Vous êtes sur la page 1sur 4

CHAPITRE III : LA REGLEMENTATION GENERALE

Le concept informatique touchant tous les domaines d’activités, la réglementation à


quelque différence près, est identique à celle qui régit les activités commerciales donc la
réglementation fournisseur / client qui répond aux obligations légales nationales exigée à
toutes les structures commerciales. Rappelons que le système informatique est composé du
SOFT et du HARD, il faut habilement donc séparer les deux aspects. La particularité de
l’informatique est l’autonomie apparente de chaque branche (vendeur de matériel, éditeur de
logiciel, formateur, fabricant d’accessoires…). D’une manière générale, l’ordinateur et les
activités associées répondent à la réglementation des matériaux tels que (voiture, outils,
machine). Ils peuvent être vendus neufs ou d’occasion (semi neufs) et soumis à des temps de
garantie, de livraison, de police d’assurance. Les logiciels quant à eux sont soumis à la loi de
protection intellectuelle donc au respect des droits d’auteurs (exploitation abusive, sans
licence …) Le client à donc le droit de savoir et le fournisseur le devoir d’informer.

I- INFORMATIQUE – LIBERTE

Prenant prétexte des « fichiers écoutes téléphone, sécurité de l’état » des groupes de
courant se réunissent (1979) autour du thème développement informatique et respect des
libertés ; c’est ainsi que la loi no 78-17 du 16/01/78 (France) relative à l’informatique liberté
et réglementée par le CNIL(Commission Nationale de l’Informatique et des Libertés) stipule
que « l’informatique ne doit porter atteinte ni à l’identité humaine ni, aux droits de l’homme,
ni à la vie privée, ni aux libertés individuelles et publiques ». En Côte d’Ivoire c’est le
gouvernement qui est chargé de protéger les biens informatiques à l’aide des forces de
l’ordre et du BURIDA.

II- PROTECTION DU MATERIEL INFORMATIQUE

Avec l’avènement des CLONES (réplique fidèle de matériels conçu par des
constructeurs de micro- informatique), il s’avère indispensable de protéger les matériels
informatiques. Cette protection se situe à trois (03) niveaux :

- la marque
- les logos et modèles
- le brevet

Cette dernière est la plus sure pour l’inventeur.

1- La recherche d’antériorité

La notion d’antériorité constitue le fondement de tout processus d’innovation du fait


qu’elle permet d’une part à l’acquisition de nouvelles connaissances scientifiques ainsi qu’à la
mise en commercialisation de nouveaux produits et d’autre part permet aux chercheurs,
inventeurs, ingénieurs, artisans et autres de connaître, avec le moins d’incertitude possibles,
l’état d’avancé des technologies et les éventuels droits de propriété industrielle (P.I). Il est
donc indispensable de consulter les documents techniques sur les brevets d’inventions ; ceux-
ci dont l’objectif est d’assurer la publicité, ont 2 fonctions : • renseigner sur l’état de la
technique (entant que doc) • faire connaître aux tiers l’existence des droits privatifs (entant
que titre de propriété).

2- La procédure légale du B.I (Brevet d’invention)

La protection d’une invention ou des connaissances techniques peut s’obtenir de deux


(2) manières : le secret et le brevet. Le brevet est le moyen sur de protection. La protection
peut être complétée par :

- le modèle déposé (protège exclusivement les caractères esthétiques et ornement du

produit) - la marque (protège le nom ou le logo).

Remarque : Le dépôt du modèle ou de la marque ne peut remplacer le brevet pour la


protection de l’invention.

a- Le demandeur du brevet

En général, le droit du titre de propriété industrielle appartient à l’inventeur ou à son


ayant cause (personne à qui est léguée les droits d’une autre personne). Lorsque l’invention
est faite par plusieurs individus, le droit appartient au premier déposant, de bonne foi. Pour un
inventeur salarié, le droit au titre est réglé selon des dispositions avantageuses prévues dans le
contrat du travail. Dans ce cas les inventions appartenant exclusivement à l’employeur sont :

- soit dans l’exercice de ses fonctions avec mission d’invention

- soit dans l’exécution d’étude et de recherche liées à ses fonctions.

Toutes autres inventions appartiennent aux salariés. Toutefois, l’employeur verra ses droits
préservés.

a- Les inventions brevetables

Pour être brevetable, l’invention doit :

- être nouvelle

- impliquer une activité inventive

- être susceptible d’application industrielle.

c- Inventions non brevetables

❖ Ne sont pas inventions

- les découvertes scientifiques (mais leur application peut l’être)


- les créations esthétiques
- les programmes d’ordinateur, règles de jeux, méthodes financières

- les présentations d’informations

- les méthodes de diagnostic ou de traitement chirurgical ou thérapeutique du corps


humain ou animal.

❖ Ne sont pas brevetables

Les inventions dont la mise en œuvre ou la publication sont contraires à l’ordre public ou
aux mœurs.

III- LA PROTECTION DES LOGICIELS

Celle-ci a été longtemps contre versée car il a fallu mettre à jour (en France) la loi
57298 du 11 mars 1957 sur la propriété littéraire et artistique, en faisant voter la loi n° 85-660
du 3 juillet 1985 relative aux logiciels.

On distingue ainsi la protection physique du logiciel (protection verrou, protection


bombe) de la protection légale (loi n° 85-660 et 57-298).

1- Les risques de l’usage de logiciels illégaux

Utiliser des logiciels sans licence c’est faire courir des risques juridiques et commerciaux à
votre entreprise. Il s’agit :

- des risques juridiques (poursuites judiciaires collectives, individuelles, civiles et pénales).


- des risques commerciaux (mauvaises réputations, virus pouvant détruire votre système,
problème d’incompatibilité du logiciel…

2- Les différentes formes de piratages

On appelle « piratage de logiciels », la copie, la reproduction, la fabrication ou l’utilisation


de produit logiciel protégé par les lois régissant les droits de propriétés intellectuelles. Il existe
plusieurs formes de piratage de logiciels :

- la copie de logiciels par l’utilisateur final

- la copie de logiciels sur le disque dur d’ordinateur vendu

- L’utilisation d’un graveur de CD ROM

- le non- respect des règles des ventes de produits

- le téléchargement sans l’autorisation de l’auteur à partir d’Internet.

Vous aimerez peut-être aussi