faits,
données ou à des combinaisons de plusieurs catégories d'oeuvres ou
matières;

17. considérant que la protection d'une base de données doit s'étendre


également au matériel électronique nécessaire à l'utilisation du contenu
de la base de données tel que choisi et disposé par son créateur comme,
par exemple, le système conçu par son créateur pour donner accès à
l'information et la présenter à l'utilisateur sous forme électronique ou non

200
électronique, et le système d'indexation et de thésaurus qui assure la
construction et le fonctionnement de la base de données;

18. considérant que le terme base de données ne doit pas s'appliquer


aux logiciels utilisés dans la construction ou le fonctionnement d'une
base de données, ces logiciels étant protégés par la directive 91/250/CEE
du Conseil (1);

19. considérant que la présente directive s'applique uniquement aux


collections faites par des moyens électroniques, mais est sans préjudice
de la protection par le droit d'auteur des collections faites par des moyens
non électroniques telle que prévue à l'article 2 paragraphe 5 de la
Convention de Berne pour la protection des oeuvres littéraires et
artistiques (texte de l'acte de Paris de 1971) et par le droit interne des
Etats membres;

20. considérant que les oeuvres qui sont protégées par le droit d'auteur
ou d'autres droits et qui sont incorporées dans une base de données
restent néanmoins protégées par les droits exclusifs de l'auteur et ne
peuvent être incorporées dans une base de données ni extraites de cette
base sans l'autorisation de l'auteur de ces oeuvres ou ses successeurs;
21. considérant que les droits de l'auteur d'oeuvres ainsi incorporées
dans une base de données ne sont en rien affectés par l'existence d'un
droit séparé sur la sélection ou l'arrangement de ces oeuvres dans la base
de données;
22. considérant que le droit moral de la personne physique qui a créé
la base de données appartient à l'auteur et sera exercé en conformité avec
les dispositions de droit interne des Etats membres et celles de la
Convention de Berne; que le droit moral reste en dehors du champ
d'application de la présente directive;
23. considérant que les droits exclusifs de l'auteur doivent comprendre
le droit de déterminer la façon dont son oeuvre sera exploitée, et par qui,
et en particulier le droit de contrôler la distribution de son oeuvre à des
personnes non autorisées;

24. considérant néanmoins qu'une fois que le titulaire du droit d'auteur


a décidé de mettre à la disposition d'un utilisateur une copie de sa base

(!)JO n° L 122 du 17.5.1991, p. 42.

201
de données, soit par un service en ligne, soit par une autre forme de
distribution, cet utilisateur doit pouvoir accéder à la base de données et
l'utiliser aux fins et de la manière prescrites dans le contrat de licence
conclu avec le titulaire du droit, même si l'accès et l'utilisation rend
nécessaire d'effectuer des actes en principe soumis à autorisation;

25. considérant que si l'utilisateur et le titulaire du droit n'ont pas


conclu un contrat réglant l'utilisation de la base de données, l'utilisateur
légitime est présumé autorisé à commettre tout acte nécessaire pour
accéder à la base de données et à l'utiliser;

26. considérant qu'il convient d'appliquer à la reproduction, sous


forme électronique ou non, dans les circonstances limitées prescrites par
la Convention de Berne, du contenu de la base de données par un
utilisateur légitime, les mêmes restrictions et les mêmes dérogations que
celles qui s'appliquent à la reproduction de cette oeuvre rendue accessible
au public par d'autres moyens de distribution;

27. considérant que l'utilisation toujours croissante de la technologie


digitale expose le producteur d'une base de données au risque que le
contenu de sa base de données soit copié et adapté électroniquement sans
autorisation pour en faire une autre base de données de contenu
identique mais qui ne violerait pas le droit d'auteur applicable à la
disposition du contenu de la première base;

28. considérant que, outre l'objectif d'assurer la protection du droit


d'auteur en vertu de l'originalité du choix ou de la disposition du contenu
de la base de données, la présente directive vise à protéger les créateurs
de bases de données contre l'appropriation des résultats obtenus de
l'investissement financier et professionnel encouru par celui qui a
recherché et rassemblé les données, en protégeant le contenu de la base
de données contre certains actes même lorsque le contenu n'est pas
protégé par le droit d'auteur ou par d'autres droits;

29. considérant qu'une telle protection du contenu d'une base de


données doit s'effectuer par un droit spécifique permettant au
producteur d'une base de données d'empêcher l'extraction et la
réutilisation non autorisée du contenu de la base de données à des fins
commerciales; que ce droit spécifique (appelé "droit d'empêcher
l'extraction déloyale") ne constitue aucunement une extension de la
protection du droit d'auteur aux simples faits ou aux données;

202
30. considérant que l'existence du droit d'empêcher l'extraction et la
réutilisation à des fins commerciales d'oeuvres ou de matières d'une base
de données ne donne pas lieu à la création d'un nouveau droit autonome
sur ces oeuvres ou matières mêmes;

31. considérant que dans le but de favoriser la concurrence entre les


fournisseurs de produits et de services dans le secteur du marché de
l'information, le producteur d'une base de données destinée à une
distribution commerciale et dont la base de données est la seule source
possible d'une oeuvre ou d'une matière, doit accorder des licences pour
la réutilisation de cette oeuvre ou de cette matière par d'autres personnes,
pourvu que ces oeuvres ou matières soient destinées à servir à la création
indépendante de nouvelles oeuvres, et à condition que l'imposition d'une
licence ne porte pas préjudice à des droits existants ni à des obligations
souscrites antérieurement à l'égard des oeuvres ou matières en question;

32. considérant que de telles licences doivent être accordées à des


conditions équitables et non discriminatoires à négocier avec le titulaire
du droit;

33. considérant que de telles licences ne doivent pas être demandées


pour des raisons d'utilité commerciale telles que l'économie de temps,
d'efforts ou d'investissements financiers;

34. considérant que dans le cas où il y a refus de licence ou que les


parties concernées ne s'accordent pas sur les conditions de la licence, les
Etats membres doivent prévoir un système d'arbitrage;

35. considérant que les licences ne peuvent pas être refusées pour
l'extraction et la réutilisation d'oeuvres ou de matériels d'une base de
données accessible au public et créée par un organisme public, pour
autant que ces actes ne constituent pas une violation de la législation ou
des obligations internationales des Etats membres ou de la Communauté
en ce qui concerne la protection des données personnelles, la vie privée,
la sécurité ou la confidentialité;

36. considérant que l'objectif de la présente directive, qui est d'assurer


un niveau de protection approprié et homogène aux bases de données,
afin de garantir la rémunération de l'auteur de la base, est différent de
l'objectif poursuivi par la proposition de directive de la Commission en

203
matière de protection des données (2) qui est d'assurer la libre circulation
des données personnelles sur la base de règles harmonisées tendant à
protéger les droits fondamentaux, notamment le droit à la vie privée qui
est reconnu par l'article 8 de la Convention européenne pour la
protection des droits de l'homme et des libertés fondamentales; que les
dispositions de la présente directive sont sans préjudice de l'application
de la législation en matière de protection des données ;
37. considérant que, nonobstant le droit d'interdire l'extraction
déloyale du contenu d'une base de données, l'utilisateur légitime doit
néanmoins pouvoir citer ou utiliser à des fins commerciales ou privées
le contenu de la base de données qu'il est habilité à consulter, pourvu que
cette dérogation soit sujette à des limitations strictes et qu'elle ne
permette pas une application qui porte atteinte à l'exploitation normale
de l'oeuvre ou qui cause un préjudice injustifié aux intérêts légitimes de
l'auteur;
38. considérant que le droit d'empêcher l'extraction déloyale ne
s'applique aux bases de données dont l'auteur ou le producteur est un
ressortissant ou un résident habituel d'un pays tiers et aux bases de
données produites par une personne juridique non établie dans un Etat
membre de la Communauté au sens du traité, que lorsque ce pays tiers
offre une protection comparable aux bases de données produites par des
ressortissants des Etats membres ou des résidents habituels de la
Communauté;
39. considérant qu'en plus des sanctions prévues par la législation des
Etats membres en cas de violation du droit d'auteur ou d'autres droits,
les Etats membres doivent prévoir des sanctions appropriées en cas
d'extraction déloyale du contenu d'une base de données;
40. considérant qu'en plus de la protection accordée par la présente
directive à la base de données par le droit d'auteur et à son contenu par
le droit d'interdire l'extraction déloyale, les autres dispositions du droit
interne des Etats membres en matière de fourniture de biens et de services
dans le secteur des bases de données restent applicables,

A ARRETE LA PRESENTE DIRECTIVE

(2)JO n° C 277 du 5.11.1990, p. 3.

204
Article premier

Définitions

Aux fins de la présente directive, on entend par:

1. "base de données", une collection d'oeuvres ou de matières


disposées, stockées et accessibles par des moyens électroniques, y compris
les éléments électroniques nécessaires au fonctionnement de la base de
données telles que le thésaurus et les systèmes d'indexation et de
consultation de la base; le terme ne s'applique pas aux logiciels utilisés
dans la création ou le fonctionnement de la base de données;

2. "droit d'empêcher l'extraction déloyale", le droit du créateur


d'une base de données d'interdire l'extraction et la réutilisation à des fins
commerciales du contenu de la base;

3. "partie non substantielle", les parties d'une base de données dont


la reproduction, évaluée de façon quantitative et qualitative par rapport
à la totalité de la base de données dont elles sont extraites, peut être
considérée comme ne portant pas préjudice aux droits exclusifs du
créateur de la base de données dans l'exploitation de son oeuvre;

4. "modification non substantielle", tout ajout, suppression ou


modification au choix ou à la disposition du contenu de la base de
données qui s'avère nécessaire pour que la base continue à fonctionner
de la façon prévue par le créateur.

Article 2

Objet de la protection: droit d'auteur et droit d'empêcher


l'extraction déloyale du contenu de la base de données

1. Conformément aux dispositions de la présente directive, les Etats


membres protègent les bases de données par le droit d'auteur en tant que
collections au sens de l'article 2 paragraphe 5 de la Convention de Berne
pour la protection des oeuvres littéraires et artistiques (texte de l'acte de
Paris de 1971).

2. La définition de base de données visée à l'article 1er point 1) est sans


préjudice de la protection par le droit d'auteur des collections d'oeuvres

205
ou de matières disposées, stockées ou accessibles par des moyens non
électroniques, qui restent de ce fait protégées sous les conditions prévues
à l'article 2 paragraphe 5 de la Convention de Berne.

3. Une base de données est protégée par le droit d'auteur si elle est
originale en ce sens qu'elle est une collection d'oeuvres ou de matières
qui, par le choix ou la disposition des matières, constitue la création
intellectuelle propre à son auteur. Aucun autre critère ne s'applique pour
déterminer si elle peut bénéficier d'une protection.

4. La protection de la base de données par le droit d'auteur accordée


par la présente directive ne s'étend pas aux oeuvres ou aux matières qui
y sont contenues, qu'elles soient elles-mêmes protégées ou non par le
droit d'auteur; la protection d'une base de données est sans préjudice des
droits subsistants dans les oeuvres et matières comprises dans la base.

5. Les Etats membres prévoient un droit pour le créateur d'une base


de données d'interdire l'extraction et la réutilisation non autorisée du
contenu d'une base de données, en tout ou en partie, à des fins
commerciales. Ce droit d'interdire l'extraction déloyale du contenu
d'une base de données s'applique indépendamment de la protégeabilité
de la base de données par le droit d'auteur. Ce droit ne s'applique pas
au contenu d'une base de données composée d'oeuvres déjà protégées
par un droit d'auteur ou par un droit voisin.

Article 3

Qualité d'auteur de la base de données: droit d'auteur

1. L'auteur d'une base de données est la personne physique ou le


groupe de personnes physiques ayant créé la base de données, ou, lorsque
la législation de l'Etat membre concerné l'autorise, la personne morale
considérée par cette législation comme étant le titulaire du droit.

2. Lorsque les oeuvres collectives sont reconnues par la législation


d'un Etat membre, la personne considérée par cette législation comme
ayant créé l'oeuvre est réputée en être l'auteur.

3. Lorsqu'une base de données est créée en commun par plusieurs


personnes physiques, les droits exclusifs sont détenus en commun par ces
personnes.

206
4. Lorsqu'une base de données est creee par un employé dans
l'exercice de ses fonctions ou d'après les instructions de son employeur,
seul l'employeur est habilité à exercer tous les droits patrimoniaux
afférents à la base de données ainsi créée, sauf dispositions contractuelles
contraires.

Article 4
Importation d'oeuvres ou matières dans une base de données

1. L'incorporation dans une base de données de matières


bibliographiques ou de courts extraits, citations ou résumés d'une oeuvre
qui ne se substituent pas à !'oeuvre elle-même ne nécessite pas
l'autorisation du titulaire du droit dans cette oeuvre.

2. L'incorporation dans une base de données de toute autre oeuvre ou


matière reste soumise à l'autorisation du titulaire du droit d'auteur ou
d'autres droits existants ou obligations à l'égard de cette oeuvre ou
matière.

Article 5

Actes soumis à restrictions relatives au droit d'auteur


L'auteur bénéficie, en ce qui concerne
- le choix ou la disposition du contenu de la base de données

et
- la matière électronique visée à l'article 1er point 1), qui sert à la
construction ou au fonctionnement de la base de données,
du droit exclusif au sens de l'article 2 paragraphe 1 de faire ou
d'autoriser:
a) la reproduction permanente ou provisoire d'une base de données,
en tout ou en partie,

b) la traduction, l'adaptation, l'arrangement et toute autre


transformation d'une base de données,

c) la reproduction des résultats obtenus des actes cités sous a) et b ),

207
d) toute forme de distribution, y compris la location, au public de
l'original ou des copies de la base de données. La première vente d'une
copie d'une base de données dans la Communauté par le titulaire du droit
ou avec son consentement épuise le droit de distribution de cette copie
dans la Communauté, à l'exception du droit de contrôler des locations
ultérieures de la base de données ou d'une copie de celle-ci,

e) toute communication, exposition ou représentation de la base de


données au public.

Article 6

Exceptions aux actes soumis à restrictions prévus à l'article 5:


droit d'auteur en raison du choix ou de la disposition des matières

1. L'utilisateur légitime d'une base de données peut effectuer tous les


actes visés à l'article 5 qui sont nécessaires pour l'utilisation de la base
de données conformément aux arrangements contractuels avec le
titulaire du droit.

2. En l'absence de dispositions contractuelles entre le titulaire du droit


et l'utilisateur concernant les conditions d'utilisation, l'acquéreur
légitime d'une base de données peut effectuer tous les actes visés à
l'article 5 qui sont nécessaires à l'accès au contenu de la base et à son
utilisation sans l'autorisation du titulaire.

3. Les exceptions prévues aux paragraphes 1 et 2 concernent l'objet de


protection cité à l'article 5 et sont sans préjudice des droits qui subsistent
dans les oeuvres ou matières contenues dans la base de données.

Article 7

Exceptions aux actes soumis à restrictions relatives au droit


d'auteur dans le contenu de la base de données

1. Les Etats membres appliquent les mêmes exceptions au droit


d'auteur ou autres droits exclusifs de l'auteur quant au contenu d'une base
de données que celles qui sont appliquées dans la législation des Etats
membres à ces oeuvres ou ces matières en ce qui concerne le droit de
citation et les illustrations à des fins d'enseignement pour autant que ces
utilisations soient conformes aux bons usages.

208
2. Si la législation des Etats membres ou les dispositions contractuelles
conclues avec le titulaire du droit permettent à l'utilisateur d'une base
de données d'effectuer certains actes qui sont autorisés en dérogation aux
droits exclusifs de l'auteur sur le contenu d'une base de données,
l'exécution de ces actes ne constitue pas une violation du droit d'auteur
dans la base de données elle-même prévue à l'article 5.

Article 8

Actes soumis à restrictions concernant le contenu d'une base


de données: droit d'empêcher l'extraction déloyale du contenu

1. Nonobstant le droit prévu à l'article 2 paragraphe 5 d'interdire


l'extraction et la réutilisation non autorisées du contenu de la base de
données, si les oeuvres ou les matières contenues dans une base de
données rendue accessible au public ne peuvent être créées, rassemblées
ou obtenues d'une autre source, le droit d'extraction et de réutilisation
de tout ou d'une partie des oeuvres ou matières contenues à des fins
commerciales devra faire l'objet de licences à des conditions équitables
et non discriminatoires.

2. Des licences doivent également être accordées sous des conditions


équitables et non discriminatoires permettant d'extraire et de réutiliser
le contenu d'une base de données si celle-ci est rendue accessible au public
par une autorité publique qui est établie aux fins de rassembler et de
diffuser l'information soit en vertu de dispositions de droit interne, soit
en vertu d'une obligation générale de diffuser l'information.

3. Les Etats membres prévoient des mesures d'arbitrage appropriées


entre les parties concernant des licences.

4. L'utilisateur légitime d'une base de données peut, sans autorisation


du producteur de la base, extraire et réutiliser des parties non
substantielles d'oeuvres ou de matières d'une base de données à des fins
commerciales pour autant qu'il indique la source.

5. L'utilisateur légitime d'une base de données peut, sans autorisation


du producteur de la base, et sans indiquer la source, extraire ou réutiliser
des parties non substantielles d'oeuvres ou de matières tirées de cette base
de données pour son usage privé et personnel.

209
6. Les dispositions de cet article s'appliquent dans la mesure où
l'extraction et la réutilisation ne sont pas en conflit avec des droits ou des
obligations existants, notamment en ce qui concerne la législation ou les
engagements internationaux des Etats membres ou de la Communauté
concernant la protection des données personnelles, le respect de la vie
privée, la sécurité ou la confidentialité.

Article 9

Durée de protection

1. La durée de protection de la base de données par le droit d'auteur


est celle prévue pour les oeuvres littéraires, sans préjudice d'une
harmonisation communautaire éventuelle de la durée de protection du
droit d'auteur et des droits voisins.

2. Des modifications non substantielles au choix ou à la disposition


du contenu d'une base de données ne font pas courir un nouveau délai
de protection de la base.

3. Le droit d'empêcher l'extraction déloyale du contenu d'une base


de données dure à partir de sa création jusqu'à une période de dix ans
à compter de la date à laquelle la base de données est licitement rendue
accessible au public pour la première fois. La durée de protection
accordée en vertu de ce paragraphe est calculée à partir du 1er janvier de
l'année qui suit la première mise à disposition de la base de données.

4. Des modifications non substantielles au contenu d'une base de


données ne font pas courir un nouveau délai de protection de la base par
le droit d'empêcher l'extraction déloyale du contenu.

Article 10

Sanctions

Les Etats membres prévoient des sanctions appropnees contre la


violation des droits prévus par la présente directive.

210
Article 11

Bénéficiaires du droit d'empêcher l'extraction déloyale


du contenu d'une base de données

1. La protection prévue par la présente directive au contenu d'une base


de données contre l'extraction ou la réutilisation déloyale est accordée
aux bases de données dont le créateur est ressortissant d'un Etat membre
ou résident habituel de la Communauté.

2. Lorsque les bases de données sont créées dans les conditions prévues
à l'article 3 paragraphe 4, l'article 11 paragraphe 1 s'applique également
aux sociétés et aux entreprises constituées en conformité avec la
législation d'un Etat membre et ayant leur siège statutaire, leur
administration centrale ou leur principal établissement à l'intérieur de
la Communauté. Si une société ou entreprise constituée en conformité
avec les dispositions de droit interne d'un Etat membre n'a que son siège
statutaire sur le territoire de la Communauté, ses opérations doivent
avoir un lien réel et continu avec l'économie d'un Etat membre.

3. Les accords étendant le droit contre l'extraction déloyale pour la


protection du contenu de bases de données créées dans des pays tiers et
qui ne sont pas couvertes par les dispositions des paragraphes 1 et 2, sont
conclus par le Conseil sur proposition de la Commission. La durée de
protection accordée aux bases de données en vertu de cette procédure ne
dépasse pas celle prévue à l'article 9 paragraphe 3.

Article 12

Maintien d'autres dispositions

1. Les dispositions de la présente directive n'affectent pas le droit


d'auteur ou d'autres droits subsistants dans les oeuvres ou les matières
incorporées dans une base de données, ni les autres dispositions légales
concernant notamment les brevets, les marques, les dessins et modèles,
la concurrence déloyale, le secret des affaires, la confidentialité, la
protection des données personnelles et le respect de la vie privée ou le
droit des contrats applicable à la base de données et à son contenu.

2. Les dispositions de la présente directive sont également applicables


aux bases de données créées avant la publication de la présente directive,
sans préjudice des actes conclus et des droits acquis avant cette date.

211
Article 13

Dispositions finales

1. Les Etats membres mettent en vigueur les dispositions législatives,


réglementaires et administratives nécessaires pour se conformer à la
présente directive avant le 1er janvier 1993.

Lorsque les Etats membres adoptent ces dispositions, celles-ci


contiennent une référence à la présente directive ou sont accompagnées
d'une telle référence lors de leur publication officielle. Les modalités de
cette référence sont arrêtées par les Etats membres.

2. Les Etats membres communiquent à la Commission le texte des


dispositions de droit interne qu'ils adoptent dans le domaine régi par la
présente directive.

Article 14

Les Etats membres sont destinataires de la présente directive.

212
ASPECTS CONTRACTUELS
RELATIFS A L'INFORMATISATION

par

Jean-Pierre BUYLE

CHAPITRE!
INTRODUCTION

Section 1. OBJET ET QUALIFICATION JURIDIQUE DES


CONTRATS INFORMATIQUES

1. Les contrats informatiques sont extrêmement nombreux et variés


et souvent complexes. Ceci résulte de la très grande diversité d'une part,
des éléments ou composants des systèmes informatiques: matériels
(hardware), logiciels de base ou d'application (software), accessoires
périphériques ou terminaux, mémoires ... (1) et, d'autre part, des
prestations mises en oeuvre: conception, réalisation, utilisation,
distribution de produits et de systèmes informatiques, formation du
personnel de l'entreprise, maintenance du système, transfert de droits
intellectuels ... (2)

(1) P. et Y. Poullet, Les contrats informatiques, J.T., 1982, p. 2, n° 1.


(2) Cons. Le droit des" contrats informatiques", principes, applications, Précis Fac.
Droit Namur, T.4, Larcier, 1983; X. Linart de Bellefonds et A. Hollande, Droit de
l'informatique, Editions Delmas, 1984; P. Glineur, Droit et Ethique de l'informatique,
collection "A la rencontre du droit", Story-Scientia, 1991, p. 163, n° 252; sur les
différentes phases successives du traitement informatique, cons. Comm. Bruxelles, 15
février 1983, R.D.C., 1983, p. 650 et note X. Thunis.

213
Les contrats relatifs aux différentes prestations informatiques sont
susceptibles de plusieurs qualifications:

- contrat de vente,
- contrat d'entreprise,
- contrat de leasing,
- contrat de location.

Pour les différencier les uns des autres, il convient de s'attacher à ce


qui forme la prestation la plus caractéristique du contrat. Dans certains
cas, il n'est cependant pas possible de se prononcer en faveur d'une
qualification unique; c'est le cas des contrats complexes, qui sont soumis
à plusieurs régimes (vente, contrat d'entreprise ... ), soit simultanément,
soit successivement, selon la nature des prestations en cause.

Le contrat portant sur la fourniture du matériel et du logiciel de base


s'analyse généralement soit comme un contrat de vente si l'acquisition
a lieu en propriété, soit comme un contrat de location, voire de leasing,
si seules la détention et l'utilisation sont conférées.

La question est plus délicate en ce qui concerne la fourniture d'un


logiciel d'application ou d'un logiciel spécifique.

Le constructeur, concessionnaire ou société de conseils, appelé à


concevoir un programme adapté aux besoins spécifiques d'une entreprise
s'engage à une prestation essentiellement intellectuelle.

La fourniture de biens matériels peut être considérée comme


l'accessoire de cette prestation principale qui est de services. Certains
auteurs en concluent qu'il s'agit d'un contrat d'entreprise (3).

Par contre, la fourniture d'un logiciel, dans la mesure où il s'agit d'un


logiciel standard, peut être qualifiée de vente ou de location (4), la
prestation de la société informatique n'étant plus un service intellectuel
et se confondant avec la mise à disposition de biens déterminés avec
laquelle la valeur du logiciel se confond.

(3) P. et Y. Poullet, Les contrats informatiques, JT, 1982, p. 3, n° 6.


(4) Le logiciel constitue un bien d'équipement pouvant faire l'objet d'un contrat de
location paiement ou leasing (Civ. Liège, 13 octobre 1988, Pas, III, 1989, p. 42, J.L.M.B.,
1989, p. 741 et note P. Kileste).

214
Il est clair que les contrats de maintenance et d'assistance technique
doivent en principe être qualifiés de contrats d'entreprise.

La qualification des contrats complexes est plus difficile.

Lorsqu'une entreprise informatique, par un contrat global, se charge


à la fois de la conception, de la fourniture, de l'installation et de la
maintenance d'un système informatique adapté aux besoins de
l'entreprise, l'on peut s'interroger sur la nature d'un tel contrat.

S'agit-il d'un contrat d'entreprise ou de vente?

Dans le cadre d'un contrat "clé en main", qui se caractérise par


l'absence d'initiative dans le chef de l'utilisateur, Mr Viney (5) estime que
le contrat de vente prend une telle importance, qu'il en vient à masquer
complètement le contrat de conseil.

M. Poullet confirme également que le contrat informatique '' clé en


main'' doit être qualifié de vente. Les prestations de service ne sont pas
envisagées en tant que telles (6).

Par contre, certains auteurs (7) qualifient ce contrat de contrat


d'entreprise, en raison du fait que la prestation la plus caractéristique
réside moins en la fourniture du matériel qu'en la conception et la
réalisation de l'informatisation.

Section 2. PARTIES INTERVENANTES

2. Les parties intervenantes à un contrat informatique peuvent aussi


être très variées. Parmi les utilisateurs, l'on distingue généralement ceux
qui sont des profanes ou des néophytes et ceux qui sont des spécialistes.

La jurisprudence a souvent souligné le déséquilibre entre les deux


parties à une opération informatique.

(5) G. Viney, La responsabilité des entreprises prestataires de conseils, J.C.P., 1975


n° 2750, Contra Lamy, Droit de l'informatique, 1990, p. 237 n° 303.
(6)P. et Y. Poullet, Les contrats informatiques, J.T., 1982, p. 4, n° 9.
(7) P. Glineur, Droit et éthique de l'informatique, collection '' A la rencontre du droit'',
Story Scientia, Bruxelles, 1991, p. 163 n° 262 p. 170; Lamy, Droit de l'informatique, 1993,
p. 533, n° 804 et réf. citées.

215
L'utilisateur est présumé être un néophyte face au fournisseur:

"(Le client) ne paraît pas avoir été antérieurement initié à la technique


de la gestion des ventes par ordinateur; de toute manière, en raison de
la nature spécialisée de la matière, il faut présumer qu'il ne l'était pas. "
(8)

La jurisprudence tire des conséquences importantes du déséquilibre


des deux parties à propos des obligations précontractuelles du
fournisseur et à propos de la garantie de fonctionnement du système.
Certaines erreurs de conduite commises, certains comportements
adoptés pendant la période des pourparlers peuvent ne pas aboutir à la
rupture des pourparlers, ni de façon plus générale, à la non-conclusion
du contrat mais au contraire, entraîner des conséquences après la
conclusion de la convention: les parties ont mal déterminé les prestations
informatiques.

La jurisprudence belge et française a mis en évidence les devoirs et les


obligations que se doivent mutuellement les parties engagées dans la
négociation d'une opération informatique. Elle les a déduits de
l'obligation générale de bonne foi et de prudence, sur laquelle nous
reviendrons.

Le fournisseur est tenu à une double obligation d'information: il doit


informer l'utilisateur et s'informer auprès de lui.
Il doit prendre des renseignements si les données fournies par
l'utilisateur lui paraissent incomplètes ou contradictoires.
Dans le cas d'un contrat informatique "clé en main", le Tribunal de
Commerce de Bruxelles a même retenu une obligation de se renseigner
plus large. Le fournisseur se doit de fournir un système offrant une
solution adéquate au problème de l'utilisateur: "pour ce faire, il doit
s'informer des besoins du client, c'est-à-dire recueillir les données de son
problème''. (9)
Le fournisseur doit informer : de manière générale le défaut de
communication de renseignements par le fournisseur est sanctionné par
la jurisprudence: "Celle des parties qui connaissait ou devait connaître en

(8)Comm. Bruxelles, 7 janv. 1980, J.C.B., 1981, p. 571 et note G. Vandenberghe,


De aansprakelijkheid van de computerconstructeur, R.W., 1978-79, col. 81.
(9)Comm. Bruxelles, 7 janv. 1980, J.C.B., p. 571 et note G. Vandenberghe.

216
raison spécialement de sa qualification professionnelle, un fait dont elle
savait l'importance déterminante pour l'autre cocontractant, est tenue
d'en informer celui-ci, dès l'instant où celui-ci était dans l'impossibilité
de renseigner lui-même ou qu'il pouvait légitimement faire confiance à
son cocontractant, en raison de la nature du contrat, de la qualité des
parties ou des informations inexactes que ce dernier lui avait fournies".
(10)

Selon certains toutefois, l'obligation de renseignements n'existe plus


lorsque le fournisseur traite avec un utilisateur ayant une grande
connaissance des systèmes informatiques. (11)

Cet avis est contesté par d'autres (12), qui estiment que "le devoir
d'information existe en toute hypothèse, même si l'étendue de ce devoir
peut varier en fonction du degré d'initiation de l'utilisateur ... celui-ci est
initié en informatique, non à l'ordinateur qui lui est concrètement
proposé".
Cette sévérité à l'encontre des fournisseurs, que prônaient certains
auteurs à l'aube du droit de l'informatique, semble actuellement
s'adoucir. Un certain courant jurisprudentiel tend à moraliser et à
équilibrer les relations entre le client et le fournisseur. Cette tendance
s'explique à la fois par la banalisation de l'informatisation, le
développement de produits standardisés et la plus grande compétence (ou
tout au moins la moins grande naïveté) des utilisateurs, qui ne peuvent
plus se prétendre totalement ignorants. (13)
C'est ainsi que la Cour de Cassation française a refusé de sanctionner
un fournisseur qui n'avait pas délivré des logiciels d'application pourtant
nécessaires au fonctionnement du matériel informatique.

(10) J. GHESTIN, Le contrat - Les obligations, Traité de Droit Civil, Paris, 1980,
n° 508.
(ll)P. et Y. Poullet, !oc. cit., J.T., 1982, p. 7 note 79.
(12) G. Vandenberghe, J.C.B., 1981, p. 237; Comm. Bruxelles, 18 février 1980, J.C.B.,
1980, p. 377, R.G.A.R., 1981 n° 10274, Ing.-Cons., 1981, p. 244 et note G. Vandenberghe.
(13) Lamy, Droit de l'informatique, 1992, p. 402, n° 404.

217
Elle se base sur le fait que la nécessité de ces logiciels était connue du
client et que leur livraison n'était pas prévue dans le contrat. (14)

La même chambre de la Cour, par arrêt rendu le même jour, écarte


également la responsabilité d'un fournisseur qui n'a livré qu'un matériel
et des logiciels partiellement adaptés aux besoins du client, au motif que
le client avait souhaité rédiger seul les études préalables au projet
informatique.

Section 3. OBJET DU RAPPORT

3. Dans le cadre de cet ouvrage, nous limiterons nos réflexions à


certains "aspects contractuels relatifs à l'informatisation", en axant
notre rapport sur les questions posées par les contrats conclus avec les
entreprises de droit privé (15), à l'occasion de la réalisation de leur
informatisation.
Nous n'aborderons, en principe, pas les questions liées aux
télécommunications (16), à la protection des produits et systèmes

(14)Cass. fr., (ch. commerciale), 17 déc. 91, aff. Lanvaux Ronsard; Cass. fr. (ch.
commerciale), 17 déc. 91; aff. Hérodote, D.I.T. 1992/3, p. 27 arrêts suivis de l'intéressante
note de M.H. Tonnelier, relative à l'assouplissement des obligations pesant sur le
fournisseur.
(15) Sur les contrats mettant en cause l'administration, cons. notamment E. Montero,
Les marchés publics d'acquisition de logiciels, cahiers du CRID, 1990/5, Story Scientia,;
J. Huet, H. Maise, Droit de l'informatique et des télécommunications, Litec, 1989, p. 58
et svtes.
(16) Y. Poullet, Introduction aux aspects juridiques des contrats télématiques
professionnels, in Computer and Telecommunications: is there a lawyer in this room?,
Story Scientia 1989, p. 111; Vers une nouvelle réglementation des télécommunications,
Cahiers CRID, 1990/4.

218
informatiques (17), aux contrats de conseil (18), aux contrats de
distribution (19), aux contrats d'assurance (20), aux contrats de transport
(21) ou aux cessions de contrat.

Nous avons choisi de sélectionner et de développer quelques principes


qui ont fortement évolué ces dernières années, notamment sous
l'influence de l'informatique: l'autonomie de la volonté et de la
convention-loi, l'exécution de bonne foi des conventions et les groupes
de contrats.

Nous poursuivrons ce rapport en suivant l'ordre chronologique de la


vie d'un contrat: la période pré-contractuelle, la conclusion du contrat,

(17) Cette question est étudiée par ailleurs ci-avant par Michel Flamée et André Naeyer;
cons. directive du conseil du 16 décembre 1986 concernant la protection juridique des
topographies originales des produits semi-conducteurs et la loi du 26 janvier 1990 (J.
Keustermans, I. Arckens, La protection des produits semi-conducteurs en Europe après
la directive de la CEE concernant la protection juridique des topographies, Dr. inform.,
1987/2, p. 117; D. Vandergheynst, Belgium: protection des semi-conducteurs, O.I.T.,
1990/2, p. 76); directive du conseil du 14 mai 1991 concernant la protection juridique des
programmes d'ordinateur, J .O.C.E., 17 mai 1991, n° L 122/42 (F. Brison, J .P. Triaille,
la directive CEE du 14 mai 1991 et la protection juridique des programmes d'ordinateur
en droit belge, J .T., 1991, p. 782; J. Huet; l'Europe des logiciels: le principe de la protection
par le droit d'auteur, D.S., 1992, Chronique, XLV, p. 221).
En jurisprudence belge, cons. not. Comm. Bruxelles (Prés.) 9 août 1988, D.I.T., 1989/1,
p. 73 et note B. Lejeune; Civ. Bruxelles, 30 septembre 1988, O.I.T., 1989/1, p. 68 et note
B. Lejeune; Correct. Verviers, 4 octobre 1989, Computerr., 1992/1, p. 27; Corn. Bruxelles
(Prés.) 2 avril 1990, J .L.M.B., 1991, p. 260 et obs. Peters; Civ. Louvain, 5 février 1991,
O.I.T., 1991/3, p. 45 et note B. Lejeune.
(18) Cf. rapport de J .L. Fagnart "Le contrat de conseil informatique" et notamment
Civ. Bruxelles, 27 mai 1991, O.I.T., 1992/2, p. 61 et note E. Montera.
(! 9) Cf. l'incidence du droit européen sur ces contrats. Ainsi, notamment en matière
de distribution exclusive: décision Commission 18 décembre 1985, J .O.C.E., 31 décembre
1985 L 376; en matière de distribution par franchise: décision Commission 13 juillet 1987,
J.O.C.E., 10 août 1989, L 222, et règlement de la Commission du 30 novembre 1988,
J.O.C.E., 28 décembre 1988, L 359; en matière de distribution sélective: décision
Commission 18 avril 1984, J.O.C.E., 4 mai 1984, L 118.
(20) Le lecteur se rapportera au rapport de Mr. J. Van Keirsbilck.
(21)Cons. par exemple, Comm. Bruxelles, 30 avril 1987, R.R.D.,1987, p. 385.

219
l'exécution du contrat et la fin du contrat à laquelle nous associerons
quelques cas de pathologie ou d'inexécution des contrats. (22)

CHAPITRE II
PRINCIPES APPLICABLES

Section 1. L'AUTONOMIE DE LA VOLONTE ET LA


CONVENTION-LOI

A. Les principes

4. En vertu du principe de l'autonomie de la volonté, qui exprime la


philosophie de base du Code civil, la libre volonté des parties peut, dans
tous les domaines, créer, modifier ou éteindre des droits ou des
obligations.

Cette autonomie de la volonté des parties est toutefois limitée par


l'ordre public et les bonnes moeurs, ainsi que par les lois impératives à
un degré différent.
Les parties sont donc libres, en principe et sous cette réserve, de
conclure tout contrat, de déroger aux règles de contrats nommés, de
contracter ou de ne pas contracter, de choisir librement leur
cocontractant, de modifier leur contrat, de faire toute convention relative
à la preuve ...

La Cour de Cassation consacre expressément ce principe. (23)

(22) A quelques endroits, nous avons repris et développé -le plus souvent, en les
complétant largement et en tenant compte des évolutions jurisprudentielles et doctrinales-
certaines idées que nous avions émises dans l'article consacré à" l'exécution des contrats
informatiques, à l'expérience de 15 ans de jurisprudence en Belgique", publié au D.I.T.
1991/1, p. 21 et 1991/2, p. Il et dans la partie relative au droit des obligations de la
Chronique de jurisprudence consacrée à l'informatique (1976-1986) que nous avons écrite
avec L. Lanoye et A. Willems au J.T., 1988, p. 93 et svtes.
(23) Cass. 23 décembre 1977, Pas., 78, I, p. 480.

220
Le principe de l'autonomie de la volonté doit être abordé en parallèle
avec le principe de la convention-loi contenu dans l'article 1134 Code
Civil selon lequel, "les conventions légalement formées tiennent lieu de
loi à ceux qui les ont fait es. Elles ne peuvent être révoquées que de leur
consentement mutuel ou pour les causes que la loi autorise ... ".

Le principe de la convention-loi implique une interdiction pour le juge


de délier une partie des termes d'une convention, en dehors des cas
prévus par la loi et quel que soit le motif invoqué par lui.

Ainsi, le juge ne pourrait tirer argument de ce que le législateur lui


donne exceptionnellement le pouvoir de statuer en équité, pour dispenser
une partie d'observer une clause d'une convention.

Même si l'évolution contemporaine du droit des contrats se teinte


d'une plus en plus grande préoccupation éthique, l'autonomie de la
volonté et la convention-loi doivent rester les principes de base en matière
de contrats informatiques, car ils permettent à l'imagination des parties
de trouver sans cesse des adaptations aux inévitables évolutions, surtout
dans le domaine technologique (24), tout en assurant une sécurité
juridique raisonnable à leurs rapports contractuels.

5. Avant d'entamer l'examen de la validité de certaines clauses


contractuelles au regard de ces principes, il convient de tenir compte des
importantes dérogations apportées en cette matière par la loi du 14 juillet
1991 sur les pratiques du commerce et sur l'information et la protection
du consommateur.
Certaines clauses, parce qu'elles créent un déséquilibre manifeste
entre les droits et obligations des parties, sont nulles en vertu de cette
nouvelle loi.

Il existe deux possibilités :


- soit, le juge, usant du pouvoir qui lui est reconnu à l'article 33
parag. l, annule les clauses qui, selon lui, sont abusives au sens de
l'art. 31 de la loi.

(24) Cons. D.M.Philippe, '' Le droit des contrats: perspectives'', Daor, 1993, n ° 26,
p. 100.

221
soit la clause contractuelle rentre dans la liste des 21 "clauses
abusives" énumérées par l'article 32 de la loi. Dans ce cas, celle-ci est
d'office considérée comme nulle et interdite, sans que le juge ait à
exercer un quelconque pouvoir d'appréciation.

Si tous les auteurs s'accordent pour considérer que la nullité


prononcée en vertu de l'article 33 parag.l est relative et doit être
demandée par la partie protégée, certains estiment que la nullité qui
atteint les clauses figurant dans la" liste noire" de l'article 32 est d'ordre
public. (25)

Le champ d'application de la loi est cependant restreint aux contrats


conclus entre des professionnels et des consommateurs. Ceux-ci sont
définis de manière très restrictive par la loi: seul celui qui acquiert des
produits ou utilise des services à des fins excluant tout caractère
profess-ionnel est protégé (article 1-7).

Le commerçant qui acquiert un ordinateur, par exemple, pour


améliorer sa gestion de stock ne devrait pas être considéré comme un
consommateur au sens de la nouvelle loi. (26)

A moins que la jurisprudence n'applique ces dispositions par analogie


ou par souci d'équité aux relations entre professionnels, cette
réglementation ne devrait pas concerner l'informatisation des
entreprises. Occasionnellement, nous nous y référerons, pour mémoire.

(25)A. De Caluwé, A.C. Delcorde, X. Leurquin, "Les pratiques du commerce",


Larcier, Bruxelles 1991, n° 12.1 et suivants. Mais E. Dirix, '' Bezwarende bedingen '', Daor
1992, n° 22, p. 31, estime que la loi ne protégeant que des intérêts privés, la nullité ne peut
être que relative.
(26)J. Schamp et M. Van den Abeele, "La nouvelle réglementation des clauses
abusives: champ d'application et problèmes de droit transitoire", J .T. 1992, p. 585.
Certains auteurs défendent le point de vue selon lequel des commerçants ou des
professionnels doivent, dans certaines circonstances, être considérés comme des
consommateurs au sens de la nouvelle loi et être traités comme tels, par exemple, lorsqu'ils
contractent en dehors de ce qui fait l'objet de leur profession. J. Fagnart, "Concurrence
et consommation: convergence ou divergence?" in Les Pratiques du commerce et la
protection et l'information du consommateur depuis la loi du 14 juillet 1991, Ed. Jeune
Barreau, Bruxelles, 1991, p. 28.

222
B. Applications

§ 1. Les clauses exonératoires ou limitatives de responsabilité

6. Les clauses de non-responsabilité ou de limitation de responsabilité


sont valables, sauf lorsqu'elles:
a) sont contraires à l'ordre public,
b) sont contraires à des dispositions légales impératives (27),
c) couvrent le dol de la partie qui s'en prévaut,
d) aboutissent à détruire l'objet de l'obligation même.

A cet égard, il convient de rappeler que l'obligation d'information


et de conseil est essentielle en matière informatique; de sa correcte
exécution dépend souvent la réussite du projet. Il en résulte que les
clauses par lesquelles le fournisseur tente d'y échapper ne sont pas
admises. (28)

En ce qui concerne la garantie des vices cachés, comme tout vendeur


professionnel est réputé connaître l'existence du vice, la clause
d'exonération n'est pas invoquable par ce dernier, à moins qu'il

(27) La loi du 14 juillet 1991 sur les pratiques du commerce et sur l'information et
la protection du consommateur (cf supra n° 5), interdit expressément les clauses qui
diminuent ou suppriment la garantie des vices cachés, ce qui ne déroge au droit commun
que dans la mesure où non seulement l'exonération mais aussi l'atténuation de la garantie
est interdite (Art. 32.12, cf. E. Dirix, op. cit., n° 23 p. 39 Daor n° 26). De même, cette
loi déroge au droit commun lorsqu'elle interdit désormais au vendeur de s'exonérer de
sa faute lourde ou du dol d'un de ses préposés (article 32.11). L'article 10 de la loi du 25
février 1991 relative à la responsabilité du fait des produits défectueux interdit les clauses
exonératoires ou limitatives de responsabilité (Sur l'applicabilité de cette loi aux producteurs
de logiciels, cons. J .P. Triaille, responsabilité du fait des produits: logiciels, banques de
données et information, D.I.T.,1990/4, p. 37 et D.I.T. 1991/1, p. 30).
(28) B.Lejeune, "Devoir de conseil et obligation de délivrance du fournisseur en
informatique", note sous civ. Bruxelles, 2 mai 1988, R.R.D. 1989, p. 507. E. Cannart
d'Hamale, "Le devoir de conseil du fournisseur en informatique" R.D.C. 1989, p. 568,
A. Keustermans, I.M. Arckens, "Praktische juridische gids voor de informaticaleverancier
en gebruiker ", Kluwer, Antwerpen, 1992, p. 29.

223
n'établisse avoir été victime d'une erreur invincible. Toutefois, cette
clause est admise entre professionnels de même spécialité. (29)

7. Dans un cas d'espèce soumis à la Cour d' Appel de Gand (30), une
PME acquiert par deux conventions distinctes:

- d'une part, un système de traitement informatique,


- d'autre part, des programmes d'application et les analyses
fonctionnelles et organiques y relatives.
La responsabilité de l'échec de l'opération d'informatisation est
rejetée par chacune des parties sur l'autre.

Cet arrêt met en exergue que des clauses contractuelles de vente,


notamment l'exonération de responsabilité, peuvent aménager le devoir
de bonne foi des parties lors de l'exécution du contrat.
"En principe, chacune des parties peut contractuellement se
décharger des suites d'une faute grave ou d'un dol - compris comme la
faute intentionnelle - non d'elle-même, mais de ses employés, pour autant
qu'aucun texte légal ne l'interdise et que cette décharge n'ait pas pour
conséquence de détruire l'objet du contrat ou d'enlever au contrat toute
utilité. Il n'existe pas dans la matière informatique de telle prohibition
légale. Compte tenu cependant de l'exigence de bonne foi soulignée ci-
avant à laquelle les parties sont tenues dans la réalisation d'un système
de traitement informatique, (le fournisseur) ne peut se décharger du dol,
même s'il s'agit de celui de ses employés. C'est pourquoi la décharge
prévue à l'article JO des conditions générales de vente de l'intimée doit
être considérée comme non écrite. "

La décision prononcée par la Cour de Gand est une stricte application


du principe suivant lequel: '' la convention est la loi des parties''. Les
juges rappellent cependant les limites tirées du principe de bonne foi
(infra n° 15 et svts).

(29) P. Glineur, "Droit et éthique de l'informatique", collection" A la rencontre du


droit", Story Scientia, Bruxelles 1991, n° 272, p. 175, Lamy, Droit de l'informatique,
1992, n° 461, p. 270.
(30)Gand, 4 in 1986, Dr.inform., 1987/1, p. 58 et Computerr. 1986, n° 4, p. 265,
note K. Van Hoecke.

224
La Cour retient la validité d'une clause d'exonération des
conséquences d'une faute grave, mais rejette celle relative à l'exonération
du dol. (31)

Le relevé d'une faute du fournisseur dans la période précontractuelle


aurait peut-être conduit les juges à une autre solution. En effet, les
clauses contractuelles exonératoires de responsabilité ne peuvent couvrir
des incidents ou des négligences qui ont précédé la conclusion de la
convention et qui, bien souvent, en expliquent la mauvaise issue.

8. Une clause de non-responsabilité du type: "le bailleur n'assume


aucune responsabilité quelconque des dommages résultant de l'exécution
du contrat ou de l'utilisation par le locataire du matériel", n'exonère pas
le fournisseur d'un système informatique de l'obligation de répondre de
son dol. C'est ainsi que la Cour d' Appel de Bruxelles (32) retient la
responsabilité du fournisseur de l'ordinateur qui se retranchait derrière
une clause d'exonération de responsabilité quant au caractère adéquat
de la configuration (figurant dans son contrat standard) sur base du
principe que celui-ci, "en s'abstenant pendant plusieurs mois de
dénoncer à l'utilisateur des défauts de l'analyse fonctionnelle (faite par
un conseiller), qui empêchaient l'élaboration d'une programmation
adéquate, (le fournisseur) s'est rendu coupable de réticence dolosive, car
en agissant ainsi (il) est devenu complice (du conseiller)''.

En conséquence, la Cour retient la faute contractuelle et résilie le


contrat aux torts du fournisseur.

9. Dans un jugement du 2 mai 1988 (33), le Tribunal de Première


Instance de Bruxelles se montre particulièrement sévère et rejette les
arguments du fournisseur fondés sur l'obligation du client de respecter
la loi des parties.

(31) La Cour constate, en l'espèce, l'absence de dol et confirme partiellement la décision


prononcée en première instance (Y. Poullet, "Le droit de l'informatique, quelques
réflexions tirées de la jurisprudence belge récente" Daor 1988/6, p. 186).
(32)Bruxelles, 10 avril 1986, Dr. inform., 1986/4, p. 232 et note Y. Poullet,
Computerr.,1987, 1, p. 31.
(33) R.R.D., 1989, p. 507 et note B. Lejeune, D.I.T.,1990, p. 47.

225
Le tribunal décide que la clause qui exonère le fournisseur de "toute
responsabilité contractuelle ou extra-contractuelle à raison de dommages
directs ou indirects subis par le client ou des tiers à la suite de l'utilisation
ou de la non utilisation des programmes, n'a d'une part, qu'un champ
d'application limité (problèmes relatifs aux programmes), et d'autre
part, plus fondamentalement, peut voir sa légitimité même mise en cause
dans la mesure où pareille exonération formulée en termes généraux et
absolus, aboutit à vider de son contenu l'obligation pesant sur (le
fournisseur) spécialiste en la matière de fournir à ses clients des
programmes utilisables et opérationnels. "

§ 2. Les clauses pénales (34)

10. Les clauses pénales sont des conventions par lesquelles les parties
évaluent préalablement le montant des dommages-intérêts qui seront dûs
à la partie lésée, en cas d'inexécution par l'autre de ses obligations, ou
même en cas de retard dans l'exécution. De telles clauses se rencontrent
surtout dans les contrats de vente et de location.

Pour autant qu'elles revêtent un caractère indemnitaire, les clauses


pénales sont licites. (35)

(34) En matière de clauses relatives aux intérêts conventionnels dus en cas de retard
de paiement, cons. Civ. Liège, 13 octobre 1988, Pas, III, 1989, p. 42, J.L.M.B., 1989,
p. 741 et obs. P. Kil este.
(35) A titre indicatif, signalons que sont d'offices nulles et interdites en vertu de la
loi du 14 juillet 1991 sur les pratiques du commerce et sur l'information et la protection
du consommateur (cf supra n° 5), les clauses qui:
- déterminent le montant de l'indemnité due par le consommateur qui n'exécute pas ses
obligations, sans prévoir une indemnité du même ordre à charge du vendeur qui n'exécute
pas les siennes,
- fixent des montants de dommages-intérêts réclamés en cas d'inexécution ou de retard
dans l'exécution des obligations de l'acheteur qui dépassent manifestement l'étendue du
préjudice qui risque d'être subi par le vendeur (art. 32, 15° et 21 °).

226
Dans un jugement du 21 septembre 1984 (36), le Tribunal de
Commerce de Bruxelles suit fidèlement le raisonnement de l'arrêt de
principe de la Cour de Cassation du 17 avril 1970. (37)

Cette décision estime que des dommages-intérêts de 35% de la somme


principale ne peuvent pas être seulement un dédommagement du
dommage subi, mais constituent une peine privée, contraire à l'ordre
public. De telles clauses doivent être annulées et ne peuvent être réduites.
(38)

Par contre, une clause pénale de 15% est généralement acceptée telle
quelle. (39)

Le Tribunal de Commerce de Bruxelles a, par jugement du 29 mars


1988, aussi (40) eu l'occasion de se pencher sur une clause
conventionnelle de ce type.
En l'espèce, après deux ans d'exécution d'un contrat de location
conclu pour 60 mois, un locataire, après s'être plaint du matériel,
propose au bailleur soit une rupture amiable, soit le remplacement du
matériel. Devant le refus du bailleur, le locataire rompt unilatéralement
le contrat.
L'action en justice porte sur l'application d'une clause pénale
prévoyant comme indemnité de résiliation fautive le paiement des loyers
restant à courir jusqu'au terme du contrat (41).
Le Tribunal donne raison au fournisseur, déclare la résiliation fautive
et prononce l'application de la clause pénale qu'il justifie de la façon
suivante:
"(La clause pénale) correspond au dommage potentiel (du
fournisseur) en cas d'inexécution contractuelle dans le chef (du locataire),

(36) Comm. Bruxelles, 21 septembre 1984, Entr. et Dr., 1985, p. 173.


(37) Pas, 70, I, p. 711.
(38) Contrairement en France où Je juge peut les réduire (article 1152, Code Civil
français).
(39)Bruxelles, 2 février 1977, J.T., 1977, p. 472 et Civ. Liège, (7e Ch), 1 septembre
1992, inédit, R.G. n ° 92/236/ A.
(40)D.I.T., 1989/4, p. 76.
(41) Cons. P. Kileste, D. Buysschaert, N. Penning, De l'application de la clause pénale
en matière de contrats de leasing, R.D.C., 1992, p. 552 et svts.

227
que les parties ont pu raisonnablement appréhender de manière
forfaitaire lors de la conclusion du contrat de location.

Il importe de relever à cet endroit qu'il est de notoriété publique que


le matériel informatique évolue très très (sic)rapidement, qu'il n'est pas
toujours possible techniquement parlant de l'adapter au fil du temps, et
qu'il est souvent plus rentable de remplacer un matériel dépassé que de
l'adapter(... ).
Il convient de tenir compte, par ailleurs, de la structure et de
l'évolution du marché de l'informatique sur le plan technique,
commercial et au niveau de la mentalité de l'utilisateur final (... ) de
l'image de marque qu'une firme internationalement réputée comme en
l'espèce tient à conserver sur un marché aussi difficile.
Il s'agit là d'un ensemble de facteurs qui font que sous l'angle
commercial économique, un matériel d'informatique loué ne peut plus
être replacé au terme d'une location ou en cours de location et qu'il est
perdu.
Il n'y a donc rien d'anormal ou d'abusif en l'occurrence, d'avoir
évalué forfaitairement le préjudice résultant d'une éventuelle résiliation
contractuelle fautive, au montant des loyers restant à courir, ni plus ni
moins.''

Un jugement inédit prononcé par le Tribunal de Première Instance


de Bruxelles (42) va exactement dans le même sens:
"Une telle clause n'apparaît pas excessive et ne relève pas, dans le
chef (du bailleur), une intention de spéculation illicite sur l'inexécution
du contrat par (le locataire). Elle conserve le caractère indemnitaire
raisonnablement prévisible au moment de la conclusion du contrat, qui
sert de critère d'appréciation de sa validité".

(42) Civ. Bruxelles (6e Chambre), 31 janvier 1989, inédit, R.G. n° 11.672.

228
§ 3. Les clauses résolutoires

11. En principe, la clause qui prévoit la possibilité de résilier le contrat


de plein droit en cas de non-respect de ses obligations par une des parties,
est licite (43).

De pareilles clauses peuvent également prévoir la possibilité d'une


résiliation unilatérale du contrat moyennant un délai de préavis en dehors
de toute notion de faute.
Ainsi, le Tribunal de Commerce de Bruxelles a estimé "qu'il (était)
irrelevant d'examiner ... l'argumentation du service bureau puisque des
termes mêmes du contrat, il ressort que ... l'utilisateur avait à ce moment
le droit de résilier, qu'il a, pour ce faire, respecté le préavis contractuel
et qu'aucune justification n'était due pour cette résiliation; dès lorsqu'il
est acquis qu'elle est régulière, il n'y a donc aucun lieu à examiner les
motifs". (44)

§ 4. Les clauses en matière de leasing

12. En matière de leasing, le bailleur peut, par des clauses générales


ou particulières du contrat, se décharger de la plupart des obligations lui
incombant normalement.
La plupart des conditions générales des contrats de leasing prévoient
la dévolution au locataire de l'ensemble des risques et charges (surtout
vices cachés et conformité) se rapportant aux biens donnés en leasing.
Ces clauses s'expliquent par le fait que la société de leasing souhaite
limiter son rôle au financement de l'opération. Souvent, elles
s'accompagnent d'une clause qui organise le transfert des droits et actions
à l'encontre du vendeur au profit de l'utilisateur. La doctrine voit parfois

(43) Toutefois, l'art. 32.9 de la loi sur les pratiques du commerce et sur l'information
et la protection du consommateur (cf supra n° 5) interdit la clause par laquelle, sans
préjudice de l'article 1184 du code Civil, le vendeur est autorisé à rompre ou à modifier
le contrat unilatéralement, sans dédommagement pour le consommateur, hormis le cas
de force majeure.
(44) Comm. Bruxelles, 17 déc. 1980, inédit, cité par Y. Poullet, R.D.C., 1983, p. 501.

229
un lien entre ces types de clauses, qui impliqueraient qu'en l'absence de
transfert, la clause d'exonération de la garantie du bailleur ne serait pas
valable. (45)

13. Dans une espèce soumise au président du Tribunal de Commerce


de Bruxelles (46) les conditions générales de la société de leasing
prévoyaient que:

- le locataire renonce expressément à tout recours vis-à-vis du bailleur


ainsi qu'à différer ou interrompre le paiement régulier des loyers au
cas où, pour une raison indépendante de la volonté du bailleur, le
matériel n'est pas livré dans les conditions et selon les modalités
convenues, n'est livré que partiellement, n'assure pas le rendement
escompté, est atteint de vices cachés le rendant impropre à l'usage
auquel il est destiné,
- le locataire exonère expressément le bailleur de toute responsabilité
à raison de l'éviction ou des vices cachés pouvant affecter le matériel
loué nonobstant l'article 1721 du Code Civil. "

Le Président du Tribunal de Commerce conclut que:


- la doctrine rappelle à cet égard que le bailleur peut se décharger de
son obligation d'entretien ou de la garantie des vices ou défauts
(articles 1720 et 1721 Code Civil),

- dans les conditions générales, le locataire a expressément accepté cette


dérogation aux dispositions de l'article 1721 Code Civil,
- en contrepartie de l'exonération de cette garantie, le contrat prévoit
expressément que les actions en garantie ou en responsabilité seront
intentées directement par le locataire contre le fournisseur,

- il découle dès lors de tout ce qui précède que la clause exonératoire


(la dernière citée) est claire et tout à fait licite.

(45) Lamy, Droit de l'informatique 1992, p. 350, n° 598.


(46)Prés. Corn. Bruxelles, 3 février 1987, R.D.C. 1987, p. 549.

230
Dans le même ordre d'idée, le Tribunal de Commerce de Bruxelles
(47) reconnaît comme parfaitement valables des clauses conventionnelles
par lesquelles:
- le !essor-acheteur cède au lessee tous les recours dont il dispose à
l'égard du vendeur-fabricant, en ce compris l'action en résolution de
la vente, (48)
- le lessee renonce à toute action contre le !essor pour le cas où
l'équipement ne pourrait être utilisé en raison des faits non
imputables au !essor.

14. Une autre question se pose en cas d'annulation ou de résolution


du contrat de vente suite à l'action formée par l'utilisateur en vertu de
la "clause de transfert". Cette annulation autorise-t-elle le
locataire/utilisateur à poursuivre ensuite l'annulation du contrat de
location-financement lui-même malgré la présence d'une clause de non-
recours?
La Cour d' Appel de Bruxelles, dans son arrêt du 19 décembre 1986,
répond par la négative. (49)
En l'espèce, d'une part, les parties avaient, conclu un contrat de
location financement, en vertu duquel le locataire était seul responsable
pour le matériel loué et la réception de celui-ci et, d'autre part, le bailleur
ne garantis:,ait aucunement les vices cachés.
Le matériel informatique livré ne se révéla pas conforme à celui
commandé, parce que d'importants accessoires étaient manquants.
Le locataire demanda la résiliation de la convention de vente conclue
avec le fournisseur aux torts de celui-ci ainsi que la résiliation du contrat
de location-financement.
La Cour décida, après examen des dispositions du contrat, que les
parties avaient valablement convenu que le locataire était seul
responsable pour le choix du matériel loué et la réception de celui-ci.

(47) Comm. Bruxelles, 29 janvier 1988, R.D.C., 1989, p. 281 et suivantes.


(48) Dans le même sens, Civ. Bruxelles (6e Chambre), 31 janvier 1989, inédit, RG
n° 11.672.
(49) Bruxelles, 19 novembre 1986, D.I.T. 1988/1, p. 46 et note E. de Cannart d'Hamale.

231
"Aux termes(... ) du contrat de location financement, le bailleur ne
garantit aucunement les vices cachés, si bien qu'aucun recours ne peut
être dirigé contre lui de ce chef; même en cas de suspension ou
d'anéantissement du bail, aucune diminution de loyer ni aucune
indemnité ne sont dues par le bailleur; le locataire est tenu d'agir
directement contre le fournisseur et le bailleur cède au locataire tous les
droits qu'il pourrait avoir contre le fournisseur du chef des vices cachés ".

Cependant, la position actuelle de la Cour de Cassation française va


en sens contraire. Elle considère, même en présence de clauses de non-
recours de l'utilisateur/locataire contre le bailleur, que "la résolution
du contrat de vente entraîne nécessairement la résiliation du contrat de
crédit-bail, sous réserve de l'application de clauses ayant pour objet de
régler les conséquences de cette résiliation. " (50)

Section 2. L'EXECUTION DE BONNE FOI DES CONVENTIONS

A. Le principe

15. Le principe de l'exécution de bonne foi des conventions contenu


dans l'alinéa 3 de l'article 1134 et dans l'article 1135 du Code Civil
signifiait à l'origine qu'il ne fallait pas interpréter les conventions de
manière formaliste mais rechercher au contraire la volonté réelle des
parties.

La doctrine et la jurisprudence ont depuis lors considérablement


étendu le champ d'application de ce principe, que certains veulent placer
même au rang de principe général de droit. (51)

(50)Cass. fr. 23 novembre 1990, J.C.P., 1991, II, 21642, obs. D. Legeais. D.I.T.,
1991, I, p. 35, obs. I. de Lamberterie.
(5l)P. Van Ommeslaghe, "L'exécution de bonne foi, principe général de droit?
R.G.D.C. 1987, p. 101. D.M.Philippe semble lui aussi favorable à cette extension lorsqu'il
prône la reconnaissance dans notre droit d'une obligation générale de bonne foi, !oc. cit.,
Daor 1992, n° 26, p. 104.

232
En matière contractuelle, ce principe exerce tantôt une fonction dite
''complétive'', tantôt '' modérative '' tantôt ''modificatrice'', des
obligations des parties, qui peut se traduire par une obligation de loyauté,
de pondération et de collaboration dans l'exécution des contrats. (52)

B. Applications

16. La Cour d'appel de Gand (53) a donné une description détaillée


et assez complète de la notion d'exécution de bonne foi en matière de
livraison d'un système informatique.

"Ainsi, dès avant la conclusion de la convention, les parties sont


tenues, non seulement à l'exercice de bonne foi de leurs libertés
d'information et de décision, mais également à une certaine loyauté et
collaboration -ne fût-ce qu'au titre de prudence- consistant pour (le
client) à faire connaître les besoins en information de son entreprise et
ses souhaits correspondants compte tenue de ses possibilités financières
et autres et pour (le fournisseur) en sa qualité de spécialiste dans un
secteur de haute technologie, à proposer immédiatement le matériel et
les méthodes de travail les plus appropriées compte tenu des possibilités,
besoins et souhaits de son client".

17. Dans un arrêt du 2 février 1977 (54), la Cour d' Appel de Bruxelles
a décidé qu'en matière de vente d'un ordinateur et de divers accessoires,
la bonne foi n'impliquait pas que le fournisseur, outre une
démonstration, initie le personnel du client, sur place, en l'absence de
clauses particulières sur ce point.

(52)X. Dieux et J. Van Rijn, La bonne foi dans le droit des obligations, J.T. 1991,
p. 289.
(53) Gand, 4 juin 1986, Dr.inform, 1987 /l, p. 58, Computerr., 1986/4, p. 265 et note
K. Van Hoecke.
(54)Bruxelles, 2 février 1977, J.T. 1977, p. 472.

233
18. L'arrêt de la Cour de Cassation de France du 8 juin 1979 (55),
mérite aussi d'être cité.

Il s'agissait de mettre en place un ordinateur de gestion. Les difficultés


de mises au point des programmes entraînèrent l'interdiction faite au
fournisseur par l'utilisateur d'accéder aux locaux de l'entreprise et la
demande en résolution du prix prévu au contrat, fondée sur un
manquement du fournisseur à son devoir de conseil.

La Cour de Cassation a rejeté la demande de l'utilisateur: "si le


fournisseur d'un matériel informatique est tenu d'une obligation de
conseil, la mise en place d'un ordinateur de gestion exige un dialogue
entre ledit fournisseur et l'utilisateur. Il ne saurait être fait grief à la Cour
d'Appel d'avoir débouté l'acquéreur d'un tel matériel lorsqu'elle
constate qu'un tel dialogue n'a pas existé du fait de cet utilisateur... ".
L'attendu de la Cour de Cassation de France trouve un écho dans une
importante décision prononcée par le Tribunal de Commerce de
Bruxelles, 18 février 1980 (56). Le tribunal, d'une part, estime que
"l'engagement contracté par le fournisseur ... concerne la mise au point
du système, une telle mise au point étant nécessaire pour rendre
fonctionnel tout matériel informatique", tandis que, d'autre part, il
rappelle que le "fournisseur est en droit d'attendre une collaboration
souple et étroite".

19. La Cour d'appel de Bruxelles, dans son arrêt du 17 février 1987


(57), précise que "tout contrat doit s'exécuter de bonne foi; que le
contrat informatique noué entre un professionnel et un profane fait peser
sur le premier une obligation de devoir de conseil qui elle aussi doit
s'exécuter de bonnefoi ". En l'espèce, l'obligation de loyauté consistait
dans le fait que le fournisseur devait répondre aux besoins de l'acheteur
qu'il connaissait parce qu'il lui avait déjà livré du matériel informatique
auparavant.

(55) Bull. Cass. 1979, IV, n° 186.


(56) J.C.B. 1980, p. 377., lng.-Cons., 1981, p. 224 et obs. G. Vandenberghe, R.G.A.R.
1981, n° 10274.
(57) R.G.D.C.,1989/2, p. 140.

234
20. En application de ce principe, on retiendra également que les
tribunaux condamnent les utilisateurs dénonçant trop rapidement leurs
contrats dès l'échec des premiers tests. (58)

Ainsi, le Tribunal de Première Instance de Bruxelles (59) a décidé que


l'obligation de conseil et de renseignements qui pèse sur le vendeur ou
le bailleur n'est pas à sens unique et doit se compléter par un devoir de
collaboration de l'acheteur ou du locataire qui interdit toute
dénonciation précipitée du contrat.
En l'espèce, le dossier ne révélait aucune plainte du locataire entre le
moment de la conclusion et celui de la rupture du contrat. Le tribunal
a considéré qu'il s'agissait d'une dénonciation précipitée dont le locataire
devait subir les conséquences.

Section 3. LES GROUPES DE CONTRATS

21. L'opération d'informatisation se réalise, le plus souvent, par la


conclusion de plusieurs contrats.

Cette multiplication des contrats trouve son ongme dans deux


situations distinctes. Elle peut découler, d'une part d'une pluralité de
fournisseurs. Bien souvent, l'utilisateur, pour aboutir au résultat voulu,
doit se procurer plusieurs éléments: l'ordinateur, le logiciel
d'exploitation, le ou les logiciels d'application, les matériels
périphériques tels écrans, les claviers, les interfaces ... Il doit peut-être
également recourir à un financement, à une société de conseil, à une
entreprise de téléphonie.
D'autre part, l'utilisateur peut se trouver en face d'un seul
fournisseur lui fournissant, tout à la fois, hardware, software et
maintenance. Comme ce dernier a, le plus fréquemment, recours à
l'unbundling (60) pratique consistant, pour le fournisseur, "à
désolidariser chacune de ses prestations en autant d'opérations singulières

(58) Y. Poullet, Le droit des "contrats informatiques", Principes, Applications, Précis


de la faculté de droit de Namur, T. 4, 1983, p. 88.
(59) Civ. Bruxelles, 6 mai 1986, Dr. inform., 1987 /2, p. 131 et note E. de Cannart
d'Hamale.
(60) Le droit des "contrats informatiques" principes, applications, op cit., p. 40.

235
supportées par autant de documents contractuels distincts" (61),
l'utilisateur se retrouvera à nouveau confronté à plusieurs contrats
distincts.

Une illustration de la multiplication de contrats que peut engendrer


l'informatisation est apportée par une application récente de
l'informatique: le "multimédia interactif". Celui-ci peut être défini
comme un système informatique de communication audio-visuelle avec
le public permettant à son utilisateur d'interroger, même à distance, une
banque de données comprenant des écrits, des images, des sons ou des
messages de toute nature, et de ne recevoir, en retour et en temps réel,
que les éléments demandés. La consultation des informations peut être
faite par l'utilisateur directement à un PC, à un "communicateur
personnel" ou à une borne qui eux-mêmes peuvent être intégrés dans un
réseau de télécommunications ou de télétransmission, que l'on qualifie
parfois de vidéographie interactive ou vidéotex.

La réalisation et la mise en route d'une application multimédia


interactive nécessite plusieurs éléments de nature logicielle et matérielle.
L'application proprement dite requiert un logiciel auteur permettant de
structurer les médias classiques, des cartes interfaces permettant de
digitaliser les données provenant de ceux-ci et bien entendu l'ordinateur
par lequel on créera l'application. Pour faire tourner l'application, il faut
disposer d'un "runtime" ou "programme de diffusion", partie
intégrante du programme auteur, que l'on adjoint au programme
d'application même au moment de son transfert sur disquette,
CD-ROM ...

La société désirant créer son application Multimédia interactive doit


donc précisément passer par plusieurs contrats distincts: un contrat de
licence pour le programme auteur, un contrat de licence pour le runtime,
un contrat de vente pour les interfaces, voire un contrat de vente pour
l'ordinateur.

La multiplication des contrats nécessaires à l'opération


d'informatisation peut, par ailleurs, être replacée dans le cadre global de

(61) Lamy, Dr. de l'inform., 1989, p. 206.

236
l'accroissement de la spécialisation et de la complexité des contrats en
général. (62)

Toutefois, cette multiplication des contrats n'est pas sans poser


certains problèmes à l'utilisateur, en raison du principe juridique de
l'isolationnisme contractuel.

Ce principe signifie que les contrats sont considérés comme des actes
juridiques autonomes qui ne sont pas des moyens mais qui portent leur
fin en eux-mêmes.

Il se déduit del' article 1134 Code Civil, selon lequel "les conventions
légalement formées tiennent lieu de loi à ceux qui les ont faites" et de
l'article 1165 Code civil, selon lequel "les conventions n'ont d'effet
qu'entre les parties contractantes: elles ne nuisent point au tiers, et elles
ne lui profitent que dans le cas prévue par l'article 1121 ".

Ce principe aboutit à l'affirmation que "les vicissitudes d'un contrat,


peu importe leur ampleur et leurs conséquences, ne peuvent préjudicier
ni remettre en cause l'existence d'un autre contrat". (63)
Ce principe entraîne deux grands dangers pour l'utilisateur. D'une
part, un fournisseur ayant déjà signé un contrat ne peut être forcé de
signer un autre contrat. A fortiori, un tiers ne peut être tenu de signer
un contrat par le seul fait de la signature préexistante d'autres contrats. \
D'autre part, en cas de difficultés apparaissant dans l'une des étapes de
l'opération d'informatisation (due, par exemple, à la résolution d'un des
contrats), l'utilisateur ne pourrait remettre en cause les autres contrats.

Dans les deux cas, l'utilisateur risque donc de se retrouver avec un


ensemble incomplet et inutilisable. Il existe toutefois deux types de
tempérament au principe de l'isolationnisme, l'un contractuel, l'autre
prétorien.
~ Les tempéraments contractuels consistent, pour l'utilisateur, à
améliorer contractuellement sa situation, par le biais de certaines clauses.
L'on pense à la condition suspensive, par laquelle l'on subordonne la

(62) D.M. Philippe, "Le droit des contrats: perspectives", DAOR 1992, n° 26, p.
99 pour qui "les contrats informatiques: les opérations contractuelles par voie électronique
témoignent aussi de cette complexité accrue".
(63) Le droit des "contrats informatiques", principes, applications, op cit, p. 41 .

. 237
\~ /
prise d'effet d'un contrat à la signature d'un autre contrat, à la condition
résolutoire, par laquelle on fait dépendre la vie d'un contrat de celle d'un
autre contrat, à la clause selon laquelle un prestataire affirme être au
courant ou conseiller l'acquisition de telle solution auprès de tel
contractant. .. Il peut encore s'agir, pour l'utilisateur, de faire signer un
cahier des charges par toutes les parties.

Un autre tempérament à l'isolationnisme contractuel est apporté par


la reconnaissance, par la jurisprudence actuelle rendue en matière
informatique, de la théorie des" groupes de contrat", selon laquelle "si
plusieurs contrats ont un même objet ou participent à la réalisation d'un
but commun de sorte qu'ils possèdent une même raison d'être, ils
constituent un groupe susceptible, en cette qualité de retenir l'attention''.
(64)

22.
\
La Cour d' Appel de Bruxelles semble se rallier à cette théorie.
Dans un arrêt du 26 janvier 1984 (65), elle commence par constater que
les trois contrats (contrat de location d'un système informatique, contrat
software, contrat de maintenance) formaient un tout indissociable, et
décide ensuite "qu'il n'est pas certain que des redevances (du chef du
contrat de location) soient dues, étant donné le lien établi par les parties
(dans le contrat de location) entre la fourniture du logiciel et le point de
départ du contrat de location ".

Dans une décision du 10 avril 1986 (66), la même Cour consacre


également l'unité de l'opération d'informatisation (un contrat de
consultant et un contrat de fourniture). La Cour déclare résolus, non
seulement le premier contrat aux torts du consultant pour manquement
à son obligation de conseil, mais également le contrat de fourniture aux
torts du fournisseur, en décidant qu'en s'abstenant pendant plusieurs
mois de dénoncer à l'utilisateur les défauts de l'analyse fonctionnelle qui
empêchaient l'élaboration d'une programmation adéquate, le
fournisseur s'est effectivement rendu coupable de réticence dolosive, car
en agissant ainsi, il est devenu le complice du consultant.

(64) B. Teyssié, Les groupes de contrat, Thèse, Paris, 1975, n° 62.


(65) Bruxelles, 26 janvier 1984, Dr. inform. 1985/4, p. 24, Computerr., 1985/4, p. 20.
(66)Bruxelles, 10 avril 1986, Dr. inform., 1986/4, p. 232 et note Y. Poullet,
Computerr., 1987/1, p. 31.

238
Dans son arrêt du 17 février 1987 (67), la Cour confirme encore sa
jurisprudence. En l'espèce, les parties avaient signé deux contrats: le
premier intitulé contrat de vente et d'assistance technique, le second
ayant pour objet l'utilisation d'un programme.

Quelques temps après, le client s'était plaint de défauts du système


informatique. Le fournisseur lui avait proposé l'annulation du contrat
relatif au programme logiciel et avait invoqué une clause contractuelle
contenue dans la convention de vente pour obtenir l'exécution de la
convention portant sur le hardware.

La Cour a décidé que même distincts quant à leur instrumentum, les


deux contrats ne contenaient chacun qu'un instrumentum partiel d'un
negotium qui revêtait les caractéristiques d'un contrat "clé en main."

Il ne peut donc être question pour un fournisseur d'annuler


l'instrumentum portant sur le logiciel alors que le hardware privé de
software devient sans intérêt.

23. La Cour d' Appel de Gand (68) considère également que


nonobstant l'existence de deux instrumentum distincts, "l'objet de la
convention conclue entre parties est la réalisation, contre paiement, d'un
système de traitement informatique complet, spécialement adapté à
l'entreprise (du client) et opérationnel, dans lequel le hardware et le
software forment un tout, ne fût-ce que parce que le hardware a été choisi
et composé en fonction de l'information à produire au moyen du logiciel
d'application employé, et aussi parce que ce hardware est un instrument
inutilisable sans ce logiciel d'application et vice-versa. "

24. Parmi les différentes décisions de première instance qui ont aussi
accepté la notion d'interdépendance des contrats (69), relevons une très
intéressante ordonnance prononcée par le Président du

(67)Bruxelles, 17 février 1987, R.G.D.C., 1989/2, p. 140.


(68) Gent, 4 juin 1986, Droit inform., 1987, p. 58 Computerr. 1986/4, p. 265 et note
K. Van Hoecke.
(69) Comme par exemple, Comm. Bruxelles, 29 janvier 1988, R.D.C, 1989, p. 281
et obs., D.l.T. 1988/4, p. 67.

239
Tribunal de Commerce de Bruxelles le 15 octobre 1990, dans le cadre de
l'affaire dite "V. Conseil". (70)
Suite à un examen minutieux des conventions conclues (71), le
Président estime que "le contrat de location conclu entre le locataire et
l'organisme de financement l'était nécessairement et obligatoirement en
fonction du contrat conclu entre V. Conseil et l'organisme de
financement et que, les relations entre V. Conseil et le locataire
consistaient en une fourniture de prestations échelonnées et le contrat de
location étant conclu en pleine connaissance de cause de la part de
l'organisme de financement, cela impliquait nécessairement que, dans
l'hypothèse d'une défaillance dans les prestations échelonnées, le contrat
de location du matériel qui (était) nécessaire à ces prestations devint sans
objet".

25. La jurisprudence française va dans le même sens.


Selon un arrêt de la cour de Cassation du 8 janvier 1991 (72), c'est à
bon droit qu'une Cour d' Appel a considéré les deux conventions
conclues par une étude d'huissiers en vue de son informatisation avec
deux sociétés fournisseurs, pour l'une d'un logiciel de base, pour l'autre,
d'un logiciel d'application comme un ensemble interdépendant et
indivisible dès lors que diverses circonstances révélaient leur accord pour
la réalisation d'un projet global.
Un arrêt de la Cour d' Appel de Paris du 17 octobre 1990 (73), décide
qu'il résulte de la nature même de la prestation informatique que
l'élaboration du système, la fourniture du matériel nécessaire à sa mise
en oeuvre de même que la livraison du logiciel indispensable à son
fonctionnement constituaient un tout indissociable et indivisible,
l'inadéquation de l'ensemble aux besoins de l'utilisateur entraînant la
remise en cause des matériels fournis et des programmes établis, quelle

(70) J.T., 1991, p. 216 et note F. Glansdorff.


(71) Un contrat de location de "borne télématique" entre un établissement financier
et un commerçant, un contrat complexe entre ce même client et V. Conseil par lequel cette
dernière louait des pages-écrans pour diffuser des messages publicitaires, assurait et
entretenait le système ... le client acceptant de relier téléphoniquement son matériel à V.
Conseil.
(72)D.I.T.,1991/2, p. 37 et note J.H ..
(73) Cité in Cahiers Lamy, Droit de l'informatique, mars 1991, p. 4.

240
que soit, par ailleurs, la valeur intrinsèque de ceux-ci, leur efficacité
dépendant étroitement et nécessairement de l'ensemble dans lequel ils
sont intégrés.

CHAPITRE III
LA PHASE PRECONTRACTUELLE

Section 1. INTRODUCTION

26. L'on sait que le processus précontractuel se déclenche dès les


premiers contacts entre des personnes qui envisagent de conclure une
convention. Il prend fin soit par la rupture des négociations, soit par la
conclusion du contrat.

Cette période particulière de la dynamique contractuelle n'échappe


pas à l'emprise du droit. Dès le début des pourparlers, les éventuels futurs
co-contractants ont le devoir de se comporter en '' bon père de famille'',
à défaut de quoi, ils commettent une "culpa in contrahendo". (74)

L'on identifie généralement trois sources possibles de responsabilité


précontractuelle:

- le contrat ne se conclut pas, suite à une rupture intempestive des


négociations,

- le contrat est ultérieurement annulé en raison d'un vice trouvant son


origine dans une faute commise lors des négociations,

- le contrat est valablement conclu mais l'une des parties subit un


préjudice suite au comportement illicite de l'autre au cours des
pourparlers.

(74) Le contrat en formation, A.B.J .E. et J .B.B., Bruxelles, 1 mai 1987; L. Cornélis,
La responsabilité précontractuelle, conséquence éventuelle du processus précontractuel,
R.G.D.C., 1990/6, p. 391; D. Freriks, Onderzoeks- en mededelingsverplichting in het
contractenrecht, T.P.R. 1992/4, p. 1187, spéc. p. 1195.

241
Le fondement de cette responsabilité est recherché tantôt dans le
principe de l'exécution de bonne foi, tantôt par référence à la notion
d'abus de droit, tantôt au travers du droit commun de la responsabilité
civile.

Hormis l'hypothèse d'une rupture fautive des négociations, qui peut


se rattacher à l'abus de droit, le fondement aquilien nous semble le mieux
adapté. (75)

Après avoir envisagé le cas d'une rupture abusive ou fautive des


négociations (infra n° 27), nous essayerons de déterminer les obligations
particulières que la doctrine et la jurisprudence ont attribuées aux
négociations des contrats informatiques et dont la violation peut
engendrer une responsabilité pré-contractuelle (infra n ° 28).

Section 2. LA RUPTURE DES POURPARLERS

27. Les principes de la liberté du commerce et de l'industrie et de


l'autonomie de la volonté confèrent aux éventuels futurs cocontractants
le droit de rompre les négociations en cours. Aussi, ce sont les
circonstances particulières de la rupture qui sont susceptibles de faire
naître une responsabilité mais non la rupture en elle-même, à moins qu'il
n'existe une obligation de contracter, rendant le refus de vendre illicite
en soi. (76)

Commet ainsi une faute, le commerçant qui, ayant commandé un


ordinateur et divers accessoires et sachant que l'appareil promis n'est pas
disponible, laisse croire à son partenaire qu'il est décidé à traiter avec lui,
l'incite à exposer des frais pour trouver un autre appareil et met fin
brutalement aux négociations pour des motifs qui n'apparaissent pas

(75) En ce sens, X. Dieux, Observations sous Liège, 20 oct. 1989, R.D.C. 1990, p. 528;
L. Cornélis, La responsabilité pré-contractuelle, conséquence éventuelle du processus pré-
contractuel, loc.cit., n° 9 p. 400; D. Frériks, Onderzoeks en mededelingsverplichting in
het contractenrecht, !oc. cit., p. 1218 n° 31; Lamy, Droit de l'informatique 1992, p. 120
n° 163.
(76) X. Dieux, Observations sous Liège, 20 oct. 1989, loc.cit, p. 532; M. Vanwijck-
Alexandre, '' La réparation du dommage dans la négociation et la formation des contrats'',
Ann. Fac. Dr. Liège 1980, p. 19 et s.

242
déterminants. La faute consiste à laisser son partenaire dans l'illusion
que le contrat négocié se fera. (77)

Section 3. LES OBLIGATIONS RELATIVES A LA


NEGOCIATION DES CONTRATS INFORMATIQUES

A. Introduction

28. Les pourparlers et les négociations qui précèdent la conclusion


d'un contrat en matière informatique -particulièrement la fourniture
d'une installation complète (hardware et software)- sont souvent longs
et laborieux. Les difficultés émanent, en général, de la définition des
besoins, de la recherche d'une solution adéquate et spécifique ainsi que
de la haute technicité de la matière.
La jurisprudence et la doctrine ont progressivement dégagé une
obligation d'information et de renseignement, dans le chef des futurs
contractants. (78)

Cette obligation a pour but de permettre au futur acquéreur de


pouvoir se décider, en connaissance de cause, au vu de toutes les
conditions substantielles du contrat, en sorte qu'il puisse faire de la chose
l'usage auquel il la destinait. (79)
C'est à tort, pensons-nous, que le tribunal de commerce de Bruxelles
fonde cette obligation de renseignement sur une convention sui generis
qui existerait entre l'utilisateur et le fournisseur. (80)

(77) Comm. Liège, 20 déc. 1984, Jur. Liège, 1985, p. 149.


(78) J.P. Masson, Les fourberies silencieuses, R.C.J.B., 1979, spéc. p. 539; W. Wilms,
Het recht op informatie in het verbintenissenrecht: een grondslagenonderzoek, R. W.
1980-1981, col. 490; J.L. Fagnart, L'obligation de renseignement du vendeur-fabricant,
R.C.J.B., 1983, p. 233.
(79) Civ. Bruxelles, 18 janv. 1985, R.D.C., 1986, p. 145.
(80) Comm. Bruxelles, 7 janv.1980, J .C.B., 1981, p. 571 et note G. Vandenberghe.

243
Comme nous le verrons, cette obligation existe également dans le chef
des parties, lors de l'exécution des contrats et ce en application de l'article
1134, parag. 3, du Code Civil (infra n° 46 et n° 51).

B. Les obligations du fournisseur

29. Nous entendons par "fournisseur": le vendeur, le bailleur,


l'entrepreneur de l'ouvrage ... selon le cas. Au cours des pourparlers,
l'obligation essentielle du fournisseur en informatique est le devoir
d'information.

Actuellement, l'existence dans le chef des professionnels d'une


obligation générale d'information en droit des contrats n'est plus mise
en doute. Elle s'exerce aussi bien au cours de la phase pré-contractuelle
qu'en cours d'exécution et après la fin du contrat. (81)

Aussi, l'article 30 de la loi du 14 juillet 1991 sur les pratiques du


commerce et sur l'information et la protection du consommateur ne fait-
il que confirmer ce qui était déjà admis depuis longtemps par la
jurisprudence et la doctrine lorsqu'il met à charge du vendeur un devoir
d'information.
Ce devoir d'information, commun à tous·les contrats, existe dès que
les deux conditions suivantes sont réunies:

- le débiteur de ce devoir a connaissance ou doit connaître


l'information et il sait ou doit savoir qu'elle présente un caractère
déterminant pour le consentement de l'autre partie,

- le créancier de l'information se trouve dans l'ignorance, soit parce


qu'il y a impossibilité matérielle de se tenir au courant, soit en raison
du climat de confiance qui gouverne les relations pré-contractuelles
et qui a pour conséquence qu'il se repose sur la science et le savoir-
faire de son futur co-contractant. (82)
La matière informatique, en raison de sa complexité et du fossé qui
sépare souvent les professionnels des clients non initiés, s'est avérée un

(8l)D. Freriks, op cit, p. 1193 n° 6.


(82) D. Freriks, op cit, p. 1225 à 1237 n° 37 à 53.

244
terrain particulièrement propice à l'émergence des contours de cette
obligation.

Les particularités des contrats informatiques donnent à l'obligation


du fournisseur le contenu suivant:

- s'informer
- informer
- conseiller
- mettre en garde
- apporter une solution adéquate.

Après un bref survol de ces différents aspects, nous examinerons les


éventuelles limites qui circonscrivent ce devoir d'information. (83)

§ 1. L'obligation de s'informer

30. Le fournisseur doit étudier le fonctionnement de l'entreprise (84),


s'informer des besoins de son client - et, le cas échéant, l'aider à mieux
les exprimer - examiner si les données qui lui sont transmises ne sont pas
incomplètes ou contradictoires et prendre le temps nécessaire à la
réalisation d'une étude sérieuse et efficace.

Cette obligation, dont le contenu et l'intensité varient selon les cas,


s'explique par le fait qu'en tant que profane, l'utilisateur est souvent dans
l'impossibilité de définir correctement ses besoins. Il appartient au
fournisseur de suppléer à cette carence. Cela lui permettra non seulement
d'apporter une solution adéquate par rapport à la situation particulière
du client mais en outre, de remplir correctement son obligation
d'information puisque celle-ci porte, on le verra, sur les éléments
déterminants du consentement de l'utilisateur.

Le Tribunal de Commerce de Bruxelles a qualifié une étude


préalable de "onvoldoende ", dans un cas où le fournisseur n'avait

(83) Cons. notamment E. de Cannart d'Hamale, Le devoir de conseil du fournisseur


en informatique, R.D.C. 1988, p. 568.
(84) Bruxelles, 19 avril 1985, Dr. inform, 1985/6, p. 30; Pas. 1985, II, 118; Computerr.,
1985/7, p. 44, J.T. 1986, p. 162.

245
consacré que cinq heures à l'analyse des besoins de son client, ce qui avait
eu pour conséquence de fournir un software inadéquat. (85) Il revient,
en effet, au fournisseur de "demander éventuellement des informations
complémentaires, si celles-ci s'avèrent nécessaires pour la mise au point
des programmes ou la réalisation du système". (86)

En présence d'un client non spécialisé, le fournisseur, en sa qualité


de professionnel de l'informatique, a l'obligation de vérifier si les aide-
mémoires sont corrects et complets et constituent à ses yeux de spécialiste
une véritable analyse fonctionnelle et, dans la négative, d'attirer
l'attention de son client sur la nécessité de fournir lui-même ou à
l'intervention d'un tiers des données plus complètes. (87)
Dans un arrêt du 30 mai 1991, la Cour d' Appel de Paris a déclaré que
le fournisseur ne pourrait se contenter de livrer un matériel en bon état
de fonctionnement, sans se préoccuper de définir et de concevoir le
système le mieux adapté aux besoins du client. (88)

De même, manque à son obligation d'information, le fournisseur qui


ne prend pas en compte la spécificité des besoins de son client et lui livre
un logiciel général, alors qu'un logiciel spécifique s'avérait indispensable
en raison de la particularité et de la diversité des tâches à effectuer. (89)

Une certaine doctrine et jurisprudence française récente fait toutefois


état d'une tendance actuelle à un certain rééquilibrage des responsabilités
entre le fournisseur et l'utilisateur. (90) En réalité, les arrêts commentés
qui témoignent par rapport à la jurisprudence antérieure, d'une certaine
mansuétude envers les fournisseurs, ont été rendus dans des hypothèses
où les clients ne se trouvaient pas dans l'impossibilité de

(85) Comm. Bruxelles, 8 mai 1981 ,inédit, en cause Olivetti/Stokerij Konings, cité par
G. Vandenberghe, T.P.R., 1984, p. 492, note 159.
(86)Anvers, 23 nov. 1983, Dr. inform., 1985/6, p. 31 et note G. Vandenberghe;
Computerr. 1985/4, p. 18.
(81) Comm. Bruxelles, 15 février 1983, R.D.C.,1983, p. 650 et note X. Thunis.
~ Paris, 30 mai 1991, O.I.T., 1992/1, p. 36 et note de M.H. Tonnellier.
(89)Aix-en-Provence, 7 mai 1992, Juris-Data n° 42227.
(90) Lamy, Droit de l'informatique 1992, n° 404, p. 242; Cass. fr. 17 déc. 1991, O.I.T.
1992/3, Commenté par M.H. Tonnelier; 5 juillet 1990, O.I.T. 1991/3, note F. Dupuis-
Toubol et M.H. Tonnelier, cf supra n° 2.

246
définir eux-mêmes leurs besoins, hypothèses dans lesquelles le "devoir
de s'informer", du fournisseur n'a plus sa raison d'être.

§ 2. L'obligation d'informer (au sens strict)

31. Le fournisseur se doit également d'informer son client de tout


renseignement important ou indispensable qu'il connaît ou qu'il est censé
connaître. Cette information doit être objective, juste et compréhensible.
(91) Si le fournisseur doit informer son client "clairement et
complètement" sur le choix de la configuration informatique, encore
faut-il que le renseignement soit sinon déterminant pour son
consentement au moins important ou essentiel. (92)

Cette information tiendra compte des besoins, attentes et moyens de


l'utilisateur tels qu'il les a exposés ou, au sujet desquels le fournisseur
avait l'obligation de s'enquérir.

Manque ainsi à cette obligation:

celui qui communique des informations erronées ou omet de fournir


des renseignements importants, même sans intention de tromper (93),

celui qui présente des logiciels d'application comme étant les siens,
alors qu'ils sont élaborés par un tiers, ce qui implique que le personnel
du service entretien est incapable d'intervenir dans la maintenance de
ces programmes (94),

(91) "De firma die bij de voorbesprekingen gebruik maakt van leugenachtige of
dubbelzinnige teksten om de andere partij bij het sluiten van de overeenkomst te kunnen
misleiden, is aansprakelijk voor de schade die hieruit voortspruit ", D. Moorkens,
Contractuele problemen bij de aanschaf van een computer, Jura Falconis, 1981-1982,
blz. 251 nr. 23;
(92) Ceci est conforme aux conditions d'existence du devoir général d'information
en matière contractuelle, D. Frériks, op cit., p. 1225 à 1237 n° 37 à 53.
(93) Comm. Charleroi, 18 déc. 1981, J.T., 1983, p. 285 et obs. Y. Poullet, Ph. Ullmann.
(94) Comm. Bruxelles, 4 févr. 1985, Dr. inform. 1985/5, p. 32, Computerr. 1986/3,
p. 172.

247
- celui qui annonce qu'un ordinateur peut gérer des stocks, alors qu'il
ne permet pas la consultation en accès direct de l'état des stocks, c'est-
à-dire l'obtention immédiate des réponses, et alors que cette condition
était primordiale et déterminante dans le chef du client, (95)
- celui qui, dans un contrat "clé en main", s'abstient d'indiquer à
l'utilisateur que le logiciel ne peut être adapté au fonctionnement de
son entreprise, ce qui oblige l'utilisateur à modifier ce
fonctionnement. (96)

§ 3. L'obligation de conseiller

1 32. Au-delà de la simple information, cette obligation consiste, pour


le fournisseur, à indiquer à l'utilisateur la solution la plus adéquate et la
plus avantageuse compte tenu de ses besoins, et à l'aider dans le cadre
de sa prise de décision finale. Il doit aussi l'éclairer quant aux meilleures
' conditions d'utilisation de la fourniture.
Ainsi, la Cour d' Appel d'Anvers a précisé qu'en vertu de son devoir
de conseil, le fournisseur d'un système informatique devait indiquer à
son client si le logiciel était utilisable en l'état de son entreprise ou
supposait, au contraire, une adaptation de l'activité à des
caractéristiques. (97)

De même, dans un contrat de vente de matériel, un fournisseur a été


condamné pour n'avoir pas attiré l'attention de l'utilisateur sur la
nécessité d'assurer à son personnel une formation élémentaire. (98)
Dans une autre espèce où un client avait adopté un système
informatique disproportionné à son chiffre d'affaires, et alors qu'il avait
donné à son fournisseur un aperçu de ce qu'il souhaitait obtenir, tout en
l'invitant à tenir compte du coût que cela entraînerait pour lui, de la

(95) Bruxelles, 19 avril 1985, Dr. inform.1985/6, p. 30; Pas. 1985, II, 188; Computerr.
1985/7, p. 44; J.T., 1986, p. 162.
(96) Anvers, 7 juin 1988, R.D.C. 1989, p. 614.
(97) Anvers 7 juin 1988, R.D.C., 1989, p. 614; E. de Cannart d'Hamale, !oc. cit. n° 9,
p. 573.
(98) Paris, 23 mai 1986, Expertises, 1987, n° 96, p. 236.

248
présentation la plus avantageuse ou de la structure d'ensemble la plus
rationnelle possible, le Tribunal de Commerce de Bruxelles a retenu la
responsabilité du fournisseur au motif qu'il "était de son devoir, de par
sa fonction, de conseiller son client, au mieux de ses intérêts". (99) La
mission de conseil vise tant le choix du matériel que la réalisation du
software, les deux étant "indissociables". (100)

Ce devoir ne s'étend toutefois pas jusqu'à la présentation des qualités


et lacunes de la concurrence. (101)

§ 4. L'obligation de mettre en garde

33. Le fournisseur doit également mettre en garde l'utilisateur contre


les risques inhérents à l'informatique -tels que les risques de fausses
manoeuvres et d'effacement, lors des premiers essais- et attirer son
attention sur certains points importants du mode d'emploi, afin d'éviter
des dommages particulièrement importants.

Il doit signaler les contraintes et les limites de la fourniture proposée


par rapport aux besoins qu'elle est destinée à satisfaire. (102)

§ 5. L'obligation de fournir une solution adéquate

34. Cette obligation est intimement liée au devoir de conseil. Ainsi que
l'a souligné M. de Cannart d'Hamale, cette obligation ne doit pas
s'interpréter comme imposant au fournisseur une obligation de résultat.
La non-obtention du résultat attendu par l'utilisateur ne suffit pas, en
effet, à faire naître la responsabilité du fournisseur, encore faut-il
démontrer qu'il a failli à ses obligations. Aussi, peut-être serait-il

(99) Comm. Bruxelles, 2 févr. 1976, lng.-Cons. 1976, p. 365; J .C.B., 1976, p. 222.
(I00)Comm. Charleroi, 18 déc. 1981, J.T. 1983, p. 285 et obs. Y. Poulie! et Ph.
Ullmann.
(101) Cass. fr. 12 nov. 1992, (Ch. Commerciale), Lamy, Droit de l'informatique, mise
à jour n° 43, déc. 92, p. 5.
(102) E. de Cannart d'Hamale, loc.cit., p. 573 n° 10.

249
préférable de parler de "l'obligation de rechercher une solution
adéquate'' ... L'absence du résultat attendu pourrait alors faire présumer
le manquement du fournisseur à son devoir de conseil. (103)
C'est ainsi qu'il faudrait interpréter la jurisprudence qui considère
qu'une des obligations essentielles du fournisseur est d'apporter une
configuration qui constitue une solution adéquate au problème du client
et qui s'insère de manière rationnelle dans son entreprise. (104)
On en trouve plusieurs applications.

Ainsi, "le fournisseur (d'une configuration informatique) n'est pas


un simple vendeur de matériel mais il doit en outre garqntir l'adaptation
du matériel livré et son bon fonctionnement; il doit veiller, après études
préalables, à ce que le matériel livré réponde aux besoins de (l'utilisateur).
(105)

Il doit, en sa qualité de spécialiste dans un secteur de haute


technologie, proposer immédiatement le matériel et les méthodes de
travail les plus appropriées compte tenu des possibilités, besoins et
souhaits de son client. (106)

Au besoin, une expertise peut être ordonnée aux fins d'examiner si


l'analyse faite par le fournisseur et si le computer qu'il a livré répondent
aux besoins réels et souhaités par le client. (107) Cette expertise peut
aboutir à la conclusion qu'une nouvelle préanalyse est indispensable.
(108) La faute peut toutefois être apparente, notamment lorsque le
fournisseur "a montré la plus grande négligence dans une application
bien connue de l'usage des ordinateurs, qui ne présentait aucun caractère
d'originalité ni de difficulté. (109)

(103) E. de Cannart d'Hamale, loc.cit., p. 575, n° 14.


(104) Comm. Bruxelles, 7 janv. 1980, J .C.B., 1981, p. 571 et note G. Vandenberghe.
(105)Anvers, 23 nov. 1983, Dr. inform.1985/6, p. 31 et note G. Vandenberghe;
Computerr. 1985/4, p. 18, confirmant Comm. Anvers, 7 mai 1982, Computerr. 1985/4,
p. 17.
(106) Gand, 4 juin 1986; Computerr., 1986/4, p. 265 et note K. Van Hoecke; Dr.
inform. 1987, p. 58.
(107) Comm. Tongres (Prés.), 28 juin 1977, inédit R.G. 77/KH/52.
(108) Anvers, 2 avril 1986, Computerr. 1986/4, p. 272.
(109) Comm. Bruxelles, 2 fév. 1976, Ing.-Cons., 1976, p. 365; J.C.B., 1976, p. 222.

250
L'arrêt de la Cour d' Appel de Bruxelles du 17 février 1987, dont nous
avons déjà parlé dans la matière des groupes de contrats (supra n° 22)
illustre aussi cette matière. (110)

En l'espèce, les parties avaient signé deux contrats: le premier intitulé


contrat de vente et d'assistance technique, le second ayant pour objet
l'utilisation d'un programme. Les conditions générales de vente
stipulaient notamment: "Le client reconnaît s'être entouré de tous les
conseils en vue de l'acquisition du matériel et déclare s'être assuré que
ce matériel correspond à l'usage envisagé par lui; en conséquence, la
responsabilité du (fournisseur) ne pourra être envisagée de ce chef par
suite d'une erreur de choix".
Quelques temps après, le client s'était plaint de défauts du système
informatique. Le fournisseur lui proposait l'annulation du contrat relatif
au programme logiciel et invoquait la clause contractuelle pour obtenir
l'exécution de la convention portant sur le hardware.
Et la Cour de rappeler que le fournisseur "assume non seulement
l'obligation de conseil et le devoir d'information, mais encore la mise à
disposition d'un ensemble informatique apte à remplir l'usage défini par
l'utilisateur". L'obligation de conseil est donc distincte de l'obligation
de livrer un objet conforme.

§ 6. Limites au devoir d'information

35. Le devoir d'information peut, bien entendu, varier en intensité,


en fonction du degré d'implication du fournisseur dans le projet
informatique de l'utilisateur. Il prend un caractère nettement accusé dans
les contrats dits '' clé en main'', tandis qu'il est beaucoup moindre dans
l'hypothèse d'une simple livraison de matériel et de logiciel standards.
(111)

(ll0)Bruxelles, 17 février 1987, R.G.D.C.,1989/2, p. 140.


(111) E. de Cannart d'Hamale, loc. cit. n° 22, p. 580; Lamy, op cit., p. 148 n° 224.

251
Le devoir d'information se réduit également lorsque le client est initié
à la matière informatique et que, par exemple, il a lui-même élaboré le
cahier des charges. (112)

L'utilisateur est toutefois présumé non initié, "en raison de la nature


spécialisée de la matière" (113) et" le profane est présumé ignorant".
(114)

C'est à juste titre que, par arrêt du 23 novembre 1983, la Cour


d' Appel d'Anvers indique qu'un utilisateur, même initié aux problèmes
de l'automatisation et pouvant réaliser lui-même des programmes, peut
rester néophyte dans d'autres domaines informatiques, tels que les
systèmes d'enregistrement des heures de travail. (115)

Il en ira de même dans l'hypothèse où l'utilisateur est assisté par un


conseil tiers. (116)

C'est ainsi que les erreurs du fabricant dans le choix d'un hardware,
ou plutôt les informations erronées ou incomplètes données par lui,
pourront être couvertes - totalement ou partiellement - lorsqu'intervient
un conseil en informatique, sauf le cas éventuel de l'erreur invincible.

Le Tribunal de Commerce de Charleroi a ainsi précisé que le conseil


en informatique est tenu à une obligation de moyens, sauf lorsqu'il
accepte de garantir le '' bon fonctionnement'' et/ ou le rendement de
l'installation étudiée par lui ou encore lorsqu'il s'engage vis-à-vis du
client à atteindre un '' but précis bien déterminé '' (en l'espèce : la mise
au point, dans un certain délai d'un matériel informatique opérationnel,
performant, adapté aux besoins de l'utilisateur et permettant l'exécution
simultanée de plusieurs programmes), auquel cas il a une obligation de

(112)Cass. corn. fr. 17 déc. 1991, D.I.T. 1992/3, p. 27; Comm. Bxl, 18 fév. 1980,
J.C.B., 1980, p. 377, Ing.-Cons., 1981, p. 224 et note de G. Vandenberghe; R.G.A.R.,
1981, 10274.
(113) Comm. Bruxelles, 7 janv. 1980, J .C.B. 1981, p. 571 et note G. Vandenberghe,
cf supra n° 2.
(114) T. Ivainer, De l'ordre technique à l'ordre public technologique, J.C.P. 1972,
I, 2495, n° 32; W. Wilms, Het recht op informatie in het verbintenissenrecht: een
grondslagenonderzoek, R.W. 1980-1981, col.508.
(115)Anvers, 23 nov. 1983, Dr. Inform., 1985/6, p. 31 et note G. Vandenberghe;
Computerr., 1985/4, p. 18.
(116) Cons. R. Savatier, Les contrats de conseil professionnel en droit privé, Dall.,
1972, p. 137.

252
résultat et voit sa responsabilité engagée si le résultat n'est pas atteint.
(117)

Enfin, il est évident que les obligations du fournisseur s'arrêtent là


où prennent naissance celles de l'utilisateur. ( 118)

C. Les obligations de l'utilisateur

Nous entendons ici par "utilisateur", le client acheteur, locataire,


maître de l'ouvrage ... selon le cas.

§ 1. L'obligation d'informer

36. L'utilisateur a l'obligation d'informer avec prec1s10n le


fournisseur de ses besoins particuliers, "d'indiquer ce qu'il attend d'un
système informatisé" (119) et d'attirer l'attention de son partenaire
commercial sur les spécificités propres éventuelles de son entreprise
(travail saisonnier, réseau international, ... ). L'utilisateur a, pour
reprendre l'expression de M. Ph. Le Tourneau, un" devoir de parler".
La condition préalable de la réussite de la vente d'un système
informatique (matériel et logiciel) est la manifestation claire des buts et
finalités souhaités par l'acheteur. (120)

(117) Comm. Charleroi, 18 déc. 1981, J.T., 1983, p. 285 et obs. Y. Poullet et Ph.
Ullmann et cons. aussi Bruxelles, 21 avril 1981, J.T., 1983, p. 292 et Civ. Bruxelles 27
mai 1991, O.I.T., 1992/2, p. 61 et obs. E. Montera.
(118)Toulouse, 26 fév. 1992, Juris Data, n° 42397.
(119) Bruxelles, 19 avril 1985, Dr. inform. 1985/6, p. 30; Computerr. 1985/7, p. 44;
Pas., 1985, II, 118; J.T., 1986, p. 162 et Gand 4 juin 1986; Computerr., 1986, p. 265 et
note J. Van Hoecke; Dr. inform. 1987, p. 58.
(120) Civ. Bruxelles, 28 nov. 1986, Dr. inform. 1987, p. 169 et note E. de Cannart
d'Hamale.

253
Il n'apparaît pas que celui-ci ait toutefois le devoir de rédiger lui-
même le cahier des charges ou de faire appel à une société de conseil ou
à un expert. (121)

La Cour d' Appel de Paris a ainsi rejeté l'action en résolution d'un


utilisateur qui reprochait au fournisseur une inexécution de son devoir
de conseil, parce qu'il avait négligé de préciser de façon exacte et
complète ses besoins. (122)

§ 2. L'obligation de s'informer

37. En règle générale, il faut veiller soi-même à la sauvegarde de ses


intérêts et le devoir d'information du fournisseur consiste normalement
en une dérogation à ce principe. Il ne s'exerce que dans la mesure où le
client n'est pas en position de s'informer correctement lui-même. (123)
Il a ainsi été jugé que le fournisseur qui ne délivre pas des logiciels
d'application qui sont nécessaires au fonctionnement du matériel ne peut
être considéré comme ayant manqué à son devoir de conseil dans la
mesure où le client avait connaissance de leur nécessité. (124)
L'utilisateur s'adressera, le cas échéant, d'une manière générale
auprès de le concurrence ou d'autres utilisateurs (par ex. une filiale du
même groupe), et d'une manière plus particulière auprès de son
fournisseur. "Il ne se conçoit pas qu'un commerçant avisé, pour qui la
gestion des stocks est essentielle et déterminante pour l'achat d'un
ordinateur, puisse signer un bon de commande auprès d'un vendeur
l'ayant contacté régulièrement depuis plusieurs années en vue de lui
proposer la vente d'un ordinateur (sans succès), prétendument sur les
seules affirmations de ce vendeur, sans qu'il ait lui-même consulté
auparavant la concurrence ou exigé des garanties écrites quant à la

(12l)En ce sens, Anvers, 23 nov. 1985, Dr. inform., 1985/6, p. 31; Computerr.,
1985/4, p. 18 et note G. Vandenberghe.
(122) Paris 6 nov. 1992, Lamy, Bull. d'act. 1992, n° 45, p. 4; Toulouse, 26 fév. 1992,
Juris data n° 42397.
(123) D. Frériks, op cit., n° 46, p. 1231.
(124)Cass.France 17 déc. 1991, D.I.T., 1992/3, p. 27.

254
gestion des stocks répondant à ses besoins ou fait des réserves formelles
à cet égard au bon de commande". (125)

Certains auteurs précisent que l'utilisateur, en tant que maître du


projet informatique, reste responsable de la décision finale; après avoir
informé et s'être informé, il lui appartient de conclure ou non la
convention. (126)

CHAPITRE IV
LA CONCLUSION DU CONTRAT

38. Pour qu'un contrat soit valablement conclu, l'on sait que certains
éléments doivent être cumulativement réunis. Aux termes de l'article
1108 Code Civil, "quatre conditions sont essentielles pour la validité
d'une convention: le consentement de la partie qui s'oblige; la capacité
de contracter; un objet certain qui forme la matière de l'engagement, une
cause licite dans l'obligation".
La question de la capacité ne présentant aucune spécificité en matière
de contrats informatiques, l'on s'attachera essentiellement à certaines
questions posées par le consentement, l'objet et la cause.

Section 1. LE CONSENTEMENT ET LES VICES DU


CONSENTEMENT

39. Selon l'article 1109 Code Civil, '' il n'y a point de consentement
valable si le consentement n'a été donné que par erreur, ou s'il a été
extorqué par violence ou surpris par dol".
Selon l'article 1118 Code Civil, "La lésion ne vicie les conventions
que dans certains contrats ou à l'égard de certaines personnes. "

(125) Comm. Bruxelles, 30 juin 1980, inédit cité par Poullet, J.T., 1982, p. 1, notes
48, 84, 113 réformé par Bruxelles, 19 avril 1985, Dr. inform. 1985/6, p. 30; Pas.1985,
II, 118; Computerr. 1985/7, p. 44; J.T., 1986, p. 162.
(126) B. Lejeune, note sous civ. Bruxelles 2 mai 1988, R.R.D. 1989, p. 507; E. de
Cannart d'Hamale, op cit. p. 582 n° 28.

255
La lésion ne trouvant guère à s'appliquer en matière de contrats
informatiques (127), l'on s'attardera plus particulièrement sur les notions
d'erreur, de dol et de violence.
Deux raisons expliquent l'intérêt croissant de la théorie des vices de
consentement dans la matière des contrats informatiques:
a) l'existence de nombreuses clauses par lesquelles le fournisseur essaie
de restreindre sa responsabilité (cf supra n° 6) et qui incitent
l'utilisateur à tenter d'échapper à ses propres obligations en
invoquant le vice de consentement. (128)
b) la violation du devoir d'information du fournisseur pendant la
période précontractuelle (cf supra n° 30 et svtes) qui a souvent pour
conséquence de vicier le consentement de l'utilisateur. (129)
Une décision française récente (130) illustre bien cette liaison
fréquente entre la violation du devoir d'information et les vices de
consentement. Un fournisseur, estimant que les spécifications d'un
logiciel standard étaient de nature à prendre en compte les diverses
fonctions de gestion souhaitées par le client, en matière d'hôtellerie et de
restauration, avait vendu un logiciel général, alors qu'un logiciel
spécifique s'avérait indispensable au vu de la particularité et de la
diversité des tâches à exécuter.
La Cour d'Aix-en-Provence décide que le vendeur du système
informatique a manqué à son obligation de renseignements et de conseil
en ne prenant pas en compte la spécificité des besoins de son client et en
ne lui donnant pas, dans un domaine aussi complexe, les informations
dont il avait besoin pour exercer un choix opérationnel; qu'en
conséquence, le taux d'utilité du système ainsi livré étant nul, le
consentement du client a été entaché d'une erreur portant sur les qualités
substantielles de la chose dans la mesure où le sachant, il n'aurait pas,
en effet, contracté.

(127) Lamy, Droit de l'informatique, 1992, p. 173.


(128)P. Poullet et Y. Poullet, Les contrats informatiques, réflexions sur dix ans de
jurisprudence belge et française, J.T., 1982, p. 8, n° 21.
(129) G. Vandenberghe, Partijenaansprakelijkheid bij softwarecontracten, Kluwer,
1984, Reeks informatica en recht, deel 2, p. 84 n° 5.
(130) Aix-en-Provence, 7 mai 1992, Cahiers Lamy du droit de l'informatique, 1992,
H, p. 3.

256
A. L'erreur

40. Si un co-contractant donne son consentement par erreur, il peut,


en principe, demander la nullité du contrat. Cette faculté protège, d'une
part, l'intégrité du consentement, mais ébranle d'autre part la sécurité
juridique, puisque le co-contractant peut voir disparaître une opération
économique sur laquelle il comptait.

Afin de concilier ces deux pôles - intégrité du consentement et sécurité


juridique -, l'erreur est soumise à certaines conditions prévues par le
Code Civil, mais complétées et aménagées, au fil du temps, par la
jurisprudence.

L'erreur doit être substantielle, commune et excusable:

1 °) substantielle

Il faut démontrer que l'erreur a porté sur un élément qui a déterminé


principalement la partie à contracter, de telle sorte qu'en l'absence
d'erreur, le contrat n'aurait pas été conclu.

C'est sur cette base que la Cour d' Appel de Bruxelles, dans son arrêt
du 19 avril 1985 (131), annule une vente d'un ordinateur pour erreur
substantielle sur les possibilités de la machine (c'est-à-dire accès immédiat
aux renseignements stockés).
La cour réforme ainsi un jugement du Tribunal de Commerce de
Bruxelles du 30 juin 1980 (132) qui avait décidé qu'il n'y avait ni erreur
de l'acheteur, ni dol dans le chef du vendeur dont la publicité n'était pas
mensongère.

(131) .Dr. Inform., 1985/6, p. 30; Pas., 1985, II, p. 118; Computerr., 1985/7, p. 44;
J.T., 1986, p. 162.
(132) Inédit, cité par P. Poullet et Y. Poullet Les contrats informatiques - Réflexions
sur dix ans de jurisprudence belge et française, J.T., 1982, p. 8, notes 48, 84, 113.

257
La cour - d'après nous à juste titre (133) - annule la vente pour erreur
substantielle en invoquant que l'appareil en litige, tel qu'il a été vendu,
ne pouvait réaliser l'objectif primordial poursuivi.

Dans sa motivation, la cour met l'accent, non pas comme le tribunal


sur l'obligation de s'informer de l'acheteur - "profane en ce domaine" -,
mais plutôt sur l'obligation d'information utile du vendeur "en raison
de sa compétence spéciale dans une matière de haute technicité".
Tant le tribunal (134) que la Cour (135) excluent le dol comme vice
de consentement, étant donné que, suivant la conception classique de la
Cour de Cassation (136), le dol ne vicie une convention que lorsque les
manoeuvres de l'auteur du dol ont déterminé le consentement de l'autre
partie, c'est-à-dire lorsqu'elles ont amené celle-ci à contracter à d'autres
conditions qu'elle ne l'aurait fait en l'absence du dol.

2°) commune
L'autre partie doit avoir connu ou dû connaître l'importance que la
partie victime de l'erreur attachait à l'élément déterminant. Pour pallier
le fait que "le dispositif (de ses) conclusions ne mentionne plus que le
dol", la Cour d' Appel de Bruxelles (137) considère dans son arrêt du 19
avril 1985 que "(l'acheteur), en demandant, à titre subsidiaire, que la
vente soit résolue aux torts des deux parties, réintroduit implicitement
la notion d'erreur commune (et) que, sur cette base, la demande
originaire (résolution aux torts du vendeur) doit être accueillie".
On peut se demander si la notion d'erreur commune est utilisée ici
dans son sens juridique exact et non pas plutôt comme '' erreur dans le
chef des deux parties ''.

(133)Cf. aussi A. Van Oevelen et E. Dirix, "Kroniek van Verbintenissenrecht"


(1981-1984), R.W. 1985-1986, col. 14, n° JO.
(134) "La publicité de la défenderesse (vendeur) à ce sujet n'est pas mensongère."
(135) "Le dol-fondement juridique inacceptable en l'absence de manoeuvres".
(136) Cf. P. Van Ommeslaghe "Les obligations (examen de jurisprudence: 1974 à
1982)", R.C.J.B., 1986, p. 65 n° 17.
(137) Dr. inform., 1985/6, p. 30; Pas., 1985, II, II8; Computerr. 1985/7, p. 44; J.T.
1986, p. 162.

258
3 °) excusable
L'erreur ne doit pas résulter d'une négligence de l'errans. "L'erreur
est inexcusable si, en raison de ses aptitudes et vu les circonstances,
l'errant était en mesure d'apprendre la vérité". (138)
Il a ainsi été jugé que l'erreur invoquée par une société relativement
à la qualification juridique d'un contrat qu'elle croyait de location pure
et simple, alors qu'il s'agissait d'une location-vente, ne présentait pas un
caractère excusable. Dans le chef d'une société habituée à ce genre
d'opérations, pareille erreur de droit est peu vraisemblable et, en tout état
de cause, inexcusable. (139)
Par ailleurs, ici également, la liaison doit être faite avec la période pré-
contractuelle, car la notion d'erreur inexcusable peut sanctionner
l'utilisateur qui a manqué à ses obligations de la période précontractuelle
et plus particulièrement à son devoir de s'informer.
Le caractère inexcusable de l'erreur se détermine par rapport au
comportement du bon père de famille. (140)

On tient compte de la profession du contractant, de son âge, des


compétences et des connaissances que l'on peut normalement en
attendre: est-il spécialiste ou néophyte? n'a-t-il pas lui-même commis
une faute en ne renseignant pas assez le fournisseur? L'appréciation se
fait in concreto, comme le confirme le Tribunal de Commerce de
Bruxelles (141) dans un litige où le locataire, à défaut d'avoir intenté une
action sur base des vices rédhibitoires à bref délai (142), assigne d'une
part le bailleur en annulation de la convention de leasing d'un système
informatique entaché d'un vice de consentement, à savoir l'erreur, et,
d'autre part, le vendeur constructeur en paiement de dommages et
intérêts, sur base de sa responsabilité professionnelle.

(138) Le droit des" contrats informatiques", Principes, Applications, Précis Fac. Droit
Namur, Tome 4, Larder, 1983, p. 78.
(139) Paris, 4 juin 1981, citée in Le droit des "contrats informatiques", op cit, p. 79.
(140) P. Van Ommeslaghe, "Les obligations (examen de jurisprudence: 1974 à 1982),
R.C.J.B. 1986, p. 60 n° 14.
(141) Comm. Bruxelles, 7 janv. 1980, J.C.B., 1981, p. 571 et note G. Vandenberghe.
(142) Deux ans étaient écoulés.

259
Le tribunal autorise le demandeur à prouver par expertise que la
capacité des appareils est insuffisante pour résoudre son problème mais
précise que "si ce rapport d'expertise devait établir l'insuffisance de
capacité des appareils et que partant, il y aurait erreur dans le chef du
locataire, encore les parties auraient-elles à s'expliquer sur le caractère
excusable ou non de cette éventuelle erreur et cela in concreto compte
tenu notamment... "
L'article 1341 du Code Civil n'étant pas d'application quand une
partie demande la résolution d'une convention sur base de l'erreur, la
preuve de l'erreur, en tant que vice de consentement, peut être faite par
toutes voies de droit. (143)
C'est ainsi que le Tribunal de Commerce de Tongres (144) a décidé
que la preuve de l'erreur pouvait être établie par témoins.
Deux types d'erreur ne peuvent, en principe, fonder l'annulation d'un
contrat, l'erreur sur la valeur et l'erreur sur la personne.
Ainsi jugé (145) que "Le client prétend que du point de vue de la
rentabilité, l'appareil était trop coûteux pour le résultat à atteindre; que
cette remarque est fondée sur le rapport d'expertise qui souligne à
plusieurs reprises que la machine était trop importante pour le travail,
somme toute classique, qu'elle avait à faire et que son amortissement
impliquait qu'elle soit employée davantage; (. . .)qu'il était loisible à cette
dernière de procéder à des calculs (de rentabilité) à l'aide des
renseignements qui lui étaient donnés par (le fournisseur); (. .. ) que le
consentement (du client) n'a été, ni donné par erreur sur une qualité
substantielle, ni surpris par dol, l'appelante se bornant à faire état de
prétendues manoeuvres sans les caractériser concurremment(... ) ".
En ce qui concerne l'erreur sur la personne, cette dernière pourrait
toutefois être invoquée dans le cadre d'un contrat intuitu personae (art.
1110, al 2, Code Civil). Ainsi, dans le cadre d'une relation fournisseur-
client où les compétences du professionnel auraient été déterminantes dans

(143) Cl. Parmentier, La volonté des parties in Les obligations contractuelles, Ed. Jeune
Barreau, 1984, p. 58; Cass. 28 mars 1974, Pas. I, p. 779; Comm. Verviers, 21 déc. 1976,
J.T., 1977, p. 345; H. De Page, Traité élémentaire de droit belge, T.I, n° 44; T. III, n° 713,
D.
(144) Comm. Tongres (le Chambre), 10 mars 1986, inédit A.R. 85/H/1081.
(145) Paris, 5 mai 1975, citée in Lamy, Droit de l'informatique, op cit., p. 170.

260
le choix du client, celui-ci pourrait demander l'annulation de contrat, en
cas d'erreur de sa part sur ses compétences.

B. Le dol

41. Aux termes de l'article 1116 du Code Civil, "Le dol est une cause
de nullité de la convention, lorsque les manoeuvres pratiquées par l'une
des parties sont telles qu'il est évident que, sans ces manoeuvres, l'autre
partie n'aurait pas contracté. Il ne se présume pas et doit être prouvé".
Les éléments constitutifs du dol sont au nombre de trois.

Le dol doit consister en des manoeuvres déloyales visant à amener


l'autre à contracter. Les manoeuvres doivent être déterminantes et
émaner du co-contractant.

1 °) Les manoeuvres doivent être déloyales et viser à amener l'autre


à contracter

Ainsi jugé (146), que "(le client) fait grief (aufournisseur) de l'avoir
délibérément trompé en lui conseillant par deux fois d'acheter un
ordinateur "Kienzole ", dont cette dernière société souligne elle-même,
dans ses conclusions d'appel, qu'on ne pouvait en ignorer les capacités
limitées, et en ayant accepté de se charger d'une programmation
complémentaire dont (il) connaissait dès l'origine l'inadéquation au
matériel fourni, mais considérant que le dol suppose le recours à des
manoeuvres pratiquées par une partie pour surprendre l'autre et la
déterminer à contracter; que l'existence de telles manoeuvres n'est
aucunement établie en l'espèce".
La frontière est généralement ténue entre le do/us bonus, simple
boniment publicitaire non punissable, et le dolus manus, susceptible de
fonder l'annulation du contrat, comme en témoignent les deux espèces
suivantes.

(146) Paris, 19 janv. 1978, citée in Lamy, Droit de l'informatique, 1992, p. 166

261
Le slogan publicitaire qui présente un ordinateur comme étant '' né
pour satisfaire à cette conception ... qui élimine les intermédiaires de la
programmation" alors que la réalité est loin de correspondre à ces
promesses consiste en une présentation prometteuse constitutive, en
l'espèce, de dol. (147)

Au contraire, dans un jugement du Tribunal de Commerce de


Bruxelles, du 25 juin 1986 (148): l'acheteur d'un système informatique
(hardware et software) demandait la résolution de la vente aux torts du
vendeur au motif que "in rechte ... op article 1116 van het Burgerlijk
Wetboek vermits in casu verzwegen werd dat de verkochte waar met
gebreken behept was, hetgeen (de verkoper) wel degelijk wist ". Sur base
du rapport d'un expert, le tribunal ne retient pas le dol comme vice de
consentement en décidant que "geen bedrog (art. 1116, B. W.) ...
bewezen is; dat ten hoogste sprake kan zijn van een "do/us bonus" zoals
blijkt uit het deskundig verslag waarin gewag wordt gemaakt van de
publiciteit van (de verkoper) ... (die) niet met de realiteit overeenstemt;
dat de toestemming van (de koper) - die de regels van de reclame wel moet
kennen, - hierdoor evenwel niet is aangetast ".

Les manoeuvres peuvent consister aussi en un silence: l'on. parle alors


de réticence dolosive. (149)
Il a ainsi été jugé (150) ''(qu'un client) ..... , étranger par son objet aux
contraintes de l'informatique, a fourni cependant (aufournisseur), dans
le cahier des charges, toutes les données statistiques concernant le
nombre de ses clients, de ses fournisseurs, de ses factures ... (... );
considérant qu'il appartenait (au fournisseur), spécialiste en la matière,
de proposer le matériel et le logiciel les mieux adaptés aux services qu'en
espérait (le client) (... ) ; que (le fournisseur) a préféré passer sous silence
l'inconvénient majeur que représentait l'adoption de fiches à piste
magnétique et s'en tenir à la computation de temps machine proprement
dit, alors que des fichiers à disque magnétique auraient permis un
écoulement normal de diverses opérations prévues sur

(147) Paris, 11 janvier 1984, cité in Lamy, Droit de l'informatique, 1992, op cit., p. 166
et 167.
(148)Computerr., 1987/1, p. 41.
(149) Le droit des "contrats informatiques" ,principes, applications, op cit., p. 80.
(150) Paris, 26 juin 1980, Lamy, Droit de l'informatique 1992, op cit. p. 168.

262
ordinateur; considérant que la saturation inévitable du travail de
l'opératrice a été dissimulée (au client) ..... qui, si (il) l'avait connu,
l'aurait certainement déterminée à ne pas contracter puisque le but de
l'installation informatique était précisément de réduire l'importance des
travaux manuels(... ); considérant que par sa réticence (le fournisseur)
a manqué à la bonne foi sur laquelle (le client) .... était en droit de
compter dans ses relations commerciales avec son fournisseur, que le
silence que (le fournisseur) a observé est suffisamment grave pour
justifier la nullité de la vente(. .. ) ".

2 °) Ces manoeuvres doivent être déterminantes


Les manoeuvres doivent être telles que, sans elles, le co-contractant
n'aurait pas contracté ou aurait contracté à des conditions essentielles
différentes.

3 °) Ces manoeuvres doivent émaner du co-contractant


Toutefois, le dol commis par le mandataire ou le complice du co-
contractant de l'errant pourra également être pris en considération.
(151)(152)

C. La violence

42. La violence est classiquement définie comme la contrainte exercée


sur la volonté d'une personne pour l'amener à contracter. L'on ajoute
que le vice du consentement n'est pas véritablement la violence, mais
plutôt la crainte qu'elle suscite.

La violence ne présente guère de spécificité dans la matière des


contrats informatiques, si ce n'est qu'on a pu observer une certaine

(151) Le droit des "contrats informatiques", principes, applications, op cit. p. 80.


(152) Pour un exemple où le dol allégué du fournisseur, par le truchement d'un prétendu
"délégué" n'a pas été retenu, Cons.Paris, 24 nov. 1978, citée in Lamy, Droit de
l'informatique, 1992, op cit, p. 165.

263
tendance de la jurisprudence française à accepter la violence, en cas de
consentement donné en situation de dépendance économique.

Tel pourrait être le cas lorsqu'un client s'est équipé en éléments de


grande originalité ou de singularité technique, puisqu'il sera alors
contraint, pour la reconduction d'une maintenance ou pour la fourniture
d'applications ou de matériels autres, de recourir au co-contractant
originel.

Un arrêt de la Cour d' Appel de Paris (153) a ainsi admis, en matière


de concession, le vice de violence, en raison de la dépendance
économique du co-contractant.
Toutefois, cette dépendance aura tendance à disparaître, en raison
'' de la multiplication des matériels compatibles et des efforts effectués
vers une plus grande portabilité des logiciels (possibilité de faire
fonctionner des programmes sur des machines de types différents), ainsi
qu'une plus grande souplesse". (154)

Section 2. L'OBJET

43. L'objet du contrat, c'est-à-dire l'objet des prestations des co-


contractants, doit présenter certains caractères: il doit être possible,
exister, être déterminé ou déterminable et être licite.
Les contrats informatiques mettent, le plus souvent, à charge du
fournisseur des prestations portant sur des choses ou des services et, à
charge du client, une prestation consistant dans le paiement d'une somme
d'argent.
Schématiquement, l'objet du contrat vise, d'une part, une prestation
portant sur une chose ou un service et, d'autre part, une prestation de
paiement d'une somme d'argent.

En ce qui concerne la prestation relative à la chose ou au service, si


la chose a existé mais n'existe plus lors de la conclusion du contrat (par
exemple, lorsqu'un distributeur s'engage envers un client à propos d'un

(153) Paris, 27 septembre 1977, cité in Lamy, Droit de l'informatique, op cit. p. 169.
(154)Lamy, Droit de l'informatique, 1992, op cit., p. 169.

264
matériel qui n'est plus construit par le fabricant), la vente pourra être
annulée en vertu de l'article 1601, al. Ier, Code Civil.

En cas de perte partielle de l'objet, avant la conclusion du contrat,


l'acheteur peut, au choix, soit demander la résolution de la convention,
soit demander son maintien avec une réduction de prix (article 1601 al. 2
Code Civil).
Aux termes de l'article 1130, al.1er Code Civil, "les choses futures
peuvent être l'objet d'une obligation". Un fournisseur pourrait donc
vendre, par avance, une version d'un ordinateur qui n'est pas encore
réalisée.
Quant à la définition imprécise de l'objet du contrat, elle est source
fréquente de contentieux en matière informatique. (155)(156)

Un contrat est valablement formé entre les parties par la rencontre


d'une offre en bonne et due forme et d'une acceptation conforme. Une
telle offre est celle qui contient tous les éléments essentiels du contrat à
venir, à savoir les précisions nécessaires quant à son objet et à son prix.
Il est indifférent que toutes les modalités du contrat n'aient point fait
l'objet d'un accord, jusque dans leurs moindres détails, les points non
réglés peuvent l'être ultérieurement par de nouvelles négociations qui ne
seraient, en tout état de cause, pas susceptibles de remettre en cause
l'accord déjà intervenu. (157)

Section 3. LA CAUSE

44. Suivant la conception ''classique'', '' la cause d'une obligation


synallagmatique est la volonté d'obtenir la prestation en contrepartie de
ses propres engagements". (158)

Nonobstant le fait que dans les contrats synallagmatiques, les


obligations souscrites par une partie forment la cause de l'engagement de

(155) Lamy, Droit de l'informatique 1992, op cit, p. 183.


(156) Pour un cas d'application, cons. Paris, citée in Cahiers Lamy du droit de
l'informatique, 1992, D, p. 3.
(157) Civ. Namur, 26 avril 1990, R.R.D., 1991, p. 489 et note E. Montera.
(158) H. Capitant, Traité de la cause des obligations, p. 43 n° 14.

265
l'autre, la Cour d' Appel de Bruxelles, accepte dans son arrêt du 2 février
1977 (159), la conception de mobile déterminant défendue par M. Van
Ommeslaghe (160) et appliquée par la Cour de Cassation dans ses arrêts
des 13 novembre 1969 (161) et 5 novembre 1976 (162). En réformant le
jugement prononcé en première instance, dans un litige concernant une
vente d'ordinateur, la cour énonce que "les mobiles qui ont déterminé
une partie à contracter n'entrent dans le concept de cause que s'ils sont
"entrés dans le champ contractuel" au moment de la formation de l'acte
juridique" et pour autant que "les deux parties aient admis, soit
expressément, soit tacitement, que ces mobiles soient une condition
même de la convention ", étant donné que "la seule connaissance du
mobile poursuivi par l'une des parties n'est pas suffisante en soi. "
Sur base de ces principes, la cour décide que l'acheteur ne pourrait
valablement prétendre que l'initiation de son personnel par le vendeur
en vue de l'utilisation des machines vendues était un élément
indispensable (c'est-à-dire un mobile déterminant) de la vente litigieuse
et que dès lors il est manifeste que l'engagement de l'acheteur n'est pas
dépourvu de cause et que la convention litigieuse (c'est-à-dire la vente
d'un ordinateur) est, par conséquent, parfaitement valable.

La Cour ajoute qu'au surplus la prétendue nullité (relative) pour


absence de cause a été couverte, en l'espèce, par une exécution partielle
(paiement partiel) de la convention et que dès lors l'acheteur reste tenu
de remplir ses propres obligations.

(159)Bruxelles, 2 février 1977, J.T., 1977, p. 472; R.N.B., 1977, p. 591.


(160) Note sous cass. 13 nov. 1969, Observations sur la théorie de la cause dans la
jurisprudence et dans la doctrine moderne, R.C.J.B. 1970, p. 328; Les obligations (examen
de jurisprudence: 1968 à 1973), R.C.J.B., 1975, p. 457 n° 23 et 24.
(16l)Pas., 1970, I, p. 234, obs; J.T., 1970, p. 47; R.C.J.B., 1970, p. 326.
(162)Pas, 1977, I, p. 267; R.W. 1977-1978, col 440, obs. J. Thielemans; Rec. gén.
enr. et not. 1978, p. 361 obs.; R.C.J.B. 1979, p. 131 et note M. Van Quickenborne.

266
CHAPITRE V.
L'EXECUTION DU CONTRAT

Section 1. LES OBLIGATIONS DE L'UTILISATEUR

45. Nous retiendrons ici les obligations d'information et de


collaboration et celles de s'informer.

Ces obligations ne sont en réalité que des expressions particulières,


dans le domaine informatique, du principe de l'exécution de bonne foi
des conventions, énoncé à l'art. 1134 parag. 3 du Code Civil. Elles sont
aussi présentes comme on l'a vu au cours de la phase pré-contractuelle
(cf supra n° 36 et svts).

D'autres obligations (comme celles relatives au paiement ou à la prise


de livraison) consistent en l'exécution même des prestations convenues.

A. L'obligation d'informer et de collaborer

46. Le fournisseur attaqué pour non-conformité peut exciper du


défaut de collaboration de l'utilisateur.

Ce devoir peut prendre de multiples formes et existe aux différents


stades du contrat.
C'est ainsi qu'en 1984, la Cour d' Appel de Bruxelles a décidé qu'il
était prématuré de condamner le fournisseur de tout un système
informatique à réparer un éventuel préjudice, avant d'avoir obtenu des
explications d'un expert "devant permettre de déterminer en quelle
mesure (l'acheteur-locataire) est responsable (lui)-même, par ses
manquements dans l'information qu'il devait fournir à l'installateur et
par ses changements dans les instructions données, des lacunes
incontestables du système et du retard dans la livraison". (163)

(163)Bruxelles, 26janv. 1984, Dr. inform., 1985/4, p. 24; Computerr., 1985/4, p. 20.

267
Le client doit mettre à la disposition du fournisseur les informations
et les moyens susceptibles de faciliter sa mission.
Il doit aussi prévoir le personnel suffisant.
Il doit suivre les conseils du fournisseur à propos de la mise en route
du système et permettre au fournisseur l'accès aux locaux pour la mise
au point du système.
L'utilisateur ne peut tenir le fournisseur responsable du mauvais
fonctionnement d'un système relatif à une application non prévue dans
le contrat.
Ainsi, dans une espèce soumise au Tribunal de Première Instance de
Bruxelles, (164) un client avait conclu avec un fournisseur un contrat de
vente et de maintenance d'un système informatique de traitement de
texte, de tri et de calcul.
Le client refusait de payer la totalité du prix d'achat au motif que le
système livré ne permettait pas le décodage.
Assigné en paiement du solde du prix, le client demandait à titre
reconventionnel la résiliation du contrat aux torts du fournisseur et la
condamnation de celui-ci à des dommages-intérêts.
Le Tribunal a jugé non fondée la demande reconventionnelle et a
condamné le client à payer le solde du prix à défaut d'avoir prouvé que
le décodage direct aurait été un élément conditionnel de l'achat dudit
matériel et la destination dudit achat; le contrat ne stipulant que les
fonctions de traitement de texte, de tri et de calcul.
Cette décision confirme l'importance qu'il y a pour l'utilisateur de
décrire au contrat les fonctions attendues du système et de ne pas se
satisfaire des promesses ou déclarations verbales du vendeur.
Plus récemment, la Cour d' Appel de Toulouse a précisé que le devoir
de collaboration du client était d'autant plus important qu'il s'agissait
d'un initié. (165) Il s'agissait en l'espèce d'une société

(164)Civ. Bruxelles, 28 novembre 1986, Dr. inform., 1987/3, p. 169 et note E. de


Cannart d'Hamale.
(165) Lamy, Droit de l'informatique, Mise à jour n° 42, nov. 1992, Toulouse, 2e Ch,
26 fév .1992 Société Gal van/Société Seit, Juris Data n ° 42397.

268
spécialisée elle-même depuis de nombreuses années dans la
commercialisation de matériel informatique, qui avait omis de préciser
dans le détail ses besoins spécifiques. Les juges l'ont estimée seule
responsable du choix d'un système inadapté.
Un autre arrêt rendu par la Cour d' Appel de Paris sanctionne
l'attitude passive du client qui:
- avait négligé de préciser complètement ses besoins en supposant qu'ils
étaient suffisamment connus de son co-contractant, fournisseur d'un
matériel standard auquel il s'était adressé pour des motifs familiaux,

- refusait d'accepter les services de maintenance et de formation offerts


par ce fournisseur.
Il s'ensuit que l'action en résolution du client basée sur l'inexécution
prétendue du devoir de conseil et d'information du fournisseur a été
rejetée. (166)

Un autre aspect du devoir de collaboration est la patience dont le


client doit faire preuve lors de la mise en place d'une solution
informatique. Il ne peut provoquer la rupture du contrat dès l'échec des
premiers tests. ( 167)

Ainsi, en matière de bail, le Tribunal de Première Instance de


Bruxelles (168), a estimé que l'utilisateur d'un système informatique loué
manquait à son obligation de collaboration dans la mise au point des
programmes, quand il dénonçait la convention de bail d'une manière
hâtive et sans protestation préalable.

(166) Paris, (5e ch), 6 nov.92, Société Marc Richard/Société Compulac, in Lamy,Droit
de l'informatique, mise à jour n° 45, fév. 1993, p. 43.
(167) P. Glineur, Droit éthique de l'informatique, collection "A la rencontre du droit",
Story Scientia, Bruxelles, 1991, p. 177.
(168)Civ. Bruxelles, 6 mai 1986, Dr. inform., 1987/2, p. 132 et note de Cannart
d'Hamale, Computerr., 1987, p. 240.

269
B. L'obligation de s'informer

47. L'utilisateur doit s'informer en même temps que le fournisseur


recherche une solution adéquate à ses besoins.

Ainsi, la Cour d' Appel de Paris a rejeté une demande en résolution


d'un utilisateur non satisfait du matériel acheté, en lui reprochant de ne
pas s'être informé au préalable, ne fût-ce qu'auprès de sa filiale
utilisatrice du même matériel. (169)

De même, l'utilisateur doit procéder à des calculs de rentabilité sur


la base des informations données par le fournisseur. Il ne peut reprocher
à ce dernier de lui avoir procuré un matériel insuffisamment rentable.
(170)

L'obligation de renseigner à charge du fournisseur trouve ses limites


dans l'obligation de s'informer à charge de l'utilisateur.

Dans le même ordre d'idées, le fournisseur n'est nullement tenu


d'informer l'utilisateur sur l'état de la concurrence. Une telle exigence
serait non seulement psychologiquement insoutenable mais également
difficile à respecter, les fournisseurs ne sont pas toujours à même de
connaître précisément les points forts et/ou les lacunes de leurs
concurrents. (171) Dès lors, en ce domaine, il appartient exclusivement
au client de s'informer.

C. L'obligation de payer

48. Elément essentiel du contrat, le prix doit être déterminé sur la base
d'éléments objectifs de référence, mentionnés dans le contrat.

L'appréciation de cette obligation semble être plus souple en Belgique


qu'en France.

(169) Paris, 1 juillet 1980, Expertises, 1980, p. 6, n° 20.


(170) Paris, 15 mai 1975, J .C.P ., 1976, II, 18265, note Boitard-Dubarry.
(171) Cass. fr. 12 nov.92, Lamy, Droit de l'informatique, mise à jour n° 43 déc. 1992,
404, p. 5.

270
Ainsi, la nullité du contrat contenant la clause pourtant fréquente
dans les contrats informatiques selon laquelle "le prix applicable est celui
du tarif en vigueur au jour de la livraison'' ne fait aucun doute en France
(172). La clause est par contre valable en Belgique à condition que le délai
de livraison soit précisé. (173)

Dans les contrats de location ou de maintenance, les clauses relatives


aux loyers ou redevances d'entretien contiennent fréquemment des
formules d'indexation.

Aux termes de l'article 57 §2 de la loi du 30 mars 1976 relative aux


mesures de redressement économique, ces clauses ne sont valables que
dans la mesure où elles ne s'appliquent qu'à concurrence d'un montant
maximum de 80% du prix final et se réfèrent à des paramètres
représentant les coûts réels, chaque paramètre étant uniquement
applicable à la partie du prix correspondant au coût qu'il représente
(174).

Quand les parties signent un contrat de location de matériel, elles ont


intérêt à déterminer clairement le point de départ ou l'entrée en vigueur
de la convention.

C'est ainsi que la Cour d' Appel de Bruxelles a, à bon droit, confirmé
la désignation d'un expert chargé de "déterminer si les programmes
décrits dans le contrat de software étaient en état de fonctionnement et
s'ils avaient été effectivement mis à la disposition du locataire et dans
l'affirmative, à quelle date". Comme les parties avaient signé trois
contrats: location de matériel, maintenance, et un contrat de software
qui formaient un tout indissociable et qu'il n'était pas certain que les
redevances étaient dues puisqu'il était prévu que "le contrat de location
de matériel ne prenait cours qu'à partir du moment où l'ensemble des
programmes était opérationnel", la Cour a décidé qu'il était prématuré
de condamner le locataire à payer des arriérés de loyers du matériel avant
que l'expert ne donne les éclaircissements nécessaires. (175)

(172) Cass. fr., (Ch. comm.), 16 mars 1954, Bull. civ., 1954, III, p. 82, n° 111.
(173) H. Paulus de Rhode, La détermination du prix dans les contrats, D.P .C.I., 1979,
p. 443 et svtes.
(174) Cons. P. et Y. Poullet, !oc. cit., J.T." 1982, p. 25; P. Glineur, Droit et éthique
de l'informatique, op. cit., 1991, p. 177 n° 277.
(175) Bruxelles, 26 janv. 1984, Dr. inform., 1985/4, p. 24, Computerr., 1985/4, p. 20.

271
L'utilisateur peut, par ailleurs, légitimement refuser ou suspendre le
paiement du prix au fournisseur lorsque ce dernier manque à ses
obligations.

C'est une forme d'application de l'exception d'inexécution (cf infra


n° 62).

L'exception ne peut être invoquée de mauvaise foi, comme c'est le cas


par exemple lorsque les manquements reprochés sont minimes.

D. L'obligation de prendre livraison

49. Prendre livraison, c'est accomplir les actes nécessaires pour que
le vendeur puisse effectuer la délivrance.
Lorsque la livraison se fait par la mise à disposition de l'installation
dans les locaux de l'utilisateur, ce dernier doit mettre à la disposition du
fournisseur les locaux appropriés, les appareils nécessaires au
raccordement des machines, l'adduction du courant électrique ... (176)

Ces différentes modalités sont généralement prévues dans le contrat.


Inversement, lorsqu'un contrat de bail ou de leasing prend fin,
l'utilisateur doit restituer le matériel et peut être condamné à effectuer
cette restitution, sous peine d'astreinte. (177) Le locataire ayant
l'obligation de jouir de la chose en bon père de famille et suivant la
destination de celle-ci, il doit bien entendu restituer l'objet en bon état.

Section 2. LES OBLIGATIONS DU FOURNISSEUR

50. Ici aussi, une distinction peut être établie entre les obligations
découlant du principe de l'exécution de bonne foi des conventions et les
autres.

(176) Cons. P. Glineur, Droit et éthique de l'informatique, op cit, n° 275, p. 177.


(177)Civ. Bruxelles (6e chambre), 31 janv. 1989, inéd., R.G. 11.672

272
Nous retiendrons successivement les obligations de conseil et
d'assistance, de confidentialité, de livrer un objet conforme dans le délai
convenu et de garantir les vices cachés.

A. L'obligation de conseil et d'assistance

51. Il existe une certaine confusion en matière d'obligation de conseil.


Selon certains, cette obligation est de nature contractuelle et donc,
sanctionnable par le biais de l'article 1184 du Code Civil. (178) Pour
d'autres, il s'agit d'une obligation inhérente à la phase pré-contractuelle:
sa violation n'engendre qu'une responsabilité extra-contractuelle et,
éventuellement, une annulation du contrat pour vice de consentement.
(179)

En réalité, il convient de distinguer

- le devoir de conseil ''pré-contractuel'' qui permet à l'utilisateur de


donner son consentement en pleine connaissance de cause et éviter les
vices affectant la formation du contrat (cf supra n° 29 et n° 5),

- du devoir de conseil" contractuel, qui a pour objet l'exécution la plus


satisfaisante possible du contrat, conformément au principe de
l'exécution de bonne foi des conventions (art. l 134al 3 c.c.).

Ce dernier devoir de conseil a une étendue variable, en fonction de


la nature du contrat. Il peut ainsi présenter un caractère autonome ou
accessoire.
Sa modalité la moins intense se manifeste généralement dans les
contrats limités à la vente ou à la location de matériels ou de logiciels
standards.
Dans d'autres cas, le devoir de conseil prend plus d'importance
jusqu'à devenir l'objet essentiel du contrat (contrat de conseil en
informatique, contrat de maintenance ou d'assistance technique). Le

(178) E. de Cannart d'Hamale, "Le devoir de conseil du fournisseur en informatique'',


R.D.C 1989, p. 568; Lamy, Droit de l'informatique, 1992, n° 394, p. 236.
(179) B. Lejeune, "Devoir de conseil et obligation de délivrance du fournisseur en
informatique", note sous civ. Bruxelles, 2 mai 1988, R.R.D. 1989, p. 507.

273
devoir de conseil est ainsi particulièrement accusé en matière de contrat
" clé en mains ". (180)
Mais, dans ces hypothèses, le devoir de conseil n'est, en principe, pas
considéré comme une obligation de résultat: ceci, en raison de l'aléa qui
affecte toujours le domaine informatique et aussi, en raison de l'existence
d'une collaboration nécessaire du client (181) qui conditionne également
le résultat.

Il existe toutefois des cas où le libellé du contrat peut impliquer que


le devoir de conseil s'interprète comme une obligation de résultat:

- lorsque le conseiller s'est engagé à atteindre des résultats précis,

- lorsqu'il est stipulé un délai précis auquel est associée une obligation
déterminée: compte-rendu, remise d'un rapport, etc. (182)

En ce qui concerne l'obligation d'assistance, la Cour d' Appel de Paris


a considéré qu'elle était inexistante, à défaut de précision sur ce point
dans le contrat. (183)

Enfin, tout comme en matière pré-contractuelle, le devoir de conseil


du fournisseur doit être largement tempéré lorsque:
- le client est initié ou a fait appel à un conseil tiers,
- il s'agit de matériels ou de logiciels standards,

- l'utilisateur a manifestement omis de s'informer et de collaborer.

B. L'obligation de confidentialité

52. Cette obligation peut trouver un fondement dans les articles 1134,
1135 et 1156 Code Civil.

(180) Lamy, Droit de l'informatique, op cit., 1992, n° 224 p. 148; Cons. Bruxelles,
17 fév. 1987, R.G.D.C.,1989/2, p. 140 et note M. Flamée.
(181) Civ. Bruxelles, 29 mai 1991, DIT, 1992/2 p. 61.
(182) E. Montera, observations sous Civ. Bruxelles, 29 mai 1991, DIT 1992/2, p. 69.
(183) Paris, 5 juillet 1990, DIT, 1991/3, p. 40 et note F. Dupuis-Toubol et M.H.
Tonnelier.

274
L'on peut en trouver un cas d'application dans les relations de travail
entre l'employeur et le salarié. L'employé qui copierait frauduleusement
des logiciels conçus au sein de son entreprise et les exploiterait pour son
propre compte commettrait sans doute une faute grave. (184)

Dans les rapports entre un fournisseur et un utilisateur, une entreprise


qui assure la maintenance d'un ordinateur doit respecter le caractère
confidentiel des données contenues dans le programme concerné: la
donnée confidentielle étant celle dont la récolte et l'agencement sont le
fruit d'un travail ou d'une activité et dont la communication serait
profitable à un tiers. (185)

Dans cette affaire, le tribunal a estimé que la '' similarité des fichiers
respectifs (du fournisseur) et d'une autre société est privée de la
signification d' "espionnage industriel" que (le client) prétendait y voir...
et que ce (dernier) était donc en défaut d'établir le fondement de son
action. "

C. L'obligation de livrer un objet conforme dans le délai convenu

§ 1. La livraison

53. L'obligation de livrer un système informatique doit s'entendre:

- de la mise à disposition dans les locaux de l'utilisateur,


- de la mise en ordre de tous les éléments dont le système a besoin
(raccordement au circuit électrique ... ),
- de la mise en place, c'est-à-dire de l'implantation du logiciel de base
ou d'application sur l'ordinateur,
- de la mise en charge, c'est-à-dire de l'utilisation du système en
exploitation.

(184)Cons. Cass. France (soc), 26 octobre 1964, Bull. Civ., V, p. 575.


(185) Corn. Bruxelles, (9e chambre), 14 fév. 1983, inédit, R.G.8832/81 et 760/82.

275
La délivrance doit permettre le contrôle de conformité et des vices
apparents.
Il est donc normal qu'elle s'entende d'une mise à disposition de
l'ensemble des éléments nécessaires au fonctionnement, en ce compris
par exemple les manuels de modes d'emploi.
Le fait que la livraison n'est considérée comme accomplie qu'à partir
du moment où le système, placé chez l'utilisateur, est en état de
fonctionnement, a une incidence sur le point de départ de différents
délais:
- délai de garantie stipulée dans le contrat, (186)
- délai pour intenter l'action en garantie des vices cachés.
Cette obligation peut être bien entendu rendue impossible, en cas de
force majeure. Ainsi, l'interdiction faite par les autorités américaines
d'exporter du matériel informatique et des logiciels provenant des Etats-
Unis constitue un cas de force majeure permettant au fournisseur belge
de résilier sa convention avec l'acheteur (187).

§ 2. Le délai de livraison
54. La livraison doit se faire au moment fixé dans le contrat, à défaut
de quoi l'utilisateur peut demander la résolution du contrat ainsi que le
paiement d'une indemnité à charge du fournisseur. (188)
La clause selon laquelle "un retard dans la livraison ne donnera en
aucun cas lieu à rupture du contrat ou à l'allocation de dommages-
intérêts, a été jugée comme non valable car dénaturant complètement
l'obligation du fournisseur." (189)
Nous approuvons la jurisprudence qui constate que même si
l'acheteur invoque un retard de livraison alors que le délai était de

(186) A. Keustermans, I.M. Arckens, Praktische juridische gids voor de informatica-


leverancier en gebruiker, Kluwers, Antwerpen 1992, p. 15; Tribunal d'arrondissement
d' Arnhem (Prés.), 14 avril 1989, Computerr. 1990/2, p. 88.
(187) Comm. Anvers, 28 avril 1989, R.D.C., 1990, p. 413 et obs. H. Van Houtte.
(188) Comm. Bruxelles, 2 fév. 1976, J .C.B., 1976, p. 222, Ing.-Cons., 1976, p. 365.
(189) Exemple de résolution pour non respect du délai: Paris, 23 fév. 1990, DIT 1991/2,
p. 49 - A.Keustermans et I.M.Arckens, op cit., p. 23.

276
rigueur, "la bonne foi devant présider aux relations contractuelles
s'oppose à (ce qu 'il)s 'en prévale pour la première fois ... deux ans après
avoir accepté la livraison effectuée." (190)
A défaut de délai convenu par les parties dans le contrat, '' il s'impose
au fournisseur un délai d'usage, ou un délai raisonnable apprécié par le
juge." (191)

Quand l'informatisation suppose la conception de réponses


particulières à des besoins spécifiques, il peut être tentant de prétendre
que les délais stipulés sont nécessairement soumis à une évolutivité ou
invoquer une période d'essai.

Ainsi, le 16 janvier 1990, la cour d' Appel de Paris (192) a rejeté une
action en résolution formée par un utilisateur qui se plaignait d'un retard
de livraison. La Cour a considéré que, comme le client disposait déjà
d'un système opérationnel, le délai stipulé au contrat ne présentait pas
un caractère impératif.

A cet égard, il faut signaler l'existence de l'opinion selon laquelle, en


règle générale, -mais tout dépendra des circonstances de l'espèce- les
délais de livraison en matière informatique seraient toujours flexibles et
à caractère indicatif. (193)

En réalité, lorsque le contrat porte sur la simple mise à disposition de


matériels informatiques et de logiciels standards, il n'y a aucune raison
de considérer que le délai ne soit qu'indicatif. Il n'est donc pas étonnant
que la Cour d' Appel de Paris ait jugé qu'en cas de fourniture de
programmes standards, le fournisseur ne pouvait invoquer la nécessité
d'une période d'essai pour se justifier de ce que le système n'ait pas
fonctionné à la date convenue, et cela en dépit du fait que quelques
adaptations avaient été demandées par le client, celles-ci ayant été

(190) Comm. Bruxelles, 18 fév. 1980, J.C.B., 1980, p. 377, lng.-Cons., 1981, p. 224
et note G. Vandenberghe, R.G.A.R.,1981, n° 10274.
(191) Gand, 4 juin 1986, Dr. inform., 1987, p. 58, Computerr., 1986/4, p. 265, et note
K. Van Hoecke.
(192)Paris, 16janvier 1990, DIT 1991/2, p. 47.
(193) Lamy, Droit de l'informatique, 1992, n° 435, p. 257.

277
précisément définies et le fournisseur ayant en mains tous les éléments
pour apprécier les difficultés éventuelles. (194)

Et, lorsque la livraison porte sur un système informatique dont la


mise en place requiert des développements et des mises au point
spécifiques, il est peut-être hâtif de décréter a priori le caractère non
impératif du délai convenu. Cela ne devrait pas être le cas si le contrat,
quoi que portant sur un projet complexe, détaille précisément le
déroulement technique des opérations et assortit chacune de ces étapes
d'une date précise, en insistant sur son caractère rigoureux.
Enfin, même si le délai présente ce caractère impératif, encore faut-
il que sa violation constitue un manquement suffisamment grave pour
justifier la résolution du contrat sur base del' article 1184 du code civil,
(195) (cf. infra n° 66 in fine).

§ 3. La conformité de l'objet livré

55. Le fournisseur doit non seulement livrer à temps, mais aussi livrer
ce qui a été commandé, c'est-à-dire du matériel en mesure d'assurer la
réalisation des opérations prévues, plus précisément un objet conforme
à ce que souhaitait l'utilisateur.
Dans la vente de choses simples, la conformité s'apprécie lors même
de la prise de possession ou immédiatement après.
Dans ce cas, l'agréation ne pose pas de difficultés: la chose est au
simple coup d'oeil conforme et exempte de vices apparents ou pas.

En cas d'agréation, l'acheteur est privé de tout recours fondé sur


l'obligation de délivrance.
Les défauts de conformité non décelables à l'examen que doit faire
tout acheteur normalement diligent et prudent ne sauraient être
considérés comme agréés.

(194) Paris, 15 nov. 1988, cité par M. Vivant et A. Lucas, Droit et Informatique, Sem.
jur., 1990, 15751, n° 13.
(195) Paris, 23 fév. 1990, DIT 1991/2 p. 49 avec une note de M.H. portant sur la
question de la non-flexibilité des délais en matière informatique.

278
Dans ces conditions, rien n'exclut que les défauts cachés de
conformité donnent lieu à une action fondée sur l'obligation de
délivrance, malgré l'absence de protestations de l'acheteur dans le délai
normal de désagréation. (196)

Cette conception rend inutile le recours à la théorie des vices cachés


fonctionnels. Selon cette théorie, il y a vice caché lorsque la chose
vendue, quoique exempte de tout défaut intrinsèque ne répond pas à
l'usage que l'acheteur avait en vue, étant bien entendu que cet usage, s'il
n'est pas l'usage normal, doit être rentré dans le champ contractuel. Le
but est d'empêcher que l'acheteur, après l'agréation, ne se trouve privé
de tout recours en raison de l'absence de vice intrinsèque et ce, alors que
la chose ne répond pas à l'usage souhaité.

Cette théorie, adoptée par la Cour de Cassation (197), est critiquée


par certains auteurs (198) au motif qu'elle entraîne une confusion entre
les champs d'application respectifs des actions pour vices cachés, pour
erreur sur la substance, et pour manquement à l'obligation de délivrance.
Le noeud du problème réside dans le fait que, selon une partie de la
doctrine, le partage entre les domaines d'application de l'obligation de
délivrance et de la garantie des vices, devrait se faire selon un ordre
chronologique: jusqu'à l'agréation, l'on serait dans le domaine de la
délivrance pour tous les défauts de conformité et les vices apparents,
après l'agréation l'on entrerait dans le domaine de la garantie. (199)

(196) P .A. Foriers, Les contrats commerciaux, chronique de jurisprudence, 1970-1984,


R.D.C., 1987, p. 37; Mons, 21 juin 1989, Pas., 1990, II, p. 50.
(197) Cass., 18 novembre 1971, Pas,1972, I, p. 258; Cass. 19 juin 1980, Pas., 1980,
I, p. 1295; Cass., 17 mars 1984, J.T., 1984, p. 566.
(198) P .A. Foriers, Les contrats commerciaux, chronique de jurisprudence, 1970-1984,
R.D.C., 1987, p. 41 et réf. citées.
(199) En ce sens, B.Lejeune, Devoir de conseil et obligation de délivrance du fournisseur
en informatique, note sous Civ. Bruxelles, 2 mai 1988, R.R.D. 1989, p. 517; P. Glineur,
Droit et éthique de l'informatique, op cit, n° 272, p. 175.

279
La controverse n'est pas sans incidence pratique:

l'action basée sur les vices cachés est soumise à la condition du bref
délai et requiert la preuve difficile de l'existence du vice au moment
de la livraison, (200)
d'un autre côté, la non-conformité risque d'avoir été couverte par une
agréation donnée inconsidérément.
Il semble que la jurisprudence française récente réserve l'action en
garantie des vices cachés à l'hypothèse d'anomalies affectant le matériel.
Il y aurait donc rejet de la théorie des vices cachés fonctionnels.

Par contre, si le bon fonctionnement du matériel n'est pas mis en


cause, mais qu'il ne répond pas aux attentes du client, seule l'action basée
sur le non-respect de l'obligation de livrer un objet conforme est admise.
(201)

Ces attentes de l'utilisateur sont soit précisées dans le contrat, soit à


déceler par le fournisseur dans le cadre de son obligation pré-
contractuelle de conseil. C'est en cela qu'une partie de la doctrine parle
d'une identité de contenu entre l'obligation de conseil et l'obligation de
livrer un objet conforme. (202) Cette coïncidence entre les deux concepts
apparaît surtout dans la mesure où le devoir de conseil comporte
l'obligation de fournir une solution adéquate aux besoins de l'utilisateur.
Un jugement du tribunal civil de Bruxelles du 2 mai 1988 (203) illustre
le lien entre les deux obligations.
Il y est précisé que le fournisseur manque à son obligation de
délivrance d'un objet conforme en ne livrant pas certains accessoires

(200) Sur la difficulté de cette preuve: Paris, 5 juillet 1990, DIT, 1991/3, p. 40 et la
note précitée qui l'accompagne (F. Dupuis-Toubol, M.H. Tonnelier); Rejet d'une action
en garantie des vices cachés pour tardiveté (1 an après la livraison): Paris, (Se Ch.), 25
juin 1992, Lamy, Droit de l'informatique, mise à jour, n° 41, oct. 1992, n° 446.
(20l)Cass.France (le Ch. Civile), 31 mars 1992, cité dans Lamy, Droit de
l'informatique, mise à jour n° 38, juin 92, p. 3.; Paris, (Se Ch), 25 juin 1992, inédit cité
dans Lamy, op cit, mise à jour n° 41, Octobre 1992, p. 4.; Cour d' Appel de Toulouse,
26 fév. 92, Société Galvan/Société Seit, Juris-Data, n° 42397.
(202) Bruno Lejeune, !oc. cit. p. 518; M.H. Tonnelier, note publiée au DIT 1992/1,
p. 39.
(203) Civ. Bruxelles, 2 mai 1988, R.R.D., 1989, p. 507 et note B. Lejeune, D.l.T.,1990,
p. 47.

280
(manuels, programmes, ... ) et en installant chez le client un matériel non
fiable et non maîtrisé:

"Attendu que le prix n'ayant jamais été payé et les protestations


n'ayant pas cessé d'être adressées (au fournisseur), il peut être admis
que la chose vendue n'a jamais été agréée par (l'utilisateur) et que (le
fournisseur) est resté en défaut d'effectuer une livraison conforme
dans le délai convenu.

Que la conformité suppose que l'utilisateur puisse se servir


efficacement et normalement de l'objet livré, compte tenu de sa
nature et de sa destination, ce qui n'est manifestement pas le cas en
l'espèce.

Que le respect du délai doit être apprécié(. .. ) par rapport à un temps


normal de rodage et de mise en fonctionnement qui peut atteindre
quelques mois, eu égard à la complexité technique de pareille
livraison. "

En l'espèce, l'utilisateur avait lancé un appel d'offres relatif au


remplacement d'un système informatique. Un contrat de vente et
d'assistance technique avait été conclu.

Lors de la livraison de l'ordinateur promis, le client avait fait part au


fournisseur de plusieurs réclamations (absence de manuels, programmes
non livrés, pannes ... ).

Cinq mois après la livraison, l'utilisateur manifestait son intention


de rompre le contrat.

Un expert avait été chargé d'évaluer les prétentions respectives.

De son rapport, il ressortait que les griefs du client à l'encontre du


fournisseur étaient fondés: blocage du système résultant de défauts et
une mauvaise maîtrise du logiciel de base, carences de l'imprimante,
absence prolongée des manuels d'utilisation et insuffisance de taille de
la mémoire centrale.

Le tribunal a considéré qu'il ne pouvait être admis que le fournisseur


se borne à répondre à la demande théorique de l'utilisateur (le
fournisseur s'est contenté de livrer ce que contenait le cahier des charges)
sans se préoccuper de ses besoins concrets et spécifiques.

281
Le fournisseur a manqué en ce faisant à son devoir d'information et
de mise en garde, malgré que le client disposait d'une certaine
compétence en la matière.
Le Tribunal suggère un lien entre ce type d'obligation
précontractuelle et l'obligation de livrer un objet conforme.
Ainsi, alors que la demande reconventionnelle de l'utilisateur en
résolution du contrat se fondait sur l'article 1382 Code Civil, c'est-à-dire
essentiellement sur les manquements aux devoirs précontractuels
d'information et de conseil du vendeur, le juge a accepté la résolution
sur la base de l'article 1610 du Code Civil, pour inexécution de
l'obligation de délivrance d'un objet conforme.
Le critère d'appréciation de la conformité est "l'usage défini par
l'utilisateur''. Il est donc particulièrement important que l'utilisateur
exprime correctement ses besoins, à défaut, il ne pourra plus se prévaloir
de la non-conformité éventuelle. Cependant, ce risque est compensé,
d'une part, par l'existence d'une présomption selon laquelle le contrat
a pour objet une fourniture adaptée aux besoins de l'utilisateur et,
d'autre part, par le fait que le fournisseur a l'obligation pré-contractuelle
d'appréhender lui-même les besoins de son client; la sanction de cette
obligation pourra consister en une annulation du contrat pour vice de
consentement, comme l'erreur.
Ces principes sont illustrés par deux arrêts prononcés l'un par la Cour
d' Appel d'Anvers, l'autre par la Cour d' Appel de Bruxelles.
Dans le premier cas d'espèce, aucun contrat écrit n'avait été conclu.
La Cour (204) suit le raisonnement suivant:
- l'absence de clarté dans la définition de l'objet renvoie à l'obligation
d'analyser la commune intention des parties (art. 1156 Code Civil).
- l'article 1602 Code Civil suivant lequel, en matière de contrat de
vente, il faut interpréter la convention en défaveur du vendeur,
autorise la présomption selon laquelle l'utilisateur aurait conclu un
contrat dont l'objet est la fourniture d'un système adapté à ses
besoins.

(204) Anvers, 7 juin 1988, D.I.T.,1989/3, p. 54 et note de Cannart d'Hamale, R.D.C.,


1989, p. 614.

282
- cette présomption est renforcée par l'existence du devoir pour le
vendeur de conseiller et d'informer son client, l'article 1602 Code
Civil mettant à charge du vendeur l'obligation de définir l'objet du
contrat.
" ... à défaut de contrat écrit, le client est présumé avoir conclu un
contrat portant sur un logiciel sur mesure; le logiciel délivré n'étant
pas utilisable en l'état dans l'entreprise du client, il s'ensuit que la
délivrance n'est pas conforme à la commande."
Cette présomption est renversée dans tous les cas où le vendeur peut
démontrer soit que l'acheteur ne pouvait s'attendre à un logiciel
satisfaisant à toutes ses exigences, étant donné la documentation fournie
ou le prix à payer, soit que l'acheteur est en défaut de ne pas avoir
collaboré à la définition de l'objet.
Le second arrêt est prononcé par la Cour d' Appel de Bruxelles le 17
février 1987. (205)
Nous avons vu que le critère d'appréciation de la conformité était
"l'usage défini par l'utilisateur."
Quid en cas d'absence de définition par l'utilisateur de ses besoins
particuliers?
En l'espèce, le premier juge avait relevé la conformité du système livré
aux besoins habituels des comptables. Le juge d'appel se contente
d'insister sur le fait que le fournisseur connaissait les besoins de
l'utilisateur à qui celui-ci avait déjà fourni antérieurement du matériel
informatique.
Dès lors, le juge remet en cause la convention non sur la base de
l'inexécution de l'obligation de conformité (pas de démonstration que
des besoins particuliers de l'utilisateur justifiaient sur la base de
l'obligation de conformité, la livraison d'un logiciel sur mesure), mais
sur la base d'un vice de consentement, l'erreur.
"(Le fournisseur) a persuadé son client que le programme (fourni)
répondait aux besoins professionnels de ce dernier tels qu'ils avaient
été définis au cours des pourparlers qui précédèrent la conclusion

(205) Bruxelles, 17 février 1987, R.G.D.C., 1989/2; p. 140.

283
du contrat alors que l'objet de la convention à laquelle l'utilisateur
a consenti n'avait pas les qualités dont cette partie avait voulu faire
dépendre son engagement. "

Le contrat étant déclaré nul du chef d'erreur sur la substance, le


cocontractant ne puise pas dans ce mode de dissolution des contrats le
droit de réclamer des dommages et intérêts à l'autre partie à qui nul dol
n'est imputé.

D. L'obligation de garantie

56. En vertu de l'article 1641 Code Civil, le vendeur est tenu des vices
cachés, tandis qu'en vertu de l'article 1642 Code Civil, il ne doit pas
garantir les vices apparents.

Le vice caché donne ouverture à deux actions :


- l'action rédhibitoire, s'il affecte un élément essentiel,
- l'action estimatoire.

L'application de la garantie des vices cachés (206) au domaine


informatique est généralement plus difficile à mettre en oeuvre:
- souvent, les expertises ne parviennent pas à déterminer avec certitude
l'origine des pannes, ce qui empêche la preuve de l'existence d'un vice
au moment de la livraison, (207)

- ce qui constitue un vice "caché", aux yeux d'un néophyte peut


n'être en réalité qu'un vice apparent pour un initié. Or, il est admis
que lors de l'agréation, l'acheteur, s'il ne s'estime pas suffisamment
compétent, 'peut se faire assister par un expert. A défaut pour lui
d'avoir déployé cette possibilité, il ne pourra faire appel à la garantie
du vendeur pour des vices objectivement apparents, mais qui lui ont
échappé en raison de son inexpérience. Ces difficultés

(206) Pour un cas très intéressant et complet concernant la théorie des vices cachés,
voir la décision du Tribunal de Marche-en-Famenne du 5 décembre 1983, citée in Buyle,
Lanoye, Willems "Chronique de jurisprudence -l'informatique, 1976-1986 ", J ,T ., 1988,
p, 100.
(207) CL Paris, 5 juillet 1990, D.LT, 1991/3, p, 40,

284
font qu'il est parfois plus avantageux de se placer sur le terrain de la
non-conformité, d'autant qu'on admet que l'agréation n'a d'effet
que dans la mesure où elle est donnée en connaissance de cause.
En matière de vente, la Cour d' Appel de Bruxelles (208) a approuvé
la résolution judiciaire prononcée aux torts du vendeur dans une espèce
où la vente d'un commutateur était affectée d'un vice, c'est-à-dire
"d'une erreur de programme qui le rendait impropre à son usage, parce
qu'en effet, une chose, parfaite en soi, est affectée d'un vice quand elle
n'est pas adaptée à l'usage auquel l'acheteur la destinait, à la
connaissance du vendeur".
La Cour a aussi précisé, que "la mise en oeuvre des garanties des vices
n'exige pas que le vice soit irrémédiable; il suffit que l'objet acheté, dans
l'état où il a été vendu, soit resté pendant un temps plus ou moins long
impropre à sa destination. "
Cependant, le défaut dont la chose est affectée doit présenter une
certaine gravité et former une entrave suffisamment sérieuse au bon
fonctionnement de l'appareil.
En matière de bail, nous voudrions épingler un jugement du tribunal
de première instance de Bruxelles du 6 mai 1986 (209), où il s'agissait
d'un contrat de location portant sur un ordinateur affecté par le locataire
à des fins professionnelles.
Parmi les obligations du bailleur, l'article 1721 Code Civil stipule que
celui-ci doit garantir au preneur tous les vices de la chose louée.
En l'espèce, les vices de l'ordinateur consistaient en la lenteur de
l'appareil et le fait qu'il n'était pas pourvu d'un clavier numérique.
Le Tribunal a décidé que l'accord du locataire n'ayant nullement été
donné à la légère (plus d'un mois et demi après l'offre initiale), les vices
allégués étaient des vices apparents qui ne donnaient pas ouverture à
garantie de la part du bailleur.
Doit-on rappeler que les vices apparents sont ceux dont le preneur a
pu ou a dû normalement se rendre compte lors de la signature du bail.

(208)Bruxelles, 13 novembre 1986, J.L.M.B.,1987, p. 178.


(209)Civ. Bruxelles, 6 mai 1986, Dr. inform., 1987/2, p. 132 et note de Cannart
d'Hamale.

285
Si dans ces conditions, le preneur a néanmoins contracté, il est censé
avoir renoncé à la garantie et avoir accepté la chose louée dans l'état où
elle se trouve.

Les principes sont en réalité les mêmes qu'en matière de contrat de


vente.

Cette décision a été critiquée, à juste titre nous semble-t-il, par le


commentateur de cet arrêt.

En effet, il semble difficilement admissible que la lenteur d'un


système informatique, qu'un utilisateur non averti ne découvre
normalement qu'à l'usage, puisse constituer un vice apparent, a fortiori
lorsque, comme en l'espèce, le bailleur est tenu à une obligation de
conseil et de mise en garde.

L'annotateur de l'arrêt parle de vice caché. Nous nous demandons


s'il ne s'agirait pas plutôt d'une erreur substantielle, sous réserve des
éléments de la cause.

CHAPITRE VI
LA FIN ET LA PATHOLOGIE DU CONTRAT

57. Après avoir examiné les trois premières étapes de la vie du contrat
informatique - précontrat, conclusion et exécution -, il convient tout
naturellement, d'aborder la fin du contrat et certaines questions liées à
sa mauvaise exécution ou à son inexécution.

Nous distinguerons, dans cette dernière partie, entre les causes


normales d'extinction du contrat et les causes anormales d'extinction du
contrat, auxquelles nous associerons quelques problèmes relatifs à la
pathologie du contrat.

286
Section 1. LES CAUSES NORMALES D'EXTINCTION

58. En ce qui concerne les contrats d'informatisation à durée


déterminée, c'est-à-dire qui prévoient un terme extinctif, le contrat prend
fin par la survenance du terme. Ainsi, pour des contrats de location de
hardware, l'on prévoit souvent que la convention s'éteindra au bout d'un
an ou sera renouvelable pour une période de même durée.

Il se peut également que, sans qu'un terme ait été formellement fixé
a vodans le contrat, la durée de ce dernier soit déterminable, car lié à la
"consommation" de l'opération, par exemple la réalisation d'un logiciel
spécifique au projet de l'entreprise.

En ce qui concerne les contrats d'informatisation à durée


indéterminée, le contrat prendra fin à tout moment en raison de la
prohibition des engagements perpétuels. Les contractants ont donc
chacun le droit de résilier unilatéralement le contrat à durée
indéterminée. Toutefois, l'on sait que ce droit doit être exercé de manière
non abusive et conformément à la bonne foi. Il a ainsi été jugé, en
France, que la résiliation est légitime en tant qu'elle n'apparaît pas être
inspirée par une malveillance injustifiée ou s'être produite dans des
circonstances anormalement brutales. (210)

Section 2. LES CAUSES ANORMALES D'EXTINCTION -


L'INEXECUTION DES OBLIGATIONS

59. Il s'agit ici d'analyser, de manière générale, la pathologie des


contrats informatiques. L'on veut désigner, par ce vocable, les difficultés
liées à l'inexécution des obligations naissant de tels contrats, ainsi que
les sanctions éventuelles attachées à cette inexécution.
"La sanction des obligations, dans le cas où les cocontractants n'ont
rien prévu de particulier, procédera de la loi et sera mise en oeuvre par

(210) Paris, 17 janvier 1979, Lamy, Droit de l'informatique, 1989, Paris, p. 430.

287
le juge puisqu'il est de principe, si les relations se détériorent, que les
intéressés ne peuvent pas se faire eux-mêmes justice". (211)

A. Les inexecutions fautives relatives aux contrats informatiques

60. Le fournisseur peut n'avoir pas correctement procédé à l'analyse


des besoins du client et avoir mis à sa disposition des matériels de
configuration inadaptés.

Le fournisseur peut avoir manqué à ses devoirs d'information, de


renseigner, de mettre en garde ou de conseiller.

Il peut également avoir manqué à son obligation de délivrance ou


d'accomplissement de la prestation. Par exemple, l'objet délivré peut ne
pas être conforme à ce qui avait été promis. Tel est le cas d'un logiciel
livré n'ayant pas les performances et les fonctionnalités initialement
prévues dans le cahier des charges. (212)

Le fournisseur peut aussi avoir pris du retard dans la livraison ou la


mise au point.

Du côté du client, celui-ci peut se voir reprocher un manque de


collaboration à la définition des besoins ou à la mise en oeuvre de la
solution, voire d'avoir sollicité intempestivement des modifications de
certaines applications, qui auront pu perturber la bonne fin du
démarrage.

Le client peut également se voir reprocher le défaut de paiement du


prix.

Enfin, il peut méconnaître des clauses de durée et rompre, avant le


terme, un contrat à durée déterminée, ou encore rompre un contrat à
durée indéterminée, sans respecter le préavis contractuel.

Par ailleurs, les concours de fautes ne sont pas rares en matière de


contrats informatiques: l'un des cocontractants aura manqué à ses

(211) Lamy, Droit de l'informatique, op cit, p. 409.


(212) Paris, 7 janvier 1987, Lamy, Droit de l'informatique, op cit., p. 41.

288
obligations, tandis que l'autre n'aura pas non plus exécuté la totalité des
siennes.

Tel serait le cas, dans le cas classique suivant: le fournisseur évalue


mal le travail nécessaire à la mise en oeuvre du projet et manque à son
devoir de mise en garde, tandis que le client, après avoir perdu patience,
rompt brutalement le contrat, après avoir refusé de conclure un contrat
complémentaire de maintenance. En cas de concours de fautes, le
demandeur en réparation peut se voir opposer sa propre faute, ce qui
exonérera le défendeur de tout ou partie de son obligation de réparation.

B. Le préalable a la sanction de l'inexécution: la mise en demeure

61. L'on sait que la mise en demeure est la sommation adressée par
le créancier au débiteur en retard de paiement afin qu'il exécute ses
obligations.

"En principe, avant qu'un mode de sanction soit appliqué au


débiteur, il convient que le créancier lui fasse savoir officiellement qu'il
tient à l'exécution, que celle-ci devait intervenir et n'est pas intervenue
et qu'en conséquence, le débiteur est en retard." (213)
Il a ainsi été jugé: "(... ) qu'il incombait aussi à l'acheteur, en cas
d'inexécution ou de retard imputable à son vendeur, de lui réclamer, au
besoin par mise en demeure, la fourniture des prestations auxquelles il
s'était engagé; que faute par lui de justifier du moindre rappel adressé
à cet effet (au fournisseur), (la cliente) est mal venue à lui reprocher
aujourd'hui sa carence quant aux deux modifications à apporter au
cahier des charges et quant à l'indication du temps d'exploitation, alors
qu'elle s'en est elle-même désintéressée et a cherché, non pas d'obtenir
l'exécution du contrat, mais bien au contraire à s'en libérer pour des
raisons que les premiers juges ont mises pertinemment en lumière(. .. )''
(214)

(213) Lamy, Droit de l'informatique, op cit. p. 410.


(214)Paris, 25 janvier 1977, Lamy, Droit de l'informatique, op cit, p. 411.

289
Il existe toutefois certaines exceptions à la nécessité d'une mise en
demeure préalable.

Ainsi, la mise en demeure n'est pas requise lorsque les parties ont
conventionnellement convenu d'en dispenser le créancier (article 1139
Code Civil).

La mise en demeure n'est pas non plus requise lorsque le débiteur


aurait dû exécuter son obligation dans un certain délai qu'il a laissé
expirer (article 1146 Code Civil). Ainsi, au cas où une application
informatique est demandée à une société de services, afin d'être utilisée
de manière unique, lors d'un salon, l'absence de livraison à la date fixée
engagerait la responsabilité de la société, sans qu'une mise en demeure
ait été nécessaire.

La mise en demeure n'est pas non plus requise lors de la violation


d'une obligation de ne pas faire (article 1145 Code Civil). Il en serait
ainsi, en cas de violation de l'interdiction -relativement fréquente dans
les contrats informatiques- d'utiliser un progiciel sur un autre site que
celui indiqué dans la convention.

Lorsqu'elle est régulièrement effectuée, la mise en demeure entraîne


deux importantes conséquences: d'une part, elle a pour effet de déplacer
les risques et, d'autre part, elle fait courir les intérêts moratoires.

C. La sanction de l'inexécution des obligations

I. Les sanctions visant à contraindre le débiteur à l'exécution

§ 1. L'exception d'inexécution

62. L'exception d'inexécution permet au créancier d'une obligation


inexécutée, résultant d'un contrat synallagmatique, de refuser
l'exécution de ses propres obligations tant que l'autre partie n'a pas
remédié à ses défaillances.

290
Dans un jugement du 15 septembre 1980, le Tribunal de Commerce
de Bruxelles rejette l'application de cette exception. (215)

Le Tribunal condamne le locataire de matériel informatique à payer


les arriérés de loyers ainsi que la créance exigible en vertu du contrat de
maintenance du même matériel, en constatant qu'il est établi que le
bailleur a exécuté son obligation, notamment son obligation de
délivrance, et que la société de maintenance a également bien exécuté son
obligation qui consistait principalement à maintenir le matériel loué en
état de bon fonctionnement, le locataire ne formulant du reste aucun
grief relatif au fonctionnement de ce matériel.

Le même tribunal a, par un jugement postérieur, par ailleurs estimé


que le client qui se plaint de retards et d'erreurs dans l'encodage, de rejets
inexpliqués et d'encodages nécessitant des manipulations longues et
coûteuses "était pleinement justifié d'exiger qu'une mise au point
sérieuse soit faite pour la continuation des relations contractuelles.. "et
que dès lors, il était en droit de suspendre sa propre obligation de fournir
les données à traiter dans le cadre d'un contrat service-bureau ou de time-
sharing. (216)

Dans son arrêt du 4 juin 1986, la Cour d' Appel de Gand (217) a décidé
que le non-respect grave du devoir de bonne foi impliquait le droit pour
l'utilisateur de suspendre ses paiements, nonobstant la clause
contractuelle que le respect des échéances est de rigueur.

"Dans la mesure où une partie préalablement tenue à une prestation


manque gravement à celle-ci, l'autre partie est en droit de se défendre en
suspendant sa propre prestation. "
Une seconde condition est, en général, exigée pour faire valoir le droit
à l'exception des paiements. A la condition du manquement grave du
cocontractant, doit s'ajouter la condition de proportionnalité de la
riposte. En refusant de s'exécuter, le cocontractant qui soulève

(215) Comm. Bruxelles (9e chambre) 15 septembre 1980, inédit., R.G. 08394/79
(216) Comm. Bruxelles, 17 décembre 1980, inédit, cité par Y. Poullet et Ph. Ullmann,
R.l.D.C., 1983, p. 501.
(217) Gand, 4 juin 1986, Dr. Inform., 1987, p. 58, Computerr., 1986/ 4, p. 265 et note
K. Van Hoecke.

291
l'exception, ne peut créer dans le chef de l'autre partie, un dommage sans
mesure avec celui qu'il a lui-même subi.

§ 2. L'exécution forcée et les astreintes

63. En assignant en justice, le créancier a théoriquement le choix entre


deux branches d'une alternative: soit demander l'exécution forcée de
l'obligation, soit demander la rupture judiciaire du contrat.
S'il choisit l'exécution forcée, selon le cas, le créancier peut demander
soit l'exécution en nature (prestation de l'engagement pris au contrat),
soit l'exécution par équivalent (allocation d'une somme d'argent pour
remplacer la prestation de l'engagement pris au contrat).

En outre, le créancier peut demander que la condamnation à


l'exécution forcée soit assortie d'une astreinte.

Ainsi par exemple, si l'utilisateur refuse de prendre livraison du


matériel informatique acheté, le fournisseur peut demander au juge de
décider l'exécution de cette obligation sous peine pour le débiteur d'avoir
à payer une somme d'argent.

Inversement, le tribunal qui résout un contrat peut condamner le


fournisseur à reprendre le matériel livré, sous peine d'astreinte. (218)
Il existe des cas où le principe de l'exécution forcée en nature ne peut
s'appliquer et où il faut alors recourir à l'exécution forcée par équivalent.
L'on vise principalement le cas où il s'agit de contraindre le débiteur à
un acte matériel déterminé. Dans ce cas, en raison de l'adage "Nemo
potest praecise cogi ad factum", l'on ne peut obtenir l'exécution forcée
de la part du débiteur.

L'on ne pourrait ainsi, par exemple, contraindre une société de


services à exécuter le logiciel spécifique promis. Il s'agirait d'obtenir
l'exécution par équivalent, sous forme de dommages et intérêts.

(218)Bruxelles, 13 novembre 1986, J.L.M.B., 1987, p. 178.

292
Cependant, en vertu des articles 1143 et 1144 Code Civil, le juge peut
autoriser le créancier d'une obligation de faire ou de ne pas faire,
fautivement inexécutée, à s'adresser à un tiers pour exécuter l'obligation
aux frais du débiteur fautif.

II. Les sanctions visant à l'extinction (ex tune ou ex nunc) du contrat

§ 1. La résiliation unilatérale du contrat par le créancier

64. Le mécanisme de la rupture unilatérale est reconnu par la


jurisprudence, en se basant principalement sur les nécessités de la vie des
affaires et nonobstant le principe de la résolution judiciaire prévu à
l'article 1184 du Code Civil, selon lequel la rupture doit en principe être
prononcée par le juge.

Si le juge valide la rupture, il l'entérine et ne la prononce pas.

Dans le cas contraire, le juge considère la rupture comme une faute


et la résolution peut être prononcée aux torts de celui qui a rompu
unilatéralement. Nous en trouvons deux exemples récents:

- dans un jugement prononcé le 4 février 1985 (219), le Tribunal de


Commerce de Bruxelles a estimé que la rupture du contrat était
fautive: "Attendu que (l'acheteur) n'établit pas que le système... que
(le fournisseur) lui a pour partie vendu et pour partie loué, était
impropre à/ 'usage auquel (il) le destinait; qu '(il) ne justifie donc pas
la rupture unilatérale par (lui) des conventions relatives à ce système,
ni par conséquent les dommages et intérêts qu'(il) réclame ... ". Le
tribunal condamne en conséquence l'acheteur au paiement des
arriérés dûs.
- dans un jugement du 6 mai 1986 (220), le Tribunal de Première
Instance de Bruxelles considère fautive la résiliation d'un

(219) Comm. Bruxelles, 4 février 1985, D.I.T. 1985/5, p. 32, Computerr., 1986/3,
p. 172.
(220)Civ. Bruxelles, 6 mai 1986, D.I.T., 1987/2, p. 132 et note E. de Cannart
d'Hamale.

293
contrat de bail d'un système informatique par l'utilisateur qui - sans
protestations préalables - s'abstient de toute collaboration, rompt
unilatéralement le contrat de façon précipitée et commande environ
deux semaines plus tard un nouvel ordinateur auprès d'une autre
société. Le tribunal se base surtout" sur l'obligation de collaboration
de l'utilisateur dans la mise au point des programmes", obligation
qui "interdit toute dénonciation abusive ou précipitée du contrat. "

§ 2. Le pacte commissoire exprès

65. En principe, la clause qui prévoit la possibilité de résilier le contrat


de plein droit en cas de non-respect de ses obligations par une des parties,
est parfaitement licite. (221) C'est ainsi que, lors de la vente d'un système
informatique, "(de) kwestieuze koop (... ) afgesloten werd onder de
ontbindende voorwaarde dat de computer diende te beantwoorden aan
de bestemming waarvoor (koper) hem had aangekocht ". (222)
De pareilles clauses peuvent également prévoir la possibilité d'une
résiliation unilatérale du contrat, moyennant un délai de préavis en
dehors de toute notion de faute. Ainsi, le Tribunal de Commerce de
Bruxelles a estimé "qu'il est irrelevant d'examiner(. .. ) l'argumentation
(du service bureau) ... (puisque) des termes mêmes du contrat (de time-
sharing), il ressort que(... ) (l'utilisateur) avait à ce moment le droit de
résilier, qu'(il) a, pour ce faire, respecté le préavis contractuel et
qu'aucune justification n'était due pour cette résiliation; dès lors, qu'il
est acquis qu'elle est régulière, il n'y a donc aucun lieu à en examiner les
motifs". (223)
Par contre, le non-respect du délai de préavis peut être considéré
comme une faute contractuelle donnant lieu à des dommages et intérêts.

(221) P. Van Ommeslaghe, La sanction de l'inexécution du contrat, in" Les obligations


contractuelles, Ed. du Jeune Barreau, 1984, p. 232 n° 38.
(222) Bruxelles, 13 sept. 1984, R.D.C.B., 1985, p. 402.
(223) Comm. Bruxelles, 17 déc. 1980, inédit, en cause Marchand informatique C/Europ
Assistance, cité par Y. Poullet et Ph. Ullmann, R.D.C.B., 1983, p. 501.

294
§ 3. La résolution judiciaire

66. Selon l'article 1184 Code Civil, "La condition résolutoire est
toujours sous-entendue dans les contrats synallagmatiques, pour le cas
où l'une des deux parties ne satisfera point à son engagement.

Dans ce cas, le contrat n'est point résolu de plein droit. La partie


envers laquelle l'engagement n'a point été exécuté a le choix ou de forcer
l'autre à l'exécution de la convention lorsqu'elle est possible, ou d'en
demander la résolution avec dommages et intérêts.

La résolution doit être demandée en justice, et il peut être accordé au


défendeur un délai selon les circonstances".

Plusieurs décisions ont eu à se prononcer sur la résolution, en matière


de contrats informatiques.

C'est ainsi que la Cour d 'Appel de Bruxelles (224) décide que si le


vendeur d'un système informatique ne remplit pas son obligation de
livrer une installation conforme aux besoins de l'acheteur, celui-ci est
fondé à demander la résolution de la vente.

Pour la Cour d' Appel de Gand, "moet worden ontbonden verklaard


uitsluitend ten taste van de ... (verkoper) (aangezien wat betreft) de door
de (verkoper) ... te verwezenli)ken en in werkelijkheid verwezenlijkte
toepassingssfotware, (verkopers) foutieve niet-nakoming van de
overeenkomst vaststaat, zonder dat er evenwel sprake is van opzet. "
(225)

Le Tribunal de Commerce de Bruxelles a résilié un contrat aux torts


du vendeur parce que "in casu de (verkoper) niet alleen vertraging in de
levering kan verweten worden maar veeleer het niet vervullen van haar
leveringsplicht, overeenkomstig wat het con tract beschreef" (226). La
Cour d' Appel a confirmé cette décision, estimant, à juste titre, que

(224) Bruxelles, 13 sept. 1984, R.D.C.B., 1985, p. 402.


(225) Gand, 4 juin 1986, Computerr. 1986/4, p. 265 et note K. Van Hoecke, Dr. inform.
1987/1, p. 58.
(226) Comm. Bruxelles, 8 mai 1981, inédit, en cause Olivetti/Stokerij Konings, cité
par G. Vandenberghe, T.P.R. 1984, p. 492 note 159.

295
"de niet conforme levering gelijk te schakelen (is) met de niet levering ''.
(227)
L'on sait que quatre conditions de fond sont nécessaires à la
prononciation par le magistrat de la résolution judiciaire du contrat.
Tout d'abord, seuls les contrats synallagmatiques peuvent être
résolus.
Il faut, en deuxième lieu, qu'une obligation n'ait pas été exécutée.
Cette inexécution doit être, de plus, fautive (228). Si la
méconnaissance par le débiteur de son obligation est normalement.
fautive, la force majeure peut toutefois, par exception, délier celui-ci de
son engagement. Ainsi, il a été jugé que l'interdiction faite par les
autorités américaines d'exporter du matériel informatique et des logiciels
provenant des Etats-Unis constituait un cas de force majeure permettant
au fournisseur belge de résilier sa convention avec l'acheteur. (229)
Lorsque l'inexécution est due à un cas de force majeure, la théorie des
risques trouve à s'appliquer. Pour les conventions ne transférant pas de
droit de propriété, tel le contrat d'entreprise ou le contrat de locataire,
les risques seront à la charge du débiteur de l'obligation inexécutée. Pour
les conventions translatives de droit de propriété, la chose périt au
détriment du propriétaire, ce qui explique l'intérêt de certaines clauses
visant les risques ou retardant le transfert de propriété jusqu'à la
livraison.
Enfin, l'inexécution fautive de l'obligation doit revêtir un caractère
de gravité. (230)
Il a ainsi été décidé (231), pour rejeter une action en résolution que
le délai de livraison prévu au contrat n'était pas impératif et ne revêtait
pas le caractère substantiel alors que le client disposait d'un système
informatique encore opérationnel; que la réalisation du logiciel
spécifique exigeait une étroite collaboration entre l'utilisateur et le

(227) Bruxelles, 9 février 1983, inédit cité par G. Vandenberghe, T.P.R. 1984, p. 477
note 74 et p. 493, note 160.
(228) Cons. Comm. Bruxelles, 11 mars 1992, J.T., 1993, p. 206.
(229) Comm. Anvers, 28 avril 1989, R.D.C.B., 1990, p. 413.
(230) Cass. 8 décembre 1960, Pas, 1961, I, p. 382.
(23l)Paris, 23 février 1990, D.I.T., 1991/2, p. 47.

296
prestataire de services alors que les lettres du client dénotaient de sa part
un état d'esprit éloigné de toute notion de participation d'une oeuvre
commune; qu'il n'est pas démontré que le programme (objet du retard)
ait été regardé, lors de la conclusion de la convention, comme ayant un
caractère essentiel et déterminant de la décision, qu'en conséquence, les
fautes du fournisseur ne présentaient pas une gravité suffisante pour
justifier la résolution.

Il a également été jugé que le défaut de livraison d'un logiciel ne peut


à lui seul entraîner la résolution du contrat de vente au vu de sa valeur
infime par rapport à l'ensemble de la commande et alors que le client
utilisait depuis des années tous les matériels, ayant même conservé
l'ordinateur. (232)

Dans le sens inverse, un client est en droit de renoncer au système


informatique proposé par son cocontractant et de réutiliser son système
antérieur et fondé dans sa demande ultérieure en résolution du contrat
de vente dans la mesure où malgré les interventions des techniciens de ce
dernier pour remédier aux pannes constatées au cours des trois dernières
semaines qui avaient suivi sa mise en service, le système n'était toujours
pas opérationnel et restait impropre à l'usage attendu. (233)

De même, dans la mesure où il y a incompatibilité entre le logiciel de


base et le logiciel d'application - incompatibilité rendant impossible la
fonction éventuelle de gestion hôtelière pour laquelle le système avait été
commandé -, un manquement du fournisseur à son obligation de
délivrance d'un produit conforme aux besoins exprimés par l'utilisateur,
de par sa gravité, doit entraîner la résolution du contrat (234).

Lorsque l'absence d'un accessoire a une influence substantielle sur


la possibilité d'utilisation efficace et complète de l'ensemble de
l'équipement, la non-livraison de cet accessoire constitue un
manquement grave au contrat de la part du vendeur justifiant la
résolution de la vente à ses torts. (235)

(232)Paris, 9 avril 1991, Cahiers Lamy du Droit de l'informatique, 1991, C, p. 3.


(233) Paris, 29 mai 1992, Cahiers Lamy du droit de l'informatique, 1992, F, p. 4.
(234) Nîmes, 31 janvier 1991, Cahiers Lamy du droit de l'informatique, 1991, i, p. 5.
(235) Comm. Bruxelles, 29 janvier 1988, R.D.C., 1989, p. 281 et obs.

297
D. La réparation du préjudice résultant de l'inexécution des
obligations

§ 1. Quand peut-on réclamer des dommages et intérêts?

67. Des dommages et intérêts peuvent être octroyés dans différentes


hypothèses.
L'article 1184 du Code Civil prévoit que le créancier qui demande la
résolution peut demander en outre des dommages et intérêts.
Dans un cas de résolution d'un contrat de processing à charge d'une
entreprise qui devait transformer les données d'une autre firme à
l'intermédiaire de son ordinateur, le Tribunal de Commerce de Bruxelles
(236) a décidé que les dommages et intérêts réclamés par le client qui avait
obtenu la résolution étaient hors de toute proportion et qu'une expertise
ordonnée 5 ans après les faits, dans le domaine du manque à gagner ne
pourrait être convaincante. Dès lors, les dommages et intérêts furent
évalués ex aequo et bono.
En matière de vices cachés, la condamnation aux dommages et
intérêts dépend, on le sait, de la bonne ou mauvaise foi du vendeur.
Seul le vendeur de mauvaise foi est tenu de réparer le dommage subi
par l'acheteur ensuite du vice (article 1645 du Code Civil).
En ce qui concerne le vendeur professionnel, celui-ci est présumé de
mauvaise foi, c'est-à-dire censé connaître les vices dont la marchandise
serait atteinte, et est partant tenu de réparer tout le dommage subi par
l'acheteur.
La vendeur échappe à sa garantie s'il fait la preuve de son ignorance
invincible.
Les clauses d'exonération de garantie ou de limitation de garantie ne
sont licites que lorsque le vendeur est de bonne foi.

(236) Comm. Bruxelles, 2 février 1976, lng.-Cons., 1976, p. 365; J.C.B., 1976, p. 222.

298
§ 2. Que peut-on réclamer?

68. Les dommages peuvent être extrêmement variés et nombreux:

- les dommages nés du retard,


- les dommages constitués par les frais d'exécution des opérations non
exécutées ou mal exécutées,
- les dommages en relation étroite avec la mauvaise exécution du
contrat,
- un dommage commercial plus général: la perte de clientèle, la
désorganisation de l'entreprise et la baisse du chiffre d'affaires.

En appliquant les principes du Code Civil, qui précisent que le


débiteur n'est tenu de réparer que le dommage prévisible au moment de
la formation du contrat et qui est la suite directe de la faute, on ne
rencontre guère de difficultés pour le dommage qui est la conséquence
immédiate et certaine de la faute du fournisseur.
En ce qui concerne le dommage commercial, le Tribunal de
Commerce de Bruxelles, dans son jugement du 17 décembre 1980 (237),
a décidé que "(l'acheteur) base (lui)-même ses prétentions (sur) des
hypothèses plutôt que sur des certitudes: dans ces conditions, il n'existe
aucune preuve du bien-fondé de ses prétentions".

§ 3. Comment évalue-t-on les dommages et intérêts?

69. L'évaluation des dommages-intérêts se fait conformément au droit


commun, à savoir qu'il convient d'additionner le damnum emergens
(perte sèche) au lucrum cessans (manque à gagner).

Dans un jugement du 6 mai 1986, le Tribunal de Première Instance


de Bruxelles (238), dit résilier aux torts du locataire le contrat de location
de l'ordinateur et le condamne à payer une somme de 208.000 F (perte
sèche, 156.000 F, manque à gagner 52.000 F) plus intérêts judiciaires, au
motif que la lenteur du système constitue un vice apparent

(237) Comm. Bruxelles (16e chambre), 17 décembre 1980, inédit, R.G. 10976/79.
(238) Civ. Bruxelles, 6 mai 1986, D.I.T. 1987/2, p. 132, note E. de Cannart d'Hamale.

299
sur lequel le bailleur n'est pas tenu à garantie et au motif subsidiaire que
la résiliation du contrat par le locataire présente, compte tenu de
l'absence de protestation préalable de sa part, un caractère précipité et
par conséquent fautif.

En déclarant une convention résolue aux torts de l'utilisateur d'un


appareil informatique, le Tribunal de Commerce de Bruxelles a retenu
comme dommages et intérêts "le manque à gagner (du vendeur) étant
justifié par la différence entre le prix de la vente convenu et le prix d'achat
de la machine (achetée par le client chez un tiers) selon facture produite;
le montant de 15.000 F réclamés en sus par le vendeur pour travaux
d'analyse est raisonnable et doit par conséquent, lui être également
alloué.''

La Cour d' Appel d'Anvers (239) rejette l'indemnisation demandée


par l'acheteur pour le temps consacré par son personnel à la préétude du
système ainsi que leurs frais de déplacement pour les visites à la firme
chargée des études.

Dans une autre espèce, la Cour d' Appel de Bruxelles (240) a estimé
le dommage ex aequo et bono en se basant d'une part, sur une perte de
profit de 2.500F par jour en multipliant ce montant par 120 jours
ouvrables, étant le laps de temps qui s'est écoulé entre le jour de la
livraison non conforme et le jour où le vendeur a livré le matériel
conforme et, d'autre part, sur un montant forfaitaire de 25.000 F pour
frais divers.

En matière informatique, il est fréquent de demander, souvent en


référé (241) la désignation d'un expert avant que le préjudice ne s'aggrave
et devienne difficilement réparable.

Le Tribunal de Commerce de Bruxelles a ainsi accordé la totalité du


montant des dommages et intérêts demandés par l'utilisateur d'un système

(239) Anvers, 23 novembre 1983, Dr. inform. 1985/6, p. 31 et note G. Vandenberghe;


Computerr. 1985/4, p. 18 et note G. Vandenberghe.
(240) Bruxelles, 9 février 1983, inédit cité par Vandenberghe, T.P.R., 1984, p. 477.
(241) Cons. par ex.: Comm. Huy (Prés.) 22 avril 1982, Comm. Bruxelles (Prés.) 4
septembre 1986, Comm. Gand (Prés.) 27 janvier 1987, Comm. Bruxelles (Prés.) 17 février
1987, Civ. Bruxelles (Prés.) 4 décembre 1987, O.I.T., 1988/2, p. 41 et svtes et obs. E. de
Cannart d'Hamale.

300
informatique (242), sur la base du rapport d'un expert judiciaire qui avait
conclu à la non-conformité de la configuration fournie. Le tribunal a
alloué des dommages et intérêts correspondant au montant des loyers
payés par l'acquéreur de la société de leasing ainsi qu'une somme de
100.000 FB étant "le préjudice complémentaire ... subi en raison du
caractère inadéquat de la configuration (démarches inutiles, perte de
temps du personnel... ). "

CHAPITRE VII
OBSERVATIONS FINALES

70. Dans cet aperçu très général et donc incomplet de certains aspects
contractuels relatifs à l'informatisation des entreprises, nous avons vu
que l'essentiel des principes du droit des obligations trouve largement à
s'appliquer. Que cela soit au niveau du pré-contrat, de la conclusion, de
l'exécution ou de la fin du contrat.

Au niveau normatif, le droit de l'informatique est en éclosion.


Que l'on songe, par exemples, aux textes relatifs à la protection
juridique des topographies originales des produits semi-conducteurs
(243), à la protection juridique des programmes d'ordinateur (244) ou
à la protection de la vie privée à l'égard des traitements de données à
caractère personnel. (245)
De nouvelles théories prônées par la doctrine ont été récemment
consacrées par la jurisprudence belge et française, spécialement à
l'occasion de l'analyse et du contentieux des contrats informatiques. Il
en est ainsi de la théorie des groupes de contrats (cf. supra n° 21).

D'autres principes, bien connus en droit commun, se sont largement


développés sous l'impulsion de la matière étudiée. Qu'il s'agisse du
principe de l'exécution de bonne foi des obligations (cf. n° 15 et svts), de

(242) Comm. Bruxelles, 15 février, inédit cité par Y. Poullet, R.D.C., 1983, p. 488.
(243) Directive du conseil du 16 décembre 1986 et loi du 26 janvier 1990.
(244) Directive du conseil du 14 mai 1991.
(245) Loi du 3 décembre 1992.

301
l'autonomie de la volonté ou de la convention-loi (cf. n° 4 et n° 5). Le
"devoir d'information", au sens large, (informer, s'informer,
collaborer, conseiller, mettre en garde ... ) de chacune des parties au
contrat informatique s'est progressivement trouvé un contenu, des
limites et un équilibre, tant dans la période pré-contractuelle (cf. n ° 29
et svts) (avec son influence sur les vices du consentement, cf. n ° 40), que
lors de l'exécution de la convention (cf. n° 46 et 51).

L'on constate aussi que plus la technique informatique se développe


et se complique (les multimédias interactifs, les communicateurs
personnels, qui mélangent chacun plusieurs applications ... ), plus les
contrats deviennent, sous l'influence anglo-saxonne, complexes, plus il
est indispensable d'en revenir aux normes fondamentales, afin de mieux
cerner les qualifications et la détermination des droits et obligations des
parties.

Quant à la distinction classique entre le profane ou le néophyte et le


spécialiste ou l'initié, elle reste très présente (cf. n ° 2) en cette matière et
influence de manière certaine le contenu des obligations des parties. La
banalisation des systèmes et des produits et l'alphabétisation
informatique progressive des clients et spécialement des entrepreneurs,
a toutefois eu pour conséquence de renforcer l'obligation de se renseigner
dans le chef des néophytes (cf. n° 36 et 47).

302
LE CONTRAT
DE CONSEIL INFORMATIQUE

par

J.L. FAGNART
A vocal au Barreau de Bruxelles
Professeur à l'U.L.B.

1. Au cours de la seconde moitié du vingtième siècle, les sociologues


(1) et les économistes (2) ont découvert le développement d'un important
secteur d'activité: le secteur tertiaire qui est constitué par les services.

Les juristes n'ont commencé à découvrir ce secteur que depuis une


vingtaine d'années (3). L'intérêt pour le droit des services s'est toutefois
accru ces derniers temps (4).

(1) GALBRAITH J .K., Le nouvel état industriel, éd. NRF, Paris, 1967, p. 207.
(2) FOURASTIE J., Le grand espoir du XXème siècle, éd. NRF, Paris, 1962.
(3) Voy. notamment RUTSAERT J. et MEEUS A., "La responsabilité civile
contractuelle du prestataire de services en droit privé", Rev. gén. ass. terr., 1977, p.
526-572;
- DEPRIMOZ J ., "La responsabilité civile extracontractuelle du prestataire de services
en droit privé", Bull. Ass., 1977, p. 505 et s.; Rev. gén. ass. terr., 1977, p. 573 et s.;
- GRELON B., Les entreprises de services, éd. Economica, Paris, 1978. Voy. aussi les
rapports présentés au VI ème congrès mondial de l'Association Internationale de Droit
des Assurances tenu à Londres en mai 1982 sur le thème: ''L'assurance et la responsabilité
des prestataires de services"; on consultera particulièrement le rapport belge de M. Cousy,
p. 43 à 59.
(4) Voy. notamment Les prestations de services et le consommateur, ouvrage collectif
sous la direction de LAFFINEUR J ., éd. Story-Scientia, 1990; - La responsabilité du
prestataire de services et du prestataire de soins de santé, ouvrage collectif sous la direction
de FRASELLE N., éd. Académia-Bruylant, 1992.

303
2. Une catégorie importante des services est celle qui comprend les
services immatériels (5).

Si les services immatériels sont nombreux, une espèce particulière


retient l'attention de la doctrine depuis plusieurs années: il s'agit des
contrats de conseil (6).

Depuis longtemps, les titulaires de certaines professions libérales ont


fait du conseil une activité distincte de leurs autres activités
professionnelles. L'avocat (7) et le notaire (8) donnent des consultations.
La mission essentielle de l'architecte est de conseiller le maître de
l'ouvrage dans la réalisation d'un projet immobilier (9). Le médecin, que
l'on assimile trop souvent à un prestataire de soins, a une importante
activité de consultation: l'un de ses premiers devoirs est de "s'efforcer
d'éclairer son malade sur les raisons de toute mesure diagnostique ou
thérapeutique proposée" (10).

3. On constate que l'activité de conseil devient une activité en soi. Il


existe actuellement des bureaux d'ingénierie qui conseillent les entreprises

(5) Voy. à ce sujet FAGNART J .L., "La responsabilité extracontractuelle du


prestataire de services", in Les prestations de services et le consommateur, ouvrage collectif
sous la direction de LAFFINEUR, éd. Story-Scientia, 1990, p. 107 et s., spéc. p. 141, n° 57.
(6) SAVATIER R., "Les contrats de conseil professionnel en droit privé", Dall., 1972,
Chronique XXIII, p. 137 et s.; - voy. aussi VINEY G., "La responsabilité des entreprises
prestataires de conseil", J.C.P., 1975, I, 2750; - FERREIRA SINDE MONTEIRO J.,
Responsabilidade par conselhos, recommendaçoes ou informaçoes, éd. Almedina,
Coïmbra, 1989, spéc. p. 384 à 409; - COLLART DUTILLEUL F. et DELEBECQUE Ph.,
Contrats civils et commerciaux, Précis Dalloz, 1991, p. 547, n° 780 et s.
(7) DEPUYDT P., La responsabilité de l'avocat et de l'huissier de justice, éd. Story-
Scientia, 1984, p. 101, n° 117 et s.
(8) ANDRE R., Les responsabilités, éd. Robert André, 1981, p. 844 et s.; - FAGNART
J .L., "Chronique de jurisprudence: la responsabilité civile", J. T ., 1976, p. 596, n° 61.
(9) HANNEQUART Y.," La responsabilité de l'architecte face aux immixtions du
maître de l'ouvrage et face au promoteur", R.C.J .B., 1982, p. 491 et s.; - VANWIJCK-
ALEXANDRE M.," L'aménagement du rôle et de la responsabilité des architectes en
raison de l'intervention croissante des spécialistes dans la construction", R.C.J .B., 1982,
p. 181 et s.; - VERGAUWE J.P ., '' La responsabilité professionnelle des architectes'',
Bull. Ass., 1980, p. 571 et s.
(10) Code de déontologie médicale, art. 29.

304
dans le choix des processus techniques de réalisation et de gestion (11);
il y a des conseils en brevets (12), des conseils en gestion de fortune (13),
des conseils en organisation d'entreprises (14); il y a aussi les "les
assureurs-conseils" (15).

Le contrat de conseil informatique, assez curieusement, a peu retenu


l'attention de la doctrine (16). Cela s'explique sans doute par le nombre
extrêmement réduit des décisions concernant la responsabilité des
sociétés de conseil en informatique ( 17).

(11) Commission droit et vie des affaires de la Faculté de Droit de Liège, Les contrats
d'engineering, Liège, 1964; - LE TOURNEAU Ph., "Observations autour du contrat
d'ingénierie", Journal des agréés, 1975, p. 370.
(12) Voy. Comm. Bruxelles, 4 juin 1968, J.C.B., 1970, p. 277; T.G.I. Paris, 16 mai
1969, Dall., 1970, p. 158.
(13) Voy. la loi du 4 décembre 1990 relative aux opérations financières et aux marchés
financiers (articles 157 à 180); voy. aussi l'arrêté royal du 5 août 1991 relatif à la gestion
de fortune et au conseil en placements. Pour une analyse de cette réglementation, voy.
VAN OMMESLAGHE P., "Les intermédiaires financiers. Perspectives d'avenir", in Les
intermédiaires commerciaux, éd. Jeune Barreau, 1990, p. 323 et s., spéc. p. 356-358.
(14) MIALON M.F., "Contribution à l'étude juridique d'un contrat de conseil: le
contrat de conseil en organisation d'entreprise", Rev. trim. dr. civ., 1973, p. 5 et s.;
MERLE J. '' Contrat de management et organisation des pouvoirs dans la société
anonyme", Dall., 1975, Chron., p. 245.
(15)COUSY H., "Les intermédiaires d'assurance", in Les intermédiaires
commerciaux, éd. Jeune Barreau, Bruxelles, 1990, p. 205 et s.
(16) Voy. toutefois LUCAS A., Le droit de l'informatique, PUF, Paris, 1987, p. 448
à 451; - POULLET Y., "Le triangle classique: maître de l'ouvrage - entrepreneur - maître
d' oeuvre", in Le droit des contrats informatiques, Précis de la Faculté de droit de Namur,
éd. Larcier, Bruxelles, 1983, p. 132 à 141; - POULLET Y. et ULLMANN Ph.," La mission
de l'organisateur-conseil en informatique", J.T., 1983, p. 288 et s.; -voy. aussi un exemple
de contrat de conseil en informatique établi par de CANNART d'HAMALE et EVRARD
J.J., in Le droit des contrats informatiques, p. 193 et s.
(17) Voy. toutefois: Paris, 2 février 1980, Expertise, 1980, p. 2; - Comm. Charleroi,
18 décembre 1981, J. T., 1983, p. 285, note POULLETet ULLMANN; -Bruxelles, 10 avril
1986, Droit de l'informatique, 1986, p. 232.

305
CHAPITREI
LES CARACTERISTIQUES DU CONTRAT

Section 1. La spécificité du contrat

4. Alors que dans le contrat de fourniture d'un système informatique


"clefs en mains "(18), le fournisseur est tenu d'obligations accessoires
(19) qui sont des obligations de renseignement et de conseil (20), le
contrat de conseil en informatique fait de l'information et du conseil les
objets principaux du contrat (21).

Section 2. La nature du contrat

5. La nature du contrat de conseil n'est pas discutable: c'est un contrat


d'entreprise (22).

C'est à tort que l'on analyse parfois le contrat de consultance en une


"vente de services" (23). Cette expression, qui peut actuellement
s'autoriser des dispositions de la loi du 14 juillet 1991 sur les pratiques

(18) Sur les contrats "clefs en mains", voy. DE LAMBERTERIE 1., Les contrats en
informatique, éd. Litec, Paris, 1983, n° 188 et s.
(19) Certains auteurs analysent ces obligations accessoires en obligations
précontractuelles (POULLET Y. et ULLMANN Ph.," La mission de l'organisateur-conseil
en informatique", J.T., 1983, p. 288 et s., spéc. n° 4).
(20) BUYLE J.P., LANOYE L. et WILLEMS A., "Chronique de jurisprudence:
l'informatique (1976-1986)", J.T., 1988, p. 93 et s., spéc. n° 7, 8 et 20.
(21) SAVATIER R., '' Les contrats de conseil professionnel en droit privé'', Dai/.,
1972, Chron. XXIII, p. 137, spéc. n° 13.
(22) GRELON B., Les entreprises de services, éd. Economica, Paris, 1978, p. 28; -
LUCAS A., Le droit de l'informatique, PUF, Paris, 1987, n° 368; - MIALON M.F.,
"Contribution à l'étude juridique d'un contrat de conseil: le contrat de conseil en
organisation d'entreprise", Rev. trim. dr. civ., 1973, p. 5, spéc. n° 30 à 34; - POULLET
Y.," Le triangle classique", in Le droit des contrats informatiques, p. 133; - VINEY G.,
"La responsabilité des entreprises prestataires de conseils", J .C.P., 1975, I, 2750, n° 3.
(23)Comm. Charleroi, 18 décembre 1981, J.T., 1983, p. 285.

306
du commerce et la protection et l'information du consommateur, est
néanmoins déplorable (24).

CHAPITRE II
L'OBJET DU CONTRAT

Section 1. Les obligations du consultant

6. Les obligations du bureau de conseil en informatique varient


suivant l'objet du contrat tel qu'il a été défini par le client.

Le contrat peut comprendre une mission globale allant de l'étude


d'opportunité jusqu'au contrôle de la réception (25). Il peut se limiter
à certaines étapes de cette mission (26). Le contrat peut se doubler d'un
contrat d'élaboration d'un logiciel sur mesure (27).

Généralement, la mission de conseil comporte trois phases: la phase


d'étude préalable, la phase du conseil stricto sensu, la phase de
l'assistance technique (28).

A. La phase d'étude préalable

7. Au cours de cette phase, le consultant donne son avis sur les


interventions nécessaires.
En principe, le conseil en informatique doit fournir une étude
comprenant tous les éléments techniques et financiers du problème posé.
Cette étude repose sur des connaissances préexistantes, c'est-à-dire sur un

(24) FAGNART J .L., "Concurrence et consommation: convergence ou divergence?",


in Les pratiques du commerce et la protection à l'information du consommateur, Bruxelles,
Jeune Barreau, 1991, p. 7 et s., spéc. p. 26, n° 21.
(25) Bruxelles, 10 avril 1986, Droit de l'informatique, 1986, p. 232.
(26) POUL LET Y., "Le triangle classique", in Le droit des contrats informatiques,
p. 132.
(27) Comm. Charleroi, 18 décembre 1981, J.T., 1983, p. 291, note POULLET et
ULLMANN.
(28) Comm. Charleroi, 18 décembre 1981, déjà cité.

307
"savoir-faire" qui fait la réputation de la société de consultance. Ce
savoir-faire n'est en principe pas communiqué au client (29).

Pour que l'étude soit utile, le conseil en informatique a tout d'abord


l'obligation de s'informer. Il doit s'enquérir des besoins concrets de son
client afin de s'assurer que son offre préalable correspond à ses besoins
(30).

Dans cet esprit, le conseil en informatique doit aider le client à définir


ses besoins avec toute la précision nécessaire (31). Il doit également
vérifier si les informations qui lui sont soumises par le client sont exactes
et complètes (32).

B. La phase du conseil (stricto sensu)

8. Au cours de cette phase, l'information évolue vers le conseil (33).


Alors que l'information est la simple description d'une solution possible,
le conseil est une incitation à l'action (34). Pour mener à bien cette
mission de conseil, le consultant a l'obligation de s'enquérir de l'état du
marché (35). Il lui revient de concevoir un système conforme à la
destination qui sera la sienne (36). Il doit ensuite recommander

(29) GRELON B., Les entreprises de services, éd. Economica, Paris, n° 273.
(30) Une telle obligation incombe également au vendeur d'un système informatique.
Voy. à ce sujet l'étude très approfondie de M. de CANNART d'HAMALE E., "Le devoir
de conseil du fournisseur en informatique", R.D.C., 1989, p. 568 et s., spéc. n° 3 à 7.
(31) Comm. Bruxelles, 15 février 1983, R.D.C., 1983, p. 650, note Thunis; - Cass.
fr., 3 décembre 1985, Rev. trim. dr. civ., 1986, p. 372, obs. Remy.
(32)de CANNART d'HAMALE E., "Le devoir de conseil du fournisseur en
informatique", R.D.C., 1989, p. 568 et s., spéc. p. 571, n° 5.
(33)Sur les nuances entre l'information et le conseil, voy. notamment: FABRE-
MAGNAN M., De l'obligation d'information dans les contrats, L.G.D.J ., 1992, p. 377
et s., n° 464 à 481; - HERZFELDER F., "L'obligation de renseigner et de rendre compte.
Etude comparative", Rev. intern. dr. comp., 1972, p. 564; - LE TOURNEAU Ph., "Les
professionnels ont-ils du coeur?", Dall., 1990, Chron., p. 22.
(34) SA VA TIER R., "Les contrats de conseils professionnels en droit privé", déjà
cité, n° 10.
(35) Comm. Charleroi, 10 février 1981, précité; - voy. aussi, Comm. Bruxelles, 24 avril
1981, inédit, cité par POULLET Y., in Le droit des contrats informatiques, p. 134.
(36) POULLET Y., in Le droit des contrats informatiques, p. 133-134.

308
la solution la plus adéquate compte tenu de l'ensemble des circonstances.
Cela signifie que le consultant doit aider le client dans le choix du système
informatique (37).

Le consultant a également l'obligation d'informer clairement le client


des caractéristiques et des conditions d'utilisation de la solution
proposée. Cette information porte "notamment sur la capacité et les
performances des systèmes, la qualification et la formation du personnel
nécessaire à son utilisation, l'environnement physique requis, le langage
de programmation utilisé, les possibilités d'adaptation, d'extension et
de portabilité, les délais de fourniture et de mise en route, les conditions
et le coût de l'entretien, etc ... "(38).

Il appartient au consultant de prévenir le client des conséquences


dommageables qui peuvent survenir du choix de tel ou tel système et, à
la limite, de déconseiller l'informatisation si elle est contre-indiquée,
étant donné le volume des affaires traitées, la situation organisationnelle,
etc (39).

C. La phase d'assistance technique

9. La société de conseil est normalement amenée à intervenir dans la


réalisation concrète de la solution proposée. Elle joue dans ce cas un rôle
comparable à celui de l'architecte (40).
Dans ce cadre, la société de conseil va élaborer le cahier des charges
du système préconisé (41). Elle peut être appelée à se charger de l'envoi
des demandes d'offre et de la sélection des offres. Elle peut aussi

(37) POUL LET Y., in Le droit des contrats informatiques, p. 134.


(38) de CANNART d'HAMALE E., "Le devoir de conseil du fournisseur en
informatique", R.D.C., 1989, p. 568 et s., spéc. n° 8.
(39) POUL LET Y., in Le droit des contrats informatiques, p. 136.
(40) POULLET Y., in Le droit des contrats informatiques, p. 133.
(4l)de CANNART d'HAMALE E. et EVRARD J.J., "Le contrat de conseil en
informatique", in Le droit des contrats informatiques, p. 197.

309
préparer et superviser les conditions des contrats passés par le client (42).

Pendant la mise en place du système, la société de conseil assume une


mission de surveillance et de coordination. A la fin des travaux, elle
assiste souvent à la réception. Elle prépare les tests nécessaires pour
vérifier le bon fonctionnement du système. Elle peut aussi être chargée
de la formation du personnel du client, mais cette mission dépasse le
cadre normal de sa mission de conseil.

Section 2. Les obligations du client

A. La collaboration

10. La première obligation du client est de collaborer de bonne foi à


l'exécution du contrat. Il doit fournir au client tous documents et toutes
informations raisonnablement requis pour l'exécution de sa mission (43).
Il appartient au client "de définir de façon précise eu égard à son
organisation et à ses problèmes spécifiques tous les éléments qui doivent
entrer en compte pour permettre l'utilisation d'un ordinateur" (44). Il
doit aussi mettre à la disposition du conseil le personnel et l'infrastructure
nécessaire, en veillant à ce que le personnel ait les qualifications voulues
(45).

(42) En principe, la société de conseil assiste le client dans les négociations et dans la
conclusion du contrat qui est conclu par le client seul. La société de conseil n'agit donc
pas en qualité de mandataire.
(43)de CANNART d'HAMALE E. et EVRARD J.J., in Le droit des contrats
informatiques, p. 200.
(44) Paris, 24 mai 1977, Expertises, 1978, n° 3, p. 7.
(45) Sur le devoir de collaboration du client, voy. Lyon, 23 décembre 1969, J .C.P.,
1970, II, 16557; - BUYLE J.P., LANOYE L. et WILLEMS A., "Chronique de
jurisprudence: l'informatique (1976-1986) ", J. T., 1988, p. 93 et s., spéc. n° 4 et 13 à 15;
- DE LAMBER TE RIE 1., Les contrats en informatique, Paris, Litec, 1983, n° 17 à 26;
- GRELON B., Les entreprises de services, éd. Economica, Paris, n° 633 et s.; - POULLET
P. et POULLET Y.," Les contrats informatiques. Réflexions sur dix ans de jurisprudence
belge et française", J. T., 1982, p. 1 et s., spéc. n° 15 et 16.

310
B. La décision

11. La deuxième obligation du client est celle de prendre une décision.


C'est au client, en effet, que la décision appartient (46). Le consultant
ne peut se substituer au client dans la prise de décision (47).

C. Le paiement

12. La troisième obligation du client est de payer le prix convenu dans


les délais convenus.

Le prix des prestations du conseil en informatique peut être déterminé


librement par les parties. On doit en effet considérer que le conseil n'est
pas un service homogène au sens de l'article 1er, 3°, de la loi du 14 juillet
1991 sur les pratiques du commerce (48). Le conseil en informatique est
un service tout à fait personnalisé, adapté aux besoins du client et
variable selon les qualifications du prestataire. Compte tenu de la
confiance particulière que le client doit avoir dans le consultant, ce
contrat doit être considéré comme un contrat intuitu personae (49).

(46) Sur l'indépendance respective des parties dans le contrat de conseil, voy.
SA VA TIER R., '' Les contrats de conseil professionnels en droit privé'', déjà cité, n ° 11.
(47) POULLET Y., in Le droit des contrats informatiques, p. 134.
(48) L'article Ier de la loi dispose qu'il faut entendre par services homogènes: "Tous
services dont les caractéristiques et les modalités sont identiques ou similaires,
indépendamment du moment ou du lieu de l'exécution, du prestataire de services ou de
la personne à qui ils sont destinés".
(49) Sur la nécessaire confiance du profane envers son conseil, voy. SAVATIER R.,
"Les contrats de conseil professionnels en droit privé", déjà cité, n ° 8.

311
CHAPITRE III
L'INEXECUTION DU CONTRAT DE CONSEIL INFORMATIQUE

Section 1. L'appréciation de l'inexécution

13. Lorsqu'il s'agit de savoir s'il y a inexécution des obligations du


consultant, les tribunaux semblent bien embarrassés.

Le tribunal de commerce de Charleroi a décidé que "on ne saurait


affirmer qu'en toutes circonstances, et quelles que soient les prestations
que l'organisateur-conseil s'est engagé à fournir, ce dernier n'assume
jamais que des obligations de moyens"; le tribunal ne tranche cependant
pas la question, car, après avoir décidé que le contrat s'analyse en "une
vente de services", il énonce que "eu égard à la haute technicité du
problème et compte tenu de certaines contradictions de fait révélées à
l'occasion des débats, il apparaît opportun de recourir à une expertise
judiciaire" (50).

La cour d'appel de Bruxelles manifeste la même hésitation en refusant


d'apprécier la responsabilité du consultant "à l'aide du seul critère fourni
par la qualification alternative d'obligations de moyens ou de résultat";
l'arrêt énonce "que le contrat informatique a donc le caractère d'une
structure ouverte dans laquelle la règle del 'exécution de bonne foi fait
à chacune des parties le devoir de collaborer au but commun; que les
obligations de la société (de conseil) ne se borne pas à conseiller
l'utilisation mais comporte également l'obligation de s'informer et
d'informer correctement l'utilisateur ainsi que les autres fournisseurs et
prestataires(... ); qu'en outre, l'obligation de conseil est de l'essence
même du contrat et sa violation constitue un manquement, c'est-à-dire
une forme d'inexécution du contrat" (51).

14. On comprend mal que ces décisions aient pu trouver des difficultés
insurmontables à qualifier correctement les obligations du consultant.

(50) Comm. Charleroi, 18 décembre 1981, J. T., 1983, p. 285, note Poullet et Ullmann.
(51) Bruxelles, 10 avril 1986, Droit de l'informatique, 1986, p. 232.

312
La distinction entre les obligations de moyens et les obligations de
résultat est pourtant bien connue. Elle a fait l'objet de plusieurs arrêts
de la Cour de cassation (52).

On sait que l'obligation de moyens est celle qui impose au débiteur


de prendre toutes les mesures qui normalement sont de nature à amener
un certain résultat, alors que l'obligation de résultat est celle qui impose
au débiteur une prestation déterminée (53).

Si la distinction entre les obligations de résultat et les obligations de


moyens est essentielle sur le plan de la preuve (54), il est inexact de croire
que l'obligation de moyens serait moins sévère que l'obligation de
résultat.

Le débiteur d'une obligation de moyens est d'utiliser tous les moyens


possibles afin d'atteindre le résultat escompté. Dans l'appréciation des
moyens à mettre en oeuvre, une sévérité particulière s'exerce à l'égard
des professionnels (55). "L'homme de métier doit toujours être à la
page; il se tient au courant des évolutions juridiques et des techniques"
(56).

Ce n'est pas parce que l'avocat est tenu d'une "simple" obligation
de moyens, qu'il a le droit d'ignorer la dernière jurisprudence de la Cour
de cassation relative à une matière qu'il traite dans un dossier dont il est
chargé (57).

(52) Cass. 26 novembre 1954, Pas., 1955, I, 271: obligation contractuelle de résultat;
- Cass. 2 juin 1962, Pas., 1962, I, 723: obligation légale de moyens; - Cass. 6 octobre 1972,
Pas., 1973, I, 137; J.T., 1973, p. 36: obligation légale de résultat.
(53) MAZEAUD H., '' Essai de classification des obligations: obligations déterminées
et obligations générales de prudence et de diligence", Rev. trim. dr. civ., 1936, p. 1 et s.;
- Tune A., "La distinction des obligations de résultat et des obligations de diligence",
J.C.P., 1945, I, 449; - voy. aussi CREPEAU P.A., L'intensité de l'obligation juridique
ou des obligations de diligence, de résultat et de garantie, éd. Yvon Blais (Québec), 1989.
(54)MAZEAUD H., L. et J. et CHABAS F., Leçons de droit civil, Paris, éd.
Montchrestien, 1992, t. II, Les obligations, n° 21.
(55) FAGNART J .L., "Les contrats de consommation en droit civil classique", in
Colloque de la Commission vie et droit des affaires, Séminaire de Bruges, 1993, sous presse.
(56) LE TOURNEAU Ph., "Les professionnels ont-ils du coeur?", Dalloz, 1990,
Chron., p. 22.
(57) Un juge a néanmoins admis la solution contraire, confondant, semble-t-il, la
médiocrité moyenne avec la norme à respecter à l'égard d'un client (Civ. Bruxelles, 6 février
1991, J.T., 1991, p. 661).

313
Le devoir de conseil du professionnel de l'informatique est une
obligation de moyens, mais celle-ci s'apprécie avec rigueur (58).

15. Le consultant en informatique ne prend nullement l'engagement


de fournir, quoi qu'il arrive, "une solution adéquate" (59). Il s'engage
à mettre en oeuvre la diligence voulue pour donner des informations et
des avis adéquats et utiles. Il contracte donc une obligation de moyens
(60).

Etant tenu d'une obligation de moyens, le consultant en informatique


n'est pas nécessairement responsable si la solution préconisée s'avère
inadéquate. Dans la recherche de cette solution et dans la communication
de ses avis, il doit néanmoins tenir compte de certaines règles qui ont été
formulées par la jurisprudence à propos de situations analogues.
Il peut être coupable d'une faute contractuelle si l'avis qu'il formule
a été donné "sans investigations suffisantes ou sans laisser apparaître
l'incertitude de la solution indiquée" (61).
Le consultant en informatique doit donner des informations dans un
langage intelligible pour le client. Si le client est un homme non initié,
le consultant doit lui fournir "une information simple, approximative,
intelligible et loyale pour lui permettre de prendre la décision qu'il
estimait s'imposer" (62).

16. Dans l'appréciation de la faute imputée au consultant, le juge doit


se placer dans les circonstances del' époque; il ne peut qualifier de faute

(58)Cass. fr., 3 décembre 1985, Rev. trim. dr. civ., 1986, p. 372, obs. Remy.
(59) de CANNART d'HAMALE E., "Le devoir de conseil du fournisseur en
informatique", R.D.C., 1989, p. 569 et s., spéc. n° 14 et 15.
(60) LUCAS A., Le droit de l'informatique, PUF, 1987, n° 368; -POULLET Y., in
Le droit des contrats informatiques, p. 135; - SA VATIER R., Les contrats de conseil
professionnel en droit privé, déjà cité, n° 32.
(61)Cass. 4janvier 1973, Pas., 1973, I, 434; J.T., 1973, p. 550, note J.L. Fagnart;
R.C.J.B., 1974, p. 336, note Stassen: l'arrêt détermine l'étendue des obligations de
l'administration qui fournit des renseignements.
(62) Cass. fr., 21 février 1961, J. C.P., 1961, II, 11219, note Savatier: cet arrêt définit
les obligations d'information du médecin. Voy. aussi, sur cette question, POTVIN L.,
L'obligation de renseignement du médecin, éd. Yvon Blais (Québec), 1984, p. 57 et s.

314
l'omission d'une précaution qui était inusitée au moment des faits et dont
l'expérience ultérieure seule a démontré l'importance (63). La
responsabilité du consultant doit être appréciée "au moment où le
conseil est donné et d'après des informations aussi récentes que le veut
celui-ci" (64).

Section 2. Les sanctions de l'inexécution

17. En cas d'inexécution du contrat par la faute du consultant, le


client, conformément au droit commun, dispose d'une option entre la
résolution du contrat (le cas échéant, avec dommages et intérêts) et
l'exécution forcée du contrat (qui sera le plus souvent une exécution en
équivalent: paiement de dommages et intérêts) (65).

Dans la pratique, on doit constater que le plus souvent le client


demande le paiement de dommages et intérêts.

Ce choix implique qu'il apporte la preuve du dommage et du lien de


causalité entre la faute et le dommage.

A. Le dommage

18. Le dommage sera souvent facile à établir. Il résultera notamment:


du fait qu'il y a une incompatibilité au niveau des temps de
traitement, devant nécessairement entraîner des conditions
d'utilisation anormales (66);

(63)Liège, 15 mai 1975, R.G.A.R., 1975, n° 2521, note F.O.


(64) SA VA TIER R., "Les contrats de conseils professionnels en droit privé'', déjà
cité, n° 34.
(65) DE PAGE H., Traité élémentaire de droit civil belge, éd. Bruylant, 1964, t. II,
n° 885.
(66) Paris, 7 janvier 1982, Expertises, 1982, n° 36-37, p. 16.

315
- du fait que l'équipement fourni est trop puissant et inutilement
coûteux (67);

- du fait que le logiciel ne correspond pas aux besoins de l'utilisateur


(68).

Le dommage peut consister également dans le paiement des sommes


inutilement versées au fournisseur pour la location du système conseillé
et dans les frais internes de l'entreprise consentis dans l'espoir d'une mise
au point du système (69).
Un jugement a retenu comme dommage réparable:

a) le coût de la main d'oeuvre supplémentaire que l'utilisateur a dû


employer pour faire face aux déficiences du système informatique;

b) les dépenses consenties par l'utilisateur pour l'installation et le


fonctionnement du système (aménagement des locaux, achat
d'accessoires, location du matériel);
c) le coût du maintien en service du matériel, ainsi que les dépenses de
maintenance et le coût de la main d'oeuvre nécessaire à sa
manipulation;

d) le manque à économiser dans les différentes opérations que


l'utilisateur songeait à informatiser;
e) la hausse actuelle du prix de l'installation qui aurait dû être fournie
à l'utilisateur pour répondre à ses besoins (70).

Le jugement ne prend pas en considération la baisse du chiffre


d'affaires que l'utilisateur pourrait imputer à la désorganisation de son
entreprise. Il faut considérer qu'un tel dommage résulte plus de
l'inaptitude de l'utilisateur à adopter les réactions adéquates, que de la
faute du fournisseur ou du consultant (71).

(67)Paris, 15 mai 1975, J.C.P., 1976, II, 18265, note Boitard et Dubarry.
(68)Bruxelles, 17 février 1987, R.G.D.C., 1989-2, p.140, note Flamée.
(69) Paris, 7 février 1980, Expertises, 1980, n° 20, p. 2 et s.
(70) Comm. Charleroi, 18 décembre 1981, J.T., 1983, note Poullet et Ullmann.
(71) Paris, 26 juin 1980, Expertises, 1981, n° 20, p. 2.

316
B. Le lien de causalité

19. La question de la relation causale se posera essentiellement


lorsqu'il aura été fait appel, par l'utilisateur ou par le consultant, à un
autre spécialiste.

Le consultant peut, par exemple, faire appel à un spécialiste des


questions de sécurité pour concevoir les techniques de protection du
système. Il peut aussi faire appel à un bureau spécialisé pour l'écriture
d'un programme d'application spécifique aux besoins de l'entreprise
(72).

Il est permis de considérer que le consultant qui fait appel à d'autres


spécialistes, se trouve dans une situation comparable à celle de
l'architecte qui consulte un bureau d'études. On sait que, suivant la
jurisprudence de la Cour de cassation, l'architecte peut, dans ces
conditions, se décharger de sa responsabilité qui incombe désormais
exclusivement au bureau d'études, sauf:

- si le choix du technicien consulté par l'architecte était, de notoriété


publique, un mauvais choix;

- ou si l'erreur commise par ce technicien était de telle nature que, eu


égard aux connaissances professionnelles de l'architecte, elle pouvait
être découverte par lui (73).
Pour les mêmes motifs, on peut considérer que le consultant peut se
décharger de sa responsabilité si le spécialiste consulté est notoirement
un bon spécialiste et si l'erreur commise par ce dernier ne pouvait être
découverte par le consultant.

20. Il existe en jurisprudence une tendance très nette à décider que le


fournisseur d'un système informatique a une obligation d'information

(72) Sur ces hypothèses, voy. POULLET Y., in Le droit des contrats informatiques,
p. 138.
(73) Cass. 3 mars 1978, J. T., 1979, p. 28; L'entreprise et le droit, 1981, p. 262 et les
conclusions de M. l'avocat général Krings; R.C.J.B., 1982, p. 181, note Vanwijck-
Alexandre.

317
réduite lorsque l'utilisateur est assisté par une société de conseil en
informatique (74).

La doctrine redoute cette solution: "La conclusion d'un contrat de


conseil pourrait, si l'on n'y prend garde, avoir pour conséquence
paradoxale de desservir les intérêts de l'utilisateur. Dans le cas, en effet,
où le système informatique commandé se révélerait inadéquat ou
inefficace, la responsabilité du conseil pourrait se substituer à celle du
fournisseur, lequel est en principe tenu à une obligation de conseil et de
mise en garde. Ce changement possible de débiteur pourrait s'avérer
défavorable pour l'utilisateur dans la mesure où la solvabilité du conseil
sera généralement moindre que celle du fournisseur" (75).

Ces craintes sembles excessives.

Lorsque le fournisseur du système informatique a manqué à son


devoir de conseil, on ne conçoit pas que sa responsabilité puisse être
réduite pour la seule raison que le consultant serait lui aussi en défaut.
Lorsque le dommage subi par l'utilisateur a pour causes les fautes
commises d'une part par le consultant et d'autre part par le fournisseur,
il y a lieu de retenir la responsabilité in solidum de ceux-ci (76).

Le tribunal de commerce de Bruxelles a fait une exacte application


de ce principe en relevant que le fournisseur a le devoir, en présence d'un
cahier des charges incomplet, insuffisant, ambigu, voire contradictoire,
de le signaler à l'utilisateur avec lequel il a conclu le contrat, et en toute
hypothèse de réclamer des informations complémentaires au consultant:
le fournisseur n'est pas libéré de son devoir de conseil lorsque l'utilisateur
est assisté d'un conseil spécialisé, dont la responsabilité pourrait être
retenue elle aussi, le cas échéant (77).

(74) Paris, 4 janvier 1980, J.C.P., 1982, II, 19734, note Goutai; - Paris, 15 mai 1975,
J.C.P., 1976, II, 12265, note Boitard et Dubarry; - Comm. Charleroi, 18 décembre 1981,
J.T., 1983, p. 285, note Poullet et Ullmann.
(75)de CANNART d'HAMALE E. et EVRARD J.J., "Le contrat de conseil en
informatique", n° 6, in Le droit des contrats informatiques, p. 194.
(76)Surleprincipe: Cass. 15 février 1974, Pas., 1974, I, 633;R. W., 1973-1974, col.
1715 et les conclusions de M. l'avocat générale Dumon; R.C.J.B., 1975, p. 239, note J.L.
Fagnart.
(77)Comm. Bruxelles, 21 avril 1981, J.T., 1983, p. 292.

318
CONCLUSION

21. Aux termes de ce rapide survol des contrats de conseil


informatique, on peut constater que le droit civil classique est d'une
souplesse et d'une richesse telles qu'il peut s'adapter aux situations les
plus diverses (78).

Le contrat de conseil en informatique, comme les nombreux autres


contrats de conseil que l'on rencontre actuellement, peut être régi par les
règles de droit commun des contrats, sans que l'application de celles-ci
soit de nature à poser des problèmes insurmontables. C'est, pour les
praticiens du droit, une constatation rassurante.

(78)FAGNART J.L., "La responsabilité civile découlant des applications de


l'informatique", in Informatique et droit en Europe, éd. Bruylant, Bruxelles, p. 249 et
s., spéc. p. 260.

319
RESPONSABILITE DU BANQUIER
ET AUTOMATISATION
DES INSTRUMENTS DE PAIEMENT

Le paiement par carte, une nouvelle donne?

par

X. THUNIS

"Je conseille une monnaie de plomb


et une existence rustique "
(ALAIN, Propos)

CHAPITRE I

LES PAIEMENTS BANCAIRES A L'EPREUVE


DES TECHNIQUES AUTOMATISEES

SECTION 1

EN (TRES) BREF: L'EVOLUTION RECENTE


DES INSTRUMENTS DEPAIEMENT

1. L'argent n'a pas d'odeur, dit-on. Aujourd'hui moins que jamais.


Il serait même en voie de se soustraire au monde des apparences pour
devenir invisible. Polymorphe, il se loge dans une carte magnétique, se
réfugie dans un circuit intégré; évanescent, il se dissipe dans un flux
d'électrons.

321
En appelant à la" politique de l'esprit- notre souverain bien", Valéry
notait en 1932: " ... par les travaux que suscite l'esprit, par les
modifications qu'il imprime aux choses qui l'entourent (qu'il s'agisse de
la nature matérielle ou des êtres vivants), il tend à communiquer à ces
êtres, à cette nature, précisément les mêmes caractères qu'il reconnaît en
lui ( ... ). La pensée semble donc s'être ingéniée à trouver le moyen de
mouvoir les choses aussi promptement qu'elle-même. C'est bien là une
influence des propriétés ou des caractères fonctionnels de l'esprit sur
l'orientation des inventions" (1).
A plus d'un demi-siècle de distance, ce constat trouve un écho
surprenant dans le secteur financier, vivifié et ébranlé à la fois par
l'introduction de nouvelles techniques de traitement et de transfert de
l'information qui impriment aux transactions une vitesse de circulation
inconnue jusque-là.

De façon sans doute réductrice mais suggestive, ne peut-on voir dans


l'histoire récente des instruments (2) de paiement, depuis le chèque
jusqu'aux cartes et autres techniques électroniques de transfert de fonds,
une tentative pour raccourcir le délai entre l'émission de l'ordre et son
exécution par le système bancaire et conférer ainsi au paiement par voie
scripturale une instantanéité et une sécurité comparables à celles d'un
paiement en espèces.

Il faut le souligner, l'informatique et les télécommunications


n'auraient pu exercer leur puissance d'impact si le terrain n'avait déjà
été en quelque sorte "préparé" par ce qui est devenu l'instrument
privilégié des règlements: le compte. Attardons-nous un peu sur cette
réalité tellement quotidienne (3) que l'originalité n'en est peut être plus
suffisamment perçue.

(!)Essais quasi politiques, La Pléiade, Oeuvres, t. Ier, p. 1028.


(2) Sur la distinction entre instrument de paiement et moyen de paiement, ci-après, n ° 2.
(3) On parle de "bancarisation" des agents économiques, Ch. GOLDFINGER, La
Géofinance. Pour comprendre les mutations financières, Paris, Seuil, 1986, p. 246.

322
2. Le règlement par voie d'inscription en compte marque une rupture
fondamentale avec les modes de règlement en espèces (métal, billets) qui
le précèdent (4).

Très différente d'une remise matérielle d'unités de paiement, une


tradition symbolique s'opère, par un simple jeu d'écritures portées aux
comptes respectifs du débiteur et du créancier. Ce jeu d'écritures
s'effectue suite aux ordres que selon des modalités diverses, le titulaire
du compte donne à son banquier pour qu'il transfère au bénéficiaire tout
ou partie de son crédit en compte, le plus souvent pour régler ses dettes,
exécuter ses obligations, bref payer au sens juridique du terme.

Dans ce schéma, le paiement perd son caractère instantané (il ne


s'effectue plus à un moment donné du temps) et direct (il s'effectue par
le truchement d'un ou de plusieurs intermédiaires). Il devient un
processus dont le déroulement requiert l'interposition d'institutions
étrangères à l'opération de base.

De façon plus précise, un double phénomène doit être souligné.

1° Le fonctionnement même du compte requiert la collaboration de deux


parties au rôle bien distinct: le titulaire du compte donneur d'ordre et
le teneur du compte, le banquier qui assure le service de caisse (paiements
et encaissements) du premier.
Les banquiers, faudrait-il écrire, car ceux-ci, à mesure que se
généralisent les règlements en compte, nouent des relations bilatérales,
se regroupent en réseaux, en centres d'échange et de compensation où
s'organisent la transmission des messages et des instruments de paiement
ainsi que le règlement des dettes et des créances respectives via un agent

(4) Pour plus de détails, M. VASSEUR, Droit et économie bancaires. Les opérations
de banque, Fasc. IV. Les cours de Droit, Paris, 1988-1989, p. 1451; la rupture est fortement
soulignée par R. SA VATIER dans son remarquable ouvrage Le droit comptable au service
de l'homme, Dalloz, 1969, p. 375: "la banque est l'agent juridique par l'intervention duquel
la monnaie concrète devient monnaie scripturale grâce précisément à la tenue de ses
comptes".

323
centralisateur, une banque centrale le plus souvent (5). Ces réseaux sont
en quelque sorte '' les invisibles des paiements bancaires''.

2° Avec le règlement en compte auquel est indissolublement liée la


monnaie scripturale apparaît une dissociation entre les instruments de
paiement tels que le chèque, le virement qui déclenchent le transfert des
avoirs inscrits en compte et la monnaie scripturale elle-même constituée
des soldes disponibles des comptes en banque. Seule cette dernière
constitue le moyen de paiement (6).

3. Ce rapide panorama (7) ne rend évidemment pas compte de toutes


les subtilités de l'évolution récente des paiements bancaires; il met
cependant en évidence que le règlement par voie d'inscription en compte
requiert, entre la banque et son client, entre les banques elles-mêmes, la
création et la transmission d'une catégorie particulière de message,
l'ordre de transfert. C'est à cet ordre de transfert que s'appliquent les
"nouvelles technologies de l'information" (N.T.I.), informatique,
télécommunications, télématique. Celles-ci n'ont donc pas provoqué
l'avènement d'une nouvelle forme de monnaie, la monnaie électronique

(5) Sur le mécanisme de fonctionnement des chambres de compensation, ainsi que sur
les aspects juridiques, v. E. HUET, La chambre de compensation des banquiers de Paris,
thèse, Paris 2, 1977, p. 9 et s.; Ph. WOOD, English and International Set-Off, London,
Sweet & Maxwell, 1989, part. p. 185 et s., p. 517 et s.
En ce qui concerne plus spécifiquement les réseaux d'échange et de compensation
automatisés, E. de LHONEUX, "Les chambres de compensation automatisées. Aspects
juridiques au regard du droit belge de l'informatisation des échanges et compensations
interbancaires" in Electronic Banking, B. AMORY (éd.), Bruxelles, Story-Scientia, 1989,
p. 60 et s.; v. aussi l'ouvrage très documenté de B. GEV A, The Law of Electronic Funds
Trans/ers, Matthew Bender, 1992.
(6)Sur l'importance de cette distinction, v. à propos du chèque, J. VAN RYN et
J. HEENEN, Principes de droit commercial, t. III, 2ème éd., Bruxelles, Bruylant, p. 391;
v. aussi l'étude de E. FROMENT, "L'innovation dans les paiements. Analyse et limites",
Banque (Fr.), 1987, p. 342 et s.
(7) Pour deux courtes mais bonnes synthèses, v. "Billets de banque: la fin d'un moyen
de paiement?" , Bull. hebdomadaire de la KB, 24 mai 1991; A. HILLARD, "Dix ans
d'évolution des moyens de paiement". Problèmes économiques, (21 nov. 1990).

324
mais permis une circulation plus efficace, par voie électronique, d'une
monnaie bien connue, la monnaie scripturale (8).

Même si ce n'est pas le seul, le facteur coût a bien évidemment


favorisé l'introduction et la diffusion des techniques automatisées.
Devant les risques d'engorgement que faisaient courir au système
bancaire le traitement et le transport des ordres écrits (9), les banques
ont dû concilier une gestion plus rationnelle des instruments de paiement
et une amélioration (diversification et vitesse accrue d'exécution) du
service de caisse rendu à la clientèle.

L'automatisation, phénomène global, d'abord affecte les relations


interbancaires dans les années 70 (cf. les réseaux SWIFT (10) et CHIPS
(11) et en Belgique, le CEC (12)) avant de s'étendre à la relation
banque-client. C'est aussi un phénomène polymorphe: elle emprunte
des formes diverses, plus ou moins dématérialisées selon la technique
employée, carte, bande magnétique, télétransmission d'ordres par
terminal (13). Cette diversité technique rend difficile l'analyse
juridique, des problèmes de responsabilité notamment, eux-mêmes

(8) M. VASSEUR, "Le paiement électronique. Aspects juridiques", J.C.P., 1985,


I, 3206, n° 7 parle de'' monnaie scripturale gérée électroniquement ''; P. ANCEL, '' La
monnaie électronique: régime juridique", in Droit et monnaie, Litec, 1988, p. 305; dans
le même sens, M. CABRILLAC, "Monétique et droit du paiement", in Mélanges de
Jug/art, L.G.D.J ., Montchrestien, Litec, 1986, p. 86 écrit: "Une telle conception [suivant
laquelle une monnaie électronique autonomie serait née, NDLA] repose sur un amalgame
entre la cargaison et le véhicule, entre la monnaie elle-même et ses modes de transfert''.
Une monnaie électronique véritable, c'est-à-dire autonome par rapport à la monnaie
scripturale, serait, semble-t-il, théoriquement possible. V. E. ALFANDARI, "Le droit
et la monnaie: de l'instrument à la politique", in Droit et monnaie, p. 142 et s.
(9) Le succès du chèque notamment, émis pour des montants de plus en plus faibles,
a entraîné des coûts de transport et de stockage considérables. V. Ch. GOLDFINGER,
op. cit., p. 259. Sur la conservation des chèques, v. les chiffres cités par J. M.
DUPEYROUX, "Electronic Banking: l'évolution dans les dix prochaines années" in
Electronic Banking, p. 3.
(10) Society for Worldwide Interbank Financial Telecommunication. Pour plus de
détails, B. GEV A, op. cit., 4-35 et s.
(11) Clearing House Interbank Payments System. Pour plus de détails, B. GEVA, op.
cit., 3-23 et s.
(12) Centre d'échange d'opérations à compenser du système financier belge.
(13) Dans ce dernier cas, certains auteurs parlent de" pure electronic funds transfers
(R. M. GOODE, Electronic Banking. The Legat Implications, Centre for Commercial
Law Studies, London, 1985, p. vi).

325
étroitement liés à des questions de preuve résultant de la
dématérialisation des opérations, c'est-à-dire d'une disparition totale ou
partielle d'un écrit signé lors de l'émission ou de la transmission d'ordres
de paiement.

4. Pour tenter d'y voir clair autant que pour délimiter la portée de
l'exposé, on peut classer les innovations techniques affectant les systèmes
de paiement selon la phase de la vie de l'ordre soumise à automatisation.

On peut alors distinguer:

1° Les innovations qui concernent la naissance de l'ordre et son


transport vers le système bancaire. Sont visés notamment les nouveaux
instruments de paiement (cartes magnétiques, cartes à puces ... ) en ce
compris les procédures nouvelles qui en permettent l'utilisation (code
secret, reconnaissance dynamique de signature). Le transport des
messages vers le système bancaire est assuré par les liaisons offertes
notamment par les services de télécommunication selon différentes
modalités (réseau télex ... ).

2~ Les innovations qui concernent le transport et l'exécution de


l'ordre par le système bancaire. Sont visés notamment l'utilisation et
l'échange entre les banques de supports magnétiques reprenant les ordres
traités par un centre informatisé d'échange ou de compensation, et de
façon générale le transfert électronique de données par
télécommunications entre institutions financières. Le terme de
l'évolution paraît être le système interbancaire de télécommunication
traitant des ordres de paiement en continu et procédant au règlement
quasi immédiat entre les institutions concernées.

3° Les innovations qui concernent l'information relative à l'exécution


des ordres. A l'extrait de compte classique, certaines banques ont
substitué le relevé de compte délivré par un terminal ''grand-public'',
à intervalles rapprochés ou encore - application destinée surtout aux
entreprises - une information permanente et actualisée sur l'état du
compte transmise de la banque au système informatique du client.

Seules nous intéressent ici les innovations relevant de la première


catégorie.

326
5. Une autre classification possible, qui se combine d'ailleurs à la
première distingue, selon le caractère plus ou moins accentué de la
dématérialisation:

1° L'automatisation du traitement d'instruments existants: celle-ci


aboutit à des applications nouvelles dans les relations interbancaires,
débit électronique (non échange de chèques) et crédit électronique
(traitement électronique des ordres de virement). Le non-échange
d'instruments de paiement est notamment pratiqué en Belgique dans le
cadre du CEC (14).

2 ° La création d'instruments nouveaux tels que la carte magnétique


qui, dès le déclenchement de l'opération de paiement par le donneur
d'ordre, aboutissent à une suppression de l'écrit signé traditionnel. C'est
sur ce second type d'instrument que porte l'exposé, ainsi qu'on le précise
maintenant.

SECTION 2

OBJET, METHODE ET STRUCTURE DE L'EXPOSE

6. Phénomène polymorphe, l'automatisation des instruments de


paiements réactive des problèmes juridiques classiques (p. ex.: le moment
du paiement), suscite aussi des problèmes neufs (p. ex. la preuve) d'une
ampleur et d'une diversité telles que des choix s'imposent (15).
Afin de rester dans des limites raisonnables et de permettre un
approfondissement sur le plan juridique, l'exposé aborde uniquement les
problèmes de responsabilité civile posés par l'émission d'ordres faux ou

(14) Sur le CEC que nous n'approfondirons pas dans cette étude ABB, Le CEC-
continu. Principes de fonctionnement, dossier 1 juillet 1985. Sur l'évolution du CEC, le
lecteur intéressé peut se référer aux rapports annuels. Sur les problèmes juridiques soulevés
notamment par la procédure de non-échange de chèques, E. de LHONEUX, étude citée;
E. WYMEERSCH, "Règles professionnelles et règles standardisées dans les opérations
financières" in Le droit des normes professionnelles et techniques, C.D. V .A., Bruxelles,
Bruylant, 1985, p. 52 et s.
(15) Pour une synthèse des différents problèmes juridiques posés (droit pénal, droit
de la concurrence, protection des libertés .. ), X. THUNIS et M. SCHAUSS, Aspects
juridiques du paiement par carte, Cahiers du CRID, n° 1, Story-Scientia, 1988.

327
falsifiés à l'aide d'une carte électronique de paiement bancaire. On sait
que cette carte permet à son titulaire de transférer des fonds à
l'intermédiaire d'un compte lié sans recourir à un autre instrument de
paiement (tel que chèque, autorisation de prélèvement) (16).

Même si d'autres formes électroniques de déclenchement des ordres


existent, le paiement par carte est maintenant bien ''encadré'' sur le plan
juridique par des dispositions contractuelles et législatives et il a donné
lieu à des décisions jurisprudentielles suffisamment nombreuses et
significatives pour qu'une synthèse s'impose.

· 7. En ce qui concerne la METHODE retenue, c'est de propos délibéré


qu'on s'abstient de coucher les techniques automatisées de paiement sur
le '' lit de Procuste'' des qualifications traditionnelles, mandat et
délégation notamment (17). Les tentatives de qualification sont certes
intéressantes. La qualification de "virement électronique" par exemple
met bien en évidence que les paiements automatisés (ou transferts
électroniques de fonds) sont une modalité nouvelle d'exécution par le
banquier d'une opération traditionnelle, le transfert de compte à compte.

(16) Les fonds sont donc inscrits dans un compte tenu par l'émetteur de la carte, carte
dont l'utilisation par le titulaire met directement en oeuvre le processus de paiement (D.
MARTIN, "La carte de paiement et la loi (ou la puce maltraitée)", D. S., 1992, chron.,
p. 278). Comp. les définitions semblables données par C. LUCAS de LEYSSAC, "Les
cartes de paiement et le droit civil" in Les cartes de paiement, Economica, 1980, p.56,
n° 3 et J .-P. BUY LE, "La carte de paiement électronique", in La Banque dans la vie
quotidienne, Ed. du Jeune Barreau de Bruxelles, 1986, p. 453 et s. Qu'on mette ainsi l'accent
sur la fonction de paiement de la carte en faveur des tiers n'exclut pas qu'elle puisse rendre
d'autres types de services étant donné le caractère multifonctionnel des cartes. (V. aussi
X. FAVRE-BULLE, Le droit communautaire du paiement électronique, Schulthess
Polygraphischer Verlag, Zürich, 1992, p. 8). Pour une classification des différents types
de cartes (en fonction du support, del' émetteur, de la ''dose'' de crédit ou de la garantie
qui s'y attache .. ) X. THUNIS et M. SCHAUSS, op.cit., p. 7 et s.).
(17) V. not. C. LUCAS de LEYSSAC, étude précitée, J .P. BUYLE, op. cit., p. 462
et s. (retenant la délégation), M. VASSEUR, op. cit., n° 11 (l'ordre de virement donné
par voie électronique est un mandat) et surtout l'analyse approfondie de M. BILLIAU,
La délégation de créance, Paris, L.G.D.J., 1989, p. 398 et s.

328
Cette tentative n'est pas suffisante car la nature juridique du virement
lui-même qu'il soit traditionnel ou électronique est discutée (18), ce qui
implique le recours à des qualifications plus fondamentales.

Outre les risques inhérents à l'opération de qualification elle-même,


risque de '' détournement de qualification'' consistant à opérer un choix
en fonction du régime juridique (de responsabilité notamment) souhaité
(19), l'application d'une qualification aux paiements automatisés paraît
malaisée. La nature juridique du paiement lui-même reste discutée (20);
à supposer même que l'analyse se focalise sur un instrument déterminé,
tel que la carte, encore devrait-elle rendre compte des dispositions
contractuelles qui en organisent l'utilisation, des garanties prévues en
faveur de l'une ou l'autre partie à la transaction, (le bénéficiaire de
l'ordre notamment), de la qualité de l'émetteur, teneur du compte du
titulaire de la carte ou non.

Enfin, le banquier est inséré dans un réseau de relations interbancaires


(banques correspondantes, centres d'échange et de compensation ... ), le
tout dans un cadre national et international: cet écheveau complexe est
gouverné par des règles spécifiques qui progressivement, donnent à la
responsabilité des banquiers des contours propres que l'on ne peut à
notre avis déduire des figures de droit civil classiques.

8. Dans le domaine du paiement électronique par carte, la solution


de certaines questions juridiques majeures, preuve et responsabilité
notamment, dépend beaucoup plus du contenu des dispositions

(18)V. à ce sujet A. BRUYNEEL, "Le virement", in La banque dans la vie


quotidienne, Ed.du Jeune Barreau de Bruxelles, 1986, p. 384 et s.; P. WERY, "La nature
juridique du virement bancaire de fonds", J. T., 1988, p. 385-390.
(19) F. TERRE, L'influence de la volonté individuelle sur les qualifications, Paris,
L.G.D.J., 1957, p. 12 parle de façon évocatrice, "d'un réflexe du régime sur la
qualification". ·
(20) On fait ici abstraction du retrait de fonds qui, entre le banquier et le titulaire,
est aussi un paiement puisque le premier apure ainsi vis-à-vis du second la dette issue du
dépôt. En droit français, v. N. CA TALA, La nature juridique du paiement, Paris,
L.G.D.J., 1961; en droit anglais, v. F. A. MANN, Legat Aspect of Money, 5ème éd.,
Oxford, 1992, p. 74 et s. et les références au droit allemand, note 48.

329
contractuelles et légales récentes, ainsi que de l'appréciation
jurisprudentielle de la sécurité des systèmes automatisés.

Notre approche fait d'ailleurs une large place à la jurisprudence


naissante. C'est elle qui, dans le respect des dispositions légales et
contractuelles sans cesse rééprouvées au feu des situations particulières,
construit la responsabilité du banquier en tant que fournisseur de services
automatisés de paiement, et détermine la rigueur des contrôles à opérer
pour prévenir les fraudes ou en limiter les effets.

9. La structure de l'exposé est la suivante: après avoir décrit de façon


générale, les différentes approches et règles juridiques applicables aux
paiements automatisés (ou - expression synonyme - aux transferts
électroniques de fonds) (chapitre Il), on tente de synthétiser les liens
complexes existant entre la responsabilité du banquier émetteur de cartes,
l'administration de la preuve en cas d'incident de paiement et la sécurité
attendue ou exigée des systèmes automatisés (chapitre III). Ensuite sont
isolés et analysés les facteurs déterminant la responsabilité du banquier
(chapitre IV). En guise de conclusions sont formulées quelques réflexions
sur l'évolution du fondement de la responsabilité du banquier.

330
CHAPITRE II

APPROCHES JURIDIQUES DES PAIEMENTS AUTOMATISES

SECTION 1

GENERALITES

10. Avant d'exposer les différentes approches juridiques possibles des


paiements automatisés, il paraît utile de tirer parti des distinctions
proposées plus haut (v. supra, n° 4 et 5) et de souligner combien les
questions juridiques soulevées diffèrent selon qu'il s'agit d'une
automatisation partielle (l'instrument de déclenchement reste un écrit
signé, chèque ou ordre de virement) ou d'une automatisation complète.

Dans le non-échange de chèques (check truncation) (21), par exemple


l'automatisation, partielle, laisse subsister le titre écrit et signé par le
client à l'émission de l'ordre (22) mais supprime la transmission physique
du titre entre banquier tiré et remettant pour autant que celui-ci ne
dépasse pas un certain montant. Seules les données essentielles
nécessaires au recouvrement des chèques (montant, numéro de compte
du tireur, numéro du chèque ... ) sont transmises au banquier tiré de façon
automatisée. Le problème principal sur le plan juridique va être de
concilier, pour autant que cela soit possible, les règles légales assez strictes
gouvernant l'émission et la circulation des chèques avec les

(21) Pour une description du système, cf. l'explication très claire donnée dans Services
bancaires et informatiques, ABB 1983, p. 23 et s. et surtout p. 49 et s.; R. DEPLANCKE,
"Elektronisch debet en cheque inhouding", Rev. Banque, 1981/4, p. 473 et s.; H. J. Barbe,
Cheque truncation in Belgium, juin 1987, doc. BNB; E. de LHONEUX, op. cit., 1989,
p. 74 et s.; pour les Etats-Unis, voir notamment G. White," Legal Guidelines for Check
Truncation ", Computer Law Journal, vol. II, n° 1 1980, p. 115 et s.; pour le Royaume-
Uni, A. ARORA, Electronic Banking and the Law, IBC Financial Books, 1988, p. 25 et
s.; pour la France, Th. PIETTE-COUDOL, "Les aspects juridiques de l'image-chèque",
Banca tique mai 1991, p. 270 et s.; E. CHAIBAINOU, '' De quelques aspects juridiques
du non-échange physique des chèques", Informatique juridique et droit de l'informatique,
1990, n° 3, p. 21 et S.
(22) De façon significative le non-échange de titres entre les banques a été appelé
"mouvement semi-électronique de fonds" (D. SYX, Aspects juridiques du mouvement
électronique de fonds, KB avril 1982, p. 13).

331
nouvelles procédures d'échange et de contrôle instaurées au niveau
interbancaire (23). Comme le chèque (inférieur à un montant plafond)
ne circule plus entre la banque présentatrice auprès de laquelle il a été
encaissé et la banque tirée, le contrôle de conformité de la signature ne
peut plus s'opérer. La banque présentatrice détient le chèque mais ne
possède pas le spécimen de signature, la banque tirée possède le spécimen
de signature mais ne possède pas le chèque (24) ! Le contrôle de la
signature étant une obligation essentielle du banquier, l'absence de
vérification du titre se fait aux risques du banquier tiré, risques qu'il
choisit d'assumer sur base d'une analyse coût-bénéfice (25) d'ailleurs
adoptée par l'ensemble de la communauté bancaire. Ce problème que
nous n'approfondirons pas se pose aussi, de façon plus complexe encore,
dans le traitement électronique d'ordres de virement, l'automatisation
faisant disparaître, pour des ordres de plus faible importance, certains
filtres, comme le contrôle de concordance entre le numéro de compte du
bénéficiaire et les données d'identification personnelle (26). Il faut en
quelque sorte concilier le neuf et l'ancien, ce qui est lié au caractère
hybride du phénomène à mi-chemin entre le transfert traditionnel et le
transfert totalement automatisé.

Quand l'opération est déclenchée de façon automatisée, par carte ou


autrement, le progrès s'impose d'emblée dans la relation entre le

(23) Sur ces règles et sur la répartition des tâches entre banquiers, v. dossier IV du
CEC continu ainsi que le règlement de la chambre de compensation.
(24) Comme le fait remarquer M. WYMEERSCH, op. cit., 1985, p. 59, la banque
tirée, à partir du message électronique qu'elle reçoit, ne peut pas connaître non plus la
date d'émission du chèque (alors que celui-ci doit être présenté dans les huit jours), le type
de chèque en cause, nominatif ou au porteur, la capacité de la banque présentatrice,
mandataire ou propriétaire.
(25) En ce sens, E. WYMEERSCH, op. cit., p. 60.
(26)V. p. ex. civ. Mons, 2 décembre 1987, D.C.C.R. 1989/5, p. 52 et s., note M.-
F. ANTOINE. L'Etat belge donneur d'ordre reprochait à la SNCI de n'avoir pas vérifié
la concordance entre l'identité du titulaire du compte et le bénéficiaire mentionné sur le
bulletin de virement. La SNCI répondait que toutes les vérifications requises entre les
organismes bancaires et applicables aux virements inférieurs à 100.000 FB avaient été
respectées. En l'espèce, la SNCI conformément aux" règles CEC" s'était fiée au numéro
de compte du bénéficiaire (d'ailleurs corrigé par l'Etat belge pour le rendre plausible) sans
vérifier la concordance avec le nom de celui-ci, ce qui aurait permis de découvrir l'anomalie.
Le tribunal de Mons dégage la SNCI de toute responsabilité sur base d'une analyse classique
du virement par le mandat, sans se prononcer sur l'application des règles CEC à un tiers
au système, i.e. l'Etat belge.

332
banquier et sa clientèle, progrès dont les conséquences juridiques (charge
de la preuve, éléments de preuve admissibles ... ) sont soigneusement
prévues dans les conventions passées avec les utilisateurs titulaires de
moyens d'accès, qu'il s'agisse de guichets automatiques de banque
(G.A.B.), de terminaux point de vente (T.P.V.) ou de banque à domicile.

Dans quelle mesure l'interposition d'une infrastructure technique


complexe (cartes, terminaux ... ) entre la banque et son client va-t-elle
modifier l'équilibre de la relation, supprimer certaines obligations
traditionnelles du banquier en tant qu"' agent payeur" telles que le
contrôle du titre ou de la signature manuscrite, en faire émerger d'autres,
telle que l'obligation de sécurité liée à sa qualité de fournisseur de services
automatisés.

11. Que les paiements automatisés (ou transferts électroniques de


fonds) constituent un phénomène récent ne signifie pas nécessairement
qu'ils se développent en dehors de toute règle de droit, comme tend à le
faire croire l'expression, à notre avis malheureuse, de vide juridique.
Même si on peut en discuter le contenu, il y a des règles d'origines
différentes, d'une force obligatoire parfois difficile à apprécier qui
gouvernent les relations entre les banques et leur clientèle d'une part, les
relations interbancaires d'autre part. De façon plus précise, coexistent
trois types de sources qui correspondent à trois approches possibles du
phénomène: l'approche contractuelle, l'approche associative,
l'approche législative ou paralégislative (27).

SECTION 2

L'APPROCHE CONTRACTUELLE

12. Complétant parfois même remplaçant le règlement général des


opérations bancaires, toute une série de contrats conclus entre les banques
et leur clientèle règlent les questions juridiques soulevées par l'emploi de
techniques automatisées. Des contrats spécifiques sont passés avec les

(27) Sur le sens de cette expression v. infra, n° 15 et s.

333
consommateurs titulaires de cartes pour l'utilisation de guichets
automatiques de banque (G.A.B.) ou de terminaux point de vente
(T .P. V.). Ces derniers permettent de régler par voie électronique
l'acquisition d'un bien ou la fourniture d'un service. Dans ce cas, outre
la convention de base conclue entre le client et le commerçant, existe une
convention supplémentaire entre la banque (ou le groupement la
représentant) et le commerçant. Cette convention précise les obligations
respectives (installation, entretien du terminal, garantie de paiement
bénéficiant au commerçant. .. ) et prévoit l'acceptation par le commerçant
des paiements par carte.
D'autres contrats portent sur l'utilisation par les entreprises de bandes
magnétiques pour la transmission des ordres. Quant aux contrats dits de
"banque à domicile", ils s'adressent aux entreprises et aux particuliers
qui souhaitent émettre des ordres de transfert à partir de terminaux
installés sur leur site.

13. Au-delà de leur diversité, les contrats conclus entre les banques et
les titulaires de moyens d'accès (carte, code, ... ) présentent un contenu
similaire. Ils déterminent notamment:
les conditions d'accès au service;
les obligations du titulaire (vigilance et confidentialité dans la garde
des moyens d'accès);
les responsabilités des parties en cas de perte ou de vol;
la preuve des opérations (la signature manuscrite disparaissant, il
faut déterminer la charge de la preuve, les éléments de preuve
admissibles la force probante qui s'y attache) (28).

(28) Pour une présentation des contrats en France, contrat porteur (entre le titulaire
des moyens d'accès et l'émetteur) et contrat commerçant (entre la banque ou le groupement
la représentant et le commerçant), Comité consultatif, Nouveaux travaux sur les cartes
de paiement octobre 1990. Le contrat porteur de cartes bancaires (version n° 5 octobre
1990), approuvé par le comité exécutif du groupement des cartes bancaires tient compte
de la recommandation européenne du 17 novembre 1988 dont l'impact sur la relation entre
le banquier et le titulaire des moyens d'accès est très sensible (pour plus de détails v. infra,
n° 16 et s.). Un nouveau "contrat commerçant" vient par ailleurs d'être approuvé en
France par le Groupement des cartes bancaires (v. J .P. CAMELOT, "Un nouveau contrat
pour les accepteurs de cartes bancaires 'CB' ", Banque, n° 534 janvier 1993, p. 52 et s.).
(suite ... )

334
SECTION 3

L'APPROCHE ASSOCIATIVE

14. La diffusion des modes électroniques de traitement et de


transmission des ordres, provoque ou accentue l'apparition de structures
associatives regroupant les institutions financières qu'elles prennent la
forme d'une "association de fait", d'un groupement d'intérêt
économique ou d'une société.

On voit ainsi émerger des groupements assurant le transport des


messages sur un plan national, comme Banksys et le CEC en Belgique,
ou sur un plan international, SWIFT.
Ces groupements, parfois contrôlés étroitement par les autorités
publiques, sécrètent leurs propres règles, déterminent les procédures à
observer par leurs membres et les responsabilités de ceux-ci en cas
d'incidents de paiement. Ceci est particulièrement frappant dans le cas
de SWIFT qui, de façon très précise, délimite, dans ses statuts ses" User
Handbooks" et autres "Policy volumes", les obligations des
institutions financières émettrices et destinataires d'ordres de paiement,
ainsi, d'ailleurs, que les siennes propres.

De telles règles ont bien évidemment force obligatoire à l'égard de


ceux qui les souscrivent, par application du principe de la convention loi.
On peut toutefois se demander si cette explication de nature purement
contractuelle est bien satisfaisante, étant donné que l'autorité qui
s'attache à ces règles tend à les ériger en normes de comportement en
dehors même du cercle restreint de ceux qui y ont souscrit (29).

(28) ( ... suite)


En qui concerne la banque à domicile, B. AMORY et Y. POULLET, "Les relations
contractuelles banques-entreprises entourant la mise à disposition de services télématiques
bancaires" in Electronic Banking, p. 34 et s.; Comité consultatif Aspects juridiques de
la banque à domicile et du télépaiement, Direction des Journaux officiels, novembre 1991.
(29) V. à ce sujet l'étude de WYMEERSCH précitée ainsi que H. BRAECKMANS,
"Paralegale normen en lex mercatoria", T.P.R., 1986, p. 13 et s., p. 22 et s.

335
SECTION 4

L'APPROCHE LEGISLATIVE DANS TOUS SES ETATS:


DU CODE DE BONNE CONDUITE
A LA REGLEMENTATION ETATIQUE

15. Même si les paiements automatisés sont un phénomène


relativement neuf, ils ont déjà suscité pas mal d'initiatives" législatives".
Ce concept est pris ici dans un sens très large (30).
Le caractère international et très technique de la matière semble
assigner au droit étatique certaines limites. Même si celui-ci n'est pas
complètement absent du débat (des lois existent aux Etats-Unis, au
Danemark ou en France), on assiste très souvent dans le domaine des
nouvelles "technologies" (31) de l'information à l'émergence de
pratiques régulatrices (contrats standardisés, codes, recommandations)
dont une expression anglaise difficilement traduisible '' soft law '' évoque
la souplesse d'adaptation.

Ce phénomène a toujours existé et n'a rien en soi de surprenant.


Il est plus significatif de relever que les autorités publiques elles-
mêmes, nationales ou européennes, non contentes d'associer les acteurs
concernés ou certains d'entre eux à la reconnaissance et à la mise en
oeuvre de normes de bon comportement, adoptent parfois la technique
des codes de bonne conduite ou de la recommandation; on voit ainsi
naître des formes ''douces'' ou ''mitigées" de l'intervention publique.

(30) Au sujet des nouvelles formes d'interventions législatives (non statutory


regulation), voir les développements contenus dans l'étude précitée de BRAECKMANS
et dans Banking Services: Law and Practice, Report by the Review Committee, February
1989, p. 25 et s. Ce rapport, qui est !'oeuvre d'un comité nommé par le gouvernement
anglais, a travaillé sous la direction du Professeur JACK (d'où son appellation "Jack
Report") et a abouti à un certain nombre de recommandations tenant compte des
développements techniques récents dans le secteur bancaire.
(31) Mieux vaudrait parler de techniques mais on se conforme à l'usage dominant.

336
Le panorama qui suit reprend les principales initiatives (32) visant à
réglementer, de façon plus ou moins contraignante, les ordres émis ou
transmis par voie électronique.

Signalons d'emblée que certains des textes évoqués, par souci de


cohérence ou d'efficacité, ne visent pas exclusivement les paiements
électroniques (33). D'autres encore ne les visent pas explicitement mais
sont exprimés en termes suffisamment généraux pour les inclure dans
leur champ d'application (34).

A. Les initiatives des Communautés européennes (35)

16. Les initiatives communautaires traduisent plusieurs


préoccupations qui, si elles ne sont pas contradictoires, ne sont pas
toujours faciles à concilier.

Comme elle entend inscrire le développement des nouveaux


instruments de paiement dans la perspective de l'intégration financière
et monétaire de la Communauté, la Commission a manifesté son souci
de promouvoir l'interopérabilité des cartes et de façon plus générale la
compatibilité des différents systèmes de paiement en Europe.

En d'autres termes, ce sont l'efficacité et l'universalité des systèmes


de paiement qui sont visées (cf. "Tout atout pour l'Europe: les

(32) Le lecteur intéressé par plus d'informations notamment en ce qui concerne


l'Australie et le Japon peut consulter le "Jack Report", p. 19 et s.; S. GUTWIRTH et
T. JO RIS, "Electronic Funds Trans fer and the Consumer: the "Soft Law" Approach
in the European Community and Australia", l.C.L.Q., 1991, p. 265 et s.
(33) Tel est le cas par exemple de la recommandation de la Commission des
Communautés européennes du 17 novembre 1988 (commentée infra, n° 16 et s.).
(34)Tel est le cas par exemple de la loi-type de la C.N.U.D.C.I. (commentée infra,
n° 21)
(35) On trouvera une synthèse des initiatives de la Commission dans Conseil National
du Crédit (France) Aspects européens et internationaux des cartes de paiement, mars 1988,
particulièrement p. 72 et s.; U. REIFNER, "Droit européen des services financiers", à
la Card/Euro-journal, octobre 1990, p. 56 et s. V. aussi les synthèses récentes et très
complètes de X. FAVRE-BULLE, Le droit communautaire du paiement électronique,
Schulthess Polygraphischer Verlag Zürich 1992, p. 47 et s.; Ch. KNOBBOUT-BETHLEM,
Konsumentgericht elektronisch betalingsverkeer, Kluwer Deventer, 1992, p. 67 et s.

337
nouvelles cartes de paiement (COM(86) 754 final (36); plus récemment,
'' Les paiements dans le marché intérieur européen'' COM(90) 447), ce
qui implique une collaboration étroite entre les fournisseurs de systèmes
de paiement, avec tous les risques de restriction à la concurrence que cela
peut comporter. Il faut donc concilier normalisation technique
permettant l'ouverture d'un système au plus grand nombre et respect de
la liberté de concurrence. La liberté de choix du consommateur n'est
qu'un leurre si la structure de l'offre n'est pas concurrentielle.

17. Par ailleurs, le développement des instruments de paiement, leur


diffusion ne peut se faire, sous peine de rejet, que dans le respect des
intérêts de toutes les parties au système, institutions émettrices,
commerçants et consommateurs. C'est le sens des deux
recommandations de la Commission du 8 décembre 1987 portant sur un
code européen de bonne conduite en matière de paiement électronique
(J.O.C.E. du 24 décembre 1987, n° L 365/72) et du 17 novembre 1988
concernant les systèmes de paiement et en particulier les relations entre
les titulaires et émetteurs de cartes (J .O.C.E. du 24 novembre 1988, n°
L317/55).

Cette seconde recommandation qui englobe (point 1) non seulement


les paiements électroniques avec ou sans carte mais aussi les paiements
non électroniques par carte (37), comprend des dispositions
importantes en ce qui concerne le contenu, la forme des clauses
contractuelles liant l'émetteur et le titulaire des moyens d'accès, la façon

(36) Sur ce document, R. TRINQUET, "Vers un droit européen des cartes de


paiement?", Droit et Technologies nouvelles, avril 1987, p. 8-11; X. FAVRE-BULLE,
op. cit., p. 48 et s.; Ch KNOBBOUT-BETHLEM, op. cit., p. 80 et s.
(37) Pour une synthèse des critiques relatives au caractère imprécis ou excessivement
large de la recommandation, E. MEYSMANS et X. THUNIS, '' La réglementation des
cartes de crédit en droit belge et en droit européen'' in La nouvelle loi sur le crédit à la
consommation, Bruxelles, Ed. CREADIF, 1992, p. 123 et s. et les références citées; X.
FAVRE-BULLE, op. cit., p. 79 et s.

338
dont ces clauses sont portées à la connaissance de ce dernier (38). Cette
recommandation comporte aussi et surtout de notre point de vue des
dispositions importantes en ce qui concerne les obligations et les
responsabilités de l'émetteur et de l'utilisateur des moyens d'accès en cas
d'incident de paiement (vol ou perte des moyens d'accès, exécution
incorrecte de l'ordre donné par le titulaire, preuve en cas d'incident
technique). Au-delà d'une terminologie parfois maladroite (39) apparaît
le souci d'une répartition des risques entre parties au système qui va de
pair, semble-t-il, avec le plafonnement des responsabilités respectives.

L'impact de cette recommandation est également important. Même


si le texte formellement n'est pas juridiquement contraignant (40), force
est de constater que les émetteurs, les banques notamment, ont été
obligés, pour éviter une directive, d'adopter un code de bonne conduite
qui reprend, sur bien des points, le contenu de la recommandation (41).

(38) Pour un commentaire de la recommandation, Y. GERARD et A. SVENDSEN,


'' La recommandation de la Commission sur les relations entre organismes financiers et
porteurs de carte de paiement", D.l. T., 1989/2, p. 47-56; R. TRINQUET, "Relations
entre organismes financiers et consommateurs dans un système de paiement étendu à
l'ensemble de la Communauté", Banque (Fr.), avril 1989, p. 423-435; Comité consultatif
(France) Nouveaux travaux sur les cartes de paiement, octobre 1990, p. 15 et s.; X. FAVRE-
BULLE, p. 60 et s., p. 74 et s.; E. MEYSMANS et X. THUNIS, op. cit., p. 127 et s.
(39) E. MEYSMANS et X. THUNIS, op. cit., p. 137 et s.; X. FAVRE-BULLE, op.
cit., p. 161 et s.
(40) Les organisations de consommateurs auraient souhaité un texte juridiquement
plus contraignant. Il faut cependant se garder d'oppositions trop tranchées et considérer
qu'une recommandation n'a aucune valeur juridique (v. à ce sujet, C.J .C.E., 13 décembre
1989 Grimaldi/Fonds des maladies professionnelles, J.L.M.B., 1990, p. 326 et s.). Le
tribunal de Juvisy sur Orge, dans une décision inédite du 27 avril 1990, a relevé explicitement
que l'envoi d'une carte sans demande préalable du client est contraire à la recommandation
et au code de bonne conduite que la profession s'est donné.
(41) Pour plus de détails, X. FAVRE-BULLE, op. cit.,p. 66et s.; Ch. KNOBBOUT-
BETHLEM, op. cit., p. 90 et s.

339
B. Les initiatives nationales (42)

18. Quoique pionniers dans le domaine des transferts électroniques de


fonds, ni la France ni la Belgique n'ont de textes légaux régissant de façon
complète les différents problèmes juridiques posés par les paiements par
carte. Des dispositions isolées existent cependant.
L'article 22 de la loi française du 11 juillet 1985 énonce que" l'ordre
de paiement donné au moyen d'une carte de paiement est irrévocable.
Il ne peut être fait opposition en cas de perte ou de vol de la carte, ou de
redressement ou de liquidation judiciaire du bénéficiaire" (43).

Cette disposition instaure plus de sécurité au profit des bénéficiaires


du paiement, une fois l'ordre donné. Par ailleurs, l'article 2 de la loi du
30 décembre 1991 relative à la sécurité des chèques et des cartes de
paiement définit la carte de paiement et réaffirme le principe de
!'irrévocabilité. Sur le plan pénal, des incriminations nouvelles de
falsification et de contrefaçon de cartes de paiement sont introduites par
l'article 11 de la même loi (44).
En Belgique, c'est dans la loi du 12 juin 1991 relative au crédit à la
consommation que l'on trouve, de façon presqu'incidente, un article 61

(42) On se limite à une synthèse. Pour plus de détails, Ch. KNOBBOUT-BETHLEM,


op. cit., p. 112 et s.
(43)Pour un commentaire de cette disposition, J. HUET, "Dossier monétique:
relations entre établissements financiers, commerçants et porteurs de carte de paiement
(France)", Droit inform, 1986/3, p. 117 et s.; R. TRINQUET, "Paiement par carte,
!'irrévocabilité", Bancatique, novembre 1985, p. 590 et s.; D. MARTIN "Analyse
juridique du règlement par carte de paiement" D.S. 1987, chron. p. 51 et s.; du même
auteur "La carte de paiement et la loi (ou la puce maltraitée)", D.S., 1992, chron., p.
277 et S.
(44) Pour un commentaire de ces dispositions, D. GUERIN," Principales innovations
de la loi relative à la sécurité des chèques et des cartes de paiement", J. C.P, 23 janvier
1992, Ed. E. "bloc-notes".

340
répartissant les risques issus de l'usage frauduleux des cartes. Ce texte
pose pas mal de problèmes d'interprétation (45).

19. Plus complète, la loi danoise (46), qui paraît avoir influencé la
recommandation européenne du 17 novembre 1988 (47), vise de façon
générale et sans autre précision les systèmes de paiement par cartes et les
modes de paiement analogues (article 1). Toutes les cartes sont visées,
qu'elles donnent lieu à un paiement électronique ou non.

La loi danoise, dont l'objectif est de protéger le consommateur,


comporte un arsenal de dispositions très complet notamment en ce qui
concerne la responsabilité de l'utilisateur suite au vol ou à la perte de la
carte (art. 21 et s.), la collecte et la conservation des données relatives à
l'opération de paiement (not. art. 24 et s.), le libre choix des moyens de
paiement (art. 18 et s).

20. C'est aussi un objectif de protection du consommateur que poursuit


explicitement l' Electronic Fund Transfer Act (EFT A), réglementation
fédérale américaine entrée en vigueur le 10 mai 1980 (48). La

(45) Notamment en ce qui concerne son champ d'application et sa conformité à la


recommandation européenne du 17 novembre 1988. A ce sujet, E. MEYSMANS et X.
THUNIS, op. cit., p. 148 et s.; un arrêté royal du 24 février 1992 fixe le montant maximum
du risque assuré par le consommateur '' en cas de perte ou de vol de la carte de crédit ou
d'un autre titre de crédit" (M.B., 4 avril 1992, p. 7.650).
(46) La loi danoise" The Payment Cards Act" date du 6 juin 1984 mais n'est entrée
en vigueur que le Ier janvier 1985. Pour une analyse détaillée de la loi, S. MULVAD, "The
Danish Payment Cards Act of 1984 '' in Transfert électronique de fonds et protection du
consommateur, Th. BOURGOIGNIE, M. GOYENS, (ed.) Story Scientia, 1990, p. 127
et s.; sur le rôle de l'ombudsman, id., p. 142 et s.
(47)X. FAVRE-BULLE, op. cit., p. 64 et s.
(48) Electronic Fund Transfer Act, Title IX of the Consumer Credit Protection Act,
15 U.S. C. 1601 et seq. Pour des précisions sur l'historique de la loi, voir D. SYX, Aspects
juridiques du mouvement électronique de fonds, K.B., avril 1982, p. 91; M. ELLIS et
F. GREGURAS, The Electronic Fund Transfer Act and Federal Reserve Board Regulation
E, Prentice Hall, 1983, p.1-8; B. GEVA, op. cit., 6-29 et s.

341
législation couvre en effet tout transfert électronique de fonds pourvu
qu'il soit déclenché par un consommateur (49).

Dans les grandes lignes, l'EFTA règle l'attribution des moyens


d'accès au système de transfert électronique de fonds, détermine la
responsabilité de l'utilisateur en cas de perte ou vol des moyens d'accès
en prévoyant des limites fixes et forfaitaires, met l'accent sur
l'information fournie par les institutions financières tant en ce qui
concerne les conditions générales d'utilisation du service électronique que
la documentation relative à chaque transfert. Une des innovations
importantes de la loi américaine est la procédure de rectification
d'erreurs (error resolution procedure) qui oblige les institutions
financières à vérifier et à corriger les erreurs invoquées par leur client
dans les plus brefs délais. Contrairement aux législations précédemment
évoquées, la législation américaine ne lie pas son application à un support
ou moyen d'accès spécifique tel que la carte (voy. art. 903 (6) de la loi).

L'EFT A ne couvrant que les transferts de fonds déclenchés par un


consommateur, une autre législation a été promulguée depuis janvier
1991, au moins dans certains Etats américains pour couvrir les
"transferts de fonds professionnels" (Wholesale funds transfers) (50).
Un nouvel article 4A est ainsi inséré dans le Uniform Commercial Code.
Il s'applique aux ordres déclenchés par des entreprises (corporate
transfers) ou encore par des institutions financières (bank transfers).

Cette législation détermine les obligations et les droits des différentes


parties au transfert et répartit les risques en cas d'incident de

(49) Cette notion est définie de façon bien laconique par la Regulation E (qui est une
législation comportant les mesures d'exécution de la législation de base). L'article 205.2
indique "Consumer means a natural persan". De façon générale, la notion de
consommateur n'est pas définie de façon claire par les législations qui s'en servent comme
critère de délimitation ratione personae. V. à ce sujet X. FAVRE-BULLE, op.cit, p. 85
note 187 et les références citées; G. P AI SANT, '' Essai sur la notion de consommateur
en droit positif", J.C.P., 1993 (ed G.), I, 3655.
(50) Sauf erreur de notre part, cette notion n'est pas définie par la loi; sur la difficulté
de délimiter les champs d'application de l'EFTA et de l'article 4A, Th. BAXTER et
R. BHALA, "The interrelationship of Article 4A with Other Law", 45 The Business
Lawyer, 1990, p. 1485 et s.; pour une étude approfondie, B. GEVA, op. cit, 2-1 et s.

342
paiement (ordre de transfert frauduleux ou erroné, révocation des
ordres ... ) (51).

C. Les initiatives internationales (52)

21. La CNUDCI (53) se distingue depuis plusieurs années déjà par son
activité dans le domaine des transferts de fonds internationaux.

En 1987, cette Commission a publié un remarquable ouvrage intitulé


"Guide juridique sur les transferts électroniques de fonds" (54). Cet
instrument de référence identifie 41 questions juridiques posées par les
transferts électroniques de fonds et expose les différentes solutions
possibles à partir de réponses données par les Etats membres.

Au-delà de ces préoccupations d'ordre méthodologique, la


CNUDCI s'est tournée vers des activités plus opérationnelles et a
cherché à définir des règles types applicables aux virements.

Même si les limites des différents projets discutés ne sont pas


toujours bien claires, les règles, dont l'intitulé a changé à plusieurs
reprises, visent surtout les virements internationaux entre institutions
financières, qu'ils soient électroniques ou traditionnels (55). Les

(51) Le texte de la loi et de l'exposé des motifs est repris dans Federal Register vol.
55 n° 194, 0ctober 5, 1990 p. 40791 et s.; pour des commentaires, v. The Business Lawyer
1990, n ° spécial particulièrement p. 1389 et s. ; v. aussi dans la même revue, la chronique
annuelle "Commercial Paper, Bank Deposits and Collections, and Other Payment
Systems" commentant les développements récents dans des systèmes de paiement
américains.
(52) On reprend les principales initiatives s'attachant à déterminer la responsabilité
des banques dans une opération de transfert. La liste complète des initiatives internationales
est impressionnante; cf. G. HEINRICH "International Initiatives Regarding the
Harmonisation of Rules Having an Effect on Payment, Funds Transfers and Bankruptcy' ',
R.D.A./., 1991/2, p. 315 et s.
(53) Commission des Nations Unies pour le droit commercial international. En anglais
UNCITRAL (United Nations Commission on International Tracte Law).
(54) "Legal Guide on Electronic Funds Transfers" New-York 1987 A/CN9/SER.B/l
150 pages.
(55) La CNUDCI a cependant entendu couvrir tous types de transferts de fonds y
compris les transferts "grand public", aucun critère de distinction avec les transferts de
fonds professionnels n'étant totalement satisfaisant (voy. A/CN9/WG IV /WP35 27 août
1987, p. 5 et A/CN9/WG IV /WP 49, 8 octobre 1990, p. 9).

343
questions étudiées sont classiques (obligations des parties au transfert,
règlement des incidents de paiement...) et en définitive fort semblables
à celles réglées par l'article 4A américain. Celui-ci a d'ailleurs influencé
les travaux menés au sein de la CNUDCI (56), ce qui pourrait être un
obstacle à leur acceptation par des pays de tradition juridique différente.
Quoiqu'il en soit, la loi-type sur les virements internationaux a été
adoptée par la CNUDCI en date du 15 mai 1992. Si la force obligatoire
de ce genre de loi uniforme est très relative puisqu'elle est laissée à la
discrétion des Etats membres, les travaux de la CNUDCI pourraient
cependant gagner en impact, étant donné l'attention qu'y porte la
Commission des Communautés européennes. Ajoutons, pour clôturer
ce bref tour d'horizon que d'autres organisations internationales, telles
la CCI (57) et l'OCDE (58) mènent des travaux en matière de transfert
de fonds envisageant, chacun selon sa perspective propre, les rapports
interbancaires ou les rapports dits" de consommation" (entre banques
et particuliers).

CHAPITRE III

RESPONSABILITE, PREUVE ET SECURITE DANS


LES SYSTEMES DE PAIEMENT AUTOMATISES

22. L'introduction de techniques automatisées dans les systèmes de


paiement se caractérise par un double phénomène, dont les conséquences
juridiques doivent être approfondies.

1° La dématérialisation des transactions, ou de façon plus précise,


la disparition de l'écrit signé traditionnellement requis pour faire preuve

(56) Comme le montre le document A/CN9/WG IV /WP 49, 8 octobre 1990 comparant
les solutions de la loi-type et de l'article 4A.
(57) Principes directeurs pour le transfert international interbancaire de fonds et pour
l'indemnisation, ICC Publishing S.A, février 1990.
(58) Voir l'ouvrage Les cartes de paiement et le consommateur, OCDE, Paris, 1989;
pour plus de détails, Ch. KNOBBOUT-BETHLEM, op. cit., p. 108 et s.

344
de l'existence et du contenu de l'ordre. Ceci entraîne l'apparition de
conventions sur la preuve qui influent sur la responsabilité du banquier
(section 1).

2° La dépersonnalisation des transactions: le contrôle de l'ordre, de


son authenticité et de sa régularité, est effectué non plus par le banquier
sur base d'éléments personnels au donneur d'ordre mais par un système
complexe qui vérifie automatiquement si la procédure d'accès prescrite
est ou non respectée. La sécurité de ce système, en cas d'incident de
paiement, fait assez naturellement l'objet de débats dont l'issue
conditionne la responsabilité du banquier (section 2).

SECTION 1

A LA RECHERCHE DE L'ECRIT SIGNE

23. Avec l'introduction de techniques automatisées de paiement,


l'écrit signé (chèque, ordre de virement) de la main de l'émetteur de
l'ordre disparaît. Cette disparition de la signature manuscrite explique
l'apparition ou la recrudescence des conventions de preuve entre le
banquier et son client. L'impact de ces conventions sur la répartition des
dommages liés à une utilisation frauduleuse des moyens d'accès, (carte,
code ... ) ne doit pas être négligé.
Que la preuve en cas de contestation soit plus moins aisée, que les
éléments produits soient accueillis avec plus ou moins de faveur par le
juge, tout ceci réagit directement sur le fond même du droit que le
banquier prétend faire valoir à l'égard de son client (59) ou qu'à l'inverse
ce dernier invoque vis-à-vis de lui.
L'intérêt et la portée des conventions sur la preuve dans les rapports
entre les institutions financières et les titulaires des moyens

(59) Comp. M. VASSEUR," Le paiement électronique, Aspects juridiques", J.C.P.,


1985, I, 3206, n ° 38; '' ... en définitive, la question de la responsabilité du banquier se
situe davantage sur le terrain de la charge de la preuve qui pèse sur lui, plutôt que sur le
terrain du fond du droit ... ".

345
d'accès ne peuvent se comprendre que si l'on rappelle brièvement (60)
certaines caractéristiques essentielles du droit de la preuve tel qu'il est
organisé par les législateurs belge et français (61).

A. Rappel sommaire des règles relatives à l'administration de la preuve

24. Suivant l'article 1315 du Code civil, la charge de la preuve pèse sur
celui qui réclame l'exécution d'une obligation. Celui qui se prétend libéré
doit justifier le paiement ou le fait qui a produit l'extinction de son
obligation.

Il est important d'avoir à l'esprit ces principes; en cas de difficultés


ou de doute, c'est celui à qui incombe la charge de la preuve qui subira
les conséquences d'un défaut de preuve, end' autres termes, le risque de
preuve (62).

(60) Pour une étude approfondie, N. VERHEYDEN-JEANMART, Droit de la preuve,


Précis de la Faculté de Droit , U.C.L., Bruxelles, Larcier, 1991; M. ANTOINE et
M. ELOY, Le droit de la preuve face aux nouvelles technologies de l'information, Cahiers
du Crid, n° 7, Story Scientia, 1991; F. CHAMOUX, La preuve dans les affaires, Litec,
1979; F. GALLOUEDEC-GENUYS, Nouvelles technologies de l'information et le droit
de preuve, Paris, La documentation française, 1990.
(61) Pour une étude de droit comparé, B. AMORY et Y. POULLET, "Le droit de
la preuve face à l'informatique et à la télématique", R.I.D.C., 1985/2, p. 331-352.
(62)N. VERHEYDEN-JEANMART, op. cit., 1991, p. 43 et s.; P. LECLERCQ,
'' Rapport français'' in Les nouveaux moyens de reproduction, Association Capitant,
Economica, 1988, p. 183; N. VERHEYDEN-JEANMART, "La charge de la preuve"
in La preuve, UCL, 1987, p. 7 et les références citées; J. GHESTIN et G. GOUBEAUX,
Traité de droit civil Introduction générale, 3ème éd., Paris, L.G.D.J., 1990, p. 537.
Cf. aussi l'excellent rapport de A. PONSARD in La vérité et le droit, Association Capitant,
Economica 1989, p. 683, "La preuve incomberait à celui qui va contre la situation normale
ou vraisemblable, ou à celui qui a la meilleure aptitude à la preuve". Les deux critères
ne conduisent pas nécessairement aux mêmes solutions.
Voir aussi dans le même ouvrage le rapport de synthèse du doyen CORNU. Dans ce petit
chef-d'oeuvre d'écriture, d'humour et de justesse, on trouve, entre autres, richesses, (p.
7) que" La loi joue avec la vérité ... C'est le doute en vérité que la loi organise. Le Droit
gère nos doutes ... ".

346
L'application de ces principes donne en théorie les résultats
suivants :(63)

dans le cas d'un dépôt de fonds, le client agit en qualité de créancier.


Il doit dès lors prouver l'existence et l'importance des fonds versés ;(64)

dans le cas d'un retrait, la banque devrait fournir la preuve du fait


et du montant du retrait;

dans le cas d'un virement, le client doit prouver l'ordre (existence et


contenu), la banque devant prouver son exécution.

Même si la doctrine moderne, nuançant ces principes un peu rigides,


met l'accent sur la collaboration des parties à l'établissement de la preuve
(65), la tâche demeure très malaisée pour la partie à qui incombe la charge
de la preuve si elle ne dispose pas des moyens permettant de l'établir ou
si elle voit ses éléments de preuve refusés. Le banquier tente de surmonter
le second type de difficultés par des dispositions contractuelles
appropriées (v. infra, n° 31 et s.).

25. Pierre de touche du système légal, l'article 1341 du Code civil


consacre la prééminence de l'écrit signé pour faire preuve de tout acte
juridique d'une certaine importance (66).

(63) D. SYX, op. cit., K.B., 1982, p. 83; B. STAUDER, "Le contrat entre l'émetteur
des moyens d'accès au système de transfert électronique de fonds et le consommateur"
in Transfert électronique de fonds et protection du consommateur, Th. BOURGOIGNIE,
M. GOYENS, (ed.), Story-Scientia, 1990, p. 237 et s.
(64) Comp. en matière de location de coffre-fort, J. VAN RYN et J. HEENEN,
Principes de droit commercial, 2ème éd., t. IV, p. 559 et s.
(65) N. VERHEYDEN-JEANMART, op. cit., 1991, p.30 et les nombreuses références
citées; P. LECLERCQ, op. cit., p. 193.
(66) Le montant à partir duquel un écrit signé est requis est, en Belgique, (depuis la
loi du 10 décembre 1990, M.B., 22 décembre 1990) de 15.000 FB et en France de 5.000
FF (loi du 12 juillet 1980). Pour une analyse détaillée, N. VERHEYDEN-JEANMART,
op. cit., p. 117 et s.; M. FONTAINE, "La preuve des actes juridiques et les techniques
nouvelles", in La preuve, colloque UCL, 1987, p. 3 et s.; en droit français, J. GHESTIN
et G. GOUBEAUX, op. cit., 1990, p. 557 et s.; F. CHAMOUX, "La loi du 12 juillet
1980: une ouverture sur de nouveaux moyens de preuve", J.C.P., 1981, I, 3008.

347
Est-ce à dire que les éléments de preuve produits par les techniques
automatisées de paiement se voient rejetés dans les ténèbres
'' préjuridiques '', déclarés irrecevables ou dépourvus de force probante?
La réponse est négative pour deux raisons:

1°) la notion d'écrit signé, tout d'abord, peut s'interpréter assez


largement étant donné l'imprécision ou l'ouverture providentielle des
concepts fondamentaux, écrit et signature.

2°) la prééminence de la preuve écrite souffre elle-même de larges


exceptions dérivant de la loi, d'une interprétation jurisprudentielle
extensive ou d'une convention-loi des parties.
Cette dernière exception essentielle pour notre étude fera l'objet de
développements approfondis. Afin d'offrir au lecteur un cadre de
référence complet, expliquons rapidement les deux propositions.

B. Le concept d'écrit signé: une imprécision providentielle?

26. Quoiqu'essentiels à la compréhension de l'acte sous seing privé,


ni le concept d'écrit, ni celui de signature n'ont été définis par le
législateur.

Des études doctrinales récentes (67) ont prétendu montrer que la


notion d'écrit était plus large que ne le ferait croire l'interprétation
traditionnelle (68).

Quant à la signature, il s'agit d'un signe par lequel une personne


s'identifie comme auteur d'un acte et exprime son adhésion à celui-ci.
Cette définition souligne les deux fonctions traditionnellement reconnues

(67) V. en particulier M. FONTAINE, art. cité et J. LARRIEU "Les nouveaux moyens


de preuve: pour ou contre l'identification des documents informatiques à des écrits sous
seing privé?" Lamy Cah. dr. de l'inf., H. novembre 1988, p. 10 et s.; M. ANTOINE
et M. ELOY, Le droit de la preuve face aux nouvelles technologies de l'information, Cahiers
du CRID, n° 7, Story-Scientia, 1991, p. 40 et s.
(68) Selon un raisonnement original mais discutable, J. LARRIEU, op. cit., p. 12 paraît
admettre que l'enregistrement magnétique constitue un écrit. Contra: D. SYX, op. cit.,
1982, p. 66; H. CROZE, "Informatique, preuve et sécurité, chron. D.S., 1987, p. 169.

348
à la signature: identification de l'auteur de l'acte et approbation du
contenu de celui-ci (69).

Encore que la condition ne soit pas légalement imposée, il est


traditionnellement requis que la signature soit manuscrite (70) et
reprenne en principe le nom du signataire, sous la forme habituellement
connue des tiers (71).
Seule la signature autographe garantirait la présence physique à l'acte
et fournirait la preuve que la marque portée sur celui-ci a bien été apposée
par le signataire prétendu (72).

27. De solides objections dans le détail desquelles nous n'entrons pas


ont été émises à l'encontre de cette conception "formelle" (73) ou
"dogmatique" (74).

Dans ce domaine, l'interprète propose: il est exact que les codes


secrets ou plus largement les procédures d'accès aux systèmes de
transferts électroniques de fonds ne sont pas liés à la personne et ne la

(69) Pour une discussion détaillée et une analyse de la jurisprudence, N. VERHEYDEN-


JEANMART, op. cit., p. 234 et s.; M. VAN QUICKENBORNE "Quelques réflexions
sur la signature des actes sous seing privé", R.C.J.B., 1985, p. 65 et s.; J. LARRIEU,
op. cit., décembre 1988, p. 26 et s.; M. FONTAINE, op.cit., p. 10 et s.
(70) Cf. sur ce point les développements de M. VAN QUICKENBORNE, art. cité,
R.C.J.B., 1985, p. 83 et s. et N. VERHEYDEN-JEANMART, op. cit., p. 238 et s.
(71) Pour des nuances dans lesquelles nous n'entrons pas ici, signatures au nom de
"Maman", "Ernest", ... M. FONTAINE, op. cit., p. Il.; J. LARRIEU, op. cit., p. 16
et s. selon lequel "La dissociation entre la signature et le nom patronymique
est ... consommée".
(72)M. VAN QUICKENBORNE, op.cit., p. 84.
(73) M. ANTOINE et M. ELOY, op. cit., p. 40 et s.
(74) D. SYX, "Vers de nouvelles formes de signatures? Le problème de la signature
dans les rapports juridiques électroniques" Dr. inform. 1986/3, p. 133 et s.
Du même auteur, "Naar nieuwe vormen van handtekening? Het probleem van de
handtekening in het elektronisch rechtsverkeer", KB, 1985.
En droit belge, l'emploi de la griffe est autorisé pour la signature par les administrateurs
des actions et obligations de sociétés (cf. not. art. 44, 89, 109 des lois coordonnées sur
les sociétés commerciales).
En droit français, cf. la loin° 66-380 du 16 juin 1966 "relative à l'emploi de procédés
mécaniques pour apposer certaines signatures sur les effets de commerce et le chèque''.
Pour plus de détails, J. LARRIEU, op. cit., p. 19; M. VAN QUICKENBORNE, op. cit.,
p. 87.

349
caractérisent donc pas (75). Ce point est fondamental car il entraîne une
modification radicale de la nature du contrôle exercé par le banquier sur
les ordres qui sont transmis (v. infra, n° 36 et s.). L'essentiel toutefois,
sur le plan probatoire envisagé ici, est que l'on puisse induire de signes
manuscrits ou émis électroniquement, l'approbation de l'acte par le client
qui s'est identifié de façon suffisamment sûre par la procédure d'accès
prescrite (76).

(75) Not. G. VANDENBERGHE, "Les solutions pour aujourd'hui" in Les


transactions internationales assistées par ordinateur, Paris, Litec, 1987, p. 157 et s.; du
même auteur '' De betekenis van de handtekening bij het elektronisch betalingsverkeer
en teleshopping" in Elektronisch betalingsverkeer en te/eshopping, Kluwer Antwerpen
Deventer 1988, p. 23-33 et particulièrement p. 29; R.E. de ROOY "Preadvies" in
Juridische aspecten van moderne betaalmiddelen, WEJ Tjeenk Willink Zwolle 1987, p.
61 et S.
(76) En ce sens, J. LARRIEU, op. cit., p. 30, n° 52: "Sous le rapport de la logique,
n'importe quel type de signe suffisamment distinctif peut constituer une signature s'il
remplit cette double fonction d'approbation et d'identification qui est traditionnellement
dévolue à la signature. Une signature électronique peut jouer ce double rôle". Des
recherches sont en cours sur les signatures électroniques liées à une caractéristique physique
de la personne, empreintes digitales, reconnaissance de la voix, reconnaissance
''dynamique'' de la signature. La reconnaissance dynamique de la signature consiste à
analyser la façon dont le graphisme est tracé (vitesse, mouvements, pression sur la
plume .... ). Pour plus de détails techniques, M. ANTOINE et M. ELOY, op. cit., p. 19
et s.; p. 59 et s.
Il n'en reste pas moins que ces procédés, aussi sophistiqués soient-ils, doivent aussi exprimer
l'adhésion du titulaire à l'acte concerné (M. FONTAINE, op. cit., p. 13 et s.; J. LARRIEU,
op. cit., p. 29, n° 51). A ainsi été refusée la signature à l'aide d'empreintes digitales non
pas qu'elles n'identifient pas leur titulaire mais parce qu'on ne saurait déduire de leur
apposition que leur titulaire a entendu adhérer à l'acte (M. VAN QUICKENBORNE, op.
cit., p. 85, n° 25).
La difficulté n'est pas insurmontable. Le code (ou un procédé de confirmation) pourrait
intervenir en fin de procédure. De plus, les techniques actuelles de chiffrement qui font
dépendre le code du contenu et du moment du message permettent, semble-t-il, d'établir
l'adhésion de l'intéressé au contenu de l'acte. En ce sens, M. ANTOINE et M. ELOY,
op. cit., p. 60 et s.; M. FONTAINE, op. cit., p. 15 et 37; D. SYX, op. cit., 1986, p. 139 et s.

350
28. La jurisprudence française paraît considérer que la '' signature
informatique" (77) ou, plus précisément, le fonctionnement de la
procédure d'accès résultant de l'utilisation concomitante de la carte et
d'un code secret est un moyen suffisant pour authentifier l'origine et le
contenu de l'ordre de payer. Ainsi la Cour d'appel de Montpellier, par
un arrêt du 9 avril 1987 (78) a-t-elle indiqué, dans une affaire où le
bénéficiaire d'une ouverture de crédit consentie par la société Crédicas
refusait le remboursement de la dette, "qu'à défaut de pouvoir justifier
que J. (bénéficiaire de l'ouverture de crédit) a remis chaque fois en
personne sa carte et composé lui-même son numéro de code secret en
donnant son accord à la somme inscrite sur le lecteur, la société Crédicas
apporte la preuve suffisante de ses créances par les enregistrements de
la machine qui n'ont été rendus possibles que par l'utilisation simultanée
de la carte Cet du numéro de code secret, alors qu'il n'est allégué par
ailleurs aucun dérèglement du système informatique, ni perte de son
numéro secret par le débiteur, ... " (79).

(77) MM. GHESTIN et GOUBEAUX, (op. cit., p. 592 note (42-5)) soulignent à juste
titre que strictement parlant il n'y pas (encore?) en jurisprudence française de réelle
assimilation de la" signature informatique" à la signature manuscrite dans la mesure où
les cas relatés se placent soit sur le terrain de la libre appréciation judiciaire des preuves
(voir l'arrêt cité au texte où le montant en cause est inférieur à 5 000 FF ce qui, par
application de la loi française du 12 juillet 1980, rend possible la liberté de preuve), soit
sur Je terrain conventionnel. (voir l'arrêt de la Cour de cassation du 8 novembre 1989,
D.S., 1990, p.369 et s. commenté infra n° 34).
(78) Montpellier 9 avril 1987, J.C.P., 1988, Il, 20984 note BOlZARD. En l'espèce
surgissait une difficulté que nous n'approfondirons pas ici: la preuve demeure-t-elle libre
quand le montant global des créances réclamées est supérieur à 5 000 francs, chacune d'elles
étant inférieure à ce montant? voir M. BO IZARD, op. cit., n° 12; J. GHESTIN et G.
GOUBEAUX, op. cit., p. 560 et s. Ces auteurs font observer (op.cit., p. 561, note 100)
qu'en tous cas la Cour a préféré fonder la liberté de la preuve sur le montant inférieur
à 5 000 FF des sommes en cause plutôt que sur une convention relative à la preuve.
(79) La Cour de Montpellier prend le contre-pied d'une jurisprudence pour le moins
têtue et radicale des tribunaux de Sète selon lesquels la preuve del' obligation de rembourser
ne peut être fournie par une signature informatique émanant d'une machine dont
l'organisme émetteur a la libre disposition.
Trib. d'instance de Sète, 9 mai 1984, D.S., 1985, p. 359 et s. note BENABENT. Le jugement
fait partie d'une série de décisions rendues par le juge de Sète dans le même sens, 14 février
1984, Crédicas cl 1.; 9 mai 1984 (ci-dessus), Crédicas cl Dame B.; 14 mai 1985, Crédicas
cl Dame K.
(suite ... )

351
Ainsi qu'on le verra, la discussion est beaucoup plus vive quand le
titulaire des moyens d'accès se fait dérober ceux-ci par un tiers et soutient
que les débits opérés n'ont pu l'être que suite à une défaillance de la
machine (v. infra, n° 40 et s.).

C. Les exceptions à la prééminence de l'écrit signé

29. 1°) Seuls les actes juridiques (80) sont soumis au principe de l'écrit
signé alors que le fait juridique peut être prouvé par tous moyens de
droit: présomptions, témoignages ...
2°) Lorsque l'existence de l'acte n'est pas contestée mais bien son
contenu, la jurisprudence (française) admet que la restriction à
l'admissibilité des modes de preuve ne joue pas (81).

3°) La loi prévoit des exceptions pour les transactions relatives à de petits
montants (82), en matière commerciale où la preuve est libre et

(79) (suite ... )


Le cas d'espèce dans les grandes lignes est toujours le même: le particulier, détenteur d'une
carte magnétique émise par la société Crédicas, ''paye'' ses achats dans un grand magasin
au moyen de celle-ci, moyennant composition d'un code secret. L'organisme de
financement demande ensuite sans résultat le remboursement de sa créance au titulaire.
(80) Pour plus de détails, N. VERHEYDEN-JEANMART, op. cit., 1991, p.120. La
distinction entre acte juridique et fait Uuridique) est classique mais pas toujours facile à
appliquer. J. GHESTIN et G. GOUBEAUX, op. cit., p. 562. Le paiement est-il un acte
juridique ou un fait juridique? En faveur du paiement fait juridique, conception contestée
mais qui ouvrirait toute grande la porte à un régime de preuve libre, v. N. CA TALA, La
nature juridique du paiement, Paris, L.G.D.J., 1961. Comp. N. VERHEYDEN-
JEANMART, op. cit., p. 136.
(8l)Selon MM. GHESTIN et GOUBEAUX, (op. cit., p. 564, note (118) cette
distinction, si elle soulève certaines difficultés, s'explique:" Lorsque les parties s'accordent
sur l'existence de l'acte, la modification de l'ordre juridique est acquise et il reste seulement
à en fixer la mesure .... "; N. VERHEYDEN-JEANMART, op. cit., p. 140 attire l'attention
sur l'intérêt pratique de la question.
(82) Cf. art. 1341 du Code civil qui fixe à 15 000FB le seuil à partir duquel seule la
preuve écrite est recevable. E. DIRIX, "Aanpassing bewijsrecht in burgerlijke zaken ",
R. W., 1990-1991, p. 862.
En France, la loi du 12 juillet 1980 élargit le domaine de la liberté de preuve pour les actes
juridiques d'un montant inférieur à cinq mille francs français. F. CHAMOUX, "La loi
du 12 juillet 1980: une ouverture sur des nouveaux moyens de preuve", J. C.P., 1981,
I, 3008.

352
tous les modes de preuve recevables sous le contrôle du juge (83), en cas
d'impossibilité de se réserver une preuve écrite (C. civ., art. 1348) (84).

L'article 1341 est également inapplicable lorsqu'il existe un


commencement de preuve par écrit (C. civ., art. 1347) (85).

Les conditions sont, remarque-t-on, moins rigoureuses que celles de


l'écrit signé stricto sensu.

Le commencement de preuve par écrit doit émaner du défendeur, ce


qui n'implique pas qu'il soit signé par lui (86). Il suffit que tacitement
ou expressément le défendeur l'ait fait sien, se soit approprié le document
qu'on lui oppose (87). Le document doit rendre vraisemblable le fait
allégué. Observons cependant que le commencement de preuve par écrit
ne fait qu'ouvrir la porte à un complément de preuve extrinsèque (88).

(83) La qualité du défendeur joue en pratique un rôle prépondérant: si, à l'encontre


du commerçant, banquier défendeur, l'utilisateur peut toujours se prévaloir de la liberté
de preuve d'application en matière commerciale, les règles strictes relatives à
l'administration de la preuve en matière civile reprennent leur empire quand l'utilisateur,
non commerçant par hypothèse, est défendeur à la cause.
Quand l'acte est mixte, l'article 1341 réserve ses rigueurs au commerçant qui doit produire
une preuve écrite de la transaction passée sur le réseau. Pour une critique de ce système,
X. DIEUX "La preuve en droit commercial", in La preuve, UCL, 1987, p. 4 et s.
(84) Cette impossibilité peut être matérielle ou morale ou encore résulter des usages.
Pour une analyse détaillée, J.F. LECLERCQ "Essai de solution d'une adaptation du
régime des preuves en droit privé" in Unité et diversité du droit privé, Bruxelles, ULB,
1983, p. 350 et s. N. VERHEYDEN-JEANMART, op. cit., p. 174 et s.; D. SYX, op. cit.,
1982, p. 79; M. FONTAINE, op. cit., p. 18 et s.
(85) Pour un examen détaillé de la question, J.F. LECLERCQ, op. cit., p. 359 et s.;
D. SYX, op. cit., 1982, p. 80 et s.; C. LUCAS de LEYSSAC," Les cartes de paiement:
payer sans argent: un droit nouveau", Cah. dr. de l'entreprise 1986/5, p. 25, n° 46.
(86)D. SYX, op. cit., 1982, p. 83; N. VERHEYDEN-JEANMART, op. cit., p. 168
et s. et les exemples cités.
(87) M. FONTAINE, op. cit., p. 16: "Il n'est pas nécessaire de déceler sur le document
une marque particulière d'identification, il suffit d'établir que le défendeur en est l'auteur
matériel ou intellectuel".
(88)P. LECLERCQ, op. cit., p. 183; N. VERHEYDEN-JEANMART, op. cit., p.
173 et la jurisprudence citée.

353
30. Pour autant qu'on les sollicite (89), ces exceptions traditionnelles
fournissent de solides arguments (90) pour soustraire les supports
d'information produits par les transferts électroniques de fonds aux
rigueurs de la preuve écrite (91). La brèche la plus large

(89) Pour une critique de cette méthode, M. FONTAINE, op. cit., p. 40. Marie-
Antoinette reste mal à l'aise devant son terminal...
(90) Bien qu'il existe des controverses sur la portée de telle ou telle exception,
controverses dans lesquelles nous n'entrerons pas ici. Pour plus de détails, v. les études
de M. FONTAINE, D. SYX et N. VERHEYDEN-JEANMART précitées.
(91) Pour un panorama complet, le lecteur intéressé peut consulter l'étude de M.
FONT AINE, précitée p. 20 et s. qui offre un aperçu de la force probante des nouvelles
techniques (photocopies, microfilms, télécopies, télégrammes, télex, communications
téléphoniques, enregistrements sur magnétophones, guichets bancaires automatiques);
cf. aussi M. ANTOINE et M. ELOY, op. cit., p. 95 et s.; UNCITRAL Legat value of
computer records, rapport du secrétariat général, A/CN9/265, 21 février 1985, p. 6 et s.
En ce qui concerne plus particulièrement le télex, souvent utilisé pour la transmission des
ordres, il n'est pas contesté que le document télexé qui parvient au banquier puisse constituer
une présomption (M. FONTAINE, op. cit., p. 26). Il pourrait constituer un commencement
de preuve par écrit pour autant qu'on puisse démontrer qu'il émane du donneur d'ordre
(En ce sens, civ.Turnhout, 21 mai 1987, R.G.D.C., 1989/2, p. 171). L'usage de codes secrets
et de techniques de chiffrements de part et d'autre peut à cet égard rendre plus intense
le lien entre le message et son expéditeur.
Comp. à ce sujet M. FONTAINE, op. cit., p. 26 (cet auteur n'envisage pas le cas des télex
testés fréquents dans le domaine bancaire) et L. CORNELIS et L. SIM ONT" Bewijsrecht
en technologische evolutie. Enkele overwegingen" in Technologie en recht, P.
DE VROEDE (ed.), Kluwer, 1987, p. 155.
Pour la télécopie, également utilisée pour l'émission d'ordre de paiement, M. FONTAINE,
op. cit., p. 23 et s.; B. AMORY et X. THUNIS, "Aspects juridiques de l'utilisation du
télécopieur", D.l. T., 88/ 4, p. 35-37; J. HUET "La valeur juridique de la télécopie (ou
fax) comparée au télex", D.S., 1992, chron. VII, p. 33 et s.
Le document de réception peut valoir comme présomption. Il nous semble qu'il peut
également valoir comme commencement de preuve par écrit surtout si un code propre à
l'expéditeur permet, sous réserve de fraude, d'inférer que le message émane de lui (M.
FONTAINE, ibid.; B. AM ORY et X. THUNIS, op. cit., p. 36; contra, N. VERHEYDEN-
JEANMART, op. cit., p. 409).
Il ne saurait, à notre avis, valoir comme original. (Comp. M. FONTAINE, op. cit. p. 23
et N. VERHEYDEN-JEANMART, op. cit., p. 412).
En ce qui concerne les bandes magnétiques, v. E. CHAÏBAINOU, L'informatisation de
la banque. Aspectsjuridico-informatiques, Casablanca, Ed Dar Al Youn, 1987, p. 152;
F. CHAMOUX, La preuve dans les affaires, Paris, Litec, 1979, p. 62; P. LECLERCQ,
op. cit., p. 183 (avec des hésitations sur la qualification de commencement de preuve par
écrit).
En ce qui concerne la bande journal du guichet automatique, ou du terminal point de vente
et les tickets remis au client, v. la discussion au texte infra, n° 32 et s.

354
est cependant ouverte par les conventions sur la preuve que les
institutions financières prennent la précaution de proposer ou d'imposer
aux utilisateurs de services automatisés (ci-après).

D. Les conventions sur la preuve: validité, importance, limites

31. Même si cela a autrefois été contesté, il paraît admis aujourd'hui


que les règles relatives à la preuve ne sont ni impératives, nid' ordre public
(92).

Les parties peuvent donc en principe aménager librement, par une


convention particulière, la façon dont elles entendent régler
l'administration de la preuve (93): renversement de la charge de la
preuve, détermination des modes de preuve admissibles, établissement
d'une hiérarchie dans la valeur probante des éléments de preuve.

En voici deux exemples, le premier relatif aux ordres émis à partir de


terminaux '' grand public'', le second relatif à des ordres émis à partir
de terminaux installés à domicile'' (banque à domicile - home banking).

1° '' Preuve des transferts électroniques de fonds: Les documents


(tickets) délivrés par le guichet ou par le terminal point de vente ne
constituent pas une preuve de l'(des) opération(s) qu'ils mentionnent
mais sont seulement fournis au porteur de la carte à titre d'information
ou pour lui permettre un contrôle. Le porteur de la carte et/ou le titulaire
du compte et l'organisme financier acceptent, chacun pour ce qui les
concerne, que la bande-journal ou un support d'information équivalent,
sur lesquels sont enregistrées les données relatives à toutes les opérations

(92) N. VERHEYDEN-JEANMART, op.cit., p. 148 et s. (en ce qui concerne l'article


1341) et les références citées note (143); X. MALENGREAU "Le droit de la preuve et
la modernisation des techniques de rédaction de reproduction et de conservation des
documents", Ann. dr. Louvain, 1981, p. 117 et s. et les références citées à la note 25;
D. SYX, op. cit., p. 74; M. FONTAINE, op. cit., p. 4; C. LUCAS de LEYSSAC,
"Plaidoyer pour un droit conventionnel de la preuve en matière informatique", Expertises,
n° 97, juillet août 1987, p. 264; en droit hollandais, Ch. KNOBBOUT-BETHLEM, op.
cit., p. 163 et s.
(93)N. VERHEYDEN-JEANMART, op. cit., p. 41; J. GHESTIN et G.
GOUBEAUX, op. cit., p. 542.

355
à chaque guichet automatique ou chaque terminal point de vente,
constitue un procédé de preuve par écrit contraignant et suffisant".

2 ° '' Le journal des instructions reçues (le logging) par la banque en


conséquence de l'utilisation des services, lequel peut être visualisé sur
papier, sur microfilm ou sur microfiche, constitue la preuve des ordres
donnés par le client. La procédure d'identification équivaut à la signature
du client par laquelle il reconnaît être l'auteur des instructions
enregistrées sur le journal et marque son accord sur le contenu".

32. Par les clauses citées, les parties procèdent à une admission
sélective des "documents" qui pourront être produits comme preuve
pour régler leurs litiges ultérieurs quant à l'origine, à l'existence ou au
montant de la transaction.
Admission sélective: ceci signifie que sont rejetés certains documents
produits au cours de l'opération (p. ex. tickets reçus d'un guichet
automatique) et que sont consacrés contractuellement d'autres
documents (bande journal, document reçu par la banque) dont
l'institution financière a généralement la maîtrise (94). Ce faisant,
l'institution financière à laquelle incombe en principe (C. civ. art. 1315)
la charge de prouver l'existence ou le montant d'un transfert contesté par
le client évite ou réduit l'incertitude planant sur l'admissibilité et la force
probante des éléments de preuve en cas de litige. Car, même si elle ne doit
pas être exagérée, l'incertitude existe.
Ainsi la bande journal; celle-ci enregistre selon un programme
préétabli les opérations effectuées au terminal et leurs conditions (date,
heure, numéro de carte utilisée, essais infructueux .. ); elle est en quelque

(94) Ceci devrait être nuancé dans le cas de la banque à domicile où le client peut
disposer de certains éléments de preuve tels que la conservation en mémoire des ordres
émis. Par ailleurs, le développement technique peut contribuer à résoudre certains des
problèmes qu'il a lui-même créés. La carte à mémoire, p. ex., qui conserve l'information
sur la transaction, permet de rétablir un certain équilibre et de réduire l'inégalité des parties
dans l'administration de la preuve. M. FONTAINE, op.cit., p. 9; P. LECLERCQ, op.
cit., p. 186 et la référence aux anciennes ''tailles'' citées à l'article 1333 du Civil. Malgré
les progrès techniques, des défaillances restent possibles, cf. J. HUET, "Formalisme et
preuve" in Informatique et télécommunications: y-a-t-il un juriste dans la salle?, Story-
Scientia, 1989, part. p. 246, note 30.

356
sorte une oeuvre" mixte" puisqu'elle comporte des éléments pouvant
faire conclure à l'appropriation soit par le client sur base de l'ordre
introduit, soit par l'institution financière qui en règle le fonctionnement
selon un programme prédéterminé. La doctrine la considère tantôt
comme une présomption (95), tantôt comme un commencement de
preuve par écrit ;(96) on pourrait même, si on suit le raisonnement qui
assimile la procédure d'accès à une signature, considérer la bande journal
comme un réel écrit (97).

De même, les tickets fournissant au client un résumé de l'opération:


ce sont à notre avis de simples présomptions (98) mais certains
considèrent qu'ils peuvent valoir commencement de preuve par écrit à
l'égard de la banque (99). Les conséquences en sont parfois désagréables
pour les banques, comme le montre une décision rendue par le tribunal
d'instance de Toulouse le 19 juin 1986 en matière de dépôt d'espèces à
un guichet automatique (100). Le tribunal considère que" la remise d'un
ticket de caisse d'un versement de 2 000 FF est non seulement un
commencement de preuve par écrit mais encore, jusqu'à preuve du
contraire, la certitude pour l'utilisateur du guichet qu'une telle somme
a bien été remise". Cette décision a été critiquée pour la qualification
qu'elle donne au ticket de caisse constitué unilatéralement par
l'utilisateur (101). On lui a également reproché de déplacer le problème
sur le terrain de la responsabilité en considérant que les banques

(95) J .P. BUY LE, "La carte de paiement électronique", in La banque dans la vie
quotidienne, Ed. du Jeune Barreau, 1986, p. 472.
(96) Contre le banquier ou contre le client? Comp., M. FONTAINE, op. cit., p. 32;
D. SYX, op. cit., p. 84; J. P. BUYLE, ibid.,
(97) J .P. BUYLE, op. cit., p. 472, note 52.
(98) J.P. BUYLE, op. cit., p. 475; dans le même sens apparemment, D. SYX, op.
cit., p. 85.
(99)M. FONTAINE, op. cit., p. 33.
(100) Rev. dejurispr. corn. 1987, p. 193 et s. note J. LARRIEU; pour un cas semblable
en jurisprudence belge, J.P. Marchienne-au-Pont, 6 avril 1990, J. T., 1990, p. 679 et s.
(la décision mal motivée tranche en faveur du déposant); sur l'ensemble de la question,
N. VERHEYDEN-JEANMART, op. cit., p. 412.
(101) M. CABRILLAC et B. TEYSSIE, Rev. trim. dr. com. 1987, p. 552.

357
doivent supporter les risques des appareils qu'elles mettent à la
disposition du public. Cette question divise les commentateurs (102).

33. Quelle que soit la réponse qu'on y apporte, la discussion montre


tout l'intérêt des conventions sur la preuve, au moins pour les institutions
financières. Elle souligne aussi le lien qui existe entre le règlement de la
preuve et la répartition des responsabilités en cas d'incident de paiement.

Ce lien apparaît nettement dans les opérations de '' banque à


domicile" (2ème clause).

Le client et l'institution financière conviennent que le document tel


qu'il est reçu dans les locaux de cette dernière constitue la seule base pour
l'exécution des ordres, l'institution financière demeurant par ailleurs
responsable des modifications subséquentes apportées au document.

Le document de référence en cas de litige est celui qui est reçu par
l'institution financière, incorporant le cas échéant les fraudes ou les
erreurs commises à l'émission de l'ordre ou pendant le transfert de celui-
ci, qu'elles soient le fait du donneur d'ordre, d'un membre de son
personnel ou même d'un tiers.

L'observation ne doit d'ailleurs pas être limitée aux opérations de


banque à domicile.

De façon générale, les conventions sur la preuve stipulées entre le


titulaire et l'émetteur des moyens d'accès apparaissent comme le
prolongement et la mise en oeuvre pratique du choix effectué pour la
répartition des responsabilités. A partir du moment où le titulaire des
moyens d'accès est conventionnellement rendu responsable de l'usage
abusif qui pourrait être fait de ceux-ci, le moyen le plus efficace pour éviter
toute contestation sur la validité de l'ordre donné est de prévoir que les
documents produits par l'institution financière ont une force probante

(102) Comp. J. LARRIEU, op. cit., p. 198: "Le banquierne peut invoquer à son profit
les défauts des appareils ... Les risques de l'entreprise sont logiquement supportés par le
banquier. .. C'est à lui de démontrer la fraude ou la maladresse de l'utilisateur"; et M.
CABRILLAC et B. TEYSSIE, op. cit., p. 552. "Le banquier serait responsable par le
seul fait qu'il mettrait à la disposition du public un système peu fiable. On ne peut admettre
cette proposition, car le dépôt dans un appareil automatique est un service que le client
peut fort bien ne pas utiliser de sorte qu'il en accepte les risques quand il le fait."

358
privilégiée, ''contraignante'', même s'ils enregistrent un ordre faux ou
falsifié. Il est indispensable d'avoir ce genre de clause à l'esprit pour
apprécier la responsabilité du banquier en cas d'incident de paiement.
Il est également indispensable d'en connaître les limites (ci-après).

34. La validité de principe des conventions sur la preuve est affirmée


de façon parfois lapidaire par la doctrine et par la jurisprudence (v.
supra, n° 31).
En ce qui concerne les cartes, il a ainsi été considéré par le tribunal
de première instance de Namur que la bande journal contractuellement
reconnue comme '' un procédé de preuve par écrit contraignant et
suffisant'' constituait une preuve suffisante de deux retraits effectués à
dix jours d'intervalle (103).

Dans le même sens, la Cour de cassation française dans un arrêt rendu


sur pourvoi intenté par la société Crédicas contre une décision du tribunal
d'instance de Sète, a clairement affirmé la validité de principe des clauses
déterminant le procédé de preuve d'un ordre de paiement.

Selon la Cour, '' pour les droits dont les parties ont la libre
disposition, [les] conventions relatives à la preuve sont licites ... " (104).

La question est cependant plus épineuse que ne le laisse supposer cette


position très nette, dont la formulation est quelque peu tautologique. S'il
n'est plus soutenu aujourd'hui que la matière de la preuve soit d'ordre

(103)Trib. civ. Namur, 30 mai 1988, D.l. T., 199012, p. 60 et s., note J .-P. BUYLE.
(104) Cass. fr. (le ch.) 8 novembre 1989, D.I. T., 199012, p. 44 et s. note VASSEUR,
selon lequel l'arrêt est "juridiquement irréprochable"; D.S., 1990, p. 369 et s. note
GA VALDA; pour des réserves sur la formulation employée par la Cour, J. HUET, D.S.,
1990, I.R., p. 328.

359
public parce que ce sont d'abord des intérêts privés qui sont en cause
(105), ceci ne signifie pas que la liberté contractuelle puisse s'exercer sans
limites. Certaines limites sont classiques: il faut que la clause en question
soit entrée dans le champ contractuel, en d'autres termes qu'elle ait été
acceptée par le client (106).

D'autres sont plus délicates à tracer; on s'interroge sur la" valeur de


telles stipulations contractuelles dans des matières où le cocontractant
se trouve placé dans une position d'infériorité face à une technique dont
la maîtrise lui échappe et à des conventions dont le contenu lui est
imposé" (107). Cette réserve peut se comprendre.

Encore faut-il en préciser les raisons sur le plan juridique. Plusieurs


angles d'attaque (108) ont été proposés en doctrine pour critiquer les
clauses par lesquelles les institutions financières donnent force
contraignante absolue à un document produit par leur système
automatisé (109).

Selon MM. Amory et Poullet (110), ce type de clause ne serait pas


valable parce qu'il dénie au client toute possibilité de contester en justice
un ordre faux ou falsifié, même s'il dispose des moyens de preuve pour
ce faire. Ajoutons que reconnaître à cette clause l'effet prévu
conventionnellement reviendrait à doter le document informatique d'une
valeur probante plus forte que celle qui a jamais été reconnue à un écrit

(105) C. LUCAS de LEYSSAC, op. cit., 1987, p. 264 " .. .lorsque la convention sur
la preuve porte sur une matière dont on peut disposer un droit à recevoir une somme
d'argent par exemple, il n'y a pas de raison de ne pas admettre la convention sur la preuve
puisque, au pire, elle conduit à la disparition du droit ... Si l'on peut disposer du droit
directement, on peut en disposer indirectement par le biais d'une convention sur la
preuve ... ". Dans le même sens, PLANIOL et RIPERT, Obligations, t. VII, n° 1428 et
les références citées. En sens contraire, v. pour le Canada, N. L'HEUREUX et L.
LANGEVIN, "La pratique des cartes de paiement au Québec: l'apport du droit comparé",
Revue du Barreau (Canada) mars-avril 1990, p. 264 et s.
(106) Les références à ce sujet sont abondantes. Pour une synthèse, P. VAN
OMMESLAGHE, "Examen de jurispr. Obligations (1974-1982)", R.C.J.B., 1986, p.
140 et S.
(107)J. HUET, cité par Conseil National du Crédit, Les aspects juridiques des
nouveaux moyens de paiement, Direction des Journaux officiels, juillet 1986, p. 60.
(108) Cf. la discussion dans Conseil National du Crédit, op. cit., juillet 1986, p. 72.
(109) V. la synthèse de F. GRUA, Contrats bancaires, t. I, Paris, Economica, 1990,
p. 13 et s., p. 189 et s.
(ll0)B. AMORY et Y. POULLET, op. cit., 1989, p. 49.

360
signé, lequel peut toujours faire l'objet d'une procédure en désaveu (art.
1323 du Code civil) (111).

A notre avis, si les clauses aménageant le régime de la preuve ne


peuvent toucher à l'organisation judiciaire (112), elles ne peuvent non
plus aller jusqu'à interdire à une partie d'établir la vérité soit en lui
interdisant une preuve contraire (113), soit même, ce qui est plus difficile
à apprécier, en lui imposant une preuve impossible (114). Quand une
présomption irréfragable est établie, ne supportant pas la preuve
contraire, n'édicte-t-on pas conventionnellement une règle de fond (115)
dont la validité doit s'apprécier au regard des règles gouvernant les
exonérations de responsabilité (116)? Certaines législations interdisent
d'ailleurs explicitement ce genre de clauses (117).

La loi belge du 14 juillet 1991 sur les pratiques du commerce en son


article 32 (point 18) prévoit que'' sont abusives les clauses( ... ) qui ont pour
objet de limiter les moyens de preuve que le consommateur peut utiliser''.
Cette disposition remet en cause, au moins dans les "rapports de
consommation", la validité de clauses accordantforceprobatoireaux seuls
enregistrements de la banque (118). Le ticket, les témoins ... pourraient
donc, en cas de contestation, être produits comme modes de preuve

(lll)M. FONTAINE, op. cit., p. 13; v. cependant M. VAN QUICKENBORNE, op.


cit., p.70.
(112)J. GHESTIN et G. GOUBEAUX, op. cit., n° 567.
(113) J. HUET, "Formalisme et preuve en informatique et télématique ... " in
Informatique et télécommunication; y a-t-il un juriste dans la salle? Story Scientia 1989,
p. 242 et s; cf. aussi. M. BOIZARD, op. cit., n° 14 qui invoque le principe fondamental
de la soumission des preuves à un débat contradictoire.
(114) En ce sens, PLANIOL et RIPERT, t. VII, op. cit., L.G.D.J ., 1954, p. 858.
(115) En ce sens à propos de clauses réglant les effets du non-retour dans les délais
d'un chèque impayé, M. VASSEUR note sous Cass. fr. (ch. corn.) 20 octobre 1978, D.S.
1979, p. 353.
(116) En ce sens à propos d'une clause considérant comme reconnu exact le relevé de
compte non contesté dans un délai déterminé, A. LAGASSE, "Les clauses
d'irresponsabilité et la profession de banquier", Rev. Banque, 1945, p. 387.
(117) Voir p. ex. l'article 2, 15è de la loi luxembourgeoise du 25 août 1983 "sont
notamment considérées comme abusives: ... Les clauses imposant au consommateur la
charge de la preuve incombant normalement au fournisseur". Pour les Pays-Bas, cf. Ch.
KNOBBOUT-BETHLEM, op. cit., p. 163.
(118) Cette disposition n'interdit toutefois pas une convention sur la charge de la preuve,
E. DIRIX, "De bezwarende bedingen in de W.H.P. ", R. W., 1991-1992, p. 570.

361
par le consommateur, sous le contrôle du juge qui en appréciera la force
probante.

35. Sur base des principes généraux de l'interprétation des conventions


et malgré les limitations légales, on peut donner à une clause sur la preuve
effet utile (C. civ. art. 1157) en faveur de l'institution financière tout en
lui déniant ses conséquences abusives au détriment du client.
Quel est l'objet de la clause sinon de dispenser l'institution financière
de produire un écrit signé en cas de contestation sur l'origine ou sur le
contenu d'une transaction et d'obliger le juge, respectueux de la loi des
parties, à prendre en considération les "documents informatiques"
produits par le système de l'institution financière au cours de l'opération
(119)?

Prendre en considération: ceci signifie que le juge devrait conserver


sa liberté d'appréciation des moyens de preuve ainsi fournis (120); en
d'autres termes la clause ne devrait pas interdire à la partie adverse (121)
de rapporter la preuve contraire ni imposer au juge de

(119) En ce sens, à propos de stipulations très discutables aux termes desquelles le


titulaire d'une carte autoriserait le débit de son compte sur simple production du numéro
de carte, H. CROZE, "Informatique, preuve et sécurité", D.S., 1987, p. 170.
(120) Ch. GA VALDA, op. cil., D.S., 1990, p. 370, n° 9; A. BENABENT, note sous
Trib. inst. Sète, 9 mai 1984, D.S., 1985, p. 360; F. GRUA, op. cit., p. 14.
(121) Un problème délicat est celui de l'opposabilité à un tiers (p. ex. le bénéficiaire
de l'ordre) des enregistrements informatiques reprenant les caractéristiques de l'ordre émis
par le débiteur (p. ex., en cas de contestation sur le moment d'émission de l'ordre). Le
problème a semble-t-il peu attiré l'attention de la doctrine.
V. toutefois M. FONTAINE, op. cit., p. 37 et N. L'HEUREUX et L. LANGEVIN, op.
cit., p. 272; J. HUET, "Aspects juridiques du télépaiement ", J.C.P., 1991, éd. G, I
(doctr.) 3524, p.287 et s. évoque le problème mais sans y apporter vraiment de solution.
Comp. à propos de la carte American Express, C. HOFFMAN-JOUBERT, Étude sur la
carte American Express, DEA, 1986, p. 76.
Comp. en matière de virement Bruxelles, Ier décembre 1964, Pas. 1965, II, 269 (problème
de l'opposabilité au bénéficiaire d'un extrait de compte délivré au donneur d'ordre par
l'Office des chèques postaux) commenté par J. VAN RYN et J. HEENEN, "Examen de
jurisprudence (1961-1969) Titres négociables, opération de bourse, opérations de banques"
R.C.J.B., 1972, p. 402 et s.
(suite ... )

362
considérer comme toujours exactes les données reprises sur les
enregistrements ( 122).

Si elle a un effet plus limité que celui auquel elle prétend, la clause a
tout de même pour conséquence

1°) de rendre admissibles des éléments de preuve tirés de '' documents


informatiques" ;

2°) de doter l'institution financière d'une présomption d'autant plus


forte que le client a très peu d'éléments de preuve en sa possession et que
les mesures de sécurité entourant la production et la conservation du
document sont sérieuses (123).
Par là se trouve esquissé le lien entre une question juridique, l'effet
d'une convention sur la preuve et une question technique, le niveau de
sécurité d'un système de paiement. C'est ce second volet capital que nous
abordons maintenant.

(121) ( ... suite)


En Belgique, les conventions qui unissent les institutions financières aux commerçants
bénéficiaires indiquent que '' le commerçant accepte sans réserve que les ordres de transfert
soient transmis et exécutés conformément aux données qui sont enregistrées par le centre
informatique de la banque ou du groupement qui la représente. Il reconnaît que les données
enregistrées sont correctes et contraignantes pour toutes les parties concernées''. Ce dernier
membre de phrase comporte, semble-t-il, une stipulation en faveur du client en cas de litige
avec le commerçant sur les données de la transaction. En l'absence d'une telle clause, ne
peut-on considérer que le commerçant qui accepte le paiement par voie électronique admet
de façon implicite mais certaine que lui soient opposés non seulement par la banque mais
par le donneur d'ordre les enregistrements informatiques produits par le système? La
réponse nous paraît affirmative. De façon générale, il est juridiquement possible de tirer
d'une convention (entre le banquier et le donneur d'ordre) un élément de preuve opposable
à un tiers. C'est ce que J. DUCLOS (L'opposabilité, L.G.D.J., 1984, p. 54 et s.) appelle
"l'opposabilité probatoire" des conventions.
(122) La loi du 22 juillet 1991 permettant la preuve par copie pour les banques, les
caisses d'épargne privées et les compagnies d'assurances (M.B., 6.09.91, p. 19456) devrait
cependant jouer en faveur des institutions financières. Sur cette loi, J .-P. BUYLE,
"Nouvelles règles en matière de preuve par copie de documents", J. T., 1993, p. 197 et s.
(123) Voir à cet égard les principes contenus dans la recommandation du Conseil de
l'Europe du 11 décembre 1981, visant à l'harmonisation des législations en matière
d'admissibilité des reproductions de documents et des enregistrements informatiques.

363
SECTION 2

LA SECURITE DES SYSTEMES AUTOMATISES DE PAIEMENT:


QUAND LE DROIT PREND LA TECHNIQUE AU SERIEUX

A. Innovation technique, problèmes juridiques: aperçu général

36. La disparition de la signature manuscrite n'est que le révélateur


d'un phénomène plus général: avec les paiements automatisés,
s'estompent ou disparaissent les éléments personnels au donneur d'ordre
soumis au contrôle du banquier. Par-delà les transformations affectant
la signature (124) s'exprime un changement dans la philosophie des
systèmes de paiement.

Sur le plan juridique, on l'a vu, il est possible d'assimiler les procédés
d'authentification automatique à une signature (v. supra, n° 26 et s.).
Toutefois - et ceci paraît capital - la simple observation dénuée de toute
intention d'analyse juridique, montre qu'entre une signature manuscrite
et un procédé d'authentification automatique, des différences
considérables subsistent.
Pour les ordres traditionnels (chèque, virement) le contrôle effectué
par l'institution financière est une procédure de reconnaissance du signe
porté sur l'instruction de paiement. Pour que la reconnaissance puisse
s'opérer, il faut forcément que l'émetteur de l'ordre ait préalablement
communiqué sa signature à l'ouverture du compte et la révèle une
nouvelle fois sur chaque ordre qu'il entend faire exécuter.

(124) La signature n'est pas le seul élément du titre (chèque, ordre de virement. .. ) soumis
à contrôle. Comme le souligne, M. GA VALDA, (obs. J.C.P., 1964, II, 13877, le), c'est
un contrôle global qui doit s'opérer portant aussi sur le titre que sur les circonstances de
l'ordre (montant disproportionné par rapport au solde créditeur en compte, emploi d'un
procédé curieux, désignation d'un compte inhabituel); cf. aussi les exemples cités par J.
VEZIAN, La responsabilité du banquier en droitprivéfrançais, Litec, 1983, p. 114, n° 180.
Avec l'automatisation, ce contrôle de plausibilité et des circonstances est appelé à
s'estomper.

364
Rien de tout cela avec l'utilisation d'un code dont les vertus
d'authentification ne reposent pas sur une caractéristique personnelle de
l'émetteur dûment reconnue par le destinataire.
Au contraire, il est préférable que le code soit impersonnel et il est
impératif qu'il soit gardé secret par la personne à laquelle il a été attribué
même à l'égard de l'institution financière qui le délivre. Il est d'ailleurs
invisible sur "le document" transmis à l'institution financière.

Le message s'adresse en priorité à un système de traitement et ne


comprend pas "en clair" l'adhésion de l'émetteur.

Le titre lisible à l'oeil nu disparaît et avec lui le contrôle de la régularité


(125) et de la conformité apparente du signe porté sur le titre avec un
modèle, une signature de référence déposée à l'ouverture du compte
(126). A ce niveau plus de faute lourde possible du banquier. Celui-ci se
voit ainsi déchargé de décisions parfois difficiles à prendre.

37. L'introduction de chiffres tests, codes et autres totaux de contrôle


dont les éléments de calcul sont confidentiels, connus du seul titulaire
diminue la marge d'appréciation du banquier.
La réception par celui-ci d'un message formellement correct suite à
l'utilisation sans incident de la procédure d'accès prévue lui permet de
supposer que le message a été expédié de façon volontaire par l'émetteur
autorisé identifié avec une probabilité suffisante (127).
Ou la procédurè est correctement appliquée et le message est accepté
pour suite voulue. Ou elle ne l'est pas et aucune suite n'est

(125) Le "document frauduleux" ne porte plus traces de grattage ou de surcharge


tels qu'on pouvait en trouver sur des chèques falsifiés (v. p. ex. Paris, 28 mars 1990, D.S.,
1990, I. R., p. 97).
(126) Sans faire du banquier un expert en graphologie, la jurisprudence sur les chèques
et les ordres de virement requiert de lui qu'il procède à un examen attentif du titre lui
permettant de repérer les discordances et les irrégularités manifestes. A ce sujet, F. TOP,
'' Is de eigenaar van verloren of gestolen cheque formulieren voldoende beschermd in het
eurochequesysteem?" in Liber Amicorum Jan Ronse, Story Scientia, 1986, p.469 et s.;
F. GRUA, op. cit., p. 142 et s.
(127)C'est que MM. AMORY et Y. POULLET (op. cit., 1989, p. 42) appellent le
principe de la confiance.

365
donnée. C'est le règne du ''toutou rien'' qui est aussi la loi des systèmes
binaires utilisés en informatique.

Si la responsabilité du banquier en ce qui concerne l'appréciation


d'éléments personnels au client se trouve allégée, le contrôle et donc sa
responsabilité possible se déplacent sur d'autres terrains. Par un jeu de
compensation émergent ou se renforcent les obligations relatives à la
sécurité des systèmes. Ceux-ci, avec des nuances que l'on évoque plus loin
doivent être dotés des moyens de prévenir les fraudes ou d'en limiter les
effets.

38. Un donné technique nouveau entraîne, si l'on peut dire, une


nouvelle "donne" sur le plan juridique. Une répartition des tâches
originale s'opère entre le banquier et son client.

Soulignons-en les grands traits et les points névralgiques.

Le client a une obligation de confidentialité ;(128) il ne peut


communiquer ses moyens d'accès à des tiers ou leur révéler les éléments
(p. ex. le code secret) permettant une utilisation frauduleuse.
Apparaissent immédiatement deux questions très liées. 1. Quelle est la
portée del' obligation incombant ainsi au client? 2. Quelle conclusion tirer
de l'utilisation efficace des moyens d'accès par un tiers non autorisé?
Manquement de la part du client ou défaut de sécurité du système?
Le client a aussi une obligation de vigilance et de diligence (129): si
malgré les précautions prises, la procédure d'accès venait à être connue
ou les moyens d'accès dérobés, obligation lui est faite d'en prévenir la
banque qui, à son tour, doit '' faire le nécessaire'' (130) pour empêcher
les fraudes. Ici encore le donné technique prête à conséquence: si la
contrefaçon, ou l'imitation d'une signature manuscrite

(128) Cette obligation est prévue conventionnellement mais peut, selon la doctrine
suisse, se déduire du principe de bonne foi (I. BILLOTTE-TONGUE, Aspects juridiques
du virement bancaire, Schulthess Polygraphischer Verlag, Zürich, 1992, p. 44).
(129) Ici encore l'obligation de faire opposition et de prendre les mesures nécessaires
peuvent se déduire du principe général de droit civil imposant aux parties l'obligation de
faire ce qui est en leur pouvoir pour limiter le dommage (X. FAVRE-BULLE, op.cil.,
p. 144). Les conventions et les lois confirment et surtout précisent utilement les conditions
et les effets de l'opposition.
(130) La portée de cette expression est précisée par la suite (v.infra, n° 59 et s.).

366
doit être répétée avec plus ou moins de succès en fonction de la vigilance
du guichetier auquel est présenté le titre, la soustraction d'un code secret
estfaite une fois pour toutes et emporte des risques de débit considérables
si les mesures adéquates ne sont pas prises. D'où l'importance de
l'opposition concept d'ailleurs ambigu qui vise tant la notification par
le client de la soustraction des moyens d'accès que la mise en oeuvre
ultérieure par la banque de procédures de blocage.

A propos de l'opposition, facteur clé de la répartition des


responsabilités (des risques?), entre le client et la banque se posent ainsi
une série de questions. Dans quel délai et selon quelles modalités le
premier nommé doit-il y procéder? Dans quel délai la seconde doit-elle
y donner suite?

39. Cette présentation générale des zones névralgiques où se dessinent


les obligations et les responsabilités respectives, doit être précisée à la
lumière des décisions jurisprudentielles et des législations récentes
réglementant la matière. Les décisions jurisprudentielles commentées en
premier lieu (B) ont été, pour la plupart, rendues en l'absence de loi
spécifique. La jurisprudence recensée reste cependant d'actualité: les
débats qui la traversent n'ont pas été complètement tranchés par les
initiatives législatives récentes (C).

B. Approches jurisprudentielles de la sécurité des systèmes

§ 1. Les hésitations de la jurisprudence française

40. Le 1er décembre 1980, la Cour d'appel de Paris (131) tranchant


un litige portant sur l'imputation de débits pratiqués dans un DAB au
moyen d'une carte volée, a dégagé le client de toute responsabilité au
motif que la banque n'avait prouvé aucune imprudence ou négligence
dans la garde de son code secret.

(131) Paris 1er décembre 1980, Dr. inform., 1986/3, p. 124; D.S., 1981, p. 369 et s.
note critique GA VALDA.

367
Selon la Cour '' ... cette preuve ne peut être déduite du seul fait que
le voleur a pu faire fonctionner le distributeur automatique de billets
[et] ... il n'est pas exclu que, par suite d'une défaillance du système de
sécurité du distributeur, celui-ci puisse fonctionner à l'aide de la seule
carte, sans le secours du numéro de code personnel, ... ''.

Fort à l'avantage du client, cette solution met la banque dans une


situation inconfortable. Il lui est difficile si ce n'est en faisant admettre
aux tribunaux que le fonctionnement du DAB laisse présumer une
communication du code confidentiel au voleur, de prouver que le client
a commis une faute dans la garde du code confidentiel, sauf aveu du
client ou du voleur, ce qui est bien aléatoire (132).

41. Un second courant plus récent et plus favorable au banquier est


apparu en jurisprudence française.
Ainsi, les Cours d'appel de Pau (133), de Douai (134) et de Paris (135)
considèrent-elles que toute utilisation par un tiers fraudeur de la carte,
suite au vol ou à la perte de celle-ci, ne peut provenir que d'une faute du
titulaire dans la garde de son code secret (136).

Ce faisant, les trois juridictions postulent très clairement que le système


est fiable et ne peut fonctionner sans code confidentiel. L'arrêt de la Cour
de Pau qualifie de '' spéculation intellectuelle'' l'argumentation du client
selon laquelle "un voleur particulièrement doué en électronique ou en
informatique ou particulièrement chanceux aurait pu décrypter son
numéro confidentiel ou le trouver par hasard" (137). De même, la Cour
d'appel de Paris dans son arrêt du 29 mars 1985 considère-t-elle que

(132) Ch. GA VALDA, note précitée, p. 372.


(133)Pau 17 octobre 1984, Dr. inform. 1986/3, p. 126; D. 1985, l.R., p. 343 obs.
VASSEUR.
(134) Douai 26 octobre 1983, Dr. inform. 1986/3, p. 121.
(135) Paris, 29 mars 1985, Dr. inform., 1986/3, p. 122.
(136) Pour un commentaire, Conseil National du Crédit, Rapport du groupe de travail
sur les aspects juridiques des nouveaux moyens de paiement, Direction des Journaux
officiels, juillet 1986, p. 45 et 55.
(137) La Cour a même refusé dans ce cas d'ordonner une expertise, Dr. Inform. 1986/3,
p. 126.

368
le titulaire d'une carte "Eurochèque-Distribanque ", en adhérant au
contrat" a par là même reconnu l'impossibilité de retirer des billets du
distributeur sans l'utilisation non seulement de la carte Distribanque mais
également du code confidentiel l'accompagnant, en raison des
caractéristiques techniques de l'appareil" (138).

Si le système est fiable et ne peut fonctionner sans code, c'est au client


que revient la charge de la preuve.
Jurisprudence extrêmement sévère pour le client: sa faute est tout
simplement présumée (139); de plus, selon les décisions précitées, il n'est
pas nécessairement dégagé de sa responsabilité en déclarant la disparition
de sa carte à sa banque. La banque n'est considérée comme fautive pour
n'avoir pas pris les mesures d'opposition nécessaires que si le client lui
a déclaré expressément la perte ou le vol du code confidentiel.

43. Une évolution paraît s'amorcer dans deux arrêts de la Cour de


cassation de France du 8 octobre 1991 (140) dont l'interprétation demeure
toutefois malaisée, apparemment pour des raisons de procédure. Dans la
première espère, (affaire Hémadou), la Cour paraît considérer qu'en cas
de vol de la carte donnant lieu à des retraits frauduleux, il revient à la
banque de démontrer l'imprudence du titulaire dans la garde

(138) Encore faut-il ajouter qu'en l'espèce cinq appareils différents avaient pu être
utilisés à huit reprises après la déclaration du vol de la carte, ce qui permettait à la Cour
d'inférer que le titulaire n'avait pas respecté ses engagements.
(139) Conseil National du Crédit, 1986, op. cil., p. 45. Cf. cependant la décision de
la Cour d'appel de Versailles du 21.12.90 (INC, Hebdo, n° 731, 21 juin 1991) selon laquelle
la faute du titulaire de la carte doit être rapportée.
Encore faut-il préciser que la banque en l'espèce avait commis plusieurs fautes (diffusion
tardive de l'opposition, archives incomplètes ... ) qui ont peut-être influencé la décision.
(140) Cass. fr. (ch. corn.) 8 octobre 1991 ( 2 espèces), D.S., 1991, p. 581 et s., note
VASSEUR; Ch. GA VALDA et J. STOUFFLET, "Chronique de droit bancaire" J.C.P.
(éd. E), 1992, I, p. 302 et s.; D.l. T., 1991/4, p. 39 et s., note J .L. et obs. R. TRINQUET.

369
du code secret (141). Encore faut-il souligner que pour des motifs tenant
à la façon dont le procès avait été traité devant le juge du fond, le
banquier avait omis de se prévaloir de la présomption de faute que le
contrat (apparemment rédigé avant la recommandation européenne du
17 novembre 1988) faisait peser sur le titulaire.

Dans la seconde espèce, (affaire Camuel), l'arrêt rendu à propos d'un


retrait de billets par un voleur après opposition a rejeté le pourvoi contre
un jugement qui avait retenu la responsabilité de la banque au motif
qu'alertée par l'opposition" la banque n'a pas utilisé tous les moyens à
sa disposition pour que les retraits ne soient pas effectués et que, dès lors,
elle n'a pas satisfait à l'obligation de moyens qui pèse sur elle" (142).

Bien qu'elle n'y fasse pas explicitement référence, cette solution paraît
s'inspirer de la recommandation européenne du 17 novembre 1988 qui
donne un effet très énergique à l'opposition (v. infra, n° 48).

§ 2. La jurisprudence belge

44. Si la jurisprudence belge s'est initialement orientée dans une


direction différente de la jurisprudence française, elle le doit sans doute

(141) Selon MM. GAVALDA et STOUFFLET, chron. citée, p. 303 "Il apparaît acquis
que la Cour de cassation ne se contente pas du postulat de l'inviolabilité technique des
DAB ''. La jurisprudence hollandaise paraît elle aussi évoluer dans un sens plus favorable
au titulaire des moyens d'accès. Comp. Geschillencommissie Bankbedrijf 21 octobre 1987
Computerrecht 1988/3, p. 152 et s. note STUURMAN; Geschillencommissie Bankbedrijf
17 mai 1988, Computerrecht, 1989/1, p. 39 et s. Dans ces deux cas selon la Commission,
le client prétendant ne pas pouvoir être sur les lieux du retrait parce qu'au travail ou malade
à la maison ne fournit pas une preuve suffisante contraire aux enregistrements de la banque
prouvant que les moyens d'accès avaient bel et bien été utilisés. Les décisions ultérieures
paraissent plus clémentes pour le titulaire; Geschillencommissie Bankbedrijf 24 avril 1990,
Computerrecht, 1990/4, p. 200 et s., note Ch. KNOBBOUT-BETHLEM (La Commission
considère que la banque n'apporte pas une preuve suffisante de la négligence du client
dans la garde du code, par la simple production de ses enregistrements). Pour un
commentaire plus approfondi, Ch. KNOBBOUT-BETHLEM, op. cit., 1992, p. 174 et
s., et p. 216 (discussions sur le montant des retraits et sur la fiabilité de la machine).
(142) Comme le souligne M. VASSEUR, dans sa note, c'est bel et bien une obligation
de résultat qui pèse sur la banque. Comp. R. TRIN QUET, op. cit, p. 47 qui y voit "une
obligation de moyens renforcée". (Pour plus de détails, v. infra, n° 60).

370
aux spécifications techniques des systèmes (en temps réel) et au contexte
contractuel particulier à la Belgique.

Avant que ne surviennent les modifications dues à l'introduction de


la recommandation européenne et de la loi du 12 juin 1991 sur le crédit
à la consommation, les contrats passés entre la banque et le titulaire des
moyens d'accès aux terminaux installés dans des lieux publics reposaient
sur le système suivant: le titulaire du compte supporte le risque intégral
des opérations effectuées à la suite du vol, de la perte ou de l'usage abusif
des moyens d'accès, avant d'avoir signalé les opérations illicites ou le
risque d'opérations illicites à la banque et avant que celle-ci ait pu prendre
des mesures adéquates pour éviter toute nouvelle opération au moyen de
la carte perdue ou volée.

La responsabilité du titulaire cesse à partir du moment où il a procédé


à la notification à sa banque et où celle-ci a pu prendre les mesures
nécessaires pour bloquer l'utilisation frauduleuse des moyens d'accès
(143).

Dans les grandes lignes, ce système, où l'opposition tient un rôle


central puisqu'elle fait basculer la charge des risques, était commun aux
trois "règlements" gouvernant l'utilisation des cartes de paiement en
Belgique (Mister Cash, Bancontact, Postomat).

Il est important d'avoir ce système à l'esprit pour comprendre les


décisions rendues respectivement par le tribunal de commerce de Liège,

(143) Certains règlements belges spécifiaient très précisément le moment où la banque


devient responsable, comme le montre la clause suivante:
"La Banque garantit qu'aucune opération ne pourra plus être effectuée au moyen de la
carte deux heures après que l'agence aura été avisée de la perte ou du vol à condition que
cet avis ait été donné dans les heures d'ouverture de l'agence et au plus tard à 15 heures.
Si l'avis de perte ou de vol est donné en dehors des heures indiquées ci-dessus, la Banque
garantit qu'aucune opération ne pourra plus être effectuée deux heures après la prochaine
ouverture de l'agence".

371
le 19 janvier 1984 et par la Cour d'appel de la même ville le 22 février 1985
(144).

L'hypothèse était celle de retraits frauduleux suite à la perte d'une


carte, retraits postérieurs à la déclaration de perte par le titulaire. La
question posée aux juges était la suivante: qui, de la banque ou du client
doit supporter la perte des montants prélevés (73 000 FB) entre le 1er
mars 1982, montant où la cliente déclare la perte de sa carte et le 19 avril
1982, moment où suite aux récriminations de sa cliente, la banque prend
effectivement les mesures nécessaires pour rendre inutilisable la carte
disparue?

Selon le tribunal, la cliente a commis une faute contractuelle en


communiquant son code secret à son fils et une négligence en s'abstenant
de prendre connaissance de ses extraits de compte entre le 1er mars et le
16 avril, date à laquelle elle a constaté les retraits frauduleux.

Quant à la banque, elle s'est abstenue de prendre les mesures


nécessaires pour empêcher l'utilisation de la carte dès que la disparition
lui en a été signalée.

Des fautes ont donc été commises de part et d'autre. Un partage des
responsabilités se justifie-t-il pour autant? Très nettement, le tribunal
suivi par la Cour d'appel rejette cette solution et conclut à la
responsabilité exclusive de la banque.
D'une motivation très complète, on épinglera l'attendu suivant:

"Attendu que ... l'article 5 du règlement Bancontact (145) met à


charge du banquier une obligation de résultat, tout manquement à celle-
ci constituant la cause exclusive (nous soulignons) des retraits effectués
après que la banque a pu faire le nécessaire pour les éviter. .. ".

(144) Sur ces décisions, B. AMORY et X. THUNIS, note sous trib. comm. Liège, 19
janvier 1984, Dr. inform, 198412, p. 29; B. AMORY, note sous Liège 22 février 1985,
Dr. inform., 1985/3, p. 28: J.P. BUYLE, "La carte de paiement électronique" in La
banque dans la vie quotidienne, Ed. du Jeune Barreau, 1986, p. 480; L. SIM ONT et
A. BRUYNEEL, "Chronique de droit bancaire privé. Les opérations de banque
(1979-1986) "Rev. Banque 198716, p. 52 et s.
(145) Le règlement Bancontact de l'époque indiquait notamment qu'en cas de perte
ou de vol de la carte, "l'institution financière prendra les mesures nécessaires pour en
empêcher l'utilisation frauduleuse".

372
Bref, la banque a l'entière responsabilité des retraits frauduleux après
l'opposition du client même si celui-ci a auparavant commis la faute de
divulguer son code secret à une tierce personne.

45. Deux autres décisions ont été rendues par les juridictions de
Verviers (146) dans une affaire particulièrement intéressante: le
dimanche 31 octobre 1982, le titulaire d'une carte Postomat se fait voler
un sac dans son véhicule, sac contenant sa carte ainsi qu'un agenda
mentionnant le numéro de code secret. Dès qu'elle s'en rend compte, la
victime veut avertir l'Office des chèques postaux mais ne peut le faire que
le 2 novembre, à l'ouverture des guichets, le système de réception des avis
de perte ou de vol ne fonctionnant pas la nuit, les week-ends et les jours
fériés.

Le voleur, diligent, parvient pendant ce temps à débiter le compte de


40.000F.

Tout en admettant la faute du titulaire des moyens d'accès, tant le


juge de paix que le tribunal de première instance de Verviers mettent le
préjudice entièrement à charge de la Régie parce que son système ne
présente pas une sécurité suffisante, ce qui constitue la cause directe du
dommage.

Les attendus du juge de paix sont particulièrement nets à cet égard:

"Attendu dès lors qu'à bon droit, le demandeur fait valoir qu'en
mettant sur pied un système qui se trouve complètement bloqué au
niveau de la sécurité durant les week-ends, alors que c'est précisément
à ce moment que le système est le plus susceptible d'être utilisé,
notamment par les voleurs, sans en avertir de façon claire et précise les
utilisateurs, la défenderesse a commis une faute ...

Attendu que la faute commise par la défenderesse rend sans effet la


faute préalable commise par le demandeur ... ''.

(146)1. P. Verviers, 23 novembre 1984 et civ. Verviers, 8 janvier 1986, D.I. T., 1988/3,
p. 58 et s. note M. SCHAUSS.

373
46. Confrontées à la question délicate de l'imputation des débits
illicites rendus possibles par les fautes concurrentes du client et de
l'organisme financier, les juridictions verviétoises, tranchent dans le
même sens que les juridictions liégeoises.

En ne donnant pas effet à une opposition qui a été notifiée ou qui


aurait dû pouvoir l'être si le système avait été adéquat, le banquier
commet une faute qui est la cause exclusive du préjudice, même si le
titulaire du compte a lui-même commis antérieurement une faute
(contractuelle), manquement à l'obligation de confidentialité ou de garde
des moyens d'accès. Cette solution rejoint l'enseignement du Professeur
Gavalda selon lequel" l'opposition coupe le lien de causalité, même si,
on le sait, le client avait commis une faute atténuatrice ou exonératoire
de la responsabilité de la banque tirée" (147). Cette solution est contestée
par la doctrine belge (148) qui prône un partage des responsabilités tenant
compte de l'incidence de la faute du créancier de la restitution des fonds
(i.e. le titulaire du compte) sur la production du dommage (149) (v. nos
réflexions infra, n° 60 et s.).

(147) Ch. GA VALDA, note sous Cass. fr. 20 juin 1977, D.S., 1978, I, p. 400; du même
auteur note sous Paris, Ier décembre 1980, D. S. 1981, I, p. 372 particulièrement la note
(6). Dans le même sens B. STAUDER, op. cit., p. 236 qui souligne que cette solution
rigoureuse pour le banquier a eu pour effet, aux Etats-Unis, d'améliorer significativement
l'efficacité des mesures de blocage.
(148) J.P. BUYLE, "La carte de paiement électronique" op. cit., p. 480; L. SIMONT
et A. BRUYNEEL, op. cit., p. 52 et s.; M. SCHAUSS, op. cit., p. 61.
Sans doute la conception du Professeur GA VALDA s'insère-t-elle mieux, comme il
l'indique lui-même, dans un système de la proximité de la cause: "le dommage n'est-il
pas imputable à celui qui a eu la dernière chance (the last clear chance) d'éviter sa
réalisation" (note citée D.S., 1978, p. 400).
La jurisprudence hollandaise en matière de cartes parait aller dans le même sens que la
jurisprudence belge (Ch. KNOBBOUT-BETHLEM, op. cit., p. 203).
(149) Pour une hypothèse inverse où, en présence de fautes concurrentes de la banque
et de la cliente, les juridictions ont considéré que la faute de la cliente (absence de destruction
de la carte non restituée suite à la clôture du compte) était la cause exclusive du dommage
subi par elle, v. J.P. Bruxelles (6e cant.) 28 janvier 1987, J. T., 1987, p. 601 et en appel
civ. Bruxelles 10 juin 1988, J. T., 1989, p. 148; Rev. Banque 1988/9, p. 57. (En l'espèce,
il y avait eu utilisation frauduleuse d'une carte alors même qu'était clôturé le compte auquel
celle-ci se rattachait). Camp. en jurisprudence australienne Kennisson v. Daine, cité par
C. SULLIVAN "Unauthorized automatic teller machine transactions", Australian
Business Law Review, June 1987, p. 192. Camp. en matière de chèques garantis, Liège
(suite ... )

374
47. On peut synthétiser la jurisprudence belge antérieure à la
recommandation européenne de la façon suivante:

1°) L'obligation de prévention de la banque, une fois l'opposition


notifiée, est une obligation de résultat. Elle doit prendre immédiatement
des mesures efficaces sans pouvoir les retarder en fonction de
considérations d'opportunité.

2°) La banque a l'entière responsabilité des retraits frauduleux après


l'opposition du client même si celui-ci a auparavant commis une faute
telle que la divulgation du code secret à une tierce personne.

3°) L'émetteur a l'obligation de mettre sur pied un système qui permette


de recevoir les oppositions de façon permanente, même les week-ends et
jours fériés. L'absence d'un tel système constitue une faute de conception
dont l'émetteur doit supporter toutes les conséquences dommageables,
la faute du client étant sans incidence.

4°) Avant opposition, bien que la jurisprudence ne se soit pas, à notre


connaissance, explicitement prononcée, on peut supposer que le client
supporte intégralement les dommages liés à l'utilisation frauduleuse de
ses moyens d'accès. C'est sur ce dernier point que les législations récentes
apportent la modification la plus significative, en plafonnant la
responsabilité du titulaire avant opposition.

C. Approches législatives (150)

§ 1. Recommandation européenne du 17 novembre 1988 (151)

48. L'importance de ce texte qui s'applique de façon générale aux


paiements par carte électronique ou non et dont doivent tenir compte les

(149) ( ... suite)


2 novembre 1989, R.R.D., 1990, p. 76 et s.; comm. Bruxelles, 15 mai 1991, R.D.C.B.,
1992/11, p. 967 et s., obs. J.P. BUYLE et X. THUNIS, spéc. p. 973 et s.
(150) On se limite à quelques approches particulièrement importantes.
(151) Sur la recommandation, le lecteur soucieux d'approfondissement consultera avec
profit le remarquable ouvrage de X. FA VRE-BULLE.

375
conventions proposées par les émetteurs justifie des développements
complémentaires (152).

Sécurité, tel paraît bien être le concept-clé de la recommandation qui


impose tant au titulaire (a) qu'à l'émetteur des moyens d'accès (/J) un
certain nombre d'obligations destinées à prévenir les incidents de
paiement ou à en limiter les conséquences. L'opposition tient ici une
place centrale (y).

49.

a) l O Le titulaire a une obligation de prudence

Celle-ci est explicitement précisée par la recommandation qui lui


impose de "prendre toutes les mesures propres à assurer la sécurité du
moyen de paiement et du procédé (tel que le code confidentiel)
permettant de l'utiliser" (art. 4.1 a).

On peut s'interroger sur l'étendue de l'obligation de sécurité qui pèse


sur le client et sur les conséquences d'une défaillance. L'utilisation
frauduleuse de la carte par un tiers permet-elle d'inférer que d'une façon
ou d'une autre, le titulaire a communiqué son numéro d'accès,
commettant par là une '' négligence extrême'' qui le prive du bénéfice de
la limitation de responsabilité prévue par la recommandation (art. 8.3).
La recommandation ne paraît pas sur ce point avoir mis fin aux
hésitations manifestées en jurisprudence: elle ne définit pas la négligence

(152) Les conventions proposées par les banques se mettent progressivement en


conformité avec la recommandation.

376
extrême (153), et détermine encore moins à qui en incombe la preuve
(154).

2° Le titulaire a également une obligation de vigilance. Il doit informer


"l'émetteur ou une agence centrale, sans délai excessif après la
constatation :

de la perte, du vol ou de la contrefaçon du moyen de paiement ou du


procédé permettant de l'utiliser;

de l'enregistrement d'opérations non autorisées sur son compte;

de toute erreur ou autre irrégularité dans la gestion de son compte par


l'émetteur" (art. 4.lb).

Les deux dernières hypothèses font référence à l'obligation pour le


titulaire de consulter ses extraits de compte et de réagir en cas
d'irrégularité constatée à la lecture de ceux-ci. Cette obligation deviendra
d'autant plus intense que les transferts, suite à l'automatisation s'opèrent
rapidement et que la collaboration du client est requise pour procéder à
la rectification des irrégularités affectant la tenue de son compte (155).
Toute négligence à cet égard peut favoriser l'aggravation de retraits
frauduleux.

C'est sans conteste en cas de dépossession des moyens d'accès (1ère


hypothèse) qu'une opposition rapide s'impose.

(153) X. FAVRE-BULLE, op. cit., p. 161 et s.; p. 174 et s. Il ne s'agit pas d'une fraude
consistant à utiliser un instrument de paiement dont le titulaire a annoncé la perte ou le
vol. Il semble qu'il s'agisse d'une faute lourde. Selon L. CORNELIS (" La faute lourde
et la faute intentionnelle'', J. T., 1981, p. 516) '' la faute lourde contractuelle bouleverse
l'économie du contrat: il s'agit de la méconnaissance d'une obligation qui touche à l'essence
du contrat". Cette définition reste fort générale. Si l'inscription du code sur le" moyen"
de paiement est une négligence caractérisée, qu'en est-il du numéro de code" noyé" au
milieu de chiffres factices, d'une carte laissée dans un bureau, dans un sac à main ... ";
La négligence ''extrême" semble fort proche de la faute grave en droit des assurances:
"celle qui entraîne une aggravation du risque au point de détruire l'économie du contrat,
aggravation dont l'assuré avait ou devait avoir conscience". (cité par J.L. FAGNART;
"Examen de jurisprudence. Les assurances terrestres (1981-1990)R.C.J.B., 1991, p. 702).
(154) Ce qui est fondamental et dépend en définitive de la nature de l'obligation de
moyen ou de résultat pesant sur le titulaire (v. infra, n° 58 et s.).
(155) Sur l'importance d'une telle consultation, v. p. ex. la législation américaine ci-
après n ° 54; pour une critique de la recommandation sur ce point X. FAVRE-BULLE,
op. cit., p. 162.

377
La recommandation n'est pas très précise sur les conditions dans
lesquelles doit se faire l'opposition (156). Elle doit être faite "sans délai
excessif" à dater de la constatation de la dépossession. Mais comment
juger d'un délai excessif? Le point de départ de celui-ci est laissé à la
totale discrétion du porteur. S'il est négligent ou si simplement il utilise
peu ses instruments de paiement, il risque de mettre du temps à en
constater la disparition. La preuve du moment de la constatation qui est
un pivot pour apprécier le comportement du titulaire risque de s'avérer
bien difficile pour l'émetteur (157).

50. /J) Les obligations de l'émetteur se déduisent largement du système


de répartition des" responsabilités" (158) mis en place par le législateur
européen en cas d'incident de paiement.

L'article 8.1. tout d'abord prévoit que "Chaque émetteur met ses
clients en mesure de l'aviser jour et nuit de la perte, du vol ou de la
contrefaçon de leurs moyens de paiement". Ce texte traduit bien
''l'obligation de sécurité'' imposée aux émetteurs à raison des systèmes
qu'ils offrent au public.

(156) Il est pourtant utile de prévoir certaines formes à l'opposition (télex,


télégramme ... ) afin d'éviter toute discussion sur l'existence de l'opposition et même sur
l'instant précis (date, heure) à laquelle elle a été signifiée. Sur les incertitudes que fait naître
une opposition verbale, v. CABRILLAC et RIVES-LANGE, Rev. trim. dr. com., 1979,
p. 295. La jurisprudence française se montre rigoureuse à l'égard des titulaires de compte
dont l'opposition prend cours, en cas de contestation, à la date de la réception par
l'établissement émetteur de la lettre de confirmation.
Trib. corn. de Paris, 3è ch., 4 mai 1977, D.,1978, I.R., p. 310, obs. VASSEUR; Rev. trim.
dr. com., 1979, p. 295, obs. CABRILLAC et RIVES-LANGE. Plus récemment, Cass.
fr. (ch. corn.) 23 juin 1987, D.I. T., 1988/3, p. 38 et s. note J. HUET. V. aussi X. FAVRE-
BULLE, op. cit., p. 144. En pratique existent des procédures originales de réception
d'opposition données par téléphone. Un numéro de dossier est transmis au client par le
centre chargé de la gestion du réseau, numéro qu'il est prié de noter et qui est enregistré
par le système.
(157) V. à cet égard X. FAVRE-BULLE, op. cit., p. 141 et s. et la référence aux projets
de textes antérieurs plus rigoureux pour le titulaire.
(158) On se conforme à la terminologie de la recommandation. Il vaudrait sans doute
mieux parler de risques dans la mesure où les dommages ne sont pas toujours répartis en
fonction d'une faute contractuelle qu'il s'agit de sanctionner (v. infra n° 67 et s.).

378
L'article 8.2 ensuite établit le principe de libération du titulaire dès
l'opposition, ce qui indirectement impose à l'émetteur de mettre en place
un système d'opposition à effet quasi immédiat (159).

51. c) La notification (opposition) est un élément essentiel de la


répartition des responsabilités prévue par la recommandation.

Comme dans le système belge antérieur à la loi du 12 juin 1991, la


notification est le point de départ du partage des responsabilités. Sauf
en cas de "negligence extrême" ou de fraude, le client n'est plus
responsable à partir du moment où il a avisé l'émetteur (ou une agence
centrale) (art. 8.2.). Les pertes subies avant la notification sont à charge
du titulaire contractant "jusqu'à un seuil équivalent à 150 écus par
événement, sauf s'il a fait preuve d'une négligence extrême ou a agi
frauduleusement". (art. 8.3) (160).

Le système prévu présente quelques caractéristiques remarquables.

La plus notable est incontestablement la limitation de responsabilité


(des risques) dont bénéficie le titulaire avant notification de la perte ou
du vol. Mais cette limitation ''saute'' en cas de négligence extrême ou
de fraude.

On a déjà évoqué l'imprécision du concept de '' négligence extrême'',


traduction plus ou moins heureuse de la '' grosse négligence'' anglo-
saxonne. Doit-elle être prouvée par l'émetteur ou faut-il la présumer à
partir du fonctionnement du système? Cette question revient comme un
leitmotiv parce qu'elle est essentielle.

Si l'on adopte le second terme de l'alternative, la limitation de


responsabilité pourrait s'avérer fort théorique, non seulement avant
notification mais aussi après notification de la perte ou du vol où par
application de l'article 8.2 le titulaire contractant n'est plus responsable

(159) La rédaction de la recommandation n'est pas très heureuse. L'article 8.2 qui
énonce le principe de la libération immédiate du titulaire dès la notification est difficile
à concilier avec l'article 8.4 qui paraît n'imposer à l'émetteur qu'une obligation de moyen
et non de résultat. Comp. les discussions reprise dans Comité consultatif, op. cit., octobre
1990, p. 77 et S.
(160) Pour un commentaire approfondi, notamment de la notion ''d'événement'',
X. FAVRE-BULLE, op. cit., p. 161.

379
sauf, encore une fois, négligence extrême ou fraude. Le jeu de cette
dernière exception pourrait rendre la situation du titulaire plus
désavantageuse que dans le système belge antérieur à la loi du 12 juin
1991. De façon générale, il semble que le législateur européen ait combiné
un peu maladroitement une approche fondée tantôt sur la faute tantôt
sur le risque (161).

§ 2. Loi belge du 12 juin 1991 sur le crédit à la consommation

52. C'est dans la section 4 du chapitre IV consacrée aux ouvertures de


crédit qu'est inséré l'article 61 qui traite de la répartition des risques en
cas de perte ou de vol de la carte ou du titre (162).
Aux termes de l'article 61 de la loi, "En cas de perte ou de vol de la
carte ou du titre visés à l'article 1er, 12 °, le consommateur assume le
risque résultant de l'usage abusif de la carte ou du titre, jusqu'au moment
de la notification de la perte ou du vol, mais, sauf s'il a agi
frauduleusement, seulement à concurrence des montants à déterminer
par le Roi.

L'émetteur assume le risque résultant de l'usage abusif de la carte ou


du titre après la notification de la perte ou du vol.

Lorsque le consommateur a fait preuve de négligence grave lors de


la perte ou du vol de la carte ou du titre, le Roi fixe un plafond au moins
cinq fois supérieur à celui visé au premier alinéa.

En cas de contrefaçon, l'émetteur de la carte ou du titre assume le


risque résultant de l'usage abusif de la carte ou du titre''.

Le champ d'application de la loi pose de SERIEUX problèmes


d'interprétation (163). Sont couvertes par l'article 61 toutes les cartes de
débit, de garantie, de crédit (même accréditives) qui permettent de
disposer d'une ouverture de crédit pour autant que ce crédit soit soumis
à la loi relative sur le crédit à la consommation. Ne sont pas

(161)Dans le même sens, X. FAVRE-BULLE, op. cit., p. 175 et s. V; aussi nos


commentaires infra, n° 67 et s.
(162) Pour une étude approfondie de la loi dont s'inspirent largement les pages qui
suivent, E. MEYSMANS et X. THUNIS, op. cit, p. 143 et s.
(163) A ce sujet, E. MEYSMANS et X. THUNIS, op. cit., p. 148 et s.

380
couvertes par la loi les ouvertures de crédit remboursables dans un délai
de maximum 3 mois et d'un montant inférieur à 50000 francs (art. 3, §
1er, 4° de la loi).

53. Il est significatif que l'article 61 parle, correctement d'ailleurs, de


répartition des risques. Indépendamment de la faute d'un des
protagonistes, il s'agit de savoir qui supporte les conséquences
dommageables d'une soustraction des moyens d'accès.

La répartition des risques est conçue de façon classique: à partir du


moment où le titulaire notifie à l'émetteur la soustraction de la carte, les
risques liés à l'usage frauduleux de celle-ci se déplacent du premier vers
le second. C'est surtout dans la période antérieure à la notification que
la législation belge se distingue de la recommandation européenne.

La lecture de l'article 61 permet en effet de distinguer trois situations:

- en cas de négligence ordinaire, joue comme dans la recommandation


européenne, le principe de la limitation des risques en faveur du
consommateur à concurrence d'un montant fixé par le Roi (164).
- en cas de fraude, le titulaire supporte le risque intégral des opérations
effectuées avec la carte. La solution est identique à celle retenue par la
recommandation européenne;
- en cas de négligence grave, le titulaire assume les risques résultant de
l'usage abusif à concurrence d'un montant à fixer par le Roi, qui doit être
au moins cinq fois supérieur à celui fixé en cas de négligence ordinaire
(165).

La législation belge se distingue sur ce point (166) de la


recommandation européenne où la fraude et la négligence grave sont
traitées de façon identique puisqu'elles entraînent toutes deux la
responsabilité illimitée du titulaire.

(164) Ce montant a été fixé à 6 500 FB par l'article 1 de l'arrêté royal du 24 février
1992 (M.B., 4.04. 1992, p. 7650).
(165) Soit en principe 32 500 FB. Pour plus de détails, voy. art. 1, al. 2 de l'arrêté royal
précité.
(166) Pour une comparaison systématique, E. MEYSMANS et X. THUNIS, op. cit.,
p. 155 et S.

381
La réglementation belge paraît particulièrement complexe. Il faut
définir en quoi consiste la négligence grave et en quoi elle se différencie
de la négligence ordinaire et aussi de la fraude. Comment par ailleurs les
émetteurs pourront-ils apporter la preuve que le comportement relève de
la fraude et non de la négligence grave? Les contrats entre émetteurs et
titulaires pourront-ils préciser a priori les comportements relevant de la
fraude et ceux de la négligence grave?

Même si elle est atténuée par le champ d'application limité de la loi


belge (v. supra, n ° 52), la discordance avec la recommandation
européenne est gênante. Elle traduit la différence de philosophie des deux
législations: le critère retenu par la recommandation est le paiement,
celui adopté par la loi belge se fonde sur le lien que la carte entretient avec
un crédit d'une certaine importance (durée ou montant) consenti par
l'émetteur.

§ 3. Le système américain (EFTA)

54. L'EFTA a préféré une approche en termes de risques à répartir


entre la banque et le client aux raisonnements fondés sur la faute, c'est-
à-dire sur des critères abstraits qui font supporter au client une part plus
ou moins importante du dommage en fonction de la gravité de son
manquement.

La construction américaine consiste en une allocation des risques


dans le temps: les débits antérieurs à la déclaration sont à charge du client
et les débits postérieurs incombent à l'organisme financier. Cette
construction se caractérise par l'instauration d'une responsabilité
plafonnée et progressive en fonction de la rapidité du client à informer
l'organisme financier de la perte ou du vol de ses moyens d'accès (167).

Un plafond général de 50 dollars constitue la règle si le client avise son


organisme financier dans les deux jours bancaires ouvrables suivant la
constatation du vol, de l'emploi abusif ou de la perte de ses moyens

(167) Cf. EFTA, § 909 Consumer Liability for unauthorized transfers.

382
d'accès (168) ou encore s'il signale l'emploi abusif dans les 60 jours à
compter de la réception d'un extrait de compte périodique.

Un plafond plus élevé de 500 dollars ou la disparition du plafond sont


des exceptions qui supposent une négligence du client (169).

Si le système américain semble fondé sur le concept de risque, la


notion de faute n'en est pas pour autant écartée puisque la détermination
du montant à charge du client dépend de sa diligence à avertir la banque,
tout le problème étant d'ailleurs de fixer des plafonds suffisamment
élevés pour inciter le client à la prudence.

On assiste en réalité à un glissement, le concept de faute étant


pratiquement évacué pour apprécier le comportement du client dans la
garde de ses moyens d'accès mais réapparaissant, par le biais de limites
forfaitaires plus ou moins élevées, pour apprécier son comportement une
fois que la garde de ces moyens est prise en défaut (170).

CHAPITRE IV

ANALYSE DES FACTEURS DETERMINANT LA


RESPONSABILITE DU BANQUIER

55. Après avoir planté le" décor" (chapitre III) on isole les éléments
principaux déterminant la responsabilité du banquier: la maîtrise,
supposée ou effective, des facteurs techniques (section 1), la maîtrise
conventionnellement renforcée, des éléments de preuve (section 2).

(168) Le délai est calculé à partir de la découverte effective par le consommateur de


la perte ou du vol (v. sur ce point, M. ELLIS et F. GREGURAS, op. cit., p. 144). Ceci
risque de poser des problèmes de preuve insurmontables que ne connaissait pas le système
conventionnel belge prenant pour critère le moment de la notification (v. supra, n° 44).
(169) Pour plus de détails, X. THUNIS et M. SCHAUSS, op. cit., p. 35 et s.; N.
L'HEUREUX et L. LANGEVIN, op. cit., p 252 et s.; B. GEVA, op. cit., 6-72 (avec des
références jurisprudentielles).
Camp. le Jack Report qui recommande l'adoption d'un article de loi limitant la
responsabilité du titulaire en cas d'opération non autorisée à 50f. L'institution financière
est responsable de tout retrait après la notification (v. recommandation n° 10(10)).
(170)X. THUNIS et M. SCHAUSS, op.cit., p. 37.

383
Ces deux critères, ainsi qu'on le verra, sont liés, la force probatoire des
éléments de preuve produits par le banquier dépendant non seulement
de dispositions contractuelles mais aussi du niveau de sécurité du système
mis en place. Le concept de sécurité tient ici une place essentielle et doit
donc être soigneusement défini.

SECTION 1

MAITRISE DES FACTEURS TECHNIQUES

56. En informatique, un système est considéré comme sûr quand il


respecte l'intégrité des données qu'il reçoit, qu'il les défend contre les
risques d'accès non autorisé et d'usage abusif, qu'il a la capacité de les
traiter dans un délai raisonnable, en réduisant le cas échéant les effets
d'une panne ou d'une interruption accidentelle (171). Ces qualités
correspondent largement à celles d'un bon système de paiement dont
l'utilisateur attend qu'il traite les ordres sans erreur, qu'il réduise les
risques d'émission d'ordres frauduleux et comporte les moyens d'en
neutraliser les effets, qu'il exécute les ordres donnés, de façon continue
et sans retard.

En ce qui concerne plus précisément les ordres frauduleux, la sécurité


du système va donc se juger

(171) Sur la "sécurité informatique", v. not. Informaticacriminaliteit, B. DE


SCHUTTER (ed.), Antwerpen, Kluwer Rechstwetenschappen 1988; M. ANTOINE et M.
ELOY, op. cit., part. p. 26 et s. (description des méthodes de prévention utilisées,
chiffrement...). Comp. les conceptions de la sécurité exprimées dans le Jack Report
recommandation 10(1), p. 93 mettant l'accent sur les procédures d'authentification basées
sur des caractéristiques personnelles de l'émetteur et l'article 4A-202 UCC qui fait allusion
au caractère commercialement raisonnable d'une procédure de sécurité en fonction de
différents critères (montant, type, fréquence des ordres ... ).

384
1°) à sa capacité de garantir, selon des méthodes d'authentification (172)
adéquates, que l'émetteur de l'ordre est bien l'émetteur autorisé. C'est
le débat dit de la '' fiabilité du système'' (A);

2°) à sa capacité d'empêcher les ordres frauduleux, émis selon la


procédure d'accès prescrite, de produire leurs effets. C'est le débat sur
l'efficacité des "oppositions", en d'autres termes sur la capacité de
défense du système (B).

A. Le débat sur la fiabilité des systèmes automatisés: l'efficacité de la


procédure d'authentification
57. L'obligation de confidentialité prévue contractuellement ou
légalement impose au titulaire de ne pas révéler à des tiers les éléments
de la procédure d'accès (i.e. le code). La violation de cette obligation
engage la responsabilité du client. Encore faut-il la prouver. Une preuve
directe de la faute paraît difficile, voire impossible à rapporter.

Si la charge de la preuve repose sur la banque, on ne voit pas comment


celle-ci pourrait établir une faute du client dans la garde de son code, sauf
aveu du client ou du voleur ou récupération de la carte ou de tout autre
document l'accompagnant sur lequel le client aurait noté en clair son
numéro de code. Ceci paraît bien aléatoire. Comment la banque
pourrait-elle, autrement que sur base de ses propres enregistrements et
en faisant admettre aux juges que l'utilisation du code confidentiel est
indispensable pour faire fonctionner le terminal, prouver que la carte et
le code n'ont pu être utilisés que par le client lui-même ou par quelqu'un
qui en serait devenu possesseur suite à l'autorisation explicite ou à la
négligence du client?

(172) La définition de l'authentification, concept fréquemment utilisé par les


informaticiens, n'est pas toujours très précise. Définissons l'authentification comme une
procédure permettant au récepteur d'un message de s'assurer que celui-ci a bien été émis
par l'émetteur autorisé et n'a pas été altéré ultérieurement. (Comp. la définition de la CCI
dans l'article 1 (H) des" Principes directeurs pour le transfert international interbancaire
de fonds" (février 1990)).

385
A l'inverse, il est tout aussi malaisé pour le titulaire des moyens
d'accès de prouver qu'il ne les a pas communiqués à un tiers (173).

La solution du problème passe par une appréciation de la fiabilité des


systèmes mis en place.

Ou on considère que la fiabilité des systèmes est sujette à caution et


que ceux-ci peuvent fonctionner sans code confidentiel ou avec un code
quelconque.

Dans ce cas, confronté aux dénégations du client, le banquier doit soit


rapporter la preuve de l'imprudence du client, preuve directe difficile à
établir, soit montrer que son service fonctionne de façon satisfaisante.

Ou on part de l'hypothèse que les systèmes sont, en principe, fiables


et ne peuvent fonctionner que grâce à l'usage combiné de la carte et du
code confidentiel qui s'y rattache. Le client a donc forcément, en cas de
retrait ou de transfert frauduleux, transmis son code secret au tiers
fraudeur d'une façon ou d'une autre.

Au client de prouver qu'il est impossible qu'un tiers ait pu disposer


du code et de la carte et que les retraits litigieux sont donc dus à une
défectuosité du système.

58. Qu'en cas de contestation, la solution du débat passe par une


appréciation de la fiabilité des systèmes a donc des conséquences
fondamentales en ce qui concerne la répartition de la charge de la preuve
entre le client et l'émetteur. La nature même de l'obligation, de moyen,
de résultat (ou même de garantie?) qui pèse sur le client paraît se déduire
elle aussi d'une appréciation de la fiabilité des systèmes.

Que cette appréciation soit positive et sa faute dans la garde de ses


moyens d'accès est alors présumée, ce qui correspond à la définition
d'une obligation de résultat.

Il y a plus. A mesure que se renforce la "foi" dans la sécurité du


système, c'est, sous réserve de preuve contraire du client (force majeure,

(173)Ch. KNOBBOUT-BETHLEM, op.cit., p. 1992, p. 166 et s., parle de façon


évocatrice, de" (bewijs) onmogelijkheden" tant en ce qui concerne le client qu'en ce qui
concerne la banque (voir aussi p. 176 et s.).

386
fait de la banque ... ), sa faute lourde qui se trouverait présumée, rendant
apparemment inutiles les régimes différenciés légalement prévus en
fonction de la gravité du manquement.

Que l'appréciation de la fiabilité soit négative, ou à tout le moins,


réservée, la faute du client doit alors être établie positivement par
l'émetteur. L'obligation du client serait alors une obligation de moyens.

Si la distinction des obligations de moyens et de résultat est


traditionnelle (174), il paraît moins classique que la qualification d'une
obligation, opération éminemment juridique, soit déduite d'une
appréciation technique dont les critères ne sont pas toujours clairement
établis.
On peut aussi s'interroger sur l'incidence de la volonté des parties
(175). A supposer que l'obligation du titulaire soit considérée comme une
obligation de moyens (176), serait-il conforme à la recommandation
européenne qu'une" présomption de faute" dans la garde des moyens
d'accès soit conventionnellement prévue à charge du client en cas de
débits frauduleux (177).

B. Le débat sur la capacité de défense des systèmes automatisés:


l'efficacité de la procédure d'opposition
59. Le droit entérine-t-il les contraintes techniques du système ou
impose-t-il, au contraire des exigences plus radicales ayant pour effet de
"tirer vers le haut" les possibilités techniques des réseaux, c'est-à-dire de

(174) Même si les critères et l'utilité de la distinction sont parfois discutés, v. à ce sujet
l'exposé de synthèse de G. VINEY, La responsabilité: conditions, L.G.D.J., 1982, p. 628
et s.; Ph. MALAURIE et L. AYNES, Obligations, Cujas, 1992, p. 438 et s.; J. VEZIAN,
La responsabilité du banquier en droit privé français, 3è éd., Litec, 1983, p. 15 et s.
(175)G. VINEY, op. cit., p. 645.
(176) En ce sens, note J.H., D.I. T., 1991/4, p. 44 et quoiqu'avec des nuances obs.
TRIN QUET même revue, p.46; en sens contraire, M. VASSEUR, obs. sous Cass. fr. 8
octobre 1991, D.S., p. 584 selon lequel le titulaire de la carte a bien promis un résultat.
Comp. pour le droit hollandais, Ch. KNOBBOUT-BETHLEM, op.cil., p.175 (obligation
de moyens).
(177) Celle-ci peut s'exprimer de façon diverse. P. ex., "Il appartient au client de
démontrer la défectuosité de la machine." V. à ce sujet, Ch. GA VALDA, et J.
STOUFFLET, chron. citée, J.C.P., 1992, I, p. 302.

387
contraindre les émetteurs à diffuser plus efficacement les interdictions
de payer? L'examen de la jurisprudence et des textes légaux incite à opter
pour le second terme de l'alternative.

1°) L'opposition doit avoir un effet (quasi) immédiat.

Se fondant sur les dispositions contractuelles existantes, les


juridictions belges ont considéré que l'institution financière à laquelle est
communiquée une opposition doit assurer la diffusion quasi immédiate
de celle-ci (178).
La recommandation européenne du 17 novembre 1988 aboutit, à
notre avis, au même résultat même si elle ne se prononce pas
explicitement en ce sens (179). L'opposition notifiée par le titulaire ayant
pour effet de transférer les risques de débit frauduleux à l'émetteur (art.
8.2 et 8.3), celui-ci se trouve par là-même obligé de mettre en oeuvre des
mesures de blocage immédiatement efficaces (180). Cette solution paraît
devoir s'imposer même si elle fait parfois l'objet de discussion.

(178) Cf. l'attendu très net du tribunal de commerce de Liège, 19 janvier 1984 Dr.
inform. 1984/2, p. 30, " .... grâce aux procédés informatiques, l'opposition est efficace
dans un délai extrêmement bref..."; v. aussi l'arrêt de la Cour de cassation française du
8 octobre 1991 cité supra, n° 43.
Ceci contraste singulièrement avec l'opposition en matière de chèques garantis. Celle-ci
est plus un avis devant attirer l'attention du banquier qui reste maître de la suite à lui
accorder qu'une véritable défense de payer obligeant l'institution financière à des mesures
de blocage efficaces.
Au plaideur invoquant dans un litige relatif au chèque garanti les effets énergiques de
l'opposition en matière de carte électronique de paiement, il est répondu que" [l'opposition
au paiement de chèque] ... peut, dans la mesure où l'équipement de la banque concernée
le permet, imposer à celle-ci d'en tenir compte" (Bruxelles (2è ch.), 18 octobre 1984, J. T.,
1985, p. 59).
(179) Comp. les observations nuancées de X. FAVRE-BULLE, op. cit., p. 175 selon
lequel la recommandation n'impose à l'émetteur qu'une obligation de moyens. Cet auteur
propose cependant de s'écarter du texte communautaire et de rendre l'émetteur responsable
de tout préjudice après notification (sauf faute intentionnelle du titulaire).
(! 80) Comp. en doctrine allemande I'" Organisation-Verschulden" (l. BILLOTTE-
TONGUE, op.cit., n° 368.

388
Ainsi lit-on dans un rapport du Conseil National du Crédit (181) de
1988: "Si [l'obligation pour le banquier de rendre la carte inutilisable
dès réception d'une opposition] se conçoit parfaitement dans des
systèmes en ligne ou "on fine" , elle ne saurait, en l'état actuel des
techniques, être imposée dans des systèmes de paiement où les terminaux
ne sont pas directement reliés à des centres d'autorisation".
C'est là exprimer l'idée que la responsabilité du banquier pour la mise
en oeuvre d'une opposition dépend largement des contraintes techniques
du système mis en place.

A notre avis tend à s'imposer un autre principe, en vertu duquel la


banque doit adapter et moderniser les techniques qu'elle met en oeuvre,
en fonction de la répartition des risques juridiquement prévue après
opposition.

2°) Le système d'opposition mis en place doit être permanent.

Les tribunaux de Verviers considèrent comme fautive l'absence d'un


système d'opposition efficace pendant les week-ends et jours fériés (182)
(v. supra, n° 45). Les décisions prennent en considération les usages
courants dans la profession pour conclure à la faute de l'Office des
chèques postaux (183). C'est le niveau de sécurité technique atteint

(181) Aspects européens et internationaux des cartes de paiement, mars 1988, p. 76.
Comment concilier le point de vue repris au texte avec la position très stricte prise par la
Cour de cassation française (en matière de chèques) dans son arrêt du 20 juin 1977, D.S.
1978, I, p. 398 et s., obs. GA VALDA. Comp. F. GRUA, op. cit., p. 188 et s.
(182) Une jurisprudence française qui parait maintenant dépassée a jugé que ''l'absence
de moyen permettant de faire opposition le dimanche en cas de perte ou de vol d'une carte
magnétique .... ne constitue pas une faute lourde dans l'organisation du service des Postes
et Télécommunications ... ".
Tribunal administratif de Paris, décision du 13 février 1985 citée par A. BERTRAND et
Ph. LE CLECH, La pratique du droit des cartes, éd. des Parques, 1988, p. 133. Comp.
l'attendu très clair du tribunal de première instance de Verviers du 8 janvier 1986, D.l. T
., 1988/3, p. 58, selon lequel" cette faute [absence, pendant les week-ends et jours fériés,
d'un numéro d'appel] doit être assimilée à une faute lourde qui ne peut être couverte par
une clause d'exonération ... ".
(183) Contra: M. SCHAUSS, note précitée D.J. T., 1988/3, p. 59 "Au nom de quel
principe serait-il fautif d'offrir au public un service de faible qualité? .. Il serait surprenant
de considérer que le fait de ne pas s'aligner sur les standards techniques les plus évolués
constitue une faute ..... ".

389
par les réseaux concurrents sur le marché en cause qui permet d'inférer
la faute de l'organisme émetteur (184).

La recommandation européenne aboutit à une solution identique


(art. 8.1).

C'est un texte explicite qui, cette fois, impose aux émetteurs de cartes
(185) de mettre en place un système de notification fonctionnant en
permanence; ceci n'est en définitive que le corollaire de la mise à
disposition de services de retraits ou de transferts automatisés
fonctionnant pratiquement vingt quatre heures sur vingt quatre.

60. Des hésitations se sont manifestées principalement en doctrine


française, sur la qualification del' obligation imposée aux émetteurs après
opposition. S'agit-il, comme tend à le faire croire le texte, à notre avis
trompeur, de la recommandation (art. 8 .4), d'une obligation de moyens

(184) Précisons-le: le juge de paix verviétois (J .P. Verviers, 23 novembre 1984, D.I. T.,
1988/3, p. 57) reprochait aussi à l'Office des chèques postaux de n'avoir pas averti, de
façon claire et précise, les utilisateurs de cartes de l'impossibilité de faire opposition pendant
les week-ends. Manquement à l'obligation pré-contractuelle d'information s'inscrivant
dans le droit fil du devoir de renseignements à charge du professionnel, vendeur ou
concepteur de systèmes informatiques, confronté au profane. Comp. en jurisprudence
américaine Ognibene v. Citibank, N. Y. City Civ. Ct, 446 N.Y. S 2d 845(1981). Le devoir
d'information comporte toutefois ses limites. Comp. Cass. fr. (ch. corn.) 2 décembre 1980,
D.S., 1981, p. 352 et comm. Nanterre 27 septembre 1983, D.S., 1984, l.R., p. 305, obs.
VASSEUR. Les récentes législations canadienne (SRC 1985 c BI art. 202 (6) cité par N.
L'HEUREUX et L. LANGEVIN, op. cit., p. 241) et américaine (EFTA art. 905; Reg.
E art. 205.7 (a) imposent aux banques une obligation très large d'information sur les
conditions financières et juridiques (responsabilité) de l'utilisation du service. Comp. art.
3.3 et 3.4 de la recommandation européenne.
(185) L'article 8.1 réserve toutefois le cas des cartes privatives pour lesquelles" il n'est
pas nécessaire que ces moyens de notification soient disponibles en dehors des heures
d'ouverture de l'émetteur". Pour une critique de cette réserve due au champ d'application
très large de la recommandation, X. FAVRE-BULLE, op. cit., p. 149, spéc. note 455;
en ce qui concerne les week-ends et jours fériés, id., p. 148, note 452.

390
(186), d'une obligation de moyens renforcée ou de résultat atténuée
(187), ou d'une obligation de résultat pure et simple (188)?

A notre avis, à partir du moment où l'émetteur assume après


opposition les conséquences financières liées à une utilisation frauduleuse
de la carte (sauf fraude ou négligence extrême du titulaire), il s'agit au
minimum d'une obligation de résultat. Au minimum car si l'on considère
les décisions rendues par les juridictions belges (v. supra, n ° 44 et s. ), la
faute du titulaire antérieure à l'opposition n'a pas pour effet d'exonérer,
fût-ce partiellement, les banques de leur responsabilité. Or le banquier
débiteur d'une obligation de résultat ne peut-il invoquer, en vertu de
l'article 1147 du Code civil, la cause étrangère (force majeure, fait d'un
tiers, faute du créancier) pour obtenir une exonération totale ou partielle
de responsabilité (189)?

Il est vrai que la recommandation européenne laisse à l'émetteur la


possibilité de rechercher la fraude ou la "négligence extrême" du
titulaire (faute du créancier) pour le priver du bénéfice de la limitation
de responsabilité (plus exactement de la limitation des risques). Mais sur
base des principes, il nous paraît que l'exonération (partielle ou totale)
du débiteur d'une obligation de résultat dépend non de la gravité de la
faute du créancier mais du lien causal que celle-ci entretient avec le
dommage produit (190).

(186)En ce sens, mais à regret, X. FAVRE-BULLE, op. cit., p. 175; v. aussi la


discussion du Comité consultatif, op. cit., p. 77.
(187) R. TRINQUET, op. cit., p. 47. L'obligation de résultat est atténuée lorsque le
débiteur est admis à s'exonérer en établissant qu'il n'a pas commis de faute. Pour plus
de détails,G. VINEY, op. cit., p. 639.
(188) M. VASSEUR, D.S., 1991, p. 584; dans le même sens pour le droit hollandais,
Ch. KNOBBOUT-BETHLEM, op. cit., p. 203.
(189) Sur ces principes, Ph. MALA URIE et L. AYNES, op.cil., p. 447; G. VINEY,
op. cit., p. 637.
( 190) Contra apparemment en droit français, Ph. MALA URIE et L. AYNES, op. cit.,
p. 451 selon lesquels il n'y a exonération partielle du débiteur que si la faute de la victime
est relativement grave.

391
Nous en concluons que l'obligation pesant sur l'émetteur est à tout
le moins une obligation de résultat renforcée (191).

SECTION 2

MAITRISE DES ELEMENTS DE PREUVE

61. Les conventions sur la preuve prévues par les institutions financières
expriment à la fois leur souci juridique, celui de faire admettre la force
probante des" documents informatiques" et leur meilleure aptitude à
la preuve qui résulte de leur supériorité technique.
L'inégalité des parties dans l'administration de la preuve est un
phénomène patent. L'émetteur en cas de litige, peut invoquer, à l'appui
de ses prétentions, des "documents" produits et conservés sous son seul
contrôle et dont la valeur probante se trouve contractuellement
consacrée. Le client, quant à lui, ne dispose que de peu d'éléments de
preuve convaincants (192). Sa tâche risque d'être insurmontable si les
juridictions présument que les systèmes sont sûrs et exigent que soit
prouvée une défaillance précise (193).

(191) F. de LY et G.L. BALLON, "Elektronische bank- en koperskaarsten Juridische


aspecten naar Belgisch-Frans Recht" in Juridische aspecten van moderne betaalmiddelen,
WEJ Tjeenk Willink, Zwolle, 1987, p. 184 et s. parlent même d'obligation de garantie.
Ceci implique que le banquier prend en charge, la cause étrangère (force majeure, fait d'un
tiers) sans pouvoir l'invoquer comme cause exonératoire. L'obligation de garantie est
parfois dénommée" obligation de résultat absolue". V. à ce sujet, G. VINE Y, op. cit.,
p. 640.
(192) Sur les éléments de preuve en possession du client et leur force probante, v.
l'exposé systématique de Ch. KNOBBOUT-BETHLEM, op. cit., p. 166 et s. (tickets de
caisse, preuve par témoins, experts, déclaration personnelle). V. supra, n° 31 et s.
(193) Pour un cas d'application, tribunal d'instance de Nuremberg, 15 octobre 1976
(R.E.D.C., 1987, p. 382) selon lequel il appartient à l'utilisateur de prouver la défectuosité
du système. Il ne suffit pas de prouver une possibilité générale de défectuosité, il faut
démontrer un défaut précis.
En l'occurrence l'institution financière défenderesse avait elle-même apporté des éléments
de preuve permettant de conclure que le distributeur n'était pas défectueux au moment
de l'utilisation par le demandeur (aucune irrégularité constatée pendant la période entourant
le retrait, mécanismes de contrôle internes permettant d'exclure l'hypothèse selon laquelle
deux billets auraient été collés ... ). La jurisprudence allemande ultérieure paraît aller dans
(suite ... )

392
Ce problème est et demeure" l'un des plus difficiles" (194), bien que
certaines voies de solution intéressantes aient été proposées, telles que
l'intervention d'un tiers certificateur (195), l'amélioration de l'échange
d'information entre parties (196), l'instauration de procédures
précontentieuses de rectification d'erreurs et de règlement des différends
(197). Sans prétendre apporter de solution définitive au problème, et
dans la perspective qui est la nôtre, celle des liens entre facteurs
techniques et juridiques, on tire les conséquences de la supériorité
technique de l'émetteur sur le plan probatoire en deux propositions:

(193) ( ... suite)


le même sens, v. X. FAVRE-BULLE, op. cit., p. 192, note 626, p. 197, note 640.
Pour les Etats-Unis, v. Porter v. Citibank N.A. 123 Mise. 2 d 28,472 N.Y.S. 2d 582 (N.Y.
Civ. Ct 1984) relaté dans D. BAKER et R. BRANDEL The Law of Electronic Fund
Transfer Systems 1987 Cumulative Supplement, Warren Gorham & Lamont SI 1-24 et s.
où le client se plaignait d'avoir été à deux reprises débité pour des montants que la machine
ne lui avait pas délivrés. La Cour, considérant le passé bancaire irréprochable du client
et l'aveu même de la banque reconnaissant que certains montants demandés par le client
avaient été délivrés au client suivant, ordonne le remboursement par la banque au client
des 500 dollars contestés. (comp. pour une solution similaire, en jurisprudence allemande
AG Aschaffenburg W.M. 1989, p. 213 cité par X. FAVRE-BULLE, op.cit., p. 201). V.
aussi B. GEVA, op. cit., 6-74 et s. Aux Pays-Bas, il semble que les émetteurs doivent
maintenant prouver la négligence du client. (Ch. KNOBBOUT-BETHLEM, op. cit., p.
174 et s.). Pour la France, v. supra, n°s 40 et s.
(194) M. VASSEUR, note sous Cass. fr. (ch. civ.) 8 novembre 1989, D.I. T., 1990/2,
p. 47.
(195) Encore faut-il que ce tiers présente des garanties d'indépendance suffisantes et
applique des mesures de sécurité strictes. A propos de SWIFT, S. DENIS in Le droit de
la preuve face aux nouvelles technologies de l'information, Cahiers du CRID, n ° 7, 1991,
p. 187 et s. Des dispositions récentes telles que l'article 10 des règles UN CID (reprises dans
D.1. T., 1988/1, p. 72 et s., prévoient la possibilité d'un tiers certificateur. G.
VANDENBERGHE "Les solutions pour aujourd'hui" in Les transactions internationales
assistées par ordinateur Litec, 1987, p. 158 où l'auteur évoque l'intervention d'un tiers
neutre (clearing ho use) chargé de maintenir et d'améliorer la sécurité du système et de garder
trace des transactions; J. HUET, "Formalisme et preuve ... " in Informatique et
télécommunications: Y a-t-il un juriste dans la salle?, Bruxelles, Story-Scientia, 1989, p. 243
et p. 247; P. LECLERCQ, op. cit., p. 184 et s. En général, N. VERHEYDEN-
JEANMART, op. cit., p. 32 et S., p. 207 et S., p. 249 et S.
(196) Voir l'exposé très complet du Conseil National du Crédit, op. cit., 1986, p. 73
et s., p. 80 et s.
(197) Pour un aperçu des initiatives prises au niveau international, N. L'HEUREUX
et L. LANGEVIN, op. cit., p. 270 et s.

393
1°) l'efficacité des conventions de preuve est liée à la sécurité du système
mis en place (A);

2°) "une obligation à la preuve" tend à s'imposer à charge de l'émetteur


en fonction de sa meilleure aptitude à la preuve (B).

A. Incidence de la sécurité des systèmes sur l'efficacité des conventions


de preuve
62. Plus sont seneuses les mesures entourant la production et la
conservation des supports, plus l'institution financière sera en mesure
de convaincre le juge que ses enregistrements fournissent des indications
valables sur l'existence et le contenu de la transaction ainsi que sur
l'identité des parties à celle-ci.

En d'autres termes, si les conditions de fonctionnement du système


et de conservation des supports sont correctes, le juge aura tendance, en
cas de contestation, à prêter foi aux enregistrements informatiques de
la banque qui, qu'on le veuille ou non feront office deprimafacie proof
(198).

Les critères d'un système de sécurité ne sont pas faciles à préciser (v.
cependant notre essai, supra n° 56 et s.). L'appréciation centrée sur la
qualité de celui-ci est aussi une arme à double tranchant pour les
institutions financières.

Ne pourrait-on soutenir, par exemple, que les documents produits par


la banque pourraient être écartés du débat non seulement si le client
démontre en l'espèce un mauvais fonctionnement du système (199)

(198) Comme le signale pertinemment M. SYX (op.cit., 1982, p. 89), même dans les
cas où sur base del' article 1315 du Code civil, c'est au client qu'il incombe d'administrer
la preuve, en fait la charge de la preuve sera le plus souvent supportée par l'institution
financière qui, seule, est en mesure de prod11ire les éléments de preuve adéquats et de prêter
à l'expert l'assistance nécessaire.
(199) Cf. sur ce point les réflexions de H. CROZE, op. cit., D.S., 1987, p. 167 et s.;
C. SULLIVAN (op. cit., p. 195) cite un bon exemple dans lequel plus de 140 000 dollars
avait été vidés d'un compte en un week-end parce que les limites (solde du compte, plafond
mis aux retraits) n'avaient pas joué. A ce sujet, X. FAVRE-BULLE, op.cit., p. 164 note
514; Ch. KNOBBOUT-BETHLEM, op.cit., p. 198 et s.

394
mais aussi de façon générale une insuffisance du niveau de sécurité du
système en place?

Un exemple tiré de la pratique contractuelle française illustrera notre


position: dans certains types de vente à distance (par correspondance,
par téléphone, ... ) le titulaire d'une carte bancaire transmet au
commerçant son seul numéro de carte bancaire, ce qui permet de débiter
son compte en règlement des biens ou services fournis (200).

Moyen d'identification bien peu sûr. Ne faut-il pas admettre dans ce


cas que les enregistrements de l'institution financière, bien que reprenant
les données de l'opération, ne fournissent qu'une présomption très faible
sur l'identité de leur auteur, étant donné le peu de sécurité du mode
d'authentification de l'opération?

C'est tellement vrai qu'une clause particulière du contrat


commerçant, conclu par les groupements bancaires avec les sociétés de
vente par correspondance ou par téléphone, prévoit que le commerçant
autorise la banque à débiter d'office son compte du montant d'une
opération contestée par le titulaire de la carte (201).

En donnant au titulaire du compte la possibilité de contester plus


facilement les documents produits par la banque, on reporte sur celle-ci
la responsabilité (plus exactement les risques) pour les ordres faux ou
frauduleux facilités par des procédures d'authentification insuffisamment
sûres (202). Libre à la banque, comme dans le système français, de

(200) V. à ce sujet M. VASSEUR, D.S., 1987, IR p. 300; Comité consultatif, op. cit.,
p. 48 et 67.
(201) V. contrat d'acceptation en paiement à distance (version 2-18 décembre 1992,
art. 3.8 et 3.9). Le problème est de savoir dans quelle mesure cette clause peut être invoquée
par le titulaire de la carte qui n'est pas partie au contrat émetteur-commerçant.
(202) Cf. en matière de dépôt, la décision précitée du tribunal d'instance de Toulouse
du 19 juin 1986 (v. supra, n° 33) selon laquelle la banque, fournissant elle-même sans
vérification préalable, le reçu reprenant les montants soi-disant déposés, n'est pas fondée
à se prévaloir des défaillances techniques des appareils mis en place. Le tribunal déplace
le problème sur le terrain de la responsabilité en considérant que les banques doivent
supporter les risques des appareils installés. Cf. aussi article 4.2 du projet de règles types
UNCITRAL (A/CN9/WG IV /WP 39, 3 octobre 1988). Le commentaire souligne que,
dans les relations entre un donneur d'ordre et une banque, les procédures d'authentification
sont généralement déterminées par la banque. Il en conclut que la banque "devrait
(suite ... )

395
reporter à son tour ces risques sur le commerçant partie à la transaction
de base.

Un second exemple peut être tiré de la matière des oppositions. Les


conventions sur la preuve sont, de façon implicite mais certaine, écartées
quand le client a dûment notifié la soustraction de ses moyens d'accès
si les mesures de blocage adéquates n'ont pas été mises en oeuvre suite
à l'insuffisance du système de sécurité (203).

B. L'obligation à la preuve
63. Avec l'introduction des techniques automatisées émerge ou
s'affirme, à charge des émetteurs, ce qu'on peut appeler une" obligation
à la preuve", contrepartie de leur supériorité technique.

"L'obligation à la preuve" regroupe trois types de mesures ou


d'obligations prévues, conjointement ou isolément, dans la plupart des
textes récents.

64. 1°) L'obligation faite aux émetteurs d'entourer la production et


la conservation des pièces justificatives de mesures de sécurité adéquates.

Cette tendance s'exprimait déjà dans la Recommandation du Conseil


de l'Europe du 11 décembre 1981 [n° R (81) 20] relative aux conditions
d'admissibilité des reproductions de documents et des enregistrements
informatiques. On la retrouve dans l'article 6.1. de la recommandation
européenne selon lequel " les émetteurs conservent ou font conserver des
pièces justificatives internes qui soient suffisantes pour permettre de
repérer les opérations et de rectifier les erreurs". Et aussi, pourrait-on
ajouter, pour constituer des présomptions suffisamment sérieuses,
susceptibles d'emporter l'adhésion du juge en cas de conflit sur l'identité
de l'émetteur de l'ordre, sur l'existence ou le montant de la transaction
(v. supra, n° 62 et s.).

(202) ( ... suite)


supporter le risque dû au fait que les techniques d'authentification disponibles ne seraient
pas raisonnables sur le plan commercial" (Ibid., p. 12).
(203)Dans le même sens, 1. BILLOTTE-TONGUE, op. cit., p. 205, n° 438.

396
65. 2°) L'obligation de délivrer aux titulaires d'instruments de
paiement une information suffisamment précise et complète.

A défaut de contrôler lui-même la production de la preuve, le titulaire


doit pouvoir - c'est un minimum - exercer un contrôle sur la façon dont
les opérations sont enregistrées, ce qui lui permet de signaler les
anomalies et de demander rapidement leur rectification.

D'où l'exigence, à charge des émetteurs, de satisfaire à leur obligation


d'information en délivrant aux utilisateurs une documentation
suffisamment précise et complète. Cette documentation peut, en
pratique, prendre deux formes: le ticket de caisse délivré lors de
l'opération elle-même ou l'extrait de compte reprenant ultérieurement
une série d'opérations avec les références permettant leur identification.
La recommandation, en son article 6.3, paraît viser les deux
possibilités en indiquant" que le titulaire contractant reçoit, s'il en fait
la demande, un relevé de chacune de ses opérations, immédiatement ou
peu de temps après les avoir exécutées ... ". Cette exigence d'information
se retrouve dans d'autres législations récentes, telles que l'Electronic
Fund Transfer Act (204).

Le lien entre cette délivrance périodique d'information et les


problèmes de preuve et de responsabilité apparaît clairement si l'on
observe que l'absence de réaction du titulaire à la documentation fournie
peut être sanctionnée par une augmentation des dommages mis à sa
charge si elle a entraîné une aggravation des débits frauduleux (205). En

(204) L'article 906 notamment impose aux banques la remise d'une documentation
régulière et extrêmement détaillée à la fois sur le lieu même de l'opération et sous forme
de récapitulatif périodique.
(205)EFTA, art. 909. L'article 4.1 b de la recommandation européenne prévoit
l'obligation pour le titulaire de signaler sans délai excessif à l'émetteur les opérations
irrégulières enregistrées sur son compte. X. FAVRE-BULLE, op. cit., p.146 et s. En
jurisprudence belge, comm. Liège, 19 janvier 1984, Dr. inform. 1984/2, p. 29 et s.; comm.
Bruxelles 19 novembre 1991, R.D.C., 1992, p. 974 et s., obs. J.P. BUYLE et X. THUNIS
et les références citées, p. 979 et s.

397
outre, la force probante de certains documents fournis par l'émetteur est
soigneusement précisée (206) contractuellement.

66. 3°) La contribution renforcée des émetteurs à l'établissement de


la preuve (207).

Comme l'indique, de façon concise, Madame Verheyden-Jeanmart


(208), '' l'article 1315 du Code civil a un double fondement: la normalité
et la meilleure aptitude à la preuve''. En d'autres termes, la preuve
incombe à qui va contre la situation normale ou vraisemblable, ou à celui
qui a la meilleure aptitude à la preuve (209).

L'utilisation du premier critère engendre des incertitudes qui ont été


critiquées (210). Le second critère paraît bien inspirer la recommandation
européenne dont l'article 6.2, en cas de conflit relatif à un transfert non
autorisé, impose à l'émetteur de "prouver que l'opération

(206) En ce qui concerne les extraits de compte sont souvent insérées des clauses selon
lesquelles les opérations mentionnées sont approuvées par le client s'il n'a pas protesté
auprès de la banque dans un certain délai (60 jours ou même 30 jours). La validité de telles
clauses fait l'objet de discussions. A ce sujet v. l'excèllente synthèse de F. GRUA, op. cit.,
p. 15 et s.; H. CROZE, obs. sous Cass. fr. (ch. corn.) 9 décembre 1986, J.C.P., 1988,
II, 20918, n° 2 et s.; J. VEZIAN, op. cit., 1983, p. 51, n° 77.
(207) Nous préférons cette expression à celle, souvent utilisée, de renversement de la
charge de la preuve car à notre avis les dispositions décrites ne font que confirmer la
répartition légale de la charge de la preuve prévue par l'article 1315 du Code civil. En ce
sens, H. SCHÔNLE, "La responsabilité des banques ... ", in Les nouveaux moyens
électroniques de paiement, B. STAUDER (éd.) CJR Payot, Lausanne, 1986, p. 80; corn p.
N. L'HEUREUXetL. LANGEVIN, op. cit., p. 257; F. GRUA, op. cit., p.189, note 2.
(208) N. VERHEYDEN-JEANMART, "La charge de la preuve", in La Preuve, UCL,
Fac. de droit, 1987, p. 2; pour une présentation plus nuancée, J. GHESTIN et G.
GOUBEAUX, op. cit., p. 542 qui paraissent faire de l'aptitude à la preuve un fondement
plus marginal.
(209) P. ESMEIN, "Le fondement de la responsabilité contractuelle", Rev. trim. dr.
civ., 1933, p. 644 selon lequel "il ne faut pas exiger d'un plaideur plus qu'il ne peut
pratiquement faire, alors surtout que l'autre partie peut le suppléer sans être surchargée".
Ce fondement paraît jouer un rôle en droit hollandais: Ch. KNOBBOUT-BETHLEM,
op. cit., p. 180 et s.; comp. les pertinentes observations de F. GRUA (op. cit., p. 14) à
propos de la décision du tribunal d'instance de Toulouse (commenté supra, n° 32).
(210)En quoi consiste la situation "normale"? se demandent J. GHESTIN et
G. GOUBEAUX, op. cit., p. 541.

398
a été correctement enregistrée et correctement comptabilisée et n'a pas été
affectée par une panne technique ou une autre déficience du système".

Selon certains, cette cascade de preuves dont certaines sont négatives


serait impossible à rapporter sauf sil' on autorise l'émetteur à démontrer
que l'ensemble du système a fonctionné de façon satisfaisante pendant
la période considérée (211).

EN GUISE DE CONCLUSION:

QUELQUES REFLEXIONS SUR LE FONDEMENT


DE LA RESPONSABILITE DU BANQUIER

67. Au terme de cet exposé, il faut lever certaines ambiguïtés


terminologiques pour cerner avec précision le fondement qui doit être
assigné à la responsabilité du banquier.

Suivant en cela la recommandation européenne et les conventions qui


s'y conforment, on a parlé de'' limitation de responsabilité'' du titulaire
avant opposition, de "responsabilité plafonnée" ou encore de
responsabilité illimitée de l'émetteur après opposition. Cette utilisation
quelque peu inflatoire du concept de responsabilité est commode mais elle
peut prêter à confusion.
1°La'' responsabilité'' visée, qu'elle soit limitée ou non, ne sanctionne
pas forcément l'inexécution fautive d'une obligation contractuelle par une
des parties. Elle est plutôt la conséquence d'un partage des risques liés à
l'utilisation frauduleuse des moyens d'accès, partage qui, comme on le

(211) En ce sens, G. NICOLAS, "La recommandation de la Commission des


Communautés européennes du 17 novembre 1988 concernant les systèmes de paiement'',
Banque et Droit, mars-avril 1989, p. 70; Y. GERARD et A. SVENDSEN, "La
recommandation de la Commission sur les relations entre organismes financiers et porteurs
de cartes de paiement", D.1. T., 1989/2, p. 54; M. VASSEUR, note sous Cass. fr. (ch.
civ.), 8 novembre 1989, D.I. T., 1990/2, p. 47 et s.; cf. aussi point 15 in fine du code de
bonne conduite du secteur bancaire européen concernant les systèmes de paiement par
cartes: " ... L'enregistrement correct d'opérations similaires, avant et après l'opération
en cause, constituera un commencement de preuve que le système fonctionnait
correctement". Comp. EFTA, art 909B. Contra: E. CHAIBAINOU, op.cit., p. 223; J.
HUET, op. cit., 1989, p. 241.

399
montrera (v. infra, n° 69 et s.), s'opère le plus souvent sur base de la
théorie du risque (212).

En toute rigueur de terme, les dispositions commentées, dans la


plupart des cas, devraient plutôt parler de risque ou de dommages
plafonnés ou non, limités ou non à charge de l'une ou l'autre des parties
en cause.

2 ° A rendre le banquier "responsable" (peu ou beaucoup) en cas


d'incident de paiement, on perd de vue, semble-t-il, que son obligation de
ne pas débiter ou de recréditer le client en cas de fraude procède d'abord,
du "dépôt" de fonds effectué chez lui par le client (213). Même si le
fondement de l'obligation de restitution est discuté, qu'on la rattache à
la qualité de '' dépositaire'', de ''mandataire'' ou de teneur de compte du

(212) Cette imprécision ne fait que refléter la "polysémie" des concepts de


responsa)Jilité et de risque. Certains auteurs parlent, semble-t-il à regret, de
"responsabilité" quand celle-ci est indépendante de la faute (Ph. MALA URIE et L.
AYNES, op. cit., p. 25, n° 30). Quant à la notion de risque, au singulier (théorie du risque)
ou au pluriel (théorie des risques applicable dans les contrats synallagmatiques), elle est
aussi pour le moins ambivalente (v. les différentes acceptions relevées par Ph. MALAURIE
et L. AYNES, op. cit., p. 41). Au niveau le plus général (F. GENY, "Risques et
responsabilité", Rev. trim. dr. civ., 1902, p. 816 et s.), la vie sociale crée des risques qu'il
s'agit de répartir. La responsabilité permet d'attribuer ces risques et de faire supporter
la charge d'un dommage subi par une personne à une autre personne en se fondant sur
la faute ou le risque lié à l'activité de la personne responsable (théorie du risque).
(213) H. SCHÔNLE, op. cit., p. 88; B. STAUDER, op. cit., p. 233: "Tout paiement
à un tiers non autorisé, quelle qu'en soit la cause, se fait aux risques de l'émetteur". Cet
auteur nuance cependant son propos en examinant par après l'accès non autorisé au système
suite à une faute du titulaire (p. 236 et s.); X. FAVRE-BULLE, op. cit., p. 155.

400
banquier (214), le principe même ne prête pas à discussion
(215).

Si le titulaire a commis une faute, qui engage sa responsabilité, il


peut y avoir compensation totale (216) ou partielle de sa dette de
responsabilité avec sa créance en remboursement des fonds. Mais ce
genre de raisonnement ne paraît plus inspirer, implicitement ou
explicitement, ni la jurisprudence ni les textes récents relatifs aux

(214) En cas d'exécution d'ordres faux ou falsifiés, la doctrine française fonde


généralement l'obligation de restitution du banquier sur l'article 1937 du Code civil
(obligation de restitution du dépositaire), combiné avec l'article 1239 du Code civil (v.
p. ex. dans le cas du virement, M. CABRILLAC, Le chèque et le virement, Paris, Litec,
1980, p. 225 et s.). Dépositaire, le banquier est aussi selon la doctrine française
"mandataire" de son client. Cette superposition de qualités rend incertaine la
détermination des obligations et de la responsabilité du banquier (La difficulté apparaît
clairement dans un arrêt du 5 janvier 1973 rendu par la Cour d'appel de Paris commenté
par MM. CABRILLAC et RIVES-LANGE, Rev. trim. dr. corn., 1973, p. 310 et s.). La
qualité de dépositaire du banquier, contestée en doctrine belge (v. références ci-dessous)
ne paraît pas remise en cause en France.
V. récemment Cass. fr. (corn.) 28 janvier 1992 (paiement d'un chèque faux dès l'origine),
Rev. trim. dr. corn., 1992, p. 648 et s., obs. CABRILLAC et TEYSSIE; Paris 7 janvier
1992, D.S., 1992, p. 395 et s. note D. MARTIN qui s'interroge, non sans humour, sur
le fondement de l'obligation" absolue" du tiré de restituer à qui de droit" théorie de la
garantie appliquée à la matière contractuelle? Obligation paroxystique de résultat?'' ; Paris
21 janvier 1992, Banque (Fr.) 1992, p. 845 (exécution de deux virements faux sans faute
de la banque), obs. RIVES-LANGE.
Pour une critique du fondement juridique tiré de l'article 1937, A. BRUYNEEL, op. cit.,
p. 420 note 234. En matière de virement, la doctrine belge recourt exclusivement semble-
t-il, à l'article 1239 du Code civil (A. BRUYNEEL, ibid.) encore que l'application de cette
disposition à la matière des virements ait récemment fait l'objet de discussion. J. -P. BUYLE
et O. POELMANS, "L'article 1239 du Code civil et les ordres de paiement portant fausse
signature ou dont les mentions ont été falsifiées", R.D.C.B., 1992/8, p. 701 et s. En
jurisprudence, Bruxelles, 10 septembre 1991, J.L.M.B., 1992, p. 1085 et s., obs. F. DE
PATOUL; Bruxelles, ?février 1992, D.C.C.R., 1992/17, p. 73 et s., note G.L. BALLON.
Camp. l'interprétation originale de l'article 1239 du Code civil par F. GRUA (op. cit.,
p. 142 et s., p. 166 et s.) selon lequel sur base du droit commun, le banquier serait libéré
de sa dette pour autant qu'il ait procédé aux vérifications nécessaires, même si le paiement
n'a pas été fait à qui de droit.
(215) En pratique ce schéma théorique est battu en brèche par des conventions faisant
supporter au client les dommages résultant de l'utilisation frauduleuse de ses instruments
de paiement.
(216) V. p. ex. en jurisprudence française, Paris, 7 janvier 1992 précité (paiement de
chèques falsifiés dû exclusivement à la faute du client).

401
paiements automatisés. Confusion regrettable ou inadaptation des
théories traditionnelles?

68. Dans le domaine des paiements automatisés, il semble que les


qualifications traditionnelles, celles de dépositaire ou de mandataire
perdent en importance et en pertinence. Émerge la qualité de prestataire
de services automatisés (217).

On sait que le régime de responsabilité des prestataires de service ne


brille pas particulièrement par son homogénéité (218). Il n'est au
demeurant pas sûr qu'un régime de responsabilité unifié soit souhaitable
(219).

Si l'on s'en tient aux paiements automatisés, on peut toutefois


observer que l'interposition d'un système technique complexe avec les
incertitudes probatoires qu'il implique paraît mener à un régime de
responsabilité spécifique (220) dont un des ''pivots'' est le niveau de
sécurité exigé ou attendu du système dans ses deux dimensions
principales, authentification et opposition. Comme l'authentification
"garde ses mystères" - il n'est pas toujours clair si le débit pratiqué est
dû à une faute du titulaire ou à une défaillance du système -, c'est
l'opposition qui va déterminer la répartition des dommages à opérer
entre les parties.

(217) En ce sens, M. CABRILLAC et J .L. RIVES-LANGE, "Chronique crédit et titres


de crédit", Rev. trim. dr. corn., 1980, p. 587, n° 7: " ... la qualité de dépositaire du banquier
nous semble ici éclipsée par sa qualité de fournisseur d'une prestation de service
particulière .. "; v. aussi R. TRIN QUET "Etat de la jurisprudence sur les cartes de
paiement" in Les nouveaux moyens de paiement (J .P. FAGET, éd.), Economica, 1986,
p. 145 et S.
(218) J. GHESTIN et Y. MARKOVITS, "L'adaptation à la responsabilité des
prestataires de service de la directive de la Communauté économique européenne du 25
juillet 1985 sur la responsabilité du fait des produits défectueux'', R.E.D. C., 1989/3, p.
147 et S.
(219) J. GHESTIN et Y. MARKOVITS, op. cit., p. 148; D. PHILIPPE, "Le contrat
de prestations de services. Tentative de définition. Perspectives de réglementation", in
Les prestations de service et le consommateur, J. LAFINEUR (éd.) Story-Scientia, 1990,
p. JO et S.
(220) Comp. dans le domaine de la fourniture d'information, les réflexions de
J. GHESTIN et Y. MARKOVITS, op.cit., p. 164: "Dans le domaine de l'information,
la technicité des moyens mis en oeuvre peut faire accréditer l'idée de faire peser sur le
fournisseur de données traitées une obligation de résultat".

402
69. En matière de paiement automatisé toujours, et singulièrement de
paiement par carte, l'approche fondée sur la faute (répartissant les
dommages en fonction du lien de causalité que ceux-ci entretiennent avec
les manquements respectifs de l'émetteur et du titulaire) paraît bien
s'estomper.

Y a-t-il toujours" faute" à se faire voler sa carte (221)? Et quelle est


cette faute qui consisterait à la laisser un instant sur un comptoir, dans
un bureau ... ? Quelle ''faute'' enfin y a-t-il à ne pas disposer des moyens
techniques nécessaires pour bloquer un instrument de paiement dont
l'utilisation, par les vertus de l'interopérabilité, dépasse maintenant les
frontières.

Sauf à avoir de la faute une conception excessivement large et à la


définir à partir du dommage produit (222), il faut se demander si ce
fondement classique se retrouve encore, en principal ou subsidiairement
dans les approches législatives et jurisprudentielles exposées
précédemment, ou si, au contraire, comme l'affirme une partie de la
doctrine (223), la théorie du risque prend ou doit prendre une place
prépondérante dans la répartition des dommages.

(221) En matière de chèques, P. DIENER, "L'opposition au paiement d'un chèque


volé a-t-elle encore un sens? ", D.S., 1984, chr. XV, p. 88 et s. a bien mis en évidence
le paradoxe, qui sous-tend le raisonnement des juges français: prenant acte de la
multiplication des vols, situation en principe pathologique, ceux-ci considèrent que la
victime est fautive pour ne s'être pas suffisamment prémunie contre un phénomène dont
la généralisation finit par asseoir la normalité! M. DIENER conclut: " ... pour prévenir
les vols, rien ne vaut la sanction des victimes!". Peut-on vraiment considérer le
comportement du titulaire du compte comme un de" ces faits délictueux générateurs d'un
trouble social auquel le droit doit remédier?" (AUBRY et RAU cités par P. DIENER,
op. cit., n° 7). Comp. les conclusions exactement opposées auxquelles aboutit J.
STOUFFLET (J. C.P., 1977, II, 18750), citant exactement les mêmes auteurs!
(222) Ce qui ne paraît pas une bonne méthodologie; cf. Ph. MALA URIE et L. AYNES,
op. cit. p. 36 et s. et la note 20 (comment peut-on être fautif sans être blâmable?).
(223) En ce sens (apparemment car l'éminent auteur ne paraît pas en tirer toutes les
conséquences), M. VASSEUR, op. cit., J.C.P., 1985, I, 3206, n° 38 et s.; de façon
beaucoup plus nette, B. STAUDER, op. cit., p. 232 et s.; X. THUNIS et M. SCHAUSS,
op. cit., p. 33 et s.; X. FAVRE-BULLE, op. cit., p. 155 et s.; 1. BILLOTTE-TONGUE,
op. cit., p. 141 et s. (ces deux derniers auteurs développent notamment la théorie allemande
de la sphère de contrôle selon laquelle chacune des parties doit supporter les dommages
relevant de sa "sphère de puissance").

403
70. L'analyse des effets de l'opposition permet de bien montrer les
points d'impact de la théorie du risque, son ambiguïté, son" mariage''
avec la faute dans l'économie générale du système.
1° Après opposition, il paraît acquis que la charge des dommages
incombe en principe à l'émetteur (même si on le sait, la rédaction de
l'article 8.4 de la recommandation prête à hésitation, v. supra, n° 59).

Cette solution peut trouver un fondement classique; la faute de


l'émetteur qui ne prend pas les mesures nécessaires rend possible
l'aggravation des débits frauduleux et engage sa responsabilité (224).

Même les exigences strictes qui lui sont imposées (opposition


permanente et à effet immédiat) peuvent, dans une certaine mesure se
concilier, avec ce fondement traditionnel (225).
Dans cette perspective classique cependant, la faute du titulaire peut
conduire à un partage de responsabilités, voire.à une exonération totale
de l'émetteur en fonction du lien causal que les fautes respectives
entretiennent avec le dommage.

Telle était bien la position d'une partie de la jurisprudence française


et des contrats porteurs antérieurs à la recommandation permettant de
rechercher la responsabilité du titulaire en cas de faute dans la garde de
ses moyens d'accès même après la déclaration de perte ou de vol (226).

A l'opposé, se fondant sur les règlements bancaires existants, les


juridictions belges, antérieurement à la recommandation ont adopté une
position rigoureuse à l'égard des banques en concluant à leur
responsabilité exclusive après opposition malgré la faute du titulaire.
Même si elles ne se réfèrent pas explicitement à la théorie du risque, elles
se fondent, à notre avis, sur l'idée selon laquelle il appartient à celui qui

(224) En ce sens à propos du système conventionnel belge antérieur à la


recommandation, D. SYX, op. cit., p. 32; M. SCHAUSS et X. THUNIS, op. cit., p. 33.
(225) G. VINE Y, (op. cit., p. 637) observe que la responsabilité du débiteur d'une
obligation de résultat est très proche des régimes de responsabilité de plein droit.
(226) Conseil National du Crédit, Aspects juridiques des nouveaux moyens de
paiement, Direction des Journaux officiels, juillet 1986, p. 43 et s.; v. aussi l'argumentation
développée par la CRCA dans l'affaire Camuel (v. supra, n° 43).

404
a la maîtrise du risque de le prévenir ou de le limiter. C'est la théorie du
risque créé (227) selon laquelle les suites dommageables d'une activité
incombent à celui qui crée le risque et, ajouterions nous, qui est le plus
apte le maîtriser (228).

La recommandation européenne est, quant à elle, plus ambiguë:


l'émetteur est, en principe, responsable après notification mais la part
du dommage final qui lui est imputée peut être réduite en fonction du
comportement du titulaire (extrême négligence ou fraude).

Dans la logique d'une théorie du risque dont l'application devrait tout


de même réduire la "dispersion" du lien causal, la fraude ou la faute
intentionnelle du titulaire ne devrait-elle pas seule être prise en
considération (229)?

2° Avant opposition, la charge des dommages incombe au titulaire


moyennant limitation. Il vaudrait mieux écrire: la charge des dommages
incombe à l'émetteur sous déduction d'une franchise supportée par le
titulaire.

Le renversement de formulation n'est pas neutre: même si l'émetteur


n'a pas, avant opposition, la maîtrise du risque, il n'en supporte pas
moins, sous déduction d'un montant supporté par le titulaire et sous
réserve d'un comportement particulièrement grave de celui-ci (fraude ou
négligence extrême selon la recommandation), les dommages liés à
l'utilisation frauduleuse des instruments.

S'il supporte ces dommages, c'est non parce qu'il est le plus apte à
en empêcher la réalisation mais parce qu'il peut mieux que le titulaire
absorber les conséquences financières de ceux-ci en les répartissant sur
l'ensemble de sa clientèle.

(227) Sur la "théorie du risque créé", v p. ex. B. STARCK, Obligations par H.


ROLAND et L. BOYER, t. Ier, 2è éd., Litec, 1985, p. 26 et s. Pour une application au
domaine des paiements, J. VAN RYN et J. HEENEN, Principes de droit commercial,
t. III, Bruxelles, Bruylant, 1981, p. 451 (à propos des articles 35 et 35bis de la loi du Ier
mars 1961 sur le chèque). G. DE CLERCQ, De betaling en de girafe technieken van
ge/doverdracht, thèse de doctorat, KUL, 1986, t. II, p. 596 et s.
(228) Il vaudrait mieux parler du critère de la maîtrise du risque créé mais l'expression
est lourde et on se conforme à l'usage dominant. Comp. en droit allemand la théorie de
la sphère de contrôle (v. supra, n° 69 en note).
(229)En ce sens, X. FAVRE-BULLE, op. cit., p. 176 et s.

405
Une telle solution se fonde plutôt sur la théorie du risque-profit (230)
selon laquelle celui qui tire le bénéfice d'une activité doit en supporter
les conséquences dommageables. La théorie du risque créé aurait,
notons-le, conduit à une solution différente, à savoir l'attribution des
dommages au titulaire des instruments.

Risque-profit ou risque créé, ces théories assez larges développées en


matière délictuelle et ici transposées ne fournissent pas de critères
d'analyse décisifs. Les arguments qu'elles fournissent sont assez
facilement réversibles. On pourrait par exemple soutenir que le titulaire
de cartes est le premier à en tirer bénéfice (231).

Quoi qu'il en soit, risque profit, risque créé, ou combinaison des


deux, aucun des systèmes de droit analysés ne se défait complètement de
la faute. Peut-être au contraire, celle-ci réapparaît-elle avec un caractère
moral accru dans la mesure où le comportement inacceptable d'une
partie aboutit à une suppression des plafonds de ''responsabilité'' fixés
en sa faveur.

(230)" Ubi emolumentum ibi onus". Sur cette théorie B. STARCK par ROLAND
et BOYER, op.cit., p. 26 et s.; A. WEILL et F. TERRE, Les obligations, Dalloz, 1986,
p. 605 et s. Pour une application à la matière des paiements, G. DE CLERCQ, op. cit.,
t. II, p. 596.
(231) Comp. sur ce point B. STARCK, Essai d'une théorie générale de la responsabilité
considérée en sa double fonction de garantie et de peine privée, Paris, 1947, p. 304 (la
théorie du risque profit est, selon l'auteur, inapplicable en matière contractuelle).

406
INFORMATIQUE ET
PROTECTION DE LA VIE PRIVEE:
LA LOI DU 8 DECEMBRE 1992

par

Paul LEMMENS
Avocat au barreau de Bruxelles
Professeur à la K. U. Leuven

INTRODUCTION

1. La loi du 8 décembre 1992 relative à la protection de la vie privée


à l'égard des traitements de données à caractère personnel, publiée au
Moniteur belge du 18 mars 1993, constitue sans nul doute une loi
attendue (par beaucoup) et redoutée (par certains). Elle témoigne de la
volonté du législateur de protéger le citoyen contre un type particulier
d'atteintes à sa vie privée, à savoir celles commises à l'aide de
l'informatique.

A la lecture de la loi, on se rend compte qu'un travail important de


mise en application reste à faire et qu'en attendant, il n'est pas possible
d'avoir une idée complète et exacte des normes régissant la matière. Il
est, en outre, difficile de spéculer sur le sens dans lequel les arrêtés
d'exécution iront. Pour cette raison, la présente contribution s'assigne
une ambition modeste: elle essaiera de présenter les grandes lignes de la
loi, en tenant largement compte des travaux préparatoires. L'examen
plus en détail risque de s'avérer inutile et sera évité autant que possible.
En outre, eu égard à l'objectif général de l'ouvrage, la contribution se
concentrera sur les aspects pratiques, en laissant de côté des
considérations trop théoriques.

407
Section 1. Contexte historique et international

2. La promulgation de la loi du 8 décembre 1992 constitue


l'aboutissement d'un long processus législatif, ayant débuté
formellement en 1976 par le dépôt d'un projet de loi "relatif à la
protection de certains aspects de la vie privée'' par le Ministre de la
Justice de l'époque, Monsieur Vanderpoorten (1). Ce projet fut, dans
le temps, un modèle dans son genre. Il est incontestable qu'il ait servi de
source d'inspiration pour certaines législations étrangères.
Sur la scène belge, le projet Vanderpoorten n'a toutefois pas connu
un pareil succès, n'ayant même jamais été discuté au parlement.
Un nouveau projet fut élaboré par le Ministre Moureaux. L'avant-
projet fut envoyé au Conseil d'Etat qui rendit un avis qui n'a jamais été
publié; l'avant-projet, pour sa part, n'a pas été transformé en projet et
n'a donc pas été déposé devant les Chambres législatives.
En 1983, le Ministre Gol déposa un nouveau projet "relatif à la
protection de certains aspects de la vie privée" qui, comme ceux de ses
prédécesseurs, visait à régler, à la fois, les écoutes et prises de vue et les
traitements de données à caractère personnel (2). Ultérieurement, ce
projet fut scindé en deux projets distincts; celui '' relatif à la protection
de la vie privée à l'égard des traitements automatisés de données à
caractère personnel" (3) ne fut pas discuté.

3. Le projet Gol a néanmoins servi de base pour la rédaction du projet


qui a directement conduit à la loi du 8 décembre 1992. Il s'agit du projet
du Ministre Wathelet, déposé devant la Chambre en mai 1991 (4).
Son examen par la commission de la Justice, entamé en octobre 1991,
fut interrompu par la dissolution des Chambres et repris en avril

(l)Doc. Pari., Sénat, 1975-76, n° 846-1.


(2)Doc. Pari., Chambre, 1983-84, n° 778-1.
(3)Doc. Pari., Chambre, 1984-85, n° 1330-1.
(4)Doc. Pari., Chambre, 1990-91, n° 1610-1.

408
1992. Le projet, amendé sur plusieurs points (5), fut adopté par la
Chambre le 8 juillet 1992.

Après la transmission du projet au Sénat, la commission de la Justice


de celui-ci commença en septembre 1992 par entendre des représentants
de la Commission de la protection de la vie privée. La commission de la
Justice estima ensuite que le projet devait être modifié sur plusieurs
points, mais que l'on pouvait considérer ces modifications comme de
simples corrections de texte (6). Après une concertation avec le président
de la Chambre, il s'avéra toutefois que plusieurs des modifications
proposées devaient être traitées comme des modifications de fond,
nécessitant, en cas d'adoption, le renvoi du projet à la Chambre. Le
Sénat invita dès lors sa commission de la Justice à réexaminer le projet.
La commission l'amenda effectivement, en ajoutant aux corrections
initiales un nombre de modifications substantielles (7). Le 10 novembre
1992, le Sénat adopta le projet amendé par 108 voix contre 1 et 16
abstentions.

Le renvoi du projet à la Chambre ne donna plus lieu à des discussions


importantes. Le projet amendé fut adopté par la commission de la Justice
(8), puis adopté le 26 novembre 1992 par la Chambre plénière, par 141
voix contre 1 et 21 abstentions.

Le résultat des votes, tant au Sénat qu'à la Chambre, démontre que


la loi repose sur un large consensus au parlement. L'opposition a
d'ailleurs contribué d'une façon sensible à l'élaboration du texte final,
quelques-uns de ses amendements ayant même été adoptés.

4. Entre le dépôt du projet Vanderpoorten et la promulgation de la loi


du 8 décembre 1992, le contexte international s'est fortement modifié. A cet

(5) Voir, en particulier, le rapport Merckx-Van Goey (ci-après rapport Merckx I), Doc.
Pari., Chambre, S.E. 1991-92, n° 413-12.
(6) Voir le rapport Vandenberghe (ci-après rapport Vandenberghe I), Doc. Pari., Sénat,
S.E. 1991-92, n° 445-2.
(7) Voir le rapport complémentaire Vandenberghe (ci-après rapport Vandenberghe
Il), Doc. Pari., Sénat, S.E. 1991-92, n° 445-10.
(8) Voir le rapport complémentaire Merckx-Van Goey, Doc. Pari., Chambre, 1992-93,
n° 413-17.

409
égard, il suffit de mentionner trois textes internationaux, contenant des
normes en la matière.

Le premier texte est la Convention européenne pour la protection des


personnes à l'égard du traitement automatisé des données à caractère
personnel, signée à Strasbourg le 28 janvier 1981. Cette convention,
entrée en vigueur le 1er octobre 1985, contient des principes de base
auxquels les Etats parties doivent donner effet par des mesures préalables
de droit interne (cfr. art. 4 de la Convention). L'entrée en vigueur de la
loi du 8 décembre 1992 permettra à la Belgique de ratifier cette
convention, approuvée déjà par les Chambres législatives (9).

Il est à signaler, indépendamment de la question d'un éventuel effet


direct des dispositions de la convention, que la Commission de la
protection de la vie privé pourra se laisser guider par les principes de celle-
ci, en exécutant ses tâches en vertu de la loi (10). La convention permettra
ainsi de combler certaines lacunes de la loi (11).

Un deuxième texte est la Convention d'application del' Accord de


Schengen, signée à Schengen le 19 juin 1990. Cette convention crée un
'' Système d 'Information Schengen '', comportant entre autres un
nombre de données relatives à des personnes signalées. Afin de protéger
ces données, la convention impose aux Parties Contractantes un nombre
d'obligations, dont celle de disposer préalablement d'une loi réalisant un
certain niveau de protection des données (art. 117). La ratification et
l'entrée en vigueur de la convention de Schengen dépendant ainsi de
l'adoption d'une loi générale relative à la protection des données (12),

(9) Le projet de loi portant approbation de la convention a été adopté par la Chambre
le 7 mars 1991 et par le Sénat le 25 avril 1991.
(10) Telle était en tout cas l'opinion de l'ancienne Commission consultative de la
protection de la vie privée (COMMISSION CONSULTATIVE DE LA PROTECTION
DE LA VIE PRIVEE, Cinq années d'activités de la Commission: une première étape sur
la voie de la protection des données à caractère personnel, Bruxelles, 1989, p. 22, n° 6).
(11) Consulter, au sujet de l'applicabilité du principe de loyauté à la collecte de données,
l'opinion exprimée par un membre de la Commission de la protection de la vie privée ainsi
que le point de vue du Ministre de la Justice (rapport Vandenberghe I, p. 29 et 49-50).
(12) Le projet de loi portant approbation de la convention a été adopté par le Sénat
le 22 janvier 1993 et par la Chambre le 5 mars 1993.

410
il est clair que Schengen a rendu urgente l'adoption du projet ayant
conduit à la loi du 8 décembre 1992 (13).

Le dernier texte à signaler se trouve encore au stade de projet. Il s'agit


d'une proposition de directive relative à la protection des personnes
physiques à l'égard du traitement des données à caractère personnel et
à la libre circulation de ces données, présentée par la Commission des
Communautés européennes. La loi belge s'écarte sur un certain nombre
de points de la proposition de directive dont la version modifiée,
actuellement en discussion au sein du Conseil, date du 15 octobre 1992.
Il va de soi que, dans la mesure où la version finale différera encore de
la loi belge, celle-ci devra y être adaptée (14).

Section 2. Champ d'application

A. Données à caractère personnel

5. Comme son intitulé l'indique, la loi du 8 décembre 1992 ne concerne


que la protection de données à caractère personnel.

En vertu de l'article 1er, § 5, de la loi, sont réputées "à caractère


personnel'', les données relatives à une personne physique identifiée ou
identifiable. Le caractère "confidentiel" ou non de la donnée - à
supposer qu'on puisse attribuer un tel caractère à une donnée - ne joue
aucun rôle: des données qui, à première vue, semblent être neutres
peuvent présenter un risque réel pour la vie privée si elles sont combinées
avec d'autres données (15).

(13) Le lien entre Schengen et le projet de loi fut souligné à plusieurs reprises. Voir,
entre autres, les déclarations du Ministre de la Justice: rapport Merckx I, p. 4-5; Ann.
Part., Chambre, 8 juillet 1992, p. 1445; rapport Vandenberghe I, p. 3.
(14) Pour l'énumération d'une liste reprenant les différences entre la loi belge et la
proposition européenne, voir l'exposé du Ministre de la Justice, rapport Vandenberghe
I, p. 5-8.
(15) Voir la discussion ayant conduit au rejet d'un amendement tendant à exclure de
la définition des données à caractère personnel les nom, prénom et adresse (rapport
Vandenberghe II, p. 2-3).

411
La loi ne s'applique pas aux traitements de données n'ayant aucun
lien avec des personnes physiques. Elle ne s'applique pas non plus à des
données anonymes; toutefois, pour que des données soient réellement
anonymes, elles ne doivent pas seulement concerner des personnes non
identifiées, mais doivent aussi être d'une nature telle que la
réidentification des personnes ne soit plus possible, du moins pas sans
des efforts déraisonnables (16).

B. Traitements automatisés et manuels

6. En vertu de l'article 3, § 1er, la loi s'applique notamment à tout


traitement automatisé.
Le '' traitement automatisé'' est défini comme suit: '' tout ensemble
d'opérations réalisées en tout ou en partie à l'aide de procédés
automatisés et relatif à l'enregistrement et la conservation de données à
caractère personnel, ainsi qu'à la modification, l'effacement, la
consultation ou la diffusion de ces données" (art. 1er, § 3).
Dans le projet initial, la définition comportait une restriction: les
opérations visées devaient concerner des données '' sous forme de
fichier''. Cette restriction a été supprimée par la commission de la Justice
de la Chambre, au motif que l'informatique permet la consultation de
données, même si elles ne sont pas structurées sous forme de fichier (17).
Cette suppression a pour conséquence que des traitements tels que
l'échange de données par les services postaux électroniques tombent
dorénavant sous l'application de la loi (18).
Quant aux opérations mentionnées, il y a lieu de souligner que la
collecte de données n'en fait pas partie; celle-ci n'est donc pas régie, en
tant que telle, par les dispositions relatives au traitement (19). Pour

(16) Observations d'un membre de la Commission de la protection de la vie privée,


rapport Vandenberghe I, p. 24; rapport explicatif concernant la Convention de Strasbourg
précitée, § 28.
(17) Rapport Merckx I, p. 17. Voir également les exposés de membres de la Commission
de la protection de la vie privée, rapport Vandenberghe I, p. 22 et 27.
(18) Rapport Vandenberghe I, p. 34.
(19) La collecte est toutefois spécialement visée par l'article 4 de la loi.

412
le reste, les termes doivent être compris dans un sens large. C'est ainsi
que le traitement comprend notamment la transmission, l'élaboration
et la communication de données (20).

Enfin, le traitement couvre l'ensemble des opérations. Une opération


isolée ne doit donc pas être confondue avec un traitement. A cet égard,
il semble également utile de se référer aux considérations émises par la
Commission de la protection de la vie privée dans ses avis au parlement,
par lesquelles elle visait surtout à limiter le nombre de déclarations
préalables à la Commission: "(La notion de traitement) contient au
moins toutes les applications visant une même finalité générique au sein
d'une autorité ou entreprise déterminée ... (Une) fonction générique telle
que, par exemple, la gestion du personnel comporte un éventail
d'applications très large et... la programmation moderne et des
possibilités d'interconnexions entre programmes mènent
quotidiennement à des applications non soupçonnées par le passé ... La
Commission estime donc que le traitement constitue un ensemble
d'opérations ayant une finalité spécifique identique et qu'il y a lieu
d'introduire une nouvelle déclaration lorsqu'il s'agit de traitement de
données à finalité distincte de celle qui existait lors de la déclaration
initiale" (21).

7. La Convention de Strasbourg ouvre aux Etats la possibilité


d'appliquer la convention aux fichiers de données ne faisant pas l'objet
de traitements automatisés (art. 3, § 2, c). La loi du 8 décembre 1992 fait
usage de cette possibilité: elle s'applique à ce qui est appelé "la tenue
d'un fichier manuel" (art. 3, § 1er).

Cette dernière notion est définie comme suit: "l'enregistrement, la


conservation, la modification, l'effacement, la consultation ou la
diffusion de données à caractère personnel sous forme d'un fichier sur
un support non automatisé" (art. 1er,§ 4).

(20) Voir, quant à la transmission et l'élaboration, la réponse au premier avis de la


Commission de la protection de la vie privée, rapport Merckx I, p. 98-99, ainsi que la
déclaration de M. Wathelet, Ministre de la Justice, relative à un amendement de
M. Maingain, Ann. Pari., Chambre, 8 juillet 1992, p. 1446; quant à la communication,
rapport Vandenberghe I, p. 51.
(2l)Avis n° 10/92 du 20 août 1992, rapport Vandenberghe I, (120), p. 121. Dans le
même sens, avis n° 7/92 du 12 mai 1992, rapport Merckx I, (79), p. 80-81.

413
La restriction relative à la forme des données - "sous forme d'un
fichier" - a été maintenue dans cette définition. Par "fichier", la loi
entend un ensemble de données à caractère personnel, constitué et
conservé suivant une structure logique devant permettre une consultation
systématique (art. 1er, § 2). Il résulte notamment de l'exposé des motifs
que le terme fichier doit être mis en opposition avec le terme dossier (22).
Dans cette optique, '' un fichier permet une consultation systématique;
un dossier est un ensemble de données, sans structure interne, qui doit
nécessairement être passé entièrement en revue pour permettre de
retrouver une donnée précise ... (Si) les données sont structurées avec
ordre, elles permettent (une) consultation systématique et constituent
donc un fichier. Si, au contraire, les données sont accumulées sans ordre,
on est en présence d'un dossier" (23).

L'énumération des opérations constituant la tenue d'un fichier, qui


est identique à celle relative au traitement automatisé, ainsi que la
distinction délibérée entre fichier et dossier, font apparaître que ''c'est
moins le fichier que la manière dont on le (tient), qui est manuelle." En
d'autres mots, l'expression" tenue d'un fichier manuel" devrait se lire,
d'une façon plus exacte, comme'' traitement manuel d'un fichier" (24).

C. Portée générale

8. La loi du 8 décembre 1992 s'applique en principe à tous les


traitements de donnéés, qu'ils relèvent du secteur public ou du secteur
privé.

Certains traitements sont toutefois exclus du champ d'application de


la loi par l'article 3, § 2.

(22)Exposé des motifs, Doc. Pari., Chambre, 1990-91, n° 1610-1, p. 4-5. Pour une
analyse critique de la définition du terme fichier et du commentaire dans l'exposé des motifs,
voir l'avis de la Commission de la protection de la vie privée, rapport Merckx I, p. 79-80.
(23) Exposé du Ministre de la Justice, rapport Vandenberghe I, p. 48.
(24) Voir l'échange de vues entre le Ministre de la Justice et un membre de la
Commission de la vie privée, rapport Vandenberghe I, p. 27.

414
Il s'agit en premier lieu des traitements gérés par des personnes
physiques qui, par leur nature, sont destinés à un usage privé, familial
ou domestique et conservent cette destination (art. 3, § 2, 1°). Sont ainsi
visés, notamment, les fichiers privés, les carnets d'adresses, les agendas
et les "persona! computers" privés (25).

Sont ensuite exclus les traitements portant exclusivement sur des


données qui font l'objet d'une publicité en vertu d'une disposition légale
ou réglementaire (art. 3, § 2, 2°). Les données visées sont, par exemple,
celles qu'on retrouve dans les registres de commerce, de l'état civil, de
la conservation des hypothèques, au cadastre, etc. (26).

La loi exclut également de son champ d'application les traitements


portant exclusivement sur des données dont la personne à laquelle elles
se rapportent assure ou fait assurer la publicité (art. 3, § 2, 3°). Cette
exception a fait l'objet d'observations critiques, notamment de la part
de la Commission de la protection de la vie privée qui a souligné que si
un individu entend assurer une certaine publicité à certaines données le
concernant, il n'entend pas renoncer à exercer un contrôle de l'utilisation
de ces données par des tiers (27). Le législateur a tenu compte, dans une
certaine mesure, de ces critiques: l'exclusion de la protection de la loi ne
vaut pour lesdits traitements que '' pour autant que le traitement respecte
la finalité de (la) publicité."

Enfin, la loi ne s'applique pas à la plupart des traitements de données


effectués par l'Institut national de statistique ou par d'autres instances,
conformément à la loi du 4 juillet 1962 relative à la statistique publique
(art. 3, § 2, 4°). Cette exception se justifie dans la mesure où lesdits
traitements sont soumis à des règles de protection particulières (28).
Les quatre catégories de traitements mentionnées ci-dessus sont
intégralement exclues du champ d'application de la loi. A ces catégories
s'ajoutent encore les traitements gérés par les services de sûreté en faveur
desquels les dispositions de la loi garantissant une transparence aux
intéressés, jugées incompatibles avec les missions de tels services, sont

(25) Exposé des motifs, p. 7.


(26) 0.c., I.e.
(27) Avis n° 7/92 du 12 mai 1992, rapport Merckx I, p. 85; avis n° 10/92 du 20 août
1992, rapport Vandenberghe I, p. 124-125.
(28) Exposé des motifs, p. 7.

415
écartées (art. 3, § 3) (29). Ces traitements demeurent toutefois soumis aux
obligations générales de respect de la vie privée et de ses finalités, ainsi
qu'au contrôle à exercer par la Commission de la protection de la vie
privée (30).

Au Sénat, un amendement a été déposé tendant à l'exclusion de la


presse du champ d'application de la loi. Un long débat a suivi au cours
duquel les auteurs de l'amendement ont souligné l'importance de la
liberté de la presse, tandis que le Ministre de la Justice a insisté sur le fait
que la liberté de la presse devait être mise en balance avec le droit au
respect de la vie privée (31). L'amendement a finalement été rejeté par
une large majorité, de sorte que la presse demeure soumise à toutes les
dispositions de la loi. Le législateur était toutefois conscient du fait que
la directive européenne risquait de l'obliger à revoir son point de vue (32).

9. Si tous les traitements de données à caractère personnel sont en


principe soumis aux règles de la loi du 8 décembre 1992, rien n'interdit
évidemment au législateur de prévoir des règles spéciales pour des
traitements déterminés.
Les lois ''sectorielles'' existantes ne sont donc pas rendues
inapplicables par la loi générale. On songe en particulier à l'arrêté royal
n° 141 créant une banque de données relatives aux membres du personnel
du secteur public, à la loi du 8 août 1983 organisant un Registre national
des personnes physiques, à la loi du 15 janvier 1990 relative à l'institution
et à l'organisation d'une Banque-carrefour de la sécurité sociale, à la loi
du 12 juin 1991 relative au crédit à la consommation et à celle du 4 août

(29) Voir exposé des motifs, p. 8.


(30)Exposé du Ministre de la Justice, rapport Vandenberghe I, p. 77-78.
(31) Rapport Vandenberghe I, p. 72-76; interventions de MM. Van Belle, auteur de
l'amendement, et Wathelet, Ministre de la Justice, Ann. Pari., Sénat, 10 novembre 1992,
p. 270-272 resp. 275-276.
(32) Rapport Vandenberghe 1, p. 76. L'article 9 de la proposition modifiée de directive
dispose en effet que les Etats membres sont tenus de prévoir des dérogations en faveur
des traitements de données effectués à des fins de journalisme par les organismes de presse
et de l'audiovisuel. On peut se demander toutefois si un tel régime préférentiel en faveur
de la presse est vraiment justifié, et s'il ne vaut pas mieux exonérer la presse des seules
dispositions qui sont incompatibles avec la liberté de la presse ...

416
1992 relative au crédit hypothécaire, ainsi qu'au chapitre III de la loi
relative à la police de la circulation routière, coordonnée le 16 mars 1968,
modifiée par la loi du 18 juillet 1990 (non encore en vigueur).

En outre, l'article 44 de la loi du 8 décembre 1992 habilite le Roi à


préciser la mise en oeuvre des dispositions de la loi en vue de tenir compte
de la spécificité des différents secteurs. Si les arrêtés royaux pris en vertu
de l'article 44 ne peuvent avoir pour effet de remettre en cause les
principes mêmes de la loi (33), ils peuvent néanmoins "moduler" le
contenu de la loi en fonction des caractéristiques propres de certains
secteurs (34). Le Roi pourrait aussi se prévaloir du pouvoir qui lui est
accordé pour valider des codes d'éthique professionnelle, dont certains
existent déjà (35).

D. Localisation en Belgique ou accessibilité en Belgique

10. L'applicabilité" ratione loci" de !aloi est réglée par l'article 3, § 1er.

Pour la tenue d'un fichier manuel, il est nécessaire que le fichier soit
établi en Belgique (36).
Quant aux traitements automatisés, la règle est plus compliquée: la
loi s'applique à tout traitement automatisé,'' même si tout ou partie des
opérations est effectué à l'étranger, pourvu que ce traitement soit
directement accessible en Belgique par des moyens propres au
traitement." Selon les déclarations du Ministre de la Justice, le texte vise
les traitements auxquels un opérateur peut accéder sans autre
intervention humaine, en ayant recours à des télécommunications, à une
ligne téléphonique ordinaire, à une ligne privée intégrée au réseau qui
accomplit le traitement, etc .. Néanmoins, la loi ne s'appliquerait qu'à
l'opérateur en Belgique, "vu qu'elle ne peut s'appliquer au-delà des
frontières" (37).

(33) Exposé des motifs, p. 30.


(34) Exposé de Mme. Stengers, Ann. Pari., Chambre, 8 juillet 1992, p. 1435.
(35) Exposé d'un membre de la Commission de la protection de la vie privée, rapport
Vandenberghe I, p. 23-24.
(36) Exposé des motifs, p. 6.
(37) Exposé du Ministre de la Justice, rapport Merckx I, p. 22-23.

417
Il est à craindre que le facteur de rattachement prévu par la loi ne donne
lieu à de sérieux problèmes d'interprétation et d'application ...

Section 3. Obligations du maitre du fichier

11. La loi impose un nombre d'obligations au maître du fichier. Avant


de passer en revue ces obligations, il semble utile de préciser ce que la loi
entend par '' maître du fichier''.

En vertu de l'article 1er, § 6, on entend par ce terme la personne


physique ou morale ou (même) l'association de fait compétente pour
décider de la finalité du traitement ou des catégories de données devant
y figurer. Le maître du fichier est donc en réalité le '' responsable du
traitement", terme utilisé d'ailleurs dans la proposition de directive
européenne (38).
La définition doit permettre d'aboutir à la désignation d'un seul
maître du fichier. Si, à première vue, deux personnes différentes décident
de la finalité resp. des catégories de données, il y a lieu de déterminer celle
qui dispose réellement du pouvoir de décision et celle qui n'est qu'un
exécutant (39).

Si le maître du fichier n'est pas établi en Belgique, il doit permettre


aux personnes concernées d'exercer leurs droits en Belgique. A cette fin,
s'il est une personne physique, il doit élire domicile en Belgique; s'il est
une personne morale ou une association de fait, il doit y désigner un
représentant (art. 1er,§ 6, alinéas 3 et 4).

Il échet enfin d'attirer l'attention sur le fait que le maître du fichier


n'est pas nécessairement celui qui organise et met en oeuvre le traitement.
Il se peut que cette organisation et cette mise en oeuvre soient confiées à
une tierce personne, soit à l'intérieur de l'entreprise ou de l'administration

(38) Pour la définition du "responsable du traitement", voir l'article 2, d, de la


proposition de directive.
(39) Exposé du Ministre de la Justice, rapport Vandenberghe I, p. 52.

418
concernée, soit à l'extérieur de celles-ci. Dans ce cas, cette tierce personne
est appelée "gestionnaire du traitement" (art. 1er, § 7) (40).

A. Déclaration préalable

12. L'article 17 de la loi du 8 décembre 1992 prévoit une déclaration


préalable de tout traitement automatisé auprès de la Commission de la
protection de la vie privée. Il s'agit essentiellement d'une obligation
formelle, tendant à permettre à la Commission d'exercer un contrôle
éventuel et à promouvoir la transparence des opérations. La mise en
oeuvre d'un traitement n'est nullement subordonnée à une autorisation
donnée par la Commission ou par une autre instance (41).
La déclaration doit mentionner un certain nombre d'éléments dont
le but poursuivi par le traitement, les catégories de données qui sont
traitées et les catégories de personnes admises à obtenir les données (art.
17, § 3). Si les données sont destinées à faire l'objet d'une transmission
vers l'étranger, des éléments y relatifs doivent également être fournis (art.
17, § 6). La Commission de la protection de la vie privée peut en outre,
à tout moment, encore exiger d'autres éléments d'information,
notamment l'origine des données, la technique d'automatisation choisie
et les mesures de sécurité prévues (art. 17, § 4).
La déclaration préalable pourrait entraîner un travail administratif
considérable, non seulement pour les maîtres du fichier, mais
également - et surtout - pour la Commission. De plus, ce travail pourrait
s'avérer sans grande utilité pratique, si cette déclaration préalable était
imposée pour chaque traitement, sans distinction aucune. Afin d'éviter
ce risque de bureaucratie exagérée, le législateur, inspiré par des
exemples étrangers, a prévu la possibilité pour le Roi d'exempter d'une
déclaration les traitements automatisés '' qui ne présentent
manifestement pas de risque d'atteinte à la vie privée", ou d'autoriser
pour ces traitements l'établissement d'une déclaration réduite à certaines
mentions (art. 17, § 8). Interpellé à ce sujet, le Ministre de la

(40) Le terme '' gestionnaire du traitement'', auquel on ne doit du reste pas attacher
trop d'importance, couvre donc toutes les délégations qui peuvent être données par le maître
du fichier (déclaration du Ministre de la Justice, rapport Merckx I, p. 21).
(41) Consulter exposé des motifs, p. 21.

419
Justice s'est référé plus spécialement à l'exemple français et a laissé
entendre que des normes simplifiées pouvaient être envisagées pour la
gestion des fichiers de fournisseurs, pour les traitements à des fins
statistiques, pour la gestion des membres d'associations privées, etc. (42).
Enfin, il y a lieu de mentionner l'obligation pour chaque déclarant
de verser une contribution à la Commission, dont le montant sera fixé
par le Roi en fonction du type de déclaration (déclaration complète,
déclaration restreinte, modification de déclaration) et de l'importance
du traitement déclaré, sans que ce montant ne puisse excéder la somme
de 10.000 francs (art. 17, § 9). Un sénateur a fait observer, non sans
raison, que s'il y aura vraisemblablement des revenus importants
immédiatement après l'entrée en vigueur de l'article 17, la Commission
risque de devoir retomber presque entièrement sur le budget mis à sa
disposition par le Ministre de la Justice à partir du moment où tous les
traitements existants auront été déclarés .... (43).

13. Les fichiers manuels ne sont pas soumis à une obligation de


déclaration.
Toutefois, si la Commission de la protection de la vie privée estime
qu'un tel fichier est susceptible de porter atteinte à la vie privée -
notamment à la lumière d'éléments qui sont portés à sa connaissance par
un plaignant -, elle peut enjoindre au maître du fichier de lui
communiquer tout ou partie des informations que doivent normalement
lui fournir les responsables de traitements automatisés (art. 19).

(42) Rapport Merckx I, p. 61-62. Un membre de la Chambre a déploré expressément


que la liste d'exemples ne mentionnait pas les dépôts bancaires (rapport Merckx I, p. 62;
déclaration de Mme. Stengers, Ann. Pari., 8 juillet 1992, p. 1435).
(43) Rapport Vandenberghe I, p. 101; déclarations de M. Goovaerts, Ann. Pari., Sénat,
10 novembre 1992, p. 263 et 277-278.

420
B. Respect des principes de finalité et de proportionnalité

14. L'article 5 de la loi contient une disposition fondamentale: '' Les


données à caractère personnel ne peuvent faire l'objet d'un traitement
que pour des finalités déterminées et légitimes et ne peuvent pas être
utilisées de manière incompatible avec ces finalités; elles doivent être
adéquates, pertinentes et non excessives par rapport à ces finalités."

Cet article traduit en droit interne les principes que contient l'article
5 de la Convention de Strasbourg. Selon cette dernière disposition, les
données à caractère personnel doivent être obtenues et traitées
loyalement et licitement (art. 5, a), être enregistrées pour des finalités
déterminées et légitimes et ne pas être utilisées de manière incompatible
avec ces finalités (art. 5, b), être adéquates, pertinentes et non excessives
par rapport aux finalités pour lesquelles elles sont enregistrées (art. 5, c),
être exactes et si nécessaire mises à jour (art. 5, d), et être conservées sous
une forme permettant l'identification des personnes concernées pendant
une durée n'excédant pas celle nécessaire aux finalités pour lesquelles
elles sont enregistrées (art. 5, e).

Le texte de la loi reprend presque littéralement les dispositions de


l'article 5, b etc de la convention. Il consacre, selon l'exposé des motifs,
l'idée qu'il n'est pas permis de traiter des données à caractère personnel
sans données déterminée, cette finalité devant être connue dès l'origine.
Les données doivent en outre être pertinentes par rapport aux finalités,
ce qui exclut la possibilité d'enregistrer des données tout à fait étrangères
au but du traitement. Elles ne peuvent enfin pas être excessives, c'est-à-
dire hors proportion par rapport aux finalités (44). La règle selon laquelle
les données ne peuvent pas être ''utilisées'' de manière incompatible avec
ces finalités apparaît comme superflue: en substituant aux termes '' être
enregistrées" de l'article 5, b de la convention les termes" faire l'objet
d'un traitement'', le législateur a déjà inclus dans cette dernière notion
l'utilisation des données.
Quant aux autres dispositions de l'article 5 de la convention, il y a lieu
de faire remarquer ce qui suit.

(44) Exposé des motifs, p. 10.

421
L'article 5, a concerne notamment la collecte des données. Dans cette
mesure, cette disposition a servi de base pour la rédaction de l'article 4
de la loi (45). L'obtention de données ne se fait toutefois pas par la seule
voie de la collecte auprès de la personne concernée. En ce qui concerne
les autres voies, ce domaine ne semble pas être explicitement couvert par
la loi (46).

Un amendement a été déposé à la Chambre, aux fins d'intégrer la


disposition de l'article 5, d de la convention dans la loi. Le Ministre de
la Justice s'est opposé à cet amendement, au motif que les termes
"exactes et, si nécessaire, mises à jour" étaient des notions
excessivement tranchées, rendant punissable le maître du fichier pour de
petites erreurs. Le Ministre a plaidé pour une application raisonnable du
principe de la convention, et a estimé que les termes "adéquates,
pertinentes et non excessives" laissaient la place à une telle appréciation.
Suite à cette déclaration, l'amendement a été retiré (47). Au Sénat, le
Ministre a été plus affirmatif encore. Il y a déclaré qu'il était évident que
les données devaient être exactes et que la seule raison pour laquelle cette
obligation n'avait pas été mentionnée à l'article 5 était qu'il s'agissait
d'une obligation par essence incontrôlable qui ne devait pas entraîner une
sanction pénale. Une donnée inexacte pouvait toutefois donner lieu à
rectification, en vertu des articles 12 ou 14 (48). L'exigence de l'article
5, d de la convention semble donc être incorporée, du moins
implicitement, dans l'article 5 de la loi.

L'article 5, e de la convention concerne l'effacement des données et


donc le droit à l'oubli. La Commission de la protection de la vie privée
avait proposé de prévoir explicitement l'obligation d'effacement dès que
la conservation des données avait perdu sa pertinence (49). Cette mention
a été jugée inutile, le législateur estimant quel' obligation d'effacement
ne constituait qu'une application particulière des principes

(45) Voir infra, n ° 25.


(46) Le Ministre de la Justice a d'ailleurs annoncé, en réponse à une question posée
au Sénat, que son administration étudiait un projet pour incriminer le piratage
informatique, qui concerne les entrées frauduleuses dans un fichier (rapport Vandenberghe
I, p. 62).
(47) Rapport Merckx I, p. 31
(48) Rapport Vandenberghe I, p. 53.
(49)Avis n° 7/92 du 12 mai 1992, rapport Merckx I, p. 86-87; avis n° 10/92 du 20
août 1992, rapport Vandenberghe I, p. 125-126.

422
de finalité et de proportionnalité (50). Ici aussi, l'exigence de la
convention se retrouve, fût-ce implicitement, à l'article 5 de la loi.

15. Quant aux effets pratiques de cet article 5, il semble qu'ils ne


doivent pas être sous-estimés. L'article 5 oblige en effet le maître du
fichier à limiter l'enregistrement et l'utilisation de données; combiné avec
l'article 12, § 1er, il permet à la personne concernée d'obtenir la
suppression ou l'interdiction d'utilisation de toute donnée qui ne répond
pas aux exigences de l'article 5.

Il s'agit donc d'une obligation qui pèse effectivement sur le maître du


fichier et dont il doit être conscient, pour ainsi dire, à chaque occasion.
A cet égard, il semble utile de rappeler qu'entre autres, la communication
de données à des tiers fait partie des opérations de traitement; l'article
5 s'y applique donc, ce qui signifie qu'une communication ne peut avoir
lieu que dans le cadre de la finalité du traitement et moyennant le respect
du principe de proportionnalité (51).

Il incombe certes en premier lieu au maître du fichier d'évaluer la


pertinence et la proportionnalité des données à traiter. Son évaluation
pourra toutefois faire l'objet d'un contrôle de la part de la Commission
de la protection de la vie privée et du juge (52), et entraîner
éventuellement des sanctions pénales (art. 39, 3°). La prudence semble
imposer au maître du fichier d'opter, en cas de doute, pour un
enregistrement et une utilisation minimaux de données à caractère
personnel.

C. Gestion du traitement

16. L'article 16 contient des règles générales relatives à la gestion d'un


traitement. Ces prescriptions visent un contrôle interne effectif et une

(50) Déclaration de Mme Merckx-Van Goey, Ann. Pari., Chambre, 8 juillet 1992,
p. 1444; déclarations du Ministre de la Justice, rapport Vandenberghe I, p. 6, 56 et 83.
(5l)Consulter, notamment, le rapport Vandenberghe I, p. 51-52.
(52) Rapport Merckx I, p. 31.

423
protection physique des données (53). Elles pèsent sur le maître du fichier
ou, le cas échéant, sur son représentant en Belgique. Il s'agit
essentiellement d'obligations de moyens, ne nécessitant que les mesures
"dont l'effet de protection est dans un rapport adéquat avec les efforts
qu'elles occasionnent" (54).

Parmi ces obligations, il y a celles d'établir un état pour chaque


traitement automatisé (§ Ier, 1°), de s'assurer de la conformité des
programmes avec les termes de la déclaration à la Commission de la
protection de la vie privée ainsi que de la régularité de leur application
(§ Ier, 2°), de contrôler l'accès au traitement(§ Ier, 4°), et de contrôler
la communication des données(§ Ier, 5°).

L'obligation de garantir la sécurité des données mérite une mention


spéciale: en effet, le maître du fichier ou son représentant en Belgique
doit prendre toutes les mesures techniques et organisationnelles requises,
devant assurer "un niveau de protection adéquat, compte tenu, d'une
part, de l'état de la technique en la matière et des frais qu'entraîne
l'application de ces mesures et, d'autre part, de la nature des données à
protéger et des risques potentiels''. Le Roi peut, en outre, imposer des
mesures appropriées (art. 16, § 3).

D. Obligations particulières relatives aux données sensibles, médicales


et judiciaires

17. Si la loi pose le principe de la liberté de traitement de données à


caractère personnel, moyennant le respect d'un nombre de règles, elle
témoigne d'une conception plus restrictive dans les cas où existe un risque
particulier d'atteinte à la vie privée (55).

Ces cas concernent les données sensibles, médicales et judiciaires. Ils


font l'objet de l'examen sommaire qui suit.

(53) Exposé du Ministre de la Justice, rapport Merckx I, p. 8.


(54) Exposé des motifs, p. 21
(55) Exposé du Ministre de la Justice, rapport Vandenberghe I, p. 47.

424
18. L'article 6 de la loi concerne le traitement de données à caractère
personnel relatives aux origines raciales ou ethniques, à la vie sexuelle,
aux opinions ou activités politiques, philosophiques ou religieuses, aux
appartenances syndicales ou mutualistes. Estimant que le traitement de
ces données pourrait objectivement faire craindre une possibilité de
discrimination, le législateur ne l'autorise qu'aux fins déterminées par
ou en vertu de la loi (56). Il y a donc une interdiction de principe, avec
la possibilité de prévoir des dérogations par la voie légale ou
réglementaire (57).

Cette interdiction ne s'étend pas aux associations de fait ou dotées de


la personnalité juridique, dans la mesure où ces associations tiennent un
fichier de leurs propres membres et où le critère d'appartenance à
l'association touche à l'une ou l'autre des données sensibles (58). La
discussion à la commission de la Justice du Sénat a permis d'obtenir une
précision relative à la portée du terme ''membres'' : selon le Ministre de
la Justice, ce terme ne couvre ni les donateurs d'une association, ni les
personnes avec lesquelles l'association entretient de simples contacts (59).
Le dernier alinéa de l'article 6 dispose que le Roi peut prévoir des
'' conditions particulières'' relatives au traitement des données sensibles.
Dans l'exposé des motifs cette habilitation est présentée, à juste titre,
semble-t-il, comme une possibilité d"' entourer de tels traitements de
garanties particulières" (60), ce qui est incompatible avec l'idée de
déroger par arrêté royal à l'interdiction de principe, sinon dans les
conditions prévues, notamment sur base d'une loi (61). On s'étonne dès
lors de voir que dans la discussion en commission de la Chambre, le
Ministre de la Justice se réfère à ce dernier alinéa, pour en déduire qu'il
permettrait au Roi d'accorder une dérogation en faveur des entreprises
pour traiter des données sensibles concernant leur personnel (62).

(56) Exposé des motifs, p. 11


(57) Rapport Vandenberghe I, p. 87
(58) Voir exposé des motifs, p. 11.
(59) Rapport Vandenberghe I, p. 85
(60) Exposé des motifs, p. 11
(61) Dans ce sens également l'exposé introductif du Ministre de la Justice, rapport
Merckx I, p. 9
(62) Rapport Merckx, I, p. 32-33.

425
19. L'article 7 de la loi concerne les données médicales. Reprenant les
termes de l'article 2, 7° de la loi du 15 janvier 1990 relative à l'institution
et à l'organisation d'une Banque-carrefour de la sécurité sociale, il
considère comme '' données médicales '' toutes données à caractère
personnel dont on peut déduire une information sur l'état antérieur,
actuel ou futur de la santé physique ou psychique, à l'exception des
données purement administratives ou comptables relatives aux
traitements ou aux soins médicaux.

En principe, les données médicales ne peuvent être traitées que sous


la surveillance et la responsabilité d'un praticien de l'art de guérir, c'est-
à-dire d'un médecin, d'un dentiste ou d'un pharmacien (alinéa premier).
La loi permet ainsi à tout médecin de traiter des données médicales ; il
y a lieu toutefois de tenir compte de la déontologie médicale qui réserve
la possibilité d'établir un fichier de données médicales au seul médecin
traitant (63).

En dérogation à ce principe, des données médicales peuvent


également être traitées hors la surveillance et la responsabilité d'un
praticien de l'art de guérir, si l'intéressé a donné son consentement spécial
par écrit (deuxième alinéa). Le législateur a songé à certaines situations
où un tel traitement peut être nécessaire dans l'intérêt même de la
personne concernée: il a pensé au personnel des maisons de retraite, aux
services de télé-vigilance (64), au personnel de bord et au personnel
chargé de la sécurité des aéroports, aux responsables d'un mouvement
de jeunesse qui organisent un camp (65) et, sous réserve d'autres
dispositions légales, aux compagnies d'assurance (66).

La communication de données médicales constitue une opération


faisant l'objet de règles encore plus restrictives. En principe, une telle
communication est interdite. Elle peut toutefois avoir lieu, soit dans les
cas prévus par ou en vertu de la loi (67), soit, moyennant consentement
spécial donné par écrit par l'intéressé ou en cas d'urgence -

(63) Note du Bureau du Conseil national de !'Ordre des médecins, rapport Merckx
I, (106), 107.
(64) Exposé des motifs, p. 13.
(65) Rapport Merckx I, p. 37.
(66) Rapport Vandenberghe I, p. 92.
(67) Ainsi, certains transferts de données médicales sont prévus dans le cadre de la
sécurité sociale (exposé des motifs, p. 13).

426
aux fins de son traitement médical - à un praticien de l'art de guérir et
à son équipe médicale (quatrième alinéa). Le législateur s'est rendu
compte que ces conditions rendent impossible la communication de
données médicales pour l'établissement de statistiques ou à des fins
scientifiques, sans le consentement de l'intéressé; il a préféré régler ce
problème ultérieurement (68).

20. L'article 8 "vise à entourer de garanties particulières le traitement


de données relatives à des litiges soumis aux cours et tribunaux ainsi
qu'aux infractions, peines prononcées, détentions et déchéances
diverses" (69).
En général, ces données judiciaires ne peuvent être traitées qu'aux fins
déterminées par ou en vertu d'une loi spéciale (§ Ier). Il ressort de
l'exposé des motifs que cette habilitation générale vise, entre autres, les
traitements gérés par des autorités publiques en vue de l'exercice de leurs
compétences de police administrative ou judiciaire, ainsi que les
traitements gérés par des juridictions au fin de l'organisation de leur
mission générale de rendre la justice (70). Comme pour les données
sensibles, le Roi peut prévoir des conditions particulières relatives au
traitement des données judiciaires (§ 2).

L'article 8 contient aussi des habilitations particulières, dérivant


directement de cette disposition. Elles concernent les traitements par une
personne quelconque au fin de gestion de son propre contentieux(§ 3),
les casiers judiciaires(§ 4) et les avocats, pour les besoins de la défense
des intérêts de leurs clients(§ 6). D'autres habilitations peuvent encore
être accordées par le Roi en faveur de personnes physiques ou morales
de droit public ou de droit privé. Dans ces cas, les données ne peuvent
être traitées que moyennant avis préalable donné par écrit à l'intéressé
(§ 5). Cette dernière hypothèse vise entre autres, dans le secteur privé,
les entreprises de gardiennage et les grandes surfaces (71).

(68) Consulter rapport Merckx I, p. 36 et 39-40; rapport Vandenberghe I, p. 90.


(69) Exposé des motifs, p. 13.
(70) O.c., 13-14.
(71) Rapport Merckx I, p. 43.

427
E. Interdictions ou restrictions concernant les interconnexions de
traitements et les flux transfrontaliers de données

21. L'informatique se caractérise notamment par le fait qu'elle permet


de concentrer une masse de données au sujet d'une personne déterminée,
recueillies auprès de différentes sources. A partir d'une certaine quantité
ou qualité de données, cette concentration de données peut même
conduire à l'établissement de profils de personnalité (72). Pour cette
raison, du point de vue de la protection de la vie privée, une attention
particulière doit être accordée aux interconnexions de données (73).

L'article 21 de la loi permet au Roi d'interdire ou de réglementer les


rapprochements, interconnexions ou toute autre forme de mise en
relation de données à caractère personnel. Les travaux préparatoires ne
contiennent aucune indication positive quant aux intentions du
gouvernement, celui-ci s'étant limité à faire remarquer qu'il n'avait pas
l'intention de faire usage de la faculté offerte par l'article 21 "dans les
secteurs, tels que celui de la sécurité sociale, où un système particulier de
surveillance est mis en place pour prévoir les modalités devant entourer
ce genre d'opérations" (74).

22. L'article 22 dispose que les flux transfrontaliers de données, entre


la Belgique et l'étranger, peuvent être interdits, soumis à une autorisation
préalable ou réglementés. Cette disposition vise clairement à éviter que
la protection des données ne soit affaiblie lors de l'exportation des
données vers des pays ne possédant pas un système de protection
équivalent.
L'habilitation est donnée au Roi sans préjudice des conventions
internationales auxquelles la Belgique est partie. Cette réserve est inspirée
par l'article 12, § 2, de la Convention de Strasbourg de 1981, aux termes
duquel un Etat ne peut pas interdire ou soumettre à une autorisation
spéciale les flux transfrontières de données à caractère personnel à

(72)Consulter, entre autres, l'exposé de M. Vandenberghe, Ann. Pari., Sénat,


10 novembre 1992, p. 260.
(73) Voir COMMISSION CONSULTATIVE DE LA PROTECTION DE LA VIE
PRIVEE, o.c., 20.
(74) Exposé des motifs, p. 25.

428
destination du territoire d'un autre Etat partie à la convention, sauf dans
les conditions prévues au§ 3. L'article 22 de la loi permet donc au Roi
de réglementer les flux entre la Belgique et les Etats qui ne sont pas parties
à la convention, ainsi que ceux entre la Belgique et les Etats parties, dans
les limites fixées par l'article 12, § 3, de la convention (75).

Section 4. Droits de la personne concernée

A. Droit au respect de la vie privée

23. L'article 2 contient, comme l'article 5, une règle fondamentale.


Il dispose que toute personne physique a droit au respect de sa vie privée
lors du traitement des données à caractère personnel qui la concernent.

Le droit au respect de la vie privée est déjà reconnu, en termes


généraux, par les articles 8 de la Convention européenne des droits de
l'homme et 17 du Pacte international relatif aux droits civils et politiques
(76). La reconnaissance formelle de ce droit à l'égard des traitements de
données à caractère personnel peut paraître surabondante; elle l'est
moins, si l'on tient compte de ce que l'article 2 ne s'applique pas
seulement aux traitements gérés par des autorités publiques, mais
également aux traitements dans le secteur privé, et qu'il n'énonce pas,
à l'inverse des dispositions conventionnelles précitées, de conditions
spécifiques dans lesquelles une ingérence dans le droit au respect de la
vie privée peut être justifiée.

Cette dernière circonstance ne signifie du reste pas que le droit au


respect de la vie privée serait devenu, dans le contexte donné, un droit
absolu. Au contraire, comme l'a rappelé à juste titre M. le sénateur
Vandenberghe, la Cour européenne des droits de l'homme considère que
la notion de ''respect'', notamment du droit à la vie privée, peut certes

(75) O.c., I.e.


(76) Pour des applications de ce droit dans le domaine du traitement de données à
caractère personnel, voir les arrêts de la Cour européenne des droits de l'homme dans les
affaires Leander (arrêt du 26 mars 1987, Pub/. Cour, série A, n° 116, p. 22-27, § 47-68)
et Gaskin (arrêt du 7 juillet 1989, o.c., n° 160, p. 15-20, § 34-49).

429
impliquer une obligation positive, mais que, pour déterminer s'il existe
une telle obligation, il faut prendre en compte le juste équilibre à ménager
entre l'intérêt général et les intérêts de l'individu (77). Qu'un droit absolu
d'obtenir la radiation de données n'ait pas été reconnu à la personne
concernée (78), est donc parfaitement conciliable avec l'idée de la balance
des intérêts en jeu. Rien n'exclut toutefois qu'eu égard aux circonstances
concrètes, un individu puisse se trouver dans une situation où, invoquant
son droit au respect de sa vie privée, il puisse effectivement obtenir la
radiation.

Il échet encore de faire remarquer que la Commission de la protection


de la vie privée avait suggéré d'ajouter un second alinéa à l'article 2, selon
lequel le traitement devait respecter (tous) les droits de l'homme et
(toutes) les libertés fondamentales (79). Cette suggestion n'a pas été
suivie, au motif qu'une telle disposition était inutile, le respect des
(autres) droits de l'homme et libertés fondamentales s'imposant en vertu
de la Constitution et des conventions internationales (80). Dans le même
temps, il a été reconnu qu'il incombait à la Commission, lorsqu'elle
s'interrogeait sur la violation du respect de la vie privée, de tenir compte
des autres droits et libertés éventuellement en jeu (81).

B. Droit à la transparence et à l'information

24. La loi du 8 décembre 1992 assure à l'individu une transparence du


système de traitements de données devant lui permettre d'exercer un droit
de rectification, si nécessaire.

Cette transparence se réalise par différentes voies.

(77) Arrêt du 25 mars 1·992, B. France, o.c., n°232-C, p. 47, § 44, cité par M.
Vandenberghe, Ann. Pari., Sénat, 10 novembre 1992, p. 261.
(78) Voir le rejet d'un amendement Van Belle-Goovaerts dans ce sens, rapport
Vandenberghe II, p. 68-69 et 72, et Ann. Pari., Sénat, 10 novembre 1992, p. 279 et 304.
(79) Avis n° 7/92 du 12 mai 1992, rapport Merckx I, p. 84-85; avis n° 10/92 du 20
août 1992, rapport Vandenberghe I, p. 123-124.
(80) Voir le rejet de l'amendement Maingain dans ce sens, Ann. Pari., Chambre, 8
juillet 1992, p. 1446 et 1470; déclaration du Ministre de la Justice, rapport Vandenberghe
I, p. 55.
(81) Exposé du Ministre de la Justice, rapport Vandenberghe I, p. 63-64. (Comparer
avec une autre déclaration du ministre, o.c., p. 55).

430
25. Une première voie touche la collecte de données auprès de la
personne concernée. Cette opération, préalable au traitement
proprement dit, est régie par l'article 4 de la loi. Cette disposition ne
s'applique toutefois qu'à la collecte de données destinées à la constitution
d'un premier fichier et ne vise donc plus l'hypothèse où les données,
incorporées dans ce premier fichier, seraient par la suite communiquées
à un tiers détenteur d'un autre fichier. L'article 4 s'applique dès lors en
particulier aux enquêtes et sondages (82).

En vertu de cette disposition, la personne concernée doit être


informée d'un certain nombre d'éléments, dont l'identité du maître du
fichier, le cas échéant, la base légale ou réglementaire de la collecte des
données, et la finalité pour laquelle les données sont utilisées (§ 1er).
Cette information peut être donnée verbalement ou par écrit. Si les
données sont recueillies par un formulaire que l'intéressé est invité à
remplir, l'information pourrait utilement être mentionnée au formulaire
même (83).

Pour éviter la fraude, l'article 4, § 2, dispose encore qu'est interdite


sur le territoire belge la collecte, en vue de leur traitement en dehors de
ce territoire, de données sensibles, médicales et judiciaires, dont le
traitement n'est pas autorisé en Belgique (84). Il semble qu'il y ait lieu
de généraliser la portée de cette disposition: toute collecte de données en
vue d'un traitement, à l'étranger ou en Belgique, contraire aux
dispositions de la loi, est interdite.

26. La personne concernée doit également être informée, en vertu de


l'article 9 de la loi, lorsqu'elle est enregistrée pour la première fois dans
un traitement déterminé. Cette information doit avoir lieu
''immédiatement'', donc en même temps que l'enregistrement, ce qui
n'exclut pas que cette obligation doit être interprétée de manière
raisonnable (85).

(82) Exposé des motifs, p. 9.


(83) 0.c., l.c.
(84) Consulter l'exposé introductif du Ministre de la Justice, rapport Merckx 1, p. 7.
(85) Déclarations du Ministre de la Justice, rapport Merckx I, p. 46, et de Mme
Stengers, Ann. Pari., Chambre, 8 juillet 1992, p. 1434.

431
Toutefois, il y a des exceptions à ce principe.

Il n'est, en premier lieu, pas nécessaire d'informer la personne


concernée, si celle-ci a fait l'objet d'une collecte de données auprès d'elle-
même et que les informations prévues à l'article 4 lui ont déjà été fournies
à cette occasion (alinéa premier, 1°).

Il n'est, en second lieu, pas nécessaire d'informer la personne


concernée lorsque celle-ci "ne peut ignorer qu'elle fait l'objet d'un
traitement" (86). Cette situation se présente quand le traitement se situe
dans une relation contractuelle entre la personne concernée et le maître
du fichier (alinéa premier, 2°), la notion de '' relation contractuelle'' ne
devant pas être comprise dans un sens trop étroit (87). Cette situation se
présente également quand le traitement se situe dans une relation entre
la personne concernée et le maître du fichier, réglée par ou en vertu d'une
loi, d'un décret ou d'une ordonnance (alinéa premier, 3°) (88).

L'obligation de notification existe ainsi dans tous les cas où une


personne est enregistrée dans un fichier '' en dehors de toute relation
préalable avec le maître du fichier" (89), par exemple quand il s'agit des
fichiers des courtiers d'adresses, recueillies à l'insu des personnes
concernées, ou de ceux des sociétés pratiquant des enquêtes de solvabilité
(90).

L'article 9 prévoit toutefois que le Roi peut dispenser certaines


catégories de traitements de son application ou prévoir que certaines
catégories de traitements pourront s'y conformer par une procédure

(86) Exposé des motifs, p. 15. Sur ce point, la loi est fondée sur une présomption
irréfragable selon laquelle, dans les cas visés, la personne concernée connaît déjà les données
que l'on a recueillies sur elle (déclaration de M. Wathelet, Ministre de la Justice, Ann.
Pari., Chambre, 8 juillet 1992, p. 1446).
(87) Rapport Vandenberghe I, p. 93. Des exemples ont été donnés: lorsqu'une personne
ouvre un compte dans un organisme bancaire ou lorsqu'elle fait une demande auprès d'une
entreprise par correspondance, "elle doit raisonnablement penser que sa démarche aura
pour conséquence son enregistrement dans un fichier" (exposé des motifs, p. 15-16).
(88) Ici, l'exemple a été donné de la personne qui demande l'immatriculation d'un
véhicule automobile, qui fait une déclaration de naissance, qui fait ouvrir un dossier en
tant que victime d'une maladie professionnelle (exposé des motifs, p. 16).
(89) Exposé des motifs, p. 16.
(90) O.c., I.e.

432
d'information collective (troisième alinéa). Les travaux préparatoires ne
fournissent guère de précision à cet égard, si ce n'est que le gouvernement
annonce que "ces dérogations devront être pesées avec soin" (91).

27. Si les deux premiers cas visent des situations où le maître du fichier
doit spontanément fournir certaines informations aux personnes
concernées, l'article 10 reconnaît à ces dernières un droit d'accès aux
données qu'un traitement contient à leur sujet. Il s'agit cette fois d'un
droit dont l'exercice dépend d'une initiative de la personne elle-même.

Sur demande de l'intéressé, le maître du fichier doit lui communiquer


sans délai et au plus tard dans les quarante-cinq jours, toutes les données
le concernant (§ 1er). Cette obligation ne se réfère pas seulement aux
données concernant des faits certains et contrôlables, mais également aux
données non factuelles, impliquant une certaine appréciation (92).
L'accès au dossier peut être subordonné au paiement d'une redevance
dont le montant, les conditions et les modalités de paiement sont à fixer
par le Roi(§ 1er). Il s'agit d'un" seuil psychologique destiné à éviter que
l'on n'abuse (du) droit de consultation" (93), mais dont le montant ne
saurait être tel qu'il empêcherait l'exercice d'un droit reconnu par la loi
(94).

Il est à signaler que l'article 39, 6°, de la loi rend punissable quiconque
a usé de voies de fait, de violence ou de menaces, pour contraindre une
personne à lui communiquer les renseignements obtenus par l'exercice
du droit d'accès. Cette disposition devrait également permettre
d'empêcher que quelqu'un soit obligé par un tiers d'exercer son droit
d'accès (95).

(91)0.c., I.e.
(92) Déclarations du Ministre de la Justice, rapport Merckx!, p. 46-48.
(93) Rapport Merckx I, p. 49.
(94) Déclaration de M. Wathelet, Ministre de la Justice, Ann. Pari., Sénat, 10 novembre
1992, p. 276.
(95) Exposé introductif du Ministre de la Justice, rapport Vandenberghe !, p. 7. Le
Ministre a cité l'exemple des employeurs obligeant leurs employés à révéler leur numéro
d'identification au Registre national.

433
Afin de décourager la répétition abusive de demandes par une même
personne (96), la loi prévoit qu'il ne doit être donné suite à une nouvelle
demande qu'à l'expiration d'un délai de douze mois, à compter de la date
de la demande antérieure ou de la dernière communication d'office(§
2). Dans ce cas, il n'est pas nécessaire pour le maître du fichier de
communiquer à nouveau les données dans leur intégralité; il peut se
borner, au contraire, à faire savoir à l'intéressé que les données le
concernant n'ont pas été modifiées (97). Le délai de douze mois peut être
abrégé, dans des cas exceptionnels ou lorsqu'a eu lieu une modification
des données, par la Commission de la protection de la vie privée (§ 2).
Il s'agit du seul cas, semble-t-il, où la Commission dispose d'un véritable
pouvoir de décision, même par voie réglementaire (98).

28. Le droit d'une personne d'être informée de son enregistrement


dans un traitement déterminé (art. 9) et le droit d'accès aux données (art.
10) ne s'appliquent pas, en vertu de l'article 11 de la loi, aux traitements
de données rendues anonymes dans le but exclusif d'établir et de diffuser
des statistiques anonymes (art. 11, 1°), ni aux traitements de données
gérés par des autorités publiques en vue de l'exercice de leurs missions
de police judiciaire ou administrative (art. 11, 2° à 4 °).

A l'égard de ces derniers traitements, ainsi qu'à l'égard de ceux gérés


par les services de sûreté, un droit indirect d'accès est toutefois ouvert
par l'article 13 de la loi. En vertu de cette disposition, toute personne a
le droit de s'adresser, sans frais, à la Commission de la protection de la
vie privée et de lui demander d'exercer pour elle le droit d'accès et de
rectification. Dans ce cas, la Commission "procédera à toutes les
vérifications utiles, ordonnera le cas échéant les rectifications ou
suppressions qui s'imposent et communiquera ensuite à l'intéressé qu'il
a été procédé aux vérifications nécessaires, sans toutefois lui faire

(96)Exposé des motifs, p. 16-17.


(97)Déclaration du Ministre de la Justice, rapport Merckx I, p. 47.
(98) La Commission elle-même s'est étonnée de ce pouvoir, et a même suggéré de le
lui retirer (avis n° 7/92 du 12 mai 1992, rapport Merckx I, p. 90). On lui a répondu que
'' l'on comprend mal pourquoi elle refuse un pouvoir qui lui est conféré'' (réponse à l'avis
de la Commission, rapport Merckx I, p. 105).

434
connaître les données enregistrées ni même s'il figure ou non dans le
traitement" (99).

29. Le droit à l'information s'exerce enfin, sur un plan général, par


l'accès au registre des traitements automatisés tenu par la Commission
de la protection de la vie privée.

Il a déjà été fait mention de l'obligation pour tout maître du fichier


de déclarer chaque traitement automatisé (100). Or, il incombe à la
Commission, en vertu de l'article 18 de la loi, de tenir un registre de tous
ces traitements, contenant les indications fournies par les maîtres du
fichier. Ce "registre des registres" est accessible au public, selon les
modalités à arrêter par le Roi (101).

L'accès au registre devrait permettre aux personnes concernées d'y


trouver tous les éléments nécessaires à l'exercice de leurs droits (102).
Afin de faciliter l'identification des traitements, et donc la consultation
des indications à leur sujet, la loi prévoit que le numéro d'identification
d'un traitement dans le registre devra figurer "sur toute pièce qui en
matérialisera l'usage''. On a songé, en particulier, aux étiquettes utilisées
pour des envois (103).

(99) Exposé des motifs, p. 19.


(I00)Voir supra, n° 12.
(101) En France, le registre de la Commission nationale de l'informatique et des libertés
(C.N.I.L.) peut être consulté via le réseau du "Minitel" (exposé d'un membre de la
Commission de la protection de la vie privée, rapport Vandenberghe I, p. 22). En réponse
à une question posée par un membre de la commission de la Justice du Sénat, le ministre
a accepté d'examiner si une décentralisation, par exemple vers les communes, pouvait être
envisagée en Belgique (rapport Vandenberghe I, p. 102).
(102) Exposé des motifs, p. 22.
(103) Justification de l'amendement Barzin, Doc. Pari., Sénat, S.E. 1991-92, n° 445-6.

435
C. Droit de rectification, de suppression et d'interdiction d'utilisation
des données

30. L'article 12, § 1er, reconnaît à toute personne le droit d'obtenir


sans frais la rectification de toute donnée inexacte qui la concerne. Ce
droit implique la possibilité de faire compléter les données erronées ou
perçues comme telles; toutefois, lorsque les données comportent une
appréciation, '' la personne concernée n'a pas le droit de la remplacer par
sa propre appréciation, mais le maître du fichier devra obligatoirement
mentionner que la donnée en question est contestée par la personne à
laquelle elle se rapporte" (104).

Dans certains cas, l'intéressé a le droit d'obtenir sans frais la


suppression ou l'interdiction d'utilisation de toute donnée le concernant.
L'article 12, § 1er, dispose que ce droit existe lorsque la donnée, "compte
tenu du but du traitement, est incomplète ou non pertinente ou (que)
l'enregistrement, la communication ou la conservation sont interdits ou
encore (que la donnée) a été conservée au-delà de la période autorisée".
Lors de la discussion de cette disposition au Sénat, un membre de la
commission de la Justice a fait remarquer que l'article 12 ne visait que
les données incomplètes ou non pertinentes, tandis que l'article 5
interdisait les données non adéquates, non pertinentes ou excessives. Il
se demandait si les droits reconnus par l'article 12 s'appliqueraient
également à l'égard de données non adéquates et excessives (105). Le
Ministre de la Justice a répondu par l'affirmative, en soulignant que les
notions d''' adéquat '' et de '' non excessif'' étaient sous-entendues dans
l'expression "dont... la communication ou la conservation sont
interdites ou encore qui a été conservée au-delà de la période autorisée"
(106). On peut en conclure que le droit de suppression et d'interdiction
d'utilisation s'applique à toute donnée traitée en violation des
dispositions de la loi, y compris de celles des articles 2 et 5.

Dès la réception de la demande tendant à faire rectifier, supprimer


ou interdire d'utiliser ou de divulguer des données, le maître du fichier
doit indiquer clairement, en vertu de l'article 15 de la loi, lors de toute

(104) Déclaration du Ministre de la Justice, rapport Merckx I, p. 51.


(105) Rapport Vandenberghe I, p. 37.
(106) 0.c., p. 96.

436
communication d'une donnée, que celle-ci est contestée. En principe, le
maître du fichier demeure libre d'utiliser la donnée aussi longtemps qu'il
n'a pas décidé du sort à réserver à la demande et est donc libre de bloquer
la donnée ou non (107). Toutefois, si les informations relatives à une
personne sont manifestement incorrectes ou que leur utilisation est
manifestement interdite, le maître du fichier commettrait une faute au
sens de l'article 1382 du Code civil s'il se contentait de communiquer les
informations aux tiers, accompagnées de la simple mention
"contestées" ; le blocage pourrait donc être imposé par la disposition
précitée (108).

L'article 12, § 3, prévoit que le maître du fichier doit communiquer


les rectifications ou suppressions de données aux personnes auxquelles
les données inexactes, incomplètes ou non pertinentes ont été
communiquées, pour autant qu'il connaisse encore les destinataires de
cette information. Cette disposition organise ainsi le "droit de suite"
de l'individu (109), accordé aux fins d'éviter que les conséquences de
l'erreur effectuée perdurent lors des traitements effectués par ces tiers
(110). L'obligation d'avertir les tiers doit toutefois s'entendre de façon
raisonnable (111). Pour cette raison, la loi impose au maître du fichier
de (ne) conserver l'identité des destinataires de l'information (que)
pendant une période de douze mois. Des dérogations, tant du principe
même du droit de suite que du délai de conservation (112), peuvent être
accordées par le Roi.
Il échet de faire remarquer que le maître du fichier dispose, en vertu
de l'article 12, §3, d'un délai d'un mois pour avertir les tiers. Ce délai
semble dès lors être celui dans lequel, d'une façon générale, le maître du
fichier doit prendre position sur la demande de la personne concernée.

(107) Déclaration du Ministre de la Justice, rapport Merckx I, p. 55.


(108) Rapport Vandenberghe I, p. 97.
(109) Avis n° 7/92 de la Commission de la protection de la vie privée du 12 mai 1992,
rapport Merckx I, p. 91.
(110) Exposé des motifs, p. 19.
(Ill) O.c., I.e.
(112) Déclaration du Ministre de la Justice, rapport Vandenberghe I, p. 96.

437
31. Enfin, il y a lieu de souligner qu'un droit direct de rectification,
de suppression et d'interdiction d'utilisation n'existe pas à l'égard des
traitements gérés par les autorités publiques en vue de l'exercice de leurs
missions de police judiciaire et administrative (art. 12, § 4). Ledit droit
peut toutefois s'exercer indirectement, par l'intervention de la
Commission de la protection de la vie privée, en vertu de l'article 12,
mentionné ci-dessus (113).

Section 5. Mécanismes de contrôle

A. Action civile en justice

32. L'article 14 de la loi crée une procédure particulière, concernant


toute demande relative au droit accordé par ou en vertu de la loi,
d'obtenir communication de données à caractère personnel, et
concernant toute demande tendant à faire rectifier, supprimer ou
interdire d'utiliser toute donnée à caractère personnel inexacte ou,
compte tenu du but du traitement, incomplète ou non pertinente, dont
l'enregistrement, la communication ou la conservation sont interdits ou
encore qui a été conservée au-delà de la période autorisée (114).

Cette procédure prend la forme d'une demande au fond devant le


président du tribunal de première instance, siégeant comme en référé
(§ 1er) (115). Elle est introduite par requête contradictoire (§ 2).

L'action n'est recevable, en vertu de l'article 14, § 5, que si la


demande d'obtenir communication des données ou celle tendant à faire
rectifier, supprimer ou interdire d'utiliser des données a été rejetée par
le maître du fichier" ou s'il n'y a pas été donné suite dans les quarante-
cinq jours''. Ce délai d'attente a ét~ déploré par la Commission de la
protection de la vie privée qui a souligné que, dans certains cas, l'attente

(113) Voir supra, n° 28.


(114) On aura observé que les termes de l'article 14, § 1er, correspondent littéralement
à ceux des articles 10, § Ier (droit d'accès) et 12, §1er (droit de rectification etc ... ).
(115) Voir également la modification de l'article 587 du Code judiciaire par l'article
47 de la loi du 8 décembre 1992.

438
du rejet de la demande par le maître du fichier ou du délai de quarante-
cinq jours peut entraîner pour la personne enregistrée un préjudice
irrémédiable (116).
Indépendamment de cette question d'opportunité, il est étonnant de
constater que l'article 14, § 5, impose un délai d'attente de quarante-cinq
jours, alors que l'article 12, § 3, ne semble laisser au maître du fichier
qu'un délai de trente jours pour prendre position à l'égard d'une
demande de rectification, de suppression ou d'interdiction d'utilisation
(117).
L'article 15 dispose que dès la notification de l'introduction de
l'instance, et jusqu'à ce qu'une décision soit coulée en force de chose
jugée, le maître du fichier doit indiquer clairement, lors de toute
communication d'une donnée à caractère personnel, que celle-ci est
contestée. La portée de cette obligation, correspondant à celle suivant
la réception d'une demande adressée préalablement au maître du fichier,
a déjà été examinée (118).
L'article 14, § 7, de la loi prévoit que, lorsqu'il existe des motifs
impérieux de craindre la dissimulation ou la disparition des éléments de
preuve pouvant être invoqués à l'appui de l'action en justice, le président
du tribunal peut être saisi par requête unilatérale et peut ordonner toute
mesure de nature à éviter cette dissimulation ou cette disparition.
L'exposé des motifs attribue la paternité de cette disposition heureuse
à Monsieur Velu, actuellement procureur général près la Cour de
Cassation (119).

B. Le contrôle par la Commission de la protection de la vie privée

33. Les articles 23 à 36 de la loi du 8 décembre 1992 confirment


l'existence et les compétences de la Commission de la protection de la vie
privée, créée par l'article 92 de la loi du 15 janvier 1990 relative à

(116) Avis n° 7 /92 du 12 mai 1992, rapport Merckx I, p. 91; avis n° 10/92 du 20 août
1992, rapport Vandenberghe I, p. 129.
(117) Voir supra, n° 30.
(118) Voir supra, n° 30.
(119) Exposé des motifs, p. 20, avec référence à VELU, J ., Le droit au respect de la
vie privée, Namur, 1974, p. 120, n° 113.

439
l'institution et à l'organisation d'une Banque-carrefour de la sécurité
sociale, anticipant sur la loi générale sur la protection de la vie privée à
l'égard des traitements de données à caractère personnel.

En comparant les dispositions de la loi du 8 décembre 1992 avec celles


de la loi du 15 janvier 1990, on doit constater que le statut de la
Commission n'est pas fondamentalement modifié. Les modifications
concernent, en substance, une description plus logique et parfois une
précision de différentes compétences de la Commission, ainsi qu'une
extension de ces compétences à tous les traitements visés dorénavant par
la loi (articles 29 à 31), un règlement plus efficace des examens sur place
(art. 32, § Ier), la reconnaissance d'un droit d'action en justice dans le
chef du président de la Commission (art. 32, § 3), ainsi qu'une adaptation
du statut financier de celui-ci (art. 26).

Dans le cadre de la présente contribution, qui vise avant tout à


apporter quelques éclaircissements sur les nouveautés apportées par la
loi du 8 décembre 1992, il suffit de rappeler sommairement quelques
aspects concernant le statut et le rôle de la Commission.

34. La Commission est une autorité indépendante, composée de seize


membres désignés tantôt par la Chambre, tantôt par le Sénat, dont huit
membres effectifs et huit membres suppléants, et de membres de droit
- actuellement au nombre de deux - désignés par les comités de
surveillance (arts. 23 et 24). Le président de la Commission est un
magistrat; il est le seul à exercer ses fonctions à temps plein (art. 26).

La Commission peut donner des avis, soit d'initiative, soit sur


demande, sur toute question relative à l'application des principes
fondamentaux de la protection de la vie privée dans le cadre de la loi du
8 décembre 1992 ainsi que des lois particulières contenant des
dispositions relatives à la protection de la vie privée à l'égard des
traitements de données à caractère personnel (art. 29). Dans plusieurs
cas, l'avis de la Commission sur un projet d'arrêté royal est légalement
requis. C'est notamment le cas pour la plupart des arrêtés d'exécution
de la loi du 8 décembre 1992.

La Commission peut également émettre des recommandations sur


toute question de même nature que celle mentionnée ci-dessus. Si la
recommandation est à adresser à un maître du fichier, ce qui devrait en

440
général être le cas, la Commission lui donne l'occasion de faire connaître
son point de vue (art. 30).

La Commission peut encore examiner les plaintes qui lui sont


adressées par les intéressés. Après avoir déclaré une plainte recevable,
la Commission peut accomplir toute mission de médiation qu'elle juge
utile. En l'absence de conciliation, elle donne un avis, éventuellement
accompagné de recommandations, sur le bien-fondé de la plainte (art.
31).

La Commission n'a pas le pouvoir de prendre des décisions


contraignantes à l'égard des maîtres du fichier. L'autorité persuasive de
ses avis et recommandations dépendra notamment de la qualité de ses
interventions et de la confiance dont elle jouira auprès du public et des
autorités. Elle n'est pas pour autant totalement désarmée: son président
peut soumettre au tribunal de première instance tout litige concernant
l'application de la loi du 8 décembre 1992 (art. 32, § 3), et inviter de la
sorte le tribunal à conférer un caractère contraignant à ses prises de
position. La Commission peut, en outre, dénoncer au procureur du Roi
les infractions dont elle a connaissance (art. 32, § 2).

L'ensemble des compétences dévolues à la Commission implique


qu'elle a une compétence générale de contrôle (120). Le Ministre de la
Justice s'est déclaré convaincu que la Commission serait portée par
l'enthousiasme du départ, mais n'a pas pu assurer les parlementaires
quant à savoir si les moyens mis à sa disposition seront suffisants pour
lui permettre de remplir toutes ses missions (121).

C. Action publique

35. La plupart des obligations imposées par la loi du 8 décembre 1992


sont punies d'amendes de cent à cent mille francs (voir, spécialement, les
articles 38 et 39 de la loi).

(120) Exposé introductif du Ministre de la Justice, rapport Merckx I, p. 12.


(121) Exposé de M. Wathelet, Ministre de la Justice, Ann. Pari., Sénat, 10 novembre
1992, p. 276.

441
Les dispositions pénales visent souvent le maître du fichier, son
représentant en Belgique, et son préposé ou mandataire. Lors des
discussions en commission de la Justice au Sénat, la question s'est posée
de savoir si le Parquet avait le choix de poursuivre l'une ou l'autre de ces
personnes ou si, au contraire, un ordre déterminé devait être respecté.
Même si une réponse très nette n'a pas pu se dégager de cette discussion,
il semble qu'on puisse conclure que le maître du fichier, s'il est une
personne physique, peut toujours être poursuivi, même s'il réside à
l'étranger; que, dans ce dernier cas, son représentant en Belgique peut
également être poursuivi; que si le maître du fichier est une personne
morale, le préposé ou le mandataire peut être poursuivi; que même si le
maître du fichier est une personne physique, le préposé ou le mandataire
peut être poursuivi, s'il est coauteur ou complice (122). La responsabilité
en cascade, terme utilisé à un moment donné par le Ministre de la Justice
(123), ne semble pas avoir été retenue (124).

36. En condamnant du chef d'infraction à l'article 39 de la loi, le juge


peut prononcer la confiscation des supports matériels des données à
caractère personnel formant l'objet de l'infraction, tels que les fichiers
manuels, disques et bandes magnétiques, à l'exclusion des ordinateurs
ou de tout autre matériel (125), ou ordonner l'effacement de ces données
(art. 41, § 1er).

Le tribunal peut, en outre, interdire au condamné de gérer,


personnellement ou par personne interposée, et pour deux ans au
maximum, tout traitement de données à caractère personnel (art. 41, § 2).

(122) Rapport Vandenberghe I, p. 53-55.


(123) O.c., 53.
(124) O.c., 54; rapport Vandenberghe Il, p. 12.
(125) La confiscation d'ordinateurs a été jugée trop lourde, eu égard aux conséquences
pour les activités d'une entreprise (rapport Merckx I, p. 70).

442
Section 6. Entrée en vigueur de la loi

37. L'entrée en vigueur de la loi est réglée par l'article 52 de celle-ci.

Selon l'alinéa premier, chacune des dispositions de la loi entre en


vigueur à la date fixée par le Roi et, au plus tard, le premier jour du dix-
huitième mois suivant le mois de publication au Moniteur belge. La loi
ayant été publiée en mars 1993, elle devait entrer en vigueur au plus tard
le 1er septembre 1994. Toutefois, par un arrêté royal (n° 1) du 28 février
1993 (126), le Roi a rangé les dispositions de la loi en quatre catégories,
faisant entrer ces dispositions en vigueur respectivement les 1er avril
1993, 1er octobre 1993, 1er mars 1994 et 1er septembre 1994; cette entrée
en vigueur progressive est justifiée, selon le rapport au Roi, par des
considérations d'ordre pratique liées à la nécessité d'arrêter des mesures
d'exécution et/ou à la nécessité de permettre aux maîtres du fichier de
prendre les mesures nécessaires au respect de la loi.

L'article 52, second alinéa, prévoit que le Roi fixe le délai dans lequel
le maître du fichier doit se conformer aux dispositions de la loi pour les
traitements existant au moment de leur entrée en vigueur. Un arrêté royal
(n° 2) du 28 février 1993 (127) est pris en vertu de cette disposition,
accordant aux maîtres d'un fichier existant des délais de trois, six ou neuf
mois, selon le cas, pour se conformer à certaines dispositions de la loi.
(Les dispositions non visées par l'arrêté royal ne nécessitent pas la
préparation de mesures particulières, et doivent donc être respectées dès
leur entrée en vigueur).

(126)M.B., 18 mars 1993.


(127)M.B., 18 mars 1993.

443
CONCLUSION

38. La loi du 8 décembre 1992 est une loi qui trouve sa raison d'être
dans les développements, notamment sur le plan technique, que connaît
la société contemporaine. Elle répond ainsi à un besoin actuel et
impérieux.
Il n'en reste pas moins qu'avant qu'elle ne puisse produire les effets
que l'on est en droit d'escompter, une série d'arrêtés d'exécution doivent
encore être prix. En outre, il sera nécessaire d'informer le grand public
de la "bonne nouvelle" par toutes les mesures appropriées, tâche à
laquelle notamment la Commission de la protection de la vie privée
compte pleinement contribuer, selon la déclaration faite par son
président lors de l'audition devant la commission de la Justice du Sénat
(128).

La loi semble offrir un cadre permettant de réaliser le "juste


équilibre" entre les droits fondamentaux de l'individu et les nécessités
de la vie en société contemporaine. Le maintien de cet équilibre exigera
toutefois une vigilance soutenue de la part des individus, une bonne
volonté de la part des maîtres du fichier, et un contrôle raisonnable, mais
ferme, de la part des instances de contrôle.

(128) Rapport Vandenberghe I, p. 25.

444
BANQUES ET "VIE PRIVEE":
DEUX PROBLEMES D'APPLICATION
DE LA LOI DU 8 DECEMBRE 1992

par

Thierry LEONARD

INTRODUCTION

1. Les banques seront particulièrement attentives aux implications de


la nouvelle loi relative à la protection de la vie privée à l'égard des
traitements de données à caractère personnel dans la poursuite de leurs
activités(!). La quantité d'informations gérée par les organismes
financiers ne cesse de s'accroître. Elle s'explique tant par l'existence
d'une très nombreuse clientèle que par la nature des services proposés.
Ces derniers impliquent toujours une transfert d'informations du client
à la banque; ils demandent bien souvent une connaissance approfondie
de la solvabilité des consommateurs.

Le secteur bancaire a très vite compris l'avantage que représentait


dans ce cadre une utilisation intensive de l'informatique. Ce niveau
d'informatisation élevé lié à la nature particulièrement sensible des
informations traitées le met au premier rang des destinataires des
législations protectrices de la vie privée. Les banques représentent donc

(1) Loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des
traitements de données à caractère personnel, M.B., 18 mars 1993, p. 5801 et svtes.

445
un observatoire de choix quant aux difficultés d'application de la
nouvelle réglementation.

Si ces difficultés sont nombreuses, elles ne sont pas insurmontables.


Elles s'expliquent surtout par le caractère tout à fait général de la loi du
8 décembre 1992 qui ne tient pas compte des spécificités des différents
secteurs d'activité. Nous verrons toutefois que la richesse des concepts
techniques, à la base de la législation, permet bien souvent de trouver des
solutions susceptibles de satisfaire l'ensemble des acteurs.

2. Deux points particuliers retiendront notre attention. Le premier a


trait à la détermination des traitements automatisés. De nombreux
contacts avec les destinataires de la loi montrent que ces derniers se
posent invariablement la même question: que représente, dans la réalité
technique qui est la nôtre, la notion de traitement automatisé? Une
tentative de réponse émergera d'une analyse de la gestion du fichier
"clientèle" détenu par les banques.

Le second vise une difficulté toute particulière rencontrée par le


banquier. La gestion des moyens de payement mis à la disposition de sa
clientèle lui permettra d'accéder à des informations considérées comme
très sensibles par la loi. Ces dernières sont relatives aux opinions
politiques, religieuses, syndicales, etc. Elles font l'objet d'un régime de
protection spécifique dont la portée se doit d'être clarifiée. Ce problème
particulier nous permettra en outre d'affiner notre interprétation de la
notion de '' traitement automatisé''.

CHAPITREI
LES TRAITEMENTS AUTOMATISES RELATIFS
AUX RELATIONS ENTRE LES BANQUES ET LEUR CLIENTELE

3. Le concept de traitement est fondamental dans la compréhension


de la nouvelle législation. Premièrement, la portée des obligations mises
à charge des organismes bancaires s'en déduit: la loi ne s'applique que si

446
les données font l'objet d'un traitement(2). Deuxièmement, chaque
traitement est à la base de différentes obligations administratives;
déclarer chaque traitement automatisé auprès de la Commission de
protection de la vie privée(3); tenir un état par traitement automatisé( 4);
transmettre une information à la personne concernée et ce, chaque fois
qu'il y a collecte des données auprès d'elle en vue d'effectuer un
traitement; informer de la même manière les personnes concernées par
les données chaque fois que ces dernières sont enregistrées pour la
première fois dans un de ces traitements(5) etc .. Tout manquement à ces
obligations peut se voir sanctionné au civil comme au pénal. Il est dès lors
nécessaire de déterminer le critère qui différencie les traitements entre
eux.

4. L'intérêt de la question ressort à suffisance de l'exemple retenu ci-


après et relatif à la gestion, par les banques, des données à caractère
personnel concernant leurs clients. Dans un premier temps, nous
décrirons succinctement la réalité technique mise en oeuvre pour
effectuer cette gestion (1. 1). Dans un second temps, nous tenterons de
déterminer, au regard des exigences légales, les différents types de
traitements automatisés de données à caractère personnel qui sont
générés par cette réalité technique (1.2). Nous confronterons alors les
résultats afin de déterminer si la gestion actuelle des banques est ou non
en contradiction avec les exigences de la loi (1.3).

Section 1. La gestion des données "clientèle" : approche pratique

5. La manière dont les grandes banques gèrent l'information relative


à leur clientèle constitue le cadre général de notre analyse. Cette gestion

(2) Voir articles 1 §1 et 3 §3; aussi Rapport fait au nom de la Commission de la Justice,
Doc. Pari., Ch. Repr., sess. extr. 1991-1992, n° 413/12, p. 7; pour rappel l'article 1 §Ier
de la loi précise que l' '' on entend par «traitement» le traitement automatisé ou la tenue
d'un fichier manuel".
(3) Article 17 §5.
(4) Article 16 §!, 1°.
(5) Article 9.

447
présente quatre caractéristiques générales(6) dont on peut faire
état(7).

La première caractéristique concerne l'utilisation d'une technique


fondamentale: l'emploi de réseaux informatiques(8). L'utilisation de
réseaux apporte une réponse technique adaptée à l'éclatement de
l'informatique en de multiples sites parfois très éloignés les uns des
autres. Les réseaux permettent d'interconnecter, grâce à l'utilisation
concomitante de l'informatique et des réseaux de télécommunication,
une multitude de systèmes isolés en un réseau global.
Le fonctionnement des systèmes informatiques bancaires autour de
vastes bases de données de plus en plus centralisées sur un seul site
procède de la seconde caractéristique. Ainsi, les terminaux présents dans
\ les agences sont reliés à de grandes bases de données centralisées aux
sièges des organismes financiers. Il en résulte par exemple que la
modification de l'adresse d'un client à partir du terminal d'une agence
est automatiquement enregistrée au niveau des bases de données
centrales.
La troisième caractéristique vise le contraste entre la centralisation
/ du stockage et la décentralisation maximale de la collecte(9). De plus en
plus, l'encodage des informations s'effectue en une fois en agence et en
présence du client lui-même. Cela permet de réduire les risques d'erreurs
et de comprimer les coûts d'exploitation. Une fois enregistrée,
l'information est stockée au sein de la base de données centrale. Elle ne
se retrouve donc qu'à un seul endroit ce qui en facilite grandement la mise
à jour et se traduit par un gain de mémoire important.

(6) Remarquons que cette gestion présente des particularités au niveau de chacun des
organismes bancaires et que l'on suppose ici un très haut niveau d'informatisation.
(7) Que les informaticiens pardonnent l'auteur. .. Il ne s'agit pas ici de faire un exposé
scientifique et technique concernant les systèmes décrits. Il s'agit ici, modestement, de
donner une idée à des non techniciens de la manière dont les outils informatiques sont
utilisés de plus en plus fréquemment.
(8) Pour une description plus précise de la manière dont travaillent les banques, voir
J .-C. COX, "La loi sur la protection des données à caractère personnel et les réalités
opérationnelles des banques - Le point de vue d'un praticien", in Journée d'étude du 18
mars 1993 -La loi relative à la protection de la vie privée à l'égard des traitements de données
à caractère personnel, Association Belge des Banques, à paraître.
(9) Voir pour plus de détails, Idem, p. 5 et svtes.

448
Enfin, dernière caractéristique, le système d'information central est
conçu - de manière imagée - comme une armoire munie de différents
tiroirs présentant la particularité de s'ouvrir sur d'autres tiroirs (un peu
à la manière des poupées russes connues sous le nom de" matrioshka ").
Toutefois, l'organisation de cette armoire présente l'immense avantage
de permettre des passages directs et rapides entre tiroirs. Ainsi, le tiroir
"identification du client" contient les diverses informations nécessaires
à son identification ainsi qu'une clé d'accès au tiroir "produit" qui
permet la synthèse des relations qu'il entretient avec l'organisme
financier (numéros des comptes ouverts, des prêts et crédits octroyés,
etc.). A partir de là, il est possible d'accéder à d'autres tiroirs de plus en
plus spécialisés en fonction des produits; si le client s'est vu accorder un
prêt un tiroir particulier permettra de visualiser le niveau de
remboursement, les incidents de paiement, le nombre de lettres de rappel
envoyé, etc. On perçoit ici le concept d'intégration de traitements. Les
tiroirs sont reliés eriire eux par une multitude de liens fonctionnels et
informatiques ayant pour conséquence que la modification d'une
information au niveau d'un tiroir se répercute dans tous ceux qui ont un
lien avec celui-ci. Si le client effectue un remboursement d'une tranche
du prêt qui lui est accordé, l'information apparaît au niveau du tiroir
"compte" qui indique la débition de celui-ci mais aussi au niveau du
tiroir "prêt" qui prend note du remboursement à la date d'échéance.

6. Cette réalité technique a une influence directe sur la manière dont


r.la banque perçoit ses rapports avec sa clientèle. La technique utilisée
permet aux institutions d'avoir une vision globale des relations qu'elle
entretient avec chacun de ses clients. Elle est donc capable à tout moment
d'utiliser la totalité de l'information détenue sur un client "tant pour la
gestion des produits dont le client dispose déjà, que pour la vente d'autres
produits "(10). Cette vision globale reste-t-elle concevable après la loi du
8 décembre 1992, telle est notre question centrale.

(10) Idem, p. 11.

449
Section 2. La multiplicité des traitements automatisés

A. La notion de traitement automatisé


7. L'article 1 § 3 de la loi définit le traitement automatisé comme
"tout ensemble d'opérations réalisées en tout ou en partie à l'aide de
procédés automatisés et relatif à l'enregistrement et la conservation de
données à caractère personnel, ainsi qu'à la modification, l'effacement,
la consultation ou la diffusion de ces données''.
On sait à quel point l'outil informatique évolue rapidement. Ainsi
s'explique la difficulté de cerner dans une définition technique la source
du danger nécessitant la protection de l'individu. C'est pourquoi au lieu
de dresser une liste des applications susceptibles d'être régies par la loi,
le texte appréhende le problème par le biais d'opérations effectuées sur
les données. Ce faisant, il se détache de l'outil, de la technique mise en
oeuvre pour établir le champ d'application de la protection. Par exemple,
l'enregistrement et la conservation de l'identité d'une personne avec son
adresse et son numéro de compte peuvent se faire à travers une foule
d'outils et de procédés différents (stockage sur la disquette d'un P.C.,
dans une banque de données, dans un CD-ROM, etc.); cette diversité
sera toutefois appréhendée de la même manière par la loi qui y verra un
ensemble de données traité en vue de la gestion des comptes. La
définition du traitement ne vise donc aucune technique particulière'riiais
bien diverses tâches que ces instruments remplissent(l 1).

8. La lecture de cette définition conduit à s'interroger sur la manière


dont une banque déterminera les différents traitements automatisés
poursuivis en vue de gérer ses relations avec sa clientèle. Pourrait-on
considérer qu'une banque ne possède qu'un seul traitement" clientèle"
englobant l'ensemble des opérations effectuées sur les données
/ concernant celle-ci? Dans le cas contraire, comment distinguer les
différents traitements automatisés?

(11) Ainsi pour la C.N.I.L., constitue un traitement un autocommutateur électronique


téléphonique, la gestion des badges électroniques, l'usage des cartes à mémoires à
microprocesseur incorporé ou à surfaces magnétiques, la messagerie électronique, l'usage
d'une machine de traitement de texte pour faire du mailing etc ... (voir J. FRAYSSINET,
Informatique, fichiers et libertés: les règles, les sanctions, la doctrine de la C.N.l.L., Paris,
Litec, 1992, p. 37 spéc. n° 91).

450
Pour qu'il y ait traitement automatisé, trois conditions doivent être
remplies. Tout d'abord, des opérations prévues par la loi doivent être
effectuées sur les données; il faut ensuite que ces opérations s'effectuent
en tout ou en partie à l'aide de procédés automatisés(l2). Ces deux
premières conditions ne permettent pas à elles seules de déterminer ce qui
dans la réalité correspond à un traitement automatisé. Que des
opérations portent sur des données signifie-t-il que l'enregistrement et
la conservation de données constituent à eux seuls un traitement
automatisé au sens de la loi? Y a-t-il un traitement automatisé lors de
chaque modification consécutive de la nature des données traitées? etc.
La diversité des procédés automatisés utilisés empêche également de
distinguer les traitements automatisés entre eux. Ces procédés se
multipliant et s'intégrant tellement les uns aux autres dans le réseau, leur
individualisation ne présente aucune utilité.

9. La dernière condition retiendra seule toute notre attention. Pour


identifier un traitement automatisé, il faut que les opérations effectuées
au moyen de procédés automatisés forment un ensemble. Le critère
d'unité n'est toutefois pas présent dans la définition même du traitement
automatisé. Celui-ci est à trouver dans la finalité poursuivie par celui qui
met en oeuvre le traitement.

Le traitement des données poursuit toujours un but déterminé. Les


opérations effectuées sur les données s'apprécient en fonction de celui-ci.
Elles y trouvent leur raison d'être et leur justification. Si un client ouvre
un compte bancaire, il prétend à un service particulier comprenant d'une
part la gestion de ses opérations de retraits et de dépôts (en espèces, par
virement, chèques, cartes, etc.) et d'autre part la tenue du compte lui-même
(mise à jour, fourniture d'extraits, etc.). Pour ce faire, certaines données
devront être enregistrées (l'identité, l'adresse, le nuffi€ro de compte, la
situation matrimoniale, le montant du loyer en cas de virement
automatique, etc.), rapprochées (le numéro du compte du donneur d'ordre

(12) Sur ces deux premières conditions voir M.-H. BOULANGER, C. de


TERWANGNE, Th. LEONARD, "La loi du 10 décembre 1992 relative à la protection
de la vie privée à l'égard des traitements de données à caractère personnel", J. T., 1993,
à paraître; P. CLAES et J. DUMORTIER, "Privacy-bescherming en gegevensverwerking
bij het personeelsbeleid ", Orientatie, 1, janvier 1993, p. 6.

451
avec celui du destinataire, les opérations d'achat de carburant sur une
période déterminée en cas d'utilisation d'une carte), diffusées (le numéro
de compte du donneur d'ordre et la communication seront transmis à la
banque du destinataire du transfert de fonds), mises à jour (l'avoir en
compte fluctue au gré des opérations) effacées (en cas de clôture du
compte), etc. L'ensemble de ces opérations constitue cependant un même
traitement automatisé puisqu'elles poursuivent toutes un seul et même
but: la gestion des comptes de la clientèle.

10. Le critère de la finalité comme fondement de la détermination du


traitement répond parfaitement à la logique de la protection mise en
place. De la détermination de la finalité poursuivie découle un grand
nombre de conséquences. C'est cette finalité qui permettra de contrôler
la légitimité du traitement. Une fois cette finalité déclarée et légitime, les
données ne peuvent être utilisées pour d'autres buts. C'est encore en
fonction de la finalité du traitement qu'un contrôle des données utilisées
est rendu possible; les données doivent en effet être adéquates,
pertinentes et non excessives par rapport à la finalité poursuivie. La durée
de conservation légitime des données s'apprécie également fonction de
la finalité(13).

Bref, la finalité est à la base du système de protection mis en place.


En conséquence, chaque finalité implique pour le responsable une
attention particulière pouvant se traduire par des solutions différenciées.
C'est pourquoi partir du principe que le traitement s'identifie au but qu'il
poursuit semble la voie la plus simple pour garantir une protection
efficace; une fois les différents traitements déterminés en fonctions des

(13) La durée de conservation des données à caractère personnel est limitée dans la
plupart des législations« vie privée» par la reconnaissance d'un droit à l'oubli à l'égard
de la personne concernée par les données (voir par exemple l'article 5, e de la Convention
n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement
automatisé des données à caractère personnel (Série des Traités européens, Strasbourg,
Janvier 1981, n° 108) qui dispose que les données ne peuvent être conservées que" pendant
une durée n'excédant pas celle nécessaire aux finalités pour lesquelles elles sont
enregistrées"). Le législateur n'a pas trouvé bon de rappeler ce principe estimant qu'il
découlait directement du principe de finalité ainsi que d'autres dispositions diverses (voir
Rapport fait au nom de la Commission de la Justice, Doc. pari., Sén., sess. extr. 1991-1992,
n° 445-2, p. 56).

452
finalités poursuivies, le responsable peut facilement déterminer quelles
mesures sont à prendre pour rendre ceux-ci conformes à la loi.

11. Cette conception est unanimement partagée en France( 14) où la


législation contient une définition du traitement automatisé très proche
de la nôtre(l5). Ainsi, la C.N.I.L., au terme de dix années d'expériences
sur le terrain, précise qu'un traitement automatisé "est un ensemble
d'opérations effectuées sur un ensemble d'informations en vue de réaliser
une fonction principale déterminée"(l6).Cette fonction principale à
atteindre est la finalité du traitement, le but d'utilisation des données.
On retrouve la même conception aux Pays-Bas où la loi énonce
explicitement que le persoonsregistratie - concept sui generis qui équivaut
à notre notion de traitement - ne peut être mis en oeuvre que pour un but
déterminé(l 7).

Le texte de loi belge lui-même semble entériner cette conception.


Ainsi, en cas de collecte de données effectuée en vue d'un traitement, la
personne concernée doit être informée de la finalité pour laquelle les
données seront utilisées; elle a également le droit d'obtenir la suppression
ou l'interdiction d'utilisation de toute donnée la concernant qui, compte

(14) Consulter sur ce point J. FRAYSSINET, op. cit., p. 36 et suivantes; voir aussi
les normes simplifiées de la C.N.I.L. qui définissent leur champ d'application relativement
aux finalités poursuivies par les traitements (pour consulter celles-ci voir J.O., brochure
INFORMATIQUE ET LIBERTES n° 1473, éd. juillet 1991).
(15) Loin° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
J.O., 7 et rectif. 25 janv. 1978; voir l'article 5 qui définit le traitement automatisé comme:
"tout ensemble d'opérations réalisées par des moyens automatiques, relatif à la collecte,
l'enregistrement, l'élaboration, la modification, la conservation et la destruction
d'informations nominatives ainsi que tout ensemble d'opérations de même nature se
rapportant à l'exploitation de fichiers ou bases de données et notamment, les
interconnexions ou rapprochements, consultations ou communications d'informations
nominatives''.
(16) CNIL, Dix ans d'informatique et libertés, Paris, Economica, 1988, p. 51.
(17) Article 4.1 de la loi néerlandaise (Wet van 28 december 1988, houdende regels
ter bescherming van de persoonlijke levensfeer in verband met persoonsregistraties,
Staatsblad, 1988, 665); voir aussi les articles 4.2. et 5 qui parlent toujours du
persoonsregistratie par rapport à une finalité; voir sur ce point J. DE BAKKER, J.
HOL VAST, R. KETELAAR, Wet persoonsregistratie - Een praktische handleiding,
Amsterdam, Stichting Waakzaamheid Persoonregistratie, 1990, p. 60 où les auteurs
donnent des conseils pratiques aux destinataires de la loi afin de déterminer une finalité
par registratie.

453
tenu du but du traitement, est incomplète ou non pertinente(18); le
maître du fichier est tenu d'établir, pour chaque traitement, un état où
est notamment consigné le but du traitement(l 9); il doit également
mentionné dans la déclaration de chaque traitement automatisé le but
poursuivi par celui-ci(20).

12. Cette conception du traitement automatisé présente un immense


avantage: la loi devient totalement indépendante de l'évolution
technologique. Par le biais d'un concept abstrait, la loi instaure un cadre
dans lequel la technique va pouvoir évoluer(21). Que l'on se trouve en
présence d'un large réseau informatique où plusieurs ordinateurs
localisés en des lieux différents s'intègrent dans un système unique, de
nouvelles technologies de l'information utilisant les richesses de la
télématique, d'un P.C. portable ou de tout autre procédé automatisé,
la logique de protection est identique. Une seule question se pose: dans
quel but utilise-t-on les données à caractère personnel?

B. La détermination des finalités


§ 1. Approche théorique

13. La notion de finalité n'est pas éclaircie pour autant. Chaque


opération portant sur les données ayant une utilité bien précise (les
enregistrer, les modifier, les rapprocher, etc.), on pourrait conclure à

(18) Article 12 § 1 al. 2.


(19) Article 16 § 1, 1°.
(20) La rédaction de l'article 5 pourrait toutefois contredire a priori notre interprétation
(" Les données à caractère personnel ne peuvent faire l'objet d'un traitement que pour
des finalités déterminées et légitimes( ... )"). Elle laisse entendre qu'un traitement pourrait
poursuivre diverses finalités distinctes. A la réflexion, nous pensons qu'il n'en est rien.
La version française de l'article 5 doit être ici éclairée tant par le reste du texte que par
sa version néerlandaise. Cette dernière est rédigée un peu différemment(" Persoonsgegevens
mogen slechts worden verwerkt voor duidelijk omgeschreven en wettige doeleinden (... ) ").
Ce faisant, elle met l'accent sur la seule leçon quel' on puisse tirer de cet article concernant
la notion même de traitement: les mêmes données peuvent être traitées pour des finalités
différentes, mais ces dernières doivent être déterminées et légitimes.
(21) Dans le même sens voir Rapport fait au nom de la Commission de la Justice,
Doc. Pari., Sén., sess. extr. 1991-1992, n° 445/2, p. 19; voir aussi J. FRAYSSINET, op.
cit., p. 36, n° 87 et svts.

454
l'existence d'un traitement par opération. Cette v1s10n aurait des
conséquences absurdes qui rendraient vite le système ingérable; il
faudrait par exemple déclarer chaque opération ... Il faut donc remonter
la chaîne afin de regrouper entre elles les opérations qui offrent un lien
suffisamment étroit pour présenter une certaine unité. C'est toute la
difficulté de la recherche des finalités.

Cette recherche devrait, selon nous, s'effectuer au regard du principe


fondamental de la protection mise en place par la loi: le principe de
finalité. Pour être bien compris, il est nécessaire d'en rappeler les grandes
lignes.

a) Le principe de finalité

14. L'article 5 de la loi détermine le principe de finalité en ces termes:


"Les données à caractère personnel ne peuvent faire l'objet d'un
traitement que pour des finalités déterminées et légitimes et ne peuvent
pas être utilisées de manière incompatibles avec ces finalités; elles doivent
être adéquates, pertinentes et non excessives par rapport à ces
finalités "(22).

Cette disposition énonce deux principes distincts(23). Le premier -


principe de légitimité - postule que le but du traitement soit déclaré et
légitime. Le second - principe de conformité - exige un lien étroit entre
les données utilisées et la finalité légitime déclarée. Toute utilisation des
données doit être compatible avec la finalité. Plus précisément, les
données doivent être adéquates, pertinentes et non excessives par rapport
à cette finalité.

15. Le principe de légitimité obéit lui-même à deux règles. La première,


formelle, exige que le but poursuivi par le traitement soit déterminé. Elle
est au fondement d'une exigence de transparence des circuits

(22) Remarquons que c'est la première fois que ce principe est consacré dans une
législation nationale de manière aussi explicite.
(23) Sur ces distinctions v. Th. LEONARD et Y. POULLET, "Les libertés comme
fondement de la protection des données nominatives", in F. RIGAUX, La vie privée une
liberté parmi les autres?, Travaux de la Faculté de droit de Namur n° 17, Bruxelles, Larcier,
1992, p. 232 et svtes, spéc. n° 35 et svts.

455
d'information à l'égard de l'individu qui sous-tend l'ensemble du texte
de loi. La poursuite d'une finalité secrète ou imprécise est donc exclue.
Cette première exigence - abstraite - de transparence se traduit par
diverses obligations concrètes mises à charge du responsable du
traitement. Ces obligations visent à informer d'une part les individus de
l'existence de traitements portant sur les données qui les concernent(24)
et d'autre part la Commission de la vie privée chargée du contrôle de la
mise en oeuvre de ces traitements(25). Elles permettront aux personnes
concernées d'exercer les droits qui leur sont reconnus (droit d'accès et
de rectification). La Commission y trouvera les éléments lui permettant
de prendre toute mesure propre à garantir la bonne application de la loi
(demande de compléments d'informations, descente sur les lieux et.).
Dans ces deux hypothèses, l'information comprend notamment la
description de la finalité pour laquelle les données recueillies seront
utilisées.

16. La seconde règle a trait à l'objet même de la finalité. Celle-ci doit


être légitime. Il est curieux que cette exigence n'ait été précisée nulle part.
Certes, la finalité du traitement ne peut être contraire à l'ordre public et
aux bonnes moeurs. La philosophie de la loi invite cependant à une
interprétation téléologique du principe de légitimité. Si le but est bien de
garantir la protection de la vie privée des individus dans notre société, la
finalité du traitement et sa mise en oeuvre doivent concilier les intérêts de
la personne concernée par les données et l'intérêt général ou l'intérêt
particulier poursuivi par le responsable du traitement. La légitimité
implique donc un équilibre entre les différents intérêts qui s'opposent. Il
en résulte qu'une finalité choisie violant les intérêts individuels sans se
fonder sur un intérêt supérieur doit être considérée comme illégitime.
Imaginons par exemple l'Etat mettre sur pied un traitement relatif aux
habitudes sexuelles de sa population sous prétexte de déterminer les
personnes "à risque" concernant la transmission du S.I.D.A .. Une
finalité serait de même illégitime, selon nous, si la poursuite de l'intérêt du
ficheur implique pour l'individu des risques disproportionnés par rapport
à ce qui est strictement nécessaire. Une banque a ainsi intérêt à mettre sur

(24) Article 4 §1 et article 9.


(25) Article 17 et 18.

456
pied un traitement automatisé à finalité de marketing; elle devrait
toutefois laisser la possibilité au client de refuser l'envoi de mailings et
autres publicités. La Commission de protection de la vie privée et le juge
contrôleront cette légitimité sur base de la méthode de pondération des
intérêts, reposant sur la règle de proportionnalité(26).

17. Une finalité légitime et déclarée n'autorise pas d'elle-même


l'utilisation de n'importe quelle donnée. Le principe de conformité
implique tout d'abord que l'utilisation des données soit compatible avec
la finalité légitime et déclarée. Si une entreprise déclare traiter des
données en vue de la gestion de son fichier clientèle, cela ne lui permet
pas automatiquement de les vendre à une autre entreprise. Pour ce faire,
elle devrait déclarer cette autre finalité dont la légitimité serait contrôlée.

Le principe de conformité implique également que les données


utilisées soient adéquates, pertinentes et non excessives par rapport à la
finalité déclarée et légitime. On retrouve ici explicitement la règle de
proportionnalité. L'adéquation et la pertinence de la donnée ne visent
rien d'autre qu'une liaison nécessaire et suffisante de l'information au
but poursuivi par le traitement. Pour gérer le compte d'un client adulte
une banque n'a pas besoin de prendre en compte le montant des revenus
professionnels des parents. Le caractère non excessif de la donnée exige
que son utilisation soit écartée si elle présente un risque d'atteinte
disproportionné par rapport aux intérêts individuels de la personne
concernée. Ainsi, les données déduites des mouvements en compte d'un
client - par exemple le montant des primes d'assurance payées par le client
- ne pourraient servir à la banque pour faire une offre alléchante
concernant ses propres produits d'assurance.

b) Les deux principes de détermination des finalités

18. Que le principe de finalité guide la détermination des finalités elles-


mêmes pourrait surprendre. Le contrôle de la correcte application des
deux principes qui en découlent - légitimité et conformité - suppose que

(26) Sur la méthode de contrôle préconisée voir Th. LEONARD et Y. POULLET,


op. cit., n° 28 et svts.

457
la finalité soit préalablement circonscrite avec précision. Cette
affirmation vaut pour les organes de contrôle qui interviennent en aval
de la détermination des finalités. La position du maître du fichier
désireux de se conformer à la loi est différente. C'est à lui qu'il revient,
avant tout autre, de déterminer les finalités qu'il poursuit ou s'apprête
à poursuivre. Pour ce faire, rien ne s'oppose à ce qu'il soit guidé par les
implications du principe de finalité.

19. Comment va procéder le maître du fichier pour déterminer les


finalités des différents traitements qu'il met en oeuvre?

Le maître du fichier doit d'abord mettre en avant les raisons qui le


poussent à stocker ou utiliser des données à caractère personnel. Il traite
ces dernières selon le cas pour gérer ses relations avec sa clientèle ou son
personnel, pour mettre en oeuvre une campagne publicitaire ou plus
simplement pour gérer le service qu'il rend ... Tout cela est encore bien
flou mais suffisant pour démarrer; c'est la première étape.

Le maître du fichier peut également percevoir facilement que la


plupart des règles de la loi présentent un lien direct avec la finalité
d'utilisation des données. Or, seul l'article 5 s'attache à déterminer tant
la qualité de la finalité (légitime et déclarée) que ses exigences immédiates
en ce qui concerne la protection mise en place (conformité des données).
En effectuant quelques recherches, le maître du fichier connaîtra
également la portée précise de cette disposition. Ce faisant, il franchit la
seconde étape.

Il terminera en confrontant les buts d'utilisation qu'il perçoit


intuitivement aux exigences du principes de finalité. Ce dernier lui
fournira les outils nécessaires. Ce faisant, il parviendra petit à petit à
cerner les finalités d'utilisations qu'il poursuit et partant le nombre de
traitements automatisés qu'il met en oeuvre.

20. Deux critères de sélection permettront au maître du fichier


d'affiner ses intuitions de départ: l'exigence de transparence et les règles
de fond du principe de finalité.

La finalité poursuivie par le traitement automatisé doit être


déterminée. Cela suppose qu'elle soit suffisamment précise pour que les

458
destinataires de l'information puissent correctement remplir leur rôle
dans le système de protection. La personne concernée ne saurait contrôler
utilement les données si elle ne connaît pas précisément les différentes
utilisations qui en sont faites. Le même raisonnement peut être tenu en
ce qui concerne la Commission. Deux conséquences en résultent. Tout
d'abord, les finalités trop générales sont à exclure; elles ne permettent
aucun contrôle. Ensuite, la finalité déterminée ne peut couvrir que des
utilisations de données apparaissant aux organes de contrôle et à la
personne concernée comme des implications "normales" de celle-ci.

La règle de fond du principe de légitimité ainsi que le principe de


conformité permettront également d'aider le maître du fichier. La finalité
retenue doit rencontrer leurs exigences. Si elle masque des sous-finalités
présentant des divergences dans le contrôle de légitimité et de conformité,
elle doit être rejetée. La finalité gestion du personnel peut englober
différents traitements automatisés ayant des finalités incompatibles; la
gestion des payes et le contrôle des déplacements dans l'entreprise par
exemple. La légitimité et la conformité des données utilisées posent dans
ces hypothèses des problèmes totalement différents qui se marquent tant
au niveau des catégories de données utilisées que des risques engendrées
par leur traitement. Il doit donc y voir deux traitements différents.

21. Est-ce à dire que toute finalité« générique» est à proscrire? Toute
application ne constitue pas un traitement automatisé. Pensons à la
gestion des comptes bancaires. Les opérations tendant à l'enregistrement
et la mise à jour des données relatives à l'identification du titulaire du
compte ne divergent pas fondamentalement de celles permettant la mise
à jour de l'avoir en compte. Ces opérations ne génèrent pas une finalité
différente de celle, générique, visant à la '' gestion des comptes''. Elles
s'induisent de cette dernière sans demander une attention particulière en
ce qui concerne leur légitimité ou la conformité des données utilisées. Les
différentes utilisations des données sont conformes à l'attente du client:
la gestion du compte qu'il a ouvert auprès de l'institution qui traite les
données. La situation serait différente si certaines de ces données étaient
cédées à des tiers - des grandes surfaces par exemple - afin de déterminer
les habitudes de consommation du titulaire du compte.

On peut donc en conclure qu'une finalité générique est acceptable dès


lors que toute utilisation des données qui en découle y est conforme

459
tant du point de vue de la transparence que des exigences du principe de
finalité. L'article 5 de la loi contient expressément cette solution lorsqu'il
énonce que les données ne peuvent être utilisées de manière incompatibles
avec les finalités légitimes et déclarées(27).

§ 2. Application au fichier "clientèle" de la banque(28)

22. Loin de nous l'idée de soutenir que le modèle avancé ici constitue
l'unique réponse à la question de savoir quels traitements automatisés
sont mis en oeuvre dans les relations des banques avec leur clientèle.
L'important est plutôt de montrer comment les critères de
déterminations des finalités peuvent guider dans la pratique le maître du
fichier qui tente de se conformer à la loi du 8 décembre 1992.

23. Dans quels buts une banque utilise-t-elle les données à caractère
personnel concernant sa clientèle? Principalement pour gérer les produits
qu'elle lui offre. De cette constatation découle une première distinction
entre les différentes utilisations des données; la gestion des produits
offerts ne peut se confondre avec une utilisation des données visant à
cibler le plus précisément les personnes susceptibles d'être intéressées par
ces produits, tout en présentant des garanties de solvabilité suffisantes
pour y faire face. Le principe de transparence fonde cette première
distinction. Pour le client, comme pour les autorités de contrôle, la
finalité «marketing» présente des implications différentes de celle
« gestion des produits». La finalité marketing ne se déduit pas
nécessairement de la gestion du compte qu'il ouvre auprès del' organisme
ou du prêt qu'il se voit octroyer; le marketing présente en termes de
légitimité et de conformité des donnés un régime différent de la gestion
des produits.

Intuitivement, on perçoit en outre une troisième finalité tout à fait


générale poursuivie par la banque. Dans différentes hypothèses, celle-ci

(27) Voir aussi l'article 6.1 de la loi néerlandaise qui énonce que (trad.) '' les données
à caractère personnel rassemblées ne peuvent être utilisées que dans des buts compatibles
avec celui du persoonsregistratie" (" De opgenomen persoonsgegevens worden slechts
gebruikt voor doeleinden die met het doel van de persoonsregistratie verenigbaar zijn ").
(28) On utilise ici la notion de fichier au sens le plus classique du terme: l'ensemble
des données traitées relatives à la clientèle.

460
transmettra des données à des tiers sans que la communication ne
participe directement à une des deux autres finalités. Pensons par
exemple aux données obligatoirement transmises à la centrale négative
tenue par la Banque nationale de Belgique. Le client, même s'il est
conscient des difficultés qu'il rencontre lors du remboursement d'un
crédit qui lui a été octroyé, ne peut en déduire implicitement qu'il
acquiert par ce fait l'image d'un '' mauvais payeur'' qui sera diffusée au
sein de la profession. Le principe de transparence implique donc que cette
finalité soit mise en exergue. Cela permettra d'ailleurs au consommateur
de prendre conscience des risques qu'il encourt mais aussi de contrôler
l'usage des données qui le concernent ainsi que la qualité de l'information
qui circule à son propos.

a) La gestion des produits

24. La '' gestion des produits'' est-elle une finalité suffisamment


déterminée permettant de satisfaire les exigences de fond du principe de
finalité et de transparence?

Le principe de transparence semble a priori respecté. On peut en effet


raisonnablement penser que le client connaît les produits bancaires qu'il
utilise. Différencier les finalités de gestion par produit (compte à vue,
compte épargne, accès au réseau bancontact, etc.) ne paraît pas utile sur
ce point.

Toutefois, le principe de finalité oblige à affiner l'analyse. Certains


groupes de produits impliquent en eux-mêmes un besoin d'informations
plus grand que d'autres. Les banques se voient en effet dans l'obligation
d'avoir une idée pleine et entière de la solvabilité du client demandeur
de certains produits. C'est tellement vrai que la responsabilité du
banquier peut se voir engagée au cas où il n'a pas mis tout moyen en
oeuvre pour évaluer la capacité de remboursement du client. Nous
pensons ici, de manière générale, aux crédits et prêts que les banques
octroient à leur clientèle.

25. Dès lors, apparaît selon nous une nouvelle finalité que l'on
dénommera gestion des produits à risques. Cette finalité se doit d'être
indépendante des autres finalités de gestion des produits; sa poursuite
implique l'accès à un grand nombre d'informations dont la conformité au

461
but poursuivi s'appréhende de manière spécifique. Le problème n'est pas
seulement de déterminer les données nécessaires au suivi du service
rendu; la gestion des prêts et crédits implique qu'au départ une décision
soit prise en fonction des risques de non-remboursement présentés par
un individu spécifique. L'analyse de l'adéquation, de la pertinence et du
caractère non excessif des données se fera par rapport à cette analyse de
solvabilité. Ces données pourront servir également à fonder une décision
sur les moyens qui, le cas échéant, seront mis en oeuvre aux fins de
récupération des sommes prêtées. La transparence s'en trouve également
renforcée; le client sera informé non seulement de la nature particulière
de cette finalité mais aussi des catégories de données nécessaires à sa
poursuite. Il pourra alors plus facilement apprécier leur conformité par
rapport à celle-ci.
Pour être parfaitement transparent, on pourrait conseiller aux
organismes bancaires de préciser en sus de la finalité particulière - gestion
des produits à risques - diverses sous-finalités qui, quoique participant
toutes au même but, permettent d'apprécier avec un maximum de
précision les limites de l'utilisation des données. La première pourrait
consister en l'analyse de la solvabilité du client en ce compris l'utilisation
des techniques de '' crédit-scoring ''. La seconde engloberait toutes les
opérations propres à la gestion du crédit ou du prêt consenti en ce
compris la gestion d'un éventuel contentieux. Ces sous-finalités ne
rélèvent pas à notre sens de traitements particuliers(29); elles s'inscrivent
très exactement dans la relation poursuivie par le client. Il se peut
toutefois que certaines applications tendant à l'évaluation de la
solvabilité fassent l'objet d'une réglementation particulière. Elles
constitueront alors des traitements spécifiques.

26. Cette finalité particulière de gestion des produits à risques


s'opposera à la gestion des produits sans risques. Ces derniers visent
globalement l'ensemble des placements de la clientèle ainsi que la gestion
de services qui lui sont rendus. Ces sous-finalités ont toutes en commun
de n'impliquer qu'une demande d'informations banales orientée vers la
fonctionnalité des services. Le nom, l'adresse, le numéro de compte, les
moyens de paiement utilisés, etc. seront ainsi nécessaires à la tenue du

(29) Sous réserve de ce qu'il sera dit concernant la vision globale (cf. infra Section 3.).

462
compte, l'élaboration des extraits, etc. Il ne s'agit plus ici pour la banque
de prendre des risques particuliers vis-à-vis de la clientèle mais bien à la
fois d'attirer des capitaux afin de les rémunérer (comptes-épargnes, bons
de caisse, etc.), et gérer les transferts de fond effectués par ou au profit
des titulaires de comptes ouverts dans l'établissement.

27. Remarquons cependant que l'utilisation des produits - qu'ils soient


à risques ou sans risques - va parfois produire de nouvelles informations
qui pourraient être utiles au banquier. Ainsi, les transferts électroniques
de fonds constituent la source d'une foule d'informations(30):
l'utilisation du guichet automatique de banque permet de connaître non
seulement l'identité de l'utilisateur mais aussi le lieu et l'heure de la
manipulation; l'utilisation d'un terminal point de vente renseigne
l'organisme financier sur l'identité du commerçant, l'importance et le
moment de la transaction, voire sa nature. De plus, la technique rend
possible l'analyse de ces informations afin d'en retirer d'autres comme
l'image précise des habitudes de consommation d'un client, de ses
déplacements, de la manière dont il utilise les services mis à sa
disposition, etc. Il y a ici trois niveaux d'informations: les informations
rassemblées en amont de l'utilisation du service (identité du client,
numéro de compte, etc.); celles qui apparaissent lors de l'utilisation du
service (montant des transactions, lieu, moment, identité du bénéficiaire,
etc.); celles qui constituent le résultat de traitements des informations
des deux autres niveaux (habitudes de consommation, de déplacement,
etc.). Comment ces niveaux d'informations s'intègrent-ils dans notre
modèle?

Les données des deux premiers niveaux sont traitées en vue de la seule
gestion du produit offert. Dès lors que seules les données nécessaires à
la fourniture et à la gestion du service sont enregistrées et

(30) Voir sur ce point Y. POULLET, "T.E.F. et protection des données à caractère
personnel", in Transfert électronique de fonds et protection du consommateur, Bruxelles,
Story Scientia, Collection droit et consommation, 1990, spéc. p. 181 à 183.

463
utilisées(31), elles font l'objet d'une ou l'autre des finalités déterminées
ci-avant. On retrouve là le principe de conformité tel qu'explicité plus
haut. Seul le troisième niveau d'informations découle de traitement
distincts de ceux repris jusqu'à présent dans notre modèle. Il ne s'agit
plus ici de s'en tenir à ce qui est nécessaire aux fins de la gestion du
service. La finalité est alors différente et les opérations portant sur les
données participent à un traitement distinct soumis spécifiquement aux
exigences du principe de finalité.

28. A notre sens une dernière finalité doit être distinguée au niveau de
la gestion des produits. Dans différentes hypothèses, le service offert par
la banque consiste en une aide à la gestion du patrimoine de la clientèle.
On pense par exemple aux simulations permettant au client de calculer
le montant de ses impôts ou la charge d'un financement éventuel. La
gestion de tels services implique également un besoin important
d'informations. Dans le premier exemple précité, la banque doit collecter
et traiter l'ensemble des informations nécessaires au calcul de l'impôt
représentant presque la totalité des avoirs de l'individu. Elle pourrait
trouver là une source nouvelle d'informations non conforme aux finalités
mises précédemment en avant. Ce type de traitement paraît de plus
présenter des risques particuliers de réutilisation de l'information pour
des buts totalement étrangers à la finalité de départ. On doit donc y voir
un troisième traitement mis en place au niveau de la gestion des produits.

(31) Voir dans le même sens la Recommandation n ° R (90) 19 du Comité des ministres
aux Etats membres du Conseil de l'Europe sur la protection des données à caractère
personnel utilisées à des fins de payement et autres opérations connexes du 13 septembre
1990; celle-ci distingue les données à caractère personnel liées à la fourniture ou à
l'utilisation des moyens de payement (art. 2). On retrouve là nos deux premiers niveaux
d'information. Les données liées à la fourniture du service ne peuvent être collectées et
enregistrées que si elles paraissent nécessaires pour la mise à disposition du moyen de
payement et son contrôle (art.3.1.) Les données liées à l'utilisation du moyen de payement
ne peuvent être enregistrées que dans la mesures où elles sont nécessaires à la validité et
à la preuve de l'opération ainsi qu'à la réalisation des services et à la prise en compte de
toute obligation découlant du droit interne liée à son utilisation (art. 3.5).

464
b) Le marketing direct

1° - Généralités

29. On peut définir le marketing direct comme "l'ensemble des


activités ainsi que tout service auxiliaire à celles-ci permettant d'offrir
des produits et des services ou de transmettre tous autres messages
publicitaires à des segments de population par le moyen du courrier, du
téléphone ou d'autres moyens directs dans le but d'information ou afin
de solliciter une réaction de la part de la personne concernée" (32).

Contrairement à la publicité classique qui s'adresse à tous par voie


d'affichage, de spots télévisés, etc., le marketing direct vise à instaurer
un dialogue direct entre partenaires; il s'agit d'interpeller
personnellement le consommateur afin de susciter une réaction rapide
de sa part(33). Généralement un imprimé sera envoyé au domicile de
l'individu ou encore au lieu où il exerce son activité professionnelle. Les
nouvelles technologies de télécommunication ont encore facilité la prise
de contact directe avec le consommateur. Ainsi, le démarchage par
téléphone - éventuellement par le biais d'un automate d'appel - ou par
télécopie devient de plus en plus fréquent(34).

30. Le marketing direct nécessite l'utilisation de listes d'adresse mises


à jour et différenciées selon le type de produit. Celles-ci ne sont toutefois
pas suffisantes. Un marketing direct efficace implique que les
consommateurs, destinataires du message publicitaire, soient
soigneusement ciblés en fonction de caractéristiques qui leur sont propres
(niveau de revenus, catégorie socio-professionnelle, lieu d'habitation,

(32) Article 1.2. de la Recommandation n° R (85) 20 adoptée par le Comité des


ministres du Conseil de l'Europe le 25 octobre 1985 et relative à la protection des données
à caractère personnel utilisées à des fins de marketing direct.
(33) Pour plus de détails, voir J .-P. WALTER, '' Recommandation n° R (85) 20 du
Comité des ministres du Conseil de l'Europe relative à la protection des données à caractère
personnel utilisées à des fins de marketing direct", in Xlllème Conférence des
Commissaires à la Protection des données (2-4 octobre 1991), Conseil de l'Europe,
Strasbourg, 1992, p. 128 et 129.
(34) Sur ce problème spécifique voir H. BOUCHET, "Nouvelles techniques de
marketing direct et législation sur la protection des données", in XII/ème Conférence des
Commissaires à la Protection des données (2-4 octobre 1991), Conseil de l'Europe,
Strasbourg, 1992, p. 149 à 156.

465
etc.). Deux étapes sont à distinguer lors d'une campagne de marketing.
La première consiste à rassembler un maximum de données à caractère
personnel relatives à une population particulière. La seconde vise à
sélectionner les individus dont le profil permet de penser qu'ils seront
plus que d'autres intéressés par le produit ou le service proposé, tout en
présentant des garanties financières suffisantes pour faire face aux coûts
d'acquisition(35). L'utilisation de ces techniques permettra non
seulement une réduction des coûts mais aussi des risques pour le
commanditaire de la campagne de publicité.

31. Les traitements de données à caractère personnel nécessaires à la


constitution de listes d'adresse aux fins de marketing direct posent des
problèmes spécifiques au regard de la protection de la vie privée des
personnes concernées par les données. Les principales difficultés peuvent
être résumées comme suit:

1) Le démarchage publicitaire direct des particuliers importune


parfois les destinataires qui peuvent éprouver le besoin d'être laissés
tranquilles(36) ;

2) Ce sentiment d'irritation est d'autant plus important que le


destinataire ne comprend pas comment son adresse est en possession de

(35) Voir la distinction entre la "liste de marketing direct" et le "fichier de marketing"


telle que retenue par la Recommandation n° R (85) 20 du Conseil de L'Europe (op. cit.).
Le premier terme vise" toute collection de noms et d'adresses, y compris les informations
se limitant à l'indication de l'intérêt éventuel du consommateur ou du donateur, utilisée
pour communiquer avec les personnes concernées". Le second a trait à "toute collection
de données à caractère personnel ou d'autres données, dans la mesure où celles-ci sont
collectées et utilisées pour établir des listes de marketing direct" (Exposé des motifs, p. 14,
n ° 11 ). La recommandation réglemente principalement les listes de marketing direct sans
apporter une réponse satisfaisante aux problèmes spécifiques à la mise en oeuvre des fichiers
de marketing. Pour une critique de cette approche, voir J .-P. WALTER, op. cit., p. 147
et 148.
(36) Voir par exemple pour une analyse nuancée de cette irritation, P .L.C. NELISSEN,
"Brievenbusreclame gooi ik altijd ongelezen weg; alleen wat ik interessant vind, bewaar
ik ", Privacy en Registratie, 1991/2, p. 14 à 17; voir pour un exemple caractéristique de
" harcèlement téléphonique" CNIL, li ème rapport d'activités-] 990, Paris, Doc. Fr., 1991,
p. 36.

466
la société qui lui offre ses produits ou services(37).De manière générale,
le manque de transparence des circuits d'informations est à la base de la
création des législations protectrices de la vie privée. Il se pose toutefois
de manière accrue dans une activité qui se fonde sur un échange et une
interconnexion généralisés de données à caractère personnel ;

3) La création des listes d'adresses suppose la constitution de profils


précis des consommateurs. Or, comme le rappelait le professeur Rigaux
dans un article récent, les profils peuvent paraître incompatibles avec la
liberté de la vie privée car '' ils attribuent à une personne individuelle les
modes de comportement ou de consommation du groupe auquel elle
appartient. Impliquant que le sujet est prédéterminé par son
appartenance à un groupe, ils sont négateurs de la liberté individuelle:
cette liberté est gravement atteinte si un doute est jeté sur l'aptitude d'une
personne à améliorer son comportement, quelque chargés que soient son
passé ou son environnement social "(38);

4) L'application du principe de finalité soulève des difficultés


particulières. Si la légitimité des traitements poursuivis ne peut être niée
endéans le respect de certaines règles protectrices, la détermination des
finalités risque d'être délicate. Pourra-t-on se contenter d'une seule
finalité générique '' marketing direct'' ou répertorier autant de finalités
que de campagnes publicitaires à lancer? Il est clair que l'information
nécessaire variera de manière substantielle en fonction du produit en
cause. La promotion d'un compte courant spécifique pour les ''jeunes''
ne génère pas le même besoin de données à caractère personnel que celle
d'un nouveau type de crédit hypothécaire. Faut-il y voir la création de deux
traitements automatisés différents avec toute la charge administrative que
cela suppose? La mise en oeuvre du principe de conformité pose également
problème. Le ciblage se fondant généralement sur des analyses statistiques
préalables, le contrôle du caractère adéquat, pertinent et non excessif de
la donnée n'implique-t-il pas un contrôle du caractère objectif

(37) Qui n'a pas remarqué que le simple fait de débuter une carrière professionnelle
se traduit par un engorgement quasi immédiat de sa boîte aux lettres?
(38) F. RIGAUX, "La protection de la vie privée à l'égard des données à caractère
personnel", Annales de droit de Louvain, 199311, p. 64, n° 17.

467
du raisonnement qui sous-tend la mise en profil de l'individu(39)? Dans
le cas contraire, comment apprécier l'utilité et la nécessité de la donnée?

5) Par ailleurs, une attention particulière doit être portée au principe


de loyauté de la collecte(40). Pensons par exemple à certaines méthodes
de marketing actifs où les réactions de la personne contactée par
téléphone sont analysées par ordinateur afin d'en tirer des informations
concernant la psychologie de l'individu. Citons également le
dépouillement systématique des ordres de virement d'un individu en vue
de l'élaboration de son profil de consommation.

32. Malgré ces difficultés particulières, la légitimité des traitements


utilisés à des buts de marketing direct n'a jamais été niée. Le marketing
direct représente aujourd'hui une réalité économique incontournable.
Les données à caractère personnel - qui constituent la matière première
indispensable à cette activité - ne sont toutefois pas des biens de
consommation comme les autres. C'est pourquoi le droit doit prévoir des
garanties particulières propres à sauvegarder les libertés individuelles des
personnes concernées. Celles-ci ne sont présentes que très partiellement
dans les législations générales du type de la loi du 8 décembre 1992.

On constate aujourd'hui l'émergence de principes de protection


particuliers issus tant de réglementations sectorielles, que de pratiques
prônées par les organes de contrôle ou de codes de conduites adoptés par
le secteur du marketing lui-même. L'analyse systématique de ceux-ci
sortirait largement du cadre limité de cette analyse. Nous nous
contenterons ici de déterminer les principes propres à guider une banque
lors de l'utilisation des données issues de son fichier clientèle en vue de
finalités de marketing.

(39) L'article 3 de la loi française, contrairement à la loi belge, prévoit d'ailleurs


explicitement que '' toute personne a le droit de connaître et de contester les informations
et les raisonnements utilisés dans les traitements automatisés dont les résultats lui sont
opposés"; voir Th. LEONARD et Y. POULLET, op. cit., p. 246 n° 20; concernant
l'utilisation du crédit-scoring, voir P. DEJEMEPPE, "La mémoire de l'argent. La
protection des données à caractère personnel dans la loi du 12 juin 1991 relative au crédit
à la consommation", D.C.C.R., Janvier 1992, n° 14, p. 895 et svtes.
(40) Qui est étrangement absent de la loi du 8 décembre 1992.

468
2° - L'utilisation du fichier clientèle à des fins de marketing direct

33. De par la nature et la diversité des produits offerts, la banque


dispose d'un fichier marketing d'une remarquable richesse. Les données
financières directes (avoirs en compte, crédits octroyés, etc.) liées à celles
provenant de l'analyse de la solvabilité (revenus professionnelles, avoirs
du ménage, etc.) voire de l'utilisation des moyens de payement (habitudes
de consommation, goûts personnels, etc.) permettent la constitution de
profils très précis de la clientèle. Ce fichier de marketing, encore enrichi
par rapprochement avec d'autres fichiers extérieurs(41), donne à la
banque la possibilité de déterminer avec un maximum de précision les
clients à démarcher lors d'une campagne promotionnelle.

- La légitimité

34. L'utilisation du fichier clientèle d'une banque en vue d'effectuer


du marketing direct ne pose pas de problème si certaines conditions sont
remplies. L'exposé des motifs de la loi du 8 décembre 1992 est
parfaitement clair à ce sujet(42). Comme le rappelait récemment la
C.N .I.L., "dans le cadre de son activité, il paraît normal qu'une société
utilise les informations en sa possession pour adapter ses propositions
commerciales aux différents types de clientèle"(43).

(41) Voir les craintes de la C.N.I.L. vis-à-vis des rapprochements entre fichiers clientèle
des banques et ceux de sociétés spécialisées dans le traitement automatisé ayant pour finalité
la réalisation et la fourniture de sélections de population établies en fonction de données
géographiques et socio-économiques (CNIL, 1lème rapport d'activités-1990, Paris, Doc.
Fr., 1991, p. 101).
(42) Il y est précisé que" Le présent article (ndlr anc. article 6 - article 5 nouveau)
ne vise pas à empêcher que des données soient utilisées pour répondre à des finalités
multiples pour autant que celles-ci soient clairement précisées dès l'origine. Ainsi par
exemple une firme privée pourrait être amenée à enregistrer des données relatives à sa
clientèle à la fois pour la gestion des relations qu'elle entretient avec les clients (suivi des
commandes, facturation etc ... ) et pour de nouvelles prospections" (Projet de loi relatif
à la protection de la vie privée à l'égard des traitements de données à caractère personnel,
Exposé des motifs, Doc. Pari., Ch., sess. ord. 1990-1991, n° 1610/1, p. 10).
(43) CNIL, ]2ème rapport d'activités-1991, Paris, Doc. Fr., 1992, p.112.

469
35. Toutefois, au vu des difficultés particulières reprises ci-dessus, il
semble que certaines garanties particulières devraient accompagner la
mise en oeuvre de tels traitements:
1) Le client devrait être informé que des données qui le concernent
vont être utilisées aux fins de prospection commerciale(44). Cette
information aura lieu sur base de l'article 4, 3° de la loi si la banque
s'apprête à utiliser à ces fins les données collectées directement auprès
du client. Si la banque omet de l'informer de cette finalité lors de la
collecte ou si elle n'avait pas l'intention de la poursuivre à ce moment,
elle sera, le cas échéant, tenue de le faire sur base de l'article 9 de la loi.

Ce dernier article impose l'information de la personne lorsque des


données qui la concernent sont enregistrées pour la première fois dans
un traitement déterminé. Cette condition pourrait viser deux cas de
figure. La finalité distinguant les traitements entre eux, il faut en conclure
qu'il y aura une nouvelle information lorsque des données seront utilisées
pour une finalité distincte de celle poursuivie à l'origine. Cette
information devra également avoir lieu en cas d'enregistrement des
données dans un traitement qui poursuit certes la même finalité mais est
mis en oeuvre par un maître du fichier différent. Il s'agit alors également
d'un traitement distinct.

Toutefois, l'article 9, 2° prévoit une exemption à cette obligation


d'information lorsque "le traitement se situe dans une relation
contractuelle entre la personne concernée et le maître du fichier''. Le
ministre a précisé que la relation contractuelle devait être entendue au
sens large(45). Il s'ensuit, d'après lui, que l'obligation d'information
reçoit exception chaque fois que l'individu peut raisonnablement
s'attendre à ce que le lien entretenu avec le maître du fichier implique
l'enregistrement de nouvelles données. Si on applique cette interprétation
à notre problématique, une banque pourrait soutenir que la prospection
auprès de sa clientèle est couverte par cette exception. En effet,
entretenant une relation contractuelle avec sa banque, le client devrait
raisonnablement s'attendre à que son organisme le démarche pour
d'autres produits.

(44) Article 4.2 de la Recommandation n° R (85) 20 (marketing direct); article 4.2


de la Recommandation n° R (90) 19 (moyens de payement).
(45) Doc. Pari., Sén., sess. extr., 1991-92, n° 445-2, p. 93.

470
Cette interprétation nous paraît erronée pour deux raisons.
Premièrement parce qu'elle se base sur une lecture trop extensive au vu
du libellé du texte qui parle exclusivement de relation contractuelle dans
laquelle s'inscrit le traitement. Soit le contrat existe de par l'accord de
deux volontés sur un objet déterminé, soit il n'existe pas. Le marketing
direct est en marge de la relation contractuelle qui lie le client à sa banque.
Le démarchage auprès d'un client tend à une nouvelle relation
contractuelle mais n'apparaît pas comme une émanation de la première.
Il est vrai que le démarchage est facilité par cette relation mais il ne
participe pas à cette dernière. Il en serait autrement si la banque obtenait
auprès d'un tiers des données utiles à la gestion de cette relation. On
pense par exemple à une banque en phase contentieuse qui obtient d'une
autorité publique la nouvelle adresse de son client, adversaire à la
cause(46). L'enregistrement de cette donnée pour la première fois,
n'implique évidemment pas une information spécifique. Deuxièmement,
cette interprétation conduit à nier la ratio de l'article 9. Le but est ici de
permettre à la personne concernée de savoir ce que l'on fait de ses
données en vue d'en contrôler l'usage. Il ne peut être atteint si l'individu
n'est pas au courant de toutes les finalités poursuivies par le maître du
fichier(47).

Notons encore que l'information du client s'effectuera indirectement


par l'intermédiaire du numéro d'identification du traitement automatisé
présent sur toute pièce qui en matérialise l'usage(48). Par ce biais, le client
pourra s'informer facilement auprès du registre tenu par la Commission
de protection de la vie privée. Cette seule information serait toutefois
partielle et n'est pas adaptée à toutes les techniques de marketing direct.
Elle suppose que le client soit mis en présence d'une pièce matérialisant
le traitement. Cela sera parfois impossible notamment en cas de
démarchage téléphonique.

(46) Nous ne tenons pas compte ici des problèmes de légitimité propres aux transferts
de données du secteur public au secteur privé.
(47) Une autre question est de savoir si l'exception concernant la relation contractuelle
est fondée ou pas. Nous laissons le lecteur libre de son opinion. Le texte étant ce qu'il est,
la seule interprétation possible nous paraît être celle qui vient d'être énoncée.
(48) Article 18 al. 4 de la loi.

471
L'information de la Commission de protection de la vie privée est par
contre assurée par l'obligation de déclaration qui pèse sur le maître du
fichier( 49).

2) Il serait nécessaire de reconnaître, à tout moment, un droit


d'opposition à la personne concernée par les données. Ainsi, le client de
la banque pourra choisir de ne pas faire l'objet de démarchages
commerciaux ou revenir sur son consentement. Le droit d'opposition
n'est pas repris dans la loi du 8 décembre 1992. Le ministre responsable
du projet le justifie eu égard au caractère "répressif" de la loi; tout
traitement est permis apriori. Cependant, il n'a pas écarté l'idée que le
droit d'opposition soit prévu dans un code de conduite(50).
L'expérience étrangère montre que le droit d'opposition offre une
réponse valable aux problèmes spécifiques engendrés par le marketing
direct. La C.N.I.L. tente depuis longtemps de généraliser ce droit par la
constitution de systèmes "stop publicité "(51). On remarque la même
évolution dans les autres pays européens(52). Le droit d'opposition est
également prévu à l'article 4 de la Recommandation n° R (85) 20 du
Conseil de l'Europe relative au marketing direct et à l'article 4.2 de la
Recommandation n° R (90) 19 relative aux opérations de payement.
Par ce biais, la personne concernée par les données reprend en
quelque sorte la maîtrise de son image informationnelle. Certains
pourraient y voir la négation de l'intérêt économique enjeu entraînant une
rupture d'équilibre au profit de l'individu. Tel n'est pas notre sentiment.
Le marketing direct s'effectue dans le seul profit- ou espoir de profit-de
la banque qui le met en oeuvre. Contrairement aux autres finalités
distinguées précédemment, le client n'en retire aucun avantage. Il s'ensuit
que l'équilibre des intérêts enjeu va se rompre d'autant rapidement que

(49) Article 17 de la loi.


(50) Doc. Part., Sén., sess. extr., 1991-92, n° 445-2, p. 50.
(51) Mis en oeuvre dès 1978, son efficacité n'est pas encore totale. Voir par exemple
CNIL, ]2ème rapport d'activités-1991, Paris, Doc. Fr., 1992, p. 143 et svtes; voir aussi
JOème rapport d'activités-1989, Paris, Doc. Fr., 1990, p. 10.
(52) CNIL, ]2ème rapport d'activités-1991, Paris, Doc. Fr., 1992, p. 112; voir aussi
l'article 15.3 de la Proposition modifiée de directive du Conseil relative à la protection
des personnes physiques à l'égard du traitement des données à caractère personnel et à
la libre circulation de ces données (COM (92) 122 final - SYN 287, J.O:C.E., n° C 311
du 27.11.1992, p. 30 et svtes).

472
la vie privée de l'individu est peu ou prou énervée. L'appréciation de cette
atteinte est éminemment subjective et dépendra presqu'entièrement du
cas d'espèce. La plupart des individus s'accommodent bien du marketing
direct. D'autres ne le supportent pas. Dans ce contexte, attendre
l'incident pour régler le problème a posteriori poserait des difficultés
pratiques insurmontables. Dès lors, la solution la plus efficace est de
laisser l'individu seul maître de la légitimité du démarchage à son égard.

3) La banque ne devrait utiliser son fichier ''clientèle'' à des fins de


marketing direct que pour promouvoir des produits ou services propres
à ses activités(53). Il semble en effet que dans le cas contraire, il y ait
déséquilibre entre l'intérêt économique du banquier et l'intérêt individuel
de la clientèle. Le tribunal de grande instance de Rennes a parfaitement
explicité cette idée dans une affaire où le gérant d'une Caisse d'épargne
avait utilisé son fichier clientèle afin de promotionner des ionisateurs
d'atmosphère. L'attendu suivant est significatif" Attendu que l'envoi
de publicités étrangères aux activités propres d'un établissement à un
nombre important de clients répertoriés dans un fichier informatique et
n'y figurant que parce qu'ils ont contracté avec cet établissement dans
un but précis, les opérations bancaires en l'espèce, est de nature à porter
atteinte aux droits des consommateurs; que ceux-ci n'ont pas à être
importunés jusque dans le courrier relatif à ces opérations bancaires par
des publicités dont l'une était de surcroît en l'espèce d'un goût
douteux "(54).

(53) Voir l'article 4.2 de la Recommandation n° R (90) 19 (moyens de payement);


voir aussi l'article 2. c de la norme française simplifiée n° 13 concernant les traitements
automatisés d'informations nominatives relatifs à la gestion des crédits ou des prêts
consentis à des personnes physiques par les établissements de crédit (J.O., brochure
Informatique et Libertés n° 1473, éd. Juillet 1991, p. 169).
(54) T .G.I. Rennes, 8 décembre 1988, in CNIL, 9ème rapport d'activités-1988, Paris,
Doc. Fr., 1989, p. 402 et 403; la C.N.l.L. avait déjà déclaré qu'une banque ne peut utiliser
son fichier de titulaires de cartes bancaires dans le cadre d'opérations de publipostage pour
le compte de commerçants ni, pour le compte d'une société immobilière, effectuer des
actions de prospection auprès des titulaires de plan-épargne logement (CNIL, 8ème rapport
d'activités-1987, Paris, Doc. Fr., 1988, p. 170).

473
- La détermination des traitements
36. Comme il a été dit plus haut, la détermination des traitements
automatisés utilisés aux fins de marketing direct n'est pas chose aisée.
Une distinction semble devoir être faite entre les traitements mis sur pied
en vue de prospecter les clients de la banque et ceux qui ne le sont pas.
Seuls les premiers retiendront notre attention.

Remarquons tout de même que la prospection auprès de non-clients


pose des problèmes particuliers en ce qui concerne le rassemblement des
informations. Dans cette hypothèse, les banques devront
s'approvisionner exclusivement auprès de fichiers détenus par des tiers.
On rentre alors dans la problématique des communications de données
à caractère personnel entre différents maîtres du fichier. La difficulté
s'accroît encore lorsque la source des données se situe dans le secteur
public(55).

37. Peut-on alors accepter qu'une banque ne mette en oeuvre que deux
traitements marketing distincts l'un à finalité "prospects", l'autre à
finalité '' marketing direct auprès de la clientèle''?

Il convient une fois de plus de revenir aux principes directeurs de la


détermination des finalités. Le principe de transparence veut que le client
ainsi que les organes de contrôle aient une vision suffisamment précise
du but d'utilisation pour exercer leurs droits ou leurs missions. Le
principe de conformité exige que seules soient traitées les données
adéquates, pertinentes et non excessives par rapport au but d'utilisation.
Ces exigences sont confrontées ici à une réalité particulière. S'il est
possible de prévoir à l'avance les types de données issus du fichier
clientèle utilisables à des fins de marketing, il est impossible de

(55) Voir sur ce point la Recommandation n° R (91) 10 du Conseil de l'Europe sur


la communication à des tierces personnes de données à caractère personnel détenues par
les organismes publics adoptée par le Conseil des ministres le 9 septembre 1991; en doctrine,
voir aussi Y. POUL LET, '' Commercialisation des données détenues par le secteur public
- Légitimités et conditions", in Le Droit de la Concurrence et les Services d'information,
Actes de la XYième Réunion annuelle de l'Institut - Paris, les 27 et 28 octobre 1992, en
cours de publication; Th. DAVIO, C. DE TERWANGNE, Y. POULLET, "Pour un cadre
juridique d'une politique de diffusion des données détenues par le secteur public'', Cahiers
Lamy du droit de l'informatique, n° I, décembre 1991, p. 1 à 8; J. HUET et H. MAISL,
Droit de l'informatique et des télécommunications, Paris, Litec, 1989, p. 577 et svtes.

474
déterminer a priori les produits spécifiques dont la promotion nécessitera
l'utilisation de ces données. Or, la nature du produit déterminera
largement la correcte application du principe de conformité. Un produit
crédit tend à légitimer l'utilisation d'informations relatives à la solvabilité
du client. Il n'en est pas de même d'un produit sans risques comme un
compte-jeune. De plus, le démarchage est ponctuel. Il n'implique pas
nécessairement que les fichiers marketing utilisés soient conservés
suffisamment longtemps pour que le client puisse exercer ses droits. Ces
finalités instables et évolutives demandent sans aucun doute une
adaptation des principes de la loi du 8 décembre 1992.

38. Sans prétendre apporter dès maintenant une réponse à cette


difficulté, il nous paraît intéressant de dégager certaines pistes
relativement à notre hypothèse de travail.

Certaines données à caractère personnel dont dispose la banque


paraissent excessives par rapport aux finalités '' marketing direct''. Nous
pensons particulièrement à celles qui se dégagent de l'utilisation des
moyens de paiement. Toutefois, une distinction semble s'imposer entre
les informations contenues dans les ordres et celles, objectives et
techniques, qui découlent de la manière dont le client utilise les moyens
de payement. Une image permettra de faire comprendre la portée de cette
distinction. Lorsqu'un client donne un ordre de virement, la situation
est analogue à l'envoi d'une carte postale. La banque exécute le virement
comme la poste achemine la carte vers son destinataire. Seules les
informations nécessaires au service doivent être utilisées par le
prestataire. Comme nous le verrons plus en détail dans la seconde partie,
les données servant à l'identification des parties peuvent, après
traitement, faire apparaître des informations aussi diverses que les
habitudes de consommation, les services obtenus auprès de la
concurrence ainsi que leur prix, etc. Il suffirait par exemple de relever
le montant des primes d'assurances payées par l'individu pour lui faire
une offre plus avantageuse ... Ces informations secondaires ne sont pas,
en tant que telles, destinées aux banques. Toutefois, comme le texte de
la carte postale est accessible à la poste, ces informations deviennent
"lisibles" pour les banques sans trop de problèmes.

A notre avis, le traitement de ces données pour des finalités


marketing déséquilibre les intérêts en présence. Par contre, les

475
informations qui se dégagent de l'utilisation des moyens de paiement et
qui se comprennent comme des données purement techniques,
pourraient être traitées. On pense ici par exemple aux types de moyens
de paiement utilisés par la personne et à l'analyse des préférences du
client par le biais d'une étude de la manière dont ils les utilisent(56).

39. En attendant une prise de décision ferme des autorités de contrôle


concernant le nombre de traitements marketing à déclarer, une solution
simple pourrait découler du modèle présenté ici. Il est certain que
l'analyse de la légitimité des finalités et surtout de la conformité des
données utilisées varie en fonction des produits promotionnés. Dans ce
contexte, il suffirait de déclarer une finalité marketing et prospect pour
chaque type de produit (à risques, sans risques et aide à la gestion du
patrimoine). La conformité des données utilisées aux fins de marketing
serait alors calquée sur celle de la gestion du produit lui-même. Si la
banque promotionne un nouveau crédit, il semble nécessaire et non
excessif de se pencher sur les informations relatives à la solvabilité de ses
clients avant de les démarcher. Ce ne serait pas le cas pour la promotion
d'un nouveau compte épargne.

40. Il est difficile d'aller plus loin dans l'analyse des problèmes liés au
marketing direct. Un régime particulier devra être pensé par les autorités
de contrôle en collaboration avec le secteur du marketing direct mais
aussi, de manière générale, avec des représentants de tous le secteurs
d'activités (privé et public) qui utilise d'une manière ou d'une autre les
techniques du marketing direct.

c) Les communications aux tiers

41. La communication de données à des tiers pose de nombreux


problèmes particuliers au vu de la loi du 8 décembre 1992. Un flou

(56) Dans le même sens, voir CNIL, ]2ème rapport d'activités-1991, Paris, Doc. Fr.,
1992, p. 112; contra la Recommandation n° R (90) 19 (moyens de payement) qui permet
l'utilisation à des fins de marketing direct des informations générées par l'utilisation des
moyens de payement sauf en ce qui concerne les données sensibles énumérées à l'article
6 de Convention n° 108 du Conseil de l'Europe (jeu des articles 4.3 et 4.4).

476
artistique règne tant sur la portée des termes utilisés que sur le régime qui
lui est applicable(57). L'étude complète de cette problématique sortirait
largement du cadre limité de cette analyse.

La communication rend particulièrement périlleux le contrôle des


données par la personne concernée comme par les autorités de contrôle.
Elle implique une dilution des données entre maîtres du fichier différents
qui peuvent avoir des conséquences néfastes pour l'individu. Aussi, des
règles spécifiques sont prises pour en assurer la transparence. De plus,
la question de la légitimité de ces transmissions se pose souvent avec
beaucoup d'acuité. Pensons à une possible transmission de données
relative à la clientèle d'une banque à des entreprises de vente à distance
ou à une société de recouvrement.

43. On peut distinguer deux types de communication particulières.


Dans un premier cas, la communication constitue véritablement la
finalité du traitement. Ainsi, des données à caractère personnel relatives
à la solvabilité de la clientèle d'une banque se verront rassemblées et
classées afin d'être transmises à d'autres banques en vue de couvrir le
secteur contre les risques liés à l'octroi de crédit. Cette transmission
constitue une communication particulière en ce sens qu'elle est effectuée
dans un but différent de la gestion du produit proprement dite. Le but
de la communication est ici recherché pour lui-même et représente la
finalité de ce genre de traitement.
Dans un second cas, la communication des données est nécessaire à
l'accomplissement d'une finalité distincte. Une banque, en vue
d'effectuer un payement international, transmet différentes données à
une consoeur étrangère pour les besoins de l'opération. La finalité du
traitement est ici de gérer le service proposé à la clientèle, à savoir le suivi
de leurs opérations de compte.

(57) Pour une tentative de solution voir M.-H. BOULANGER, C. de TERWANGNE,


Th. LEONARD, "La loi du 8 décembre 1992 relative à la protection de la vie privée à
l'égard des traitements de données à caractère personnel", J.T., 1993, à paraître; De
manière plus générale, voir Th. LEONARD et Y. POULLET, op. cit., p. 264 et svtes.

477
43. Seule la première hypothèse retiendra ici notre attention. Ces
transmissions de données à caractère personnel représentent des
traitements spécifiques dont les finalités se distinguent de celles analysées
jusqu'ici. Tant le principe de transparence que le principe de finalité
demandent que ces traitements soient appréhendés de manière
spécifique. On peut déterminer deux catégories de communication
génératrices de traitements de données à caractère personnel. Les
premières sont faites au nom d'un intérêt collectif, les autres au nom de
l'intérêt particulier du maître du fichier qui a l'initiative de la
transmission.

44. Les communications faites au nom d'un intérêt collectif ou général


trouveront généralement une base légale comme fondement de leur
légitimité. On pense aux traitements de données à caractère personnel
effectuées en vue de l'archivage imposé par la loi fiscale. Dans un autre
registre, la loi du 12 juin 1991 relative au crédit à la consommation exige
que la banque agissant en tant que prêteur de produits régis communique
certaines données relatives aux défauts de payement de sa clientèle à la
Banque nationale de Belgique(58). Ce système permet d'une part d'éviter
que le consommateur en question ne sombre plus avant dans la spirale
du surendettement et d'autre part que le prêteur lui-même n'accorde ses
prêts sans espoir de remboursement. La loi du 12 juin réglemente
précisément. cette communication; elle constitue un traitement
particulier. Parfois aussi, le secteur bancaire prend lui-même l'initiative
de centraliser des données à caractère personnel en les rendant accessibles
à un nombre variable de destinataires. On pense en Belgique au fichier
des incidents de paiement tenu par l'Union Professionnelle du
Crédit(59). On constate aussi en France l'émergence de fichiers de

(58) Article 71 § 1 de la loi du 12 juin 1991; voir plus généralement sur cette législation
P. DEJEMEPPE, "La mémoire de l'argent - La protection des données à caractère
personnel dans la loi du 12 juin 1991 relative au crédit à la consommation", D. C. C.R.,
Janvier 1992, n° 14, p. 890 à 909; "Crédit à la consommation: de nouvelles données",
D.C.C.R., Janvier 1993, p. 102 à 113; E. MEYSMANS, "De verwerking van
persoonsgegevens inzake consument krediet", Computerrecht, 1993/1, p. 2 à 7.
(59) Notons que l'U .P.C. tombe, en ce qui concerne les produits régis, sous le champ
d'application du Chapitre VI de la loi du 12 juin 1991.

478
cartes ou de chèques volés(60). Toutes ces communications particulières
se traduisent au vu de la législation générale comme des traitements de
données à caractère personnel ayant pour finalité le but de la
communication.

45. Certaines communications viseront uniquement à poursuivre un


intérêt particulier de l'organisme financier. C'est le cas des
communications de données entre la banque et une compagnie
d'assurance, une agence de voyage ou un tiers quelconque. Ce sont ces
transmissions qui poseront le plus de problèmes au vu des principes de
légitimité et de conformité. Une analyse au cas par cas s'impose alors.
Le banquier devra démontrer un intérêt au moins équivalent aux intérêts
individuels en jeu s'il veut éviter la censure des autorités de contrôle.
Quoiqu'il en soit, ces communications, indépendantes des finalités
originelles pour lesquelles les données on été rassemblées, doivent être
également perçues comme constitutives de traitements au sens de la
loi(61).

Section 3. Vers une remise en question de la vision globale de la


clientèle?

46. Nous avons d'abord analysé la manière dont les banques géraient
les données relatives à leur clientèle. Nous avons ensuite tenté de
déterminer les catégories de traitements qu'elles mettent en oeuvre pour
y parvenir. On constate a priori un paradoxe: à l'unité del' outil et à la
vision globale de la clientèle répond une multitude de traitements
automatisés au sens de la loi. Chaque traitement automatisé implique une
approche différente en ce qui concerne la quantité et la qualité des
données pouvant être utilisées, les personnes autorisées à y accéder, la
durée de conservation des données, etc. Comment doit-on alors
comprendre la vision globale des données relatives à la clientèle?

(60) Voir par exemple, CNIL, 8ème rapport d'activités-1987, Paris, Doc. Fr., 1988,
p. 163 et svtes; CNIL, JOème rapport d'activités-1989, Paris, Doc. Fr., 1990, p. 129 et
svtes; ]2ème rapport d'activités-1991, Paris, Doc. Fr., 1992, p. 96 et svtes.
(61) Pour un cas récent dans la jurisprudence française où le juge vient censurer la
communication de données relatives à la clientèle d'une banque à des commerçants, voir
Rennes, 13 janvier 1992, Expertises, fév. 1993, p. 76 à 78 et note J. FRAYSSINET.

479
47. La réponse doit être nuancée. L'étude des implications de la loi du
8 décembre 1992 dans le secteur bancaire débute à peine. De nombreuses
inconnues vont subsister dont la moindre n'est pas l'interprétation de la
loi par les autorités de contrôle. Dès lors, il est prémonitoire d'avancer
des conclusions trop hâtives. Les banques doivent cependant s'organiser
dès aujourd'hui pour appliquer la loi. Une interprétation des principes
directeurs de la loi nous pousse à répondre que la vision globale des
données relatives à un client doit rester possible (1) mais être encadrée
(2) et sans doute limitée (3).

1) La gestion des produits bancaires se fonde sur la confiance


réciproque des acteurs (banquier et client). Cette confiance peut être
ébranlée pour de multiples raisons. Elles seront le plus souvent objectives
(situation d'insolvabilité manifeste se concrétisant par des comptes non
approvisionnés, des échéances de remboursement non respectées, etc.)
mais aussi parfois subjectives (sentiment de méfiance fondé sur des
impressions propres au banquier). L'outil informatique permet de fixer
et de visualiser aisément les traces des événements susceptibles de
remettre cette confiance en question. Les raisons objectives se fonderont
sur les informations rassemblées auprès du client ou de tiers au fur et à
mesure de la relation puis traitées pour les finalités susmentionnées. Les
raisons subjectives elles-mêmes - qui restaient volatiles sans l'aide de
l'informatique - peuvent maintenant être enregistrées quelque part dans
la mémoire de l'ordinateur.

La vision globale de la clientèle n'est en fait rien d'autre qu'un


traitement automatisé de données à caractère personnel ayant pour
finalité générique la mesure de la confiance que la banque peut mettre
en sa clientèle. Plus précisément, ce traitement peut s'analyser en un
système d'aide à la décision encore rudimentaire. Il permet d'accéder à
un ensemble de données à caractère personnel facilitant ainsi la prise de
décisions par le banquier (puis-je accorder au client un nouveau crédit,
dois-je prendre des mesures d'exécution à son encontre, sa situation peut-
elle s'améliorer, puis-je encore le solliciter pour d'autres produits, etc.).
Le système de la vision globale ne donne pas comme telle une réponse
aux interrogations du banquier. Il lui permet par contre d'asseoir une
décision qu'il reste seul à prendre sur base d'un maximum d'informations.
Dès lors, se poser la question de savoir si la vision globale doit être

480
__J
permise revient à s'interroger sur la légitimité de la finalité poursuivie par
un tel traitement.

Le banquier commet-il une ingérence excessive dans la vie privée de


son client en s'aidant de l'outil informatique pour orienter la confiance
à mettre en lui? On retrouve en filigrane la problématique des profils
servant de fondement à la prise d'une décision.

La proposition de Directive européenne consacre son article 16 à cette


difficulté. Cette disposition demande notamment aux Etats membres de
conférer à la personne concernée par les données le droit de ne pas être
soumise à une décision privée lui faisant grief si deux conditions sont
remplies: la prise de décision s'effectue sur le seul fondement d'un
traitement automatisé; ce dernier définit un profil de personnalité.
Toutefois ce principe peut recevoir exception dans deux cas de figure. Le
premier vise l'hypothèse où la décision est prise dans le cadre d'une
relation contractuelle. Il faut toutefois que la demande de la personne
ait été satisfaite ou, dans le cas contraire, "que des mesures appropriées,
parmi lesquelles la possibilité de faire valoir son point de vue,
garantissent la sauvegarde de son intérêt légitime".

La loi française, en son article 2 alinéa 2, prévoyait déjà le même


principe quoiqu'en des termes un peu différents(62). Aucune exception
n'est toutefois prévue. Il faut également se rappeler que la loi française
permet à la personne concernée de contester le raisonnement utilisé dans
le traitement automatisé dont les résultats lui sont opposés(63).
Ces deux textes ont le même fondement: s'assurer que l'être humain
conserve la pleine maîtrise de décisions qui s'imposent à d'autres(64). La
légitimité des systèmes experts et autres systèmes d'aide à la décision
trouve là à la fois sa condition et sa limite. Tant que

(62) "Aucune décision administrative ou privée impliquant une appréciation sur un


comportement humain ne peut avoir pour seul fondement un traitement automatisé
d'informations donnant une définition du profil ou de la personnalité de l'intéressé".
(63) Article 3.
(64) Voir en ce sens CNIL, Dix ans d'informatique et libertés, Paris, Economica, 1988,
p. 46; Proposition modifiée de directive du Conseil relative à la protection des personnes
physiques à l'égard du traitement des données à caractère personnel et à la libre circulation
de ces données, Exposé des motifs, inédit, p. 26.

481
l'outil ne prend pas la place du décideur, l'utilisation de l'outil
informatique doit être permise sous peine de nier l'avance technologique
dans ce qu'elle a de meilleur: sa capacité de servir l'être humain dans
l'exécution de ses tâches.

La loi belge est muette face à ces difficultés. Toutefois, ces règles
pourraient se retrouver mutatis mutandis comme conditions de légitimité
de tels traitements.

La vision globale des informations concernant un client déterminé ne


conduit pas à une automatisation de la décision au sens des législations
susmentionnées. Le système informatisé bancaire permet au décideur de
se promener au gré des "tiroirs" et d'ainsi accéder à un nombre
important d'informations concernant une personne déterminée. Ces
procédures automatisés ne jouent alors "qu'un rôle de révélateur dans
une décision prise par les instances compétentes après examen
approfondi et une instruction contradictoire" (65). La vision globale doit
donc, selon nous, être considérée comme légitime.

2) Elle doit être limitée car, d'après nous, certaines données ne


peuvent pas servir au banquier ou seulement à des fins très précises. Si
l'on admet que la vision globale de la clientèle est constitutive en soi d'un
traitement automatisé de données, on retrouve ici les exigences du
principe de conformité. Les informations qui apparaissent lors de
l'utilisation des moyens de payement ou les données nécessaires à un
système d'aide au calcul de l'impôt ne pourraient par exemple se
retrouver dans la vision globale du client. Ces données apparaissent
comme excessives eu égard à la finalité poursuivie; l'intérêt de la
personne concernée s'oppose selon nous à ce que le banquier épluche
toutes ces informations sous prétexte qu'il a une décision à prendre vis-
à-vis de son client.

Parmi la masse de données stockées dans la mémoire du système, il


faut déterminer celles qui sont propres à influencer la confiance du
banquier envers son client. Il faudra ensuite leur imposer le test de
proportionnalité ce qui aura pour conséquences à notre sens d'exclure
l'utilisation de types de données telles que relevées plus ci-avant.

(65) CNIL, Dix ans d'informatique et libertés, op. cit., p. 48; voir les hypothèses citées
où la C.N.I.L. a admis que les systèmes mis en place ne contrevenaient pas à l'article 2
de la loi française.

482
3) La vision globale doit enfin être encadrée. La finalité du traitement
qu'elle engendre étant en dernier ressort la prise de décisions concernant
la clientèle, seules les personnes compétentes doivent avoir les clés d'accès
permettant la constitution de cette vision globale. Les banques devraient
donc dans un premier temps déterminer avec le plus grand soin
l'organigramme de leur entreprise pour, dans un second temps, accorder
un nombre de clés plus ou moins grand selon le niveau de compétence.
Une personne qui n'exerce aucune compétence de décision ne devrait
donc pas accéder à une vision globale de la situation du client. Par contre,
le directeur d'agence éventuellement compétent pour accorder un prêt
devrait pouvoir y accéder. On retrouve là l'obligation légale mise à
charge du maître du fichier de" limiter l'accès aux seules personnes, qui
en raison de leur fonctions ou pour les besoins du service, ont directement
accès aux informations enregistrées ''(66).

48. La vision globale envisagée comme un traitement automatisé


spécifique se superpose aux différents traitements automatisés identifiés
plus avant. Notons qu'elle ne se confond pas avec ces derniers même si
elle trouvera parfois à s'appliquer concomitamment à l'un de ceux-ci.
Ainsi par exemple, l'octroi et la gestion d'un produit à risque
s'accompagne d'une prise de décision quant à la solvabilité du client. Les
données nécessaires feront dès lors l'objet de deux traitements distincts.
L'un a trait à la gestion du produit en ce compris l'analyse de la
solvabilité au sens strict (par exemple le recours au crédit-scoring).
L'autre a pour but la prise de décision elle-même et permettra l'accès à
toute information qui, dans le respect des droits individuels de la clientèle
est susceptible d'influencer la confiance à accorder au client en question
(résultats du scoring, avoir en compte, etc.).

Nous terminerons cette partie par une dernière interrogation. Pour


une banque fonctionnant telle que nous l'avons décrite, on peut se
demander s'il n'existe pas une summa divisio relative aux différentes
catégories de traitements mis en oeuvre: ceux qui visent à la prise d'une
décision concernant la clientèle et ceux qui ne visent qu'un but fonctionnel
c'est-à-dire la gestion des produits offerts au sens strict. Chacune des deux
catégories appelle la prise de mesures qui lui sont propres. Les véritables

(66) Article 16 §1 4°, voir aussi l'article 17 §2, 7°.

483
difficultés interviennent alors lorsque les informations nécessaires à l'une
sont utilisées pour l'autre.

CHAPITRE II
TRAITEMENTS DE DONNEES SENSIBLES ET UTILISATIONS
DES MOYENS DE PAIEMENT

49. La loi prévoit en ses articles 6, 7 et 8 un régime particulier en ce


qui concerne certaines catégories de données à caractère personnel. Le
législateur s'est fondé sur le fait que "certaines données touchent à ce
point à la personnalité intime de l'individu que leur enregistrement, leur
traitement ou leur diffusion font objectivement craindre une possibilité
de discrimination "(67). Les articles 7 et 8 relatifs aux données judiciaires
et médicales ne retiendront pas ici notre attention(68). Nous nous
limiterons à l'analyse des problèmes engendrés par l'article 6 lors de la
gestion d'opérations de payement.

Section 1. Le régime des données sensibles énumérées à l'article 6

50. L'article 6 énonce que "le traitement de données à caractère


personnel relatives aux origines raciales ou ethniques, à la vie sexuelle,
aux opinions ou activités politiques, philosophiques ou religieuses, aux
appartenances syndicales ou mutualistes n'est autorisé qu'aux fins
déterminées par ou en vertu de la loi ''. La Commission de protection de
la vie privée rend un avis préalable chaque fois que les finalités sont
déterminées en vertu de la loi. En outre, le Roi pourra prévoir des
conditions particulières relatives aux traitements dont la finalité est
déterminée par ou en vertu d'une loi. Dans ce cas, il s'exécutera par arrêté
délibéré en Conseil des ministres après avis de la Commission de la
protection de la vie privée.

(67) Exposé des motifs, Doc. Part., Ch. Repr., sess. ord. 1990-1991, n° 1610/1, p. 11.
(68) Sur celles-ci voir M.-H. BOULANGER, C. de TERWANGNE, Th. LEONARD,
"La loi du 10 décembre 1992 relative à la protection de la vie privée à l'égard des traitements
de données à caractère personnel", J. T., 1993, à paraître.

484
51. Contrairement à la philosophie de la loi, le traitement des données
sensibles n'est pas libre. La protection ne se fonde plus ici sur un contrôle
a posteriori. La loi recherche dans l'intervention du législateur une
garantie aux risques de discrimination présents en germe dans la nature
de certaines données. Ainsi, une loi doit impérativement déterminer les
buts d'utilisation légitimes de ces données. Cette compétence peut
également être déléguée au Roi. Cette délégation doit être bien comprise.
La loi du 8 décembre ne suffit pas à elle seule pour fonder celle-ci(69).
Il faudra nécessairement qu'une loi particulière délègue expressément
cette compétence. Ainsi, en toute hypothèse, le traitement des données
énumérées à l'article 6 trouvera sa source dans une loi.

Section 2. La problématique des opérations de payement

52. Les opérations de payement présentent la particularité de faire


apparaître certaines informations dont l'importance et la nature seront
variables suivant le moyen de payement utilisé (comptant, chèques,
virements, T.E.F.)(70). Mis à part le payement au comptant, ils
permettront tous au banquier de connaître le destinataire du payement
et donc, le cas échéant, l'objet de la transaction(71). La gestion d'un
moyen de payement nécessite de l'information pour être menée à bien
dont celle relative à l'identification des parties à la transaction. Elle ne
requiert par contre aucune information relative aux opinions politiques,
sexuelles, religieuses ou autres des personnes parties à la transaction.
Toutefois, de telles informations peuvent apparaître dans l'esprit de celui
qui consulte les données utilisées à des fins de gestion du moyen de
payement. Ainsi, un payement relativement faible effectué par un individu

(69) Contrairement à ce qui est prévu à l'article 8 §5 concernant les données judiciaires
où un Arrêté Royal suffit. Remarquons que le ministre lui-même distingue ces deux
hypothèses dans son exposé introductif en Commission de la Justice de la chambre (Doc.
Pari., Ch. Repr., sess. extr. 1991-1992, n° 413/12, p. 11). Ainsi, il déclare que" Dans les
cas où la loi n'aurait rien prévu, autorisation peut être accordée par le Roi sur avis de la
Commission. Cela est prévu pour prévenir l'immobilisation complète, mais concerne
uniquement les données policières et judiciaires. Pour les données très sensibles visées à
l'article 7 (ndlr le nouvel article 6), il n'est pas prévu de dérogation par arrêté royal".
(70) Y. POULLET, "T.E.F. et protection des données à caractère personnel", op.
cit., p. 181.
(71) Le virement papier est plus explicite puisqu'il comprend une communication qui,
lorsqu'elle n'est pas chiffrée, révèle souvent l'objet de la transaction.

485
au profit d'un parti politique, fût ce sans communication, engendrera
dans l'esprit de celui qui en a connaissance une nouvelle information:
monsieur X a vraisemblablement telle ou telle opinion politique puisqu'il
paye sa cotisation au parti. C'est pourquoi l'article 6 est de nature à
alarmer plus d'un banquier(72). En effet, certains modes de payement
risquent bien de faire apparaître des informations considérées comme
sensibles par la loi. Ainsi, si un membre d'un syndicat paye sa cotisation
annuelle par virement. De même pour le membre d'une organisation
religieuse ou le lecteur d'un journal à tendance.
Notons que lorsque l'opération s'effectue par les biais d'une
automatisation complète, l'information sensible passera le plus souvent
inaperçue. L'ordinateur n'a pas la capacité de la comprendre; ces trois
données ne représentent rien d'autre pour lui que des éléments codés
nécessaires à une application spécifique. Elle est seulement
compréhensible pour l'employé qui visualiserait l'ordre de payement, ce
qui nécessiterait de sa part diverses manipulations. En cas de virement
papier l'information se révèle plus directement: l'employé devra lire les
informations afin de vérifier si le compte du donneur d'ordre est
suffisamment approvisionné puis ensuite, le cas échéant, pour exécuter
l'ordre. Quoiqu'il en soit, dans tous ces cas, la banque a les moyens de
prendre connaissance de l'information sensible.

53. La solution de ce problème se perçoit grâce à un cheminement en


deux temps. Pour que l'article 6 s'applique il faut nécessairement que
l'information soit une donnée et qu'elle fasse l'objet d'un traitement. Si,
dans l'hypothèse de départ, la première condition semble remplie, la
seconde fait défaut.

(72) Voir par exemple E. MEYSMANS, "De wet tot bescherming van de persoonlijke
levensfeer ten opzichte van de verwerking van persoonsgegevens - Gevolgen voor de
banksector", in Journée d'étude du 18 mars 1993, Association Belge des Banques, à
paraître; déjà dans "Bancaire bestanden en privacy-bescherming in België ",
Computerrecht, 1992, n° 1, p. li et 12.

486
A. Le concept de donnée

54. Une nouvelle information, résultant du rapprochement intellectuel


de données qui lui sont a priori étrangères est-elle une donnée au sens de
l'article 1 § 5 de la loi? La loi du 8 décembre 1992 ne définit pas le concept
de «donnée». Il reviendra donc à la doctrine ou aux organes de contrôle
de l'interpréter.

55. Pour l'informaticien, les concepts de données et d'information


doivent être soigneusement distingués. La donnée est "un fait, une
notion, une instruction représentée sous une forme conventionnelle(73),
convenant à une communication, une interprétation ou un traitement
soit par l'homme, soit par des moyens informatiques "(74).
L'information est quant à elle "tout le signifiant quel' on attache et que
l'on peut déduire d'un ensemble de données, de certaines associations
entre données "(75). Dans cette conception, la donnée vient formaliser
l'information qui, par essence, est immatérielle. La donnée est
matérialisée par le support qui la contient; elle confère une assise
matérielle à une ou plusieurs informations(76).

(73) C'est nous qui mettons en italique.


(74) Définition proposée par l'Association Française de Normalisation (AFNOR),
citée par J .-M. BUSTA et S.-M. MIRANDA, L'art des bases de données, Paris, Eyrolles,
vol. 1, 4ème édition, 1990, p. 12; les auteurs parlent aussi de "l'enregistrement dans un
code convenu d'une observation, d'un objet ou d'un phénomène (donnée« factuelle»)
d'une image, d'un son, d'un texte"; voir aussi F. BODARTet Y. PIGNEUR (Conception
assistée des systèmes d'information-Méthode-Modèles-Outils, Paris, Masson, 2ème éd.,
p. 13) qui définissent le terme de donnée comme étant la "représentation (codée) des
propriétés - y compris l'existence - d'un concept, d'un objet, d'un fait ou d'un événement".
(75) J.-M. BUSTA et S.-M. MIRANDA, op. cit., p. 13; voir aussi F. BODART et
Y. PIGNEUR, op. cit., p. 14 où l'information est définie comme la "signification
potentielle attachée aux données, susceptible d'affecter le comportement des hommes et
des machines dans une organisation".
(76) Cela découle également de la définition de la donnée au sens informatique retenue
par le Petit Robert (1988): "la représentation conventionnelle d'une information (fait,
notion, ordre d'exécution) sous une forme (analogique ou digitale) permettant d'en faire
le traitement automatique''.

487
56. Les législations "vie privée" ne semblent pas retenir cette
distinction. Au contraire, pour elles, le concept de donnée s'identifie à
celui d'information. Ainsi, d'après la Convention n ° 108 du Conseil de
l'Europe, la donnée vise "toute information "(77). De nombreuses
autres réglementations, nationales ou internationales, procèdent de la
même façon(78). En mettant sur pied d'égalité deux concepts
représentant au sens technique deux réalités différentes, les lois '' vie
privée" paraissent a priori ambiguës. Donnent-elles la suprématie à
l'élément matériel contenu dans le concept technique de donnée ou à
l'élément immatériel contenu dans celui d'information?

Les lois "vie privée" se veulent indépendantes de l'avancement


technologique. Elle ont un objet plus large que la réglementation de
l'outil informatique. Ainsi, elles visent également les traitements non
automatisés ou les fichiers manuels. Retenir la notion de donnée
informatique comme base du champ de protection n'aurait pas permis
ces extensions. Dès lors, ces législations visent directement l'information
en elle-même, étant entendu que celle-ci trouvera une assise matérielle
via le procédé ou le support utilisé pour son traitement. Elles font ainsi
l'économie d'une étape qui ne les intéresse pas: la formalisation ou la
codification de l'information.

(77) Article 2. a.
(78) Voir par exemple l'article 2. a de la proposition modifiée de directive du Conseil
relative à la protection des personnes physiques à l'égard du traitement des données à
caractère personnel et à la libre circulation de ces données, COM (92) 122 final - SYN 287,
J.O.C.E., n° C 311 du 27.11.1992, p. 30 et svtes; article 3. a de la loi espagnole (Loi
organique 5/ 1992, du 29 octobre, relative au traitement automatisé de données à caractère
personnel, BOE, n° 262 du 31 octobre 1992, p. 37 037 et svtes); la section 3 (1) de la loi
fédérale allemande (Bundesdatenschutzgesetz (Federal Dataprotection Act), 20 décembre
1990, Bundesgesetzblatt, I, 1990, p. 2954 et svtes); les lois françaises et portugaises, quant
à elles, n'utilisent même pas le terme de donnée pour lui préférer directement celui
d'information (article 4 de la loi française n° 78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés, J.O., 7 et rectif. 25 janv. 1978 et article 2. a
de la loi portugaise n° 10/91 relative à la protection des informations nominatives face
à l'informatique, J.O., I série A, n° 98 du 29 avril 1991); tout comme la loi belge, la loi
néerlandaise ne définit pas le concept de donnée (article 1 - Wet van 28 december 1988,
houdende regels ter bescherming van de persoonlijke levensfeer in verband met
persoonsregistraties, Staatsblad, 1988, 665).

488
57. On peut dès lors conclure que l'information qui apparaît
fugitivement du rapprochement d'autres informations est bien une
donnée au sens des lois protectrices de la vie privée. Toutefois, ces
législations ne trouveront à s'appliquer que si cette donnée fait l'objet
d'un traitement.

B. Le concept de traitement
58. Trois conditions doivent être remplies pour que l'on puisse parler
d'un traitement automatisé(79): des opérations (1) doivent être
effectuées sur des données à caractère personnel par le biais de procédés
automatisés (2) en vue de réaliser une finalité (3). Il a été précisé que la
finalité permettait seule de distinguer les traitements automatisés entre
eux.

59. Les données" sensibles" qui apparaissent lors des opérations de


payement font-elles l'objet d'un traitement spécifique?

Les données qui vont permettre la révélation d'une opinion politique,


religieuse, etc. sont, au maximum, au nombre de trois: le nom du
donneur d'ordre, celui du bénéficiaire et éventuellement la
communication. C'est le rapprochement de ces trois données qui
permettra, le cas échéant, l'émergence de l'information sensible. Le
traitement ayant pour finalité la gestion du compte ne connaît que les
données de bases. Seules celles-ci sont nécessaires à la poursuite de la
finalité poursuivie. Il y a donc enregistrement des noms et de la
communication, débition du compte du donneur d'ordre, transfert à la
banque du destinataire, inscription de l'opération aux fins de création
de l'extrait de compte, etc. Aucune de ces opérations ne porte
directement sur l'information sensible. Celle-ci est ignorée. Elle existe
en germe quelque part dans le système de gestion de l'information mais
ne fait l'objet d'aucune opération particulière par le gestionnaire du
traitement. On peut donc déjà soutenir que cette information ne fait
l'objet d'aucune opération susceptible de faire partie d'un traitement
automatisé au sens de la loi.

(79) Cf. supra, n° JO et svts.

489
De plus, même à considérer les opérations effectuées sur les données
brutes comme portant indirectement sur l'information sensible, force est
de constater qu'elles ne seraient transcendées par aucun but d'utilisation.
En effet, aucune finalité n'est susceptible d'unifier l'enregistrement, la
conservation, voire la consultation de cette donnée. La prise de
connaissance de l'information sensible dans le cadre strict de la poursuite
de l'opération de payement est purement fortuite. Il en irait tout
autrement si le banquier épluchait systématiquement les ordres de
payement afin d'en retirer les informations propres à la constitution du
profil de ses clients. Dans ce cas, des opérations seraient effectuées sur
l'information sensible dans un but prédéterminé. L'ensemble de ces
opérations pourrait alors constituer un traitement automatisé à part
entière.

60. Ce raisonnement se retrouve en germe dans la Recommandation


R (90) 19 du Conseil de l'Europe relative à la protection des données à
caractère personnel utilisées à des fins de payement. Deux dispositions
particulières ont trait à la problématique des données sensibles.

L'article 3.8 vise la première catégories de données utilisées lors d'une


opération de payement: les données qui sont collectées indépendamment
de l'utilisation du moyen de payement. Ainsi, les données relatives aux
condamnations pénales peuvent être traitées si elles sont de nature à
remettre en cause l'opportunité de la fourniture du moyen de payement
ou de la poursuite de son utilisation(80). Dans ce contexte, l'alinéa 2
ajoute que la collecte et l'enregistrement des autre données sensibles
énumérées à l'article 6 de la Convention n° 108 du Conseil de
l'Europe(81) ne devraient pas être permis. La ratio se distingue
clairement: ces données ne présentent pas de lien suffisant avec la finalité
d'appréciation de la solvabilité du titulaire du moyen de payement(82).

(80) L'article ajoute que dans ce cas, ce traitement ne sera permis que si l'émetteur
du moyen de payement obtienne le consentement exprès et éclairé du client ou que le
traitement soit conforme aux garanties par le droit interne.
(81) A savoir, les données à caractère personnel révélant l'origine raciale, les opinions
politiques, les convictions religieuses ou autres convictions et les données à caractère
personnel relatives à la santé ou à la vie sexuelle.
(82) Voir Exposé des motifs, n° 50.

490
L'ar_ticle 4.4. a trait quant à lui spécifiquement à l'utilisation des
données "sensibles" engendrées par l'emploi du moyen de paiement:
ces données "ne doivent pas être utilisées à des fins de marketing ou de
promotion ou à toute autre fin". Cette disposition pourrait paraître a
priori en pleine contradiction avec la règle énoncée à l'article 3.8.
Pourquoi interdire l'utilisation de données qui ne peuvent ni être
collectées, ni être enregistrées? Selon nous, il n'en est rien. La logique
qui sous-tend ces dispositions nous paraît identique au raisonnement
développé ci-dessus. Les deux hypothèses sont différentes; les données
visées par l'article 3.8. ne sont pas celles reprises à l'article 4.4. Dans la
premier cas, il s'agit de données a priori qui feront l'objet du traitement
visant à gérer les opérations de payement. Dans le second cas, il s'agit
de données qui se révèlent a posteriori par l'utilisation des moyens de
payement. Il est impossible d'en éviter l'émergence mais elles ne pourront
faire l'objet d'une quelconque utilisation par le banquier(83).

Que le problème soit appréhendé via la notion de traitement, comme


la loi belge nous y pousse, ou par la nature des données utilisées, le
résultat est identique. L'interdiction de traitement ne s'applique que s'il
y a réutilisation par le banquier des informations sensibles générées par
l'utilisation des moyens de payement. Par rapport au texte de la
Recommandation, notre opinion met seulement en avant un élément
supplémentaire qui est d'ordre purement conceptuel et théorique: le
traitement de l'information sensible n'existe en fait que lors de la
réutilisation de l'information qui risque d'apparaître en cours
d'utilisation du moyen de payement.

61. Il faut en conclure que le cas de figure décrit ci-avant ne tombe pas
sous le champ d'application de l'article 6 de la loi belge. Il n'est donc pas
nécessaire qu'une loi vienne légitimer un traitement quelconque de
données sensibles par les banques en vue de la gestion des opérations de
payement. La personne concernée ne serait d'ailleurs pas mieux protégée
dans ce cas. Le véritable problème est celui de la possibilité de
récupération ultérieure de l'information qui apparaît lors de l'utilisation
des moyens de payement. L'article 6 reprend ici toute son importance. En

(83) Ceci ressort clairement de l'exposé de motifs de la Recommandation (comparez


les points 50 et 58).

491
l'absence d'une loi qui viendrait les légitimer, aucun traitement ne peut
porter sur l'information sensible déduite des données de base traitées.

CONCLUSION

62. Le juriste ''classique'', non initié aux législations '' vie privée'',
sera sans doute effrayé de la marge d'interprétation dont dispose toute
personne désireuse de se conformer à la loi du 8 décembre 1992. La
fluidité du concept de traitement automatisé comme celle qui entoure la
portée du principe de finalité se doivent d'être bien comprises.

L'objet de la législation frappe par son indétermination. La vie


'' privée'' est un concept éminemment relatif qui ne se laisse circonscrire
qu'au gré des circonstances particulières. L'analyse des risques
d'atteintes à la liberté de la vie privée dépendra largement de la manière
dont les données à caractère personnel sont utilisées et des ·garanties
apportées par le maître du fichier quant au respect des principes de
protection. De plus, l'homme de loi est bien en peine de définir la réalité
technique contre laquelle l'individu est protégé. Cette réalité lui échappe
non seulement parce qu'il la connaît mal mais aussi parce qu'il est obligé
d'utiliser des concepts suffisamment ouverts pour englober toute la
diversité actuelle et future des nouvelles technologies de l'information.

63. On perçoit alors la nature particulière de la loi du 8 décembre 1992.


Tout en imposant au maître du fichier de prendre des mesures très
précises d'organisation pour s'y conformer, elle n'est porteuse d'aucune
règle de conduite certaine concernant les buts d'utilisations des données
traitées. La loi détermine un cadre procédural propre à guider, dans le
respect des libertés individuelles, les responsables des traitements de
données à caractère personnel. La création d'un organe de contrôle sui
generis, indépendant des détenteurs du pouvoir généré par la maîtrise des
techniques informationnelles, trouve ici son fondement. C'est à la
Commission de protection de la vie privée qu'il reviendra de déterminer,
dans le respect du cadre légal et réglementaire, les limites d'utilisation de
l'information. Pour ce faire, elle doit se laisser guider par la recherche
d'un équilibre entre les intérêts qui s'opposent.

492
Le rôle du maître du fichier doit encore être mis en exergue. C'est à
lui qu'il revient, avant tout autre, de remettre en question sa gestion des
données à caractère personnel. En interprétant la nouvelle législation,
il ne peut oublier qu'ici, plus que dans toute autre matière, la philosophie
de la protection transcende le prescrit du texte.

64. Bien plus que les ébauches de solutions proposées ICI, nous
espérons avoir contribué, modestement, à l'émergence d'un modèle
théorique propre à guider tout maître du fichier dans sa recherche de
détermination des traitements automatisés. Les interprétations proposées
peuvent paraître parfois osées; qu'importe si le débat est lancé. La loi
du 8 décembre 1992 contient en germe un droit en devenir. Il est temps
maintenant de le saisir.

493
OU EN EST LA FRAUDE
INFORMATIQUE?

par

B. DE SCHUTTER
Directeur du Centre de droit
international pénal
Vrije Universiteit Brussel

1. Hormis quelques affaires de piratage de logiciel - elles-mêmes


apparemment en décroissance (1) - le calme semble régner sur le front
de la fraude informatique depuis le cas Bistel (2). Faut-il croire à un
phénomène surfait, aidé par un sensationalisme des médias? Notre
jurisprudence - aussi limitée qu'elle soit - est-elle si dissuasive? Ou bien,
s'agit-il d'une méconnaissance réelle du problème, liée au silence des
victimes, à la difficulté de détection de l'action illégale, non
déontologique ou simplement ennuyeuse, au caractère hautement
technologique? Sinon, sommes-nous déjà en présence d'une acceptation
tacite de phénomènes tels que le pirate informatique ou la manipulation
de données, et la discussion se limite-t-elle à l'établissement d'une
nouvelle échelle de valeurs dans cette matière?

(1) Faut-il croire à un effet dissuasif combiné d'une jurisprudence majoritairement


sanctionnante et de la chasse aux pirates menée par le consortium des grandes maisons
de logiciels (Business Software Alliance), qui a déjà" corrigé" une série d'abus, souvent
par voie de transaction.
(2) Bruxelles, 24 juni 1991, R.D.P., 1992, p. 340.

495
2. A en croire la réaction virulente de l'opinion publique lors de
l'affaire Bistel (3), ou encore le nombre de dispositions pénales dans des
législations récentes telles que celle de la Banque Carrefour (4) ou de la
protection de la vie privée (5), la société reste sensibilisée par les dangers
de l'utilisation non judicieuse ou incorrecte de l'informatique et les
conséquences sur l'information y contenue ou traitée. L'absence
d'informations semble plutôt devoir se chercher dans le manque de
volonté des victimes de rendre publics les incidents ou simplement dans
leur non-détection.

Même si l'on doit se garder de transposer trop rapidement des chiffres


rapportés en France, parlant de conséquences chiffrables de l'ordre de
60 milliards FB par an, dont environ 55% seraient de nature criminelle
(6) ou des résultats comparables en Grande-Bretagne (7), le compte est
là, avec une incidence économique sérieuse. Sans oublier les cas où un
enjeu chiffré reste dérisoire par rapport à d'autres valeurs atteintes, telles
que la vie privée, la santé ou la moralité du sujet. La criminalité en
relation avec l'ordinateur existe bel et bien et doit être prise au sérieux (8).

3. De plus, on estime que le nombre d'incidents informatiques non


découverts est très élevé. Il est difficile de les repérer et de les prouver,
du fait de la subtilité des moyens utilisés et de l'absence de connaissances
technologiques aussi bien chez la victime, souvent peu formée en matière
de sécurité informatique, que chez l'enquêteur.

(3) A commencer par le Standaard du 21 octobre 1988, titrant que les pirates" font
la queue chez Bistel".
(4) L. du 15 janvier 1990, M.B., 22 février 1990, 3288.
(5) L. du 8 décembre 1992, M.B., 18 mars 1993, 5801, avec au chap. VIII des peines
sévères allant jusqu'à 100.000 F d'amende (x 100).
(6) Rapport annuel du CLUSIF (Club des utilisateurs de l'informatique en France)
1991. Il s'agit d'incidents enregistrés par les compagnies d'assurances, par le parquet et
par voie de presse avec pertes directes et indirectes.
(7) Le Local Government Audit Commission rapporte en pertes directes au moins 30
millions de livres sterling par an.
(8) Voir notamment l'excellent rapport du Conseil de l'Europe "La criminalité
informatique" Strasbourg 1990, p. 8.

496
4. A cela s'ajoute la réticence des victimes (souvent dans le secteur de
l'entreprise) à rendre les incidents publics, ce qui rend une appréciation
quantitative difficile et empêche surtout la règle de droit - et en
particulier le droit pénal - de jouer son rôle régulateur ou dissuasif. Une
enquête menée dans divers secteurs économiques indique combien les
raisons invoquées sont multiples et engagent divers acteurs à la réflexion
(9):
est certes importante la peur de perdre la confiance par une publicité
négative de la clientèle, des investisseurs ou des actionnaires;
le sentiment que l'état actuel du droit empêche une réponse efficace
et claire continue également à peser. Le jugement BISTEL est
souvent invoqué comme exemple;
la peur que le manque de connaissances technologiques de
l'enquêteur puisse mener à une intervention peu proportionnelle et
trop excessive par rapport aux besoins de continuité de l'activité
économique;
le tout convergeant vers le désir de rester maître du dossier aussi
longtemps que possible, afin de pouvoir décider à tout moment de
son déroulement ultime. De là, la préférence dangereuse pour des
solutions du type '' justice privée'', gardée bien cloisonnée dans les
murs discrets de l'entreprise victime.

5. Ces considérations valent pour tout pays industrialisé. Il n'est pas


étonnant dès lors que diverses enceintes internationales se soient
emparées de cette problématique. En 1985 déjà, l'OCDE avait entrepris
l'étude de la criminalité informatique (10), suivie par le Conseil de
l'Europe, où le Comité des ministres adoptait le 13 septembre 1989 une
recommandation sur la base d'un rapport présenté par un groupe
d'experts du Comité européen des problèmes criminels (11). Plus
particulièrement, ce dernier rapport aboutit à la présentation d'une liste
minimale d'infractions devant être mises en place aux fins d'une politique

(9) Il s'agit de travaux en cours au sein du groupe "Inter-disciplinary Research Unit


on Information Security" de la V.U.B.
(!0)OCDE, P.I.I.C.-rapport n°10, La fraude liée à l'informatique: analyse des
politiques juridiques (1986).
(11) Conseil de l'Europe, Rec. n° R(89)9 et rapport, supra note 8.

497
criminelle relative à la législation sur la criminalité informatique, ainsi
qu'une liste facultative. La tendance est claire: il y a lieu de fournir
réponse à un certain nombre d'incidents suffisamment importants pour
que les Etats membres agissent - et de préférence de concert - avec une
législation appropriée. Il est important de noter que beaucoup de cas
comportent des éléments transfrontaliers, impliquant plusieurs
souverainetés et demandant donc une coopération policière et judiciaire,
sans exclure les risques de conflits de compétence (12). Le sujet a - en
outre - retenu également l'attention de la Commission européenne, qui -
bien que toujours incertaine de sa compétence en matière pénale - est
consciente de l'impact de ce phénomène dans le secteur économique dans
le cadre d'une Europe sans frontières intérieures (13).

6. En même temps, et souvent sous l'impulsion des travaux des


organismes internationaux, la plupart des pays industrialisés ont légiféré
dans le secteur. Il suffit de mentionner la loi française du 5 janvier 1988
relative à la fraude informatique, le Computer Misuse Act en Grande-
Bretagne (1990) ou la récente loi néerlandaise du 13 mars 1993 (14). Que
ce soit sous forme de loi spéciale, de chapitre spécifique dans le code
pénal ou en amendant des dispositions existantes (peu importe la
méthodologie), le besoin d'adaptation s'est fait sentir dans chacun de ces
Etats (15). Il semble dès lors déjà difficile de croire que nos dispositions
actuelles puissent suffire pour fournir une réponse adéquate.

7. Avant d'analyser notre droit matériel, il est important d'essayer de


circonscrire les catégories d'incidents qui méritent l'étiquette de" fraude
informatique". Dans beaucoup de cas, il s'agit tout simplement
d'infractions classiques dans lesquelles l'ordinateur n'a été que le simple

(12) Mentionnons par ex. la condition de la double incrimination en matière


d'extradition ou d'entraide pénale.
(13) Le sujet est actuellement encore à l'étude au sein du Legat Advisory Board de
la DG XIII. En 1987, un rapport intitulé "The legal aspects of computer crime and
security" était soumis aux experts.
(14)Pour une analyse intéressante: U. Sieber, The international handbook on
computer-crime, Chichester, 1986.
(15) Il en va de même en Allemagne, Grèce, Suisse, les pays Scandinaves, les états des
USA.

498
instrument dans la commission de l'acte. Ils ne se différencient nullement
du vol ou de la fraude fiscale classique (16). Le problème de la spécificité
des actes se pose quand la jonction du droit pénal et de l'informatique
concerne cette dernière comme cible du comportement et, avec elle,
l'information qui y est contenue et traitée. Au niveau de la littérature,
une catégorisation est souvent faite autour de cinq manifestations: la
manipulation informatique, l'espionnage informatique, le sabotage
(matériel et logiciel), l'accès illicite et l'utilisation illicite. Une liste plus
raffinée nous est présentée par les travaux de Strasbourg (17).

8. D'emblée, il faut constater que la Belgique ne possède pas, comme


ses pays voisins, une législation spécifique et cohérente en la matière. De
là à conclure que nous sommes totalement dépourvus de normes
adéquates est un grand pas, bien qu'un sentiment d'insuffisance prévale,
surtout après Bistel.
D'une part, certaines législations sectorielles contiennent des
incriminations précises relatives à des comportements visant
l'informatique et/ ou l'information automatisée; d'autre part, il reste le
sentiment que certaines dispositions classiques de l'arsenal pénal
pourraient jouer pleinement en cas de délinquance liée à l'informatique.

Dans la première catégorie, il faut mentionner les dispositions pénales


dans la loi sur la banque-carrefour, qui, à côté des notions traditionnelles
telles que le secret médical ou la protection de la vie privée, crée des
incriminations pour pallier le vide concernant la criminalité informatique
(18).

Il s'agit, par exemple, de l'accès non autorisé ou du maintien non


autorisé dans le système (art. 61, 6°); l'introduction, la modification, la
destruction frauduleuses de données (art. 61, 7°) ou encore tout acte

(16) L'affaire Vandergucht à la CGER reste un abus de confiance, même si l'ordinateur


était impliqué comme instrument fournissant la "preuve" du crédit imaginaire.
(17) La liste minimale du Conseil de l'Europe comprend: la fraude informatique, le
faux en informatique, les dommages affectant des données ou des programmes
informatiques, le sabotage informatique, l'accès non autorisé et l'interception non
autorisée, supra, note 8, Annexe 1, p. 87.
(18) Doc. Pari., Chambre, 1988-89, 899/1, p. 52-53.

499
empêchant le traitement, la destruction volontaire de logiciel (art. 61,
11 °). Cette loi couvre l'accès non autorisé, la manipulation frauduleuse
du réseau, le sabotage on la modification du réseau on d'une partie du
réseau.
Une protection pénale adéquate résulte donc d'un total de pas moins
de 29 incriminations. Devant le gigantisme du système et la sensibilité des
données, une telle option était la seule valable.

10. De même, notre récente loi relative à la protection de la vie privée


prévoit une série de dispositions qui visent surtout le manquement aux
obligations prévues pour le maître du fichier, son représentant en
Belgique, son préposé ou mandataire. Notons que les infractions
concernent davantage le non-respect de la vie privée du citoyen que les
atteintes au système informatique même. Un accès non autorisé dans un
système contenant des données à caractère privé devra être abordé par
la voie classique. Notons que le manque de sécurité appropriée n'est pas
punissable.

Dans le même secteur, notons que la loi du 8 août 1983 sur le registre
national des personnes physiques contient également des dispositions
pénales (art. 11). Il en va de même pour la loi relative au crédit à la
consommation du 12 juin 1991 (art. 101, par. 12).

11. Un autre domaine où une sanction spécifique pourrait intervenir


est celui de la protection du logiciel, où la Belgique tarde à appliquer la
directive européenne, qui place définitivement cette protection dans le
secteur du droit d'auteur (19). Sans juger de l'opportunité de ce choix,
il n'en reste pas moins que ce même droit d'auteur prévoit aussi des
dispositions pénales, notamment le délit de contrefaçon (art. 22-26). Le
projet de loi Lallemand renforce d'ailleurs ces dispositions.

(19) Directive du Conseil du 14 mai 1991, Journal Officiel des C.E., L 122/42, 17 mai
1991. L'art. 7 impose des sanctions adéquates, ce qui vise clairement aussi des sanctions
pénales. Brison F. & Triaille, "La directive CEE du 14 mai 1991 et la protection juridique
des programmes d'ordinateur en droit belge", J.T., 1991, 782.

500
La loi sur la protection des topographies de produits semi-
conducteurs (20), par contre, ne prévoit pas de dispositions pénales, bien
que la possibilité en soit laissée aux Etats, tout comme notre législation
sur les brevets. Faut-il en conclure que le choix de la dépénalisation est
indicateur d'une volonté d'une interaction restrictive entre droit pénal
et technologie?

12. L'examen de la jurisprudence en matière de criminalité liée à


l'informatique révèle une majorité de décisions relatives au copiage de
logiciel. Fait remarquable, le recours au droit d'auteur est plutôt
l'exception, celui aux notions de délits contre la propriété presque
automatique. Déjà en 1984, la Cour d'appel d'Anvers appliquait la
.notion de vol (21), suivie par le Tribunal correctionnel de Bruxelles en
1986, (confirmé par la Cour d'appel de Bruxelles (22)). L'abus de
confiance (art. 491) fut également retenu (23), tout comme le vol d'usage
(24).

Deux arrêts récents ne suivent pas cette tendance. La Cour d'appel


de Liège décidait en 1991 que le copiage illicite d'un programme
électronique ne constitue ni un vol, ni un abus de confiance, s'il n'est pas
accompagné de la soustraction du support matériel sur lequel un
programme original est fixé (25). Il en va de même de la Cour d'appel
d'Anvers (26). Citons encore le Tribunal correctionnel de Verviers: "il
ne convient pas de substituer à la protection de la loi sur les droits
d'auteur une protection découlant d'une qualification manifestement
inadéquate" (in casu: le vol) (27).

(20) Loi du 10 janvier 1990, M.B., 26.01.1990, 1093.


(21) Anvers, 13 décembre 1984, R. W., 1985-86, 244, note Verstraeten, R.
(22) Corr. BXL, 31 janvier 1986, Pas., III, 23-24, Note F. B.; Bruxelles, 5 décembre
1986, Computerrecht, 1987/1, 36-38, note De Schutter, B.
(23) Corr. BXL, 16 décembre 1987 et Bruxelles, 21 novembre 1990 (non publiés), cité
par Spreutels, J., "Le vol de données informatiques", R.D.P., 1991, 1036-1037.
(24) Conseil de guerre Bruxelles, 20 décembre 1988, Dr. Inform., 1990/3, 69-71, note
Erkelens, C.
(25) Liège, 25 avril 1991, R.D.P., 1991, 1013-1015.
(26)Anvers, 8 novembre 1991, non publié.
(27) Corr. Verviers, 4 octobre 1989, J.L.M.B., 1990, 709-713.

501
13. Peu d'unanimité donc au sein de la jurisprudence. Et même dans
les cas où des qualifications telles que le vol ont été retenues, peu
d'unanimité et beaucoup d'animosité chez les commentateurs (28).

Si on laisse de côté la facilité avec laquelle nos cours et tribunaux


étendent purement et simplement la notion du '' vol de logiciel'' au '' vol
de données'' (29), il n'en reste pas moins que le recours même à la notion
du vol reste discutable. En effet, s'agit-il d'une soustraction frauduleuse
d'une chose qui n'appartient pas à l'auteur? L'aspect incorporel de la
donnée ou du logiciel est un fait. L'assimiler à une chose tangible
constitue une extension dangereuse face au principe de l'interprétation
stricte de la loi pénale.
Le fait qu'elle peut représenter une valeur économique, donc être un
élément patrimonial - argument souvent lié à la notion de vol
d'électricité - n'est ni convaincant, ni pleinement correct. L'électricité
est tangible, mais sa valeur est négligeable devant la valeur économique
des données volées. De plus, certaines données ne possèdent aucune
valeur économique, mais bien une valeur sentimentale ou morale.
Appliquera-t-on la prochaine fois la notion de valeur morale pour rester
dans le secteur patrimonial? S'il y a vraiment dommage important par
la valeur des données, une action civile semble la voie tout indiquée.
Quant à savoir s'il y a soustraction, il faut remarquer que -
contrairement à la soustraction pure et simple d'électricité - le détenteur
des données ou du programme en garde la pleine possession. Le vol
d'usage (peut-être utilisable ici puisque soustraction temporaire, bien
qu'il n'y ait pas de retour à l'état initial d'un seul propriétaire) a lui aussi
finalement donné lieu à une intervention du législateur. Il nous semble
dangereux d'assimiler à une soustraction frauduleuse tout acte modifiant
le régime patrimonial dans le sens de la perte d'exclusivité de la

(28) E.a. Spreutels, J., "Le vol de données informatiques", R.D.P., 1991, 1027-1064;
Spruyt, B.," Computers op de strafbank" dans Informatica-criminaliteit, De Schutter,
B. (ed.), Kluwer, Antwerpen, 1988, 227-361; Gutwirth, S., Waarheidsaanspraken in recht
en wetenschap, deel V" Strafrecht en informatica" - Thèse de doctorat VUB, 1992, vol.
3, p. 783-842 (à paraître prochainement au Presses de la VUB); Vandenberghe, G.,
"Diefstal van computergegevens: revolutie in het strafrecht ", Computerrecht., 1986,
44-45.
(29) par ex. Anvers, 13 décembre 1984, supra note 21; Bruxelles, 10 mai 1989, Pas.,
1990, II, 1-7.

502
possession (30). Même si la Cour de cassation admet l'interprétation
évolutive de la loi, elle y rattache néanmoins deux conditions: '' que la
volonté du législateur d'ériger des faits de cette nature en infraction soit
certaine et que ces faits puissent être compris dans la définition légale de
la disposition pénale" (31).

Le renvoi au droit d'auteur pour le logiciel, ou la mise en place du


droit intellectuel pour les produits immatériels de l'esprit humain,
indique la volonté du législateur de prévoir un régime particulier, qu'il
y ait sanction pénale (droit d'auteur) ou non (droit des brevets). Si le
phénomène de la soustraction de données informatiques intangibles
mérite d'être traité comme un délit (patrimonial), mieux vaudrait
légiférer et prévoir une disposition précise (32).

14. Autre moment quasi-historique: l'affaire Bistel (33). Conçu


comme moyen de communication entre les ministères (mailbox) et
d'accès à un certain nombre de banques de données et à l'agence Belga,
ce système a été piraté par (entre autres) deux individus, suite à "une
indiscrétion" dans la boîte à courrier du Premier ministre. L'un d'eux
avait deux ans auparavant reçu l'autorisation d'utiliser le système grâce
au mot de passe du ministre, ce qui en soi constitue une violation
élémentaire (malheureusement non punissable) de notions de sécurité
informatique (34). Les principales préventions étaient d'avoir commis
un faux en écritures et le vol avec fausses clés d'énergie électronique.
Après avoir été prononcées en première instance, les peines furent
réduites à une amende pour l'un des prévenus et à une suspension de la
peine pour le second. La seule prévention retenue fut l'interception de

(30) Gutwirth, S., "De beteugeling van informaticafraude, naar een nieuw
informatierecht ", R. W., 1986-86, p. 2483.
(31)Cass. 11 sept. 1990, Pas., 1991, I, 37.
(32) Bien que certaines dispositions pourraient être d'application si les conditions sont
réunies: art. 301 (secret de fabrication), art. 458 (secret professionnel), art. 22 de la loi
sur le droit d'auteur (contrefaçon), art. 103 de la loi sur les pratiques de commerce, plus
les lois sectorielles en matière informatique.
(33) Corr. Bruxelles, 8 novembre 1990, Dr. Inform., 1991/1, 51, note Erkelens, C.;
Bruxelles, 24 juni 1991, R.D.P., 1992, p. 340.
(34) Surtout que le mot de passe restait inchangé pendant des années, De Schutter,
B., "Het Belgisch Bistel-syndroom ", Computerrecht, 1991/3, 166.

503
messages confiés à la RTT (35). Une fois de plus, beaucoup de réactions
critiques: le tribunal constate lui-même l'absence d'intention frauduleuse
dans le chef des accusés, mais les condamne sur la base d'incriminations
exigeant le dol spécial. L'emploi illicite d'un mot de passe correct n'est
ni un faux en écritures ni un usage de faux puisqu'il manque l'expression
d'une idée, d'un acte ou d'un fait, tandis que la seule signature ne
constitue pas un faux en soi. Si le vol d'électricité était d'application, le
noeud de l'acte répréhensible se trouve dans l'information visitée.
Retenir le concept d'interception démontre un trop plein d'imagination
car les prévenus ont simplement utilisé (en payant leur note téléphonique)
les lignes RTT pour transporter les données vers leur terminal et ceci sans
interception aucune (36). Un acquittement pur et simple nous semble plus
logique.

15. Loin de nous l'idée de plaider l'acceptabilité du piratage, parfois


vu avec sympathie. Cette discussion est du ressort du législateur, qui n'a
pas encore estimé devoir intervenir. Comme dans les propositions du
Conseil de l'Europe, nous optons pour une criminalisation moyennant
certaines conditions, notamment la violation de mesures de sécurité, la
plainte de la victime, voire même pour un régime mixte en cas de
révélation des faiblesses techniques ou organisationnelles du système
piraté.

16. Quant aux autres phénomènes de criminalité informatique, il faut


déplorer le même sentiment d'insuffisance des textes. Le sabotage d'un
système informatique ou de télécommunication peut entrer dans les
conditions de l'article 523 du Code pénal, si on accepte que ces systèmes
sont des" machines destinées à consommer de l'énergie" (37). S'il s'agit
du support des données, il faudrait accepter qu'il constitue un appareil
dans le sens de l'article 523 par. 2.

(35) Art. 17 L. 19 juillet 1930 sur la RTT.


(36) Erkelens, C., "Nullum crimen sine lege, nulla poena sine lege, quid? ", Dr.
lnform., 1991/1, 55.
(37) Art. 24 L de 10 mars 1925 sur la livraison de l'énergie électrique prévoit
l'application de l'art. 523 du Code pénal.

504
L'article 528 du Code pénal traite de la destruction ou de
l'endommagement de propriétés mobilières, à l'aide de violences ou de
menaces contre les personnes. Certes, il reste l'article 559, 1° du Code
pénal (endommager ou détruire volontairement un bien mobilier), mais
en ce cas compris comme '' contravention de troisième classe''. La
destruction des données en soi reste en tout cas non couverte.

L'utilisation non autorisée peut être considérée comme un vol


d'électricité (art. 461 du Code pénal) ou un vol d'usage (art. 461, al. 2
du Code pénal). Notons cependant que tel acte est repris dans la liste
facultative du Conseil de l'Europe. Tel incident se présentera souvent
dans le cadre d'une relation contractuelle et peut - au besoin - trouver
solution par le biais d'autres interventions telles que l'action disciplinaire.

La manipulation de données (entrée, altération, effacement,


suppression de données ou de programmes) ou toute autre ingérence dans
un traitement informatique (par exemple, pour en influencer le résultat)
pose le même problème. Il n'y a ni escroquerie (art. 496 du Code pénal)
(remise de fonds, meubles, etc. et abus de la confiance ou de la crédulité
de quelqu'un), ni abus de confiance (art. 491 du Code pénal), ni
détournement ni dissipation de choses remises à une personne. Le faux
en écritures (art. 193 du Code pénal) pose le problème de la qualification
de données automatisées comme écrits, surtout au moment de leur
traitement dans la machine.

17. Conclusions

La protection pénale contre la '' fraude informatique'' ne répond


actuellement que partiellement aux recommandations internationales
comme celles du Conseil de l'Europe. Le principe fondamental de la
légalité des incriminations et des peines demande une intervention
législative. Au préalable, bon nombre de questions de politique criminelle
devront trouver réponse:

- le principe d'opportunité: notre société demande-t-elle la pénalisation


de tout acte visant l'informatique, le logiciel ou les données?

- le principe de subsidiarité: ne doit-on recourir au droit pénal qu'en


dernier ressort, lorsque les autres moyens d'action s'avèrent
insuffisants?

505
le principe de complémentarité: quel lien doit subsister avec des
dispositions pénales existantes (amender les notions de vol, faux en
écriture, etc. ou introduire un nouveau chapitre spécifique)?

le principe de fonctionnalité: faut-il définir les actes plutôt en termes


de fonction qu'en termes de technologie utilisée (38)?
le principe de l'internationalisation, qui demande de rester
suffisamment en harmonie avec les autres Etats afin de permettre la
coopération interétatique en matière pénale sans trop de difficultés
(39).

(38) La rapidité avec laquelle la technologie évolue peut rendre une incrimination
rapidement obsolète: OCDE, supra note 10, p. 77.
(39) Voir à ce sujet: Spruyt, B. et De Schutter, B., Grensoverschrijdende
informaticacriminaliteit en de Europese strafrechtelijke samenwerking, Kluwer
(Antwerpen) 1989.

506
QUELQUES REFLEXIONS
SUR LE DROIT DE L'INFORMATIQUE

par

François RIGAUX
Professeur émérite
de l'Université catholique de Louvain

1. Grâce à ses applications multiples et diversifiées, sans cesse à la


pointe d'un progrès dont les juristes - eux surtout - ont peine à suivre le
dernier état, l'informatique a pénétré en force dans la vie quotidienne de
tous les citoyens. Aucun n'en est indemne: tels les animaux malades de
la peste, "ils ne mouraient pas tous, mais tous étaient frappés". L'image
tirée de la peste ne saurait cependant entraîner sur la voie d'une
évaluation négative d'un instrument merveilleux mais qui, comme tous
les progrès techniques, s'est accompagné des risques corrélatifs et,
surtout, a révélé certaines contradictions plus globales sur lesquelles il
faudra s'interroger.

Face à l'informatique, le citoyen d'un Etat de droit démocratique


occupe des positions diverses: le créateur qui maîtrise les programmes
ou les concepteurs qui y collaborent activement, l'utilisateur qui se borne
à mettre en oeuvre un programme plus ou moins élaboré auquel il a
accès, mais aussi tous ceux qui sont soumis au pouvoir informatique, à
l'occasion de la gestion de leur situation personnelle, l'administré, le
travailleur, le client d'une banque et, plus généralement, tout
consommateur de biens ou de services qui ne saurait plus les acquérir sans
être impliqué dans la mise en oeuvre d'un programme dont il est l'objet
plutôt que le sujet.

507
2. '' Le droit'' de l'informatique se laisse construire autour de ces trois
catégories de personnes.

D'abord, celle des professionnels qui ont besoin de protection, ce qui


couvre d'abord la sauvegarde de droits intellectuels nouveaux dont
l'implantation juridique a oscillé entre le droit des brevets et le droit
d'auteur, avec la prépondérance actuelle de la seconde qualification.
D'autres notions juridiques sont aussi utilisées, le droit de la concurrence
déloyale, la protection de la propriété avec la notion ambiguë du "vol
informatique'' et, de manière plus générale, la sécurité des programmes
et de leur mise en oeuvre, encore que celle-ci ne concerne pas moins les
tiers, qui risquent d'être victimes des" fuites" auxquelles est exposé un
système qui demeure intensément fragile.

La deuxième catégorie d'utilisateurs qu'on pourrait appeler passifs


inclut tous ceux qui ont acquis le programme répondant à leurs besoins
et tapotent un clavier ou interrogent un terminal sans maîtriser les
techniques sous-jacentes. L'un des exemples auxquels on peut penser est
celui de jeunes enfants qui s'adonnent à des jeux informatiques auxquels
ils ont dû initier leurs parents. Toutefois, cet aspect n'est pas radicalement
nouveau: il n'est pas nécessaire de connaître le fonctionnement d'un
moteur à injection pour conduire une automobile, et les travailleurs d'une
centrale nucléaire n'ont pas besoin d'être capables de construire un
réacteur. Des opérations simples sont engendrées par un appareil
complexe. Le plus notable sans doute, surtout pour un juriste, est
l'accélération du temps. A des opérations successives qui exigeaient le
transfert de documents, l'intelligence artificielle de l'informatique a
substitué un court-circuit qui remet en question le droit de la preuve et la
forme du consentement. Les professionnels de l'informatique ont mis sur
le marché des outils qui sont utiles et à tout le moins innocents et, ce
faisant, ils participent au développement technologique qui a animé nos
sociétés depuis le début de la révolution industrielle.
Beaucoup plus significatif apparaît ce qu'un ouvrage qui a fait date
a appelé "l'informatisation de la société" (1). Il n'est plus guère de
relation contractuelle qui n'implique une opération informatisée. La
ménagère qui paie ses achats avec une carte de crédit ou une carte de

(1) Simon Nora et Alain Mine, L'informatisation de la société, La Documentation


française, Paris, 1978, Ed. du Seuil, Coll. Points, Politique.

508
banque est entrée dans la '' cashless society '' qui a bouleversé la notion
de paiement d'une manière beaucoup plus profonde que n'a pu le faire
le passage des louis d'or au papier-monnaie. Sans doute s'agit-il encore
aujourd'hui d'un moyen de paiement alternatif qui fait l'objet d'un choix
délibéré dans le chef de l'utilisateur mais on n'en saurait dire autant de
la réservation de places d'avion ou de chemin de fer qui combine, le cas
échéant, deux actes informatiques, le système de réservation qui est
informatisé en vertu d'une décision unilatérale de l'entreprise de
transport et le paiement électronique qui accompagnera généralement
une réservation faite par téléphone. Que le consommateur soit libre ou
non de recourir à un moyen de paiement électronique n'est pas sans
influence sur la répartition des responsabilités en cas de défaillance du
système. Mais le concept de liberté n'est lui-même pas à l'abri de toute
controverse: dans une société qui a cessé de garantir la sécurité des
citoyens, la possession d'espèces monétaires et même de chèques présente
des risques plus grands de perte, de vol ou d'extorsion que la détention
d'une carte magnétique.

3. Les rapports qui seront présentés durant le recyclage organisé par


la Conférence du jeune barreau de Bruxelles s'articulent autour de la
distinction tripartite qui vient d'être proposée. La protection des logiciels,
les droits des concepteurs de logiciels, la protection des banques de
données et le rapport intitulé '' Où en est la fraude informatique? ''
concernent au premier chef les professionnels de l'informatique. Les
aspects contractuels relatifs à l'informatisation, le contrat de conseil
informatique et l'assurance du risque informatique couvrent pour une part
les rapports mutuels de ces professionnels et les relations qu'ils nouent avec
la seconde catégorie d'utilisateurs. Les rapports sur la responsabilité des
banques et l'automatisation des moyens de paiement, sur l'informatique
et la protection de la vie privée et sur la banque et la privacy ont pour
principal objet la situation des personnes introduites avec ou sans leur
consentement dans un circuit d'informations électroniques. Toutefois, la
notion de vie privée pourrait être jugée trop étroite pour désigner
l'ensemble des intérêts personnels méritant le respect et qui incluent
l'exercice d'une profession et les attributs des entreprises et des personnes
morales: la notion d''' atteintes à la personnalité'' selon la

509
rédaction nouvelle de l'article 28, alinéa 1er, du Code civil suisse (2) ou
celle de "droits de la personnalité" (Personlichkeitsrechte) que la
jurisprudence civile allemande a construite sur le texte de l'article 2,
alinéa 1er, de la Loi fondamentale peuvent à cet égard être jugées plus
adéquates.

4. La plupart des rapports précités abordent une série de questions


générales à propos desquelles il est permis de faire les réflexions
suivantes.
La première a pour objet la notion même de "droit de
l'informatique''. L'expression désigne deux séries de problèmes quel' on
pourrait appeler le dedans et le dehors de l'informatique.
D'une part, l'appréhension d'un outil ou d'un objet nouveaux, la
chose (res) informatique. En ce premier sens, le droit de l'informatique
contiendrait les règles adaptées à ce nouvel objet, un peu à la manière du
droit de l'air ou de l'espace, du droit de l'énergie nucléaire, du droit de
l'environnement. L'informatique est un objet artificiel dont la
réglementation recoupe les diverses branches du droit.
D'autre part, l'incidence d'un nouveau procédé de gestion des
relations humaines sur le contenu de celles-ci. Il y va, cette fois, d'une
menace de déséquilibre que risque d'accentuer au profit de certains
acteurs sociaux la maîtrise de l'outil informatique. Comme il n'est plus
guère de rapport juridique qui soit soustrait à la gestion informatique,
il y a lieu de recliercher les contre-pouvoirs qui permettraient de
contrebalancer le surcroît de pouvoir que confère la maîtrise d'un
instrument performant et qui demeure d'autant plus ésotérique que les
barrières qui peuvent y être opposées sont à chaque instant déplacées par
les progrès fulgurants de l'outil lui-même.

5. Une deuxième question a pour objet le choix des techniques juridiques


appropriées. Sans doute les concepts traditionnels du droit civil, le contrat

(2) La loi du 16 décembre 1983 a remplacé l'expression "intérêts personnels" par celle
de " personnalité". Voy. notamment : Andreas Bucher, Personnes physiques et protection
de la personnalité (Helbing et Lichtenhahn, Bâle, 2e éd., 1992), § 16, p. 129 et s.

510
et la responsabilité civile, sont-ils assez souples pour s'ouvrir à des
applications nouvelles, ainsi que l'a démontré l'adaptation de ces notions
au cours des deux derniers siècles. La liberté contractuelle permet
d'imaginer des contrats nouveaux qu'il n'est sans doute pas nécessaire
de réduire à certaines figures traditionnelles du droit civil. Dans la
matière de la responsabilité civile, un choix plus décisif doit être fait entre
la théorie de la faute et celle du risque. Chacun connaît l'interprétation
donnée par la jurisprudence française à l'article 1384, alinéa 1er, du Code
civil, en ce qui concerne la responsabilité du gardien d'une chose
dangereuse (3), et à cette disposition originelle de notre droit civil la
jurisprudence pourrait ouvrir un champ nouveau en ce qui concerne la
responsabilité du maître d'un fichier automatisé ou d'une banque de
données informatiques (4).

Les droits du concepteur d'un programme informatique


appartiennent assurément à la catégorie des droits intellectuels. Alors que
la proposition de directive du Conseil de la CEE concernant la protection
juridique des bases de données, présentée par la Commission le 13 mai
1992, impose aux Etats membres de la CEE de conférer à ce droit la
qualité d'un droit d'auteur, il n'est pas exclu qu'il puisse aussi, dans
certaines limites, faire l'objet d'un brevet. La rigidité conceptuelle qui
interdit d'imaginer un droit intellectuel spécifique est liée à l'existence
de conventions internationales en matière de brevets et de droits
d'auteur: si l'on veut que le droit du concepteur d'un programme
informatique bénéficie de la protection des traités en vigueur, force est
de lui conférer la qualification appropriée.
Une question parallèle, mais qui n'est pas propre au droit de
l'informatique, consiste à savoir si une personne morale peut être titulaire

(3) Sur les développements récents de cette jurisprudence, voy. notamment: André
Tune, '' Où va, en France, le droit de la responsabilité civile? '', Annales de droit de
Louvain, 1993, 5-25.
(4) Bien que la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard
des traitements de données à caractère personnel n'ait pas touché explicitement au domaine
de la responsabilité civile, les obligations mises à charge du" maître du fichier", tel qu'il
est défini par l'article Ier, paragraphe 6, de la loi, et les infractions pénales qui peuvent
être mises à sa charge, (art. 39, 3°, 4°, 5°, 7°, 8°, 9°, 10°) paraissent davantage être inspirées
par l'idée de risque que par celle de faute.

511
d'un droit d'auteur. Ce pas a été franchi dans les pays de common
law (5), pareille solution permettant de régler la condition juridique des
productions artistiques collectives qu'il est impossible d'assigner à un
créateur individuel.

6. Une troisième question a pour objet l'impossibilité de maintenir une


distinction tranchée entre le droit public et le droit privé. Pas plus que
la précédente, cette question n'est liée au développement de
l'informatique. C'est la totalité du droit économique qui, depuis plus
d'un demi-siècle, a conduit à jeter le doute sur une distinction
dogmatique périmée. Le droit de l'informatique ne saurait non plus y
échapper (6). Un thème actuel du droit public, celui de la transparence
de l'administration, était étranger au programme du présent recyclage,
aussi ne convient-il d'y faire qu'une brève allusion. On notera seulement
que l'outil informatique des administrations est conçu par des entreprises
privées, que le développement des banques de données gérées par
l'administration a renforcé la revendication d'une meilleure transparence
de l'administration et que se pose en outre la question de la
commercialisation par celle-ci des données informatisées qu'elle a pu
recueillir dans l'exercice de la puissance publique. Sur ces divers points
comme sur pas mal d'autres, le droit belge a accusé un retard regrettable
par rapport à la législation d'autres Etats industrialisés (7).

7. Etant essentiellement un moyen de communication, prenant appui


sur un matériel (le'' hardware'') multilocalisé et, parfois même, délocalisé,
se caractérisant par la nature immatérielle de ses produits, l'informatique
a aboli les frontières de même qu'elle a obnubilé la distinction entre le

(5) L'article 3, alinéa Ier, de la proposition de directive laisse la question ouverte en


conférant à chaque Etat membre le pouvoir de décider si une personne morale peut être
titulaire d'un droit d'auteur.
(6) Ainsi, la distinction entre fichiers publics et fichiers privés a cessé d'être pertinente.
Voy. notamment: F. Rigaux, "La protection de la vie privée à l'égard des données à
caractère personnel", Annales de droit de Louvain, 1993, 49-72, n° 8, p. 55.
(7) Voy. par exemple le Freedom of Information Act, applicable à l'administration
fédérale américaine, et la loi française n° 78-753 du 17 juillet 1978 portant diverses mesures
d'amélioration des relations entre l'administration et le public et diverses dispositions
d'ordre administratif, social et fiscal.

512
droit public et le droit privé. Le Conseil de l'Europe, l'OCDE et la CEE
ont élaboré divers instruments qui tendent à favoriser la libre circulation
des informations, ce qui requiert que leur production et leur
dissémination obéissent à des règles minimales de sécurité, de loyauté et
de transparence. Encore que l'angle d'approche des trois organisations
internationales ne soit pas identique, le Conseil de l'Europe s'efforçant
de tenir en équilibre la liberté d'information (Convention de sauvegarde
des droits de l'homme et des libertés fondamentales, art. 10) et la
protection de la vie privée (art. 8), tandis que l'OCDE, organisation de
coopération économique, et le Marché commun s'efforcent d'ouvrir les
frontières à la libre circulation des marchandises et des prestations de
services, sans toutefois négliger les "intérêts de la personnalité", les
objectifs poursuivis par les instruments internationaux sont sensiblement
équivalents: rendre possible la libre circulation des données à des
conditions qui satisfassent à la protection des droits fondamentaux et
moyennant le respect de règles minimales de sécurité, de loyauté et de
transparence. Le droit de l'informatique est donc, par sa nature même,
internationalisé.

8. A cette quatrième observation s'en ajoute une autre qui la corrige


ou la nuance. Plus que d'internationalisation, il faut sans doute parler
de transnationalisation. L'informatisation a été !'oeuvre de pouvoirs
économiques privés transnationaux, concentrés dans un petit nombre
d'entreprises qui se partagent le marché. Ce n'est pas à dire qu'elle s'est
construite dans le vide juridique mais assurément en l'absence de
législation appropriée. Bien que le législateur belge ait été
particulièrement lent à organiser le contrôle des traitements de données
à caractère personnel, il ne se distingue pas essentiellement de législateurs
plus diligents en ce que, comme ceux-ci, il s'est emparé de faits accomplis
en dehors de lui. Les différents législateurs ont dès lors dû entériner des
procédés qui se sont construits à l'abri de la liberté d'entreprise et de la
liberté contractuelle, ce qui permet d'écarter le faux concept de "vide
juridique". Mais il reste que la nature propre de l'objet - la chose
informatique - a nécessairement configuré le cadre juridique ouvert à
l'action du législateur.

A la vérité, un tel phénomène n'est pas radicalement nouveau,


d'autres secteurs du droit se sont édifiés sur la pratique des opérateurs
privés, la jurisprudence puis le législateur se bornant à recevoir dans
l'ordre étatique les règles adoptées par les professionnels. Le droit

513
maritime, le droit bancaire, la monnaie scripturale ont la même origine,
et la doctrine de langue anglaise a bien analysé la réception de la Law
Merchant par la common law (8). Tous les auteurs soulignent la
spontanéité des usages suivis par les opérateurs commerciaux et leur
étiolement en tant que tels après qu'ils aient été incorporés à la common
law par la voie judiciaire ou inscrits dans la loi. Il n'est pas moins notable
que la Law Merchant a pris naissance à l'occasion de relations nouées
par des opérateurs économiques relevant de souverainetés diverses, la
doctrine du XIXe siècle à la suite de Blackstone la rattachant pour ce
motif à la Law of Nations.

Il subsiste cependant une différence essentielle entre la Law Merchant


et le droit de l'informatique, à savoir que la première a réglé l'activité de
professionnels qui participaient activement à la formation des usages
commerciaux ou y adhéraient implicitement, tandis que le second doit
aussi régler la situation personnelle d'une multitude de sujets qui
n'appartiennent pas au milieu restreint des initiés.

9. D'autres phénomènes signalés dans les rapports publiés dans cet


ouvrage sont, moins encore que les précédents, propres au droit de
l'informatique, même s'ils s'y manifestent avec une acuité non
négligeable. Telle l'institution d'autorités administratives indépendantes,
par exemple en France la Commission nationale de l'informatique et des
libertés (9) et, en Belgique, la Commission de la protection de la vie

(8) En Angleterre, voy. notamment: William Blackstone, Commentaries on the laws


of England (1st ed., 1765-1769, 14th ed. with the last corrections of the author, London,
Straham, 1803), t. Ier, chap. 7, V, p. 273; William Holdsworth, A Historyof English Law
(London, Methuen and Co., 2d ed. rev., 1924), vol.!, p. 526-573; vol. V, p. 3-154; vol.
VIII, p. 99-300; James Lorimer, The Institutes of the Law of Nations (W. Blackwood
and sons), t. Ier (1883), p. 379-383; Frederick Pollock, Essays in the Law (MacMillan,
London, 1922), p. 55-56, p. 68, p. 269; A First Book of Jurisprudence (1st ed., 1896, 6th
ed. MacMillan, London, 1929), p. 286-291.

Aux Etats-Unis: Francis Marion Burdick, "Contributions of the Law Merchant to the
Common Law", dans Select Essays in Anglo-American Legat History (Boston, Little
Brown and Cy, 1909), vol. III, p. 34-50; Benjamin N. Cardozo, The Nature of the Judicial
Process (New Haven, Yale Univ. Press, 1921), p. 59-60; Roscoe Pound, Jurisprudence
(St Paul, Minn., 1959), vol. III, ch. 16, p. 398, p. 429, p. 432.
(9) La CNIL publie chaque année son rapport d'activité, le douzième (1991) ayant paru
à l'automne 1992 (La Documentation française).

514
pnvee, entités qui se situent à mi-chemin entre une autorité
administrative et une juridiction, se distinguant de la première par leur
indépendance qui les rapproche de la seconde. Il s'agit incontestablement
d'une figure juridique nouvelle. Telles encore la substitution de la
concertation au règlement par voie d'autorité, ou l'adoption de normes
assourdies (soft law), de règles de conduite ou de principes directeurs
(guidelines), qui n'ont pas la force contraignante de la loi ou du
règlement mais s'efforcent d'orienter l'action d'acteurs économiques
trop puissants pour que l'Etat puisse se prévaloir à leur égard des
prérogatives de la puissance publique. Mais, il faut le répéter, de tels
phénomènes ne sont pas propres au droit de l'informatique, ils se laissent
observer en de nombreux autres secteurs du droit économique, du droit
social et du droit international.

10. Sans doute, et ceci pourra tenir lieu de conclusion, les outres du droit
traditionnel peuvent résister au vin vert de l'informatique à condition de
subir les adaptations nécessaires. L'incessante évolution des techniques
impose d'enfermer l'action du législateur dans l'énoncé de principes
généraux, la difficulté étant alors de savoir à qui déléguer leur adaptation
à des nécessités imprévisibles. La solution de la loi française qui a attribué
un pouvoir réglementaire étendu à une commission indépendante a ses
mérites, contrebalancés par l'inconvénient d'une habilitation sur laquelle
les Chambres législatives n'exercent aucun contrôle immédiat. Le
législateur belge a préféré conférer de larges - trop larges - habilitations
au gouvernement, sans l'accompagner toujours de l'avis préalable de la
Commission de la protection de la vie privée (10). Mais il appartiendra
aussi aux cours et tribunaux et au Conseil d'Etat d'exercer leur contrôle
sur la légalité et la constitutionnalité des arrêtés royaux. Pareille
évolution n'est cependant pas propre au droit de l'informatique. Mais
celui-ci rend attentif à un phénomène plus général, celui d'une forme de
subversion des rapports sociaux et, par conséquent, du droit, par la
technique, dont l'informatique est aujourd'hui la pointe la plus acérée.
Force est aussi de constater que les techniques nouvelles et notamment
l'informatique ont consolidé le pouvoir de ceux qui l'ont toujours
détenu, l'administration d'une part, les pouvoirs économiques privés de
l'autre, et que l'équilibre entre ces deux pouvoirs tend à se déplacer au
profit des seconds.

(10) En outre, seul l'article 17, paragraphe 8, prévoit un avis conforme de la


Commission.

515
Table des matières

Le droit de l'informatique existe-t-il?


par Yves POULLET ......................................................................... .

INTRODUCTION
Le "droit de l'informatique": de l'assertion au mirage ..................... .
CHAPITREI
L'informatique: une invivation à relire le droit ou les dangers d'une
révolution........................................................................... 9
Section 1. Le droit de la preuve électronique: une invitation à relire
le droit ................. ............................................. 10
A. Le préalable: les trois concepts clés du droit de la preuve à
l'épreuve de /'électronique........................................... li
B. Une nouvelle approche réglementaire du droit de la preuve.. 14
Section 2: La directive européenne sur la protection du programme
du 14 mai 1991: une mauvaise lecture du droit .. . . . . . . . . . . 17
CHAPITRE II
Nouvelles technologies de l'information et de la communication: un
droit ébranlé, un droit à reconstruire......................................... 20
Section 1. De l'éclatement des cloisonnements à la base de
l'intervention traditionnelle du droit......................... 21
A. De /'éclatement géographique....................................... 21
B. De /'éclatement professionnel ... à l'abolition des frontières
entre secteur public et secteur privé................................ 24
C. De l'éclatement disciplinaire......................................... 27
Section 2. De nouveaux équilibres toujours à construire.............. 28
A . Encore l'exemple des T.E.F. . . ... . ...... .. . . . . . . . . . . . . ....... .. . . . . . 28
B. L'information détenue par l'administration..................... 30
CHAPITRE III
Une nouvelle approche réglementaire: les lois dites "technologiques" 33
Section 1. Les constatations de base....................................... 33
Section 2. Les organes "relais" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Section 3. Les procédures de négociation et d'autoréglementation. 38

CONCLUSION . . . ....... ... .. . . . . . . . . ........ ... . . . . . . . . . ... ...... .. . ... . . . . . . . . ........ ...... 41

517
Droit de l'informatique: La protection juridique du logiciel
par Michel FLAMEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

CHAPITREI
Introduction........................................................................ 45

CHAPITRE II
La brevetabilité du logiciel.. ................................................... . 46

Section 1. Essai d'analyse de critères de brevetabilité.................. 46

A. Description technique................................................. 46
B. L'opinion commune - Prise de position - Motifs . . . . . . . . ..... .. 48
C. Nécessité d'une analyse de droit comparé........................ 51
D. Les principes généraux - Application au logiciel................ 52

§ 1. Position du problème............................................ 52
§ 2. Le caractère technique........................................... 52
§ 3. La rédaction des demandes..................................... 55
§ 4. L'étendue de la protection...................................... 55
§ 5. Enseignement de l'analyse...................................... 59

E. Conditions de fond et de forme..................................... 60

__ ~ § 1. L'activité inv_entive ............................................... 60


§ 2. La nouveau te...................................................... 61
§ 3. Le caractère industriel........................................... 62
§ 4. Le caractère licite................................................. 62
§ 5. L'exigence formelle d'une description claire et détaillée de
l'invention.......................................................... 62

F. Conclusion théorique ................................................ . 63

Section 2. Enseignement de décisions récentes . . . . . . . . . . . . .. . . . . . . . . . . . . 63

A. La décision de la Chambre de recours technique de l'O.E.B.,


du 15 juillet 1986 ....................................................... 63
B. Décisions ultérieures................................................... 68
C. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

CHAPITRE III
La protection par le drnit d'a11teur, selon la loi du 22 mars 1886 ...... 71

Section 1. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Section 2. Rejet de la protection par voie du droit d'auteur.......... 72

Section 3. Affirmation de la protection par voie du droit d'auteur. 75

Section 4. Influence des Conventions internationales sur le droit


d'auteur............................................................. 79

Section 5. Position de la jurisprudence ................................... 81

518
CHAPITRE IV
{)(_ La protection par le droit d'auteur en droit belge après la directive CEE
sur la protection du logiciel..................................................... 86

Section 1. La directive du 14 mai 1991 .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 86

Section 2. La protection du logiciel selon le projet de loi Lallemand 87

Section 3. Conformité de l'interprétation des dispositions relatives au


droit d'auteur à la directive .. .... .. .. .. .. .. .. .. .. .... .. .. .. .. .. 88

Section 4. Conditions pour l'obtention de la protection par le droit


d'auteur............................................................. 89

A. Au regard du droit belge applicable............................... 89


B. Conditions prévues à la directive................................... 90
C. Conditions prévues au projet de loi................................ 91

Section 5. Qualité d'auteur du programme .............................. 91

A. Qualité d'auteur sous la loi belge de 1886 ........................ 91


B. Qualité d'auteur dans la directive du 14 mai 1991 .............. 92
C. Qualité d'auteur du programme selon le projet Lallemand . . 92

~ Section6. Droit d'auteur sur des programmes d'ordinateurs conçus


par un salarié ou dans le cadre d'un contrat de commande 93

A. Loi sur le droit d'auteur.............................................. 93


~, B. Directive du 14 mai 1991 ............................................. 94
C. Projet de loi Lallemand .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 95

Section 7. Portée de la protection ........................................ .. 95

A. Solutions préconisées à la directive .. .. .. .. .. .. .. .. .. .... .. .. .. .. .. 96

§ 1. Droits exclusifs - Actes soumis à restriction .. .. .. .. .. .. .. .. 96


§ 2. Exceptions aux actes soumis à restriction................... 97
§ 3. Décompilation .................................................... 98

B. Projet de loi Lallemand - Droits exclusifs - Actes soumis à


autorisation ............................................................. 101

§ 1. Actes soumis à·restriction .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 101


§ 2. Actes qui ne sont pas soumis à autorisation................ 101
§ 3. Décompilation .................................................... 101

Section 8. Sort des dispositions contractuelles contraires à certains


articles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Section 9. Mesures spéciales de protection............................... 103

A. Dans la directive du 14 mai 1991 ................................... 103


B. Projet de loi Lallemand .. .. .. .. ........................ .... .. .. .. .. .. 103

Section 10. Durée de la protection........................................... 104

519
A. Directive du 14 mai 1991 ............................................. 104
B. Projet de loi Lallemand .. .. .. .. .... .... .. .. .. .. .. .. .. .. ...... .. .. .. .. 104

Section 11. Application de la directive du 14 mai 1991 et du projet


Lallemand dans le temps........................................ 105

Section 12. Autres dispositions légales...................................... 105

CHAPITRE V
Quelques aspects de la protection par le droit de la concurrence....... 106

Section 1. Généralités .. .. .. .. .. .. .. .. .. .. .. .. .. . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 106

Section 2. L'incidence générale du droit des brevets d'invention et du


droit d'auteur sur le droit de la concurrence .. ............. 107

A. Incidence en matière de procédure: cas où la victime du


dommage peut faire valoir un droit privatif..................... 107
B. Incidence en ce qui concerne le droit matériel: cas où la victime
du dommage ne peut faire état d'un droit privatif............. 109

§ 1. Cas où les conditions de fond sont réalisées, mais où les


formalités pour l'obtention du droit n'ont pas été
respectées
a) Principe .. .. .. .. .. .. .. .. .. .. .. .. . .. .. .. .. .. .. .. .. . .. . .. .. .. . .. . 109
b) Les faits accessoires pouvant être sanctionnés........ 110
c) Interprétation extensive ou restrictive de l'incidence
réflexive générale............................................ 111
§ 2. Cas où il n'est pas satisfait aux conditions de fond pour
l'obtention du droit privatif.................................... 113

CONCLUSION ... . . . . . . . . ...... . . .... . . . . . . . . . . . . .. . .... . . .. . . . . . . . . .... ... . .... . . . . . . . . ... .. . 113

y Le droit d'auteur du concepteur salarié ou non salarié d'un


', programme d'ordinateur
par C. SCHOEMANN et S. CAP/AU.................................................... 119
sous la direction d'André NAYER

CHAPITRE!
Notions préliminaires............................................................ 120

Section 1. Qu'est-ce qu'un programme d'ordinateur?................ 120

Section 2. La protection juridique des programmes d'ordinateur . . 122

CHAPITRE II
Quel est le sort du droit d'auteur sur les programmes d'ordinateur de
comman(\e? ........................................................................ 125

520
Section 1. Position du problème............................................ 126

Section 2. Le droit d'auteur du concepteur salarié . . . . . . . . . . . ..... ... . . 128

A. Jusqu'à la transposition de la directive européenne dans le droit


belge ............. ......................................................... 129

§ 1. L'auteur salarié en général


a. Le silence législatif.......................................... 129
b. Les principes applicables.................................. 129
1° Une personne morale ne peut être auteur.......... 130
2° La cession des droits d'auteur à l'employeur..... 132
c. Un élément de comparaison: le créateur et la propriété
industrielle.................................................... 135
d. Conclusion . . . . . . . . . ............... ... . . ... .. .. . . . . . . . . . ... . .. 135
§ 2. Le concepteur salarié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
a. La doctrine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
b. La jurisprudence . . . . . . .................... ... . . .. . . . . . .. . . . . 137

B. Après la réforme du droit d'auteur belge......................... 138

§ 1. La directive européenne sur la protection juridique des


programmes d'ordinateur
a. L'exercice des droits patrimoniaux par l'employeur 138
1° Le principe................................................ 138
2° Le programme d'ordinateur créé en commun.... 139
- La collaboration entre employés
- La collaboration entre employé(s) et employeur
b. L'absence de disposition particulière sur les droits
moraux........................................................ 140
§ 2. Le projet de loi réformant le droit d'auteur
a. L'exercice des droits patrimoniaux par l'employeur 141
1° Le principe................................................ 141
2° Le programme d'ordinateur créé en commun.... 141
b. L'absence de disposition particulière sur les droits
moraux ....................................................... . 142
§ 3. Les problèmes soulevés par la directive et le projet de loi
réformant le droit d'auteur
a. Les créations d'employés ................................. . 142
b. Le manuel d'utilisation ................................... . 144
§ 4. Conclusion: l'importance du contrat ....................... . 145

Section 3. Le concepteur non salarié . . . . .... .. . . . ... . . . . . . . . .... . .. . . . .. . . 146

A. L'auteur non salarié d'une œuvre de commande............... 146


B. Le concepteur non salarié d'un programme de commande... 147

§ 1. L'application du droit commun du droit d'auteur........ 147


a. La directive européenne . . . . . .. .. .. . . . ... . . . . . . . . . . . . .... .. 147
b. Le projet de loi réformant le droit d'auteur........... 150
§ 2. Le programme d'ordinateur créé en commun.............. 150

CONCLUSION GENERALE.............................................................. 151

BIBLIOGRAPHIE .............................................................. T........... 153

521
La protection juridique des bases de données
par Jean-Paul TRIAILLE ................................................................... 159

INTRODUCTION ............................................................................ 159

CHAPITRE!
Les nécessaires distinctions du sujet de l'étude............................. 162

Section 1. La position de la base de données par rapport aux régies


de protection....................................................... 162

Section 2. La distinction entre la base de données et son contenu .. 163

CHAPITRE II
Le respect du droit d'auteur par le créateur de la base de données .... 165

CHAPITRE III
Les modes de protection existants pour les bases de données........... 166

Section 1. La protection par le droit d'auteur........................... 166

A. Le principe............................................................... 166
B. La protection existant en droit belge.............................. 167
C. Les limites de la protection par le droit d'auteur............... 169

§ 1. La condition d'originalité, et la difficulté de l'atteindre. 169


§ 2. L'objet de la protection, et l'inadéquation au but poursuivi 174
§ 3. Les disparités de la protection, et les difficultés qui en
résultent . . . . . . . . . . . . . . . . . . ............ .... .. . . ...... . . . . . . .... ... . .. 175
§ 4. L'incidence des règles du droit de la concurrence, et leur
importance croissante .. .. .. . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 177

Section 2. La protection par le droit de la concurrence déloyale.... 181

Section 3. Les autres modes de protection................................ 188

CHAPITRE IV
La proposition de directive du 15 avril 1992 ................................ 189

Section 1. Les initiatives préalables à la proposition de directive .. . 189

Section 2. Objet de la protection .. ....................... .... .. .. .. .. .... .. 190

Section 3. Modes de protection............................................. 191

Section 4. Le droit d'auteur .. .. .. .. .. ........................ ...... .. .. .... . 191

Section 5. Le droit d'empêcher l'extraction déloyale .................. 192

CONCLUSION................................................................................ 197

Texte de la Proposition de directive du Conseil


concernant la protection juridique des bases de données .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 189

522
Aspects contractuels relatifs à l'informatisation
par Jean-Pierre BUYLE. .. . . . . . . . . . . . . . . . . . . ... . .... ... . . . . . . . . ..... .. . ... . . . . . . . . . .. .. . ... . . 213

CHAPITREI
Introduction........................................................................ 213

Section 1. Objet et qualification juridique des contrats . . .. . . . . . . . . . . . 213

Section 2. Parties intervenantes............................................. 215

Section 3. Objet du rapport.................................................. 218

CHAPITRE II
Principes applicables . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Section 1. L'autonomie de la volonté et la convention-loi............ 220

A. Les principes . . . . . . . .. . . . . .. . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220


B. Applications............................................................. 223

§ 1. Les clauses exonératoires ou limitatives de responsabilité 223


§ 2. Les clauses pénales .. .. .. . . .. . . . .. .. . . . . .. .. . . . . . . . . .. .. .. .. .. . . . . 226
§ 3. Les clauses résolutoires.......................................... 229
§ 4. Les clauses en matière de leasing.............................. 229

Section 2. L'exécution de bonne foi des conventions.................. 232

A. Le principe............................................................... 232
B. Applications............................................................. 233

Section 3. Les groupes de contrats .. . . . . . .. . . . . . . . .. . . .. . . . . .. . . . .. .. . . . . . . 235

CHAPITRE III
La phase pré-contractuelle...................................................... 241

Section 1. Introduction....................................................... 241

Section 2. La rupture des pourparlers..................................... 242

Section 3. Les obligations relatives à la négociation des contrats


informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . .. 243

A. Introduction............................................................. 243
B. Les obligations du fournisseur...................................... 244

§ 1. L'obligation de s'informer .. . . .. . . .. . ... ................. .... .. 245


§ 2. L'obligation d'informer (au sens strict) . . . ............ .... . . 247
§ 3. L'obligation de conseiller....................................... 248
§ 4. L'obligation de mettre en garde............................... 249
§ 5. L'obligation de fournir une solution adéquate ............ 249
§ 6. Limites au devoir d'information.............................. 251

C. Les obligations de l'utilisateur...................................... 253

523
§ 1. L'obligation d'informer......................................... 253
§ 2. L'obligation de s'informer..................................... 254

CHAPITRE IV
La conclusion du contrat........................................................ 255

Section 1. Le consentement et les vices de consentement ... . . . . . . .. . . 255

A. L'erreur . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . 257
B. Le dol..................................................................... 261
C. La violence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Section 2. L'objet.............................................................. 264

Section 3. La cause . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

CHAPITRE V
L'exécution du contrat........................................................... 267

Section 1. Les obligations de l'utilisateur................................. 267

A. L'obligation d'informer et de collaborer......................... 267


B. L'obligation de s'informer........................................... 270
C. L'obligation de payer................................................. 270
D. L'obligation de prendre livraison . ..... .. . ........... ... . .. .. . . .. . . 272

Section 2. Les obligations du fournisseur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

A. L'obligation de conseil et d'assistance............................ 273


B. L'obligation de confidentialité...................................... 274
C. L'obligation de livrer un objet conforme dans le délai convenu 275

§ 1. La livraison . . . . ... .... ... . . . . . . . . ...... .. . ... . . .. . . . . .... .. . . . . .. . . 275


§ 2. Le délai de livraison.............................................. 276
§ 3. La conformité de l'objet livré.................................. 278

D. L'obligation de garantie.............................................. 284

CHAPITRE VI
La fin et la pathologie du contrat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

Section 1. Les causes normales d'extinction ... . ... ........ .. . . ...... .... 287

Section 2. Les causes anormales d'extinction - L'inexécution des


obligations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

A. Les inexécutions fautives relatives aux contrats informatiques 288


B. Le préalable à la sanction de l'inexécution: la mise en demeure 289
C. La sanction de l'inexécution des obligations..................... 290

I. Les sanctions visant à contraindre le débiteur à l'exécution 290

§ 1. L'exception d'inexécution................................. 290


§ 2. L'exécution forcée et les astreintes...................... 292

524
Il. Les sanctions visant à l'extinction du contrat.............. 293

§ 1. La résiliation unilatérale du contrat par le créancier 293


§ 2. Le pacte commissoire exprès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
§ 3. La résolution judiciaire.................................... 295

D. La réparation du préjudice résultant de l'inexécution des


obligations............................................................... 298

§ 1. Quand peut-on réclamer des dommages et intérêts? . . . . . 298


§ 2. Que peut-on réclamer?.......................................... 299
§ 3. Comment évalue-t-on les dommages et intérêts?.......... 299

CHAPITRE VII
Observations finales.............................................................. 301

Le contrat de conseil informatique


par Jean-Louis FAGNART.................................................................. 303

CHAPITREI
Les caractéristiques du contrat................................................. 306

Section 1. La spécificité du contrat .. .. .. .. .. . . . . . . . . .. .. .. .. . . . . . . . .. . . . .. 306

Section 2. La nature du contrat............................................. 306

CHAPITRE II
L'objet du contrat ............... .... ... .. .. .. .. .. . . .... .. .. .. .. .. . . . . . . .. .. . . .. . . 307

Section 1. Les obligations du consultant.................................. 307

A. La phase d'étude préalable .................... ...................... 307


B. La phase du conseil stricto sensu . . . . . . . . . .. . . .. .. . . . . . . . . . . . . .. . . .. 308
C. La phase d'assistance technique.................................... 309

Section 2. Les obligations du client .. . . . . . . . . . . . . .. . . .. .. .. .. . . . . . . . . .. . . .. 310

A. La collaboration........................................................ 310
B. La décision . .. .. . . . . . . . . .. . . . .. .. .. .. .. . .. .. .. .. .. .. .. .. . . . . . . . .. .. . . . . . . 311
C. Le paiement . . .. .. .. .. . . .. .. .. .. .. . . . . . . . . . .. .. . .. . . .. . . .. .. . . . .. .. .. .. .. 311

CHAPITRE III
L'exécution du contrat........................................................... 312

Section 1. L'appréciation de l'inexécution . .. .. . .. .. .. .. . .. .............. 312

Section 2. Les sanctions de l'inexcécution ................................ 315

A. Le dommage............................................................ 315
B. Leliendecausalité..................................................... 317

CONCLUSION................................................................................ 319

525
Responsabilité du banquier et
automatisation des instruments de paiement
par Xavier THUNIS........................................................................... 321

CHAPITRE!
Les paiements bancaires à l'épreuve des techniques automatisées .. .. . 321

Section 1. En bref: l'évolution récente des instruments de paiement 321

Section 2. Objet, méthode et structure de l'exposé..................... 327

CHAPITRE II
Approches juridiques des paiements automatisés.......................... 331

Section 1. Généralités......................................................... 331

Section 2. L'approche contractuelle....................................... 333

Section 3. L'approche associative.......................................... 335

Section 4. L'approche législative dans tous ses états: du code de


bonne conduite à la réglementation étatique............... 336

A. Les initiatives des communautés européennes................... 337


B. Les initiatives nationales ... .. .. .. .. .... .. .. .... .. .. .. .. .... .. .. .. .. .. 340
C. Les initiatives internationales .. .. .. .. .. .. .. . . . .. .. .. .. .. .. .. .. .. .. .. 343

CHAPITRE III
Responsabilité, preuve et sécurité dans les systèmes de paiement
automatisés......................................................................... 344

Section 1. A la recherche de l'écrit signé.................................. 345

A. Rappel sommaire des règles relatives à l'administration de la


preuve.................................................................... 346
B. Le concept d'écrit signé: une inprécision providentielle?..... 348
C. Les exceptions à la prééminence de l'écrit signé................. 352
D. Les conventions sur la preuve: validité, importance, limites. 355

Section 2. La sécurité des systèmes automatisés de paiement: quand


le droit prend la technique au sérieux

A. Innovation technique, problèmes juridiques: aperçu général 364


B. Approches jurisprudentielles de la sécurité des systèmes...... 367

§ 1. Les hésitations de la jurisprudence française............... 367


§ 2. La jurisprudence belge .. .. .... .. .. .. .. .. .. .. .. .... .. .. .. .. .. .. .. 370

C. Approches législatives................................................. 375

§ 1. Recommandation européenne du 17 novembre 1988 ..... 375


§ 2. Loi belge du 12 juin 1991 sur le crédit à la consommation 380
§ 3. Le système américain (EFTA) ................................. 382

526
CHAPITRE IV
Analyse des facteurs déterminant la responsabilité du banquier . . . .. . . 383

Section 1. Maitrise des facteurs techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384

A. Le débat sur la fiabilité des systèmes automatisés: l'efficacité


de la procédure d'authentification . . . . . . . . . . . . . . . ............ ... . .. 385
B. Le débat sur la capacité de défense des systèmes automatisés:
l'efficacité de la procédure d'opposition.......................... 387

Section 2. Maitrise des éléments de preuve............................... 392

A. Incidence de la sécurité des systèmes sur l'efficacité des


conventions de preuve . .. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
B. L'obligation à la preuve.............................................. 396

CONCLUSION
Quelques réflexions sur le fondement de la responsabilité du banquier.... 399

Informatique et protection de la vie privée:


la loi du 8 décembre 1992
par Paul LEMMENS.......................................................................... 407

INTRODUCTION ...................................................................................4Q7

Section 1. Contexte historique et international.......................... 408

Section 2. Champ d'application............................................ 411

A. Données à caractère personnel...................................... 411


B. Traitements automatisés et manuels............................... 412
C. Portée générale......................................................... 414
D. Localisation en Belgique ou accessibilité en Belgique.......... 417

Section 3. Obligations du maître du fichier.............................. 418

A. Déclaration préalable................................................. 419


B. Respect des principes de finalité et de proportionnalité....... 421
C. Gestion du traitement................................................. 423
D. Obligations particulières relatives aux données sensibles,
médicales et judiciaires . . . . . . . . . . . . . . . . . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . 424
E. Interdictions ou restrictions concernant les interconnexions de
traitements et les flux transfrontaliers de données.............. 428

Section 4. Droits de la personne concernée............................... 429

A. Droit au respect de la vie privée . . .. .. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 429


B. Droit à la transparence et à l'information........................ 430
C. Droit de rectification, de suppression et d'interdiction
d'utilisation des données ... ... . . . . . . . . . .... . . .. . . .. . . . . . . . . .......... 436

527
Section S. Mécanismes de contrôle......................................... 438

A. Action civile en justice................................................ 438


B. Le contrôle par la Commission de la protection de la vie privée 439
C. Action publique........................................................ 441

Section 6. Entrée en vigueur de la loi...................................... 443

CONCLUSION . .. .. .. . . . . . . . . . . . . ... . . ... . . . . . . . . . . . . . . . ... . .... . . . . . .. . . . . . . . . . .... . . . . . . .. . . 444

Banques et "Vie Privée" :


Deux problèmes d'application de la loi du 8 décembre 1992
par Thierry LEONARD .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 445

INTRODUCTION . . . .... . ................... .... . . ..... . . . . . . . . . .. . .. . . .. . ... . . . . . . . . . . ... . .. 445

CHAPITREI
Les traitements automatisés relatifs aux relations entre les banques et
leur clientèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

Section 1. La gestion des données "clientèle": approche pratique 447

Section 2. La multiplicité des traitements automatisés .. .. .. .. .. .. .. .. 450

A. La notion de traitement automatisé................................ 450


B. La détermination des finalités....................................... 454

§ 1. Approche théorique.............................................. 454


a) le principe de finalité....................................... 455
b) les deux principes de détermination des finalités..... 457
§ 2. Application au fichier "clientèle" de la banque.......... 460
a) La gestion des produits .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 461
b) le marketing direct .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 465
1° - Généralités.............................................. 465
2° - L'utilisation du fichier clientèle à des fins de
marketing direct....................................... 469
- La légitimité .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 469
- La détermination des traitements............... 474
c) Les communications aux tiers............................ 476

Section 3. Vers une remise en question de la vision globale de la


clientèle? . . .. .. .. .. . .. . . . . . . . . . . . .. .. . . . . .. .. . . . . . . . . . .. .. . . . . . .. . . . 479

CHAPITRE II
Traitements de données sensibles et utilisations des moyens de paiement 484

Section 1. Le régime des données sensibles énumérées à l'article 6 . 484

528
Section 2. La problématique des opérations de payement............ 485

A. Le concept de donnée................................................. 487


B. Le concept de traitement .. .. .. .. .. .. .. .. . .. .. .. .. .. .. .. .. . .. .. .. .. . .. 489

CONCLUSION . . . . . . . .... .... . . . . . . . . ... . .... . . .. . . . . . . . . . . . . . .. . . . . . . . . . . . . . . ...... . . . . . . . . . . 492

Ou en est la fraude informatique?


par Bart DE SCHUTTER.................................................................... 495

Quelques réflexions sur le droit de l'informatique


par François RIGA UX.. ... .. .. ..... .. .. .. .. .... .. .. ... .. .. .. .. .. .. .. .. .... .. .. . . .. .. .. .... .. 507

529

Vous aimerez peut-être aussi