REPUBLIQUE DU SENEGAL
Université Gaston Berger de
Saint-Louis
UFR Sciences Juridiques et Politiques
DESS DROIT DU CYBERSPACE AFRICAIN
Mémoire en vu d'obtention d'un
Diplôme
d'Etude Supérieur Spécialisé en
droit Africain du cyberspace.
La protection des logiciels
propriétaires
dans un environnement
numérique
Préparé par
Ismaila BA
Sous la Direction du
Dr. A. SALIFOU
de l'Agence Universitaire de la
Francophonie
Année académique 2005-2006
Sigles et Abréviations
ADPIC : Accord sur les Aspects des
Droits de Propriété Intellectuelle qui touchent au Commerce
B to B: Business to Business
B to C: Business to consume
CE : Conseil de l'Europe
CEDEAO : Communauté Economique
des Etats de l'Afrique de l'Ouest
C to C: c Consumer to Consumer
Cf. : Confère
CNUDCI : Commission des Nations Unies
pour le Droit Commercial International
DAVSI : Droit d'Auteur et Droits
Voisins dans la Société de l'Information
LCEN : Loi sur la Confiance dans
l'Economie Numérique
OCDE : Organisation pour la
Coopération et le Développement Economique
ONU : Organisation des Nations
Unies
OP. : Option
OAPI : Organisation Africaine de la
Propriété Intellectuelle
OMPI : Organisation Mondiale de la
Propriété Intellectuelle
TIC : Technologies de l'Information et
de la Communication
UE : Union Européenne
UIT : Union Internationale des
Télécommunications
Sommaire
Introduction
Chapitre I : La protection juridique des
logiciels propriétaires dans un environnement numérique au regard
de la convention de Bangui
Section I : La protection du logiciel par le droit
commun : le droit d'auteur au regard de la convention de
Bangui
Section II : La protection juridique des
logiciels propriétaires par la responsabilité civile et le brevet
d'invention
Chapitre II : La technique au
secours de la protection
Juridique du
logiciel
Section I : La technique au secours du
droit
Section II : Le droit au secours de la
technique
Conclusion
Table des matières
Lexique des Logiciels
Bibliographie
Webographie
Dans notre monde, tout ce que l'esprit humain est
capable de créer peut être reproduit et diffusé à
l'infini sans que cela ne coûte rien. La transmission globale de la
pensée n'a plus besoin de vos usines pour s'accomplir.
Déclaration d'indépendance du
Cybermonde par John Perry
John Perry Barlow
barlow@eff.org
Introduction
La libéralisation des télécommunications,
le développement spectaculaire de l'Internet et la mise en réseau
progressive des entreprises et de la société sont
révélateurs d'un seul et même phénomène :
l'avènement de la société de l'information et des
connaissances partagées.
Ce bouleversement sans précédant est
facilité par l'informatique et la télématique qui ont
provoqués l'apparition de créations intellectuelles d'un type
nouveau, qu'il s'agisse de ses propres outils, produits semi-conducteurs ou
logiciels ou encore de base donnés ou de multimédia. Pour chacune
de ces créations la question s'est posée et se pose encore de
l'adaptation d'un droit de la propriété intellectuelle dont les
bases ont été édifiées il y a deux siècles.
L'importance de ce phénomène revêt essentiellement deux
aspects qui consacrent la naissance d'une culture numérique :
l'homogénéisation de l'information en vue de son stockage, de son
traitement et de sa circulation1(*) ; l'utilisation du langage binaire qui a permis le
passage de l'analogique au numérique, donnant ainsi naissance à
un nouveau concept : la dématérialisation du support de
l'oeuvre.
Par conséquent, les spécialistes du droit de la
propriété intellectuelle ont un défi à relever.
Car l'informatique et la télématique dans leur noce ont produit
un paradigme de convergence des technologies dans un support unique fixe ou
mobile. Cette nouvelle réalité fait parfois douter de
l'effectivité des droits de la propriété intellectuelle et
conduit à s'interroger sur l'éventualité d'un nouvel
équilibre entre les droits des créateurs et ceux du public.
La protection des logiciels n'est pas une problématique
nouvelle car depuis le milieu du XIXième siècle
toute une série d'instruments juridiques visant d'une part à
protéger les intérêts légitimes des auteurs d'oeuvre
de l'esprit et d`autre part à en tirer profit en monnayant le droit
d'accès à celles-ci ont étaient élaborés.
Cela étant, aujourd'hui cette problématique a pris une autre
ampleur dans le cadre de la société de l'information et des
savoirs partagés.
Afin de rendre rentable la production de sciences et de
connaissances, trois moyens principaux ont traditionnellement été
mis en oeuvre :
La marque, le brevet et le droit d'auteur. Des techniques
juridiques attribués à leur inventeur ou auteur qui s'accompagne
à la fois de la révélation du contenu, c'est-à-dire
qui met fin au secret, mais en même temps l'attribution d'un droit de
monopole temporaire donné à l'auteur - que l'auteur, souvent
incapable de mettre en valeur, revend à un industriel qui, à
partir du moment qu'il détient ce droit, est intéressé
à investir financièrement pour valoriser du capital. En effet,
une série d'instruments juridiques sont adoptés parmi lesquels au
plan international :
La Convention de Paris pour la Protection de la
Propriété Industrielle (1883)
La convention de Berne pour la protection des oeuvres
littéraires et artistiques de 1886 révisée à de
nombreuses reprises et aujourd'hui administrée par l'Organisation
mondiale de la propriété intellectuelle (OMPI) renfermant une
série de dispositions qui établissent les normes minimales pour
la protection du droit d'auteur et imposant des obligations quant au principe
du traitement national pour la plupart des droits.
La Convention universelle sur le droit d'auteur de 1952
révisée et administrée par l'UNESCO établissant des
normes minimales, légèrement moins sévères que
celles figurant dans la Convention de Berne ; Le Traité de
coopération en matière de brevets (PCT) de 1970 administré
par l'OMPI; Le traité sur le droit d'auteur de 1996 de l'OMPI portant
sur le droit d'auteur et les droits connexes dans l'environnement
numérique.
L'Accord sur les aspects des droits de propriété
intellectuelle qui touchent au Commerce (ADPIC) de 1996 de l'Organisation
mondiale du commerce (OMC) imposant des obligations quant aux principes du
traitement national et du traitement accordé à la nation la plus
favorisée, les normes minimales pour la protection de la
propriété intellectuelle (y compris le droit d'auteur), les
normes régissant l'application de ces droits et un mécanisme de
règlement des différends relatifs au respect de ces normes par
les membres de l'OMC.
L'ensemble de ce dispositif juridique vise à
protéger la propriété privée en matière de
création de l'esprit. La problématique de la protection des
logiciels propriétaire se situe dans ce dynamique, en effet elle a
suscité de vives controverses car pour certains le logiciel ne
présente pas un caractère original et esthétique
critère fondamental pour bénéficier de la protection par
le droit d'auteur. La jurisprudence française se montrera d'abord
favorable à cette solution2(*) mais un arrêt 3(*) jeta le trouble en affirmant de la façon la
plus nette qu'un logiciel ne pouvait constituer une oeuvre de l'esprit au sens
de la loi sur le droit d'auteur.
Le milieu professionnel réclamèrent alors avec
insistance l'intervention du législateur en faveur d'une protection du
logiciel par le droit d'auteur, solution jugée par eux plus simple, et
moins coûteux et surtout plus sure au plan international eu égard
au choix déjà opéré en ce sens aux Etats-Unis. La
loi française du 3juillet 1985 leur donna satisfaction, juste avant que
l'assemblée plénière de la cour de cassation
française, dans trois arrêts rendus le même jour4(*) et notamment dans le
célèbre arrêt Pachot, en statuant sous l'empire du droit
antérieur, qu'un logiciel pouvait parfaitement être
considéré comme une oeuvre de l'esprit original. Dans le
même temps, une directive européenne fut mise en chantier en vu
d'harmoniser les législations des États membres et de conjurer
ainsi le risque de distorsion et de concurrence.
La directive 91/ 250 du 14 mai 1991 transposé en droit
français par la loi du 10 mai 1994, impose aux États membre de
protéger les programmes d'ordinateur par le droit d'auteur.
En Afrique les accords de Bangui du 2 mars 1977
prévoient une protection du logiciel par le droit d'auteur en son
annexe VII art. 5 tout en prohibant la brevetabilité des logiciels
dans son annexe I art. 7. Cette question est particulièrement
importante pour l'Afrique dont les usagers ne disposent pas des moyens
suffisants pour acquérir légalement des logiciels
propriétaires.
Au Sénégal un projet de loi est encours
d'adoption pour protéger les logiciels par le droit d'auteur dans le
cadre d'un corpus juridique sur le droit d'auteur et droit voisin dans la
société de l'information.
La protection par le droit d'auteur est reprise par l'article
10.1 de l'accord ADPIC et par l'article 45(*) du traité de l'OMPI du 20 décembre 1996,
la solution est devenue quasi universelle. Ainsi la protection
des oeuvres issues du talent et de la créativité de l'être
humain a joué un rôle considérable dans le
développement culturel et social des collectivités nationales. Ce
qui a encouragé les auteurs et autres titulaires de droit à
concevoir, créer et diffuser les oeuvres et prestations culturelles non
seulement par profit individuel mais aussi pour contribuer à
l'épanouissement de la richesse culturelle pour l'ensemble de
l'humanité.
Avec les nouveaux traités élaborés par
l'OMPI en 1996 et connus sous le nom de traités Internet et les
déclarations qui les accompagnent, le droit d'auteur a été
équitablement renforcé et adapté à l'environnement
numérique.
Logiciel et environnement numérique ou cyberspace deux
termes qui méritent qu'on s'y attarde un temps soit peu. Le concept de
cyberspace déboussole le juriste accoutumé à la
matérialité car ce n'est d'ailleurs pas encore cité ni
par le Littré ni par le Larousse, et d'un spécialiste à
l'autre, les définitions divergent. Je me rangerai, dans ce
mémoire, à l'avis de Daniel Berthold ou Torbjorn Caspersen pour
définir ce que j'entends par Cyberespace.6(*)
Qui dit cyberespace, dit espace ! Mais de quel espace
s'agit-il ?
Il faut préciser d'emblée que « Le
cyberespace est par essence un outil jailli de la mise en réseau des
ordinateurs. Un outil étrange, qui se contient lui-même. Il lit et
écrit les langages formels, les codes en binaire pour opérer. Il
répond à nos demandes lorsqu'elles sont conformes à ses
règles. Il est capable d'autorégulation, de décision,
d'évolution, d'autonomie - tous qualificatifs à entendre dans un
sens très restrictif jugé à l'aune de l'humain mais dans
un sens libérateur du point de vue de l'outil, s'il en avait conscience.
Nous demandons à cet outil de nous aider à gérer
l'explosion informationnelle pour en faire une explosion de la connaissance
»7(*).
Mais à y regarder de près, cet outil se
présente sous la forme d'un « espace numérique, avec
Internet comme exemple le plus représentatif. Le terme espace est ici
à prendre au sens large. Prenons l'ensemble des ordinateurs
reliés au réseau.
Ceux-ci forment une sorte de monde parallèle
composés de serveurs (villes) auxquels sont connectés nos
ordinateurs (maisons, immeubles). Des axes de circulations existent entre
serveurs et ordinateurs formant un maillage reliant l'ensemble du parc
informatique mondial. Pour se repérer dans le réseau, chaque
serveur et ordinateur possède une adresse8(*) Cet environnement numérique constitue une
perche tendu aux utilisateurs mal intentionné qui utilisent le
cyberspace comme un raccourcis pour réaliser librement avec moins de
contraintes des actes de contrefaçon des oeuvres de l'esprit dont le
logiciel constitue la principale victime.
De nos jours le logiciel est considéré comme un
exemple de ces valeurs économiques nouvelles dont la
société de l'information suscite l'émergence et que le
droit commun des biens ne sait appréhender.
La loi française est une des seules à utiliser
le terme « logiciel» qui ne semble pas avoir d'équivalent
dans d'autres langues. Généralement, les textes se
référent au
« programme d'ordinateur »9(*) Sur le terrain des brevets
d'invention, c'est la seule terminologie retenue. La notion de logiciel est
plus large que celle de programme d'ordinateur, puisque' elle inclut aussi en
amont le matériel de conception préparatoire et en aval la
documentation d'utilisation10(*).
Que le Code de la propriété intellectuelle ne
définisse pas le logiciel ne surprend guère, car ce n'est pas
dans la tradition juridique de figer l'état de la technique dans des
définitions trop vite dépassées. La directive
communautaire de 1991 elle-même ne tente pas l'exercice. Il reste
l'arrêté du 22 décembre 1981 sur l'enrichissement de la
langue française, pour lequel logiciel s'entend de
« l'ensemble des programmes, procédés et règles
et éventuellement de la documentation relatifs au fonctionnement d'un
ensemble de traitement de données », formulation qui n'est pas
très éloignée de la définition proposée par
le livre vert de la commission sur le droit d'auteur et le défit
technologique11(*). Cette
définition est proche à celle donnée par l'annexe VII de
l'accord portant révision de l'accord de Bangui du 02 mars 1977 qui
précise dans son article 2 alinéa xxii : « Un
programme d'ordinateur est un ensemble d'instructions exprimées par des
mots, des codes des schémas ou par toute autre forme pouvant, une fois
incorporés dans un support déchiffrable par une machine, faire
accomplir ou faire obtenir une tache ou un résultat particulier par un
ordinateur ou par un procéder électronique capable de faire du
traitement de l'information. » Cette logique de protection
juridique des logiciels par le droit d'auteur avec l'accord
révisé de Bangui du 24 février1999 se situe dans la
dynamique des accords ADPIC de l'OMC de 1996 en son article 10.1 qui consacre
de manière universelle la protection des logiciels par le droit
d'auteur. Avec l'évolution des technologies, à mesure que la
puissance et la mémoire des machines ont augmenté, les
tâches effectuées par les logiciels sont devenues de plus en plus
complexes et les interfaces de plus en plus conviviales, intégrant
désormais des sons, des images fixes ou animées, etc.
Différents termes sont utilisés pour nommer les
logiciels. On retrouve pêle-mêle: progiciel, logiciel expert,
ludiciel, jeux vidéo, ateliers de génie logiciel, ERP,
gratuiciel, système d'exploitation ou logiciel libre, etc. Le logiciel
comprend toutes ces catégories comme il englobe les systèmes de
gestion de bases de données, les systèmes d'intelligence
artificielle, les sites Web ou le paramétrage de tableurs, de bases de
données, etc.
En 1985, le législateur français a
décidé de protéger le logiciel. Aussi la reproduction, la
modification, l'adaptation, la traduction, la mise sur le marché, la
décompilation sont désormais réglementées.
Eu égard à cette parodie à outrance des logiciels
propriétaires par le biais du réseau des réseaux n'est
t'il pas circonspect de se poser l'interrogation quelle protection efficace des
logiciels dans l'environnement numérique?
Cette question est intéressante car les logiciels
constituent l'un des objets juridiques fondamentaux du droit de l'informatique.
C'est en effet à partir des logiciels qu'une réflexion s'est
développée sur l'application d'un statut juridique
spécifique aux créations intellectuelles de l'informatique. Aussi
le particularisme irréductible du logiciel est à l'origine d'une
des controverses les plus fameuses qui agitent le mode de la
propriété intellectuelle depuis trente -cinq ans et qui a
suscité une littérature impressionnante, dont il est impossible
de rendre compte ici.12(*)
Le choix du droit privatif s'impose d'emblée comme étant la
seule solution efficace contre la piraterie et le parasitisme dans un secteur
ou les investissements sont énormes et la copie très facile et
que son coût est presque nul. Mais deux voies s'ouvrent alors. Sous le
plan fonctionnel, le logiciel est un procédé permettant de tirer
parti des ressources matérielles de la machine en vue d'un
résultat déterminé. A ce titre, sa protection inspire la
technique de brevetabilité.
Mais en même temps il se présente comme une
oeuvre de l'esprit susceptible de donner prise au droit d'auteur. Ce double
visage est propre au monde de informatique.
Un inventeur peut toujours invoquer la protection du droit
d'auteur lorsque qu'à partir de son invention, il a conçu une
oeuvre du langage.
L'auteur d'un logiciel n'a même pas à se demander
cette peine puisque sa création emprunte par nature le vêtement
des mots. De la vient qu'elle ne puisse à priori prétendre
à la fois au bénéfice du brevet d'invention et à
celui du droit d'auteur.
De cette ambivalence le logiciel ne puisse trouver sa place
ni dans l'une ni dans l'autre de ces deux branches du droit de la
propriété intellectuelle, ce qui explique que la piste d'une
protection spécifique ait été explorée, par exemple
en France et au japon, et même par l'OMPI. Comme on a su le faire en peu
de temps pour les produits semi-conducteurs avec le traité de Washington
de 1989. Mais contenu des intérêts en jeu et de la
nouveauté du sujet, qui désarçonnent les juristes, il est
inévitable que le débat fût mené sur le terrain de
l'opportunité économique plus que sur celui de l'orthodoxie
juridique. Or les pressions les plus fortes, venant surtout des États
Unis, se sont exercées contre l'idée d'un costume sur mesure.
C'est donc en définitive, sur le terrain du brevet et
sur celui du droit d'auteur que l'appropriation des logiciels par le droit a
été recherchée.
Historiquement, la protection particulière des
logiciels par le droit d'auteur a été consacrée en France
par la loi n° 85-660 du 3 juillet 1985, applicable au 1er janvier 1986.
Antérieurement, les tribunaux s'étaient déjà
prononcés sur la soumission des logiciels à la loi n° 57-298
du 11 mars 1957 sur la propriété littéraire et artistique.
Cette loi, abrogée par l'article 5 de la loi n° 92-597 du 1er
juillet 1992 a constitué l'ossature du Code la propriété
intellectuelle. Une directive du Conseil des Communautés
européennes en date du 14 mai 1991 13(*) concernant la protection juridique des programmes
d'ordinateurs a instauré à l'échelon européen un
régime juridique unifié pour les logiciels. À l'heure
actuelle la directive européenne du 22 mai 2001, portant sur les Droits
d'Auteur et les Droits Voisins dans la Société de l'Information
(DADVSI)14(*). Constitue
le texte de référence en matière de protection des
logiciels Ce texte a pour objectif de lutter contre la transmission de fichiers
illégaux sur les plate formes de peer-to-peer (ou P2P, réseaux
décentralisés permettant de partager des fichiers
informatiques),15(*) via
la protection de mesures techniques de protection (MTP ou DRM en Anglais),
limitant l'accès et la copie de certains médias (CD,
DVD).16(*)
Ce texte relativise la protection des droits d'auteur en
ajoutant deux exceptions aux droits d'auteurs d'une part l'auteur ne pourra ni
s'opposer à l'exploitation de ses oeuvres par les associations venant en
aide aux handicapés, d'autre part ni s'opposer à la reproduction
d e ses oeuvres nécessaires au bon fonctionnement d'un site Internet,
pourvu que ces deux exceptions ne soient pas employées à des fins
commerciales lésant injustement l'auteur.
Car il est difficile de reconnaître l'existence des
formes immatérielles de la propriété s'agit-il en effet
d'un véritable droit de propriété sur une oeuvre de
l'esprit volatile par nature ou n'est ce qu'un monopole conféré
par la loi pour accorder les intérêts apparemment divergents des
auteurs et du public. Pendant longtemps, la question ne s'est pas posée
et le problème n'était que théorique17(*)
D'après la loi, le droit d'auteur est exclusif :
l'auteur ou le titulaire des droits possède certaines
prérogatives qu'il est le seul à pouvoir exercer. L'usage du
droit de reproduction et du droit de représentation nécessite
l'autorisation de l'auteur mais, parallèlement à cette
reconnaissance légale, le législateur a cru bon de définir
des exceptions qui empêchent l'auteur d'interdire l'usage de son oeuvre
quand certaines conditions sont réunies.
En plus de la protection des logiciels par des dispositifs
juridique la directive du 22 mai 2001 consacre la protection des logiciels par
des normes techniques.
Ce texte constitue le fondement et le système
fédérateur des législations actuelles des États
membres en matière de protection de logiciels. L'ensemble du dispositif
législatif applicable aux logiciels est aujourd'hui
intégré dans la première partie du Code français
de la Propriété intellectuelle, parmi les dispositions relatives
à la propriété littéraire et artistique 18(*)
Tous les logiciels, quelle que soit la date de leur
création ou leur nature propriétaire ou libre
bénéficient d'une protection par le droit d'auteur.
En conséquence la loi interdit la copie de logiciels
sans licence. A tout logiciel installé sur un ordinateur doit
correspondre une licence achetée à moins qu'il soit un logiciel
libre, assimilée à de la contrefaçon, la reproduction
illégale d'un logiciel est un délit pénal passible de
peines d'amende et de prison conformément au accords revissé de
Bangui sur la protection des logiciels par le droit d'auteur en son annexe VII.
L'objet de prédilection de notre travail de recherche sur la protection
des logiciels dans l',environnement numérique.
Ce travail ne vise pas à élucider toutes les
questions ou à dissiper toutes les incertitudes concernant la
protections des logiciels dans l'environnement numérique encore moins
trancher le débat en les protagonistes du virulent débat actuel
sur les logiciels propriétaire et libre, mais à donner aux
acteurs impliqués dans l'utilisation et à la production des
logiciels, des instruments nécessaires pour identifier les types de
logiciels par rapport à leur condition générale
d'utilisation afin de saisir le régime juridique applicable à
chaque logiciel, pour enfin essayer de trouver un juste milieu dans la
protection des oeuvres de l'esprit et l'accès au droit à
l'information. Dans la perspective d'analyser la protection des logiciels dans
le cyberspace ou environnement numérique, nous allons dans un premier
temps essayer d'analyser la protection juridique des logiciels
propriétaires dans un environnement numérique au regard de la
convention révisé de Bangui (I) pour enfin analyser le
renforcement de cette protection juridique des logiciels par une protection
technique, c'est ainsi qu'on assiste, au secours du droit par la technique et
vice versa (II).
Chapitre I : la protection juridique des logiciels propriétaires
dans un environnement numérique au regard de la convention de Bangui
La question de la protection de logiciel par le droit d'auteur
a suscité de vives controverses car pour certains le logiciel ne
présente pas un caractère original et esthétique
critère fondamental pour bénéficier de la protection par
le droit d'auteur.
La jurisprudence française se montrera d'abord
favorable à cette solution19(*) mais un arrêt 20(*) jeta le trouble en affirmant de la façon la
plus nette qu'un logiciel ne pouvait constituer une oeuvre de l'esprit au sens
de la loi sur le droit d'auteur.
Le milieu professionnel réclamèrent alors avec
insistance l'intervention du législateur en faveur d'une protection du
logiciel par le droit d'auteur, solution jugée par eux plus simple, et
moins coûteux et surtout plus sure au plan international eu égard
au choix déjà opéré en ce sens aux Etats-Unis. La
loi du 3 juillet 1985 leur donna satisfaction, juste avant que
l'assemblée plénière de la cour de cassation
française, dans trois arrêts rendus le même jour21(*) et notamment dans le
célèbre arrêt Pachot, vient affirmer, statuant sous
l'empire du droit antérieur, qu'un logiciel pouvait parfaitement
être considéré comme une oeuvre de l'esprit original. Dans
l'espace OAPI l'accord de Bangui révisé dispose en son article 5
: « La présente annexe s'applique aux oeuvres
littéraires et artistiques, ci après dénommée
« oeuvres », qui sont des créations
intellectuelles originales dans le domaine littéraire et artistique,
telles que :
Les oeuvres exprimées par écrit, y compris les
programmes d'ordinateurs ».
Section I : La protection du logiciel par le droit commun : le droit
d'auteur au regard de la convention de Bangui
Selon l'article 4 de la convention de Bangui :
« L'auteur de toute oeuvre originale de l'esprit, littéraire
et artistique jouit sur cette oeuvre, du seul fait de sa création, d'un
droit de propriété incorporelle, exclusif et
opposable à tous. Ce droit comporte des attributs d'ordre
moral ainsi que des attributs d'ordre patrimonial qui sont
déterminés par la présente annexe ». On peut
noter à travers cette disposition que la protection du logiciel
s'applique dés lors que l'oeuvre cumule des conditions
nécessaires (Paragraphe A), pour faire valoir ses droits privatives dont
l'étendu doit être précisée (paragraphe B).
Parag. A / - Les conditions de la protection du logiciel par la convention de
Bangui
Cette étude va nous permettre d'analyser d'abord
l'objet à protéger c'est-à-dire un programme d'ordinateur
oeuvre de l'esprit (A) qui se présente sous une forme originale (B).
A/- L'objet de la protection : la forme
programmée et exécutée du logiciel
Selon la convention révisée de Bangui La
protection est indépendante du mode ou de la forme d'expression, de la
qualité et du but de l'oeuvre. Cette protection juridique par le droit
d'auteur s'applique sur tous le logiciel, programme d'ordinateur, avec une
indifférence au langage utilisé car la rédaction des
instructions pourrait être directement en langage binaire, le seul qui
soit « compris » par la machine. On utilise des langages
plus proches du langage naturel. Les instructions rédigées dans
ces langages dits évolués représentés le programme
source. Pour pouvoir être exécutées, elles sont
compilées automatiquement en langage machine, ce qui aboutit au
programme objet. La convention de Bangui ne fournit pas des précisions
sur ce point. Par benchmark on retient que l'article L. 112-1 du code
français de la Propriété intellectuelle interdisant de
tenir compte de la forme d'expression, la protection doit être
indépendante du langage et les deux versions doivent donner prise au
droit d'auteur. Peu importe que le programme objet se présente comme une
suite de chiffrement incompréhensible pour le commun des mortels, il
doit en toute logique être analysé comme une version codée
du programme source et à ce titre soumis aux mêmes
règles.22(*)
C'est ce que confirme expressément l'article 10.1 de
l'accord ADPIC.
La protection par le droit d'auteur est insensible à la
finalité du logiciel, l'article 5 de la Convention de Bangui donne une
liste indicative des oeuvres susceptibles d'être protégée
par le droit d'auteur, vise sans distinction « les oeuvres
exprimées par écrit, y compris les programmes d'ordinateurs
» la finalité de ceux-ci est donc indifférente. Peu importe
qu'il s'agit d'un logiciel de base, faisant corps avec le matériel dont
il permet l'utilisation ou améliore les performances, ou d'un logiciel
d'application qui tire parti des possibilités offertes par le
matériel et par le logiciel de base pour résoudre un
problème particulier, d'un logiciel sur mesure ou d'un logiciel
standardisé dit progiciel.
Un programme d'ordinateur est toujours une série
d'instructions. Et c'est cela qui compte au regard du droit d'auteur. En plus
la protection du droit d'auteur est acquise indépendamment du support de
la création. Un programme stocké sur disquette pourra donner
prise au droit d'auteur aussi bien que la version rédigée sur du
papier.
Le 7ème considérant de la directive
du 14 mai 1991 précise en ce sens que sont protégés
« les programmes sous quelque forme que ce soit, y compris ceux qui
sont incorporés au matériel ». Elle se justifie par
l'idée que le programme constitue un tout, qui doit obéir
à un régime juridique quel que soit la forme sous laquelle elle
se présente. Il est donc artificiel de scinder les différentes
étapes de son élaboration et de sa mise en oeuvre.
Encore faut-il, pour que l'on soit en présence d'un
logiciel, pour qu'il soit possible de retrouver des instructions
rédigées dans un langage quelconque. Or, l'évolution
technique se traduit par une imbrication plus étroite du matériel
et du logiciel qui peut brouiller la frontière23(*). Une discussion
sérieuse a concerné la documentation dite connexe au logiciel,
guide technique et guide utilisateur. Fallait-il ou non les inclure dans le
logiciel pour une protection spécifique ? Dans un premier temps la
réponse de la jurisprudence fut positive. La documentation suivrait le
régime du logiciel. Puis, en 1994, la loi tranchait dans un sens
exactement contraire : elle excluait la documentation connexe de la protection
spécifique du droit d'auteur appliqué aux logiciels. L'exclusion
n'était pas totale cependant. Le droit du logiciel prévoit des
dispositions spécifiques pour la création de logiciels par un
employé. Ainsi, l'article L 113-9 du CPI dispose que « les
logiciels et leur documentation créés par un ou plusieurs
employés dans l'exercice de leurs fonctions ou d'après les
instructions de leur employeur sont dévolus à
l'employeur... ». C'est la seule exception assimilant le logiciel et
sa documentation.
B/-
L'originalité une condition fondamentale au regard de la convention de
Bangui
« L'auteur de toute oeuvre originale de l'esprit,
littéraire et artistique jouit sur cette oeuvre, du seul fait de sa
création, d'un droit de propriété incorporelle, exclusif
et opposable à tous » article 5 al.1 : « La
protection du logiciel par le droit d'auteur n'est subordonnée à
aucune formalité de dépôt obligatoire, mais à
l'existence d'une oeuvre de l'esprit original. »
Le logiciel ne peut donner prise au droit d'auteur que s'il
est le fruit de l'activité consciente de l'esprit humain. Il reste
l'interrogation de savoir à partir de quel stade du processus de
création on est en présence d'un logiciel. Si on regarde le
logiciel comme un outil, on est porté à retenir le moment auquel
il devient opérationnel, ce qui renvoi à la phase finale de la
création et de la rédaction des instructions. Cependant il faut
préciser que la fonctionnalité du logiciel n'est pas pris en
compte au regard de la propriété littéraire et artistique.
Il faut donc s'en tenir au principe, énoncé par
l'article L.111-2 du CPI, selon lequel la naissance du monopole n'est pas
subordonnée à l'achèvement de l'oeuvre. Il suffit que la
conception de l'auteur soit suffisamment concrétisée pour donner
naissance à une forme perceptible aux sens24(*). L'existence de l'oeuvre est
une condition nécessaire mais non suffisante car il faut que l'oeuvre
soit originale. En droit français l'originalité, s'entend
traditionnelment de l'empreinte de la personnalité de l'auteur25(*).
Une définition aussi subjective cadrait mal avec le
caractère technique du logiciel.
La cour de cassation française en prend acte dans
l'affaire Pachot26(*).
Certes, elle citait bien les juges du fond pour lequel
l'auteur des logiciels « avait fait preuve d'un effort
personnalisé allant au delà de la simple mise en oeuvre d'une
logique automatique et contraignante ». Il reste toutefois à
définir positivement le sens de l'exigence d'un
« apport intellectuel ». Sur quoi l'on se perdit en
suppositions, sans être mieux renseigné par un autre arrêt
de la cour de cassation française27(*) ni par la directive de 1991, dont l'article 1er.3
définit le programme original comme celui qui est « la
création intellectuelle propre à son auteur ». La
formule habile, vise à réconcilier l'approche objective des
systèmes de copyright, et celle subjective du droit d'auteur.
Elle est habile dans la mesure où l'expression
« propre à son auteur » peut renvoyer aussi bien
à l'absence de copie qu'à la marque de la personnalité de
l'auteur.
C/-
Le caractère facultatif du dépôt
La convention de Bangui n'impose aucun dépôt
conformément à son article 4 qui dispose
que : « L'auteur de toute oeuvre originale de l'esprit,
littéraire et artistique jouit sur cette oeuvre, du seul fait de sa
création, d'un droit de propriété incorporelle, exclusif
et opposable à tous. ». C'est dans cette même logique
que l'article 5.2 de la convention de Berne interdit de subordonner la
protection a une quelconque « formalité » en
pratique les créateurs de logiciels recourent volontiers au
dépôt à des fin probatoires, ce qui ne leur interdit pas de
rapporter la preuve que leur création remonte à une date
antérieure28(*).
L'article 11 du décret français du 31
décembre 1993 relatif au dépôt légal prévoit
le dépôt à la bibliothèque nationale des progiciels
et systèmes experts « des lors qu'ils sont
considérés comme représentatif des catégories de
progiciels et système expert existants sur proposition de la commission
consultative prévue au 4° de l'article 3 de la loi de
1992 »29(*)
Parag. C/- Le titulaire des droits protégés
Il y a lieu de distinguer la titularité des droits par
rapport au créateur individuel et collectif.
A/ -Le créateur individuel du logiciel
Conformément au principe général, le
droit d'auteur naît sur la tête de la personne physique qui a
créé le logiciel. Le créateur du logiciel est un auteur
à part entière. Il sera affilié comme tel au régime
social des « artiste, auteurs d'oeuvres littéraires et
dramatiques, musicales et chorégraphiques audiovisuelles et
cinématographiques et plastiques ».
On peut aussi appliquer avec aisance la règle
posée par Article 28 de la convention de Bangui qui précise en
son article 28 : « L'auteur d'une oeuvre est le premier
titulaire des droits moraux et patrimoniaux sur son oeuvre. » la
législation française est plus précise dans la
détermination du titulaire de le l'oeuvre avec l'article L. 113-1 CPI
selon laquelle « la qualité d'auteur appartient sauf preuve
contraire, à celui ou à ceux le nom de qui l'oeuvre est
divulguée ». Le principe d'attribution des droits au
créateur a notamment vocation à s'appliquer dans le cas,
visé par l'article L. 111-1, al.3, d'une oeuvre de commande. Sur ce un
client qui passe commande à une société de services ne
pourra devenir titulaire des droits qu'en se faisant consentir une cession
expresse. On peut noter le cas des sociétés de service
développeur de logiciel qui peuvent invoquer contre leurs clients les
règles traditionnelles du droit d'auteur, mais qui ne peuvent se les
voir opposer par leur leurs propres salariés.
B/- Les créateurs collectifs du logiciel
On peut imaginer que le logiciel soit créé en
collaboration30(*)
hypothèse expressément prévue par l'article 29 de la
convention révisé de Bangui, en précisant que
« Les coauteurs d'une oeuvre de collaboration sont les premiers
cotitulaires des droits moraux et patrimoniaux sur cette oeuvre. Toutefois, si
une oeuvre de collaboration peut être divisée en parties
indépendantes, c'est-à-dire si les parties de cette oeuvre
peuvent être reproduites, exécutées ou
représentées ou utilisées autrement d'une manière
séparée, les coauteurs peuvent bénéficier de droits
indépendants sur ces parties, tout en étant les cotitulaires des
droits de l'oeuvre de collaboration considérée comme un
tout. » S'il est vrai que l'OAPI fait des efforts de
réglementation du droit d'auteur il est aussi également juste que
cette réglementation est inadaptée aux programmes d'ordinateurs
qui formes un ensembles homogène interopérable dont la
suppression d'un éléments peut entraîner le
dysfonctionnement du logiciel. Le législateur français semble
plus imprégnés des spécificités du logiciel oeuvre
de l'esprit c'est ainsi la titularité est alors réglée
par l'article L. 113.3, qui pose le principe que l'oeuvre est « la
propriété commune des coauteurs », qui doivent
« exercer leurs droit d'un commun accord », le juge
étant appelé à, trancher les désaccords.
L'intérêt majeur de la qualification oeuvre collective est qu'elle
permet d'investir directement une personne morale, contrairement au principe
selon lequel le titulaire initial des droits d'auteur ne peut être qu'une
personne physique. Une société peut ainsi acquérir le
contrôle juridique du logiciel réalisé, y compris sur le
terrain du droit moral.
La jurisprudence n'a toujours pas pris clairement parti. Pour
schématiser, on peut dire que deux thèses s'opposent. Celles de
Desbois pour qui la qualification d'oeuvres collectives suppose que les
participants n'aient pas échangé entre eux, l'apport de chacun
se limitant au domaine qui lui a été assigné, et celle de
la jurisprudence, aujourd'hui dominante 31(*) selon laquelle l'oeuvre est collective dés
lors qu'il est impossible de démêler les différentes
contributions ; c'est dans ce courant de jurisprudence que s'inscrivent
les nombreuses décisions ayant retenu la qualification pour les
logiciels32(*) certaines
allant même jusqu'à se contenter de simple
présomptions33(*).
Parag. D/- Le contenu des droits
protégés
Les droits protégés comportent des droits
patrimoniaux et des droits moraux ou extrapatrimoniaux ces derniers sont une
spécificité du droit d'auteur qui privilégiés
l'aspect moral des créations intellectuelles à la
différence du copyright qui favorise l'aspect pécuniaire dans la
protection des oeuvres de l'esprit.
A/- Les droits patrimoniaux
Les droits patrimoniaux confèrent à l'auteur des
logiciels des prérogatives très importantes qui subissent
parfois des limitations.
Les prérogatives conférés :
Ces droits comportent des droits de reproduction, de
traduction et d'adaptation.
Selon l'article 9 de la convention de Bangui :
1) - L'auteur jouit du droit exclusif
d'exploiter son oeuvre sous quelque forme que ce soit et d'en tirer un profit
pécuniaire. Sous réserve des dispositions des articles 10
à 21, l'auteur d'une oeuvre a notamment le droit exclusif de faire ou
d'autoriser les actes suivants :
i) reproduire son oeuvre
;
ii) traduire son oeuvre
;
iii) adapter, arranger ou transformer
autrement son oeuvre ;
iv) distribuer des exemplaires de son
oeuvre au public par la vente ou par tout autre transfert de
propriété ou par location ;
v) représenter ou exécuter
son oeuvre en public ;
vi) communiquer son oeuvre (y compris la
représenter ou l'exécuter) au public par radiodiffusion (ou
rediffusion), ou par télévision ;
vii) communiquer son oeuvre (y compris la
représenter ou l'exécuter, ou la radiodiffuser) au public par
câble ou par tout autre moyen.
2/- Les droits de location prévus au
point iv (de l'alinéa 1) ne s'appliquent pas à la location de
programmes d'ordinateur dans le cas où le programme lui-même n'est
pas l'objet essentiel de la location. A travers cette disposition on peut
aisément percevoir le droit de reproduction de traduction et
d'adaptation éléments consécutifs du droit patrimonial sur
les oeuvres de l'esprit.
- Droit de reproduction
Cette définition extensive de la reproduction,
dérogatoire au droit commun, s'explique par la volonté de
permettre au titulaire de brandir l'arme de l'exclusivité contre
l'utilisateur du logiciel, notamment pour faire obstacle à
l'installation de celui-ci sur plusieurs postes 34(*) L'article 47 de la loi
française sur le droit d'auteur de 1985 le disait brutalement en
foudroyant l'interdiction de « toute utilisation d'un logiciel
non expressément autorisée par l'auteur ou ses ayants droits
». La directive et la loi de transposition de 1994 ne s'écarte pas
aussi ostensiblement des principes du droit d'auteur, et préfère
jouer sur la notion de reproduction « provisoire » pour
inclure dans l'orbite du monopole même la fixation très fugitive
dans la mémoire vive de l'ordinateur.
L'article L. 122-6-1° tente même de donner. Le
change en précisant que « dans la mesure où le
chargement et l'affichage, l'exécution, la transmission ou le stockage
de ce logiciel nécessite une reproduction, ces actes ne sont possibles
qu'avec l'autorisation de l'auteur ».
Mais l'astuce de la rédaction ne trompe personne. Il
est évident que l'acte visé, à commencer par le
chargement, implique cette reproduction transitoire en mémoire vive, que
le texte rend expressément tributaire du droit exclusif.35(*)
En plus du droit de reproduction l'auteur du logiciel dispose
d'un droit de traduction et d'adaptation.
- Droit de traduction et d'adaptation
La convention de Bangui reconnaît le droit exclusif
d'effectuer et d'autoriser « la traduction et l'adaptation,
l'arrangement ou toute autre modification d'un logiciel et la reproduction du
logiciel en résultant ». La formulation là encore n'est
pas satisfaisante. La référence finale à la reproduction
résultant des actes visés est verbeuse. Le droit de traduction
et le droit d'adaptation n'avaient pas d'avantage à être
érigés en prérogatives distinctes, puisqu'ils sont tenus
en droit français comme des corollaires des droits de reproduction et de
représentation.36(*)
La mention de l'arrangement, traditionnellement défini
comme une forme d'adaptation en matière musicale 37(*)n'apporte rien non plus.
B/- Les droits moraux ou extrapatrimoniaux
Le droit moral est un droit extrapatrimonial attaché
à la personne de l'auteur qui tend à conserver et défendre
son oeuvre et sa personne dans les rapports avec les tiers qui sont les
utilisateurs de l'oeuvre. En Afrique OAPI dispose en son article Article 8
intitulés droits moraux que l'auteur d'une oeuvre, indépendamment
de ses droits patrimoniaux et même après la cession desdits
droits, le droit :
i) - de
revendiquer la paternité de son oeuvre, en particulier le droit de faire
porter la mention de son nom sur les exemplaires de son oeuvre et, dans la
mesure du possible et de la façon habituelle, en relation avec toute
utilisation publique de son oeuvre;
ii) - de rester anonyme ou
d'utiliser un pseudonyme;
iii) - de s'opposer à
toute déformation, mutilation ou autre modification de son oeuvre
ou à toute autre atteinte à la même oeuvre qui
seraient préjudiciables à son honneur ou à sa
réputation.
L'auteur a le droit de divulguer son oeuvre. Il
détermine le procédé de divulgation et en fixe les
conditions. Nonobstant la cession de son droit d'exploitation, l'auteur,
même postérieurement à la publication de son oeuvre,
jouit d'un droit de repentir ou de retrait vis-à-vis du
cessionnaire. Il ne peut toutefois exercer ce droit qu'à charge
d'indemniser préalablement le cessionnaire du préjudice que ce
retrait peut lui causer. Lorsque, postérieurement à
l'exercice de son droit de repentir ou de retrait, l'auteur décide de
faire publier son oeuvre, il est tenu d'offrir par priorité ces droits
d'exploitation au cessionnaire qu'il avait originairement choisi et aux
conditions originairement déterminées.
En effet le
droit patrimonial,
le droit moral constitue l'une des deux facettes du
droit d'auteur dans
les pays de droit romain. C'est une spécificité de la conception
romaine du droit d'auteur qui n'existe pas dans les pays de common law.
En France les milieux professionnels redoutaient les effets du
droit de repentir des créateurs de logiciels d'une telle disposition
est inadaptée et dangereuse en matière de logiciels de par les
risques systémiques quelle peut produire, en plus la condition
d'indemnisation préalable posée par les textes en rendait
l'application difficile en pratique dans l'évaluation des dommages
directs et indirects. L'appréhension des utilisateurs furent
dissipées par la loi de 1985 consacrant la protection des logiciels par
le droit d'auteur et exclut purement et simplement l'exercice du droit de
repentir, sauf stipulation contraire qui apparaît improbable.
Parag. E/- La sanction de la protection contre la contrefaçon
La contrefaçon est polymorphe ; elle emprunte tous les
interstices laissés par la pratique. Se développant au gré
des potentialités techniques et mue par un souci d'économie ou du
profit indu, il est parfois difficile d'en démontrer l'existence et
d'exercer valablement l'action protectrice de ses droits.
A/- Le caractère polymorphique de la
contrefaçon
La contrefaçon. La faute de contrefaçon existe
des qu'il y a atteinte aux droits de l'auteur de l'oeuvre. Cette faute de
contrefaçon est à la fois civile et pénale. L'article L.
335-3 du Code de la propriété intellectuelle dispose :
« Est également un délit de contrefaçon toute
reproduction, représentation ou diffusion, par quelque moyen que ce
soit, d'une oeuvre de l'esprit en violation des droits de l'auteur, tels qu'ils
sont définis et réglementés par la loi. Est
également un délit de contrefaçon la violation de l'un des
droits de l'auteur d'un logiciel définis à l'article L.
122-6».
La Contrefaçon par
reproduction.
Seront sanctionnés les tiers qui, sans l'autorisation
du titulaire, auront porté atteinte au droit de reproduction par toute
forme de fixation de l'oeuvre, quel qu'en soit le support. Cette sanction vise
à la fois les lycéens, étudiants ou pirates de toute
espèce qui recopient des programmes pour en faire un commerce
limité ou extensif et les industriels qui réutilisent des
éléments appropriés par le titulaire pour construire, sans
droit, de nouveaux logiciels ou intégrer les premiers dans des
applications plus amples.38(*)
La contrefaçon par
décompilation.
Le fait que les informations obtenues par décompilation
d'un logiciel soient utilisées pour la mise au point, la production ou
la commercialisation d'un logiciel similaire est constitutif d'une
contrefaçon. .
La Contrefaçon par adaptation ou
traduction
Exemple prétorien bien typiquement français :
Le concepteur d'un logiciel de gestion de caves coopératives en avait
donné à un établissement financier licence d'exploitation
au profit des caves coopératives de deux départements du Midi.
L'établissement financier disposait des sources écrites dans le
langage Gap. Au-delà des droits consentis par le titulaire et sans
avertir ce dernier, l'établissement financier avait remis les sources
à une société de services tierce en lui demandant
d'améliorer ce logiciel en y ajoutant 25 % de fonctionnalités
supplémentaires, afin de faire un logiciel nouveau qui serait
commercialisé en commun par l'établissement financier et la
société de services tierce. Le nouveau logiciel, qui fut alors
réalisé par l'adaptation et l'amélioration du premier,
était écrit en Cobol. La Cour de cassation dans un arrêt du
9 novembre 1993 indiqua qu'il s'agissait d'une contrefaçon par
traduction. Les exemplaires du « nouveau » logiciel furent saisis et
les juges condamnèrent fortement l'établissement financier et la
société de services pour avoir contrefait le logiciel du
créateur premier.
La Contrefaçon par commercialisation
Le droit de mise sur le marché reconnu au titulaire est
également sanctionné par la faute de contrefaçon. La
jurisprudence révèle nombre de situations correspondant au cas.
Sera par exemple sanctionnée à ce titre la pratique consistant
à fournir des équipements matériels dont les disques durs
comportent des logiciels qui ne sont pas des logiciels réguliers et sur
lesquels le fournisseur n'a pas obtenu de droits de commercialisation.
La Contrefaçon par usage.
L'usage de logiciels dans des conditions non autorisées
est interdit et constitue à la fois un délit civil et
pénal.
La Contrefaçon par importation
A la différence du droit des brevets qui sanctionne de
manière autonome la faute d'importation d'un objet contrefaisant un
brevet français, l'article L. 122-6 du code n'évoque pas cette
hypothèse. Les tribunaux l'ont néanmoins déjà
sanctionnée.39(*)
La Contrefaçon par complicité et
recel
Les atteintes portées aux droits des titulaires de
logiciels impliquent aujourd'hui fréquemment, non pas des acteurs
isolés, mais éventuellement la réunion de diverses
personnes qui commettent, aident à commettre ou facilitent les actes
illicites. Ainsi, un étudiant qui revendait, en connaissance de cause,
des copieurs permettant le piratage de logiciels de jeux, a été
condamné. 40(*)
"De même, la publicité relative aux moyens
permettant la suppression ou la neutralisation de tout dispositif technique
protégeant un logiciel, doit mentionner que l'utilisation illicite de
ces moyens est passible des sanctions prévues en cas de
contrefaçon". Il est possible néanmoins de relever l'hypocrisie
d'un tel système, où les bénéfices des fournisseurs
de ce matériel sont en grande partie dus à l'usage frauduleux
auquel ils sont destinés.
Le recel, quant à lui, consiste à dissimuler ou
à détenir une chose provenant d'un crime ou d'un délit ou
le fait d'en tirer profit,41(*) est interprété largement et peut
être constitué même sur des biens immatériels. On a
ainsi décidé que le père d'un contrefacteur de logiciels
qui, pressentant une perquisition, déménageait les copies
illicites en connaissance de cause, se rendait coupable de recel.42(*)
Parag. F/- Les limites de la protection
Il faut distinguer les limites de la protection par rapport
à l'utilisateur régulier, puis par rapport aux concurrents
développant d'autres logiciels.
A/- Droits de l'utilisateur régulier
§
Droit de modification et correction.
Sans autorisation de l'auteur, l'utilisateur peut exercer des
actes de reproduction, permanente ou provisoire, les actes de traduction,
d'adaptation, d'arrangement ou de modification du logiciel. A cette fin,
l'utilisateur dispose du code source, ce qui n'est généralement
pas le cas pour les mises à disposition de simples progiciels. En
revanche, s'agissant de logiciels spécifiques, la jurisprudence semble
indiquer que, dans le silence du contrat, et donc sauf clause contraire, le
fournisseur les doit au client. On admettra dès lors,
spécialement pour les logiciels spécifiques, que si le
fournisseur a spontanément livré le code source, l'utilisateur
peut faire toutes les modifications et corrections qu'il souhaite. Cette
règle n'est pas néanmoins d'ordre public ; il est donc possible
d'y déroger par des conventions particulières.
§ Droit d'effectuer une copie de
sauvegarde.
L'exception de copie privée prévue par le droit
commun avait quelque difficulté à s'appliquer ici car la
reproduction rendue licite dans ce cas ne doit pas être destinée
à une utilisation collective. A l'intérieur d'une entreprise, les
reproductions d'un logiciel non autorisées pouvaient être
justifiées par leur caractère privé, mais pouvait conduire
à une économie frauduleuse de licence. Le législateur
français précisa en 1985 que, par dérogation à
l'ancien article 41 de la loi de 1957, toute reproduction autre que
l'établissement d'une copie de sauvegarde par l'utilisateur,
était passible des sanctions légales.
B/- Droits des autres développeurs de logiciels concurrents.
§ Droit d'observation du logiciel
L'article L. 122-6-1 III du Code de la propriété
intellectuelle français prévoit que "La personne ayant le droit
d'utiliser le logiciel peut sans l'autorisation de l'auteur observer,
étudier ou tester le fonctionnement de ce logiciel afin de
déterminer les idées et principes qui sont à la base de
n'importe quel élément du logiciel lorsqu'elle effectue toute
opération de chargement, d'affichage, d'exécution, de
transmission ou de stockage du logiciel qu'elle est en droit d'effectuer».
En l'absence du code source, cette observation est de surface et quasiment
inutile.
§ Droit de Décompilation et
d'Interopérabilité.
Les concurrents d'un auteur de logiciels peuvent avoir
accès à la structure du programme en procédant à de
l'ingénierie inverse. Il en ont parfaitement le droit mais ne peuvent en
aucun cas procéder par cette technique à l'élaboration de
programme concurrent. En cette matière évidemment, les
difficultés de preuves sont nombreuses. Comme le droit à la copie
de sauvegarde, le droit d'observer et celui de décompiler, dans les
limites du dispositif légal, est d'ordre public et toute stipulation
contraire aux dispositions prévues aux II, III, et IV de l'article L.
122-6-1 "est nulle et non avenue" (art. L. 122-6-1in fine).
Parag. G/- Les insuffisances de la protection juridique du logiciel au regard
de la convention de Bangui
Les auteurs de logiciels ne bénéficient pas
des prérogatives morales de retrait et de respect de
l'intégrité de leur oeuvre, du fait de la nécessité
fonctionnelle d'une évolution constante et d'une mise à jour des
programmes d'ordinateurs : il n'est pas concevable d'imaginer un
développeur s'opposer à la correction des «bugs» dans
son programme après qu'il l'a réalisé conformément
à l'article L.121-7 du CPI
Le fait que la protection juridique par le droit d'auteur
s'acquiert et est opposable à tous sans aucune formalité du
dépôt ou de publicité.
Par conséquent, dans la plupart des cas, la protection
légale conférée par le droit d'auteur est de nature
« défensive ».En ce sens que le créateur du
logiciel n'aura de certitude sur la portée de ses droits qu'en cas de
survenance de litige.
L'absence de mesure légale de publicité est
considérée comme pouvant posée un problème de
preuve en ce qui concerne la démonstration de
l'antériorité du logiciel par rapport à un programme
concurrent supposé constituer une contrefaçon du logiciel
original.
La durée légale de la protection juridique du
logiciel par le droit d'auteur calquée sur celle des oeuvres
matérielles du droit d'auteur est inadaptée. Elle est
jugée excessive dans un contexte technologique extrêmement
évolutif, fluctuant. Cette durée est nettement
disproportionnée par rapport à la durée de vie
économique des logiciels qui est généralement courte.
L'Académie des Technologies de France a proposé de la
réduire en la ramenant à 10 ans par exemple.
Section II : La protection juridique des logiciels
propriétaires par la responsabilité civile et le brevet
d'invention
Un tel mode de protection est généralement
proposé par les auteurs qui estiment que la protection par la loi
française de 1957 n'est pas adéquate.
L'idée directrice, tirée d'arrêts rendus
dans des domaines divers, est qu'il y a faute à utiliser de
manière intéressée et sans droit le fruit du travail
d'autrui.
Par analogie il y aurait faute lucrative à copier, ou
à utiliser dans un but lucratif un logiciel écrit par autrui et
que l'on n'a pas payé. Ce serait donc un moyen de protection qui,
affirme l'existence d'un propriété au profit de l'auteur du
logiciel. Permettant aussi de sanctionner les pillages de programmes et d'en
donner réparation ; le tout, avec une grande économie de
moyens, en appliquant un mécanisme juridique classique.
Parag. A/- La faute lucrative constituée par la
contrefaçon de logiciels
La notion de faute lucrative n'est pas encore d'usage
courant ; il convient donc d'en préciser le contenu, puis de voir
dans quelle mesure elle correspond au piratage de logiciels qualifié de
contrefaçon
A/- La faute lucrative par la contrefaçon de
logiciel
La faute lucrative vient de recevoir une reconnaissance
« officielle ». Le terme est consacré dans l'avant
projet de réforme du droit des obligations établi sous les
auspices de M. Catala43(*). La partie dévolue au droit de la
responsabilité, réalisée sous la direction de Mlle
Viney, précise que « l'auteur d'une faute manifestement
délibérée, et notamment d'une faute lucrative, peut
être condamné, outre les dommages intérêts
compensatoires, à des dommages intérêts punitifs.44(*) Sur ce la faute lucrative est
une faute dont les conséquences profitables pour son auteur ne serait
pas neutralisé par une simple réparation des dommages
causés. »45(*).
La faute lucrative se caractérise donc comme une faute
volontaire dont la commission engendre un profit pour son auteur. Cette
conception de la faute lucrative avait déjà été
développée par la doctrine avec des auteurs qui ont
proposés une définition de la notion
B/- La faute dans les rapports entre non concurrents
L'illustration classique de faute entre non concurrent est
l'arrêt Pontiac46(*)
en effet un fabricant français de réfrigérateurs avait
donné à ses produits le nom utilisé par un constructeur
automobile américain ; les deux entreprise n'étaient pas
concurrentes, mais il y'avait faute à ce lancer dans le sillage de celle
qui, par des efforts persévérants, avait déjà
illustré le nom et avait donné à celui-ci une valeur
économique. On voit que si cette manière de réprimer la
parasitisme n'est plus l'action en concurrence déloyale au sens strict,
elle n'en a pas abandonné l'esprit : sanctionner des pratiques
contraires aux usages loyaux du commerce. Cela aide à
caractériser la faute.
C'est dire en dehors du domaine d'application de la
théorie des agissements parasitaires, c'est-à-dire en dehors des
relations économiques professionnelles, il sera difficile de
caractériser la faute, parce que les personnes ne sont pas tenues dans
la vie civile des devoirs équivalents à ceux de la loyauté
commerciale.
Il faudra donc relever des faits nettement contraire à
l'honnêteté courante ; par exemple le fait
« d'emprunter » à l'insu du titulaire du logiciel
un exemplaire de celui-ci en d'en faire copie ce qui pourrait constituer un vol
d'usage.
Quelles pourraient être en
effet les dispositions juridiques permettant de protéger le
logiciel ? Au niveau pénal, l'infraction de violation de secret de
fabrique (ancien art. 418 C. Pénal) eut été possible, mais
en raison du principe légaliste qui impose une interprétation
étroite des textes pénaux, cette infraction, est inadaptée
s'agissant de logiciels. Les créations immatérielles ne sont pas
en effet littéralement « fabriqués ».
L'extension par analogie du texte ou son interprétation extensive
étant impossibles en vertu de l'adage nulla poena, nullem crimen,
sine lege, (pas de peine, pas d'infractions sans texte). Au niveau civil,
il convient de distinguer la matière contractuelle de la matière
délictuelle. Dans le cadre d'un contrat de travail, lorsque le logiciel
a été mis à la disposition de l'employé pour
l'exécution de la prestation de travail, le salarié ne pourra
divulguer à l'extérieur le logiciel de l'employeur. Cette
interdiction peut être d'abord fondée sur une clause expresse de
confidentialité dont la violation entraînera la
responsabilité contractuelle du salarié. En l'absence d'une telle
clause, la jurisprudence pourrait utiliser la théorie du forçage
du contrat. Les juges pourraient ainsi opportunément découvrir
dans le contrat de travail une obligation dite de fidélité et de
bonne foi, s'opposant à ce que le salarié puisse nuire à
l'entreprise en communiquant à des tiers ou en rendant publiques des
informations dont il n'a eu la disposition qu'à l'occasion de la
relation de travail. La divulgation du logiciel serait alors une
méconnaissance de cette obligation et obligerait le salarié
à en réparer les conséquences dommageables
prévisibles. La question est légèrement différente
si le logiciel a été réalisé par le salarié
lui-même. Dans ce cas, peut-il librement en disposer ? Le raisonnement
dessine une alternative. Si la réalisation du logiciel par le
salarié n'a pas de rapport avec l'exécution de sa prestation de
travail, celui-ci peut en faire logiquement ce qu'il veut. Il en la libre
disposition et l'employeur ne peut lui réclamer de réparation
à aucun titre. De même, si la réalisation a
été faite à l'occasion - et non pas en exécution -
de la relation de travail, le salarié en est totalement maître. En
revanche, si le salarié informaticien était employé
à cette tâche particulière, l'employé aura alors une
double obligation : celle positive de communiquer les fruits de sa
réflexion à l'employeur et une obligation négative de
non-divulgation et de non-exploitation. Leurs violations entraîneraient
alors la création d'une créance de réparation au profit de
l'employeur. En matière délictuelle, les choses sont
nécessairement moins tranchées que pour le contrat, car la
responsabilité délictuelle repose sur des notions
prétoriennes dont le juge fixe au cas par cas les contours. Deux
exemples, un espion industriel se procure un accès non-autorisé
à logiciel développé par une entreprise. Celle-ci dispose
alors à l'encontre de cet espion malveillant d'une action en
responsabilité civile fondée sur l'article 1382 du Code civil.
« Tout fait de l'homme qui cause à autrui un dommage,
oblige celui par la faute duquel il est arrivé, à le
réparer ». Ce cas de responsabilité suppose la
démonstration d'un préjudice subi, d'une faute commise et d'un
lien de causalité entre cette faute et le dommage. Les
difficultés probatoires sont parfois très importantes, mais on
pourrait penser qu'en cette matière les tribunaux se montrent indulgents
sur les preuves à apporter et utilisent une présomption de
dommage. Ils feraient alors application d'une théorie très
contestable d'un point de vue rationnel mais ayant une finalité
d'équité : la théorie du dommage virtuel dans
laquelle la faute suffit à démontrer le dommage. Autre
exemple : une personne a eu un accès licite au logiciel sans aucune
restriction. Elle peut donc librement l'utiliser de toutes les manières
possibles, et, dans le droit des propriétés incorporelles, une
création qui n'est pas l'objet d'une protection privative et qui a
été rendue accessible au public est à la disposition de
chacun. La protection du logiciel selon le droit commun s'arrêterait donc
aux portes du contrat ou d'une utilisation non contractuelle illicite. Dans les
autres hypothèses, la protection ne serait pas assurée.
Néanmoins, il est possible de tempérer ce constat. En effet, le
principe -certes prétorien- de prohibition de la concurrence
déloyale et des agissements parasitaires, pourrait moraliser
l'utilisation commerciale d'un logiciel développée par une autre
entreprise. Puisqu'il y a faute à profiter du travail d'autrui sans
bourse déliée, l'entreprise accédant librement au logiciel
commercial d'une autre entreprise et qui s'en servirait pour la concurrencer se
verrait qualifié de « parasite économique ».
Elle serait alors dans l'obligation de dédommager l'hôte
parasité.
L'utilité d'une protection privative
spécifique des logiciels paraît donc rapidement nécessaire
pour pallier les insuffisances de la protection de
droit commun. Les juristes ont alors recherché si les logiciels ne
pouvaient pas être accueillis dans l'une des catégories connues
des droits de propriété intellectuelle pour
bénéficier d'une protection juridique, spécifique mais
préexistante. Cette protection est assurée en matière de
propriété intellectuelle par le droit des marques, le droit des
brevets ou le droit d'auteur. Le droit des marques doit rapidement être
évacué du débat. Les articles L. 711-1 et suivants du Code
de la propriété intellectuelle français et l'article 7 de
l'annexe III des accords de Bangui permettent au déposant d'un signe
répondant à certaines conditions d'en obtenir la
réservation. Il serait possible d'affecter un logiciel d'un signe
distinctif (un petit crocodile de couleur verte par exemple) pour
fidéliser une clientèle. La protection serait néanmoins
bien faible et l'attractivité d'un tel procédé
parfaitement illusoire, même si le snobisme et le souci du
« voyez-moi » sont parfois sans limite.
Il reste donc deux procédés
permettant de protéger le logiciel. Le droit des brevets
d'invention et le droit d'auteur. Il fut décidé
très tôt d'exclure le logiciel du champ de la
brevetabilité. La loi française du 2 janvier 1968 exclut en effet
les programmes d'ordinateur de la protection par brevet. L'article L611-10 du
Code de la propriété intellectuelle dispose que
« Sont brevetables les inventions nouvelles impliquant une
activité inventive et susceptibles d'application industrielle.
Ne sont pas considérées comme des inventions au sens
du premier alinéa du présent article notamment :
- a) Les découvertes ainsi que les théories scientifiques et les
méthodes mathématiques ; - b) Les
créations esthétiques ; - c) Les plans,
principes et méthodes dans l'exercice d'activités
intellectuelles, en matière de jeu ou dans le domaine des
activités économiques, ainsi que les programmes
d'ordinateurs ; - d) Les présentations
d'informations ». Il ne reste
finalement pour protéger le logiciel que le droit d'auteur.
Il est probable que dans un
avenir proche les logiciels pourront être juridiquement et
doublement protégés, non seulement dans leur
expression, par la législation du droit d'auteur mais
également, par le droit des brevets, si la catégorie des
inventions, une fois élargie, accueille finalement le logiciel en son
sein.
Parag B/- La protection du logiciel par brevet
La question de la brevetabilité des logiciels a
suscité de vive controverse au plan international, car à
l'origine les logiciels sont exclus du champ de la brevetabilité depuis
la convention de Munich de 1973, cette règle subit une
atténuation sous l'effet des trusts Américains éditeurs
de logiciels.
A/- La genèse du principe de non brevetabilité des logiciels
Ce principe a été consacré en France en
1968 quand le législateur français décida d'écarter
les logiciels de la brevetabilité pour la simple raison qu' une
invention brevetable doit disposer d'un effet tangible, utile, palpable, se
situant dans l'ordre des forces de la nature, et susceptible d'une application
industrielle en effet, on exigeait par la convention de Munich du 5 octobre
1973 en son article 52.2 sur la délivrance de brevet européens,
mais présentée d'une manière différente, que l'on
retrouve désormais à l'article L. 611-10 CPI, dans sa
rédaction résultant de la loi du 13 juillet 1978. Après
avoir posé en principe que « sont brevetables les inventions
nouvelles impliquant une activité inventive et susceptibles
d'application industrielle », le texte dispose : « ne
sont pas considérés comme des inventions au sens du paragraphe 1
notamment : les plans, principes et méthodes dans l'exercice
d'activité intellectuelles, en matière de jeu ou dans le domaine
des activités économiques ainsi que les programmes
d'ordinateurs. »
Le refus de brevet est fondé non pas sur le
défaut de caractère industriel, mais sur l'idée que les
programmes ne sont pas des inventions dit tout.
Aux Etats-Unis la controverse n'a jamais cessé. Une
commission chargée par le président Johnson de proposer des
améliorations au système des brevets avait recommandé en
1966 d'exclure la brevetabilité des programmes.
Le projet de réforme au congrès américain
en 1967 contenait une disposition en ce sens. Mais la cour of customs and
patent Appeals (CCPA), juridiction spécialisée dans le domaine
des brevets, allait amorcer un revirement spectaculaire dans l'affaire Prater
et Wei47(*). Il
s'agissait d'une méthode de calcul, utilisable sur ordinateur,
permettant de traiter des données résultant de l'analyse
spectrographique d'un mélange de gaz pour déterminer la
concentration des composants du mélange. Le patent Office refusa le
brevet. Mais la CCPA lui donna tort. Après d'autres arrêts dans le
même sens48(*), la
cour suprême fut saisie. Elle se contenta d'abord de dire qu'il
appartenait au congrès de trancher la question49(*), puis se prononça
contre la brevetabilité50(*), avant d'assouplir sa position, tout en maintenant
l'exclusion des algorithmes51(*). Mais la portée de cette réserve
restait controversée et le Fédéral Circuit a fini par
admettre qu'une application pratique d'un algorithme mathématique peut
être revendiquée dés lors qu'elle procure un
résultat utile, concret et tangible.52(*)
Ce qui veut dire que les logiciels sont désormais
régis par le droit commun des brevets d'invention.53(*) Cette brevetabilité des
logiciels suscite de nombreuses contestations ainsi, Le
23 février
2006,54(*) le journaliste
Ed
Brunette (ZDNet) franchit un pas en qualifiant les dépositaires
de brevets logiciels triviaux de
terroristes
dans son article Patent terrorists ruin an industry. Il y détaille un
brevet trivial qu'il a fallu des mois pour invalider devant les
tribunaux : pendant le temps qui a été nécessaire
pour invalider à grands frais ce faux brevet, il signale que bien
d'autres ont pu être déposés, transformant
l'activité normale de la programmation en, selon ses termes,
« marche dans un champ de mines. » Il fait valoir le fait
que cette jungle de brevets est susceptible de totalement casser la dynamique
de développement des technologies de l'information.
B/- Ravinement du principe de non brevetabilité des logiciels
Jusqu'à présent, les logiciels sont
protégés en Europe par le droit d'auteur, au même titre que
les autres oeuvres de l'esprit. Le brevetage des logiciels (en fait, il
faudrait traduire "software patenting" par "brevetage des algorithmes", et non
"des logiciels") n'est actuellement autorisé que s'ils participent
à un processus physique (par exemple : contrôle d'un
système ABS)55(*).
Mais ce dernier point fait d'ailleurs lui aussi l'objet d'une controverse.
Cependant, sous la pression des États-Unis et des
multinationales de l'informatique et des communications, l'
Office Européen des
Brevets 56(*)et la
Direction
Générale du Marché Intérieur de la
Commission Européenne57(*) souhaitent étendre le régime des
brevets aux logiciels et algorithmes. Le danger de cette évolution est
que les brevets logiciels ne protègent pas les logiciels
eux-mêmes, mais permettent de s'approprier les concepts sous-jacents,
tels que les algorithmes (ce que le programme fait), les formats de
fichiers (comment les données sont archivées), les
protocoles de communication (comment les programmes interagissent).
Ceci qui fait peser une très forte menace sur
l'interopérabilité des systèmes, pouvant provoquer un
retour en arrière de trente ans. Il faut noter que l'infrastructure de
l'Internet est basée sur des logiciels libres, qui seraient les
premières victimes de tels brevets.
Afin de forcer la main à la Commission
Européenne (dont il est d'ailleurs totalement indépendant),
l'OEB/EPO a déjà enregistré, en contradiction avec la
législation actuelle en Europe , plus de 30000 brevets portant sur des
logiciels, dont plus de 80% ont été déposés par des
entreprises extra-européennes (extensions de brevets USA
principalement). La plupart de ces brevets sont pour des programmeurs normaux,
ce qui fait que, selon des études empiriques, un programmeur viole
allègrement, sans le savoir, plusieurs dizaines de tels brevets
logiciels au cours de sa pratique habituelle.
Chapitre II : La technique au secours de la protection
juridique du logiciel
La croissance exponentielle des connexions haut débit
risque de porter à plein fouet les industries de contenu et de logiciel
dans la société de l'information.
Comme l'a remarqué le député
français Christian Vanneste dans son rapport relatif au droit d'auteur
et des droit voisin dans la société de l'information rendu le 1er
juin 2005, « la diffusion de l'accès à Internet haut
débit s'est accompagnée ce qui est exceptionnel pour le
développement d'un accès ou d'un réseau d'une baisse de la
valeur consolidée des contenus, inaugurant ainsi d'une forme de
démarche prédatrice, et à terme
autodestructrice ».58(*)
Le droit est ainsi dépassé par la technique.
La combinaison des normes techniques par des normes
juridiques s'avère nécessaire pour endiguer un temps soit peu ce
développement météorique du phénomène de
piratage des logiciels. Cette protection n'est fiable que si elle
bénéficie d'une couverture légale contre le
déplombage des mesures technique de protection.
Section I : La technique au secours du droit
La lutte contre le piratage des logiciels en ligne ne saurait
efficace dans la mesure ou le droit s'allie avec la technique pour limiter un
temps soit peu ce pillage des ressources immatériels.
Parag. A/- L'incapacité du droit d'appréhender le piratage des
logiciels dans le cyberspace
Le téléchargement illicite n'a
été immédiatement pris au sérieux par les
titulaires de droit et les pouvoirs publics que lorsque le
célèbre logiciel de peer to peer de Napster59(*) a été mis au
point qu'ils ont commencé à réaliser que ce
phénomène marginal risquait de devenir un
phénomène de masse.
Des actions ont étaient entreprise contre les
sociétés auditrice de logiciel P2P en 2001, la
société Napster a ainsi était sanctionnée par une
Cour d'Appel américaine.60(*)
Cela n'a pas suffit à ralentir le processus. Napster
avait en effet l'inconvénient d'impliquer l'existence d'un serveur
central destiné à optimiser les recherches en recensant le nom de
l'ensemble des fichiers misent en partage.
Et pouvait donc aisément être sanctionné
pour complicité de contrefaçons. d'autres logiciels, tels que
Morpheus, Ares, Limewire et E.donkey ; Emule ou Kazaa pour ne citer que
les plus connus, sont depuis enfin de permettre à l'internaute de se
relier directement aux ordinateurs des utilisateurs du réseau, sans
passer par un serveur central. il est en conséquence devenu beaucoup
plus difficile de sanctionner les éditeurs, la cours suprême des
pays Bas a ainsi refuser de condamner la société Kazaa pour
complicité de contrefaçon en considérant que le logiciel
n'étais pas directement destiné à la contrefaçon et
permettait également l'échange de fichier licite.61(*) Des décisions analogues
ont étaient rendus au Canada et aux Etats-Unis jusqu'à ce que
l'arrêt Grokster c/ MGM. Rendu par la cour suprême des
États-Unis le 27 juin 200562(*) ne vienne semer le doute, la cour a en effet estimer
que les distributeurs promouvant l'utilisation de son produit pour commettre
des infractions au copyright devait être responsable de ses actes et
pouvait être sanctionné.
La presse y a vu un peu rapidement la fin du peer to peer au
Etats-Unis la cour s'est fondée dans cette affaire sur la volonté
afficher de la société de capter les anciens utilisateurs de
Napster et sur la perception d'une rémunération par le biais de
la vente d'espaces publicitaires on ne saurait dés lors tiré
d'enseignement général de cette décision : de
nombreux éditeurs de logiciels se montrant beaucoup plus prudents en
déclarant à tous les visiteurs de leur site Internet que leur
logiciel est strictement réservé à l'échange de
fichiers légaux en sachant pertinemment que la majorité des
échanges se fera sur les fichiers illicites.
Parag. B/- L'apport de la technique dans la lutte contre le piratage des
logiciels
La mesure technique de protection se définit comme
« toute technologie, dispositif ou composant qui, dans le cadre
normal de son fonctionnement, est destiné à empêcher ou
à limiter, en ce qui concerne les oeuvres ou autres objets
protégés, les actes non autorisés par le titulaire d'un
droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi.
Les mesures techniques sont réputées efficaces lorsque
l'utilisation d'une oeuvre protégée, ou celle d'un autre objet
protégé, est contrôlée par les titulaires du droit
grâce à l'application d'un code d'accès ou d'un
procédé de protection, tel que le cryptage, le brouillage ou
toute autre transformation de l'oeuvre ou de l'objet protégé ou
d'un mécanisme de contrôle de copie qui atteint cet objectif de
protection »63(*)
Des mesures techniques peuvent être prises pour limiter
le téléchargement de logiciel dans l'environnement
numérique.
Il s'agit des mesures d'identification tout d'abord qui permet
de contrôler l'accès aux oeuvres déjà
distribuées en ligne. Des mesures anticopies, ensuite, qui
empêchent que les CD nouvellement distribués puissent faire
l'objet de copie illicite en vue de leur téléchargement. Des
mesures perturbatrices, enfin, qui sont destinées à ralentir la
diffusion des oeuvres proposées par les réseaux peer to peer
(P2P).
§ Les mesures
d'identification
Ces mesures sont largement utilisées par les
sociétés de distribution de musique en ligne. Les sites officiels
doivent en effet empêcher tout accès non autorisé à
leur catalogue. à cet effet trois systèmes sont
utilisés : la cryptographie, qui permet de s'assurer de
l'identité de l'internaute, le filtrage, qui permet d'exclure le
téléchargement de fichiers illicites à partir de serveurs
situés à l'étranger, et le marquage qui permet de
contrôler la mise à la disposition de l'oeuvre sur le
réseau.
§ Les mesures anticopies
Ce dispositif consiste à implémenter de
procédés anticopies sur les supports physiques contenant les
fichiers dématérialisés. Ces dispositifs sont de plus en
plus courants sur les CD et ont étaient
généralisés sur les DVD et SACD (Super Audio Compact
Disc).
Le système key2Audio,, utilisé par Sony, et le
système CDS, de la société Midbar, par exemple,
empêchent ainsi la lecture des CD protégés sur un
ordinateur, et donc leur numérisation au format MP3.64(*) Cette solution radicale
empêche en principe de retrouver ensuite l'oeuvre protéger sur
internet. On peut cependant douter de son efficacité, car la protection
garantie n'est que limitée. Elle pourra aisément être
contournée par les hackers, qui risquent de voir dans ces mesures un
nouveau défi à relever. Le système n'est encore
qu'à ses balbutiements. Il est probable que des progrès
importants soient réalisés dans les années à venir.
§ Les mesures perturbatrices
Ces mesures consistent à perturber le réseau
pour rendre le téléchargement moins rapide et moins efficace.
Cela comprend tout d'abord des mesures de filtrage des échanges. Ces
mesures pourraient fonctionner en combinant avec les mesures d'identification
citées précédemment : Une fois localiser
l'internaute contrefacteur verrait son débit réduit afin
d'empêcher ou au moins de ralentir considérablement le
téléchargement. Plusieurs études ont
démontré qu'un tel système serait techniquement et
économiquement lourd et dégraderait la qualité du service
sur le réseau. D'autres techniques plus faciles à mettre en
oeuvre ont commencé à faire leur apparition.
On assiste aujourd'hui à la création de
sociétés qui luttent contre le P2P. Qui déploies des
fichiers leurres (faces). Développent des techniques permettant de
ralentir les échanges sur le réseau, qui traquent les internautes
qui mettent leurs fichiers en partage (tracking) par l'identification de leur
adresse IP.65(*) Les
maisons de disque peuvent aussi inonder les sites de P2P de fichiers qui
tournent en boucle ou polluer les réseaux par des techniques peu
orthodoxes.
Certains ont proposé de mettre à disposition des
internautes adeptes du P2P des fichiers infestés de virus. Une telle
mesure serait cependant trop radicale. La voie légale nous semble
cependant devoir être privilégiée afin de ne pas contribuer
à l'anarchie qui règne actuellement en la matière dans
l'environnement numérique.
Microsoft passe à la vitesse supérieure
dans la protection des logiciels
Le prochain système d'exploitation de
Microsoft intégrera une nouvelle technologie antipiratage. Son principe
: empêcher l'utilisateur de se connecter à son PC, si le
système d'exploitation n'est pas officiellement activé trente
jours après son installation.66(*)
Section II : Le droit au secours de la technique
Les mesures techniques seules ne seront suffisantes sans un
encadrement juridique adapté. Rappelons la technique n'a pas vocation
à prendre le pas sur le droit, elle doit seulement permettre au droit de
prendre la main sur une technique qui lui a échappé. Cette
nouvelle technologie doit être accompagnée de nouvelles
règles de droit.
La directive communautaire 2001/29 du 22 main 2001 sur les
droits d'auteurs et droits voisins dans la société de
l'information a consacré à cet effet l'intégralité
de son chapitre III aux « protections des mesures
techniques ». Cette reconnaissance juridique renforcera
l'efficacité des mesures techniques mais risque également de
créer de nouvelles difficultés importantes.
Parag.A/- les mesures techniques : une consécration juridique
Les autorités communautaires européennes ont
rapidement pris conscience de la nécessite de rechercher de nouvelles
techniques de protection et d'établir une législation susceptible
de l'encadrer. Le considérant 13 de la directive du 22 mai 2001
précise « qu'une recherche commune et une utilisation
cohérente, à l'échelle européenne, de mesures
techniques visant à protéger les oeuvres et autres objets
protégés et à assurer l'information nécessaire sur
les droits en la matière revêtent une importance fondamentale.
Dés lors que ces mesures ont pour objectif ultime de traduire dans les
faits les principes et garanties prévus par la loi ». Le texte
témoigne aussi une volonté incontestable d'adapter le droit
à l'évolution technologique.
Cette directive pour « l'harmonisation de certains
aspects du droit d'auteur et des droits voisins dans la société
de l'information » est présentée par certains
comme une imitation du DMCA américain (digital millenium copyright
act : loi pour la gestion des droits numériques) qui
légalise l'emploi de procédés techniques permettant
d'interdire la copie et de limiter les droits en fonction de la personne (ces
procédés ont été introduits en informatique
notamment avec le DRM de Microsoft et les autres système de gestion des
droits par licence électronique).
Conscient que des personnes ont déjà mis en
place des procédés et techniques permettant de contrer les
principales protections déjà existantes, le législateur
européen a également prévu des sanctions contre ces
personnes qui cherchent à contourner les mesures de protection. La
directive retient en effet que : « Le risque existe, toutefois,
de voir se développer des activités illicites visant à
permettre ou à faciliter le contournement de la protection technique
fournie par ces mesures. Afin d'éviter des approches juridiques
fragmentées susceptibles d'entraver le fonctionnement du marché
intérieur, il est nécessaire de prévoir une protection
juridique harmonisée contre le contournement des mesures techniques
efficaces et contre le recours à des dispositifs et à des
produits ou services à cet effet ».67(*)
Cette mesure, loin de n'être qu'une déclaration
de principe, produit déjà des effets sur le territoire
européen et certaines sociétés basées dans l'espace
communautaire se sont vues obligées de cesser la fabrication et la
distribution de leur produit qui était jugé comme portant
atteinte à ces mesures de protection. C'est notamment le cas de la
société « elaborate bytes»68(*) qui a cessé, suite
à ces dispositions, la vente de l'un de ses produits phare :
« clone cd » qui était une application permettant la
reproduction exacte d'un cd quelle que soit la protection qu'il contenait et
permettant ainsi de déjouer cette dernière. Notons que le
produit « clone cd » a été repris par une
société américaine « slysoft » qui
continue le développement et la vente de ce logiciel. Internet n'ayant
pas de frontière, cette directive risque au final de n'apporter qu'une
réponse inefficace face à de tels produits.
L'article 6-2 de la directive du 22 mai sur les DAVSI
69(*) dresse une liste
des agissements illicites. Sont prohibées la fabrication, l'importation,
la distribution, la vente, la location, la publicité en vue de la vente
ou de la location, ou la possession à des fins commerciales de
dispositifs, produits ou composants qui ont pour fonction de détourner
les mesures techniques. Ces derniers sont définis par l'article 6-3
comme « toute technologie, dispositif ou composant qui dans le cadre
normal de son fonctionnement est destiné à empêcher ou
à limiter, en ce qui concerne les oeuvres ou autres objets
protégés, les actes non autorisés par le titulaire d'un
droit d'auteur ou un droit voisin d'un droit d'auteur prévu par la loi.
Cette règle n'est pas une exclusivité l'idée a
était initiée au États Unies dés le 28 octobre
1998 par le Digital Millénium copyright act (DMCA).
Le paragraphe 1201 (a) du texte prévoit ainsi que
« personne n'est en droit de contourner une mesure technologique qui
permet de contrôler de façon effective l'accès à une
oeuvre protégée sous ce titre ».
La neutralisation des dispositifs de control d'accès
autorisés par le titulaire des droits ainsi que la fabrication et la
vente de procéder visant à contourner les dispositifs de
protection contre la copie sont donc strictement prohibés.
On retrouve la même idée dans l'article du
traité de l'Organisation Mondiale de la Propriété
Intellectuelle (OMPI) qui fait obligation aux États signataires de
« prévoir une protection juridique appropriée et des
sanctions juridiques efficaces » en cas de neutralisation des
dispositifs de protection restreignant « l'accomplissement qui ne
sont pas autorisé par les auteurs concernés ou permis par la
loi ».
On peut également noter qu'une telle protection existe
en France depuis la loi du 10 mai 1994 qui a inséré dans le code
de la propriété intellectuelle un article L. 122-6-2 qui
prévoit que « toute publicité ou notice d'utilisation
relatives aux moyens permettant la suppression ou la neutralisation de tout
dispositifs technique protégeant un logiciel doit mentionner que
l'utilisation illicite de ces moyens est passible des sanctions prévues
en cas de contrefaçons ».
Après avoir été condamnée pour
manquement le 2 janvier 2005 par la Cour de justice des communautés
européennes, la France semble enfin décidée à
transposer la directive européenne du 22 mai 2001 sur le DAVSI.
Le coeur du projet réside dans les articles 6 à
15, qui introduisent dans le droit français des mesures techniques de
protection des oeuvres diffusés sous un format numérique.
Ces mesures techniques de protection permettent de lutter
efficacement contre le téléchargement illégal, contre le
détournement de la copie privée au-delà de ce pour quoi
elle est prévue, et plus généralement, contre le piratage
de la création et des oeuvres.
Parag. B/- Les mesures techniques : des
contestations
S'il est vrai que les mesures techniques de protections des
oeuvres de l'esprit sous un format numérique s'avèrent
adaptés à l'environnement numérique il est aussi
également juste que ces mêmes mesures du fait de leur
neutralité technologique portent atteinte aux droits des consommateurs.
Selon certaines associations de consommateurs, ces mesures portent atteinte
à la fois à l'exception de copie privée (A) mais
également à la qualité de l'oeuvre en instaurant des
dispositifs qui peuvent être qualifiés de vices cachés (B).
§ Une atteinte aux droits de copie
privée
L'article L. 122-5 du Code français de la
Propriété Intellectuelle, prévoit que lorsqu'une oeuvre
à été divulguée, son auteur ne peut en interdire
les copies ou reproductions « strictement réservées
à l'usage du copiste c'est-à-dire, en principe, celui qui
effectue la reproduction et non destinées à une utilisation
collective ». Cette disposition est reprise par l'article 211-3 du
même code pour les artistes interprètes et les producteurs de
phonogrammes et de vidéogrammes. En vertu de cette exception, il est
possible à tout un chacun par exemple de copier un film sur une cassette
vidéo, un CD audio sur son disque dur, permettant à
l'acquéreur légitime de jouir de l'oeuvre comme il l'entend dans
un cadre strictement personnel ou familial.
Cependant, la loi relative au « droit d'auteur et
aux droits voisins dans la société de l'information »
autorise les éditeurs, producteurs et fournisseurs de contenu à
mettre en place des mesures techniques de protection, visant à
empêcher la copie des oeuvres dont ils sont titulaires sur certains
supports ou à limiter le nombre de copies possibles.
Pour certains, ce projet annonce la mort prochaine de la copie
privée. Pour d'autre il aborde un problème complexe qui
nécessite concertations et propositions.
Le DMCA, adopté en 1998 aux Etats-Unis, a
représenté la première tentative faite au niveau mondial
pour mettre en oeuvre les traités de l'OMPI.
Pour cette raison, mais aussi en raison de la taille ce pays
et de son développement technologique, il représente un excellent
baromètre des tendances liées au droit d'auteur numérique.
Les mesures de protections techniques du droit d'auteur sont un thème
crucial pour le monde des bibliothèques et les communautés
éducatives car celles-ci permettent de contourner et d'éliminer
effectivement toutes les exceptions au droit d'auteur. De telles mesures
techniques ne font pas, en effet, la distinction entre les usages qui ne sont
pas autorisés par les titulaires de droit mais sont permises par la loi
et les usages qui ne sont pas autorisés par les titulaires de droits et
qui enfreignent la loi. On notera que le même mécanisme de
contrôle des copies qui empêche une personne de faire des copies
interdites d'une oeuvre peut aussi empêcher un étudiant ou une
personne handicapée visuelle de faire, en toute
légitimité, des copies au titre du « Fair Use » ou du
« Fair Dealing ».
§ Une atteinte aux biens
Les mesures techniques constituent une atteinte aux biens dans
la mesure ou la sécurisation peut constituer un grain de sable dans
l'utilisation de ce bien légalement acquis avec un autre matériel
d'un fabricant différent.
La mise en place de mesures de protection pose divers
problèmes techniques comme une incompatibilité avec certains
appareils de lecture (1) ou une incompatibilité entre les formats
propriétaires (2).
Elles se manifestent par des incompatibilités entre
certains formats de protections et certains appareils de lecture. Selon les
associations, les dispositifs techniques mis en place empêchent les
consommateurs d'user du produit de manière normale en empêchant
par exemple leur diffusion sur certains types de matériels. Les
associations ont donc lancé des actions sur le fondement de la tromperie
et du vice caché et elles ont obtenu gain de cause dans quelques
affaires70(*).
Deux affaires ont ainsi fait grand bruit et ont
contribué à médiatiser les difficultés et les
conséquences posées par la mise en place de mesures techniques de
protection, il s'agissait de CD audio assortis de mesures techniques de
protection et qui du fait de ces dernières ne pouvaient pas être
lus sur certains autoradios. À la suite de plaintes de particuliers, des
associations de consommateurs ont décidé de poursuivre les
producteurs des disques en question afin de rétablir les droits des
utilisateurs.
Dans la première affaire71(*), la CLCV (association pour la
consommation, le logement et le cadre de vie) a poursuivi EMI en raison de
l'impossibilité pour certains consommateurs de lire le CD de Liane Foly
« Au fur et à mesure » sur un autoradio. Le CD comportait
uniquement la mention « ce CD contient un dispositif technique limitant
les possibilités de copie ». Selon l'association, cette mention
étant « de nature à induire en erreur », EMI
devait être condamnée sur la base des articles L. 213-1 et L.
121-1 du code de la consommation pour délit de tromperie et
publicité trompeuse. Le TGI de Nanterre, a admis le délit de
tromperie et ordonné que soit insérée sur le CD litigieux,
la mention préconisée par la CLCV : « attention, il ne peut
être lu sur tout lecteur ou autoradio ».
La deuxième affaire72(*) incriminait le même procédé
technique de protection qui posait des difficultés de lecture du CD
« J'veux du Live » d'Alain Souchon. L'UFC Que choisir et une
consommatrice ont attaqué là encore EMI mais sur le fondement,
cette fois-ci, de la garantie contre les vices cachés. L'association de
consommateurs a également demandé au tribunal d'interdire
à EMI l'utilisation de mesures techniques de protection. La
consommatrice a obtenu la condamnation d'EMI au remboursement du prix du CD,
mais la demande de l'UFC Que choisir d'interdire l'usage de
procédés techniques de protection n'a pas abouti au motif qu'elle
n'invoquait pas une infraction pénale légitimant son action.
Cette action revêtait une importance toute particulière car, comme
le souligne F. Sardain
3 « l'enjeu de cette seconde
décision résidait plus particulièrement dans la demande
formulée par l'UFC Que Choisir visant à supprimer, de
façon générale, les mesures techniques de protection des
oeuvres des disques litigieux ». En effet, « si elle
était généralisée par les tribunaux la voie de la
garantie des vices cachés suivie dans la présente affaire
permettrait indirectement de contourner le dispositif légal relatif aux
mesures techniques de protection des oeuvres ». Le tribunal ne c'est
cependant pas prononcé sur ce point précis et on peut le
comprendre car il lui aurait été particulièrement
difficile d'ordonner la suppression de mesures expressément
prévues par le traité OMPI de 1996 et la directive
européenne de 2001.
Ces différentes victoires des associations de
consommateurs et des particuliers ont contribué à mettre en
lumière les atteintes qui pourraient être portées aux
droits des consommateurs par ces mesures de protection : atteinte à
l'exception de copie privée ou tout simplement vente de produits
comportant des « vices cachés ».
Il est intéressant de noter que les consommateurs ne
sont pas les seuls à rencontrer des problèmes avec les mesures
techniques de protection. Ainsi certaines sociétés productrices
et distributrices en ligne de contenu multimédia protégé
se voient confrontées aux problèmes des incompatibilités
entre les différents formats propriétaires de protection. Cet
inconvénient est apparu avec la très récente
décision du Conseil de la Concurrence en date du 9/11/200473(*)
Les faits étaient les suivants : la
société Virgin Mega, qui gère une plate-forme de musique
en ligne active sur le seul territoire français, a saisi le Conseil de
la concurrence de pratiques mises en oeuvre par la société Apple
Computer France. En effet il s'avère que les consommateurs qui
téléchargent des titres musicaux sur la plate-forme Virgin Mega
ne peuvent pas les transférer directement sur les baladeurs
numériques iPod, fabriqués et commercialisés par Apple.
L'impossibilité de transfert direct provient de l'incompatibilité
des DRM utilisés par la plate-forme Virgin Mega et les baladeurs iPod.
Virgin Mega utilise le DRM de Microsoft, tandis que le seul DRM compatible avec
l'iPod est le DRM propriétaire d'Apple, Fair Play.
Virgin Mega a dans un premier temps demandé, une
licence à Apple, contre le paiement d'une redevance, de manière
à avoir accès à Fair Play et s'est vue opposer un refus.
La plaignante, considérant que ce refus d'accès constitue un abus
de position dominante d'Apple, a donc saisi le conseil de la concurrence. En
effet selon la société Virgin Mega Apple détiendrait avec
son baladeur iPod et sa plate-forme iTunes Music Store une position dominante
sur le marché téléchargement payant de musique sur
Internet
Outre la reconnaissance de l'abus de position dominante la
plaignante souhaitait voir la société Apple enjointe d'«
accorder à toute entreprise qui en ferait la demande, dans un
délai d'un mois à compter de la décision à
intervenir, et dans des conditions économiques équitables et non
discriminatoires, un accès direct à tous les
éléments permettant le téléchargement et le
transfert des fichiers musicaux notamment sur lecteur iPod, tels que les
formats et son logiciel DRM de gestion des droits numériques ou «
digital rights management» FairPlay, avec la documentation technique
associée permettant à l'homme de l'art d'exploiter les
systèmes et de gérer les droits pour ledit
téléchargement ».
Afin de se prononcer le conseil de la concurrence a retenu,
selon les jurisprudences communautaires antérieures, que le
caractère indispensable ou non de l'accès à FairPlay pour
le développement des plates-formes payantes de
téléchargement de musique en ligne devait être
apprécié au regard des trois éléments :
- Les usages actuels de la musique
téléchargée ;
- Les éventuelles possibilités de contournement
par les consommateurs ;
- Et l'évolution de l'offre de baladeurs
numériques.
Sur le 1er point il a été jugé
par le conseil que le transfert sur baladeur numérique n'est pas un
usage actuel prépondérant. Sur le second point le conseil a
retenu que le contournement de la protection est possible légalement et
aisément permettant ainsi de télécharger tout de
même la musique sur les baladeurs en question. Enfin pour le 3ème
point le Conseil a remarqué que l'offre en matière de baladeurs
numériques évolue de plus en plus vers des baladeurs compatibles
multi formats et notamment avec les formats de Virgin qui sont disponibles en
France. Par conséquent la saisine opérée par la
société VirginMega a été rejetée.
En conclusion, bien que la mise en place de ces mesures
provienne d'un but légitime (protéger les droits des
artistes face à la copie illégale et développer le
commerce de médias numériques en ligne), ces dispositifs posent
encore de nombreux problèmes tant au point de vue technique
(incompatibilité entre les protections, impossibilité de lecture
sur certains matériels...) qu'au plan juridique où le droit de
copie privée semble fortement menacé.
Des concurrents d'un auteur de logiciels peuvent avoir
accès à la structure du programme en procédant à de
l'ingénierie inverse. Il en ont parfaitement le droit mais ne peuvent en
aucun cas procéder par cette technique à l'élaboration de
programme concurrent. En cette matière évidemment, les
difficultés de preuves sont nombreuses. Comme le droit à la copie
de sauvegarde, le droit d'observer et celui de décompiler, dans les
limites du dispositif légal, est d'ordre public et toute stipulation
contraire aux dispositions prévues aux II, III, et IV de l'article L.
122-6-1 "est nulle et non avenue" (art. L. 122-6-1in fine).
CONCLUSION
Au terme de cette étude, il serait intéressant
de s'interroger sur l'avenir de la protection des logiciels qui tend vers la
brevetabilité des programmes d'ordinateur malgré quelques
résistances de la société civile mondiale.
Cette protection aurait des conséquences juridiques
pour les usagers surtout des pays en développement qui n'ont pas souvent
les moyens pour acquérir légalement un logiciel
propriétaire.
Dans l'ensemble les pays occidentaux et africains, ont
signé la Convention de Marrakech créant l'Organisation Mondiale
du Commerce (OMC) qui comporte en annexe l'Accord sur les aspects de
propriété intellectuelle touchant au commerce (ADPIC) : Les
Accords que ces pays ont ratifiés engendrent des conséquences
importantes sur le plan juridique et soulèvent la question de leur
réception dans leur ordre juridique et de leur compatibilité avec
leur législation et notamment celle relative au domaine de la
propriété intellectuelle.
En outre, une directive européenne fut mise en
chantier en vu d'harmoniser les législations des États membres et
de conjurer ainsi le risque de distorsion et de concurrence.
La directive 91 / 250 du 14 mai 1991 transposé en droit
français par la loi du 10 mai 1994, impose aux États membre de
protéger les programmes d'ordinateur par le droit d'auteur.
Les accords de Bangui du 2 mars 1977 prévoient une
protection du logiciel par le droit d'auteur en son annexe VII art. 5 tout
en prohibant la brevetabilité des logiciels dans son annexe I art. 7.
Cette question est particulièrement importante pour l'Afrique.
La protection par le droit d'auteur est reprise par l'article
10.1 de l'accord ADPIC et par l'article 474(*) du traité de l'OMPI du 20 décembre
1996, la solution est devenue quasi universelle.
Au niveau européen la directive sur les droits d'auteur
et droits voisins du 22 mai 2001 consacra sans ambiguïté le
renforcement de la protection des programmes d'ordinateur par des mesures
techniques de protection qui aussi font l'objet d'une protection juridique.
Face à l'accroissement des échanges et à
la circulation des biens immatériels dans l'espace et dans le
cyberspace, nos Etats doivent poursuivre leur effort de modernisation et
d'adaptation de leur législation afin de pouvoir relever deux sortes de
défis : un de la modernité et un autre de
l'efficacité qui suscite action et réflexion.
· Une importante action : Adapter le corpus juridique
sur la protection des logiciels en garantissant les droits des auteurs
créateurs de logiciels tout en assurant le droit d'accès à
l'information des citoyens pour encourager le partage des savoirs et de
l'information afin de promouvoir le développement culturel,
scientifique, social et économique du pays de façon inclusive et
durable.
· Une importante question : l'adoption de normes
juridiques est-elle suffisante pour protéger les logiciels
propriétaires dans les pays en développement ?
TABLE DES MATIERES
Introduction
12
Chapitre I : la protection juridique
des logiciels propriétaires dans un environnement numérique au
regard de la convention de Bangui
22
Section I : La protection du logiciel
par le droit commun : le droit d'auteur au regard de la convention de
Bangui
22
Parag. A / - Les conditions de la
protection du logiciel par la convention de Bangui
23
A/- L'objet de la protection : la
forme programmée et exécutée du logiciel
23
B/- L'originalité une condition
fondamentale au regard de la convention de Bangui
25
C/- Le caractère facultatif du
dépôt
26
Parag. C/- Le titulaire des droits
protégés
26
A/ -Le créateur individuel du
logiciel
27
B/- Les créateurs collectifs du
logiciel
27
Parag. D/- Le contenu des droits
protégés
28
A/- Les droits
patrimoniaux
28
B/- Les droits moraux ou
extrapatrimoniaux
31
Parag. E/- La sanction de la protection
contre la contrefaçon
32
A/- Le caractère polymorphique
de la contrefaçon
32
La Contrefaçon par
reproduction.
32
La contrefaçon par
décompilation.
32
La Contrefaçon par adaptation ou
traduction
33
La Contrefaçon par
commercialisation
33
La Contrefaçon par
usage.
33
La Contrefaçon par
importation
34
La Contrefaçon par
complicité et recel
34
Parag. F/- Les limites de la
protection
34
A/- Droits de l'utilisateur
régulier
35
§ Droit de modification et
correction.
35
§ Droit d'effectuer une
copie de sauvegarde.
35
B/- Droits des autres
développeurs de logiciels concurrents.
35
§ Droit de
Décompilation et
d'Interopérabilité.
36
Parag. G/- Les insuffisances de la
protection juridique du logiciel au regard de la convention de
Bangui
36
Section II : La protection juridique
des logiciels propriétaires par la responsabilité civile et le
brevet d'invention
37
Parag. A/- La faute lucrative
constituée par la contrefaçon de logiciels
37
A/- La faute lucrative par la
contrefaçon de logiciel
37
B/- La faute dans les rapports entre
non concurrents
38
Parag B/- La protection du logiciel par
brevet
41
A/- La genèse du principe de
non brevetabilité des logiciels
41
B/- Ravinement du principe de non
brevetabilité des logiciels
43
Chapitre II : La technique au secours
de la protection juridique du logiciel
45
Section I : La technique au secours du
droit
45
Parag. A/- L'incapacité du droit
d'appréhender le piratage des logiciels dans le
cyberspace
45
Parag. B/- L'apport de la technique
dans la lutte contre le piratage des logiciels
47
§ Les
mesures anticopies
47
§ Les mesures
perturbatrices
48
Section II : Le droit au secours de la
technique
49
Parag.A/- les mesures techniques :
une consécration juridique
49
Parag. B/- Les mesures
techniques : des contestations
52
§ Une atteinte aux droits
de copie privée
52
§ Une atteinte aux
biens
53
CONCLUSION
58
ANNEXES
Erreur ! Signet non
défini.
Lexique des Logiciels
62
BIBLIOGRAPHIE
63
WEBOGRAPHIE
68
TEXTES FONDEMENTAUX
67
Lexique des Logiciels75(*)
IDDN : InterDeposit Digital Number.
Répertoire internationnal des oeuvres numériques.
Logibox :
Enveloppe scellée utilisée par l'Agence pour la Protection des
Programmes lors des dépôts ou référencements.
Numéro
IDDN : Numéro d'inscription au répertoire IDDN. Ce
numéro de (33 chiffres et lettres) contient des renseignements
codifiés permettant de connaître notamment le type d'oeuvre, le
numéro de classe de produit, la nationalité de l'oeuvre et
l'année de référencement ou de dépôt. Ce
numéro se retrouve sur votre certificat de dépôt ou de
référencement à l'endroit spécifié dans le
spécimen reproduit ci-dessous :
Langage de
programmation : Langage à partir duquel le programme a
été écrit. Exemple : VisualBasic, C++, PHP, Java
etc.
Mandataire : Personne habilitée
par le titulaire de droit (le mandant) à faire, pour son compte et en
son nom, un dépôt ou référencement auprès de
l'APP. Le mandataire peut être, notamment, un co-auteur, un avocat ou un
conseil en propriété industrielle. Ce mandat doit être
donné par écrit.
Oeuvre : Est
susceptible de recevoir la qualification d'oeuvre un logiciel et son
matériel de conception préparatoire.
L'APP accepte le référencement et le
dépôt des autres types d'oeuvres dès qu'elles sont sous
forme numérique (texte, son, graphique, plan, carte etc). Elle accepte
également le dépôt ou le référencement de
bases de données.
Oeuvre
composée : Création intégrant tout ou partie
d'une oeuvre préexistante.
Oeuvre
dérivée : Création s'inspirant d'une oeuvre
préexistante sans l'intégration d'éléments
identifiables.
Oeuvre
première : Oeuvre n'incorporant aucun
élément d'une oeuvre préxistante.
Outils de
développement : Logiciels ayant servis à
l'élaboration du programme informatique déposé ou
référencé.
Personne
morale : Le terme désigne généralement une
société ou une association (S.A.R.L., E.U.R.L., S.A., S.A.S.,
Association loi 1901 etc.). Les sociétés commerciales jouissent
de la personnalité morale à dater de leur immatriculation au
registre du commerce et des sociétés.
Personne
physique : Le terme personne physique désigne un
individu.
Titulaire :
Personne physique ou morale ayant le pouvoir d'exercer un ou plusieurs droits
d'exploitation sur l'oeuvre déposée ou
référencée. Le titulaire peut acquérir les droits
d'exploitation par :
cession des droits (peut être rapprochée de la notion de
vente) ;
concession des droits (peut être rapprochée de la notion
de location) ;
par transfert automatique : Par exemple, les droits patrimoniaux
sur un logiciel créé par un salarié dans l'exercice de sa
mission sont automatiquement transférés à
l'employeur ;
par dévolution successorale.
BIBLIOGRAPHIE
Pouillet, 1894
Pouillet, traité théorique et pratique de la
propriété intellectuelle et artistique, Paris, 1894.
Bastiat, 1852
F. Bastiat, Harmonies Economiques, 1852.
Lucas, 1996
A. Lucas, droit d'auteur et protections techniques : Actes des
journées de l'ALAI, Amsterdam, juin 1996.
Latreille, 2002
A. Latreille, la protection des dispositifs techniques, entre
suspicion et sacralisation, Propriétés Intellectuelles janvier
2002 n°2.
Latreille, 2001
A. Latreille, la protection des dispositifs techniques par la
directive droit d'auteur et droit voisins dans la société de
l'information, Colloque de l'IRPI du 25 octobre 2001.
Lamy, 2001
Lamy droit de l'informatique et des réseaux 2001,
n° 2580 et suivants.
Moglen, 2000
E. Moglen, The Encryption Wars, interview with Jay
Worthington, mai 2000.
A. Strowel et S. Dussolier, 2001
A. Strowel et S. Dussolier, la protection légale des
systèmes techniques : propriétés intellectuelles, octobre
2001
Hugenholtz, 2000
P. B. Hugenholtz, why the copyright directive is unimportant
and possibly invalid : European Intellectual Property Review n°11, 2000 Lucas, 1999.
A. Lucas, droit d'auteur et numérique : droit@litec,
1999.
Sirinelli, 2001
P. Sirinelli, rapport général : congrès
ALAI, Columbia University, New York, juin 2001.
Passa, 2001
J. Passa, la directive du 22 mai 2001 sur les droits d'auteur
et les droits voisins dans la société de l'information : JCP ed
G. 2001, n°25.
Lucas, 2001
A. Lucas, Droit de l'informatique et de l'internet : PUF,
2001.
Moglen, 1999
E. Moglen, Anarchism Triumphant and the death of
Copyright, First Monday
1999.
Lessig, 2001
L. Lessig, The Future of Ideas, the fate of commons in
a connected world :
Random House, 2001.
Vivant, 1997
M. Vivant, Le droit d'auteur, un droit de l'homme :
RIDA 60, 1997.
Boukema, 1996
P. J. Boukema, Enkele aspecten van de vrijheid van
menuisiting in de Duitse
Bondsrepubliek en in Nederland, Amsterdam : Polak
& Van Gennep, 1996.
Lucas, 2001
A. et H. J. Lucas, Traité de la
propriété littéraire et artistique, Litec
2ème édition,
2001.
Strowel, 1993
A. Strowel, droit d'auteur et copyright, divergences
et convergences, Bruylant,
1993.
Hugenholtz, 2000
P. B. Hugenholtz, copyright and freedom of expression
in Europe, 2000.
http://www.ivir.nl/publications/hugenholtz/PBH-Engelberg.doc
Goulette, 2001
D. Goulette, exceptions au droit exclusif de l'auteur
et liberté contractuelle, 2001.
http://www.juriscom.net/uni/mem/16/presentation.htm
CE, 1998
Internet et les réseaux numériques,
rapport du Conseil d'Etat, la Documentation
française, 2 juillet 1998.
Cox, 2002
Les extensions du droit d'auteur menaçent le
logiciel libre.
Bygrave et Koelman, 2001
L. A. Bygrave and K. J. Koelman, privacy, data,
protection and copyright : their
interaction in the context of electronic copyright
management systems, copyright
and electronic commerce, p. 59 et 99.
Clark, 1996
C. Clark, the future of copyright in a digital
environnement, 1996.
Lessig, 1999
L. Lessig Code and other laws of cyberspace, 1999.
Cohen, 1996
J. E. Cohen, a right to read anonimously : a closer look at
copyright management in cyberspace, 1996, Connecticut Law Review 981.
Litman, 1994
J. Litman, the Herbert Tenzer Memorial Conference : copyright
in the twenty first century and the role of the copyright office, the exclusive
right to read, 1994.
Kamina, 2001
P. Kamina, droit d'auteur et article 10 de la CEDH, Legicom
n°25, 2001.
Caron, 2001
C. Caron, Paris 4e Ch. 1, 30 main 2001, Dalloz 2001 n°30,
p. 2054.
Dussolier, Sirinelli, 2001
S. Dussolier et P. Sirinelli, Rapport Général de
l'ALAI 2001.
Dussolier, 2001
S. Dussolier, Tipping Scale in Favor of the Right Holders :
the Anti Circumvention Provisions of the European Directive on Copyright and
Information Society, 2001.
Lorrain, 2002
A. C. Lorrain, Les mesures techniques de protection du droit
d'auteur et des droits voisins : Quel rôle pour les Etats membres ?
Martin, 2002
J. Martin, Le numérique est un défi pour la
propriété intellectuelle et il faut des règles efficaces
pour le protéger, Le Monde Interactif.
CATALA P.,
Le Droit à l'épreuve du numérique, Droit
éthique société, PUF, 1998.
FALQUE-PIERROTIN &ALLII,
Internet et les réseaux numériques, Etudes du
Conseil d'Etat, La Documentation française, 1998
BAC Annie,
« Il ne faut pas sous-estimer les questions de
droit d'auteur lors de la création d'un site Internet », JCP
éd. E, 15 juin 2000, N° 24, p. 930s.
BEGHE Stéphanie et COHEN-TANUGI
Laurent,
« Droit d'auteur et copyright face aux technologies
numériques : comparaison transatlantique », Légipresse
N° 178, jan-fev 2001, p. s.
GAUTIER Pierre-Yves,
« Pour ou contre le droit de copier des fichiers
protégés », Le Dalloz, 2000, N° 37.
LARRIEU Jacques,
« Le lien hypertexte entre normalité
et responsabilité », Expertises, juillet 2001, p.
257.
LUCAS André,
« Multimédia et droit
d'auteur », in AFTEL, Le Droit du multimédia de la
télématique à Internet, Les
Editions du téléphone, 1996, p. 116.
SIRINELLI Pierre,
« Le droit d'auteur à l'aube du
3ème millénaire, JCP, N) 12, 5 janv 2000.
STAUB Sylvain,
« Propriété intellectuelle,
concurrence déloyale et informations prohibées, les
incidences juridiques des liens hypertextes,
Expertises nov 1998p. 34 et Fev 1999,
N° 223, p. 21
LEDIEU A. et STAUB A.
« Mesures de protection technique contre
exception copie privée? », com, com.
Élect. Juill.-août 2004, 137.
TEXTES FONDEMENTAUX
§ Directive 2001/29/CE du Parlement européen et du
Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit
d'auteur et des droits voisins dans la société de
l'information.
§ Loi du 11 mars 1957 relative à la
Propriété littéraire et artistique.
§ Loi n° 85-660 du 3 juillet 1985. Relative aux
droits d'auteur et aux droits des artistes-interprètes, des producteurs
de phonogrammes et de vidéogrammes et des entreprises de communication
audiovisuelle.
§ § Loi n° 88-19 du 5 janvier 1988. relative
à la fraude informatique. (dite "loi Godfrain")
§ Loi n° 92-597 du 1er juillet 1992 : Loi relative
au code de la propriété intellectuelle
La Convention de Paris pour la Protection de la
Propriété Industrielle (1883)
§ La convention de Berne pour la protection des oeuvres
littéraires et artistiques de 1886
§ la Convention universelle sur le droit d'auteur de
1952 révisée et administrée par l'UNESCO
établissant des normes minimales, légèrement moins
sévères que celles figurant dans la Convention de Berne
§ Le Traité de coopération en
matière de brevets (PCT) de 1970 administré par l'OMPI
§ Le traité sur le droit d'auteur de 1996 de
l'OMPI portant sur le droit d'auteur et les droits connexes dans
l'environnement numérique.
§ L'Accord sur les aspects des droits de
propriété intellectuelle qui touchent au Commerce (ADPIC) de
1996 de l'Organisation mondiale du commerce (OMC)
§ Loi DAVSI : texte adopté par le sénat le
10 mai 2006
http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L
§ Les accords de Bangui du 2 mars 1977 sur le droit
d'auteur en son annexe VII art. 5 consacrant la protection des logiciels
par le droit d'auteur.
§ Projet de loi sur le droit d'auteur et droits voisins
au Sénégal.
WEBOGRAPHIE
http://www.droitinsitu.com/IRPI2/latreille/index.html
http://www.droit-technologie.org
http://www.sims.berkeley.edu/academics/courses/is235/f01/TM_art6_2001.doc
http://www.droit.fundp.ac.be/textes/rapportALAI1fr.pdf
http://fsfeurope.org/law/eucd/eucd-fs.fr.html
http://emoglen.law.columbia.edu/publications/cabinet.pdf
http://www.ivir.nl/publications/hugenholtz/opinion-EIPR.html
http://emoglen.law.columbia.edu/publications/anarchism-fr.html
http://www.law.columbia.edu/conferences/2001/home_en.htm
www.legalis.net
www.jurisnet.org
www.legifrance.gouv.fr
www.telecom.gouv.fr/francais.htm
www.juriscom.net
www.internic.net
www.geste.fr
www.ompi.org
www.assemblee-nationale.frhttp/europa.eu.int
www.droit.org
www.jurifrance.com
www.dalloz.fr
www.lexisnexis.com
* 1On entend par
homogénéisation le fait de tout réduire à une
configuration unique, dans le cas présent une association de
zéros et de un.
* 2 CA Paris, 4 e ch. ; 2
nov. 1982, Gaz ; Pal., 1983, 1, p117, note Bonneau ; TGI L Paris,
réf., 14 juin 1983, Gaz. Pal., 1983, 2, p ; 468.
* 3 CA Paris, 13é ch.
juin 1984, JCP, E, 1985, II, 14409, note Vivan.
* 4 7 mars 1986, JCP, G,
1986, II, 20631, note Mousseron, Teyssié et Vivan
* 5 L'étendue de la
protection prévue pour les programmes d'ordinateur au titre de l'article
4 du présent traité, compte tenu de l'article2, est compatible
avec l'article 2 de la Convention de Berne et concorde avec les dispositions
pertinentes de l'Accord sur les ADPIC.
* 6 Michaël
Thévenet, « Autour du cyberespace, esquisse pour un
approfondissement du dialogue humain machine », Mémoire de DEA
«Enjeux sociaux et technologies de la communication»,
Université Paris-8 Vincennes Saint Denis, 2002-2003, p.6
* 7 Cours de droit du
cyberspace, DESS droit du cyberspace africain, UGB 2005-2006
* 8 (URL dans le cas du serveur,
IP dans le cas de l'ordinateur individuel).
* 9 par ex., la directive
communautaire du 14 mai 1991 l'article 10.1 de l'accord ADPIC et l'article 4
du traité de l'OMPI sur les droits d'auteur du 20 décembre
1996.
* 10 Article L. 112-2-13 du
code de la propriété intellectuelle.
* 11 COM (88) 172, 5.1.1 (
« ensemble d'instructions qui a pour but de faire accomplir des
fonctions par un système de traitement de l'information, appelé
ordinateur » ).
* 12 Les premiers articles
ont été publiés au USA (A.H. Seidel, Antitrust, Patent and
right protection for Computer Technomogy, 64 JPOS 116 (1962) ; J.F.
banzhaf, Copyright Protection for Computer Programs, 64 Columbia Law Review,
1274 (1964).
* 1313 JOCE -L- 122 du 17
mai 1991, page 42
* 14 La France a
été condamnée en 2005 pour non transposition de cette
directive, d'où la procédure d'urgence sélectionnée
aujourd'hui.
* 15 À tout moment,
près de dix millions de personnes utilisent les réseaux
« peer to peer » (P2P) pour échanger des fichiers
par Internet, selon les sources de l'OCDE d'avril 2004. Plus de trois cents
millions de fichiers musicaux illicites seraient accessibles sur ces
réseaux, note pour sa part la Société civile des
producteurs phonographiques (SCPP). Chaque jour, c'est l'équivalent de
trois milliards de chansons ou cinq millions de films qui transitent en toute
illégalité sur les réseaux d'échange, constate une
étude Cache Logic (leader des études de trafic sur les
réseaux P2P). Des chiffres qui, loin d'êtres figés, sont en
constante évolution.
* 16 Le mardi 21 mars
à 17h, l'Assemblée Nationale française a adopté le
projet de loi DADVSI par 286 voix contre 193 sur 501 votants.
* 17 Pouillet, traité
théorique et pratique de la propriété intellectuelle et
artistique, Paris, 1984.
* 18 CPI art. L.111-1
à L. 335-10
* 19 CA Paris, 4 e ch. ; 2
nov. 1982, Gaz ; Pal., 1983, 1, p117, note Bonneau ; TGI Paris, réf.,
14 juin 1983, Gaz. Pal., 1983, 2, p ; 468
* 20 CA Paris, 13é
ch. ` juin 1984, JCP, E, 1985, II, 14409, note Vivan.
* 21 7 mars 1986, JCP, G,
1986, II, 20631, note mousseron, Teyssié et Vivan
* 22 Ph. Gaudart, la
protection des logiciels par le droit d'auteur, RIDA 4/1988, p. 77 - 193,
n° 14 et S.
* 23V., A. Lucas, J.
Devéze, J. Frayssinet ; Droit de l'informatique et de l'Internet,
Thémis, PUF, nov 2001, p. 316.
* 24 V. en ce sens M. vivant
et C. Le Stanc, Lamy ; droit de l'informatique, 2000, n° 100. V.
* 25 A. et UU_J. Lucas,
traité de la propriété littéraire.
* 26 Ass. Plén. 7
mars 1986, préc.
* 27 1ér civ. 16
avril 1991, II, 21770, note Crozet ; JCP, E 1992, I, 141, n°2
* 28 CA Paris, 4é
ch., 28 septembre 1988, cah. Dr. auteur, nov. 1988, p.32.
* 29 E. Dreyer, Le
dépôt légal, thèse, Paris 2, 1999, p. 36 et s.
Sur les critères de sélection, voir aussi Expertises, 1998, p.
287.
* 30 CA Versailles,
3e ch., 21 avril 1989, JCP, E, 1990, II, 15751, n°2, obs.
M. Vivant et Lucas.
* 31 A. et H-J. Lucas,
traité de la propriété littéraire et artistique,
Litec, 2 é édit., 2001, n° 205.
* 32 A. et H-J. Lucas,
traité de la propriété littéraire et artistique,
Litec, 2 é édi., 2001, n° 205.
* 33 CA Colmar,
1re ch., 3oct.1995, Expertises, 1998, page 230, pourvoi
rejeté par Cass.1re civ., 13 janv. 1998, Expertises, 1998,
p.231 ( « des présomptions suffisantes tendaient à
attribuer au logiciel litigieux l'apparence d'une ouvre
collective »).
* 34 A. Strowel et J-P.
Traille, le droit d'auteur, du logiciel au multimédia, Story-Scientia et
Bruyant, 1997, n°25O.
* 35 V. en ce X. linant de
Bellefonds et A. Holande, pratique du droit de l'informatique Delmas ,
4é édition 1998 , n° 1024 ; A, Strowel et J-P.
Triaille. En revanche la définition classique de la reproduction contenu
dans l'article L 122-3, visant la fixation de l'oeuvre permettant de
« la communiquer au public », faisait douter de la
solution, car la fixation fugitive en mémoire vive ne pouvait sans
artifice être regardée comme ayant pour finalité la
communication au public du logiciel lui-même.
* 36 A. et H.- j Lucas,
traité de la propriété littéraire et artistique,
Litec , 2 édit. , 2001, n° 236
* 37H. Desbois, Le droit
d'auteur en France, Dalloz, 3e édition, 1978, n° 113.
* 38 Le fait d'offrir au
téléchargement, ( upload) comme celui de
télécharger des logiciels, par Internet, (download) constitue une
faute de contrefaçon.
* 39 (V. CA Douai, 6e ch.,
27 mai 199 : Juris-Data n° 044544). Cours, la protection juridique des
logiciels DESS droit africain du cyberspace année académique
2005-2006.
* 40 (Cass. crim., 9 nov.
1999, n° 98-87.27).
* 41 (Code pénal.
Français art. 321-1)
* 42 (CA Paris, 13e
ch.corr., 18 mai 1998 : JCP G 1999, p. 952 ,n°18, obs. M. Vivant et C. Le
Stanc ; Juris-Data n° 021418).
* 43 Avant-projet de
réforme du droit des obligations (art. 1101 à 1386 c.civ) et du
droit de la prescription ( art. 2234 à 2281 C.civ.), du 22 septembre
2005, rapport de M.P. Catala.
* 44 Le texte (art.1371) in
texto est ainsi libellé : « l'auteur d'une faute
manifeste délibérée, et notamment d'une faute lucrative,
peut être condamné, outre les dommages intérêts
compensatoires, à des dommages intérêts punitifs dont le
juge a la faculté de faire bénéficier pour une part le
trésor public. La décision du juge d'octroyer de tels dommages
intérêt punitifs doit être spécialement
motivée et leur montant distingué de celui des autres dommages
intérêts accordés à la victime des dommages et
intérêt punitifs ne sont pas assurables ». V. avant-
projet, préc. de la responsabilité civile, exposé des
motifs, par G. Viney, p. 141 s., spéc. P.148. In « Une
illusion de la faute lucrative : le piratage de logiciels, Luc Grynbaum,
Recueil D., 2006 n° 9 p. 655.
* 45 Exposé des motifs
par G. Viney, préc. P.148. Op. cit.
* 46 Pari 8 décembre
1962, D. 1963.406
* 47 159 USPQ ( United States
Patent Quarterly) 583 (1968)
* 48 A. Lucas,
la protection des créations industrielles abstraites, librairie
techniques, 1975, n° 143 et les réf. cit.
* 49 Gottschalk v. Flook, 198
USPQ 193 (1978).
* 50 Parker v. Flook, 198 USPQ
193 (1978).
* 51 Diamond v. Diehr, 209
USPQ 1 (1981).
* 52 State street Bank et Trust
Co. v. signature financial group Inc., 149 F3d 1368 (1998).
* 53 J. Fellas, the
Patentability of software-related Inventions in the United States (1999) EIPR,
330-333.
* 54
http:/www.wikipédia.brevet logiciel.htm ( page consultée le 6
juin 2006).
* 55 ABS (Anti Blocage
Système) système de freinage automobile basé sur un
programme d'ordinateur.
* 56
http://www.european-patent-office.org/index.fr.php
(page consultée le 16 juin 2006).
* 57
http://ec.europa.eu/internal_market/
(page consultée le 16 juin 2006)
* 58 Doc. AN n° 2349,
p. 13. Cité par Guillaume Kessler in « le rôle des mesures
techniques dans la lutte contre le téléchargement illicite
», Recueil DALLOZ, 2005,N° 36.
* 59 Napster est souvent
considéré comme le premier réseau P2P. Son architecture
était centralisée : les éléments du réseau
annoncaient les fichiers dont ils disposaient à un serveur central,
qu'ils contactaient pour obtenir les coordonnées (adresse IP et n°
de port) d'un élément possédant les fichiers
recherchés.
Le site créé initialement est fermé en
2001, après 2 ans de procédure judiciaire aux États-Unis
pour infraction à la législation sur le droit d'auteur.
* 60 Aet M Record v. Napster,
US court of Appel 12 février 2001.
* 61 Cour suprême des
Pays bas 19 décembre 2003 BUMA / stemart cl Kazaa.
* 62 Sur cette
décision, v. la tribune de P. Sirinelli, le peer to peer devant la
Cour Suprême US, D. 2005, p. 1796.
* 63 Article 9-3 de la
directive 2001/29/CE sur les droits d'auteurs et droits voisins dans la
société de l'information.
* 64 Pour une
présentation technique de ces systèmes, www.lagravuredecd.com.
* 65 E. Nunes, « chasseur
d'internautes », in le Monde, 11 février. 2005.
* 66
http://www.zdnet.fr/actualites/informatique/0,39040745,39363819,00.htm
(consultée le 20 octobre 2006)
* 67
4
v. Guillaume
Gomis, « réflexions sur l'impact des mesures techniques
de protection des oeuvres », 16/12/2002.
* 68
www.elby.ch
(consulté le 13mai 2006)
* 69 Droits d'auteurs droits
voisins dans la société de l'information, op. cit
* 70 v. Marlene Trezeguet,
« les mesures techniques de protection d'une oeuvre confrontées aux
droits de l'utilisateur », Octobre 2003 .
* 71 TGI Nanterre 24 juin 2003
: Association CLCV c/ SA EMI Music France.
* 72
TGI Nanterre, 2 septembre
2003, Madame F.M. et UFC Que Choisir c/ SA EMI Music France et Sté
Auchan France. ( page consulté 13 juin 2006 ).
* 73 Décision du
Conseil français de la Concurrence n° 04-D-54 du 9 novembre 2004
relative à des pratiques mises en oeuvre par la société
Apple Computer, Inc. dans les secteurs du téléchargement de
musique sur Internet et des baladeurs numériques.
* 74 L'étendue de la
protection prévue pour les programmes d'ordinateur au titre de l'article
4 du présent traité, compte tenu de l'article2, est compatible
avec l'article2 de la Convention de Berne et concorde avec les dispositions
pertinentes de l'Accord sur les ADPIC.
*
75http://app.legalis.net/rubrique.php3?id_rubrique=8&PHPSESSID=68fbdd650a9e44c7dcb4004cdeb9c6b9&bcsi_scan_A574BCCE592E1892=Hm4g5HrFIGRPV4WKKijPOwMAAADjzX0A&bcsi_scan_filename=rubrique.php3
|