TRIBUNE LIBRE

La saisie-description en matière informatique : appel à une plus grande pondération et à la juste mesure des magistrats


La saisie de matériel informatique en cas de suspicion de contrefaçon est devenue une arme utilisée de manière abusive par certains titulaires de droits intellectuels. Une telle mesure devrait cependant demeurer exceptionnelle si l'on vérifie d'une manière rigoureuse le respect des conditions posées par le Code judiciaire en la matière. Compte tenu de l'ampleur du préjudice potentiel pour les entreprises saisies, les auteurs en appellent à une plus grande prudence des magistrats à cet égard.

Intellectual property rights holders sometimes (ab)use of physical seizure of computers in case of alleged counterfeit. Civil procedure code however limits the scope of such measures through the imposition of strict requirements. Considering the importance of possible damages for seized companies, authors call judges for a more restrictive approach of said legal requirements.


L'arsenal législatif belge comporte un instrument procédural redoutablement efficace dans la protection des droits intellectuels : la saisie-description2.

Cet outil poursuit un double objectif. À titre principal, il vise à offrir au titulaire de droits intellectuels la possibilité d'obtenir la preuve de l'existence et de l'ampleur d'une contrefaçon. À titre complémentaire, il permet de préserver les droits du titulaire de droits intellectuels en limitant l'aggravation de son préjudice dans l'attente d'une décision au fond3.

Afin d'atteindre ces objectifs, le mécanisme de la saisie-description présente certaines particularités.

L'effet de surprise est tout d'abord indispensable. La procédure est donc introduite sur requête unilatérale. Il s'agit d'une première entorse aux principes fondamentaux de la procédure judiciaire, même si elle est logique afin d'assurer l'efficacité des mesures ordonnées.

Ensuite, l'atteinte au droit intellectuel invoquée par le requérant ne doit pas être établie. Il suffit de démontrer la titularité prima facie d'un droit intellectuel ainsi que « de simples soupçons de contrefaçon »4.

La Cour de cassation a jugé le 26 novembre 2009 que « par indices au sens de l'article 1369bis/l, § 3 du Code judiciaire, le législateur entend que le requérant doit transmettre des données qui laissent à supposer qu'une infraction pourrait être commise à l'encontre du droit de propriété intellectuelle. Les faits avancés doivent être de nature telle qu'ils font naître, dès une première appréciation, d'eux-mêmes ou en corrélation, une présomption ou une menace d'infraction » (notre traduction)5.

La mission confiée à l'expert désigné par le juge vise à décrire tous les éléments de nature à établir la contrefaçon prétendue (ainsi que son origine, la destination éventuelle des produits contrefaits et son ampleur)6.

La nature particulière et unilatérale de la procédure en saisie-description doit inviter le juge à la plus grande réserve, en particulier quant à la sauvegarde des intérêts de la personne visée par la requête du titulaire de droits intellectuels, puisqu'elle ne sera pas entendue avant la décision et la mise en oeuvre des mesures ordonnées.

L'équilibre entre les intérêts des parties concernées est encore plus important à préserver lorsque le titulaire de droits intellectuels sollicite, outre la description, des mesures complémentaires de saisie, tendant ainsi à contraindre le tiers visé à se dessaisir des biens concernés par les contrefaçons alléguées. Les risques de dérives sont grands et le préjudice pour le tiers saisi peut être considérable7. C'est pour ces motifs que le législateur a, en 2007, alourdi les conditions dont le juge doit vérifier la réunion avant de pouvoir ordonner de telles mesures complémentaires.

Ainsi, le magistrat doit-il vérifier « 1) si le droit de propriété intellectuelle dont la protection est invoquée est, selon toutes apparences, valable ; 2) si l'atteinte au droit de propriété intellectuelle en cause ne peut être raisonnablement contestée ; 3) si, après avoir fait une pondération des intérêts en présence, dont l'intérêt général, les faits et, le cas échéant, les pièces sur lesquelles le requérant se fonde sont de nature à justifier raisonnablement la saisie tendant à la protection du droit invoqué »8.

La simple démonstration du droit de propriété intellectuelle et de soupçons de contrefaçon ne suffit pas. Il convient ici de démontrer que l'atteinte au droit de propriété intellectuelle invoqué ne peut raisonnablement pas être contestée. Les travaux parlementaires ne laissent planer aucune équivoque quant à la nature du contrôle juridictionnel à opérer a priori : « de simples soupçons de contrefaçon ne peuvent suffire. Le requérant doit disposer d'indices sérieux et concordants et la qualification juridique de contrefaçon ne peut être contestée. L'appréciation de l'existence d'une atteinte vraisemblable au droit en cause nécessite donc de la part du juge un examen plus approfondi qu'au stade de l'octroi d'une mesure de description, où le magistrat peut se borner à vérifier qu'il existe, dans le chef du requérant, des soupçons ou des premiers indices d'atteinte à son droit »9. L'exigence probatoire est double. Le requérant doit ainsi établir que l'atteinte n'est, en fait et en droit, pas raisonnablement contestable.

Une simple lettre de dénonciation ne nous semble pas satisfaire à la seconde condition. Pourtant, nous avons vu des procédures où la lettre n'était même pas déposée dans le dossier sur la base duquel le magistrat a fait droit à la demande !

Le législateur a posé un autre garde-fou, en investissant le juge d'un pouvoir de contrôle de proportionnalité des mesures sollicitées au regard de l'intérêt de toutes les parties concernées et de l'intérêt général. Les travaux parlementaires donnent l'exemple de la prise en compte des intérêts des patients sous traitement face à une demande de retrait de médicament du marché10. Le juge doit donc mettre en balance les intérêts concernés afin d'évaluer l'opportunité de la mesure complémentaire sollicitée. Cette mise en balance constitue un élément essentiel11. La tâche n'est pas nécessairement aisée pour le magistrat compte tenu du caractère unilatéral de la procédure.

Le législateur l'invite dès lors à la prudence en lui imposant de motiver expressément la nécessité des mesures complémentaires au regard des trois exigences précitées12.

En cas de doute, le juge peut convoquer le tiers visé par la demande de mesures complémentaires afin qu'il soit entendu en présence du requérant. Le juge informe au préalable le requérant de sa volonté de convoquer le tiers, ce qui permet au requérant de renoncer à sa demande et de la limiter aux mesures de description13, afin de préserver l'effet de surprise. Il s'agit d'un moyen complémentaire de prévention des abus14.

On ajoutera que le juge ne peut ordonner une mesure complémentaire que s'il l'estime « nécessaire pour la protection du droit de propriété intellectuelle invoqué par le requérant et raisonnable compte tenu des circonstances propres à la cause »15.

La volonté du législateur est de cantonner les mesures complémentaires aux cas indiscutables. Il a ainsi été indiqué lors des travaux préparatoires que « l'application de ces conditions et la nécessaire prudence des magistrats eu égard aux conséquences potentielles de ces mesures et à la technicité de la matière devraient permettre de limiter l'application de cette disposition aux cas flagrants, lui conférant par la même occasion un caractère exceptionnel » (souligné par nous)16.

Dans le domaine informatique, les mesures complémentaires à la description sont susceptibles de poser des difficultés particulières.

L'information et son traitement approprié sont devenus des éléments clés du bon fonctionnement des entreprises. Les bases de données interviennent à tous les niveaux (gestion du personnel, contact clientèle, facturation, stocks, commandes, fournisseurs, prospection, etc.). L'informatique n'est plus un gadget mais bien un moteur.

Des mesures complémentaires visant à saisir ou à interdire l'accès à tout ou partie d'un système informatique sont dès lors tout sauf anodines pour l'entreprise ou l'organisation visée. La paralysie des activités peut être complète et les dommages considérables.

Il nous semble donc que les magistrats devraient, comme leur impose la loi, être spécialement attentifs à la balance des intérêts entre les requérants titulaires de droits et les tiers visés par les mesures complémentaires sollicitées. En particulier, il nous semble que les mesures visant la dépossession de matériel informatique devraient être réservées aux cas exceptionnels de piraterie manifeste, dans lesquels il semble évident que le matériel informatique est l'instrument de base de la contrefaçon (et non le simple vecteur d'une utilisation illicite d'un produit informatique par le propriétaire dudit matériel à son usage personnel).

Il est fréquemment demandé au juge d'ordonner la saisie de matériel informatique (serveurs en particulier). Une telle mesure nous paraît, dans la plupart des hypothèses, excessive au regard des exigences légales. L'objectif de récolte de preuves peut être parfaitement atteint par la réalisation d'une image du contenu d'un serveur informatique sous le contrôle d'un huissier, sans que la saisie du serveur (ou même de son disque dur) soit requise. La limitation du préjudice pour le titulaire de droits peut-elle justifier la mesure ? La question mérite d'être posée et la réponse sera fonction des circonstances. Il nous semble cependant que le pirate qui souhaite poursuivre des activités illicites ne sera nullement empêché par la saisie d'un matériel quel qu'il soit.

Ainsi, dans un arrêt récent, la cour d'appel de Liège a ordonné des mesures complémentaires de saisie d'un parc informatique, en se fondant notamment sur le fait que le préjudice de l'entreprise pourrait être limité « grâce à d'autres ordinateurs qu'elle se procurerait soit par acquisition soit par prêt ou location, l'entreprise pourra continuer à fonctionner... »17. Bien qu'il soit antérieur à la réforme de 2007, cet arrêt nous semble critiquable. D'un point de vue pratique, une P.M.E. n'a pas les moyens de remplacer sur le champ un parc informatique. En effet, outre l'achat ou la location d'un nombre important d'ordinateurs, il conviendrait de les faire paramétrer et de réinstaller les applications et bases de données de l'entreprise afin de permettre un réel redémarrage opérationnel du système informatique. Une telle opération de remise sur pied d'un système informatique dans l'urgence est très coûteuse car elle impose de faire appel à des prestataires dans des conditions très défavorables, le besoin vital plaçant la P.M.E. dans une situation lui interdisant toute réelle négociation avec les prestataires susceptibles d'offrir de tels services dans des délais aussi brefs. En outre, le caractère nécessairement précipité de la manoeuvre augmente sensiblement les risques de problèmes dans la restauration des fonctionnalités du système.

La cour souligne également que la mise sous scellés des ordinateurs est nécessaire « dès lors que l'intimée peut critiquer le rapport de l'expert et réclamer des vérifications quant aux constats qu'il contient », ce qui imposerait « de maintenir intact le support grâce auquel les copies illicites ont été réalisées, de manière à pouvoir déterminer quand et comment les copies ont été faites, par quel opérateur, éventuellement quand elles ont été supprimées ou mises à jour et au départ de quel logiciel »18. S'il est exact que des vérifications contradictoires doivent pouvoir être effectuées, la réalisation d'une image du disque dur par l'expert judiciaire sous le contrôle d'un huissier de justice permet de réaliser une copie inaltérable du contenu du disque de l'ordinateur concerné et garantit dès lors la faisabilité et la fiabilité des éventuelles mesures de vérification ultérieures. Ici encore, la mesure de saisie ne peut se justifier sur cette base, le résultat pouvant être atteint par une mesure moins attentatoire aux intérêts de l'entreprise saisie.

À cet égard, on ajoutera que le support de l'infraction est le disque dur et pas l'ordinateur. Rien ne justifie de mettre tout le PC sous scellés et pas seulement le disque dur avec interdiction pour l'auteur de l'infraction de s'en dessaisir. On n'imaginerait pas que soient mis sous scellés outre la maison contrefaisante, les bulldozers, les bétonneuses, les truelles et plus généralement tout le matériel du promoteur dans le cadre d'une saisie description diligentée par un architecte alléguant une violation de ses droits d'auteur - Pourquoi une telle démesure dès que l'on parle d'informatique ?

Plutôt que mettre sous scellés le PC ou son disque dur, il serait plus indiqué de mettre sous scellés l'image du disque dur avec interdiction pour l'auteur présumé de l'infraction de se dessaisir du PC dont est extrait cette image. En cas de contestation ou de nécessité d'investigation complémentaire, cette image pourrait facilement être exploitée. Si le magistrat redoute la contestation ultérieure de la fiabilité de cette image par l'auteur de l'infraction, au moins pourrait-il lui laisser l'opportunité d'accepter une telle copie image plutôt que la mise sous scellés de son disque dur.

Si les ordonnances prévoyaient immédiatement ce type de mesures, alors les magistrats pourraient estimer que « l'entreprise pourra continuer à fonctionner »19.

Dans la pratique actuelle, il faut bien admettre que l'on a souvent la désagréable impression d'une forme de chantage à la paralysie de l'entreprise.

La mesure complémentaire est alors détournée de sa finalité pour constituer un instrument de pression sur le contrefacteur en vue de l'obliger à transiger, à tort ou à des conditions particulièrement défavorables, car il n'est économiquement pas viable d'attendre le résultat d'un recours judiciaire. Le constat est d'autant plus frustrant qu'un recours en tierce opposition n'est pas nécessairement voué à l'échec, car même si des contrefaçons ont été constatées, les conditions de l'article 1369bis/1 du Code judiciaire doivent être remplies au moment de l'autorisation de procéder aux mesures descriptives et il ne peut être tenu compte, en tout cas en principe, d'indications ultérieures d'une contrefaçon20.

Dans certains cas, « l'auteur de l'infraction » peut être amené à transiger à tort car il ne retrouve pas immédiatement la preuve de sa titularité des licences pour les logiciels et ne peut se permettre de courir le risque de paralyser son activité. Heureusement dans cette hypothèse, il pourra se prévaloir de l'article 2057, alinéa 2 du Code civil pour obtenir la nullité de la transaction21.

Dans d'autres cas, sous la « contrainte » de cette mesure obtenue « légalement », le contrefacteur pourrait être amené à accepter une transaction particulièrement onéreuse22, sans avoir, cette fois, de possibilité de remettre en question la transaction, les titulaires de droits poussant même le vice jusqu'à concéder une remise minime sur le montant disproportionné de la transaction.

Un tel usage de l'instrument est indiscutablement contraire à la volonté du législateur et doit être proscrit.

Les exigences inhérentes au contrôle de proportionnalité et à la motivation expresse des ordonnances présidentielles constituent des impératifs absolus en matière de mesures complémentaires à la description visant des outils informatiques.

À défaut de limiter de manière appropriée les mesures complémentaires quant à leur champ d'application (les seules hypothèses de contrefaçons flagrantes), leur objet (les seuls matériels constituant un danger par rapport à l'ampleur des contrefaçons) et quant à leur nature (les seules mesures réellement nécessaires à la préservation des droits intellectuels et proportionnées au regard de tous les intérêts en présence), le risque est que ce soit l'instrument lui-même qui soit remis en question du fait de la généralisation de recours abusifs. Une telle issue ne constituerait certainement pas une avancée dans la défense des droits intellectuels.

1.Avocats - elegis.

2.Articles 1369bis/1 à 1369bis/10 du Code judiciaire, http://www.ejustice.just.fgov.be/loi/loi.htm.

3.Projet de loi I relatif aux aspects civils de la protection des droits de propriété intellectuelle et projet de loi II relatif aux aspects de droit judiciaire de la protection des droits de propriété intellectuelle, exposé des motifs, Doc. parl., Ch. repr., sess. ord. 2006-2007, n° 2943/001 et n° 2944/001, p. 9, http://www.lachambre.be.

4.Projet de loi I relatif aux aspects civils de la protection des droits de propriété intellectuelle et projet de loi II relatif aux aspects de droit judiciaire de la protection des droits de propriété intellectuelle, commentaire des articles, Doc. parl., Ch. repr., sess. ord. 2006-2007, n° 2943/001 et n° 2944/001, p. 57, http://www.lachambre.be.

5.Cass., 26 novembre 2009, R.G. no C.08.0206.N, Banque de données de Jurisprudence externe de Phenix, http://www.juridat.be : « Met aanwijzingen in de zin van artikel 1369bis/1, § 3, van het Gerechtelijk Wetboek, bedoelt de wetgever dat de verzoeker gegevens moet aanreiken die aannemelijk maken dat een inbreuk zou kunnen worden gepleegd op het intellectueel eigendomsrecht. De aangedragen feiten moeten van die aard zijn dat zij, bij een beoordeling op het eerste gezicht, op zich of met elkaar in verband gebracht, een vermoeden doen rijzen van een inbreuk of een dreiging van inbreuk ».

6.Article 1369bis/1, § 1er, du Code judiciaire, http://www.ejustice.just.fgov.be/loi/loi.htm.

7.B. et L. van reepingHen, « Les droits intellectuels renforcés : la contrefaçon en point de mire », J.T., 2008, p. 153 ; http://jt.larcier.be ; http://www.strada.be

8.Article 1369bis/1, § 5, du Code judiciaire, http://www.ejustice.just.fgov.be/loi/loi.htm.

9.Projet de loi I relatif aux aspects civils de la protection des droits de propriété intellectuelle et projet de loi II relatif aux aspects de droit judiciaire de la protection des droits de propriété intellectuelle, commentaire des articles, Doc. parl., Ch. repr., sess. ord. 2006-2007, n° 2943/001 et no 2944/001, p. 62, http://www.lachambre.be.

10.Projet de loi I relatif aux aspects civils de la protection des droits de propriété intellectuelle et projet de loi II relatif aux aspects de droit judiciaire de la protection des droits de propriété intellectuelle, commentaire des articles, Doc. parl., Ch. repr., sess. ord. 2006-2007, n° 2943/001 et no 2944/001, p. 63, http://www.lachambre.be.

11.B. Michaux et E. De Gryse, « De handhaving van intellectuele rechten gereorganiseerd », R.D.C., 2007, p. 631, no 17, http://www.strada.be

12.Article 1369bis/1, § 5, alinéa 2, du Code judiciaire, http://www.ejustice.just.fgov.be/loi/loi.htm.

13.Article 1369bis/1, § 4, alinéa 2, du Code judiciaire, http://www.ejustice.just.fgov.be/loi/loi.htm.

14.B. Michaux et E. De Gryse, « De handhaving van intellectuele rechten gereorganiseerd », op. cit., p. 631, n° 19.

15.Article 1369bis/1, § 4, ab initio, du Code judiciaire, http://www.ejustice.just.fgov.be/loi/loi.htm.

16.Projet de loi I relatif aux aspects civils de la protection des droits de propriété intellectuelle et projet de loi II relatif aux aspects de droit judiciaire de la protection des droits de propriété intellectuelle, commentaire des articles, Doc. parl., Ch. repr., sess. ord. 2006-2007, n° 2943/001 et no 2944/001, p. 63, http://www.lachambre.be.

17.Liège, 13 novembre 2006, I.R. D.I., 2007, pp. 178-180 ; http://www.jura.be.

18.Liège, 13 novembre 2006, précité, pp. 179-180.

19.Liège, 13 novembre 2006, précité, p. 180.

20.Bruxelles (8e ch.), 17 février 2009, I.R. D.I., 2009, pp. 181-191 ; http://www.juridat.be.

21.Anvers (1re bis ch.), 9 juin 2008, I.R. D.I., 2008, pp. 299-305 ; http://www.juridat.be.

22.Voy. par exemple, Civ. Gand, 4 mai 2005, I.R. D.I., 2005, pp. 511-515 ; http://www.juridat.be, le tribunal estimant qu'il ne peut être demandé à l'auteur de l'infraction de payer deux fois les licences aux titulaires du droit d'auteur.

Fermer la fenêtre