Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Aspect Juridique et
Economique des Logiciels
Préparé par : Djalel HEMIDI
Cette question se pose bien sûr pour tout type de production intellectuelle. Différentscadres légaux
relatifs à la propriété intellectuelle et à sa protection ont été développés pourapporter des réponses à
ces deux questions.
des « logiciels embarqués », c’est-à-dire des programmes installés sur un ordinateur intégré à
des systèmes physiques, mécaniques par exemple, et qui sont quasimentindissociables de ces
systèmes : logiciels incorporés aux téléphones portables, logiciels derégulation du freinage (ABS),
avionique ...
des programmes en couches profondes, aussi appelés logiciels d’infrastructure, qui sontrelatifs
au système d’exploitation par exemple (différentes versions de Windows, Linux), à la gestion de
bases de données (SQL) et à la compression de données (STACS, LZWpour le standard GIF, ...),
aux modalités de communication entre machines (NetscapeNavigator ou Internet Explorer,
logiciels de cryptographie type RSA), sur lesquels denombreuses applications s’appuient ;
1
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
des programmes d’applications, de traitement de texte (Word, Tex,...), de
sons(programmes du standard MP3), d’images (Photoshop, Adobe Illustrator), des
relationscommerciales ou de clientèle (achat en un « clic » d’Amazon)... ;
Pour l’utilisateur courant, ces codes restent très mystérieux et un programme seprésente avant
tout comme l’ensemble des tâches qu’il permet d’effectuer : écrire une note,lire son courriel, retoucher
ses photographies, rechercher un réseau sur son portable ... Defaçon plus précise, un logiciel est décrit
par ses « fonctionnalités », une notion qui joue unrôle central dans la protection par brevet et nécessite
d’être approfondie. La création d’unhyperlien, le drag-and-drop, l’agrandissement d’une
photographie numérique sansdéformation, l’optimisation du freinage d’une roue sont autant des
fonctionnalités de diversprogrammes : ce sont des actions spécifiques portant sur des données (mots, adresses
Internet,raccourcis de programmes, fichiers image, données numériques de vitesse). Pour réaliser
cesfonctionnalités, le logiciel comporte un ensemble d’étapes, de fonctions appliquées auxdonnées et
d’interactions au niveau des autres programmes de son environnement et au niveaudu hardware, qu’on
peut souvent décrire par un schéma (chart).Le logiciel peut ainsicharger des données, en stocker une
partie, en transformer une autre qu’il renvoie, sans quel’usager ait connaissance précise de ces étapes.
Ces informations constituent un bien public, dont l’accès par un utilisateur n’empêcheaucunement
l’accès par un autre utilisateur. Le CD-ROM support du logiciel, ou la versiontéléchargée et stockée en
mémoire sont par contre des biens privés, produits à partir de cesinformations et pour lesquels le coût de
production (duplication) ou de distribution est faibleou négligeable. Pour les logiciels, la différence de
nature entre l’information et le support surlequel elle est mise en œuvre est très mince, alors qu’elle est
plus nette pour les systèmesphysiques, mécaniques ou chimiques.
2
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
Les différentes étapes de l’innovation logicielle reposent sur des structures diverses.En amont,
les organismes et laboratoires de recherche, souvent publics ou parapublics, sontgénéralement à la source
de logiciels fondamentaux et proches d’algorithmes ou de méthodesmathématiques : INRIA, CNRS,
Universités, Fraunhofer-GMD, Max Planck Institute,... Plusau cœur de l’innovation logicielle proprement
dite se trouvent diverses populations dedéveloppeurs. Les indépendants, les petites et moyennes
entreprises et les jeunes pousses (start-up), peuvent innover à différents niveaux dans la conception,
l’écriture et la mise aupoint : Microsoft à ses débuts, le premier noyau de Linux, aujourd’hui Frontbase,
Native Instruments... Des grandes équipementiers ou constructeurs de matériel
électroniquedéveloppent des logiciels en couche profonde (systèmes, liaison avec les
équipements,middleware) mais aussi des applications: IBM, Thomson, Siemens... Les éditeurs de logicielsont
pour métier de développer des applications, des jeux, des logiciels d’entreprise, et dedistribuer ces
produits : Microsoft, SAP (le seul grand éditeur européen), Oracle, ComputerAssociates. Des sociétés de
services informatiques peuvent mettre au point des logicielsservant dans des méthodes de production ou
de gestion, souvent développées pour un clientparticulier mais susceptibles d’applications plus larges ; la
frontière est souvent mince entreces sociétés de service et les éditeurs de solutions logicielles pour les
entreprises.
3
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
Le droit d’auteur
Le droit d’auteur confère un droit moral et un droit patrimonial à l’auteur d’un logiciel,sous la forme
de son code source et de son code binaire, considérés comme des œuvresoriginales couvertes par ce
droit. Ce type de protection est automatique. L’auteur obtient ainsi un monopole dansl’exploitation et la
distribution du logiciel, dans la mesure où l’utilisation d’un logiciel sur unordinateur suppose la copie de tout
ou partie du logiciel dans la mémoire de l’ordinateur. Lesidées et méthodes sous-jacentes à un logiciel ne
sont pas protégées par le copyright si ellessont exprimées / codées sous une autre forme, sous un code
source différent. Le détenteur dudroit d’auteur peut bien sûr accorder des licences, auquel cas il perd sa
situation et sa rente de monopole moyennant le versement du prix de la licence. La licence peut être
exclusive,correspondant alors à la transmission de la situation de monopole à une entreprise plus
àmême d’exploiter cette position.
Au niveau européen, la protection des logiciels par le copyright est régie par laDirective
91/250/CEE, qui prévoit des dispositions spécifiques.
Le secret industriel
Les brevets
La Convention sur le Brevet Européen, dite Convention de Munich (1973), constituele socle du
cadre juridique en matière de brevets. Or, dans son article 52, cette conventiond’une part exclut les
programmes d’ordinateurs du champ de la brevetabilité, mais précised’autre part que cette exclusion
s’applique aux programmes d’ordinateur « en tant que tels »(as such). Ces petits mots sont la source d’une
situation confuse et d’une grande incertitudejuridique, dommageable pour tout le secteur. Parallèlement,
l’OEB a modifié, ou du moinsinfléchi, la manière d’appliquer la convention et ses principes, et a adopté
récemment uneattitude beaucoup plus favorable à la brevetabilité.
La position de l’OEB est aujourd’hui de considérer comme recevable une demande debrevet portant
sur un logiciel, pourvu que le logiciel ait un « effet technique », qu’il constitueune réponse technique à un
problème technique. La demande est bien sûr, par ailleurs, àévaluer au regard des critères classiques :
l’innovation doit comporter suffisamment de nouveauté (noveltyrequirementaux US, par référence à l’état
de l’art existant), elle doit être inventive (non-obvious aux US) et riche d’applications industrielles (useful aux
US, ce qui estmoins exigeant).
4
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
Comme le droit d’auteur, un brevet octroie une position de monopole à son déposant dans la
mesure où il permet d’interdire l’exploitation de logiciels qui reposeraient sur, ouexploiteraient, les
mêmes fonctionnalités ; le brevet n’interdit toutefois pas l’exploitation concurrente de logiciels effectuant
la même tâche selon une méthode ou une suite d’étapes et d’actions distinctes. Enfin, comme pour le
copyright, le détenteur d’un brevet peut céder ses droits, à titre temporaire, par l’attribution d’une licence
d’exploitation ; il perd éventuellement lemonopole si une licence est accordée pour un produit concurrent,
mais conserve le pouvoir decontrôler la structure des marchés concernés et perçoit des redevances.
Domaine public
Un nouveau logiciel peut être simplement placé dans le domaine public, c’est à direque son code
source est rendu public et accessible à tous sans aucune contrainte ni restriction dans son utilisation ; cette
action peut être réalisée par l’intermédiaire d’une accessibilité online ou d’une publication. Chacun peut
ensuite l'utiliser, le modifier, et en construire des extensions ou des applications.
Logiciel libre
Les études du monde du logiciel libre suggèrent ainsi qu’un développeurpeut choisir de
participer à un projet de logiciel libre afin de démontrer de manière transparente et publique ses
capacités et ainsi d’améliorer ses perspectives de carrière.L’ouverture des codes sources permet en effet
une meilleure évaluation de la contribution de chacun au projet libre.
5
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
Le brevet
Enfin la protection par brevet constitue une dernière possibilité, de plus en plusouverte aux
Etats-Unis et en Europe. La protection est demandée, sur les fonctionnalités du logiciel, mais elle
déborde souvent sur des éléments amont(méthodes, algorithmes) ou aval (applications reposant sur
des interfaces protégées). Ellerepose sur une logique différente de celle de la protection par secret
industriel : l’architectureet les fonctions mobilisées dans le logiciel sont rendues publiques et la connaissance
est donclargement diffusée, mais l’exploitation des fonctionnalités est contrôlée et monopolisée.La
communauté des développeurs en généralpréfère la protection par le copyright à celle par les brevets.
6
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
Différents termes sont utilisés pour nommer les logiciels. On retrouve: progiciel, logiciel
expert, ludiciel, jeux vidéo, ateliers de génie logiciel, ERP, gratuiciel, système d’exploitation ou logiciel
libre, … etc.
Le logiciel comprend toutes ces catégories comme il englobe les systèmes de gestion de bases
de données, les systèmes d’intelligence artificielle, les sites web ou le paramétrage de tableurs, de
bases de données, … etc.
Tous ces termes entrent dans la catégorie des logiciels au sens du code de la propriété
intellectuelle.
1- Sont brevetables les inventions nouvelles impliquant une activité inventive et susceptibles
d’application industrielle.
2- Ne sont pas considérées comme des inventions au sens du premier alinéa du présent article
notamment : c) Les plans, principes et méthodes dans l’exercice d’activités intellectuelles, en
matière de jeu ou dans le domaine des activités économiques, ainsi que les programmes
d’ordinateurs.
Le 6 juillet 2005, 646 députés européens contre 14 ont rejeté la proposition de directive
européenne relative à la brevetabilité des inventions mises en œuvre par ordinateur.
Un cahier des charges technique et détaillé indiquant les fonctions du logiciel, ses supports,
son utilisation. Une version trop succincte de ce document ne fera pas naître de droits
7
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
d’auteur. Il faut donc que le document traduise un apport intellectuel et un effort
personnalisé allant au-delà d’un simple savoir-faire attendu par un homme du métier
Le code source du logiciel
Le manuel d’utilisation s’il est assez développé et original, bien que la plupart du temps il
soit une annexe de l’œuvre protégée en même temps que cette dernière
Deux droits distincts peuvent naitre sur un même logiciel : les droits d’auteurs relatifs au
cahier des charges s’il remplit les conditions de protection et les droits d’auteur relatifs au logiciel en
lui-même.
3.3. L’obtention de la titularité des droits sur une œuvre commandée à un prestataire
Le contrat qui encadre la commande faite à un prestataire pour la création d’une œuvre
n’entraîne pas automatiquement la cession des droits d’auteur à celui qui a effectué la commande.
Le seul moyen d’obtenir la titularité des droits pour celui qui recourt à un prestataire est donc
de mettre en place un contrat de cession, de préférence prévoyant une cession au fur et à mesure de
la réalisation de l’œuvre (pour se prémunir d’éventuels désaccords lors de la réalisation de la
commande qui bloqueraient ou mettraient fin à la création de l’œuvre), tout en ayant pris garde que
les conditions générales de vente du prestataire ne contiennent pas d’article prévoyant que ce
dernier conserve l’ensemble de ses droits d’auteur.
En principe, le titulaire des droits est celui qui a créé le logiciel, au travers de la réalisation du
concept puis du développement du code nécessaire au fonctionnement du logiciel, est le titulaire des
droits sur ce logiciel.
Il existe cependant une exception prévue par l’article L.113-9 du code de la propriété
intellectuelle : si l’auteur du logiciel est un salarié qui opère dans le cadre de ses fonctions, les droits
sont automatiquement dévolus à l’employeur.
Par ailleurs, des accords contractuels comme un contrat de cession peuvent venir modifier la
titularité des droits, celle-ci étant librement cessible et pouvant même être « démembrée » en
plusieurs composantes (exploitation, adaptation, reproduction, etc.).
Seules les composantes des droits moraux du droit d’auteur (paternité, droit de retrait, etc.)
resteront la propriété de son auteur original (sauf exceptions légales concernant l’attribution ou
l’utilisation de ces droits moraux).
3.4. Le référencement
Cette procédure permet de donner une date certaine à une création et ainsi de preconstituer
la preuve de droits. Elle concerne tout type de création numérique. En pratique, il faut remettre à
l’organisme de protection des droits un exemplaire numérique de la création accompagné des
formulaires de référencement. Le support sera mis sous scellé au sein d’une logibox qui va être
ensuite remis ainsi qu’un certificat sur lequel le numéro IDDN attribué à cette création apparaîtra.
(L’organisme de protection ne conserve aucun exemplaire de ces œuvres).
Le dépôt ou le référencement d’un actif immatériel peut être utilisé à des fins de preuve, que
ce soit concernant le contenu du dépôt ou la date à laquelle il a été fait, dans des actions en justice
8
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
relative à la concurrence déloyale, au parasitisme ou à la contrefaçon. Dans le cadre de ces actions,
l’actif déposé ou référence sera comparé à l’actif litigieux par un expert judiciaire.
Il est également possible de le déposer en tant que marque afin de le réserver pour des
classes de produits autres que les logiciels.
La déchéance de la marque d’un logiciel n’emportera pas la perte de la protection par le droit
d’auteur.
Le schéma suivant met en lumière la naissance de ces deux droits d’auteur distincts en
fonction du stade du développement du logiciel :
9
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
10
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
3.6. Les droits reconnus à l’auteur d’un logiciel et à l’utilisateur d’un logiciel
Les logiciels sont protégés par le droit d’auteur.Il s’agit d’une protection très étendue puisque
l’auteur peut interdire:
la reproduction permanente ou provisoire de son logiciel en tout ou partie par tout moyen
et sous toute forme que ce soit ;
le chargement, l’affichage, l’exécution, la transmission ou le stockage de son logiciel dès
lors que ces actes nécessitent une reproduction ;
la traduction, l’adaptation, l’arrangement ou toute autre modification d’un logiciel et la
reproduction du logiciel en résultant ;
la mise sur le marché à titre onéreux ou gratuit, y compris la location, du ou des
exemplaires d’un logiciel par tout procédé sous réserve de la règle de l’épuisement des
droits.
Il peut également se réserver le droit de corriger les erreurs.
11
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
4. La contrefaçon
L'article L. 335-3 du Code de la propriété intellectuelle dispose : « Est également un délit de
contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une
œuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi.
Est également un délit de contrefaçon la violation de l'un des droits de l'auteur d'un logiciel définis à
l'article L. 122-6».
Seront sanctionnés les tiers qui, sans l'autorisation du titulaire, auront porté atteinte au droit
de reproduction par toute forme de fixation de l'œuvre, quel qu'en soit le support. Cette sanction vise
à la fois les lycéens, étudiants ou pirates de toute espèce qui recopient des programmes pour en faire
un commerce limité ou extensif et les industriels qui réutilisent des éléments appropriés par le
titulaire pour construire, sans droit, de nouveaux logiciels ou intégrer les premiers dans des
applications plus amples.
Le fait que les informations obtenues par décompilation d'un logiciel soient utilisées pour la
mise au point, la production ou la commercialisation d'un logiciel similaire est constitutif d'une
contrefaçon.
Exemple prétorien bien typiquement français : Le concepteur d'un logiciel de gestion de caves
coopératives en avait donné à un établissement financier licence d'exploitation au profit des caves
coopératives de deux départements du Midi. L'établissement financier disposait des sources écrites
dans le langage Gap. Au-delà des droits consentis par le titulaire et sans avertir ce dernier,
l'établissement financier avait remis les sources à une société de services tierce en lui demandant
d'améliorer ce logiciel en y ajoutant 25 % de fonctionnalités supplémentaires, afin de faire un logiciel
12
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
nouveau qui serait commercialisé en commun par l'établissement financier et la société de services
tierce. Le nouveau logiciel, qui fut alors réalisé par l'adaptation et l'amélioration du premier, était écrit
en Cobol. La Cour de cassation dans un arrêt du 9 novembre 1993 indiqua qu'il s'agissait d'une
contrefaçon par traduction. Les exemplaires du « nouveau » logiciel furent saisis et les juges
condamnèrent fortement l'établissement financier et la société de services pour avoir contrefait le
logiciel du créateur premier.
Le droit de mise sur le marché reconnu au titulaire est également sanctionné par la faute de
contrefaçon. La jurisprudence révèle nombre de situations correspondant au cas. Sera par exemple
sanctionnée à ce titre la pratique consistant à fournir des équipements matériels dont les disques
durs comportent des logiciels qui ne sont pas des logiciels réguliers et sur lesquels le fournisseur n'a
pas obtenu de droits de commercialisation.
L'usage de logiciels dans des conditions non autorisées est interdit et constitue à la fois un
délit civil et pénal.
Les atteintes portées aux droits des titulaires de logiciels impliquent aujourd'hui
fréquemment, non pas des acteurs isolés, mais éventuellement la réunion de diverses personnes qui
commettent, aident à commettre ou facilitent les actes illicites. Ainsi, un étudiant qui revendait, en
connaissance de cause, des copieurs permettant le piratage de logiciels de jeux, a été condamné.
Le recel, quant à lui, consiste à dissimuler ou à détenir une chose provenant d'un crime ou
d'un délit ou le fait d'en tirer profit,est interprété largement et peut être constitué même sur des
biens immatériels. On a ainsi décidé que le père d'un contrefacteur de logiciels qui, pressentant une
perquisition, déménageait les copies illicites en connaissance de cause, se rendait coupable de recel.
4.2. Quelle action entreprendre pour mettre fin à la contrefaçon de son logiciel ?
Il est possible de faire constater par des agents assermentés des faits de contrefaçon d’une
œuvre numérique, qu’elle soit ou non déposée à un organisme de protection, afin d’obtenir un
procès-verbal respectant les contraintes techniques imposées par la réglementation en matière de
13
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
preuve dans l’environnement numérique et pouvant servir à prouver la contrefaçon. Des initiateurs
spécialisés peuvent également effectuer ce constat.
Entamer une action en justice sur la base de la contrefaçon du droit d’auteur afin de faire
cesser les actes de contrefaçon et de demander une réparation du préjudice subi au
contrefacteur ; il est également possible de demander devant la justice une saisie-
contrefaçon afin de faire saisir des éléments contrefaisants dans les locaux de la partie
adverse
Entamer une négociation avec l’auteur de la contrefaçon afin de parvenir à un accord signé
par les deux parties prévoyant l’arrêt des actes de contrefaçon ainsi que le versement
d’une somme d’argent en fonction du préjudice, contre la garantie par le titulaire des droits
d’auteur de ne pas agir en justice.
Ces données pièges peuvent faire l’objet d’un dépôt distinct ou être déposé en même temps
que les codes sources.
En cas d’insertion d’un piège technique au sein d’un logiciel, il est conseillé de réaliser un
document expliquant le principe de fonctionnement de ce piège afin de faciliter la démonstration de
la copie. Cette notice explicative sera également déposée.
Sans autorisation de l'auteur, l'utilisateur peut exercer des actes de reproduction, permanente
ou provisoire, les actes de traduction, d'adaptation, d'arrangement ou de modification du logiciel. A
cette fin, l'utilisateur dispose du code source, ce qui n'est généralement pas le cas pour les mises à
disposition de simples progiciels. En revanche, s'agissant de logiciels spécifiques, la jurisprudence
semble indiquer que, dans le silence du contrat, et donc sauf clause contraire, le fournisseur les doit
14
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
au client. On admettra dès lors, spécialement pour les logiciels spécifiques, que si le fournisseur a
spontanément livré le code source, l'utilisateur peut faire toutes les modifications et corrections qu'il
souhaite. Cette règle n'est pas néanmoins d'ordre public ; il est donc possible d'y déroger par des
conventions particulières.
L'exception de copie privée prévue par le droit commun avait quelque difficulté à s'appliquer
ici car la reproduction rendue licite dans ce cas ne doit pas être destinée à une utilisation collective. A
l'intérieur d'une entreprise, les reproductions d'un logiciel non autorisées pouvaient être justifiées par
leur caractère privé, mais pouvait conduire à une économie frauduleuse de licence. Le législateur
français précisa en 1985 que, par dérogation à l'ancien article 41 de la loi de 1957, toute reproduction
autre que l'établissement d'une copie de sauvegarde par l'utilisateur, était passible des sanctions
légales.
L'article L. 122-6-1 III du Code de la propriété intellectuelle français prévoit que "La personne
ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur observer, étudier ou tester le
fonctionnement de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe
quel élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution,
de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer». En l'absence du code
source, cette observation est de surface et quasiment inutile.
Les concurrents d'un auteur de logiciels peuvent avoir accès à la structure du programme en
procédant à de l'ingénierie inverse. Ils en ont parfaitement le droit mais ne peuvent en aucun cas
procéder par cette technique à l'élaboration de programme concurrent. En cette matière
évidemment, les difficultés de preuves sont nombreuses. Comme le droit à la copie de sauvegarde, le
droit d'observer et celui de décompiler, dans les limites du dispositif légal, est d'ordre public et toute
stipulation contraire aux dispositions prévues aux II, III, et IV de l'article L. 122-6-1 "est nulle et non
avenue".
15