Le cadre juridique en droit civil québécois des transactions sur l'inforoute

David G. Masse
© 1995, 1997

WWW.MASSE.ORG


Texte d'une conférence donnée par l'auteur dans le cadre du colloque annuel de L'Association Québécoise pour le Développmenet d el'informatique juridique ("AQDIJ") publiée dans une édition révisée dans la revue de droit de la Faculté de droit de l'Université McGill à (1997) 42 McGill L.J. 403.

Table des matières

 
Introduction  1
Le commerce  11
Le bénéfice économique  13
Le "coeur économique  16
Les aléas du commerce et la gestion du risque  20
Le commerce électronique  23
Le commerce électronique en réseau EDI fermé  27
Les normes EDI  30
Le commerce électronique en réseau ouvert  35
La gestion du risque dans les transactions commerciales électroniques  55
Le contrat  56
L'échange de consentements  64
L'identification des personnes capables de contracter  82
La signature électronique  95
La preuve du contrat  127
Est-ce qu'une inscription sur support informatique, c'est-à-dire un document écrit en langage numérique binaire, est un écrit?  185
Quel est alors le sens de l'article 2837 lorsqu'il parle du "document" qui reproduit les données inscrites sur support informatique?  190
Les autres interrogations et la position des auteurs  194
Conclusion  214
Notes de fin de texte  228
Bibliographie  229

[1]  Introduction

[2]  Bienvenue à la nouvelle frontière du "cyberespace"[1], où nous sommes tous des pionniers en puissance. Mot innovateur, cyberespace convient à merveille pour décrire un endroit inexistant mais qui est vraisemblablement plus peuplé par des aventuriers, des explorateurs, des éclaireurs et des pionniers que ne l'était le nouveau monde à l'ère de Samuel de Champlain, fondateur de Montréal il y a plus de 350 ans. Cette nouvelle technologie nous présente des défis qui changeront notre manière de penser et de faire les choses et qui nous emmèneront dans un monde où les messages complexes, les actes juridiques et les devises voyagent à la vitesse de la lumière.

[3]  Nous devons nous conformer à cette nouvelle réalité et adapter nos institutions juridiques pour nous permettre d' tre à la hauteur de la concurrence mondiale à laquelle nous devrons faire face. Conscient des défis sur l'horizon, le gouvernement fédéral a mis sur pied le Comité consultatif sur l'autoroute de l'information en lui donnant le mandat de conseiller le gouvernement en rapport avec les mesures qui devraient être prises pour que la société canadienne s'adapte à la nouvelle réalité. En effet, le rapport du comité publié au mois de septembre 1995 dit:

[4]  "L'autoroute de l'information porte les germes d'une transformation sociale. Les Canadiens doivent se demander s'ils accepteront passivement le changement ou s'ils en deviendront plutôt les agents. Pour le Comité, le choix est évident : la technologie de l'information doit permettre aux Canadiens, à titre individuel et collectif, d'utiliser la technologie à leur avantage personnel et social. L'avenir leur appartient."[2]
[5]  L'ajustement requis n'est nulle part plus important et lourd de conséquences que dans l'arène du commerce. Le Comité recommande en termes très clairs aux Canadiens de réagir sans tarder:
[6]  "Au secteur privé, le Comité adresse le voeu qu'il se mette en marche sans plus tarder. La course mondiale est engagée pour aménager l'autoroute de l'information. Les entreprises canadiennes ne peuvent présumer de rien. La concurrence a une incidence sur presque tous les aspects de la politique gouvernementale. Dans le contexte de l'économie mondiale, les gouvernements ne peuvent agir comme ils l'ont déjà fait pour protéger les entreprises ou les secteurs économiques contre la concurrence étrangère, et ne le feront pas. Tout comme le public canadien, le gouvernement s'attendra à ce que le secteur privé tire le plus d'avantages possible d'un contexte économique libéralisé. Les investissements des secteurs public et privé dans l'apprentissage et la formation auront une incidence cruciale sur la réussite de la main-d'oeuvre canadienne dans un contexte concurrentiel. Les entreprises qui investissent dans la technologie et les ressources humaines connaîtront la prospérité. Celles qui ne le font pas échoueront.

[7]  Le Comité invite aussi tous les Canadiens, individuellement, à faire usage de la technologie de l'information. Chacun doit prendre en main son apprentissage et éviter de considérer l'autoroute de l'information comme une menace; il faut plutôt la voir comme une chance d'accéder à une meilleure qualité de vie et d'acquérir une plus grande autonomie."[3]

[8]  Sur le plan juridique québécois, nous avons un nouveau Code civil, fruit d'un long travail de réflexion et destiné à servir de toile de fond pour l'épanouissement du Québec dans un nouveau millénaire. Bien avant l'adoption de ce code, le voeu a été exprimé que le législateur fasse bien attention d'adapter le code aux nouveaux défis présentés par la technologie de l'information:
[9]  "Que le législateur soit vigilant en s'assurant de ne pas bloquer le droit et le rendre imperméable aux développements technologiques: sa définition de la signature ainsi que celle de l'écrit doit être assez libérale pour donner ouverture à de nouvelles techniques de matérialisation de l'entente."[4]
[10]  Est-ce que notre nouveau code est à la hauteur du défi d'un monde virtuel dématérialisé? Le présent texte se veut une réponse à un des aspects les plus importants de cette question.

[11]  Le commerce

[12]  Avant de pouvoir saisir les incidences du monde électronique et de l'inforoute sur le commerce, il importe de bien comprendre ce qu'est le commerce. Les méthodes de communications, le droit des affaires et les règles juridiques qui gouvernent l'environnement dans lequel le commerce a lieu ne sont que quelques-unes des variables de l'environnement commercial qui contribuent au succès d'une entreprise. Aucun avocat, si brillant soit-il, n'a réussi à créer une structure juridique qui rend profitable une mauvaise occasion d'affaires. Cette même vérité s'applique tout autant aux informaticiens qui conçoivent les outils pour le commerce électronique sur l'inforoute. Ce qui importe vraiment, et la chose qui détermine le succès ou l'échec éventuel de l'entreprise commerciale, c'est la santé et la vigueur du "coeur" économique de l'entreprise.

[13]  Le bénéfice économique

[14]  L'instinct commercial de l'être humain est de générer et maximiser le bénéfice. Le succès d'une entreprise commerciale est donc mesuré par l'ampleur du bénéfice que le participant en retire. Dans une relation commerciale bilatérale, le succès de l'entreprise est mesuré en fonction du bénéfice réciproque dont les participants jouissent.

[15]  Il y a autant de genres de bénéfices qu'il y a de relations commerciales. Dans tous les cas, le bénéfice se produit par la provision d'un produit telle une matière première, la provision de produits finis, la provision de main-d'oeuvre, la provision de technologie, la provision de ressources financières, de renseignements, etc.

[16]  Le "coeur" économique

[17]  Les variables qui entrent en ligne de compte dans toute relation commerciale sont les ressources qui rendent possible la création du bénéfice. Chaque fois que les ressources s'alignent dans le bon ordre, le bénéfice est reproduit. Aussi souvent que les ressources sont manipulées dans ce bon ordre, d'autant plus grand est le bénéfice cumulatif. Vu de cette perspective, la certitude de pouvoir manipuler les ressources à maintes reprises afin de reproduire le bénéfice à chaque fois est le "coeur" économique qui "pompe" le bénéfice entre les mains des participants.

[18]  Les lois du pays et les règles juridiques qui gouvernent l'environnement dans lequel le commerce a lieu ne sont qu'un des éléments de base de l'infrastructure qui affectent directement le degré de certitude dont jouissent les participants dans leur tâche de manipuler les ressources nécessaires afin de produire le bénéfice qu'ils recherchent.

[19]  C'est pour cette raison que les règles en elles-mêmes sont moins importantes que la certitude qu'elles sont susceptibles de créer. Ce qui est essentiel pour les participants c'est de connaître les lois et les règles qui les régissent. Une fois les règles connues, les parties sont généralement en mesure de s'en servir dans la manipulation des ressources. Plus grande est la certitude dans l'application des règles, plus grande est l'assurance de manipuler des ressources et, en conséquence, plus grande est la certitude dans la création du bénéfice.

[20]  Les aléas du commerce et la gestion du risque

[21]  Dans la mesure où les structures matérielles et juridiques de l'entreprise commerciale ne contribuent pas à assurer la certitude du résultat, le risque d'échec de l'entreprise croît. Ce risque ne peut jamais être entièrement éliminé mais il peut être géré. Les principaux outils disponibles pour la gestion du risque commercial sont les limites qui peuvent être placées sur la responsabilité personnelle des participants, la mesure dans laquelle des tiers peuvent être appelés à indemniser les parties en cas de perte et l'encadrement juridique de l'entreprise par l'entremise de contrats, de coutumes ou d'usages commerciaux appropriés.

[22]  Nous étudierons ensemble dans le cadre de cette présentation les outils qui sont disponibles pour encadrer le commerce dans un milieu électronique comme l'inforoute. Nous verrons si l'infrastructure présentement en place est suffisante pour permettre l'épanouissement du commerce dans ce nouvel environnement.

[23]  Le commerce électronique

[24]  L'environnement du commerce électronique

[25]  L'expérience du libre-échange nord-américain nous enseigne que le commerce s'épanouit dans un environnement de libre-échange de biens, de services et de renseignements.[5] Jadis les routes de caravanes et les océans servaient de voies principales pour les échanges commerciaux. Plus récemment, le vingtième siècle a vu le commerce international s'accélérer de façon très importante, poussé par les innovations technologiques dans les domaines du transport routier et maritime, le développement des lignes aériennes et les services de téléphone.

[26]  Nous en sommes maintenant à l'aube d'une nouvelle révolution dans l'échange de renseignements commerciaux: l'échange de documents informatisés (généralement connu sous le vocable "EDI").

[27]  Le commerce électronique en réseau EDI fermé

[28]  L'EDI peut être défini comme suit: "... l'échange de documents informatisés remplace la transmission de formules commerciales courantes (bons de commande, factures, formules d'expédition, etc.) par un système informatisé de communication et de consignation de données."[6]

[29]  L'échange de documents informatisés a connu ses tous premiers débuts vers les années 1960 quand l'informatisation des grandes entreprises était déjà assez avancée. Les premiers échanges se faisaient à l'intérieur d'une seule et même entreprise entre ses divers établissements situés un peu partout dans le monde. Les avantages importants que sont la rapidité, la qualité, l'économie et l'efficacité des communications de données informatisées ont bientôt poussé ces grandes entreprises à vouloir échanger les documents informatisés avec leurs partenaires commerciaux, leurs fournisseurs. C'est principalement la rapidité et l'efficacité des échanges qui poussent les commerçants à adopter des stratégies EDI. En sachant que les commandes se placent et se confirment en quelques heures au lieu de plusieurs semaines, le fabricant ou le détaillant peut réduire ses inventaires de façon considérable, lui permettant de réagir plus rapidement aux changements du marché et de minimiser les pertes associées aux inventaires devenus désuets.

[30]  Les normes EDI

[31]  Cette volonté grandissante de communiquer des données commerciales informatisées a donné lieu à l'établissement de réseaux informatiques et de normes de communications de données. Ces réseaux et ces normes régionales ont donné naissance, dans le cours normal de leur évolution, à des réseaux et à des normes plus généralisées et même sectorielles de sorte que les industries du transport et d'alimentation nord-américaines s'étaient dotées de normes sectorielles d'échange de documents informatisés dès le début des années 1970.[7] L'adoption de la norme sectorielle EDI dans l'industrie de l'alimentation s'est faite sur la foi d'une étude économique menée par une firme d'experts-conseils:

[32]  "Selon la firme Arthur D. Little, si l'industrie acheminait la moitié de ses documents (bons de commande, factures, feuillets publicitaires) au moyen de l'EDI, elle économiserait 350 millions de dollars par année (cette estimation s'est plus tard révélée fort réaliste). Toujours selon les chercheurs de la firme Arthur D. Little, les économies ainsi réalisées par l'industrie de l'alimentation se répartiraient également entre fabricants, grossistes et détaillants. Il serait donc normal que l'ensemble des intervenants adopte cette nouvelle façon de "faire des affaires&"."[8]
[33]  L'établissement de normes multi-sectorielles est la suite normale de l'évolution de l'EDI. En 1983 un comité de l'American National Standards Institute publiait la norme généralisée X12 pour l'échange de documents informatisés. Depuis 1985 cette poussée vers l'adoption de normes de plus en plus généralisées a reçu l'appui de l'Organisation des Nations Unies qui continue à travailler de façon assidue pour favoriser la normalisation mondiale des échanges de documents informatisés. Ce travail important est également épaulé par l'Organisation internationale de normalisation mieux connue comme ISO.[9] Ce travail international a occasionné la norme EDIFACT (EDI for Administration, Commerce and Transport).

[34]  Malgré le développement de normes internationales qui encadrent l'EDI, il n'en demeure pas moins que l'échange de documents informatisés ne se fait aujourd'hui qu'entre partenaires commerciaux qui ont une relation commerciale existante et qui sont reliés par un réseau informatique fermé. Le réseau est fermé en ce que les renseignements circulent sur un réseau privé auquel l'accès n'est pas généralement permis.

[35]  Le commerce électronique en réseau ouvert

[36]  Contrairement aux réseaux fermés EDI existants, l'internet est un réseau ouvert. L'internet est un réseau de réseaux qui recouvre le globe. C'est un réseau ouvert en ce sens qu'il n'est soumis à aucun contrôle qui en limite l'accès. L'architecture de l'internet se rapproche de celle d'une toile d'araignée où chaque filament est un réseau distinct. Les communications sur internet circulent au moyen d'un protocole de transmission désigné comme le protocole TCP/IP.[10] Ci-dessous est un exemple de représentation graphique de l'internet. Malgré que ce dessin ne soit pas conforme à la réalité de l'internet, il permet de visualiser les inter connexions qui le constituent:

[37] 

[38]  A l'heure actuelle, l'internet n'est pas propice au commerce à cause de son réseau d'architecture ouverte. Comme nous allons voir, cette ouverture qui en est l'attrait principal, est également l'aspect qui est le plus défavorable au commerce.

[39]  Les messages transitent sur l'internet de réseau en réseau de façon largement aléatoire. Il est impossible à l'avance de pouvoir tracer le chemin qu'un message suivra. Il est même possible qu'un seul et même message suivra plusieurs chemins pour se rendre à destination. La moitié des segments du message prendra un chemin tandis que l'autre moitié empruntera un autre chemin. Cet aspect de l'internet fait sa force. Étant à l'origine un réseau militaire, l'internet a été conçu pour résister aux attaques nucléaires qui pourraient anéantir à tout moment une grande partie du réseau.[11] Tout comme la toile d'araignée, l'internet subsiste aux attaques. Si une partie de la toile est détruite, l'araignée emprunte le reste de la toile pour circuler. Les messages sur l'internet ressemblent à l'araignée et tout comme elle, devant un filament du réseau devenu inaccessible, ils empruntent un autre chemin pour se rendre à destination.

[40]  Pendant qu'ils transitent de réseau en réseau, les messages peuvent êtres lus par quiconque a accès au réseau particulier. Donc, un message que je désire envoyer à un confrère à Paris passe de mon ordinateur au réseau de la firme qui me fournit le raccord à l'internet à Montréal. Le message emprunte peut-être alors le réseau de l'Université de Montréal qui le transmet peut-être à un réseau universitaire américain qui ensuite le transmet à un serveur de l'ONU à Genève, qui le transmet peut-être à un serveur du gouvernement à Paris qui enfin le transmet au réseau de la firme qui fournit le raccord internet à mon confrère à Paris. A tout moment, une personne ayant accès à un quelconque de ces réseaux est en mesure d'inspecter mon message et d'en lire le contenu, voire même le modifier ou de le supprimer.

[41]  Cette parfaite insécurité et cette transparence de l'internet n'affectent en rien sa mission principale actuelle de servir de messagerie pour les centres universitaires. C'et toute autre chose que d'y faire circuler des renseignements commerciaux confidentiels ou encore des données destinées à permettre la circulation de devises tels que numéros de cartes de crédit ou de débit par exemple. Pourtant c'est exactement ce que de nombreux intervenants veulent parvenir à faire afin d'ouvrir tous grands les portails du commerce électronique mondial.

[42]  Le commerce électronique offre des avantages importants. A l'heure actuelle les seuls à pouvoir utiliser ces avantages sont les entreprises commerciales importantes dont l'ampleur des transactions justifient l'implantation de l'EDI en réseau fermé. Ces entreprises, quoique puissantes sur le plan économique, sont peu nombreuses. En 1993 leur nombre était estimé à seulement 30,000 entreprises en Amérique du Nord.[12]  Le nombre relativement limité d'entreprises ayant recours à l'EDI restreint naturellement l'efficacité des marchés. La libre concurrence constitue l'âme même du marché. Dans la mesure où le nombre d'intervenants dans le marché est limité, la concurrence s'en trouve par le fait même limitée et il s'en suit que le marché comme mode efficace de répartition de biens et de services est amoindri. Le résultat est que les prix des biens et des services ne sont plus aussi concurrentiels qu'ils pourraient l'être.

[43]  Afin d'augmenter l'efficacité du commerce électronique et de répartir les bénéfices qui en découlent, il faut augmenter l'accessibilité au commerce électronique. Pour ce faire, il est essentiel d'avoir un environnement de commerce électronique qui permet aux commerçants d'y accéder en plus grand nombre possible. Le sine qua non pour réaliser cet objectif est de trouver un moyen de permettre un commerce aisé sur un modèle de réseau ouvert, basé sur la foi du respect des normes généralement connues et appliquées.

[44]  L'internet est présentement le meilleur modèle de réseau ouvert qui existe et il est le moyen de communication par excellence pour le commerce électronique mondial. Comment peut-on parvenir à le rendre propice pour ce rôle?

[45]  Afin d'être propice au commerce, une forme de communication doit fournir un moyen, jugé acceptable par la communauté commerciale, d'assurer que la certitude du résultat soit suffisante pour justifier le risque d'y transiger. Au minimum le commerçant doit savoir avec qui il fait affaires, il doit savoir s'il existe un engagement juridique entre les parties par rapport à l'objet de la transaction et il doit savoir si la contrepartie qu'il compte toucher sera versée (normalement un paiement en devises ayant cours légal dans le pays du commerçant). Ces éléments sont les éléments classiques du contrat. Le commerçant attend rarement que la certitude de résultat soit parfaite avant de s'aventurer dans un nouveau milieu commercial:

[46]  "The advantages of electronic commerce are so great that companies have implemented electronic communications technologies despite the difficulty of determining the legal efficacy and effect of electronic transactions. In the United States prior to the enactment of section 4A of the Uniform Commercial Code, over one trillion dollars a day was sent electronically."[13]
[47]  Le risque de perte est toujours présent dans toutes les aventures commerciales. Le risque est, de son essence même, un élément relatif. L'appréciation du seuil de risque "acceptable" pour justifier l'épanouissement du commerce varie donc selon les circonstances. Il n'y a pas tellement longtemps que le risque associé au transport maritime était très appréciable. Il suffit généralement que le risque soit suffisamment bas pour permettre de faire un profit compte tenu des pertes inévitables.

[48]  Tous semblent d'avis que, pour le moment, l'insécurité de l'internet ne le rend pas propice à un développement efficace de l'EDI. En ce moment, un bon nombre de questions juridiques demeurent sans réponse par rapport aux transactions électroniques, malgré le fait que les transactions EDI se poursuivent depuis environ dix ans à plus ou moins grande envergure en réseau fermé. En effet, le milieu de l'EDI se pose encore des questions importantes sur le fondement juridique des transactions électroniques:

[49]  "L'EDI connaît un tel essor dans les secteurs des affaires et de l'administration publique que le système juridique a peine à suivre. Plusieurs questions se posent auxquelles il faudra bien répondre, tôt ou tard. Quel est le caractère juridique des communications effectuées par le biais de l'EDI? Ont-elles une valeur contractuelle? Les tribunaux voudront-ils reconnaître les documents commerciaux informatisés (factures, bons de commande)?

[50]  Certains types d'accords commerciaux ne sont exécutoires que s'ils sont attestés par un écrit signé par les parties. Les tribunaux accepteront-ils, en tant "qu'écrits signés", les documents et authentifications transmis par des moyens électroniques? Si les termes d'un accord ainsi convenu devaient donner lieu à un litige entre les parties, les documents informatisés seront-ils admissibles comme preuve? Comment les parties peuvent-elles incorporer, dans leurs accords, les mêmes protections que celles qui sont assurées par les clauses actuellement inscrites sur les formulaires traditionnels (en petits caractères au verso)?"[14]

[51]  En grande partie ces questions subsistent du fait que les lois, présentement en vigueur un peu partout dans le monde, n'ont pas été conçues pour s'appliquer au contexte de l'informatique avec son "écriture" électronique. D'autre part, le fait que l'EDI, jusqu'à présent, ne s'est fait qu'en réseaux fermés est peut-être la plus importante raison pour laquelle le droit s'est très peu adapté aux transactions électroniques.

[52]  L'EDI sur les réseaux fermés pré-suppose une relation commerciale pré-existante qui donne lieu à la possibilité d'encadrer les transactions par une convention entre les intervenants. Ceci est particulièrement vrai puisque dans l'EDI, tel qu'il existe présentement, bon nombre d'entreprises ne fait affaires par EDI qu'avec un seul client, lequel fait affaires avec plusieurs. Toutes ces entreprises forment ensemble un réseau fermé, dont l'envergure peut, dans certains cas, être très importante:

[53] 

[54]  Avant de pouvoir développer le commerce électronique en réseau ouvert, comme ce serait le cas sur l'internet, il est essentiel de répondre aux questions juridiques que soulèvent les transactions électroniques.

[55]  La gestion du risque dans les transactions commerciales électroniques

[56]  Le contrat

[57]  Le risque dans les transactions commerciales se gère principalement entre co-contractants et c'est le contrat qui est l'instrument juridique par excellence pour la gestion du risque. En bout de ligne, c'est la force exécutoire du contrat que les parties recherchent. Le conseiller juridique est donc appelé à jouer un rôle important dans l'implantation de l'EDI, que se soit en réseau fermé ou en réseau ouvert.[15]

[58]  Le contrat est défini par le Code civil du Québec à l'article 1378 comme "un accord de volonté, par lequel une ou plusieurs personnes s'obligent envers une ou plusieurs autres à exécuter une prestation." L'article 1385 C.c.Q. présente les éléments essentiels à la formation du contrat qui sont les suivants:

[59]  - des personnes capables de contracter;

 
[60]  - l'échange de consentements;

 
[61]  - une cause;

 
[62]  - un objet;
[63]  Les éléments qui soulèvent les premières questions difficiles dans le cadre de contrats négociés dans un environnement électronique sont i) la question de l'identification des personnes capables de contracter, ii) la question de l'échange de consentements et, une fois le contrat conclu, iii) la façon d'en faire la preuve. Quoique le commerce électronique soulèvera sans doute à l'avenir un nombre très intéressant de problèmes dans bien des domaines juridiques (songeons un moment aux modes de paiement,[16] aux méthodes d'exécution forcée, aux problèmes de conflits de lois, au droit de contrôler les renseignements générés entre les mains de tiers par le commerce électronique,[17] l'applicabilité des règles sur le transport aux réseaux intermédiaires,[18] etc.), contentons-nous de nous restreindre pour le moment aux principes de base du commerce électronique, c'est-à-dire à la seule question de la formation de contrats. Abordons alors chacun des éléments essentiels de la formation de contrats séparément afin de mieux cerner la problématique. Rappelons-nous que l'enjeu est important car tout contrat qui n'est pas conforme aux conditions nécessaires à sa formation peut être frappé de nullité.[19]

[64]  L'échange de consentements

[65]  La plus facile des trois questions à analyser est sans doute la question de l'échange des consentements. En effet, les questions reliées à l'échange des consentements sont les mêmes, que la transaction électronique soit envisagée dans le contexte existant de l'EDI en réseau fermé ou dans le contexte de commerce électronique sur réseau ouvert comme l'internet. Nous avons donc l'avantage de pouvoir examiner les approches et les solutions apportées à cette question dans le cadre de l'EDI.

[66]  Dans le cadre des transactions électroniques EDI, les commerçants sont déjà liés dans une relation commerciale. Ils se connaissent et ils ont le loisir de pouvoir encadrer leurs échanges dématérialisés par le biais d'un contrat maître. C'est ce contrat qui fait dès lors la loi entre les parties et qui régit leurs futures transactions électroniques. Au fil du développement de l'EDI, plusieurs organisations ont eu l'occasion de développer des contrats types pour l'échange de documents informatisés.[20] Nous pouvons nous contenter d'examiner un seul de ces contrats, soit le contrat type commenté publié par le gouvernement du Québec.[21]

[67]  Avant de nous attarder au contrat type, il convient de bien saisir les enjeux.

[68]  L'article 1386 du Code civil du Québec prévoit que "l'échange de consentements se réalise par la manifestation, expresse ou tacite, de la volonté d'une personne d'accepter l'offre de contracter que lui fait une autre personne." Le contrat se trouve alors formé lorsque l'initiateur de l'offre reçoit l'acceptation de son offre.[22] Nous savons que les contrats se forment de plusieurs façons et, mis à part les règles de formation que nous venons de voir, la loi n'impose pas de formalisme pour la conclusion de contrats commerciaux tel que le contrat de vente de marchandises. Il suffit qu'il y ait échange de consentements sur l'objet de la transaction et le tour est joué. Le contrat peut donc intervenir par écrit, les termes étant spécifiés sur papier que les parties signent eux-mêmes. Nous savons également que le contrat peut intervenir par tout autre moyen, tant entre personnes présentes ou éloignées que par l'échange d'écrits ou par l'intervention de méthodes de communication telles que le téléphone, le télégramme, la télécopie et bien d'autres. La méthode de communication en soi importe peu. Il suffit qu'il y ait eu échange de consentements.

[69]  Rien n'empêche donc la négociation de contrats par l'intermédiaire de communication informatique pourvu, évidemment, que les parties prennent connaissance en fait de l'échange de consentements.

[70]  Les communications informatiques sont complexes sur le plan matériel. Pourtant, ceux qui ont l'occasion de communiquer avec un ordinateur par courrier électronique savent que ce n'est pas tellement différent d'une correspondance postale. L'on doit tout de même apprécier comment cette correspondance a lieu pour pouvoir être en mesure, à titre de juristes, d'encadrer convenablement les échanges sur le plan juridique afin de faciliter ce moyen pour la négociation fiable du contrat.

[71]  Les ordinateurs communiquent ensemble par le biais d'échanges de renseignements encodés dans un langage de machine qui est un langage numérique binaire. Il s'agit d'un langage écrit constitué uniquement de deux caractères: "0" et de "1". Les "0" et les "1" représentent simplemen.t soit l'état positif "1" ou l'état négatif "0". Dans la mémoire matricielle d'un ordinateur, le "1" représente la présence d'un courant électrique tandis que le "0" indique l'absence de courant. Quoique très simples en fait de langage, ces jeux de "0" et de "1" suffisent pour former l'alphabet[23] et les chiffres[24]. Il est évident qu'il s'agit d'un langage écrit très primitif et très inefficace. C'est un langage qui ne convient absolument pas à l'homme. En fait, un texte écrit en langage binaire, quoique déchiffrable, est à toutes fins pratiques inintelligible pour l'homme. Le même texte, soumis à un ordinateur, est toute autre chose. Utilisés des millions et même des milliards de fois pour établir des configurations complexes dans la mémoire matricielle d'un ordinateur, ces "0" et ces "1" peuvent constituer, soumis à la puissance de calcul et de déchiffrement de l'ordinateur, des textes, des images, des sons et mêmes des sons et images juxtaposés dans des bandes animées assimilables aux vidéos que nous connaissons tous.

[72]  La beauté de ce langage binaire c'est que les documents en langage binaire s'écrivent très facilement de bien des façons: il suffit de s'entendre pour exprimer le "0" par un "bas" et le "1" par un "haut" et ensuite de transmettre une onde modulée où les "hauts" représentent les "1" et les "bas" représentent des "0". C'est l'outil informatique communément désigné le "modem" qui transmet sur lignes téléphoniques le langage binaire de l'ordinateur. Le nom "modem" est une contraction des verbes "moduler" et "démoduler" puisque c'est ce que le modem fait. Il reçoit une série de "0" et de "1" de l'ordinateur et il les module en ondes pour les transmettre. Les ondes reçues par le modem de la ligne téléphonique sont démodulées et ainsi converties en "0" et en "1" et remises dans la forme du langage binaire à l'ordinateur. La diskette, le disque compact et le disque laser vidéo sont d'autres exemples de média d'écriture où les images, les textes et autres documents sont écrits en langage binaire. Dans le cas des disques laser, les industries concernées se sont entendues pour convenir que les "0" et les "1" sont représentés par la présence ou l'absence de la lumière d'un laser réfléchie par le disque sur un lecteur.

[73]  Tout ceci pour dire que le langage informatique existe bel et bien et est, à tous les égards, supérieur sur tous les plans à tous les langages précédents. Il est également, à toutes fins pratiques, inintelligible tant qu'il n'est pas soumis au traitement informatique approprié. Une belle image de la Joconde numérisée en langage binaire par le Musée du Louvre et lu par le logiciel Netscape nous donne une belle impression de l'original. Ce même document binaire lu par le logiciel de traitement de textes WordPerfect ne donnerait qu'une série de caractères sans aucune signification. Lu par un logiciel de traitement de sons, nous n'entendrions qu'une cacophonie fort désagréable. Afin de permettre une lecture appropriée d'une correspondance informatisée, l'initiateur et le destinataire doivent utiliser des logiciels compatibles.

[74]  Dans le monde tel qu'il existait jusqu'à la fin du XIXe siècle, la compatibilité dans la correspondance était limitée au choix de la langue. Avec les innovations technologiques du XXe siècle la compatibilité des moyens technologiques est devenue importante. Songeons à la radio communication.

[75]  La question primordiale à résoudre dans la correspondance informatisée devient donc le choix des moyens technologiques. Quelles normes de traduction du langage binaire s'appliqueront pour les échanges de documents?

[76]  Si nous regardons maintenant les contrats types EDI conçus pour les transactions commerciales sur réseaux fermés, nous voyons que tous ces contrats consacrent une très bonne partie de leurs dispositions sur la normalisation des échanges informatiques.[25] Le choix des normes de communication est une question très importante. C'est ce choix qui rend les communications informatiques intelligibles et ainsi rend possible la formation de contrats par le moyen de communication électronique. Il en ressort, au chapitre élémentaire de l'échange des consentements, qu'aucune modification ou adaptation des lois existantes n'est donc vraiment nécessaire pour permettre la conclusion de contrats EDI. L'EDI en réseau fermé, encadré par un contrat qui détermine des normes de communications applicables, permet l'échange des consentements nécessaire à la formation de contrats.

[77]  Nous pouvons donc maintenant apprécier, dans leur contexte approprié, les dispositions du contrat type québécois pour l'échange des documents informatisés.[26] Le contrat type est bâti de neuf articles. Les dispositions de l'Article 1 sont consacrées aux inévitables définitions des mots clés du cadre juridique du contrat. Nous y retrouvons donc les définitions des mots importants tels "chiffrement", "destinataire", "document", "EDI", "expéditeur", "message" etc. Le premier sujet de fond abordé par le contrat type est la question de la normalisation des communications informatiques et de l'échange de documents informatisés. Ce sont les dispositions des Articles 2, 3 et 4 qui traitent de cette question primordiale. Ces articles assez techniques réfèrent à des annexes encore plus techniques qui ont pour mission d'incorporer les normes EDI appropriées au secteur d'activités industrielles des parties.[27]

[78]  Pour ce qui est de faire des transactions commerciales sur réseaux ouverts, il suffit donc de permettre aux commerçants qui désirent s'y aventurer d'utiliser une norme de communication informatique convenable. Ceci ne présente pas vraiment un obstacle à l'heure actuelle. Dans les faits, il existe déjà plusieurs normes de communication qui permettent très efficacement des communications informatiques à l'échelle mondiale par l'internet. En établissant un site convenable sur le World Wide Web de l'internet, un commerçant québécois peut offrir des biens et des services à un marché mondial. Il peut faire une offre qui correspond aux attentes du Code civil et y recueillir une acceptation d'un client qui "visite" son site. Un contrat tout à fait valable en droit québécois s'en trouvera par le fait même formé et ce, sans même un contrat-cadre sur la normalisation des communications.

[79]  Est-ce dire pour autant que nous sommes d'ores et déjà en position de permettre aux commerçants québécois de faire fortune sur l'internet? D'offrir leurs biens et services par EDI aux importants manufacturiers et détaillants mondiaux susceptibles de s'y intéresser? Pour le moment, pas tout à fait. Nous verrons bientôt pourquoi.

[80]  Pour en finir avec le contrat type pour l'interchange de données informatisées, les Articles 7, 8 et 9 traitent respectivement des questions de règlement de litiges, de la confidentialité des échanges et des dispositions d'ordre général (entrée en vigueur, reconduction, etc.).

[81]  Pour ceux et celles qui font attentivement le décompte des Articles du contrat type québécois, ceci laisse les Articles 5 et 6 dont nous n'avons pas encore traité. Ces articles traitent de la sécurité des communications et de la preuve des transactions EDI. Voilà deux sujets très importants où les transactions EDI en réseaux fermés et les transactions commerciales en réseaux ouverts se démarquent vraiment et où le noeud de la problématique de l'épanouissement des transactions commerciales sur réseaux ouverts se découvre.

[82]  L'identification des personnes capables de contracter

[83]  Pour qu'il y ait acceptation d'une offre de contracter sur un réseau informatique ouvert par le biais de communications informatiques ouvertes, il doit y avoir un grand degré de certitude de résultat dans l'identification des parties en présence et dans l'acheminement des messages. Nous avons vu que la certitude de résultat dans l'acheminement des messages et dans la traduction des messages en langage humain ne pose pas de problèmes importants. En effet, le réseau internet a été conçu de façon à résister aux attaques nucléaires,[28] et on ne peut certainement pas en dire autant du bureau de poste. La question de pouvoir identifier les intervenants est toute autre chose.

[84]  La nécessité de pouvoir identifier avec certitude les parties en présence dans la négociation d'un contrat est, à toutes fins pratiques, absolue. En effet, l'établissement satisfaisant de l'identité du co-contractant est indéniablement requis par un nombre de dispositions du Code civil (les passages en italiques sont ceux de l'auteur):

[85]  Article 1388: Est une offre de contracter, la proposition qui comporte tous les éléments essentiels du contrat envisagé et qui indique la volonté de son auteur d'être lié en cas d'acceptation.

[86]  Article 1398: Le consentement doit être donné par une personne qui, au temps où elle le manifeste, de façon expresse ou tacite, est apte à s'obliger.

[87]  Article 1389: L'offre de contracter émane de la personne qui prend l'initiative du contrat ou qui en détermine le contenu, ou même, en certains cas, qui présente le dernier élément essentiel du contrat projeté.

[88]  L'exigence de pouvoir identifier le co-contractant est tout à fait naturelle et va au coeur même du contrat, à la question primordiale que nous avons vue de l'échange de consentements. Le consentement ne s'apprécie évidemment qu'en relation avec la personne identifiée qui le donne.

[89]  Dans les rapports contractuels traditionnels que nous connaissons tous, l'identité des parties est établie par un ensemble de facteurs. La connaissance physique que les parties ont l'une de l'autre composée du sexe, de la physionomie et des caractéristiques de la voix de la personne ainsi que de la renommée de la personne (c'est-à-dire l'ensemble des indices sociaux à l'effet que d'autres personnes que nous connaissons et sur lesquelles nous pouvons nous fier, connaissent elles-mêmes la personne et la considèrent digne de confiance) sont les éléments sur lesquels nous nous fions pour identifier les co-contractants. A cet égard, nous nous fions, entre autres, sur les introductions par des personnes intermédiaires que nous considérons fiables, sur la présentation de documents émis par des autorités fiables (passeports, certificats d'état civil, permis de conduire, cartes d'identité comme celle du Barreau du Québec, par exemple). Finalement, une fois satisfaits de l'identité de notre co-contractant prospectif, nous négocions le contrat. Nous exigeons, comme dernière étape de confirmation, que notre co-contractant appose sa signature au contrat.

[90]  Cette exigence d'identification et d'authentification pose moins de problèmes dans le cadre d'une transaction EDI en réseau fermé. Quoique les données des contrats types d'interchange traitent de la question de l'identification des parties,[29] la question ne se pose pas de façon toute aussi pointue car l'hypothèse de base de l'EDI existant sur réseaux fermés est que les parties qui s'y présentent ont été en mesure de négocier une entente-cadre. Le seul but des dispositions du contrat par rapport à l'identité des parties et à l'authentification des messages est de fournir le moyen technologique normalisé de distinguer les messages électroniques qui parviennent du co-contractant. Les parties utilisent ainsi des mots de passe, d'autres codes secrets et des techniques de chiffrement afin d'avoir recours à un genre de signature électronique susceptible d'identifier l'origine et l'authenticité d'un message informatisé.

[91]  Contrairement au Code civil du Bas Canada, le Code civil du Québec, en vigueur depuis le 1er janvier 1994, définit la signature en termes suffisamment larges pour permettre de reconnaître juridiquement, en sus de la signature manuscrite classique que nous connaissons depuis le XVIe siècle, d'autres signes qui manifestent notre consentement:[30]

[92]  Article 2827: La signature consiste dans l'apposition qu'une personne fait sur un acte de son nom ou d'une marque qui lui est personnelle et qu'elle utilise de façon courante, pour manifester son consentement.
[93]  Rien dans le droit civil québécois ne s'oppose à ce que la signature d'un acte se fasse par l'apposition dans un document numérique d'une série de codes qui identifient le signataire avec suffisamment de certitude.[31] Nous verrons plus en détail comment la signature électronique fonctionne.

[94]  Dans le cadre contractuel courant, malgré le fait que nous attachons beaucoup d'importance à la signature,[32] comme nous l'avons vu ci-dessus, la signature n'est guère le moyen le plus important, ni même l'élément déterminant dans l'identification du co-contractant.

[95]  La signature électronique

[96]  L'article 2827 du Code civil nous donne un moyen superbe pour implanter au Québec un régime d'identification et d'authentification électronique hors pair qui est susceptible de nous permettre d'identifier de façon convenable les intervenants dans le commerce électronique même dans un environnement de réseau ouvert comme l'internet.

[97]  Il existe maintenant une méthodologie développée dans les dernières années, que l'on appelle la signature électronique. Il s'agit d'une technique de chiffrement désignée "cryptographie par clés publiques". Il importe de comprendre comment cette méthodologie résout les problèmes reliés à l'identification des intervenants dans le cyberespace.

[98]  Un exemple de méthode cryptographique est de convenir que les lettres de l'alphabet sont remplacées par des chiffres. Un exemple de clé serait de convenir que les lettres sont remplacées par leur équivalent numérique: donc "a" devient "1", "b" devient "2" et ainsi de suite. Cette méthode est vulnérable dans le sens qu'une étude minutieuse et attentive d'un texte ainsi encodé permettra de deviner à la fois la méthode (étant évident que des chiffres remplacent les lettres) et la clé (en étudiant les mots qui reviennent normalement dans un texte.) D'autre part, cette méthode est vulnérable puisque plus il y a d'intervenants, plus la clé est distribuée, plus grand est le risque que la clé devienne connue. Cette méthode connue comme un cryptosystème symétrique[33] était, jusqu'à récemment, la seule méthode disponible pour encrypter les messages destinés à demeurer confidentiels.

[99]  De nos jours, tous les utilisateurs d'ordinateurs personnels ont accès à un ou plusieurs cryptosystèmes symétriques. La norme généralement utilisée est connue sous le vocable DES.[34] C'est une méthode cryptographique sophistiquée qui convient à merveille pour maintenir la confidentialité des documents informatiques. Bien que sécuritaires à volonté pour presque toutes les fins du commerce électronique, les cryptosystèmes symétriques n'assistent que très peu pour identifier les personnes présentes sur l'inforoute.

[100]  En sus des cryptosystèmes symétriques, il existe maintenant des systèmes de cryptographie asymétriques. Ces systèmes sont qualifiés du vocable "d'infrastructure de clés publiques". Le système de cryptographie par clés publiques a été inventé en 1977 par trois professeurs du célèbre Massachussetts Institute of Technology, soit les professeurs Ron Rivest, Adi Shamir et Len Adleman. En 1982, ils fondèrent la société américaine RSA Data Security Inc. pour commercialiser cette méthode cryptographique qu'ils ont nommée RSA public key cryptosystem. Cette méthode est si étroitement liée pour le moment avec cette société, qu'il convient d'y faire référence comme la méthode RSA.

[101]  La méthode RSA consiste à déterminer deux clés d'encryption reliées entre elles. Un message encrypté avec l'une des deux clés ne peut être décrypté qu'avec l'autre et vice versa. Le lien entre les deux clés est tel qu'il est, à toutes fins pratiques, impossible de deviner une des clés en partant de l'autre. Au coeur de la méthode RSA est la prémisse mathématique qui reconnait, comme étant extrêmement difficile, sinon pratiquement impossible, le fait de décomposer un nombre donné en des nombres primaires qui ont été multipliés ensemble pour l'obtenir. La société RSA Data Security Inc. l'explique ainsi dans sa propre littérature commerciale:

[102]  "RSA public and private keys are actually each made up of two numbers - an exponent and a modulus. The modulus is common to both the public and the private key, and is the product of two very large prime numbers. Since the public key is, of course, made public, the best course for a potential attacker is to attempt to factor the modulus back into its component primes, thereby gaining the information required to derive the private key.

[103]  But factoring is one of the most fundamentally difficult mathematical tasks - there are precious few "shortcuts". For example, using the best available techniques, factoring a single typical 200-digit RSA modulus would keep a network of one thousand high-powered (70 MIPS) workstations busy for over one thousand years. Even a Cray YMPTM supercomputer would take tens of thousands of years just to crack one user's key."[35]

[104]  C'est grâce à la méthode RSA qu'il devient possible de concevoir ce qu'on appelle généralement la signature électronique. Par exemple, supposons que tous les juristes du Québec sont dotés de courrier électronique sur l'internet. Chaque juriste dispose également d'un logiciel d'encryption RSA et a deux clés: une clé privée secrète connue uniquement par le juriste et une clé reliée à la clé privée mais qui est connue par sa corporation professionnelle qui la certifie et la rend publique.

[105]  Prenons un exemple simplifié. Supposons l'existence de deux juristes québécois: l'avocat André et le notaire Bernard. L'avocat André dispose d'un jeu de clés RSA: sa clé privée "alphasecrète" et sa clé publique correspondante "alphapublique", sa clé publique étant certifiée (après vérification) par le Barreau du Québec comme étant la sienne. Parallèlement, le notaire Bernard dispose lui aussi d'un jeu de clés RSA: sa clé privée "betasecrète" et sa clé publique correspondante "betapublique", sa clé publique étant dans son cas certifiée par la Chambre des Notaires du Québec comme étant la sienne.

[106]  Lorsque l'avocat André désire transmettre le message confidentiel "envoie-moi une copie de mon testament" au notaire Bernard, il se sert de son logiciel de courrier électronique. Son logiciel chiffre le texte du message à l'aide de la clé publique "betapublique" du notaire Bernard qu'André prend soin d'obtenir de la Chambre des Notaires du Québec. En même temps qu'il chiffre le message, le logiciel se sert du texte même du message ("envoie-moi une copie de mon testament") pour distiller un genre d'empreinte numérique ("100498") qui est alors également chiffrée mais cette fois à l'aide de la clé privée "alphasecrète" d'André. Le message ("envoie-moi une copie de mon testament") et son empreinte numérique ("100498") (tous deux ainsi chiffrés) sont alors transmis par internet à Bernard.

[107]  Le texte du message chiffré ("envoie-moi une copie de mon testament") peut être inspecté à loisir lorsqu'il est en transit, mais ne peut pas être lu car, ayant été chiffré avec la clé publique "betapublique" de Bernard, seule la clé "betasecrète" de Bernard en permet le déchiffrement. Par contre, l'empreinte numérique du message ("100498") peut être déchiffré pendant le transit car, ayant été chiffrée avec la clé privée "alphasecrète" d'André, elle peut être déchiffrée avec la clé publique "alphapublique" d'André qui est généralement connue, étant publiée par le Barreau du Québec. Cependant, la technique de l'empreinte numérique du message est telle qu'il est pratiquement impossible de reconstituer le message lui-même ("envoie-moi une copie de mon testament") à partir de son empreinte numérique ("100498").[36] Le message est donc parfaitement sécurisé pendant qu'il est en transit sur les réseaux interconnectés qui ensemble forment l'internet.

[108]  Bernard reçoit éventuellement le message chiffré. Voyant que le message lui vient d'André, il obtient du Barreau du Québec la clé publique "alphapublique" d'André (s'il ne l'a pas fait antérieurement). A l'aide de sa propre clé privée "betasecrète", il déchiffre le message ("envoie-moi une copie de mon testament"). Ce déchiffrement se fait de façon transparente par son logiciel de courrier électronique. Ce logiciel se sert ensuite du texte du message pour en distiller le même genre d'empreinte numérique que celle générée par l'ordinateur d'André et qui a accompagnée le texte chiffré du message. En même temps que le logiciel de Bernard déchiffre le message, il tente de déchiffrer cette première empreinte numérique du texte du message en se servant de la clé publique d'André "alphapublique". Ensuite le logiciel de Bernard compare les deux empreintes numériques du texte du message: celle qui était chiffrée et reçue avec le message et celle que le logiciel vient de créer. Si les deux empreintes sont identiques, le logiciel peut en conclure avec quasi-certitude que:

[109]  - d'une part, l'identité de l'expéditeur est l'avocat André. Cette conclusion s'impose car c'est la clé publique "alphapublique" d'André, certifiée par le Barreau du Québec, qui a permis de déchiffrer l'empreinte numérique du texte du message. Seul André aurait pu en être l'expéditeur car nous savons qu'un document chiffré par une clé de la paire de clés (en l'occurrence la clé "alphasecrète") ne peut-être déchiffré qu'avec l'autre clé du jeu (en l'occurrence la clé "alphapublique");

[110]   - d'autre part, le message n'a pas subi d'altération en transit. S'il en était autrement, les deux empreintes numériques du texte du message (celle qui émane du logiciel d'André et celle qui émane du logiciel de Bernard) ne correspondraient pas.

[111]  Le diagramme ci-dessous démontre les opérations précédemment décrites de façon graphique afin de permettre au lecteur de visualiser tout ce processus. Il s'agit, bien entendu, d'un processus assez lourd de concepts difficiles. Mais, comme c'est souvent le cas, ce qui est très difficile d'exécution et de compréhension pour l'homme devient souvent très facile et aisé une fois soumis au traitement informatique.

[112] 

[113]  La méthodologie de la signature électronique administrée dans une infrastructure de clés publiques, où il existe des autorités de certification reconnues pour administrer et publier les clés publiques (comme dans notre petit exemple le Barreau du Québec et la Chambre des Notaires), répond amplement au besoin juridique de pouvoir identifier les parties en cause dans les transactions dématérialisées, que ce soit en réseau fermé EDI ou en réseau ouvert tel que l'internet.

[114]  Cette méthodologie n'est toutefois pas parfaite. Elle demeure assujettie aux même risques d'imperfection que toutes les autres institutions de l'homme. N'oublions jamais notre point de départ: le risque ne s'élimine jamais, il ne peut qu'être géré. Il est évident que le risque le plus important survient lorsqu'une personne non autorisée s'empare de la clé privée et s'en sert à des fins illicites.

[115]  D'autre part, comme dans tous les systèmes cryptographiques, m me si la clé demeure secrète, la méthode peut être compromise. Dans le cas de la méthode RSA, la société RSA Data Security Inc. et certaines des sociétés qui se servent de la méthode RSA dans la conception de logiciels,[37] voient leurs syst mes cryptographiques constamment soumis par des experts en cryptographie à des tentatives continuelles de compromission. Une des plus célèbres est une invitation publique qui émane d'un groupe Californien qui se nomme "Community ConneXion". La cible de cette campagne est le logiciel de la société NetscapeTM qui entend lancer une version sécuritaire de son logiciel de navigation du même nom comme norme pour l'accomplissement de transactions commerciales sur le World Wide Web de l'internet. Par son programme intitulé "Hack Netscape!", Community ConneXion incite les "hackers" partout dans le monde à compromettre la sécurité de ce logiciel.

[116]  En réponse à cette invitation, il y eu très récemment certains succès. Les premiers à compromettre la méthode RSA ont été, d'une part, un étudiant à l'Ecole Polytechnique à Paris, M. Damien Doliguez[38] et, d'autre part, presque simultanément en Angleterre, MM. David Byers et Eric Young.[39] Quelques semaines à peine après ce premier succès double en août 1995, plus précisément le 17 septembre 1995, deux étudiants en cryptographie de l'Université de Californie à Berkeley, MM. Ian Goldberg et David Wagner ont également réussi à déjouer le même logiciel.[40]

[117]  Ces brèches de sécurité ne semblent pas suffisamment importantes pour mettre en doute l'utilisation de la méthode RSA comme fondement de transactions sur réseaux ouverts. Dans le cas de la brèche orchestrée par M. Doliguez, elle a été réalisée par l'utilisation simultanée de 111 postes de travail très puissants Unix et d'un super ordinateur pendant 8 jours consécutifs à l'encontre d'une clé de seulement 40 bits. Le coût d'une telle concertation de pouvoir informatique est évalué à environ US$10,000.00 et la société Netscape prend la position que des clés de seulement 40 bits conviennent donc pour des transactions ou des montants sont assez modestes, comme par exemple la plupart des achats de consommation. Dans le cas de transactions où les enjeux sont plus importants, la société Netscape recommande l'utilisation d'une clé de 128 bits. Le coût pour compromettre une telle clé serait de l'ordre de US$5,600,000,000,000,000,000,000,000,000,000.00.[41]

[118]  Souvenons-nous que le risque est toujours essentiellement relatif. Rien n'est tout à fait exempt de risques mais il n'en demeure pas moins que certaines activités présentent moins de risques que d'autres. La technologie de la signature électronique répond largement, nonobstant ses quelques failles, aux besoins d'identification et d'authentification qui existent présentement dans le cas des communications sur réseaux ouverts. Ce qui semble manifestement clair c'est que la signature électronique présente une certitude de résultat dans l'identification des intervenants ainsi qu'une sécurité face au besoin de maintenir la confidentialité des communications qui dépassent très largement toutes les méthodes de communications que nous utilisons présentement sans trop d'inquiétude. Personne ne peut prétendre qu'une communication par courrier électronique protégée par la méthode RSA est moins sécuritaire qu'un envoi au moyen d'une lettre de papier dans une enveloppe de papier scellée de colle. La même conclusion s'impose pour ce qui est des communications par téléphone sur lignes terrestres, et encore plus dans le cas des communications par téléphone cellulaire. Pourtant, les juristes québécois emploient ces méthodes couramment pour communiquer des renseignements protégés par le secret professionnel.

[119]  Il semble que les entreprises commerciales ont déjà jugé que la méthode RSA, telle qu'utilisée dans le logiciel Netscape, donne ouverture à une certitude de résultat suffisamment grande pour justifier son utilisation pour les transactions commerciales sur l'internet aux Etats-Unis.[42] Au Canada, la société de fiducie canadienne Bayshore Trust a annoncé qu'elle entendait entamer un service de prêts personnels sur le World Wide Web de l'internet fondé sur la version de Netscape qui intègre la méthode RSA.[43] Dans le même reportage, la Banque de Montréal indiquait qu'elle envisage offrir éventuellement elle aussi des services financiers sur l'internet.

[120]  Enfin, pour souligner l'importance qu'occupe les cryptosystèmes asymétriques et l'infrastructure de clés publiques comme technologies de base pour permettre l'épanouissement du commerce sur les réseaux ouverts, l'on ne peut faire mieux que de faire référence aux recommandations du Comité consultatif sur l'autoroute de l'information:

[121]  "La sécurité, y compris une structure juridique adéquate, est primordiale pour garantir la protection des renseignements personnels et la confidentialité dans la conduite de transactions financières et confidentielles, que ces dernières soient stockées ou acheminées sur les réseaux publics. Une infrastructure des communications publiques doit mettre en confiance les consommateurs, favoriser les débouchés économiques et soutenir les valeurs démocratiques.
Rec. 10.8 Il devrait y avoir, sur l'autoroute de l'information, un niveau de sécurité de base assurant l'intégrité et l'authentification des messages et répondant à des attentes raisonnables en ce qui a trait à la protection des communications destinées à demeurer privées et des renseignements personnels.

[122]  Il faut reconnaître, cependant, qu'aucune mesure ou technologie ne peut offrir une protection absolue de l'information."[44]

[123]  Le rapport final du Comité consultatif recommande donc l'adoption d'un régime de cryptographie par clés publiques afin de faciliter le commerce électronique et de permettre l'échange sécuritaire de documents dont la confidentialité est essentielle (tels les communications entre avocats, notaires, médecins et leurs clients ou patients):
[124]  Le fait que les échanges commerciaux électroniques puissent créer un secteur économique entièrement nouveau souligne la nécessité de prévoir des mesures de sécurité électronique pour le commerce et la protection de la vie privée (rec. 10.11).[45] La libre circulation des renseignements et les échanges d'informations sur l'autoroute favorisent le commerce électronique. Mais, il faut que les entreprises soient en mesure de vérifier l'identité des clients ou des entreprises avec lesquelles elles font des affaires. Cette vérification pourrait s'effectuer par l'entremise d'un mécanisme indépendant qui aurait la capacité de certifier l'identité des personnes concernées et qui pourrait correspondre à un réseau d'authentification appelé "infrastructure de sécurité à clé publique. " Il se composerait d'un ou de plusieurs réseaux interfonctionnels qui relieraient des services d'authentification. Le Comité encourage le gouvernement, qui utilise lui-m me une infrastructure de sécurité clé publique, à prendre la tête du mouvement pour instaurer un mécanisme canadien commun et indépendant, doté de la capacité d'authentification (rec. 10.14). Il encourage aussi à favoriser la création de services de protection dans les domaines du secteur privé qui en ont besoin."[46]

[125]   "Pour assurer une base juridique valable à la sécurité des communications électroniques et des transactions commerciales, le Comité recommande au gouvernement d'instaurer une infrastructure de sécurité à clé publique, c'est- -dire un réseau de certification qui serve encadrer le commerce électronique. Ceci fait partie de l'infrastructure juridique et pratique dont le Canada a absolument besoin pour participer à l'univers numérique et à l'économie mondiale."[47]

[126]  Une telle infrastructure nécessitera un travail d'implantation quand même assez important puisqu'il s'agira de normaliser sur le plan juridique les règles qui s'appliqueront aux personnes qui désirent utiliser les réseaux ouverts comme moyen de communication sécuritaire. N'oublions pas que le recours au contrat comme outil de normalisation juridique n'est pas tellement réaliste dans le modèle du réseau ouvert. Presque tous les auteurs s'accordent pour dire que la normalisation par la voie de lois spéciales est une question délicate puisque le législateur doit développer des règles qui s'harmonisent avec les développements commerciaux et qui interviennent avec le minimum de réglementation nécessaire pour permettre l'épanouissement des forces du marché.[48] Le législateur a donc intérêt à consulter le travail réalisé par le groupe de travail des Nations Unies sur la normalisation des transactions commerciales informatisées.[49] A l'heure actuelle, plusieurs juridictions américaines ont soit adopté une loi pour reconnaître les signatures électroniques ou sont en train d'élaborer de telles lois. Mentionnons à titre d'exemple les états de Utah, Californie, Floride, Oregon, et Washington.[50] Tous ces projets sont inspirés du travail du Information Security Committee de l'American Bar Association qui a publié un recueil intitulé Digital signature guidelines and Model Legislation.[51]

[127]  La preuve du contrat

[128]  Nous avons vu jusqu'ici que la conclusion d'un contrat par l'entremise de la communication informatisée est possible dans le cadre du droit civil québécois et qu'il n'y a pas vraiment d'obstacle important dans le fond juridique. Passons maintenant du fond à la forme afin d'affronter le plus délicat des trois aspects juridiques des contrats dématérialisés: la preuve du contrat que nous venons de conclure.

[129]  Puisque le langage binaire de l'informatique est, à toutes fins pratiques, indéchiffrable pour l'être humain sans l'appui d'un ordinateur et de logiciels compatibles avec le langage binaire employé, et comme nous savons que la principale raison d'être du contrat est de nous permettre éventuellement de contraindre notre co-contractant à respecter ses engagements, c'est sur cet aspect de contrainte que nous fondons notre appréciation du degré de certitude du résultat qui justifie le risque commercial que nous courons dans la recherche du bénéfice. La manifestation la plus importante de cette contrainte est l'intervention des tribunaux pour ordonner l'exécution de l'engagement contractuel. Pour obtenir cette ordonnance, nous devons pouvoir faire la preuve devant le tribunal que le contrat existe bel et bien.

[130]  Comment pouvons-nous faire cette preuve? L'article 2811 du Code civil répond:

[131]   "La preuve d'un acte juridique ou d'un fait peut être établie par écrit, par témoignage, par présomption, par aveu ou par la présentation d'un élément matériel, conformément aux règles énoncées dans le présent livre et de la manière indiquée par le Code de procédure civile ou par quelque autre loi."

[132]  Dans la preuve du contrat, les moyens sur lesquels nous pouvons raisonnablement nous fonder sont soit la preuve par écrit ou la preuve par témoignage.

[133]  La preuve par témoins du contrat fait l'objet toutefois d'importantes limitations. En effet, cette preuve par témoins du contrat n'est en principe pas recevable lorsque la valeur en jeu excède 1500,00$.[52] Le même article du Code civil prévoit que lorsque le contrat est passé dans le cours des activités d'un commerce, la preuve testimoniale est recevable sans égard au montant mais seulement contre le commerçant et jamais en sa faveur. Puisque ce que nous cherchons c'est d'assurer la force exécutoire du contrat en faveur du commerçant afin de le rassurer à l'égard de la certitude du résultat qu'il recherche, nous ne pouvons nous fier à la preuve testimoniale comme fondement principal dans la preuve du contrat dématérialisé.

[134]  Ceci nous ramène donc à l'écrit comme instrument privilégié pour la preuve du contrat. Examinons les dispositions qui ont trait à la preuve de l'écrit.

[135]  "Article 2829: L'acte sous seing privé fait preuve, à l'égard de ceux contre qui il est prouvé, de l'acte juridique qu'il renferme et des déclarations des parties qui s'y rapportent directement.

[136]  Article 2826: L'acte sous seing privé est celui qui constate un acte juridique et qui porte la signature des parties; il n'est soumis à aucune autre formalité.

[137]  Article 2827: La signature consiste dans l'apposition qu'une personne fait sur un acte de son nom ou d'une marque qui lui est personnelle et qu'elle utilise de façon courante, pour manifester son consentement.

[138]  Article 2831: L'écrit non signé, habituellement utilisé dans le cours des activités d'une entreprise pour constater un acte juridique, fait preuve de son contenu.

[139]  Article 2835: Celui qui invoque un écrit non signé doit prouver que cet écrit émane de celui qu'il prétend en être l'auteur."

[140]  A prime abord, ces dispositions du Code civil ne semblent pas nous poser de problèmes. Nous avons de bonnes raisons de croire que la signature électronique, telle qu'exposée précédemment, vaut pour la signature exigée par l'article 2826.[53] Nous savons également que cet article dispense l'acte sous seing privé de toute autre formalité. Ce que l'article 2826 passe en silence c'est de savoir si un document numérique binaire informatisé est un "écrit", un "document" ou un "acte". Ceci est le noeud du problème pour le commerce électronique.

[141]  Le Code civil fait preuve d'un manque de rigueur dans la rédaction de ces articles ainsi que dans les autres articles dans le Livre de la preuve du Code civil. A titre d'exemple, l'ensemble des 31 articles du Chapitre 1 du Titre 2 intitulé "De l'écrit" se servent tour à tour des expressions "acte", "document" et "écrit" sans pour autant nous offrir de définition de ces termes quand même très importants. Le mot "document" revient 73 fois dans le Code civil, le mot "écrit" revient 102 fois et le mot "acte" revient 359 fois. Autant de références à ces mots mais aucune définition pour nous éclairer.

[142]  Arrêtons-nous maintenant sur une toute petite suite de trois articles insérés dans la chapitre intitulé "De l'écrit" qui sont manifestement conçus pour traiter de la question des documents informatisés:

[143]  LIVRE: Septième - De la preuve
TITRE: Deuxième - Des moyens de preuve
CHAPITRE: 1. De l'écrit
SECTION: VI. Des inscriptions informatisées

[144]   ARTICLE: 2837 "Lorsque les données d'un acte juridique sont inscrites sur support informatique, le document reproduisant ces données fait preuve du contenu de l'acte, s'il est intelligible et s'il présente des garanties suffisamment sérieuses pour qu'on puisse s'y fier. Pour apprécier la qualité du document, le tribunal doit tenir compte des circonstances dans lesquelles les données ont été inscrites et le document reproduit."

[145]  ARTICLE: 2838 "L'inscription des données d'un acte juridique sur support informatique est présumée présenter des garanties suffisamment sérieuses pour qu'on puisse s'y fier lorsqu'elle est effectuée de façon systématique et sans lacunes, et que les données inscrites sont protégées contre les altérations. Une telle présomption existe en faveur des tiers du seul fait que l'inscription a été effectuée par une entreprise."

[146]  ARTICLE: 2839 "Le document reproduisant les données d'un acte juridique inscrites sur support informatique peut être contredit par tous moyens."

[147]  Ces trois petits articles ont déjà fait couler pas mal d'encre. C'est sur l'interprétation de ces trois articles que l'épanouissement du commerce sur l'autoroute de l'information au Québec dépend largement. Malheureusement, il existe déjà beaucoup de controverse sur la portée de ces articles. Nous devons être en mesure, soit de venir à la conclusion que ces articles sont convenables pour le commerce électronique au Québec ou, au contraire, prendre des mesures sans tarder pour faire adopter les amendements qui s'imposent.

[148]  Les commentaires du ministre de la Justice nous renseignent sur la source de ces articles qui représentent du droit nouveau:

[149]  "Cet article (2837) relatif aux inscriptions informatisées constitue du droit nouveau. Il couvre, entre autres, les contrats conclus à distance et les contrats verbaux, dont les données sont directement inscrites sur support informatique; il vise donc à réglementer des contrats d'entreprise ou certains contrats de consommation qui interviennent par l'utilisation de guichets automatiques et il permet de viser également certains paiements électroniques.

[150]  L'article n'a toutefois pas la même utilité pour les actes juridiques constatés d'abord dans un écrit avant d'être inscrits sur support informatique, compte tenu de la règle de la meilleure preuve et du fait que les documents reproduisant des données informatisées peuvent être contredits par tous moyens. Ces documents ne seront recevables que dans les cas où une preuve secondaire peut être admise, ou encore dans le cas où des dispositions législatives, tels les articles 2840 à 2842, établissent qu'ils font preuve au même titre que l'original s'ils respectent les conditions par la loi.

[151]  Le premier alinéa, qui s'inspire d'une recommandation du Conseil de l'Europe, pose deux conditions essentielles à la preuve de l'acte juridique: que le document reproduisant les données soit intelligible et qu'il présente des garanties suffisantes pour pouvoir s'y fier."

[152]  Les recommandations du Conseil de l'Europe auxquelles font allusion les commentaires du ministre de la Justice ont été étudiées par la Commission des Nations Unies pour le Droit Commercial International (CNUDCI)[54] et font partie intégrante du projet de loi type du CNUDCI publié par le gouvernement du Québec.[55] Ce projet de loi type est sensé servir de guide d'implantation pour le législateur qui entend adopter une loi ou modifier ses lois existantes pour faciliter les transactions commerciales dématérialisées. L'objet de ce projet de loi type est de voir à ce qu'une transaction dématérialisée, constatée par l'échange de données sur support informatique, ne soit pas entravée par les exigences traditionnelles nécessitant une signature manuscrite et une écriture sur support papier. En voici les principales dispositions à cet égard qu'il convient de reproduire au long:
[153]  "Article 4 - RECONNAISSANCE JURIDIQUE DES MESSAGES DE DONNÉES

[154]  La valeur légale, la validité ou la force exécutoire d'une information ne sont pas refusées au seul motif qu'elle est présentée sous la forme d'un message de données.

[155]  Article 5 - ÉCRIT

[156]  1- Lorsqu'une règle de droit exige qu'une information soit par écrit ou soit présentée par écrit, ou prévoit certaines conséquences si elle ne l'est pas, un message de données est conforme à cette exigence si cette information est accessible de manière à pouvoir être consultée ultérieurement.

[157]  Article 6 - SIGNATURE

[158]  1- Lorsqu'une règle de droit exige une signature ou prévoit certaines conséquences en l'absence d'une signature, cette exigence est satisfaite dans le cas d'un message de données:

[159]  a) Si une méthode est utilisée pour identifier l'initiateur du message de données et pour indiquer que cette personne approuve l'information qu'il contient; et

[160]  b) Si cette méthode est aussi fiable que cela était approprié au vu de l'objet pour lequel le message de données a été créé ou communiqué, compte tenu de toutes les circonstances, y compris tout accord entre l'initiateur du message de données.

[161]  Article 7 - ORIGINAL

[162]  1- Lorsqu'une règle de droit exige qu'une information soit présentée sous sa forme originale, ou prévoit certaines conséquences si elle ne l'est pas, un message de données est conforme à cette exigence:

[163]  a) Si l'information est exposée à la personne à laquelle elle doit être présentée; et

[164]  b) S'il existe une garantie fiable quant à l'intégrité de l'information entre le moment où elle a été composée pour la première fois sous sa forme définitive en tant que message de données ou autre, et le moment où elle est exposée;

[165]  Article 8 - ADMISSIBILITÉ ET VALEUR PROBANTE D'UN MESSAGE DE DONNÉES

[166]  1- Dans toute procédure légale, aucune disposition relative aux règles de preuve ne sera appliquée afin d'empêcher l'admission en preuve d'un message de données:

[167]  a) Au motif qu'il s'agit d'un message de données; ou

[168]  b) S'il s'agit de la meilleure preuve que la personne qui la présente peut raisonnablement escompter obtenir, au motif qu'il n'est pas sous sa forme originale.

[169]  2- Une information présentée sous la forme d'un message de données se voit accorder la force probante voulue. Lors de l'évaluation de la force probante d'un message de données, il est tenu compte de la fiabilité du mode de création, de conservation ou de communication du message de données, de la fiabilité du mode de préservation de l'intégrité de l'information, de la manière dont l'initiateur a été identifié et de tout autre facteur pertinent.

[170]  3- Sous réserve de toute autre règle de droit, lorsque l'information sous la forme d'un message de données est conforme aux exigences de l'alinéa b) du paragraphe 1 de l'article 8, cette information ne se voit accorder une force probante moindre qu'au motif qu'elle n'a pas été présentée sous sa forme originale."

[171]  L'intention du projet de loi type du CNUDCI semble être intégralement respectée par les dispositions des articles 2837 à 2839 du Code civil sous réserve toutefois d'un commentaire sur la portée de l'article 2839.

[172]  Quelle est la force probante de l'acte juridique inscrit sur support informatique? Il fait preuve de son contenu. La seule réserve touche à la question du document qui reproduit l'acte juridique sur support informatique pour les fins de la preuve. Ce document peut être contredit par tous les moyens selon l'article 2839 C.c.Q.. Quelle est la portée de cette contradiction? Le seul sens que l'on peut lui donner sans réduire à néant le sens des Articles 2837 et 2838 C.c.Q.. est que la preuve testimoniale n'est recevable à l'encontre du document qui reproduit les données que pour montrer que le document ne reproduit pas fidèlement l'acte juridique inscrit sur le support informatique.

[173]  Vu de cette façon, l'acte juridique dématérialisé se voit accorder à tous égards la même qualité que l'acte juridique consigné par écrit sur support papier sous la seule réserve du fardeau additionnel qui incombe à la partie qui invoque cet acte de faire la preuve de la fiabilité du système informatique sur lequel l'acte est inscrit en démontrant que l'inscription a été "effectuée de façon systématique et sans lacunes, et que les données inscrites sont protégées contre les altérations."[56]

[174]  La question de savoir si la technologie qui a servi à inscrire l'acte juridique est suffisamment fiable devient un élément important de la preuve de la part de la personne qui invoque l'acte juridique dématérialisé.

[175]  Est-ce que cette interprétation peut-être retenue? Je suis le seul à la proposer. Tous les autres auteurs adoptent une interprétation plus restrictive selon laquelle cette suite d'articles est une suite étanche et auto-suffisante

[176]  Voici les principales questions soulevées par ces auteurs:

[177]   - Est-ce qu'une inscription sur support informatique écrit en langage numérique binaire est un écrit?

[178]   - Quel est le sens de l'article 2837 lorsqu'il parle du "document" qui reproduit les données inscrites sur support informatique?

[179]   - Est-ce que l'intention du législateur est à l'effet que ce "document" est un objet de papier comportant de l'écriture à l'encre?

[180]   - Est-ce que l'article 2837 C.c.Q.. s'applique seulement à l'acte juridique concrétisé sur support informatique?

[181]   - Est-ce que l'article s'applique également à un contrat négocié antérieurement dont les données sont ensuite inscrites sur support informatique?

[182]   - Quelle est la valeur probante de l'acte dématérialisé compte tenu de l'article 2839 C.c.Q..?

[183]  Voilà autant de questions sur lesquelles l'unanimité fait défaut dans la doctrine.

[184]  Voyons s'il est possible de répondre à ces diverses interrogations d'une manière qui pose le moins d'obstacles possibles aux transactions dématérialisées inscrites sur support informatique.

[185]  Est-ce qu'une inscription sur support informatique, c'est-à-dire un document écrit en langage numérique binaire, est un écrit?

[186]  Il n'y a rien de tellement révolutionnaire de voir l'inscription de données sur médium informatique comme de l'écriture. Le fait de se servir d'un stylo pour tracer des caractères de l'alphabet sur un papier ne se distingue pas vraiment du fait de se servir de la tête d'écriture d'un disque informatique pour polariser l'oxyde de métal sur la platine plastique d'une disquette: dans les deux cas, il y a écriture. Les seules différences sont dans le langage utilisé (les langues occidentales se servent d'un langage écrit de 26 caractères tandis que le langage informatique écrit se sert de deux caractères) et dans le moyen technologique de laisser des traces sur les média d'écriture (stylo et papier c. tête d'écriture et platine). Dans les deux cas des traces physiques sont laissées sur les média. Dirions-nous que des inscriptions latines sur des tablettes de pierre ne sont pas des écrits? Que dirions-nous si les inscriptions sur la pierre était en langue grecque de l'Antiquité? Si l'écriture était des hiéroglyphes égyptiens? Pourtant, il s'agit dans tous ces cas de traces laissées dans la pierre par une cisaille. Dans notre société moderne, il y a peut-être autant de gens capables de lire le latin que de gens capable de lire le langage binaire informatique. Il semble assez évident qu'il y a fort probablement bien plus de gens adeptes dans la lecture du langage binaire informatique que de gens capables de lire les hiéroglyphes égyptiens.

[187]  Est-ce que la réponse à la question dépend de notre degré de familiarité avec le moyen d'écriture? Sommes-nous plus disposés à reconnaître comme écriture le latin gravé sur la pierre que le texte ASCII inscrit sur la disquette? Pourtant, nous devrions être plus rigoureux dans notre analyse et nous fonder sur une appréciation de la nature même de ce qu'est l'écriture plus que sur nos préjugés fondés sur la technologie que l'on connaît déjà très bien. Un assez bon argument pourrait être que même en l'absence de textes de loi, l'inscription de données informatiques sur support informatique est de l'écriture et donne lieu à un écrit au sens du Code civil.

[188]  Il est vrai que le nouveau Code civil semble vouloir nous épargner la tâche de défendre cette thèse. En effet, une lecture attentive de l'ensemble des articles sur la preuve nous mène à la conclusion à l'égard de ces articles et des autres articles du Chapitre "De l'écrit" que les données d'un acte juridique enregistrées sur support informatique sont un écrit, sinon sur le plan matériel, certainement sur le plan juridique. Cette conclusion s'impose vigoureusement puisque le chapitre 1 du Titre 2 du Livre VII sur La Preuve traite définitivement de la question des écrits reconnus comme tels sur le plan juridique. Tel que mentionné précédemment, le Code civil ne définit pas le mot "écrit" ni le mot "document" ni le mot "acte", du moins pas par le biais d'un article dédié à une définition comme telle[57].

[189]  L'approche adoptée par le Code civil est plutôt de répertorier toutes les différentes formes que peut prendre l'écrit dans le chapitre 1 du Titre 2 du Livre sur La Preuve. Nous ne nous posons pas la question à savoir si l'acte authentique ou semi-authentique est un écrit. La question ne se pose pas non plus dans le cas de l'acte sous seing privé. Le code aborde ensuite les papiers domestiques, les inscriptions et autres écrits non signés sous la rubrique "les autres écrits" qui sont tous juridiquement et manifestement (doit-on le dire?) des écrits. Le code traite enfin des "inscriptions informatiques" aux articles 2837 à 2339. La seule conclusion que l'on puisse raisonnablement en tirer c'est qu'il s'agit dans le cas des inscriptions informatiques, d'écrits au sens juridique du terme. Cette conclusion est appuyée d'avantage par l'utilisation que fait le législateur du verbe "inscrire" et du mot "inscription" aux articles 2837 et 2838.

[190]  Quel est alors le sens de l'article 2837 lorsqu'il parle du "document" qui reproduit les données inscrites sur support informatique?

[191]  Le fait demeure que l'inscription de données sur support informatique est un écrit d'un genre très particulier qui mérite un traitement spécial qui lui est propre. Même s'il était humainement possible de parvenir à lire un disque informatique sans support informatique, en lisant la polarisation des oxydes de métal, cette lecture serait pénible. Elle serait par contre un peu moins ardue que lire un texte écrit en hiéroglyphes égyptiens. Dans ce sens, l'écriture informatique même si elle est lisible, n'est pas raisonnablement intelligible pour le commun des mortels.

[192]  Le code nous dispense de cette lecture reconnue comme étant difficile en permettant exceptionnellement la production d'un "document reproduisant ces données ... s'il est intelligible et s'il présente des garanties suffisamment sérieuses pour qu'on puisse s'y fier".[58] En ceci, le code fait une concession exceptionnelle, permettant la production non pas de l'original mais d'une copie de l'original. En réalité cette exception nous dispense seulement de la production de l'original ce qui autrement imposerait la production de la disquette ou fort probablement du disque fixe ce qui ne serait pas très pratique. La partie sur laquelle repose le fardeau de la preuve devra démontrer que le document est une reproduction fiable de l'acte juridique constaté sur le support informatique. Ceci ne revient peut-être pas à une expertise pour faire le lien entre les particules d'oxyde de métal polarisés et le texte de l'acte juridique en français, mais cela impose néanmoins une expertise par rapport aux systèmes informatiques impliqués et à la fiabilité du processus de traduction des données.

[193]  Cette interprétation s'appuie d'ailleurs sur les commentaires du ministre de la Justice comme nous l'avons vu.

[194]  Les autres interrogations et la position des auteurs

[195]  Selon les auteurs, l'acte juridique inscrit sur support informatique n'est pas tout à fait un écrit:

[196]  "Dans ces cas (opérations à un guichet bancaire informatisé, etc. - note de l'auteur), le document reproduisant l'inscription informatisée est recevable. Les articles 2860 et 2863 du Code civil du Québec ne s'appliquent pas, puisque l'acte juridique n'est pas constaté par écrit. Par ailleurs, les articles 2862 et 2843 du même code ne limitent que la recevabilité d'une preuve par témoignage ou par déclaration extrajudiciaire."[59]
[197]  Comme nous sommes en mesure de le constater, cette interprétation oblige nécessairement à tirer d'autres conclusions qui ouvrent toute une gamme de difficultés d'interprétation à leur tour. Il suffit de citer l'extrait suivant de La preuve civile pour en constater la difficulté:
[198]  "415 - Preuve contraire - Comme les autres écrits prévus aux articles 2831 à 2834 du Code civil du Québec, le document reproduisant les données d'un acte juridique sur support informatique peut être contredit par tous les moyens. Cette règle s'applique, même si l'inscription informatisée a été effectuée au moyen d'une carte magnétique permettant d'identifier son auteur. Il est vrai que la signature électronique peut être comprise dans la définition de la signature énoncée à l'article 2827 C.c.Q. Cependant, le document n'est pas un acte sous seing privé, il est exclusivement réglementé par les articles 2837 à 2839 du Code civil du Québec."[60]
[199]  Léo Ducharme prend une position moins restrictive envers l'acte juridique inscrit sur support informatique mais il explore la question avec un regard moins intense que Jean-Claude Royer. Tout comme ce dernier, Me Ducharme se voit entraîné dans une discussion sur la question à savoir si l'article 2837 C.c.Q.. s'applique à tous les actes dont les données sont inscrites sur support informatique ou seulement à ceux de ces actes pour lesquels le médium du support informatique a servi à la conclusion de l'acte. Cette discussion mène à la fois Me Ducharme et Me Royer à conclure que l'article 2837 C.c.Q.. ne vise que ces derniers actes. Pour eux, conclure autrement bouleverserait bien d'autres règles du Code civil. Le passage suivant de La preuve est indicatif des problèmes que ces auteurs craignent si l'interprétation contraire était retenue:
[200]  "Cette interprétation s'appuie d'abord sur un argument de texte. En effet la portée de l'article 2837 C.c.Q.. est limitée aux cas où les données d'un acte juridique sont inscrites sur support informatique. Cette expression laisse entendre qu'il doit y avoir simultanéité entre l'expression de la volonté et son inscription sur support informatique. Lorsque c'est oralement ou par écrit que la volonté des parties s'est d'abord exprimée et que l'inscription sur support informatique n'est intervenue après coup, il est difficile de prétendre que ce sont alors les données de l'acte juridique qui ont été inscrites. Si l'acte s'est accompli par écrit, l'inscription portera sur les données de cet écrit et s'il a lieu oralement, sur les données du témoignage de celui qui est l'auteur.

[201]  Un autre argument, fondé cette fois sur l'économie générale des règles de la preuve, vient appuyer l'argument de texte. En effet, tant la règle de la meilleure preuve énoncée à l'article 2860 que la règle de la prohibition du ouï-dire énoncée à l'article 2843 s'opposent à ce que de simples informations conservées sur support informatique soient traitées différemment des mêmes information consignées par écrit. Peut-on concevoir, par exemple, que si les données d'un acte notarié sont transcrites sur support informatique, le document reproduisant ces données fasse preuve du contenu de l'acte? L'article 2860, en exigeant que l'acte constaté dans un écrit soit prouvé par la production de l'original ou d'une copie qui légalement en tient lieu, s'oppose évidemment à ce qu'on l'on puisse prouver un acte notarié par le moyen d'un document informatique. De même, la prohibition de la preuve par ouï-dire exprimée à l'article 2843, s'oppose à ce que des déclarations concernant l'accomplissement d'un acte juridique servent à établir l'existence de cet acte, du seul fait qu'elles ont été enregistrées sur support informatique au lieu d'être simplement mises par écrit.

[202]  Pour les deux raisons que nous venons d'invoquer, il appert donc que la portée des articles 2837 à 2839 doit être limitée au seul cas où le support informatique a été substitué au support papier pour l'expression d'un acte juridique."[61]

[203]  L'on voit que la rédaction de l'article 2837 donne lieu à des difficultés appréciables d'interprétation. En effet, l'interprétation de Mes Royer et Ducharme est contestée par Me Claude Fabien[62] et par Mes Pierre Trudel, Guy Lefebvre et Serge Parisien.[63]

[204]  Il est assez facile de voir que si l'on part de la prémisse que l'acte inscrit sur support informatique est un écrit, presque toutes ces difficultés soulevées par les auteurs ont tendance à se dissiper sans poser de problèmes. Qu'est-ce qui nous empêche de retenir cette thèse de l'inscription sur support informatique comme un écrit?

[205]  De l'opinion du soussigné, le problème réside dans la rédaction fautive des articles 2837 et 2839 C.c.Q.. Ceux-ci auraient dû être rédigés de façon à faire de l'inscription de l'acte juridique ou du fait juridique sur support informatique un écrit comme tous les autres écrits avec la seule réserve que cet écrit puisse se prouver par une reproduction intelligible jugée fiable et conforme. Ceci revient d'ailleurs à l'essentiel de la recommandation du projet de loi type du CNUDCI que nous avons précédemment étudié. Voici précisément où la rédaction de ces articles souffre. Souvenons-nous qu'ils se lisent ainsi (italiques de l'auteur):

[206]  ARTICLE: 2837 "Lorsque les données d'un acte juridique sont inscrites sur support informatique, le document reproduisant ces données fait preuve du contenu de l'acte, s'il est intelligible et s'il présente des garanties suffisamment sérieuses pour qu'on puisse s'y fier. Pour apprécier la qualité du document, le tribunal doit tenir compte des circonstances dans lesquelles les données ont été inscrites et le document reproduit."

[207]  ARTICLE: 2839 "Le document reproduisant les données d'un acte juridique inscrites sur support informatique peut être contredit par tous moyens."

[208]  Dans l'humble opinion de l'auteur, ces articles auraient dû être rédigés de la façon suivante:
[209]  Article: 2837 "Lorsque les données d'un acte juridique ou d'un fait juridique sont inscrites sur support informatique, cette inscription est réputée à toutes fins un écrit si le document reproduisant ces données est intelligible et s'il présente des garanties suffisamment sérieuses pour qu'on puisse s'y fier. Pour apprécier la qualité du document, le tribunal doit tenir compte des circonstances dans lesquelles les données ont été inscrites et le document reproduit."

[210]  ARTICLE: 2839 "La conformité du document reproduisant les données d'un acte juridique ou d'un fait juridique inscrites sur support informatique à l'inscription de ces données sur le support informatique peut être contredite par tous moyens."

[211]  Le fait d'avoir tenté de traiter à la fois de la question d'admissibilité et de la question de la valeur probante de l'inscription d'un acte juridique sur support informatique est la source du problème. Si l'on accepte de traiter cette inscription comme un écrit, on vient immédiatement se heurter au dilemme de réconcilier la situation de l'inscription signée versus l'inscription non signée et la valeur probante divergente qui résulte alors entre l'inscription informatisée et le même acte sur support papier. Au fond, la rédaction fautive de ces articles prend sa source dans un certain manque d'appréciation par le législateur de la nature des rapports existant dans un environnement de communication informatique.

[212]  Les problèmes d'interprétation soulevés par les auteurs et dont il est fait état ci-dessus posent un obstacle sérieux au développement du commerce électronique sur les réseaux ouverts. Le régime de preuve qui résulte, si l'on suit l'interprétation que Me Royer donne à cette suite d'articles, équivaut à un document qui n'a pas la valeur de l'acte sous seing privé. C'est désolant surtout si l'on considère que les experts du domaine informatique s'entendent pour dire que la méthode de la signature informatique exposée ci-dessus donne lieu à un degré de certitude dans les transactions commerciales qui dépasse de loin tout ce que l'on obtient aujourd'hui en utilisant un support papier.[64]

[213]  Le problème ne se pose pas de façon toute aussi aiguë dans le cas de transactions EDI en réseau fermé puisque comme nous l'avons vu, ces transactions sont généralement encadrées par un contrat préalable d'interchange de données qui vient suppléer aux lacunes du Code civil au chapitre de la preuve des transactions dématérialisées. Quoique certains doutes ont été exprimés sur la question du caractère licite de telles conventions, la majorité des auteurs s'accordent pour affirmer leur légalité.[65] Le problème demeure tout entier cependant dans le cas des transactions sur réseaux ouverts puisque le recours au contrat peut s'avérer une solution irréaliste dans un grand pourcentage des cas.[66]

[214]  Conclusion

[215]  Quels apports juridiques et technologiques sont donc nécessaires pour rendre l'inforoute propice aux transactions commerciales?

[216]  Il est évident qu'une adaptation s'impose si nous désirons vraiment tirer profit des nouveaux horizons que nous offrent les technologies de communication informatique. Plusieurs chemins nous sont offerts. L'histoire nous enseigne que les chemins naturels sont les plus efficaces. C'est une réalité qui m'a toujours frappé.

[217]  Je me souviens, lorsque je faisais mon cours de droit à l'université, j'étais assis dans la bibliothèque et j'observais par la fenêtre les étudiants qui circulaient dehors après une tempête de neige. En voyageant entre les différents édifices de l'université, ils empruntaient tous un chemin qui devenait un sentier tracé dans la neige. Les mêmes sentiers se tracent dans le gazon de nos parcs et endroits publics très fréquentés. Ces sentiers tracent le plus souvent une série de belles courbes le long de leurs trajets. Ils suivent rarement la voie pavée dessinée par l'architecte ou l'urbaniste. J'ai toujours cru qu'il serait plus efficace pour les architectes et urbanistes de tenter de déceler ces sentiers naturels et ensuite de leur fournir une chaussée convenable que de choisir un trajet arbitraire et ensuite ériger des clôtures pour barrer les sentiers éventuels dans la pelouse.

[218]  Ce point de vue c'est la théorie de réglementation fondée sur le marché libre. Les solutions naturelles qui correspondent aux attentes naturelles des gens sont le plus souvent les meilleures. Nous avons vu que le cadre juridique québécois laisse à désirer en fait d'infrastructure pour l'épanouissement du commerce électronique. En partie, c'est parce que le régime de la preuve des transactions dématérialisées ne donne pas lieu à une certitude de résultat aussi bonne que celle que l'on obtient en utilisant le support papier. D'autre part, c'est que nous devrons innover pour mettre en place une infrastructure de clés publiques ou quelque chose de semblable en fait de résultat.

[219]  Je suggère donc que le gouvernement du Québec et ses organismes de réglementation adoptent, dans un avenir rapproché, des règles qui favoriseront l'épanouissement de l'économie québécoise sur l'autoroute de l'information tout en ayant le moins possible d'impact sur l'environnement et les institutions juridiques que nous connaissons bien et que nous maîtrisons déjà. A titre d'exemple:

[220]  - L'amendement des articles 2837 à 2839 du Code civil pour faire de l'inscription informatisée un écrit de la façon suggérée ci-dessus et de façon vraiment conforme aux recommandations de l'Organisation des Nations Unies.

[221]  - L'établissement, de concert avec l'industrie de l'informatique québécoise et l'Office des Professions d'une infrastructure de clés publiques pour desservir les professionnels du Québec administrée par les corporations professionnelles et subventionnée entièrement par les utilisateurs. Ces corporations professionnelles servent déjà à certifier la qualité professionnelle de leurs membres envers le public qu'elles desservent et il est naturel qu'elles jouent ce rôle à l'avenir dans un contexte de rapports dématérialisés.

[221]  Le Québec a déjà une réputation mondiale enviable dans le domaine de l'informatique. Il se doit de pousser de l'avant et de servir de modèle au monde entier.

[222]  Dans l'économie axée sur le savoir, le rapport de la croissance économique a changé. Tandis que la théorie économique classique voulait que la croissance économique soit le résultat du cumul des capitaux et du travail, la croissance économique à l'ère de l'économie axée sur le savoir requiert le cumul des capitaux, du travail et de l'innovation.[67] Si le Québec innove en établissant un environnement et une infrastructure juridique et technologique servant de modèle propice pour l'épanouissement du commerce électronique, ce sont les industries québécoises qui auront participé à implanter cette infrastructure qui jouiront d'un marché mondial pour leurs produits.

[223]  En terminant, l'auteur ne peut faire mieux que de laisser les mots de la fin au Comité consultatif sur l'autoroute de l'information:

[224]  "L'action la plus efficace, c'est de s'éloigner de la réglementation et de laisser intervenir davantage les forces du marché."[68]

[225]  "Le Comité croit que la modernisation et la réforme du contexte réglementaire ainsi que le passage à une concurrence durable et le recours aux règles du marché sont les conditions préalables à l'aménagement sur des bases solides d'une autoroute canadienne de l'information."[69]

[226]  "Dans la nouvelle économie de l'information, c'est le marché qui décidera du succès, et non l'État. Désormais, le gouvernement devrait principalement se restreindre à définir les règles de base et à se comporter comme un utilisateur modèle, devenant ainsi une source d'inspiration pour les Canadiens. C'est le secteur privé qui devrait aménager et exploiter l'autoroute de l'information. Ceux qui investissent devraient assumer les risques et retirer une juste rétribution."[70]

[227]  "L'autoroute de l'information est la manifestation d'un changement technologique profond, qui entraîne d'importantes modifications institutionnelles dans tous les secteurs de la société. Le Comité croit que son travail démontre qu'il est possible de gérer ce changement à l'avantage de tous les Canadiens. Pour ce faire, il faudra compter sur la bonne volonté et l'action concertée des gouvernements, du secteur privé et des Canadiens."[71]




[228]  Notes de fin de texte

[1]  Traduction du mot anglais cyberspace invent‚ par William Gibson, auteur américain du livre Neuromancer publi‚ en 1984.(retour)

[2] Le défi de l'autoroute de l'information, rapport final du Comité consultatif sur l'autoroute de l'information, septembre 1995, http://info.ic.gc.ca/info-highway/ih.html (retour)

[3]  Id.(retour)

[4]  Pierre PATENAUDE, Commentaires dur l'avant-projet de réforme au Code civil, chapitre de la preuve: De l'importance de ne pas imposer législativement une fin de non-recevoir aux moyens techniques modernes de matérialisation de l'accord des volontés, (1988) 19 R.D.U.S. 31, p. 31(retour)

[5]  Andrew COYNE, The 21st century belongs to Canada, Saturday Night, octobre 1995, pp.73 et suiv.(retour)

[6]  Gordon JENKINS et Ray LANCASHIRE, Échange de documents informatisés au Canada, Conseil canadien de l'échange électronique de données, Toronto, 1993, p. 11.(retour)

[7]  La norme TDCC adoptée par le Transportation Data Coordinating Committee du secteur des transports et la norme UCS adoptée par le Uniform Communications Standards Group formée par les plus importantes sociétés du secteur de l'alimentation.(retour)

[8]  Gordon JENKINS et Ray LANCASHIRE, op.cit., p. 11.(retour)

[9]  L'ISO est une organisation internationale qui regroupe les organismes de normalisation de presque tous les pays du monde. Il est intéressant de noter que le nom simplifié de cet organisme <<iso>> est un mot dérivé du grec isos, signifiant <<égal>> qui est utilisé comme racine du préfixe <<iso>> dans une multitude d'expressions telles que <<isométrique>> (dont les dimensions sont égales (Dictionnaire Petit Robert) ou <<isonomie>> (égalité devant la loi - (ibid))>> et comme tel n'est pas un sigle dérivé du nom propre de l'organisation. Voir à ce sujet les renseignements publiés par l'ISO sur son site W3 à http://www.iso.ch sur l'internet.(retour)

[10]  Le protocole TCP/IP (Transport control protocol/Internet protocol) subdivise les messages en segments numériques et dote chaque segment de renseignements qui lui permet de naviguer seul de réseau en réseau, séparé de ses segments soeurs et frères, pour ensuite se réunir avec eux à destination et reformer le message original.(retour)

[11]  David JOHNSTON, Deborah JOHNSTON et Sunny HANDA, Getting Canada OnLine - Understanding the information highway, Toronto, Stoddart Publishing Co. Limited, 1995, p. 17.(retour)

[12]  Gordon JENKINS et Ray LANCASHIRE, op.cit., p. 78.(retour)

[13]  Amelia H BOSS, The Emerging Law of International Electronic Commerce, 6 Temple International and Comparative Law Journal, 1992, p. 302.(retour)

[14]  GORDON JENKINS et Ray LANCASHIRE, op.cit, p. 71.(retour)

[15]  Gordon JENKINS et Ray LANCASHIRE, op.cit., p. 28(retour)

[16]  Voir l'article 1564 C.c.Q. qui est rédigé en termes suffisamment larges pour permettre le virement électronique de fonds, le paiement par transmission de numéros de cartes de crédit, etc.(retour)

[17]  Amelia H BOSS, op.cit., p. 299; David JOHNSTON, Deborah JOHNSTON and Sunny HANDA, op.cit., pp. 190 et suivants.(retour)

[18]  2030 C.c.Q. et suivants; Amelia H. BOSS, op.cit., p. 297; Voir également la cause de United States c. Thomas et Amateur Action BBS, http://www.eff.org.(retour)

[19]  Article 1416 C.c.Q..(retour)

[20]  Amelia H. BOSS, et Jeffrey B. RITTER, Electronic Data Interchange Agreements - a guide and sourcebook, International Chamber of Commerce, Paris, ICC Publishing S.A., 1993.(retour)

[21]  Projet de loi type de la Commission des Nations Unies sur le Droit Commercial International (CNUDCI), dans Échange de documents informatisés: contrat type commenté, Karim Benyekhlef, Les Publications du Québec, 1991, 1995.(retour)

[22]  Article 1387 C.c.Q.: <<Le contrat est formé au moment où l'offrant reçoit l'acceptation et au lieu où cette acceptation est reçue, quel qu'ait été le moyen utilisé pour la communiquer et lors même que les parties ont convenu de réserver leur accord sur certains éléments secondaires.>> Voir à cet effet Acryli J.R. inc. c. Centre de plomberie Denis Cléroux (Canada) Ltée., J.E. 95-1756 (C.Q. Frontenac) - l'envoi de catalogues par la poste ou par le biais de représentants de vente constitue une offre et la commande transmise ensuite par fax ou par téléphone à l'offrant constitue l'acceptation, le contrat étant formé au lieu de réception de l'acceptation, c'est-à-dire chez le commerçant, en l'occurrence dans le district de Frontenac.(retour)

[23]  En langage binaire la lettre <<a>> s'écrit <<1100001>>.(retour)

[24]  En langage binaire, le chiffre <<1>> s'écrit <<110001>>(retour)

[25]  Il existe des contrats types EDI rédigés pour le Québec, le Canada, les États-Unis, le Royaume-Uni, la France, l'Italie, les autres pays européens, l'Australie, la Nouvelle Zélande et autres. Voir Amelia H. BOSS et Jeffrey B. RITTER, op.cit.(retour)

[26] Les Publications du Québec, 1991(retour)

[27]  Voir la discussion des normes EDI ci-dessus à la page .(retour)

[28]  Voir ci-dessus à la page 9(retour)

[29]  Voir à titre d'exemple le contrat type commenté québécois, Les Publications du Québec, 1991, arts. 5.2, 5.4 6.1, 6.4.(retour)

[30]  Pierre TRUDEL, Guy LEFEBVRE et Serge PARISIEN, La preuve et la signature électronique dans l'échange de documents informatisés au Québec, réalisation du Ministère des communications du Québec, Publications du Québec, 1993, p. 62.(retour)

[31] Id., p. 87.(retour)

[32]  Article 2826 C.c.Q.: <<L'acte sous seing privé est celui qui constate un acte juridique et qui porte la signature des parties; il n'est soumis à aucune autre formalité.>>(retour)

[33] Pierre TRUDEL, Guy LEFEBVRE et Serge PARISIEN, op.cit., p. 74.(retour)

[34]  Data Encryption Standard.(retour)

[35]  RSA Data Security Inc., 100 Marine Parkway, Redwood City, California, U.S.A., 94065.(retour)

[36]  Encore selon la littérature de RSA Data Security Inc.: "The RSA Digital Signature employs a cryptographic "hashing" algorithm to create a message digest that is unique to each document, much like a fingerprint. If even a single bit of the document is changed, roughly 50% of the bits in the corresponding message digest will change. Furthermore, the hashing algorithm is a one-way function: the document content cannot be reconstructed from the bits of the message digest. With RSA's MD family of message digest algorithms - featuring 128-bit message digests - the probability that different documents will have the same message digests by coincidence is less than 1 in a trillion trillion, effectively ensuring that two message digests will only match if their source documents are bit-for-bit identical.>>(retour)

[37]  Comme par exemple les sociétés Microsoft, Novell, Sun Microsystems, Lotus Development Corporation, WordPerfect, AT&T, Netscape et Motorola.(retour)

[38]  Voir à cet égard la déclaration publiée à http://Pauillac.inria.fr/~doliguez/ssl/announce.txt.(retour)

[39]  Voir à cet égard la déclaration publiée à http://www.dcs.ex.ac.uk/~aba/ssl/.(retour)

[40]  Pour un récit assez complet voir l'article de M. John Markoff dans le New York Times du 19 septembre 1995 en première page avec suite à la page D21.(retour)

[41]  Voir http://www.netscape.com/newsref/std/key_security.html.(retour)

[42]  Les sociétés américaines Wells Fargo Bank, MCI Communications Internet Shopping Network et Virtual Vineyards se servent déjà de Netscape avec la méthode RSA pour permettre des transactions commerciales sur l'internet - New York Times mardi 19 septembre 1995, p. D21.(retour)

[43]  Voir <<Trust company offers loans via Internet>> dans The Gazette de Montréal, vendredi le 6 octobre 1995 première page de la section affaires. Bayshore Trust se trouve à http://www.bayshoretrust.com pour ceux et celles qui désirent emprunter.(retour)

[44] Le défi de l'autoroute de l'information, précité.(retour)

[45]  Rec. 10.11 L'utilisation généralisée du commerce électronique offrira de nombreuses possibilités pour la croissance et la création d'emplois au Canada. Par conséquent, les gouvernements fédéral, provinciaux et territoriaux devraient travailler de concert pour tenter de résoudre les aspects juridiques ainsi que ceux qui relèvent du contrôle commercial et d'autres questions touchant à la sécurité, qui pourraient entraver l'utilisation du commerce électronique au sein du gouvernement et du secteur privé, ainsi qu'au niveau international. Cette démarche devrait comprendre une mise à jour de diverses dispositions législatives fédérales, telles que la Loi sur la preuve au Canada et la Loi d'interprétation, pour refléter le rôle déterminant que joueront les transactions électroniques et les signatures numériques dans la conduite du commerce électronique sur l'autoroute de l'information. Il faudrait aussi déployer des efforts continus pour arriver à une plus grande uniformité en matière législative dans toutes les compétences canadiennes et avec nos principaux partenaires commerciaux.(retour)

[46] Le défi de l'autoroute de l'information, précité.(retour)

[47] Le défi de l'autoroute de l'information, précité.(retour)

[48]  Voir à cet égard, entre autres, Internet et commerce électronique: réglementation et autoréglementation, discours prononcé par Me Pierre TRUDEL dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal; Security: it ain't just a matter of encryption - The development of legal infrastructures to support the growth of electronic commerce, discours prononcé par Amelia H. BOSS dans le cadre du même colloque; Bernardo M. CREMADES et Steven L. PLEHN, The New Lex Mercatoria and Harmonization of Laws of International Commercial Transactions, (1984) 2 Boston University International Law Journal 317; M.J. BONELL, Unification of law by non-Legislative Means: The UNIDROIT Draft Principles for International commercial Contracts 40 Am. J. Comp, L. 617.(retour)

[49]  Projet de loi type de la Commission des Nations Unies sur le Droit Commercial International (CNUDCI), dans Échange de documents informatisés: contrat type commenté, Karim Benyekhlef, Les Publications du Québec, 1991, 1995(retour)

[50] Introduction to the Law and technology of Digital Signatures, discours prononcé par Alan Asay dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal, p. 13(retour)

[51]  American Bar Association Order Fulfilment Department, 750 North Lake Drive, Chicago, Illinois, Etats-Unis d'Amérique, 60611.(retour)

[52]  Article 2862 C.c.Q..(retour)

[53]  Supra, à la page 18.(retour)

[54]  Amelia H. BOSS, The International Commercial Use of Electronic Data Interchange and Electronic Communications Technologies (1991) 46 Bus. Lwyr. 1787, p. 1790.(retour)

[55]  Projet de loi type de la Commission des Nations Unies sur le Droit Commercial International (CNUDCI), dans Échange de documents informatisés: contrat type commenté, Karim BENYEKHLEF, Les Publications du Québec, 1991, 1995(retour)

[56]  2838 C.c.Q..(retour)

[57]  Comme c'est le cas par exemple de l'expression <<exploitation d'une entreprise>> à l'article 1525 C.c.Q..(retour)

[58]  2837 C.c.Q..(retour)

[59]  Jean-Claude ROYER, La preuve civile, 7ième édition, Cowansville, Les Editions Yvon Blais Inc., 1995, p. 229.(retour)

[60]  Jean-Claude ROYER, op.cit., p. 231.(retour)

[61]  Léo DUCHARME, La Preuve, 4ième édition, Montréal, Wilson et Lafleur, 1993(retour)

[62]  Claude FABIEN, La communicatique et le droit civil de la preuve, dans Le droit de la communicatique - Actes du colloque conjoint des facultés de droit de l'université de Poitiers et de l'université de Montréal, Montréal, Les Editions Thémis, 1992.(retour)

[63]  Pierre TRUDEL, Guy LEFEBVRE et Serge PARISIEN, op.cit., pp. 21-24.(retour)

[64] Introduction to the Law and Technology of Digital Signatures, discours prononcé par Alan ASAY dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal, p. 5.(retour)

[65]  Pierre TRUDEL, Guy LEFEBVRE et Serge PARISIEN, op.cit., pp. 98 et suivants.(retour)

[66]  Amelia H. BOSS, op.cit., p. 304.(retour)

[67]  David JOHNSTON, Deborah JOHNSTON and Sunny HANDA, op.cit., p. 212.(retour)

[68] Le défi de l'autoroute de l'information, précité.(retour)

[69] Le défi de l'autoroute de l'information, précité.(retour)

[70] Le défi de l'autoroute de l'information, précité.(retour)

[71] Le défi de l'autoroute de l'information, précité.(retour)
 


[229]  Bibliographie

À la recherche d'un tiers certificateur hors du commun sur l'autoroute de l'information, discours prononcé par Me Mario Miccoli, notaire et membre de l'Union internationale des notaires latins dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 BAUM, M. S., Electronic contracting, publishing and EDI and law, Wiley Law Publications, 1991.

 BAUM, M.S, Federal Certification Authority Liability and Policy: Law and policy of certificate-based public key and digital signatures, NIST, 1994, document number PB94-191202.

 BONNELL, M.J., Unification of Law by non-Legislative Means: the UNIDROIT Draft Principles for International Commercial Contracts (1992) 40 Am. J. Comp. L. 617.

 BOSS, A.H., The Emerging Law of International Electronic Commerce, 6 Temple International and Comparative Law Journal (1992), 293-309.

 BOSS, A.H., The International Commercial Use of Electronic Data Interchange and Electronic Communications Technologies, (1991) 46 Bus. lwyr. 1787.

 BOSS, A.H. et J.B. RITTER, Electronic Data Interchange Agreements - a guide and sourcebook, Paris, International Chamber of Commerce, ICC Publishing S.A., 1993.

 CREMADES, B.M. et S. PLEHN, The New Lex Mercatoria and the Harmonization of the Laws of International Commercial Transactions (1984) 2 Boston University Law Journal 317.

 DUCHARME, L., La preuve, 4ième édition, Montréal, Wilson & Lafleur, 1993.

 DUNNE, R.L., Deterring Unauthorized Access to Computers: Controlling Behaviour in Cyberspace Through a Contract Law Paradigm 35 Jurimetrics J. 1, 1994.

 EDI Control Assurance for Senior Corporate Managment, discours prononcé par John Y. Picard dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 EDI Control, Management and Audit Issues, American Institute of Certified Public Accountants, New York, 1995.

 EDI for Managers and Auditors, 2nd ed., Canadian Institute of Chartered Accountants, Toronto, 1993 (En version française également).

 Internet et commerce électronique: réglementation et autoréglementation, discours prononcé par Me Pierre Trudel dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 Introduction to the Law and technology of Digital Signatures, discours prononcé par Alan Asay dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 JOHNSTON, D. Et D. JOHNSTON et S. HANDA, Getting Canada OnLine - Understanding the information highway, Stoddart Publishing Co. Limited, Toronto, 1995.

 Key Management Infrastructures for Electronic Commerce, discours prononcé par Warwick Ford de Bell Northern Research dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 Le défi de l'autoroute de l'information, rapport final du Comité consultatif sur l'autoroute de l'information, septembre 1995, http://info.ic.gc.ca/info-highway/ih.htm.

 McGRAW, D.K., Sexual Harrassment in Cyberspace: The Problem of Unwanted E-mail (1995) 21 Rutgers Computer and Technology Law Journal 491.

 Model Electronic Data Interchange Trading Partner Agreement and Commentary, (1990) 45 Bus. Lwyr. 1717, Electronic Messaging Task Force - Subcommittee on Electronic Commercial Practices, Uniform Commercial Code Committee, Section of Business Law, American Bar Association.

 PERRITT, H.H. Jr., The Electronic Agency and the Traditional Paradigms of Administrative Law (1992) 44 Administrative Law Review 79.

 Projet de loi type de la Commission des Nations Unies sur le Droit Commercial International (CNUDCI), dans Échange de documents informatisés: contrat type commenté, Karim Benyekhlef, Les Publications du Québec, 1991, 1995.

 ROYER, J.C., La preuve civile, 7ième édition, Cowansville, Les Editions Yvon Blais, 1995.

 Secure Electronic Commerce - The Next Wave, discours prononcé par Michael S. Baum dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 Security: it ain't just a matter of encryption - The development of legal infrastructures to support the growth of electronic commerce, discours prononcé par Amelia H. Boss dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 The cybernotary: Public key registration and certification and authentication of international legal transactions, discours prononcé par Theodore Sedgwick Barassi, gérant du Cybernotary project du United States Council for International Business, dans le cadre d'un colloque tenu les 30 et 31 août 1995 par l'Institut Mondial EDI à Montréal.

 The Paperless Chase - EDI and vanishing paper audit trails create a challenge for auditors, John Y. Picard and Eddie Leschiutta, dans CA Magazine, janvier-février 1994, p.54.

 The why EDI Guide, EDI World Institute, Montréal.

 Time Magazine, special issue Welcome to cyberspace, printemps 1995.

 TRUDEL, Pierre, Les effets juridiques de l'autoréglementation (1988) 19 R.D.U.S.

 TRUDEL, P., G. LEFEBVRE et S. PARISIEN, La preuve et la signature électronique dans l'échange de documents informatisés au Québec, réalisation du Ministère des communications du Québec, Publications du Québec, 1993.

 WRIGHT, B., The Law of Electronic Commerce, 2nd edition, Little, Brown & Co., 1995.


Conversion en format .html gracieuseté du
Centre de Recherche en Droit Public de l'Université de Montréal
et de l'AQDIJ
C.L. novembre 1995
 


© David Masse - Novembre 1995