WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Problématique de protection de la propriété intellectuelle sur internet en droit rwandais

( Télécharger le fichier original )
par David Gabiro
Université libre de Kigali campus de Gisenyi (ULK/Gisenyi) - Licencié en droit 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.3.2. Schémas de configuration de circuit intégrés

Sous ce titre, nous allons parler de ces petits programmes d'ordinateur.

a) Critère de protection

Selon l'article 108, le schéma de configuration de circuits intégré peut être protégé en étant original au sens de l'article 109 de la loi n° 31/2009 du 26/10/2009.

Un enregistrement d'un schéma de configuration ne peut être demandé que s'il n'a pas encore fait l'objet d'une telle exploitation depuis deux ans au plus, où que ce soit dans le monde64(*).

b) Originalité

Un schéma de configuration est réputé original s'il est le fruit de l'effort intellectuel de son créateur et si, au moment de sa création, il n'est pas courant pour les créateurs de schémas de configuration et les fabricants de circuits intégrés. Un schéma de configuration qui consiste en une combinaison d'élément et d'interconnexions qui sont courant n'est protégé que si la combinaison, prise dans son ensemble, est originale au sens de l'alinéa 1 du présent article65(*).

c) Droit à la protection

Le droit à la protection du schéma de configuration appartient au créateur du schéma. Il peut être cessible ou transmissible par voie de succession. Lorsque plusieurs personnes ont créé en commun un schéma de configuration, le droit leur appartient en commun.

Lorsque le schéma de configuration a été créé en exécution d'un contrat d'entreprise ou de travail, le droit à la protection appartient, sauf dispositions contractuelles contraires, au maître de l'ouvrage ou à l'employeur66(*).

En effet, en plus de tout cela, le schéma de configuration doit être enregistre à l'autorité compétente en indiquant le nom, l'adresse et tout autre renseignement prescrit relatif au titulaire de l'oeuvre.

II.1.3.3. Bases de données

Dans ce point nous allons analyser les données qui sont traité par le serveur web sur Internet.

a) Les principes de protection

De nombreuses bases de données sont diffusées sur Internet. Il s'agit notamment de bases de données en ligne classique souvent disponibles par l'application telnet ou de bases de données en ligne constituées de pages Web ou des éléments qui y sont incorporés.

Dans tous ces cas, on distingue, au sein d'une base de données, trois éléments : le logiciel qui fait fonctionner la base, les données, (le contenu) et la base de données elle-même (le contenant).

Le logiciel fait l'objet d'une protection spécifique en tant que programme d'ordinateur, que nous avons déjà évoquée.

Le contenu, pour autant qu'il constitue une oeuvre protégée par le droit d'auteur, sera protégé pour lui-même, indépendamment de la base de données. Ainsi le créateur d'une base de données devra obtenir l'autorisation de l'auteur des données pour pouvoir les utiliser.

Par contre, si le contenu n'est pas protégé, le créateur pourra en disposer à sa guise.

Mais qu'en est-il du contenant, de cette sélection, de ces choix, de la présentation de la base de données ? L'opération de création de la base de données est-elle, en elle-même, protégée67(*) ?

En ce qui concerne l'information, ici nous abordons dans le sens du droit sui generis que vise le « contenu » de la base. Selon nous, il faut comprendre par là non pas l'information elle-même, contenue dans la base de données ; mais plutôt la forme originale de l'ensemble de ces informations qui, faut d'originalité, n'est pas protégeable par le droit d'auteur et que l'on veut donc protéger contre une reprise déloyale (une appropriation). A titre d'exemple d'un livre, on sait ce que l'on veut dire quand on distingue le texte de son contenu et quand on dit que le droit d'auteur ne s'applique pas au contenu mais seulement à son expression formelle.

Pour une base de données, l'explication se complique par le fait qu'il faut distingue non plus deux niveaux (forme et contenu) à savoir68(*) :

1) la base de données elle-même, à laquelle une existence formelle à été donnée,

2) le contenu de la base (qui est constitué d'une somme de données exprimées dans une forme matérielle), et enfin

3) l'information qui est intégrée dans ces données.

En conséquence, quand on parle du contenu du livre, on pense directement aux idées, dont on sait qu'elle échappe au monopole de l'auteur ; mais quand on parle du contenu de la base de données, comme le fait la directive européenne à la matière pour définir le droit suis generis, c'est à tort que l'on confond celui-ci avec les informations elles-mêmes, car on oublie alors le stade intermédiaire du contenu de la base, qu'il faudrait plutôt comparer au texte du livre. Ce contenu de la base de données n'est pas quelque chose d'immatériel, comme le sont des informations en tant que telles : il s'agit, nous semble-t-il, d'une expression formalisée et constituée d'une multitude de données exprimées dans une forme (même si celle-ci n'est pas originale, ce qui est un problème distinct)

Quand on a éliminé cette ambiguïté, il est beaucoup moins choquant de voir qu'on instaure un droit exclusif sur un contenu, en ce sens, la nouveauté de la directive n'est pas d'instaurer ne protection exclusive sur des informations en tant que telles, ou sur un contenu informationnel et immatériel mais d'instaure une protection sur un contenu formalisé mais non original au sens de droit d'auteur69(*).

Pour le cas de la protection d'idées, la directive sur les bases a engendré une certaine confusion entre la protection des données d'une part et la protection des idées d'autres part, dont certains ont voulu prétendre, en profitant de la confusion et en l'entretenant, qu'elle devenait tout d'un coup nécessaire.

Cependant les deux plans doivent être distingués, car la protection des informations et des données répondent à des besoins spécifiques, distincts de ceux que certains voudraient faire valoir pour la protection des idées.

Sans doute l'idée est-elle davantage subjective et l'information objective. L'idée est aussi plus élaborée que l'information, qui peut se présenter sous forme brute. Face à des exemples concrets, on pourra en général qualifier la chose soit d'information, soit d'idée70(*).

La protection des informations doit s'envisager tout à fait différemment de celle des idées.

On sait, à propos des idées, que la protection offerte par le droit est fragile et que chaque fois qu'un moyen semble s'offrir, un obstacle vient s'opposer à son utilisation, ainsi l'idée est exclue et doté de fragilité parce qu'il n'y a pas de formalisation suffisante.

Pour les informations, la situation nous semble différente, et les informations seront régies tantôt par des règles de droit pénal, tantôt par les principes du secret des communications ou du secret professionnel ; parfois, on a même invoqué les règles du vol (à défaut de la loi sur la criminalité informatique71(*)).

Cependant aux Etats-Unis, les bases de données sont protégées à condition qu'elles soient originales dans leur présentation ou leur arrangement.

Exemple : Dans l'affaire Feist, la Cour Suprême a opté pour une conception de l'originalité plus stricte que la norme habituelle du « sweat of the brow72(*) ». Il faut notamment que la base présente un minimum de créativité. En l'espèce, un annuaire téléphonique (pages blanches) a été considéré comme non original.

En Europe, le texte préparatoire de la directive « base de données » prévoit une protection des bases de données définies comme un recueil d'oeuvres, de données, ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d'une autre manière. Le critère d'originalité qui n'en est pas pour bénéficier de la protection est sensiblement le même que celui développé par la Cour suprême américaine.

Ainsi, la plupart des bases de données professionnelles ne seront pas protégées par le droit d'auteur car elles ne seront originales ni dans leur sélection (pour être utile, une base de données doit souvent être complète) ni dans leur arrangement. Ceci ne signifie toutefois pas que leur créateur se trouvera démuni de toutes prétentions juridiques. Il pourra dans certains cas invoquer la protection du contenu par le droit d'auteur et bénéficiera bientôt en droit européen d'un droit d'empêche l'extraction déloyale du contenu de sa base73(*).

b) Les pages Web

Le statut juridique des pages Web est complexe. Une page Web est constituée de nombreux liens « hypertexte » qui renvoient soit à des oeuvre ou document, soit à une arborescence d'autres liens »hypertexte ». Il convient de préciser le statut juridique de chaque lien « hypertexte » et de la page Web.

Un lien « hypertexte » est un localisateur URL (Universal Resource Locator), qui est un fait, et n'est dès lors pas susceptible d'être protégé par le copyright ou par le droit d'auteur.

Quant aux pages Web, elles renvoient soit à des documents se trouvant sur le site, soit en dehors du site et constituent, selon nous, une structure d'accès à l'information souvent originale et qui doit être protégées comme base de données74(*).

* 64 Article108 de la loi précitée portant protection de la propriété intellectuelle au Rwanda

* 65 Idem; Article 109

* 66Idem; Article 110 de la loi précitée portant protection de la propriété intellectuelle au Rwanda

* 67 O. Hance, Op.Cit, p.77

* 68 A. Strowel et J.P. Triaille, Op.Cit, p.322

* 69 Idem ; p.323

* 70 Ibidem

* 71 Idem, p.324

* 72Supreme Court of the United States Ruling in Feist Case. Feist Publications, Inc. v. Rural Telephone Service Co., 499 U.S. 340 (1991), disponible sur http://www.techlawjournal.com/cong106/database/19910327feist.htm, consulté le 30/10/2010

* 73 Ibidem

* 74 Ibidem

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984