Vous êtes sur la page 1sur 16

Université Ziane Achour – Djelfa

Faculté des Sciences et de la Technologie


Département de Mathématiques et d’Informatique

Support de cours de la matière :

Aspect Juridique et
Economique des Logiciels
Préparé par : Djalel HEMIDI

Année universitaire : 2014/2015


Université Ziane Achour – Djelfa Année universitaire : 2014/2015

1. Un traitement particulier pour les logiciels ?


La conception d’un programme informatique, sa construction, son écriture et la correction deserreurs
qu’il contient constituent les étapes d’un processus de production intellectuelle. Ceprocessus débouche sur
des produits, des outils ou des composants de systèmes industriels oucommerciaux de plus en plus
nombreux, sans cesse renouvelés, et dont le poids économiquene cesse de croître. Au regard de cette
importance, la question qui se pose est : la diffusion etl’utilisation des innovations de logiciels s’effectuent-
elles de façon suffisamment large pourque la société en tire pleinement les bénéfices ?

Cette question se pose bien sûr pour tout type de production intellectuelle. Différentscadres légaux
relatifs à la propriété intellectuelle et à sa protection ont été développés pourapporter des réponses à
ces deux questions.

L’actualité économique et juridique fournit une première réponse. Suite à l’évolutiondes


pratiques des offices de brevets américain (US Patents and Trade marks Office, notéUSPTO) et européen
(Office Européen des Brevets, noté OEB) tendant à accorder de plus enplus généreusement des brevets
pour les innovations logicielles.

Les systèmes de protection de la propriété intellectuelle sont des instrumentséconomiques


imparfaits, destinés à assurer la meilleure efficacité économique des activités derecherche et
développement.Ils adoptent donc une position « moyenne », tendant à réaliser un compromisentre les
différentes imperfections relatives aux différents secteurs. Face au développement dusecteur des logiciels et à
son fort contenu d’innovation, 6 il convient de savoir si ce secteur estatypique au point de remettre en cause
ce compromis ; dans l’affirmative, le poids du secteurpourrait justifier une inflexion du cadre général de la
protection de la propriété intellectuelle, ou l’élaboration d’un cadre spécifique de protection plus adapté
et s’appliquant uniquement àce secteur.

2. Quelques caractéristiques de l’innovation logicielle


2.1. Programmes, logiciels, codes
Qu’appelle-t-on programmes, logiciels, et plus généralement inventions mises enœuvre par
ordinateur ? Un programme est une suite d’instructions, écrites dans un langagebien défini, qui codent
des opérations, des procédés ou des algorithmes s’appliquant à desdonnées au sens large, à de
l’information. Un logiciel consiste en un ensemble de programmes(ou sous-programmes) qui interagissent.
Ces définitions vagues couvrent de multiples objets,que l’on peut regrouper grossièrement en trois
catégories :

 des « logiciels embarqués », c’est-à-dire des programmes installés sur un ordinateur intégré à
des systèmes physiques, mécaniques par exemple, et qui sont quasimentindissociables de ces
systèmes : logiciels incorporés aux téléphones portables, logiciels derégulation du freinage (ABS),
avionique ...
 des programmes en couches profondes, aussi appelés logiciels d’infrastructure, qui sontrelatifs
au système d’exploitation par exemple (différentes versions de Windows, Linux), à la gestion de
bases de données (SQL) et à la compression de données (STACS, LZWpour le standard GIF, ...),
aux modalités de communication entre machines (NetscapeNavigator ou Internet Explorer,
logiciels de cryptographie type RSA), sur lesquels denombreuses applications s’appuient ;
1
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
 des programmes d’applications, de traitement de texte (Word, Tex,...), de
sons(programmes du standard MP3), d’images (Photoshop, Adobe Illustrator), des
relationscommerciales ou de clientèle (achat en un « clic » d’Amazon)... ;

Un programme est d’abord écrit dans un langage de programmation compréhensiblepar


l’homme (quoique... !) : C, C++, Java, ... Il se présente alors sous la forme d’un « codesource », qui permet
le travail d’élaboration et de production du produit logiciel. Une foisécrite, cette suite d’instructions peut
être compilée, c’est-à-dire traitée et transformée en unesuite binaire (de 1 et de 0 pour la présence
ou non d’une impulsion électrique),compréhensible par une machine mais désormais opaque pour
un humain : il est alors sousforme d’un « code objet » ou code binaire. La distribution et la
commercialisation d’unprogramme ne requièrent que la transmission de ce code binaire. Certaines
techniques de« décompilation » permettent d’obtenir une idée de code source à partir d’un code objet,
maisle processus est complexe, très imparfait et coûteux.

Pour l’utilisateur courant, ces codes restent très mystérieux et un programme seprésente avant
tout comme l’ensemble des tâches qu’il permet d’effectuer : écrire une note,lire son courriel, retoucher
ses photographies, rechercher un réseau sur son portable ... Defaçon plus précise, un logiciel est décrit
par ses « fonctionnalités », une notion qui joue unrôle central dans la protection par brevet et nécessite
d’être approfondie. La création d’unhyperlien, le drag-and-drop, l’agrandissement d’une
photographie numérique sansdéformation, l’optimisation du freinage d’une roue sont autant des
fonctionnalités de diversprogrammes : ce sont des actions spécifiques portant sur des données (mots, adresses
Internet,raccourcis de programmes, fichiers image, données numériques de vitesse). Pour réaliser
cesfonctionnalités, le logiciel comporte un ensemble d’étapes, de fonctions appliquées auxdonnées et
d’interactions au niveau des autres programmes de son environnement et au niveaudu hardware, qu’on
peut souvent décrire par un schéma (chart).Le logiciel peut ainsicharger des données, en stocker une
partie, en transformer une autre qu’il renvoie, sans quel’usager ait connaissance précise de ces étapes.

Le problème de la propriété intellectuelle porte précisément sur le


contenuinformationnel du logiciel, sur l’accès aux connaissances incorporées dans le logiciel.
Lesfonctionnalités d’un programme, avec l’architecture des fonctions et les étapes qui permettentde les
mettre en œuvre, contiennent une part importante de cette information, de l’ « invention
logicielle » ; en explicitant et codant cette invention dans les détails, le codesource incorpore l’autre part
de l’information inhérente à l’innovation logicielle.

Ces informations constituent un bien public, dont l’accès par un utilisateur n’empêcheaucunement
l’accès par un autre utilisateur. Le CD-ROM support du logiciel, ou la versiontéléchargée et stockée en
mémoire sont par contre des biens privés, produits à partir de cesinformations et pour lesquels le coût de
production (duplication) ou de distribution est faibleou négligeable. Pour les logiciels, la différence de
nature entre l’information et le support surlequel elle est mise en œuvre est très mince, alors qu’elle est
plus nette pour les systèmesphysiques, mécaniques ou chimiques.

2
Université Ziane Achour – Djelfa Année universitaire : 2014/2015

2.2. Acteurs de l’innovation de logiciels


On peut distinguer plusieurs niveaux de production dans la genèse d’un logiciel.

· En amont, un logiciel exploite et utilise des méthodes mathématiques, logiques


oualgorithmiques (cryptographie et théorie des nombres, théorie des graphes,
optimisation,...) ainsi que les avancées scientifiques portant sur les technologies ou lesmatériels
constituant son environnement (transmission du signal, analyse spectrale, microélectronique ...).

· La conception même d’un programme consiste en la définition de fonctionnalités etl’élaboration


d’une méthode pour organiser et combiner différentes actions à faireeffectuer par l’ordinateur
pour les mettre en œuvre. Cette phase de conception va de pairavec une phase de réalisation sous la
forme de l’écriture du code source, spécifiant etdétaillant les étapes à réaliser. Le code
sourceincorpore l’idée, l’innovation, mais n’en est pas véritablement l’essence.

· L’amélioration du produit, la recherche et la correction des erreurs (debuggage) nécessitent de


travailler sur le code source, mais ne sont généralement pas considérées comme étant au cœur de
l’innovation. Pourtant, ce sont des phases souvent essentiellespour que l’innovation puisse être
bénéfique à la société et l’existence d’incitationsadéquates pour ces activités n’est donc pas
négligeable.

Les différentes étapes de l’innovation logicielle reposent sur des structures diverses.En amont,
les organismes et laboratoires de recherche, souvent publics ou parapublics, sontgénéralement à la source
de logiciels fondamentaux et proches d’algorithmes ou de méthodesmathématiques : INRIA, CNRS,
Universités, Fraunhofer-GMD, Max Planck Institute,... Plusau cœur de l’innovation logicielle proprement
dite se trouvent diverses populations dedéveloppeurs. Les indépendants, les petites et moyennes
entreprises et les jeunes pousses (start-up), peuvent innover à différents niveaux dans la conception,
l’écriture et la mise aupoint : Microsoft à ses débuts, le premier noyau de Linux, aujourd’hui Frontbase,
Native Instruments... Des grandes équipementiers ou constructeurs de matériel
électroniquedéveloppent des logiciels en couche profonde (systèmes, liaison avec les
équipements,middleware) mais aussi des applications: IBM, Thomson, Siemens... Les éditeurs de logicielsont
pour métier de développer des applications, des jeux, des logiciels d’entreprise, et dedistribuer ces
produits : Microsoft, SAP (le seul grand éditeur européen), Oracle, ComputerAssociates. Des sociétés de
services informatiques peuvent mettre au point des logicielsservant dans des méthodes de production ou
de gestion, souvent développées pour un clientparticulier mais susceptibles d’applications plus larges ; la
frontière est souvent mince entreces sociétés de service et les éditeurs de solutions logicielles pour les
entreprises.

De ce panorama, il ressort que l’innovation et le développement d’un nouveau logicielpeuvent aussi


bien être le fait d’une grande société que d’une petite équipe informelle et peustructurée du point de vue
commercial. La ressource consiste avant tout en mois ou années detravail de concepteur – programmeur,
et l’innovation logicielle mobilise peu de capitauxlourds. Cette spécificité donne au processus
d’innovation logicielle son caractèrepotentiellement concurrentiel et ouvert.

3
Université Ziane Achour – Djelfa Année universitaire : 2014/2015

2.3. Cadres juridiques et évolutions


Le cadre juridique de la protection des droits de propriété intellectuelle en matière de logicielss’appuie
sur les droits d’auteur, sur ledroit au respect du secret industriel, et sur le droit des brevets.

Le droit d’auteur

Le droit d’auteur confère un droit moral et un droit patrimonial à l’auteur d’un logiciel,sous la forme
de son code source et de son code binaire, considérés comme des œuvresoriginales couvertes par ce
droit. Ce type de protection est automatique. L’auteur obtient ainsi un monopole dansl’exploitation et la
distribution du logiciel, dans la mesure où l’utilisation d’un logiciel sur unordinateur suppose la copie de tout
ou partie du logiciel dans la mémoire de l’ordinateur. Lesidées et méthodes sous-jacentes à un logiciel ne
sont pas protégées par le copyright si ellessont exprimées / codées sous une autre forme, sous un code
source différent. Le détenteur dudroit d’auteur peut bien sûr accorder des licences, auquel cas il perd sa
situation et sa rente de monopole moyennant le versement du prix de la licence. La licence peut être
exclusive,correspondant alors à la transmission de la situation de monopole à une entreprise plus
àmême d’exploiter cette position.

Au niveau européen, la protection des logiciels par le copyright est régie par laDirective
91/250/CEE, qui prévoit des dispositions spécifiques.

Le secret industriel

La protection du secret industriel constitue un autre aspect de la protection del’innovation


logicielle, en particulier en liaison avec le copyright. La commercialisation d’unproduit informatique peut
reposer sur l’acquisition obligatoire de licences, par les utilisateurs,leur imposant le respect du secret de
fabrication du logiciel. Ils sont alors tenus de ne pasdivulguer les procédés utilisés dans le produit, les
fonctions et sous-programmes mobilisésdans le logiciel, et surtout le code dont ils disposent pour leur
utilisation. Lafragilité de la protection par le secret tient au fait qu’elle est avant tout dissuasive : si
unhacker publie sur le web un programme, il peut être poursuivi pour non-respect du secret industriel,
mais les utilisateurs ultérieurs de l’information ne peuvent plus être contrôlés.

Les brevets

La Convention sur le Brevet Européen, dite Convention de Munich (1973), constituele socle du
cadre juridique en matière de brevets. Or, dans son article 52, cette conventiond’une part exclut les
programmes d’ordinateurs du champ de la brevetabilité, mais précised’autre part que cette exclusion
s’applique aux programmes d’ordinateur « en tant que tels »(as such). Ces petits mots sont la source d’une
situation confuse et d’une grande incertitudejuridique, dommageable pour tout le secteur. Parallèlement,
l’OEB a modifié, ou du moinsinfléchi, la manière d’appliquer la convention et ses principes, et a adopté
récemment uneattitude beaucoup plus favorable à la brevetabilité.

La position de l’OEB est aujourd’hui de considérer comme recevable une demande debrevet portant
sur un logiciel, pourvu que le logiciel ait un « effet technique », qu’il constitueune réponse technique à un
problème technique. La demande est bien sûr, par ailleurs, àévaluer au regard des critères classiques :
l’innovation doit comporter suffisamment de nouveauté (noveltyrequirementaux US, par référence à l’état
de l’art existant), elle doit être inventive (non-obvious aux US) et riche d’applications industrielles (useful aux
US, ce qui estmoins exigeant).

4
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
Comme le droit d’auteur, un brevet octroie une position de monopole à son déposant dans la
mesure où il permet d’interdire l’exploitation de logiciels qui reposeraient sur, ouexploiteraient, les
mêmes fonctionnalités ; le brevet n’interdit toutefois pas l’exploitation concurrente de logiciels effectuant
la même tâche selon une méthode ou une suite d’étapes et d’actions distinctes. Enfin, comme pour le
copyright, le détenteur d’un brevet peut céder ses droits, à titre temporaire, par l’attribution d’une licence
d’exploitation ; il perd éventuellement lemonopole si une licence est accordée pour un produit concurrent,
mais conserve le pouvoir decontrôler la structure des marchés concernés et perçoit des redevances.

2.4. Quelles stratégies pour un innovateur de logiciels ?


La connaissance des stratégies disponibles et des stratégies employées aujourd’hui par les
développeurs sert de base pour évaluer les modifications de stratégies des innovateurs en réponse à
un renforcement du cadre institutionnel ou à une évolution de la politique en matière de propriété
intellectuelle.

Domaine public

Un nouveau logiciel peut être simplement placé dans le domaine public, c’est à direque son code
source est rendu public et accessible à tous sans aucune contrainte ni restriction dans son utilisation ; cette
action peut être réalisée par l’intermédiaire d’une accessibilité online ou d’une publication. Chacun peut
ensuite l'utiliser, le modifier, et en construire des extensions ou des applications.

Logiciel libre

Le développement du logiciel libre procède, au moins au départ, d’une démarchesimilaire. Cette


démarche est fondée sur la divulgation des codes sources aux acquéreurs dulogiciel dans le cadre d’une
licence précisant des conditions contraignantes de transfertsultérieurs. La « liberté » fait ici référence à la
liberté d’accès aux codes sources parents, voire aux codes dérivés, pas à la liberté du domaine public
ni à la gratuité du transfert. Cette liberté repose sur l’utilisation de la protection par le
copyright,susceptible d’interdire toute copie du code source qui ne s’inscrirait pas dans cette
logiqued’ouverture, et sur le cadre légal du respect des contrats de licence signés par les acquéreurs.

Les licences de logiciel libre engagent en effet le signataire à des conditionsd’utilisation et


d’exploitation qui permettent de préserver la nature publique de l’information sur le code source : tout
programme résultant de l’incorporation ou de la modification d’unlogiciel sous licence GPL doit par exemple
être maintenu dans le domaine du logiciel libre, etdistribué avec la même licence dite « virale ». 13 Les
produits dérivés d’un logiciel sous licence BSD (Berkeley Soft ware Distributi on) peuvent
redevenir des logiciels« propriétaires » pour ce qui est des modifications apportées au logiciel, mais
le copyright permet de maintenir ouvert le code source du logiciel parent. Il existe de nombreuses
variantes de ces licences (par exemple la licence Mozilla pour Netscape, la licence Nokos utilisée par
Nokia).

Les études du monde du logiciel libre suggèrent ainsi qu’un développeurpeut choisir de
participer à un projet de logiciel libre afin de démontrer de manière transparente et publique ses
capacités et ainsi d’améliorer ses perspectives de carrière.L’ouverture des codes sources permet en effet
une meilleure évaluation de la contribution de chacun au projet libre.

5
Université Ziane Achour – Djelfa Année universitaire : 2014/2015

Protection par copyright et secret

La plupart des développeurs et petits éditeurs de logiciels propriétaires privilégient unestratégie


fondée sur le copyright et le secret industriel. La protection par le copyright estd’abord une garantie
contre le piratage et la copie hors licence d’exploitation. La plupart desgrands éditeurs de logiciels comme
des petits développeurs fournissent à leurs clients deslogiciels sous forme de code binaire. Le copyright leur
permet d’éviter que ce code objet soitdupliqué et que cette copie serve de base à une exploitation
marchande d’un produit clonehors licence.

Certaines techniques de décompilation (reverse engineering) permettent à desprogrammeurs


chevronnés de se faire une idée du fonctionnement d’un logiciel et de son codesource simplement à partir
du code objet ; ces techniques permettent potentiellementl’imitation, la modification et l’exploitation
autonome du programme. Mais ces techniquesnécessitent la copie du logiciel dans la mémoire vive d’un
ordinateur et cette copie constitueune infraction à la protection par le droit d’auteur.

Le brevet

Enfin la protection par brevet constitue une dernière possibilité, de plus en plusouverte aux
Etats-Unis et en Europe. La protection est demandée, sur les fonctionnalités du logiciel, mais elle
déborde souvent sur des éléments amont(méthodes, algorithmes) ou aval (applications reposant sur
des interfaces protégées). Ellerepose sur une logique différente de celle de la protection par secret
industriel : l’architectureet les fonctions mobilisées dans le logiciel sont rendues publiques et la connaissance
est donclargement diffusée, mais l’exploitation des fonctionnalités est contrôlée et monopolisée.La
communauté des développeurs en généralpréfère la protection par le copyright à celle par les brevets.

2.5. Les logiciels sont-ils protégés par le droit d’auteur ?


Depuis 1985, les logiciels et les matériaux de conception préparatoire sont considérés comme
des œuvres de l’esprit et protégés par le droit d’auteur.

Le code de la propriété intellectuelle ne définit pas la notion de logiciel.Néanmoins, le terme


logiciel a été intégré dans la langue française suite aux travaux de la commission de terminologie
publiés au Journal officiel du 17 janvier 1982. La définition retenue est la suivante : « Logiciel, n. m. :
Ensemble des programmes, procédés et règles et éventuellement de la documentation relatif au
fonctionnement d’un ensemble de traitement de données ».

Sous réserve d’originalité sont susceptibles d’être protégés :

 le matériel de conception préparatoire (cahier des charges exprimé en termes de solution,


analyse fonctionnelle) ;
 le programme (code source, code objet),
 Les éléments multimédia incorporés (son, texte, image),
 Les interfaces (graphiques ou de données) ;
 le document d’utilisation ;
 le titre du logiciel (voir article L 112-4 CPI).

6
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
Différents termes sont utilisés pour nommer les logiciels. On retrouve: progiciel, logiciel
expert, ludiciel, jeux vidéo, ateliers de génie logiciel, ERP, gratuiciel, système d’exploitation ou logiciel
libre, … etc.

Le logiciel comprend toutes ces catégories comme il englobe les systèmes de gestion de bases
de données, les systèmes d’intelligence artificielle, les sites web ou le paramétrage de tableurs, de
bases de données, … etc.

Tous ces termes entrent dans la catégorie des logiciels au sens du code de la propriété
intellectuelle.

2.6. Peut-on protéger un logiciel par un brevet ?


En l’état actuel des textes, les logiciels et le matériel de conception préparatoire sont protégés
par le droit d’auteur.

Concernant la brevetabilité, l’article L 611-10 du code de la propriété intellectuelle indique :

1- Sont brevetables les inventions nouvelles impliquant une activité inventive et susceptibles
d’application industrielle.

2- Ne sont pas considérées comme des inventions au sens du premier alinéa du présent article
notamment : c) Les plans, principes et méthodes dans l’exercice d’activités intellectuelles, en
matière de jeu ou dans le domaine des activités économiques, ainsi que les programmes
d’ordinateurs.

3- Les dispositions du 2 du présent article n’excluent la brevetabilité des éléments énumérés


aux dites dispositions que dans la mesure où la demande de brevet ou le brevet ne concerne
que l’un de ces éléments considéré en tant que tel. »

Le 6 juillet 2005, 646 députés européens contre 14 ont rejeté la proposition de directive
européenne relative à la brevetabilité des inventions mises en œuvre par ordinateur.

3. Arguments théoriques et spécificités du secteur


3.1. La problématique de base
Le coût marginal de duplication et de distribution d’un logiciel et des innovations qu’il contient
est quasi nul, alors que la recherche et le développement nécessaires pour produire ce logiciel
impliquent des coûts fixes non-recouvrables. Une fois l’innovation réalisée, l’efficacité économique
recommande qu’un logiciel soit largement diffusé et accessible, ce qu’une situation concurrentielle
sur le marché de la distribution du logiciel permet d’assurer.

3.2. A partir de quel moment de sa conception un logiciel bénéficie-t-il de la protection


issue du droit d’auteur ?
Les fonctionnalités d’un logiciel ne sont pas protégées par le droit d’auteur en elles-mêmes.

Font naître une protection plus ou moins étendue :

 Un cahier des charges technique et détaillé indiquant les fonctions du logiciel, ses supports,
son utilisation. Une version trop succincte de ce document ne fera pas naître de droits

7
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
d’auteur. Il faut donc que le document traduise un apport intellectuel et un effort
personnalisé allant au-delà d’un simple savoir-faire attendu par un homme du métier
 Le code source du logiciel
 Le manuel d’utilisation s’il est assez développé et original, bien que la plupart du temps il
soit une annexe de l’œuvre protégée en même temps que cette dernière

Deux droits distincts peuvent naitre sur un même logiciel : les droits d’auteurs relatifs au
cahier des charges s’il remplit les conditions de protection et les droits d’auteur relatifs au logiciel en
lui-même.

3.3. L’obtention de la titularité des droits sur une œuvre commandée à un prestataire
Le contrat qui encadre la commande faite à un prestataire pour la création d’une œuvre
n’entraîne pas automatiquement la cession des droits d’auteur à celui qui a effectué la commande.

Le seul moyen d’obtenir la titularité des droits pour celui qui recourt à un prestataire est donc
de mettre en place un contrat de cession, de préférence prévoyant une cession au fur et à mesure de
la réalisation de l’œuvre (pour se prémunir d’éventuels désaccords lors de la réalisation de la
commande qui bloqueraient ou mettraient fin à la création de l’œuvre), tout en ayant pris garde que
les conditions générales de vente du prestataire ne contiennent pas d’article prévoyant que ce
dernier conserve l’ensemble de ses droits d’auteur.

En principe, le titulaire des droits est celui qui a créé le logiciel, au travers de la réalisation du
concept puis du développement du code nécessaire au fonctionnement du logiciel, est le titulaire des
droits sur ce logiciel.

Il existe cependant une exception prévue par l’article L.113-9 du code de la propriété
intellectuelle : si l’auteur du logiciel est un salarié qui opère dans le cadre de ses fonctions, les droits
sont automatiquement dévolus à l’employeur.

Par ailleurs, des accords contractuels comme un contrat de cession peuvent venir modifier la
titularité des droits, celle-ci étant librement cessible et pouvant même être « démembrée » en
plusieurs composantes (exploitation, adaptation, reproduction, etc.).

Seules les composantes des droits moraux du droit d’auteur (paternité, droit de retrait, etc.)
resteront la propriété de son auteur original (sauf exceptions légales concernant l’attribution ou
l’utilisation de ces droits moraux).

3.4. Le référencement
Cette procédure permet de donner une date certaine à une création et ainsi de preconstituer
la preuve de droits. Elle concerne tout type de création numérique. En pratique, il faut remettre à
l’organisme de protection des droits un exemplaire numérique de la création accompagné des
formulaires de référencement. Le support sera mis sous scellé au sein d’une logibox qui va être
ensuite remis ainsi qu’un certificat sur lequel le numéro IDDN attribué à cette création apparaîtra.
(L’organisme de protection ne conserve aucun exemplaire de ces œuvres).

Le dépôt ou le référencement d’un actif immatériel peut être utilisé à des fins de preuve, que
ce soit concernant le contenu du dépôt ou la date à laquelle il a été fait, dans des actions en justice

8
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
relative à la concurrence déloyale, au parasitisme ou à la contrefaçon. Dans le cadre de ces actions,
l’actif déposé ou référence sera comparé à l’actif litigieux par un expert judiciaire.

Par ailleurs, le dépôt de documents et travaux en amont de la création de l’actif peuvent


également être utilisés dans une action en justice comme preuve démontrant qu’un tiers a utilisé les
recherches et les travaux préparatoires d’une société ou d’une personne pour créer un actif similaire.

3.5. La protection accordée par le droit des marques ?


Le nom du logiciel est assimilé à un titre et bénéficie donc de la protection par le droit
d’auteur.

Il est également possible de le déposer en tant que marque afin de le réserver pour des
classes de produits autres que les logiciels.

La déchéance de la marque d’un logiciel n’emportera pas la perte de la protection par le droit
d’auteur.

Le schéma suivant met en lumière la naissance de ces deux droits d’auteur distincts en
fonction du stade du développement du logiciel :

9
Université Ziane Achour – Djelfa Année universitaire : 2014/2015

10
Université Ziane Achour – Djelfa Année universitaire : 2014/2015

3.6. Les droits reconnus à l’auteur d’un logiciel et à l’utilisateur d’un logiciel 
Les logiciels sont protégés par le droit d’auteur.Il s’agit d’une protection très étendue puisque
l’auteur peut interdire:

 la reproduction permanente ou provisoire de son logiciel en tout ou partie par tout moyen
et sous toute forme que ce soit ;
 le chargement, l’affichage, l’exécution, la transmission ou le stockage de son logiciel dès
lors que ces actes nécessitent une reproduction ;
 la traduction, l’adaptation, l’arrangement ou toute autre modification d’un logiciel et la
reproduction du logiciel en résultant ;
 la mise sur le marché à titre onéreux ou gratuit, y compris la location, du ou des
exemplaires d’un logiciel par tout procédé sous réserve de la règle de l’épuisement des
droits.
 Il peut également se réserver le droit de corriger les erreurs.

La loi autorise l’utilisateur du logiciel à :

 effectuer une copie de sauvegarde du logiciel (attention ! Une copie de sauvegarde ne doit


pas être assimilée à une copie privée.)
 observer, tester ou étudier le fonctionnement du logiciel pour déterminer les principes qui
sont à la base des éléments du logiciel lorsqu’il effectue une opération telle que le
chargement, l’exécution ou le stockage du logiciel qu’il est autorisé à effectuer ;
 décompiler le logiciel pour obtenir des informations indispensables à l’interopérabilité du
logiciel avec d’autres logiciels;
 effectuer des corrections si l’auteur ne s’est pas réservé ce droit.

3.7. Comment assurer l’intégrité et la sécurité des preuves de la titularité de droits au


format numérique ?
Une fois numérisées (afin de palier au côté périssable du format papier), les preuves relatives
à la titularité des droits d’une entreprise sur une création peuvent être centralisées dans un espace
commun à tous les employés (donc hors poste personnel) avec mise à jour régulière et automatique.

Cet espace doit respecter cinq critères :

 Imputabilité : identification de la personne physique ou morale dont émane le document


 Intelligibilité : lisibilité du document
 Intégrité : protection des documents contre la destruction, l’altération, la modification,
qu’elle soit intentionnelle ou accidentelle
 Traçabilité : détail des accès et modifications aux documents archivés
 Pérennité : conservation des autres critères dans le temps

11
Université Ziane Achour – Djelfa Année universitaire : 2014/2015

Cet espace peut être organisé de plusieurs manières différentes :

 Conservation en interne par un serveur dédié et sécurisé. Cette solution ne permet


cependant pas un archivage probatoire, à moins d’y consacrer les moyens financiers et
techniques équivalents à ceux des professionnels de ce domaine.
 Tiers spécialisés dans le stockage des données en nuage (cloudcomputing), avec des
garanties de sécurité et de fiabilité. Là encore, cela ne permet pas l’archivage probatoire.
 Déposer le contenu de la sauvegarde auprès d’un professionnel de confiance spécialisé
dans le dépôt sécurisé : mise sous scellé de la sauvegarde, établissement d’une attestation
de la date de la mise sous scellé. Le dépôt peut-être physique (sur support de sauvegarde)
ou numérique (par Internet). Cette solution aménage un archivage probatoire qui permet
de se servir de l’ensemble des éléments sauvegardés comme preuve dans une action en
justice et crée également une présomption (mais pas une certification) de la titularité des
droits.

4. La contrefaçon
L'article L. 335-3 du Code de la propriété intellectuelle dispose : « Est également un délit de
contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une
œuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi.
Est également un délit de contrefaçon la violation de l'un des droits de l'auteur d'un logiciel définis à
l'article L. 122-6».

4.1. Les différents aspects de contrefaçon


a- La Contrefaçon par reproduction.

Seront sanctionnés les tiers qui, sans l'autorisation du titulaire, auront porté atteinte au droit
de reproduction par toute forme de fixation de l'œuvre, quel qu'en soit le support. Cette sanction vise
à la fois les lycéens, étudiants ou pirates de toute espèce qui recopient des programmes pour en faire
un commerce limité ou extensif et les industriels qui réutilisent des éléments appropriés par le
titulaire pour construire, sans droit, de nouveaux logiciels ou intégrer les premiers dans des
applications plus amples.

b- La contrefaçon par décompilation.

Le fait que les informations obtenues par décompilation d'un logiciel soient utilisées pour la
mise au point, la production ou la commercialisation d'un logiciel similaire est constitutif d'une
contrefaçon.

c- La Contrefaçon par adaptation ou traduction

Exemple prétorien bien typiquement français : Le concepteur d'un logiciel de gestion de caves
coopératives en avait donné à un établissement financier licence d'exploitation au profit des caves
coopératives de deux départements du Midi. L'établissement financier disposait des sources écrites
dans le langage Gap. Au-delà des droits consentis par le titulaire et sans avertir ce dernier,
l'établissement financier avait remis les sources à une société de services tierce en lui demandant
d'améliorer ce logiciel en y ajoutant 25 % de fonctionnalités supplémentaires, afin de faire un logiciel

12
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
nouveau qui serait commercialisé en commun par l'établissement financier et la société de services
tierce. Le nouveau logiciel, qui fut alors réalisé par l'adaptation et l'amélioration du premier, était écrit
en Cobol. La Cour de cassation dans un arrêt du 9 novembre 1993 indiqua qu'il s'agissait d'une
contrefaçon par traduction. Les exemplaires du « nouveau » logiciel furent saisis et les juges
condamnèrent fortement l'établissement financier et la société de services pour avoir contrefait le
logiciel du créateur premier.

d- La Contrefaçon par commercialisation

Le droit de mise sur le marché reconnu au titulaire est également sanctionné par la faute de
contrefaçon. La jurisprudence révèle nombre de situations correspondant au cas. Sera par exemple
sanctionnée à ce titre la pratique consistant à fournir des équipements matériels dont les disques
durs comportent des logiciels qui ne sont pas des logiciels réguliers et sur lesquels le fournisseur n'a
pas obtenu de droits de commercialisation.

e- La Contrefaçon par usage.

L'usage de logiciels dans des conditions non autorisées est interdit et constitue à la fois un
délit civil et pénal.

f- La Contrefaçon par importation

A la différence du droit des brevets qui sanctionne de manière autonome la faute


d'importation d'un objet contrefaisant un brevet français, l'article L. 122-6 du code n'évoque pas cette
hypothèse. Les tribunaux l'ont néanmoins déjà sanctionnée.

g- La Contrefaçon par complicité et recel

Les atteintes portées aux droits des titulaires de logiciels impliquent aujourd'hui
fréquemment, non pas des acteurs isolés, mais éventuellement la réunion de diverses personnes qui
commettent, aident à commettre ou facilitent les actes illicites. Ainsi, un étudiant qui revendait, en
connaissance de cause, des copieurs permettant le piratage de logiciels de jeux, a été condamné.

"De même, la publicité relative aux moyens permettant la suppression ou la neutralisation de


tout dispositif technique protégeant un logiciel, doit mentionné que l'utilisation illicite de ces moyens
est passible des sanctions prévues en cas de contrefaçon". Il est possible néanmoins de relever
l'hypocrisie d'un tel système, où les bénéfices des fournisseurs de ce matériel sont en grande partie
dus à l'usage frauduleux auquel ils sont destinés.

Le recel, quant à lui, consiste à dissimuler ou à détenir une chose provenant d'un crime ou
d'un délit ou le fait d'en tirer profit,est interprété largement et peut être constitué même sur des
biens immatériels. On a ainsi décidé que le père d'un contrefacteur de logiciels qui, pressentant une
perquisition, déménageait les copies illicites en connaissance de cause, se rendait coupable de recel.

4.2. Quelle action entreprendre pour mettre fin à la contrefaçon de son logiciel ?
Il est possible de faire constater par des agents assermentés des faits de contrefaçon d’une
œuvre numérique, qu’elle soit ou non déposée à un organisme de protection, afin d’obtenir un
procès-verbal respectant les contraintes techniques imposées par la réglementation en matière de

13
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
preuve dans l’environnement numérique et pouvant servir à prouver la contrefaçon. Des initiateurs
spécialisés peuvent également effectuer ce constat.

Il est possible d’agir de deux manières en réaction à la découverte d’une contrefaçon :

 Entamer une action en justice sur la base de la contrefaçon du droit d’auteur afin de faire
cesser les actes de contrefaçon et de demander une réparation du préjudice subi au
contrefacteur ; il est également possible de demander devant la justice une saisie-
contrefaçon afin de faire saisir des éléments contrefaisants dans les locaux de la partie
adverse
 Entamer une négociation avec l’auteur de la contrefaçon afin de parvenir à un accord signé
par les deux parties prévoyant l’arrêt des actes de contrefaçon ainsi que le versement
d’une somme d’argent en fonction du préjudice, contre la garantie par le titulaire des droits
d’auteur de ne pas agir en justice.

4.3. Comment prouver la contrefaçon de son logiciel ?


Les enregistrements proposés par l’APP vous permettent, lors de la découverte de la violation
de vos droits, de prouver notamment la titularité de vos droits, la date et le contenu de votre création
afin de démontrer qu’il y a bien contrefaçon de votre création.

L’APP vous propose également l’établissement de procès-verbaux de constat afin de


matérialiser la violation de vos droits.

L’insertion de données-pièges dans le logiciel est un moyen de démontrer plus facilement


l’atteinte en cas de contrefaçon. Il peut s’agir de coquilles dans un texte, de fausses entrées dans une
base de données ou encore de code mort, mais il ne faut pas que le piège puisse nuire à l’utilisateur
du logiciel (par exemple les virus sont prohibés). Un système de veille peut en revanche être mis en
place dans le logiciel pour être averti en cas d’activation du piège.

Ces données pièges peuvent faire l’objet d’un dépôt distinct ou être déposé en même temps
que les codes sources.

En cas d’insertion d’un piège technique au sein d’un logiciel, il est conseillé de réaliser un
document expliquant le principe de fonctionnement de ce piège afin de faciliter la démonstration de
la copie. Cette notice explicative sera également déposée.

5.Les limites de la protection


Il faut distinguer les limites de la protection par rapport à l'utilisateur régulier, puis par rapport
aux concurrents développant d'autres logiciels.

5.1. Droits de l'utilisateur régulier

a. Droit de modification et correction.

Sans autorisation de l'auteur, l'utilisateur peut exercer des actes de reproduction, permanente
ou provisoire, les actes de traduction, d'adaptation, d'arrangement ou de modification du logiciel. A
cette fin, l'utilisateur dispose du code source, ce qui n'est généralement pas le cas pour les mises à
disposition de simples progiciels. En revanche, s'agissant de logiciels spécifiques, la jurisprudence
semble indiquer que, dans le silence du contrat, et donc sauf clause contraire, le fournisseur les doit
14
Université Ziane Achour – Djelfa Année universitaire : 2014/2015
au client. On admettra dès lors, spécialement pour les logiciels spécifiques, que si le fournisseur a
spontanément livré le code source, l'utilisateur peut faire toutes les modifications et corrections qu'il
souhaite. Cette règle n'est pas néanmoins d'ordre public ; il est donc possible d'y déroger par des
conventions particulières.

b. Droit d'effectuer une copie de sauvegarde.

L'exception de copie privée prévue par le droit commun avait quelque difficulté à s'appliquer
ici car la reproduction rendue licite dans ce cas ne doit pas être destinée à une utilisation collective. A
l'intérieur d'une entreprise, les reproductions d'un logiciel non autorisées pouvaient être justifiées par
leur caractère privé, mais pouvait conduire à une économie frauduleuse de licence. Le législateur
français précisa en 1985 que, par dérogation à l'ancien article 41 de la loi de 1957, toute reproduction
autre que l'établissement d'une copie de sauvegarde par l'utilisateur, était passible des sanctions
légales.

5.2. Droits des autres développeurs de logiciels concurrents.

a. Droit d'observation du logiciel

L'article L. 122-6-1 III du Code de la propriété intellectuelle français prévoit que "La personne
ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur observer, étudier ou tester le
fonctionnement de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe
quel élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution,
de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer». En l'absence du code
source, cette observation est de surface et quasiment inutile.

b. Droit de Décompilation et d'Interopérabilité.

Les concurrents d'un auteur de logiciels peuvent avoir accès à la structure du programme en
procédant à de l'ingénierie inverse. Ils en ont parfaitement le droit mais ne peuvent en aucun cas
procéder par cette technique à l'élaboration de programme concurrent. En cette matière
évidemment, les difficultés de preuves sont nombreuses. Comme le droit à la copie de sauvegarde, le
droit d'observer et celui de décompiler, dans les limites du dispositif légal, est d'ordre public et toute
stipulation contraire aux dispositions prévues aux II, III, et IV de l'article L. 122-6-1 "est nulle et non
avenue".

15

Vous aimerez peut-être aussi