CENTRE DE RECHERCHE EN DROIT PUBLIC
UNIVERSITÉ DE MONTRÉAL
Ces nouvelles voies de communication ont suscité l'intérêt journalistique des médias traditionnels. On a beaucoup glosé sur les capacités techniques et les supposés bienfaits ou dangers de celles-ci. L'analyse s'est souvent limitée à des discours euphorisants sur les merveilles de la technologie. Aucune attention sérieuse n'a été portée aux multiples dimensions juridiques afférentes à ces développements[2]. Il ne s'agit pas de diminuer l'importance des aspects techniques du phénomène. Toutefois, on ne saurait prétendre comprendre et appréhender pleinement ce phénomène en réduisant celui-ci à sa simple composante technique. Évidemment, celle-ci peut apparaître plus spectaculaire que sa contrepartie juridique. Mais au-delà de la spectacularisation du phénomène des autoroutes électroniques, il reste indéniable que son insertion et son acceptation dans le tissu social et économique seront tributaires notamment des garanties juridiques qu'il peut fournir. En d'autres termes, le consommateur ne sera enclin à utiliser ces nouveaux services que si ceux-ci peuvent lui offrir une sécurité juridique certaine, comparable à celle qu'il connaît dans le cadre des opérations traditionnelles. Or il va de soi que cette sécurité ne peut être offerte qu'au terme d'une analyse soutenue et d'une prise en compte des aspects juridiques du phénomène des nouvelles voies de communication.
Nous nous proposons, par conséquent, de présenter succinctement les diverses questions juridiques soulevées par les nouvelles voies de communication dans le domaine des transactions dématérialisées. Ce domaine ne constitue bien sûr qu'un aspect, parmi d'autres, de la problématique juridique relative aux nouvelles voies électroniques de communication. Le terme "transaction" laisse entendre qu'une relation de nature commerciale se noue entre un utilisateur et un fournisseur de services. Le plus souvent, il s'agira de l'achat de biens matériels par un utilisateur via les voies électroniques. On parle alors de téléachat (teleshopping). Mais le terme "transaction" peut couvrir d'autres types d'opérations. Ainsi, l'utilisateur peut s'abonner à certains services qui lui fourniront, à titre onéreux, certaines informations (cours de la bourse et des changes, horaire des services de transport et système d'achat et de réservation, télédéchargement ou consultation de livres, de films ou de disques etc.). Nous estimons qu'il s'agit là aussi d'une transaction informationnelle.
L'expression "transaction" couvre également l'échange de données informatisées (EDI). Toutefois, l'EDI représente une méthode transactionnelle propre aux entreprises[3]. Or nous entendons limiter notre propos aux seules personnes physiques, aux seuls consommateurs-utilisateurs des services électroniques. Ainsi, les transactions informationnelles soulèvent des questions relatives à la preuve, à la protection du consommateur, à la responsabilité civile et à la protection du droit à la vie privée. De même, il conviendra de dire quelques mots de la résolution des différends susceptibles de survenir dans un contexte électronique. Notre exposé tiendra plus du panorama que de la présentation de solutions et de conclusions définitives. Ce panorama nous permettra de réaliser l'ampleur de la tâche à accomplir et des difficultés juridiques liées au développement des réseaux électroniques de communication. Avant d'aborder ces thèmes, il convient de décrire rapidement l'émergence et les formes des réseaux de communication.
Il y a une vingtaine d'années, le réseau Internet voyait le jour. Il s'agissait en fait d'un réseau mis en place par le ministère américain de la défense : le réseau Arpanet. Ce réseau expérimental avait pour objet notamment de permettre une transmission ininterrompue d'informations en dépit de toutes les catastrophes imaginables, y compris la guerre nucléaire[4]. Toutefois, le réseau apparaissait fragile. En même temps, devant l'explosion informatique, les chercheurs décidèrent de créer un standard unique propre à permettre aux différents ordinateurs de communiquer entre eux. Ceci donna lieu au développement d'un protocole Internet (IP ou Internet Protocol)[5]. Au début des années 80, la National Science Foundation, un organisme relevant du gouvernement fédéral américain, décide de créer cinq centres de super-ordinateurs et de les mettre à la disposition de l'ensemble de la communauté universitaire. Ces cinq centres devaient donc être partagés. On aura vite compris qu'un problème de trafic communicationnel devait surgir. Plutôt que de connecter chaque unité de recherche à l'un des cinq centres, on décida de créer des réseaux régionaux auxquels les unités de recherche seraient connectés. Évidemment, ces réseaux régionaux seraient à leur tour connectés à l'un ou l'autre des cinq super-ordinateurs. On améliora, au fil du temps, les capacités de communication afin d'éviter tout surchargement du système. C'est ce programme de la National Science Foundation qui devait donner véritablement naissance à ce réseau des réseaux qu'est l'Internet.
On aura donc compris que c'est notamment la volonté de mettre à la disposition de la communauté scientifique la possibilité d'accéder à des super-ordinateurs pour conduire leurs recherches qui est à la base de l'Internet. Les chercheurs, constatant que les divers réseaux mis en place pouvaient donc communiquer entre eux (IP), décidèrent bien naturellement de les utiliser afin d'échanger eux-mêmes des informations. Par ailleurs, cette multiplicité de réseaux couplée au développement du "packet switching"[6] permet à une information ou à un message de se rendre à destination en empruntant l'une ou l'autre des multiples routes disponibles. Autrement dit, un message envoyé du point A au point B n'emprunte pas forcément la route A-B. Si cette dernière est impraticable pour quelque raison que ce soit, le message peut toujours, par hypothèse, emprunter la route A-C-B ou A-C-D-B. Cette grande mobilité et facilité de circulation rendent très attrayant ce mode de transmission de l'information.
Le réseau Internet n'appartient à personne. Krol le compare à une sorte d'église où chacun peut s'exprimer librement mais où il n'y a aucun pape ou président[7]. Krol précise à ce propos :
The ultimate authority for where the Internet is going rests with the Internet Society, or ISOC. ISOC is a voluntary membership organisation whose purpose is to promote global information exchange through Internet technology. It appoints a council of elders, which has responsibility for the technical management and direction of the Internet. The council of elders is a group of invited volunteers called the Internet Architecture Board, or the IAB [...] Internet users express their opinions through meetings of the Internet Engineering Task Force (IETF). The IETF is another volunteer organization; it meets regularly to discuss operational and near-term technical problems of the Internet.[8]
Il existe bien sûr d'autres réseaux, beaucoup plus modestes au nombre des abonnés[9], et qui appartiennent au secteur privé : CompuServe, Prodigy etc. Les géants de la téléphonie, de la câblo-distribution et de la télévision cherchent à profiter de ces nouvelles technologies à des fins naturellement commerciales tout à fait étrangères à celles qui animent l'Internet[10]. Le succès de ce dernier n'a pu manquer d'attirer l'attention de ces géants quant aux immenses potentialités recelées par les nouvelles voies électroniques de communication.
La télématique, c'est-à-dire le couplage des techniques de l'informatique et des télécommunications, constitue en fait la première application grand public des nouvelles voies de communication. Il s'agit d'un système qui apparaît certes embryonnaire au regard des multiples possibilités escomptées de ce qu'il est convenu d'appeler les autoroutes électroniques. Toutefois, on ne saurait négliger les réflexions suscitées par cette technologie. En effet, bien que la réflexion juridique relative à la télématique ne soit pas achevée[11], il reste que bon nombre de règles développées dans ce contexte sont tout à fait pertinentes dans celui de l'autoroute électronique. Comment pourrait-il en être autrement? Dans les deux cas, il s'agit d'apprécier le régime juridique qui peut s'établir dans le cadre d'une relation à distance entre un utilisateur et un fournisseur de services. Bien entendu, les services offerts ou plutôt que se proposent d'offrir les géants des communications réclameront le développement de nouvelles solutions juridiques adaptées à l'évolution des technologies. Dans l'ordre actuel des choses cependant, la télématique constitue sans doute le modèle analogique le plus adéquat, puisqu'il porte en germe ce vers quoi aspirent les nouvelles voies de communication. En fait, il est fort possible que le vocable "télématique" continue à désigner, dans les années à venir, des formes plus avancées, au plan technique, de communications électroniques. À cet égard, le vocabulaire ne doit pas obscurcir les enjeux juridiques sous-jacents aux transactions dématérialisées. En outre, le terme "télécommunications" est défini ainsi dans la Convention internationale des télécommunications de 1982 : "Toute transmission, émission ou réception de signes, signaux, écrits, sons, images ou renseignements de toute nature, par fil, radio, électricité, optique ou autres systèmes électromagnétiques". Ce qui fait dire à Poullet et Monville que la télécommunication, composante avec l'informatique du couple télématique, "inclut des services classiques, des services nouveaux et également des services futurs"[12].
L'opération télématique peut avoir une fin professionnelle ou grand public. La finalité professionnelle "est relative à la transmission des données au sein de l'entreprise ou à l'extérieur de cette entreprise"[13]. L'EDI, par exemple, relève de ce type de finalité. Nous nous intéresserons plutôt à la télématique grand public, c'est-à-dire à cette kyrielle de services offerts au consommateur. L'opération télématique met en présence quatre acteurs principaux :
-- l'utilisateur est le bénéficiaire du service[14]. Il s'agit donc d'une personne physique qui, en général, initie la communication télématique[15].
-- le transporteur est l'entreprise publique ou privée qui fournit le réseau de télécommunication. Il agit comme conduit.
-- le fournisseur ou producteur est l'organisme qui collecte des informations[16], crée des fichiers accessibles. Le fournisseur offre donc une banque d'informations ou des services. Dans ce dernier cas, ces services peuvent prendre diverses formes (téléachat, télébanking, services d'information divers, etc.).
-- le serveur est l'entreprise informatique qui met à la disposition du fournisseur ou producteur un ensemble de matériels et de logiciels[17]. Le serveur "assume donc entièrement ou partiellement les fonctions de médiatisation, de production, de gestion et de promotion de services offerts par les réseaux télématiques"[18].
Cette catégorisation n'est pas étanche. En effet, le fournisseur peut également jouer le rôle de serveur. On parle alors d'un serveur intégré[19]. De même, le transporteur peut offrir des services télématiques et donc jouer le rôle de fournisseur. Ou le transporteur peut aussi se constituer serveur. Bref, la distribution des rôles est loin d'être exclusive. Toutefois, l'attribution d'un rôle à une entreprise ou à un organisme public s'avère importante au plan juridique puisque très souvent elle détermine leur champ de responsabilité. Autrement dit, en cas de faute, il importe de bien identifier les acteurs afin de déterminer leur degré de responsabilité. Celui-ci variera en fonction bien entendu des faits de l'espèce mais également en fonction du rôle joué par chacun dans l'opération télématique. Par ailleurs, la ruée des géants de la communication dans le champ télématique pourra modifier cette typologie par leur tendance à la concentration. En d'autres termes, il est possible que le serveur, le transporteur et le fournisseur ne forment plus qu'un.
En outre, les services télématiques peuvent eux-mêmes faire l'objet d'une classification. Cet exercice n'est pas le fruit d'un caprice. En effet, "le régime juridique ayant trait à ces opérations dépend de la nature du service"[20]. Poullet et Monville identifient quatre grands types de services télématiques :
-- les services d'information comprennent, par exemple, des renseignements sur les horaires, tarifs et calendriers, les actualités, des annuaires électroniques[21];
-- les services de télétransaction comprennent notamment les transactions bancaires et financières, les commandes de biens de consommation, la réservation de chambres ou de places de spectacle[22];
-- les services de télétraitement "sont les opérations par lesquelles l'utilisateur cherche à créer un résultat grâce à un dialogue entre lui-même et le système informatique, c'est-à-dire un ensemble de données, programmes et processus"[23] (jeux vidéo, cours, gestion, comptabilité etc.);
-- les services de transmission "réalisent le transfert de données, messages, documents, fichiers d'un endroit à l'autre"[24]. L'échange communicationnel constitue la finalité même de ce type de service.
Il va de soi que d'autres classifications demeurent possibles[23a] . Quoi qu'il en soit, nous nous intéresserons en particulier aux services de télétransaction et d'information. Dans ce dernier cas, il nous semble que l'offre d'informations peut constituer, dans certains cas, une transaction. Le mot "transaction" doit alors être compris dans un sens informationnel.
Le nouveau Code civil du Québec traite dans une section, intitulée "Des inscriptions informatisées", de la preuve des actes juridiques :
Art. 2837. Lorsque les données d'un acte juridique sont inscrites sur support informatique, le document reproduisant ces données fait preuve du contenu de l'acte, s'il est intelligible et s'il présente des garanties suffisamment sérieuses pour qu'on puisse s'y fier.
Pour apprécier la qualité du document, le tribunal doit tenir compte des circonstances dans lesquelles les données ont été inscrites et le document reproduit.
Art. 2838. L'inscription des données d'un acte juridique sur support informatique est présumée présenter des garanties suffisamment sérieuses pour qu'on puisse s'y fier lorsqu'elle est effectuée de façon systématique et sans lacunes, et que les données inscrites sont protégées contre les altérations. Une telle présomption existe en faveur des tiers du seul fait que l'inscription a été effectuée par une entreprise.
Art. 2839. Le document reproduisant les données d'un acte juridique inscrites sur support informatique peut être contredit par tous moyens.
Comme le précise le professeur Trudel, ce dispositif législatif accorde "une pleine reconnaissance en preuve aux documents qui reproduisent les données d'un acte juridique inscrit sur support informatique"[27]. Il faudra, conformément au libellé de l'article 2837, s'assurer que le document soit intelligible et qu'il présente des garanties suffisamment sérieuses pour qu'on puisse s'y fier. De plus, cette disposition a pour effet d'écarter la règle de la meilleure preuve énoncée à l'article 2860. Le professeur Fabien écrit à ce sujet :
Certes, la meilleure preuve de l'acte sera la "facture" signée par le client. Toutefois, le nouveau Code ne nous semble pas imposer une hiérarchie des moyens de preuve qui rendrait irrecevable le listage informatisé de la même opération, sous réserve de la qualité de sa preuve d'authenticité. Au stade de la recevabilité, l'article 2837 nous apparaît comme une disposition autonome qui peut mettre en concurrence, devant le tribunal, un listage d'opérations et les factures originales qui ont été inscrites dans le système.[28]
Les transactions conclues par opération télématique, comme le téléachat, semblent donc couvertes par ce dispositif. Le "document", à l'article 2837, doit être intelligible, c'est-à-dire qu'il doit être compréhensible pour l'être humain. Cela ne signifie pas forcément que le document doit être sur support-papier. Une disquette, par exemple, peut constituer un document qui, une fois insérée dans l'ordinateur, présentera un texte intelligible et non un langage binaire propre à l'informatique.
Outre son intelligibilité, le document doit présenter des garanties de fiabilité. Deux méthodes pour ce faire. La première est énoncée au deuxième alinéa de l'article 2837. On y dit que le tribunal, pour apprécier la qualité d'un document, doit tenir compte des circonstances dans lesquelles les données ont été inscrites et le document reproduit. Le professeur Trudel affirme à ce propos :
En vertu de cet article, le témoignage de la personne qui a saisi les données n'est pas requis. Il s'agit en quelque sorte d'une exception à la règle de la prohibition du ouï-dire. La fiabilité de l'inscription des données et de sa reproduction pourra, par exemple, être présentée par le responsable du service informatique de l'entreprise en cause ou par un expert. Il s'agira pour cette personne de démontrer que l'inscription des données a été effectuée correctement et que leur reproduction sur un document s'est faite de la même manière.[29]
La seconde méthode propre à établir la fiabilité d'un document est édictée à l'article 2838 sous la forme d'une présomption de fiabilité lorsque la saisie des données "est effectuée de manière systématique et sans lacune, et que les données inscrites sont protégées contre les altérations". Par conséquent, il revient à l'opérateur du système, lorsqu'il entend se prévaloir d'un document informatisé contre un tiers, de démontrer que la saisie de données s'effectue de manière systématique et que ces dernières sont protégées contre toute altération. À l'inverse, si le tiers se prévaut d'un document informatisé émanant de l'opérateur et que ce dernier argue de l'inauthenticité du document, il aura alors le fardeau de le prouver puisque ce document bénéficie d'une présomption d'authenticité[30].
Le dispositif législatif relatif à la recevabilité des actes juridiques dématérialisés a l'avantage de laisser une discrétion aux tribunaux dans l'appréciation de la preuve informatique. Contrairement aux conventions imposées par les institutions financières à leurs clients dans le cadre de l'utilisation des cartes de guichet automatique[31], le dispositif législatif n'érige pas les documents informatisés de l'entreprise en parole d'évangile incontestable et incontrovertible. Ce rééquilibre fait en sorte que l'utilisateur des services télématiques ne se voit pas imposer un fardeau de preuve qu'il serait, dans bien des cas, incapable de rencontrer[32]. Il reste à savoir si les règles de preuve sont d'ordre public ou non[33]. La possibilité de déroger par convention à ces règles peut certes porter atteinte à l'égalité des parties. Tout aussi irréel que soit ce principe juridique de l'égalité, il n'en demeure pas moins que les entreprises télématiques pourraient ainsi se ménager un régime de preuve inique où le fardeau reposerait sur les seules épaules de l'utilisateur. Meijboom et Oskamp nous apprennent, à ce propos, que la plupart des pays européens donne la faculté au juge de renverser les règles de preuve conventionnelles imposant un fardeau trop lourd et, souventes fois, impossible à rencontrer pour l'utilisateur dans un contexte informatique[34].
Les articles 2837 à 2839 ne s'appliquent qu'aux actes juridiques. On ne saurait donc y recourir afin de prouver des faits juridiques inscrits sur support informatique. Toutefois, comme le signale avec justesse le professeur Trudel, les règles du nouveau Code civil "sont suffisamment souples pour permettre d'apporter en preuve les documents reproduisant les données inscrites sur un support informatisé"[35].
La règle prohibant le ouï-dire, maintenue sous le nouveau code[36], s'oppose, en principe, à ce qu'un fait matériel inscrit sur support informatique, un écrit constituant une facture par exemple, soit présenté en preuve par une autre personne que l'auteur de cet écrit (c'est-à-dire celui qui aurait procédé à la saisie des données). Toutefois, l'article 2870 du Code civil tempère sérieusement les effets de cette prohibition. Qu'on en juge :
La déclaration faite par une personne qui ne comparaît pas comme témoin, sur des faits au sujet desquels elle aurait pu légalement déposer, peut être admise à titre de témoignage, pourvu que, sur demande et après qu'avis en ait été donné à la partie adverse, le tribunal l'autorise.
Celui-ci doit cependant s'assurer qu'il est impossible d'obtenir la comparution du déclarant comme témoin, ou déraisonnable de l'exiger, et que les circonstances entourant la déclaration donnent à celle-ci des garanties suffisamment sérieuses pour pouvoir s'y fier.
Sont présumés présenter ces garanties, notamment, les documents établis dans le cours des activités d'une entreprise et les documents insérés dans un registre dont la tenue est exigée par la loi, de même que les déclarations spontanées et contemporaines de la survenance des faits.
On aura reconnu dans cette disposition l'exception de common law relative aux "business records" de même que celle relative à la déclaration faite dans le cours normal des affaires[37]. Cette atténuation de la règle du ouï-dire devrait faciliter la mise en preuve de données informatisées constatant, en droit, un fait matériel et ce particulièrement au regard de la difficulté d'identifier l'auteur des données saisies[38]. Bien évidemment, cette preuve devra, pour être admise, présenter des "garanties suffisamment sérieuses pour pouvoir s'y fier". Le professeur Fabien affirme au sujet de cette disposition :
Cette large exception à la prohibition du ouï-dire devrait permettre de libéraliser l'utilisation en preuve de documents informatiques pour prouver des faits, surtout lorsqu'il s'agit de documents produits dans le cours des activités d'une entreprise : relevé des heures de départ et d'arrivée des trains pour prouver leur ponctualité, relevé des prescriptions pharmaceutiques enregistrées au dossier informatisé d'un individu pour prouver un abus, relevé informatisé des livraisons de gaz ou d'électricité pour prouver un certain niveau de consommation. À la limite, tout listage qui rapporte des faits enregistrés dans un ordinateur par un agent humain peut être admis en preuve, si la fiabilité du document est démontré et si les autres conditions d'application de l'article 2870 C.c.Q. sont réalisées.[39]
Une autre règle de preuve s'oppose, en principe, à l'admissibilité d'un document informatisé dans le cadre de la preuve d'un fait matériel. Il s'agit de la règle de la meilleure preuve. Cela signifie qu'une partie doit présenter l'original d'un écrit, par exemple, plutôt qu'une copie qu'elle aurait reçue par télécopie, par hypothèse. Dans le contexte des transactions télématiques, la difficulté, souligne le professeur Trudel, "provient du fait qu'il est possible de soutenir que l'original en question est représenté par les données contenues dans l'ordinateur sous forme magnétique ou électronique, c'est-à-dire dans un langage incompréhensible pour le commun des mortels"[40]. L'imprimé sur support-papier des données inscrites dans la mémoire de l'ordinateur ne constituerait alors qu'une copie. Là encore, le nouveau Code civil atténue la rigueur du principe de la meilleure preuve. L'article 2860 énonce :
L'acte juridique constaté dans un écrit ou le contenu d'un écrit doit être prouvé par la production de l'original ou d'une copie qui légalement en tient lieu.
Toutefois, lorsqu'une partie ne peut, malgré sa bonne foi et sa diligence, produire l'original de l'écrit ou la copie qui légalement en tient lieu, la preuve peut être faite par tous moyens.
Par conséquent, il sera possible, en général, de mettre en preuve des documents informatisés rapportant des faits matériels puisque l'original est indisponible ou n'a jamais existé[41]. La partie, entendant se prévaloir de cette disposition, devra démontrer sa bonne foi et sa diligence. Elle ne pourra cependant invoquer de "simples motifs de commodité pour être dispensée de produire ces originaux"[42]. Toutefois, si l'on s'en reporte au professeur Fabien, il ne semble pas que l'article 2860 permette la mise en preuve de documents informatisés qui retranscrivent des données sur support-papier (factures, relevés de compte ou de carte de crédit, etc.). Ainsi, la compagnie émettrice de cartes de crédit ne pourrait invoquer cet article "pour se dispenser de produire les écrits instrumentaires signés par le client lorsqu'il utilise sa carte"[43].
Quant à la signature, l'article 2827 du Code civil la définit ainsi :
La signature consiste dans l'apposition qu'une personne fait sur un acte de son nom ou d'une marque qui lui est personnelle et qu'elle utilise de façon courante, pour manifester son consentement.
Comme le souligne le professeur Trudel, rien ne s'oppose, d'après le libellé de cette disposition, à l'utilisation de signatures dites électroniques[44]. La signature remplit une double fonction : l'identification du signataire et l'expression de sa volonté d'adhérer au contenu d'un acte[45]. Le professeur Trudel estime avec justesse, nous semble-t-il, que la signature électronique répond, au bout du compte, à cette double fonction. Il importe bien sûr de s'assurer que cette signature électronique réponde à certains critères de sécurité. La question devient alors plus technique que strictement juridique.
En ce qui concerne le téléachat, la responsabilité encourue peut être le fruit de trois situations : le non-accomplissement par le serveur d'une commande faite par l'utilisateur, une commande frauduleusement faite au nom de l'utilisateur par un tiers non autorisé ou une atteinte au droit à la vie privée de l'utilisateur[48]. Ce dernier cas fera l'objet d'une étude distincte[49]. Pour ce qui est des deux autres situations, en l'absence de toute stipulation contractuelle particulière, le droit des obligations s'applique. Il s'agira alors d'analyser le cas d'espèce à la lumière des faits et des dispositions applicables. Il n'existe pas au Québec ou au Canada de règles particulières relatives aux relations télématiques. Par conséquent, en l'absence de toute règle particulière, le droit commun est supplétif.
Une responsabilité peut également être encourue dans le cadre des services d'information. Ainsi, l'utilisateur qui base son comportement sur une information erronée dont il a eu connaissance par le truchement télématique (transaction informationnelle) pourrait être fondé à poursuivre. L'exemple de l'ouvrage portant sur les fruits et plantes comestibles et sur la foi duquel une consommatrice avait confondu des carottes sauvages et de la ciguë surgit à l'esprit[50]. Le tribunal français avait alors jugé "que l'éditeur devait s'assurer que les utilisateurs pouvaient faire confiance à cet ouvrage et stigmatiser son comportement comme fautif"[51]. De même, la fourniture de renseignements erronés portant sur les cours boursiers peut entraîner la responsabilité des acteurs télématiques. Au-delà de la fausseté ou de l'inexactitude des informations fournies, une responsabilité peut être encourue dans les cas où des messages ou informations de nature diffamatoire circulent dans le réseau. Le même raisonnement peut être fait dans le cas où les informations contraires aux dispositions du Code criminel circulent dans le réseau. Pensons à la propagande haineuse, à l'obscénité ou à la diffusion de fausses nouvelles.
Dans de telles occurrences, la grande difficulté consiste à identifier l'acteur télématique devant assumer la responsabilité de l'acte fautif. Nous avons vu au point B que plusieurs acteurs jouent un rôle dans le réseau télématique et que leurs fonctions peuvent parfois se confondre. La confusion ou l'intégration des rôles (serveur et fournisseur constituant la même entité, par exemple) de même que les clauses de non-responsabilité que l'on retrouve presque systématiquement dans tous les ressorts nationaux pour ce qui est des transporteurs[52] rendent problématiques l'attribution et la réparation de la faute. C'est en effet autour de ce point que gravitent les difficultés puisque le droit commun (civil ou criminel) est relativement armé et adapté pour traiter ce type de situations. On ne connaît, encore là, au Québec et au Canada aucune règle législative susceptible de permettre de démêler cet écheveau fonctionnel qui se crée dans l'univers télématique[53].
La Loi sur la protection du consommateur[55] du Québec aborde très succinctement, il faut le reconnaître, ces questions. Ainsi, l'article 20 de la Loi définit l'expression "contrat à distance" :
Un contrat à distance est un contrat conclu entre un commerçant et un consommateur qui ne sont en présence l'un de l'autre ni lors de l'offre, qui s'adresse à un ou plusieurs consommateurs, ni lors de l'acceptation à la condition que l'offre n'ait pas été sollicitée par un consommateur déterminé.
La doctrine reconnaît que cette disposition couvre le téléachat. Toutefois, on peut se demander quel est le sens exact de l'expression finale de l'article "à la condition que l'offre n'ait pas été sollicitée par un consommateur déterminé". En effet, le consommateur consultant les pages écran de son terminal et commandant un bien ne sollicite-t-il pas l'offre? À moins que l'on considère que le serveur, lorsqu'il annonce des produits, procède systématiquement et dans tous les cas à une offre. Il est probable que cette dernière hypothèse soit celle retenue par les tribunaux puisqu'elle assure au consommateur un niveau de protection conforme si ce n'est à la lettre de la loi du moins à son esprit. Mais, il est possible que dans certains cas, le consommateur se place dans une situation où il sollicite l'offre en communiquant, par voie télématique, avec un commerçant qui, par hypothèse, n'annonce pas ses produits mais dont le nom de l'établissement apparaît dans un annuaire électronique énumérant les télévendeurs. Il s'agirait sans doute de préciser le sens de la disposition au regard des développements technologiques.
Quoi qu'il en soit, si un contrat tombe sous l'empire de la définition de l'article 20, l'article 21 prévoit alors qu'un tel contrat est considéré comme conclu à l'adresse du consommateur. Par conséquent, dans une perspective de droit international privé, la loi applicable est la Loi sur la protection du consommateur et le tribunal compétent est celui du lieu du domicile du consommateur. L'article 22 règle les inconvénients liés au versement d'un dépôt partiel ou total. En effet, cette disposition interdit au commerçant de demander un paiement total ou partiel au consommateur avant d'exécuter son obligation principale, c'est-à-dire la livraison du bien. Toutefois, le président de l'Office de la protection du consommateur peut exempter un commerçant de l'application de l'article 22 à condition que ce dernier lui transmette un cautionnement garantissant "le paiement du capital des intérêts et des frais accordés par tout jugement final"[56] contre lui.
Au plan du droit international privé, il faut bien reconnaître que le dispositif de l'article 21 apparaît déficient. En effet, l'énonciation de règles matérielles de droit international privé semble quelque peu dérisoire au regard des développements technologiques. Que vaut un tel dispositif lorsque le serveur-commerçant est établi à l'étranger sans place d'affaires au Québec ou au Canada? La télématique permet en effet des achats transfrontaliers. Le consommateur ayant contracté avec un serveur-commerçant texan, par exemple, se trouvera bien démuni en cas de difficulté.
La Commission de l'Union européenne a remarqué la croissance de plus en plus importante du phénomène de la vente à distance. La Directive du 20 décembre 1983 concernant la protection des consommateurs dans le cas de contrats négociés en dehors des établissements commerciaux[57] ne s'appliquant pas au téléachat[58], la Commission a proposé, en 1992, un projet de Directive du Conseil concernant la protection des consommateurs en matière de contrats négociés à distance[59]. Trois objectifs sont poursuivis par ce projet de directive : assurer la sécurité juridique du consommateur, lui assurer son droit de choisir (qualité de l'information transmise et droit de ne pas être importuné par certains types de sollicitations) et, finalement, lui assurer le remboursement en cas de non-exécution du contrat[60]. De plus, l'article 11 du projet de directive prévoit que le consommateur dispose d'un délai d'au moins 7 jours à compter de la réception du produit ou du service pour résilier le contrat sans pénalité. Ce droit de rétractation est nettement avantageux pour le consommateur en ce qu'il lui permet d'évaluer la qualité de la marchandise et sa conformité aux prétentions affichées. Ce droit de rétractation se retrouve déjà dans plusieurs législations européennes, dont la France, le Danemark et la Belgique. Au plan des règles du droit international privé, le projet de directive se borne à préciser que les membres veillent à prévoir des moyens adéquats et efficaces pour contrôler le respect des dispositions de la directive. La nature même d'une directive fait en sorte qu'il est difficile d'être plus précis[61]. À cet égard, l'article 5 de la Convention sur la loi applicable aux obligations contractuelles[62], du 19 juin 1980, énonce que la loi applicable dans le cas d'un contrat conclu avec un consommateur est celle du lieu de résidence habituelle du consommateur. Cette disposition n'est pas sans rappeler l'article 21 de la loi québécoise.
Au regard du développement croissant des opérations de téléachat transfrontalières, il apparaît sans doute nécessaire de prévoir des mécanismes propres à résoudre des litiges qui peuvent survenir entre un consommateur, domicilié dans un pays A, et un serveur, domicilié dans un pays B. Une règle matérielle décrétant la loi du domicile du consommateur comme loi du contrat n'est pas suffisante. Il s'agit également de prévoir un dispositif susceptible de régler les inconvénients associés à la délocalisation des opérations télématiques au regard de la compétence territoriale des tribunaux.
Au Canada, le Québec se démarque, en quelque sorte. À l'instar du fédéral et de la plupart des provinces, le Québec s'est doté, dès 1982, d'une loi protégeant les renseignements personnels dans le secteur public[64]. En 1993, et c'est là une particularité québécoise, le Québec adoptait la Loi sur la protection des renseignements personnels dans le secteur privé, entrée en vigueur le 1er janvier 1994[65]. Le champ des relations privées et publiques est donc, en principe, couvert par les deux législations. Évidemment, cette protection apparaît partielle au plan territorial, puisque ni le fédéral ni les autres provinces n'offrent aux données personnelles relevant du secteur privé une protection de même nature que celle que l'on connaît au Québec. Au regard des flux interprovinciaux de données, en particulier dans le contexte des nouvelles voies de communication où le Canada constitue un seul marché, cette absence de protection dans les autres ressorts ne peut qu'affaiblir la portée et l'efficience de la loi québécoise. Mais, nous reviendrons sur ce point lors de l'examen de la protection des données nominatives au plan international. Pour l'instant, il convient de se pencher sur l'adéquation de la loi québécoise et des nouvelles technologies.
Il ne s'agit pas ici de procéder à une étude article par article de la loi québécoise. Il suffit de dire que celle-ci consacre, en son sein, les principes fondamentaux en matière de gestion de l'information personnelle que l'on retrouve dans les lois européennes et les instruments internationaux[66]. Ces principes fondamentaux et généraux[67] répondent-ils adéquatement à l'évolution technologique? Il faut reconnaître, avec le professeur Poullet, que ces réglementations "ont combattu le risque relatif aux traitements d'informations accueillies a priori par les centres de traitement"[68] alors que les risques posés par les nouvelles voies de communication "concernent des données nées a posteriori par l'utilisation du service lui-même"[69]. En effet, les services proposés sur les autoroutes électroniques sont, en général, interactifs. L'usager doit agir en fonction des options affichées. C'est cette action qui génère de nouvelles informations sur l'utilisateur et qui permet, par exemple, de dresser un profil de ses habitudes de consommation. De même, la définition de fichier que l'on retrouve dans plusieurs législations européennes et dans la Convention européenne peut soulever des difficultés[70]. Le développement de l'intégration de l'informatique et des télécommunications entraîne, entre autres, une décentralisation des opérations, une banalisation du traitement automatisé et une diversification des types de données collectées[71]. Un comité d'experts du Conseil de l'Europe, travaillant sur les nouvelles technologies de l'information, s'interroge dès lors sur la valeur de la définition de fichier automatisé qu'on retrouve dans la Convention :
Il se peut, toutefois, que la notion de fichier, telle qu'utilisée dans la Convention, suggère un enregistrement et un traitement centralisés, ce qui ne correspond plus tout à fait à la nouvelle réalité de l'informatique répartie et des réseaux qui permettent aux données de se disperser tout en pouvant être reliées à volonté à travers la possibilité d'un dialogue d'ordinateur à ordinateur ou de terminal à ordinateur.[72]
L'idée selon laquelle des données personnelles sont stockées et ordonnancées dans un fichier, localisé en un endroit bien précis, vole en éclat. La notion de fichier n'est pas adaptée. Les données sont aujourd'hui éparpillées (locations diverses) et ne s'intégrent donc plus dans un ensemble ordonnancé et unique (fichier). Or la notion traditionnelle de fichier répondait aux exigences de transparence et d'accessibilité aisée aux données par la personne fichée[73]. Le Comité d'experts du Conseil de l'Europe propose le concept de "fichier logique". La délocalisation et l'éparpillement des données ne constitueraient pas des obstacles à la création d'un fichier virtuel. En d'autres mots, il est possible par le couplage notamment, de réunir des données dispersées en un ensemble unique et ordonnancé. Nous sommes alors en présence d'un fichier potentiel[74]. Qui procéderait à ces opérations? C'est là que la notion de maître de fichier entre en jeu. Les dispositions sur le maître de fichier que l'on retrouve dans les lignes directrices de l'OCDE[75] et dans la Convention européenne[76] sont essentiellement similaires. Il s'agit de la personne physique ou morale habilitée à décider de la finalité, de l'enregistrement et de l'utilisation des données. La décentralisation des fichiers rend complexe l'identification du maître de fichier.
La notion de maître de fichier[77] est primordiale dans le dispositif général de protection des données personnelles puisqu'elle est le pivot autour duquel s'articule l'exercice effectif des droits de la personne fichée (principe de la participation individuelle). Le Comité d'experts estime que le concept du maître de fichier reste globalement valable. Il croit qu'on peut considérer comme responsable le dernier utilisateur connu :
En conséquence, dans un système de traitement réparti et décentralisé, une personne ou un organe peut très bien être responsable en dernier ressort de "fichiers" particuliers si l'on se réfère aux derniers utilisateurs autorisés des données -- est-ce que ce sont les PTT, une entreprise de télévision par câble, un fournisseur de services, ou alors une compagnie d'électricité? Même si le dernier utilisateur autorisé ainsi identifié -- et pour cette raison il est essentiel que les rôles des différents acteurs impliqués dans un service télématique soient clairement communiqués à l'utilisateur -- gère un système réparti de traitement des données, il devrait toujours être possible de le considérer comme contrôlant toutes les opérations de traitement sur un fichier donné et notamment comme étant le dépositaire de la totalité des données à caractère personnel situées dans un réseau -- ce qu'on a appelé "fichier logique".[78]
Le Comité parle d'ailleurs d'un maître de réseau. Ces changements technologiques ont une certaine incidence sur les principes fondamentaux en matière de gestion de l'information personnelle[79]. Mais, il convient également de noter que la généralité des principes fondamentaux fait qu'ils ne sont pas obsolètes au regard des nouvelles technologies. Le Comité d'experts affirme au sujet de la Convention européenne :
Il convient tout d'abord de préciser que les principes de la Convention ont un caractère général. Comme les garanties constitutionnelles ou internationales en matière de droits de l'homme, les principes pour la protection des données sont énoncés en des termes permettant une adaptation aux situations en évolution.[80]
Les principes fondamentaux, qu'on retrouve, rappelons-le, dans la loi québécoise, constituent finalement des énoncés à caractère philosophique qui circonscrivent les enjeux en imposant des limitations. Toutefois, il faut bien reconnaître que le développement de règles spécifiques peut s'avérer nécessaire afin de préciser, dans un cadre opérationnel et pratique, l'exercice des principes fondamentaux. Le développement de telles règles s'apparente à l'approche sectorielle empruntée ces dernières années par le Conseil de l'Europe. Nous savons que les diverses recommandations adoptées dans des secteurs spécialisés (marketing direct, données médicales, sécurité sociale par exemple)[81] ont pour objet de compléter et de préciser le dispositif général de la Convention européenne. L'approche sectorielle n'est pas admise dans la législation québécoise. En d'autres termes, la loi ne reconnaît pas la possibilité de développer des règles spécifiques propres à un secteur d'activités par le truchement d'une réglementation élaborée par la Commission d'accès à l'information ou de l'autoréglementation contrôlée sur le modèle néerlandais[82], par exemple. L'élaboration de normes régissant les nouvelles technologies s'inscrit dans cette perspective sectorielle. La possibilité de compléter le dispositif général de la loi par des normes appropriées aux nouvelles voies de communication ne peut qu'assurer un droit au respect de la vie privée adapté à l'évolution technologique. De telles normes sectorielles peuvent être, en outre, mises à jour régulièrement. Cette souplesse constitue certes un avantage par rapport aux lourdeurs et aux délais afférents à l'adoption d'une législation.
Examinons maintenant brièvement la question de la protection des données personnelles au plan international. Les nouvelles voies électroniques de communication ignorent les frontières nationales. La mobilité de l'information rend bien fragiles les protections nationales. Il est donc très facile de transmettre et de stocker des données dans un pays étranger dépourvu de toute législation relative à la protection des données personnelles ou dont la législation est particulièrement laxiste. On contourne ainsi le libellé et l'esprit des lois nationales par l'exportation de données à caractère personnel. Au-delà de toute volonté de se soustraire purement et simplement à la loi nationale, il faut aussi reconnaître que les entreprises doivent parfois, dans le cadre de leur mission commerciale, exporter des données à l'étranger. La plupart des législations européennes contiennent des dispositions ayant pour objet d'éviter une exportation indue de données à caractère personnel. La loi nationale soumet alors l'exportation de renseignements nominatifs à certains contrôles ou conditions afin d'éviter que son dispositif ne soit tourné en dérision[83].
On ne retrouve pas un tel dispositif dans la loi québécoise. Celle-ci n'apporte aucune réponse explicite aux problèmes suscités par la très grande mobilité des données personnelles dans le contexte international. La loi québécoise est nettement déficiente sur ce point puisque les États-Unis, principal destinataire des données personnelles en provenance du Canada[84], n'accorde qu'une protection parcellaire aux renseignements nominatifs dans le secteur privé. La même remarque peut être formulée quant au fédéral et aux autres provinces canadiennes. Par conséquent, à l'heure de la mise en place de nouvelles voies électroniques de communication et donc de la mobilité de plus en plus grande de l'information, la loi québécoise n'assure qu'une protection territoriale aux données personnelles concernant ses citoyens.
L'article 17 de la loi québécoise constitue la seule disposition relative à la transmission transfrontière de données personnelles :
La personne qui exploite une entreprise au Québec et qui communique à l'extérieur du Québec des renseignements relatifs à des personnes résidant au Québec ou qui confie à une personne à l'extérieur du Québec la tâche de définir, d'utiliser ou de communiquer pour son compte de tels renseignements doit prendre tous les moyens raisonnables pour s'assurer :
1) que les renseignements ne seront pas utilisés à des fins non pertinentes à l'objet du dossier ni communiqués à des tiers sans le consentement des personnes concernées sauf dans des cas similaires à ceux prévus par les articles 18 et 23;
2) dans le cas de listes nominatives, que les personnes concernées aient une occasion valable de refuser l'utilisation des renseignements personnels les concernant à des fins de prospection commerciale ou philanthropique et de faire retrancher, le cas échéant, ces renseignements de la liste.
La transmission transfrontière n'est pas prohibée ni soumise à des conditions d'équivalence de protection. L'article 17 ne consacre absolument pas le principe de l'équivalence que l'on retrouve dans les législations européennes[85]. Il précise simplement que les données communiquées ne devront pas être utilisées à des fins étrangères aux finalités originales. De même, l'importateur ne saurait communiquer ces données sauf dans les cas prévus par la loi elle-même. Le législateur se fie peut-être un peu trop à la bonne foi de l'importateur. Par ailleurs, on suppose que l'entreprise québécoise exportatrice devra passer un contrat avec l'entreprise non québécoise, que celle-ci soit ou non du même groupe, afin de garantir les prescriptions de la loi. C'est ainsi qu'il faut, semble-t-il, interpréter les mots "tous les moyens raisonnables" que l'on retrouve à l'article 17. Que se passe-t-il si l'importateur passe outre aux prescriptions de l'article 17? Est-ce l'entreprise québécoise qui devra écoper? Rien n'est moins sûr. Si l'entreprise québécoise a déployé tous les moyens raisonnables, notamment par la conclusion d'un contrat, on voit difficilement en quoi elle pourrait être tenue responsable d'un manquement de son co-contractant. À cet égard, la Commission d'accès à l'information, responsable de l'application de la loi, semble mal équipée pour empêcher un tel cas de se reproduire. Elle ne saurait en effet, interdire la communication transfrontière ou la soumettre à certaines conditions, puisque la loi est silencieuse sur ces points. Ce sont pourtant peut-être là les seuls moyens susceptibles de prévenir ce type de situations.
Par ailleurs, même si l'on considérait que l'article 17 octroie une certaine forme de protection aux données transmises, le libellé de l'article nous oblige à constater que seules les données relatives à des citoyens résidant sur le territoire québécois pourraient bénéficier de cette présumée protection. Les données relatives à un citoyen canadien (ne résidant pas au Québec) allemand ou néerlandais, stockées au Québec, ne pourraient pas bénéficier de cette protection. Ceci est tout à fait contraire à l'esprit des législations européennes et à l'article 1er de la Convention européenne. Il est bien prévu, dans ces instruments, que les garanties législatives s'appliquent à toute personne physique indépendamment de sa nationalité ou de son lieu de résidence.
Il va de soi que le développement des autoroutes électroniques rend plus urgent que jamais l'élaboration d'un cadre normatif protégeant les données à caractère personnel. Dans le contexte nord américain, un tel cadre apparaît d'autant plus impérieux compte tenu du quasi-vide normatif qui frappe les données personnelles dans le secteur privé. Une solution, parmi d'autres, serait pour le Canada et les États-Unis, en plus d'adopter une législation en bonne et due forme, d'adhérer à la Convention européenne. Cette dernière prévoit, à son article 23, la possibilité pour les pays non membres du Conseil de l'Europe d'y adhérer. Une telle adhésion aurait notamment l'avantage d'assurer une protection adéquate et efficiente aux données personnelles circulant dans les réseaux internationaux de communication[86].
En fait, le choix d'une approche relève de l'option politique (policy). Il est vrai que ce choix est mâtiné de considérations pratiques. De plus, le choix d'un cadre normatif est sans doute tributaire de la matière que l'on entend régir. Or ces matières sont très diverses dans les nouvelles voies de communication. On ne régira pas les transactions dématérialisées de la même manière que les questions de liberté d'expression sur les babillards électroniques (bulletin boards) ou que l'accès au réseau à ces fins. Le premier sujet appelle, nous semble-t-il, une intervention plus active puisqu'il s'agit de protéger l'utilisateur contre des co-contractants souvent beaucoup plus puissants. Il y a là un déséquilibre à corriger.
En ce qui concerne la nature du mode de résolution des litiges, on serait enclin à croire, dans le contexte des transactions dématérialisées, que les tribunaux judiciaires sont les mieux à même d'assurer le protection des utilisateurs. Toutefois, il nous semble, dans ce contexte, qu'une formule plus souple serait mieux adaptée. En effet, il faut éviter que l'utilisateur ait à recourir aux tribunaux judiciaires pour recouvrer une somme d'argent ou faire annuler un contrat dont l'objet est minime : montant d'argent peu élevé, marchandise de consommation courante etc. À cet égard, les acteurs télématiques pourraient s'entendre pour déférer tout litige à une sorte d'ombudsman du réseau. Celui-ci aurait, en principe, le pouvoir de trancher les litiges électroniques. Évidemment, il y aurait possibilité de prévoir un appel et le recours aux tribunaux judiciaires pourrait être limité aux motifs analogues à ceux que l'interprète retrouve en matière de contrôle judiciaire des actes administratifs[91].
La nature même de la formule importe peu. L'important est de privilégier la souplesse, la simplicité et l'économie des modes de résolution des litiges. L'environnement électronique, par sa rapidité et son évolution incessante, commande, nous semble-t-il, ce type d'intervention. De plus, au plan international, la mise en place dans les réseaux de communication d'une méthode souple de résolution des litiges aurait l'avantage d'atténuer les difficultés associées à la multiplicité des régimes juridiques et des ressorts compétents. Cette voie demande à être explorée.
[2] Nous ne faisons pas référence ici évidemment à la communauté juridique qui, en Europe particulièrement, s'est intéressée, sous le patronage public ou privé, à ces problèmes. L'absence d'attention est plutôt le fait des médias et des initiateurs de ces nouvelles technologies.[Retour.]
[3] Sur ce sujet, lire notamment : K. BENYEKHLEF, Echange de documents informatisés. Contrat type commenté, Québec, Publications du Québec, 1991; P. TRUDEL, G. LEFEBVRE et S. PARISIEN, La preuve et la signature dans l'EDI au Québec, Québec, Publications du Québec, 1993; S. BAUM et H.H. PERRITT Jr., Electronic Contracting, Publishing and EDI Law, New York, Willey & Sons, 1991; T. PIETTE-COUDOL et A. BENSOUSSAN, L'échange de données informatisées et le droit, Paris, Hermès, 1991.[Retour.]
[4] Ed KROL, The Whole Internet. User's Guide and Catalog, Sebastopol (CA), O'Reilly & Associates Inc., 1993, p. 11. Lire également : J.J. QUARTERMAN et S. CARL-MITCHELL, The Internet Connection. System Connectivity and Configuration, Reading (Mass.), 1994, p. 20.[Retour.]
[5] "Internet developers, responding to market pressures, began to put their IP software on every conceivable type of computer. It became the only practical method for computers from different manufacturers to communicate", Krol, supra, note 3, p. 11.[Retour.]
[6] "In packet switching, data to be sent over a network is divided into many discrete chunks of data, each usually not more than a few thousand bytes long and each called a packet. Each packet is self-contained and holds all the information required to send it to its final destination. Each packet is routed from one computer to the next across the network until it reaches its final destination. Dedicated computers are normally used to route packets from place to place, much like a smart relay; each of these computers is called a router", Quarterman et Carl-Mitchell, supra, note 3, p. 21.[Retour.]
[7] Krol, supra, note 3, p. 13.[Retour.]
[9] On estime qu'il existe entre 8,9 à 17,8 millions d'utilisateurs du réseau Internet (Quarterman et Carl-Mitchell, supra, note 3, p. 5); ce qui en fait évidemment le plus grand réseau électronique du monde.[Retour.]
[10] Lire entre autres : Astrad TORRES, "Sur les `autoroutes de la communication', la ruée des géants de la Finance", et Herbert I. SCHILLER, "Reléguer le bien public sur les bas-côtés", Paris, le Monde diplomatique, Mars 1994, p. 18-19.[Retour.]
[11] Sur la situation du Canada en ce domaine, lire P. TRUDEL et F. ABRAN, Un état des questions juridiques posées par l'avènement de la télématique grand public, Rapport rédigé pour le Ministère des Communications du Québec, Centre de recherche en droit public, Université de Montréal, juillet 1989.[Retour.]
[12] Yves POULLET et Claire MONVILLE, La demande finale en télématique. Aspects juridiques, Paris, la Documentation Française, 1988, p. 19.[Retour.]
[15] Trudel et Abran, supra, note 10, p. 29.[Retour.]
[16] Poullet et Monville, supra, note 11, p. 25.[Retour.]
[18] Trudel et Abran, supra, note 10, p. 28.[Retour.]
[19] Poullet et Monville, supra, note 11, p. 25.[Retour.]
[23a] Ibid., p.36 à 46.[Retour.]
[25] A.P. MEIJBOOM et A. OSKAMP, "Evidence", dans Y. POULLET et G.P.V. VANDENBERGHE (dir.), Telebanking, Teleshopping and the Law, Deventer, Kluwer Law and Taxation Publishers, 1988, p. 33.[Retour.]
[26] Claude FABIEN, "La communicatique et le droit civil de la preuve", dans Le droit de la communicatique -- Actes du colloque conjoint des Facultés de droit de l'Université de Poitiers et de l'Université de Montréal, Montréal, Éditions Thémis, 1992, p. 161.[Retour.]
[27] Pierre TRUDEL, "La preuve et la signature dans les transactions dématérialisées selon le nouveau Code civil du Québec", texte inédit présenté aux Journées de formation de l'Institut des vérificateurs internes, Montréal, février 1994, p. 4.[Retour.]
[28] Fabien, supra, note 25, p. 186.[Retour.]
[29] Trudel, supra, note 26, p. 7-8.[Retour.]
[30] Fabien, supra, note 25, p. 187.[Retour.]
[31] Lire, par exemple, N. L'HEUREUX et L. LANGEVIN, Les cartes de paiement. Aspects juridiques, Québec, P.U.L., 1991.[Retour.]
[32] Sur le fardeau de preuve en droit comparé des transactions dématérialisées, lire notamment Meijboom et Oskamp, supra, note 24, p. 46.[Retour.]
[33] Fabien, supra, note 25, p. 182-183.[Retour.]
[34] Les auteurs citent le cas du Danemark, de l'Italie, de l'Allemagne et des Pays-Bas. Quant à ce dernier pays, ils écrivent : "In the Netherlands, for instance, this is put explicitly in draft article 180 of the Code of Civil Procedure, which states that `Agreements which set aside law on evidence are not admissible when they concern the proof of facts, which have legal consequences, and are not free to parties. The same is applicable if it would be unfair to call in the agreement'. If this is the case, so the Explanatory Memorandum on the Bill of Civil Proceedings states, the judge may decide to alter the burden of proof", Meijboom et Oskamp, supra, note 24, p. 50.[Retour.]
[35] Trudel, supra, note 26, p. 9.[Retour.]
[36] Lire les articles 2832 et 2843.[Retour.]
[37] Fabien, supra, note 25, p. 177.[Retour.]
[38] Trudel, supra, note 26, p. 10.[Retour.]
[39] Fabien, supra, note 25, p. 177.[Retour.]
[40] Trudel, supra, note 26, p. 11.[Retour.]
[42] Fabien, supra, note 25, p. 179.[Retour.]
[44] Trudel, supra, note 26, p. 12.[Retour.]
[46] Michel VIVANT (dir.), Lamy droit de l'informatique, Paris, Lamy S.A., 1993, p. 1091 no. 1642.[Retour.]
[48] M. SCHAUSS, "Issues of Civil Liability", dans Y. POULLET et G.P.V. VANDENBERGHE (dir.), Telebanking, Teleshopping and the Law, Deventer, Kluwer Law and Taxation Publishers, 1988, p. 98.[Retour.]
[49] Voir infra, point E.[Retour.]
[50] Lamy, supra, note 45, p. 1095 no. 1653.[Retour.]
[52] Schauss, supra, note 47, p. 106.[Retour.]
[53] Trudel et Abran, supra, note 10.[Retour.]
[54] Nicole L'HEUREUX, Droit de la consommation, 4e éd., Cowansville, Éd. Yvon Blais, 1993, p. 339.[Retour.]
[55] L.R.Q., c. P-40.1.[Retour.]
[56] L'Heureux, supra, note 53, p. 341.[Retour.]
[57] J.O. (1985) L372/31.[Retour.]
[58] "It does not appear that this Directive applies to home-shopping. In particular, Article I provides that the Directive only applies to contracts concluded during an excursion organized by the merchant away from his business premises (which is certainly not the case with teleshopping) or during a visit by a merchant to the consumer's home or place of work where the visit does not take place at the express request of the consumer. Even if one were to equate the process of ordering over a telematics network to a visit by a merchant, it may not be asserted, at least in the case of teleshopping, that this order is place without the express request of the consumer as the very nature of the medium requires the consumer to voluntarily call up pages on his screen to place an order for goods or services", M. SCHAUSS, "Issues of Contract Law", dans Y. POULLET et G.P.V. VANDENBERGHE (dir.), Telebanking, Teleshopping and the Law, Deventer, Kluwer Law and Taxation Publishers, 1988, p. 81-82.[Retour.]
[59] COM (92) 11 Final-SYN 411 (20 mai 1992).[Retour.]
[60] Ibid., Exposé des motifs, p. 11-12.[Retour.]
[61] Louis CARTOU, Communautés européennes, (8[e] éd.), Paris, Dalloz, 1986 où l'auteur écrit à la page 180 sur la nature de la directive : "La directive lie tout État-membre destinataire quant au résultat, mais laisse aux instances nationales le choix de la forme et des moyens pour l'atteindre. (art. 159) La directive peut être un acte général ou individuel : mais elle s'adresse aux États-membres et est appliquée par l'intermédiaire de ces États-membres".[Retour.]
[62] J.O. (1980) L266/1.[Retour.]
[63] Yves POULLET, "Privacy", dans Y. POULLET et G.P.V. VANDENBERGHE (dir.), Telebanking, Teleshopping and the Law, Deventer, Kluwer Law and Taxation Publishers, 1988, p. 159.[Retour.]
[64] Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q., c. A-2.1.[Retour.]
[65] L.Q., 1993, chap. 17. Cette loi complète le dispositif des articles 35 à 40 du Code civil du Québec. Lire l'article 1[er] de la loi.[Retour.]
[66] Lignes directrices régissant la protection de la vie privée et les flux transfrontières de données de caractère personnel, adoptées par l'OCDE (1980); la Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, adoptée par le Conseil de l'Europe (1981); les Principes directeurs sur l'utilisation des fichiers personnels informatisés, adoptés par la Commission des droits de l'homme des Nations-Unies (1988) et la proposition de directive de la Commission de l'Union européenne de 1982 : Proposal for a Council Directive on the Protection of Individuals in Relation to the Processing of Personal Data and on the Free Movement of Such Data, COM (92) 422 final-SYN 287. Voir aussi la Proposition de directive du Conseil concernant la protection des données à caractère personnel et de la vie privée dans le contexte des réseaux de télécommunications numériques publics, et en particulier du réseau numérique à intégration de services (RNIS) et des réseaux numériques mobiles publics, COM (90) 314 final-SYN 288. Sur ces deux propositions, lire Karim BENYEKHLEF, "Réflexions sur le droit de la protection des données personnelles à la lumière des propositions de la Commission des Communautés européennes", [1992] 2 Media & Communications L.R. 149.[Retour.]
[67] Sur la généralité, la teneur et la structuration de ces principes, lire Karim BENYEKHLEF, La protection de la vie privée dans les échanges internationaux d'informations, Montréal, Éd. Thémis, 1993, p. 97 à 146.[Retour.]
[68] Yves POULLET, "Le marché de l'information. Aspects contractuels : les clauses de confidentialité", texte inédit, Namur, p. 42.[Retour.]
[70] On notera que la loi québécoise ne contient aucune définition de l'expression "fichier automatisé". La loi québécoise, et c'est là un avantage, vise les données personnelles quel que soit leur support. La loi n'est donc pas construite sur un modèle informatique de protection des données nominatives.[Retour.]
[71] H. BURKERT et M. RANKIN, "The Future of the OECD Privacy Protection Guidelines : Building Trust in Electronic Data Networks", Paris, OCDE, Juin 1989, ICCP (89) 14, p. 5.[Retour.]
[72] Conseil de l'Europe, Les nouvelles technologies : un défi pour la protection de la vie privée? (Étude préparée par le Comité d'experts sur la protection des données, (CJ-PD), Strasbourg, Conseil de l'Europe, 1989, p. 35 (ci-après "Nouvelles technologies").[Retour.]
[73] Ibid., p. 35. Lire aussi Jon BING, "Impact of Developing Information Technology on Data Protection Legislation", OCDE, Paris, DSTI/ICCP (86) 5, février 1986, p. 14 à 31.[Retour.]
[74] Nouvelles technologies, supra, note 71, p. 36.[Retour.]
[77] La loi québécoise ne définit pas expressément ce terme. Toutefois, elle impose aux détenteurs des données diverses obligations et devoirs. On présume donc qu'il existe une personne physique ou morale qui doit être ultimement responsable des opérations relatives aux données personnelles.[Retour.]
[78] Nouvelles technologies, supra, note 71, p. 37.[Retour.]
[79] Pour un examen de ces incidences, lire BENYEKHLEF, supra, note 66, p. 370 à 376.[Retour.]
[80] Nouvelles technologies, supra, note 71, p. 44-45.[Retour.]
[81] Sur ces recommandations, lire BENYEKHLEF, supra, note 66, p. 322 à 336.[Retour.]
[82] Ibid., p. 75 et suiv.[Retour.]
[83] Ibid., p. 245 à 273.[Retour.]
[84] R.LAPERRIERE, R.COTE, G.LeBEL, P.ROY et K.BENYEKHLEF, Vie privée sans frontières. Les flux transfrontières de renseignements personnels en provenance du Canada, Ottawa, Ministère de la Justice, 1991, p.236 et suiv. En version anglaise: Crossing the Borders of Privacy. Transborder Flows of Personal Data from Canada, Ottawa, Department of Justice, 1991, p.212 et suiv.[Retour.]
[85] Le principe de l'équivalence peut se définir ainsi : un pays ne s'opposera pas à la transmission de données à caractère personnel vers un pays tiers pour autant que ce dernier assure une protection aux données personnelles qui équivaut en substance à celle existant dans le pays exportateur. Ce principe est également consacré dans les instruments internationaux : lire l'article 17 des lignes directrices de l'OCDE, l'article 12 de la Convention européenne et l'article 26 du projet de directive de la Commission de l'Union européenne.[Retour.]
[86] Sur la coopération internationale prévue par la Convention européenne dans la mise en ouevre des principes fondamentaux en matière de gestion de l'information personnelle, lire Benyekhlef, supra note 66, p.352 à 357.[Retour.]
[87] Lire, entre autres, E.J. NAUGHTON, "Is Cyberspace A Public Forum? Computer Bulletin Boards, Free Speech, and State Action", [1982] 81 The Georgetown L.J. 409 et Henry H. PERRITT Jr., "Tort Liability, the First Amendment, and Equal Access to Electronic Networks", [1982] 5 Harvard Journal of Law & Technology, 65.[Retour.]
[88] Karim BENYEKHLEF, "La souveraineté nationale et le contrôle des échanges internationaux d'informations", [1991] 25 Revue Juridique Thémis, 434.[Retour.]
[89] Trudel et Abran, supra, note 10, p. 15.[Retour.]
[90] Henry H. PERRITT, Jr., "Dispute Resolution in Electronic Network Communities", [1993] 38 Villanoua L.R. 349.[Retour.]
[91] Ibid., p. 362-363.[Retour.]