WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des logiciels propriétaires dans un environnement numérique

( Télécharger le fichier original )
par Ismaila BA
Université Gaston Berger - MAster 2 Professionel en droit du cyberspace 2005
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DU SENEGAL

Université Gaston Berger de Saint-Louis

UFR Sciences Juridiques et Politiques

DESS DROIT DU CYBERSPACE AFRICAIN

Mémoire en vu d'obtention d'un Diplôme

d'Etude Supérieur Spécialisé en droit Africain du cyberspace.

La protection des logiciels propriétaires

dans un environnement numérique

Préparé par

Ismaila BA

Sous la Direction du

Dr. A. SALIFOU

de l'Agence Universitaire de la Francophonie

Année académique 2005-2006

Sigles et Abréviations

ADPIC : Accord sur les Aspects des Droits de Propriété Intellectuelle qui touchent au Commerce

B to B: Business to Business

B to C: Business to consume

CE : Conseil de l'Europe

CEDEAO : Communauté Economique des Etats de l'Afrique de l'Ouest

C to C: c Consumer to Consumer

Cf. : Confère

CNUDCI : Commission des Nations Unies pour le Droit Commercial International

DAVSI : Droit d'Auteur et Droits Voisins dans la Société de l'Information

LCEN : Loi sur la Confiance dans l'Economie Numérique

OCDE : Organisation pour la Coopération et le Développement Economique

ONU : Organisation des Nations Unies

OP. : Option

OAPI : Organisation Africaine de la Propriété Intellectuelle

OMPI : Organisation Mondiale de la Propriété Intellectuelle

TIC : Technologies de l'Information et de la Communication

UE : Union Européenne

UIT : Union Internationale des Télécommunications

Sommaire

Introduction

Chapitre I : La protection juridique des logiciels propriétaires dans un environnement numérique au regard de la convention de Bangui

Section I : La protection du logiciel par le droit commun : le droit d'auteur au regard de la convention de Bangui

Section II : La protection juridique des logiciels propriétaires par la responsabilité civile et le brevet d'invention

Chapitre II : La technique au secours de la protection

Juridique du logiciel

Section I : La technique au secours du droit

Section II : Le droit au secours de la technique

Conclusion

Table des matières

Lexique des Logiciels

Bibliographie

Webographie

Dans notre monde, tout ce que l'esprit humain est capable de créer peut être reproduit et diffusé à l'infini sans que cela ne coûte rien. La transmission globale de la pensée n'a plus besoin de vos usines pour s'accomplir.

Déclaration d'indépendance du Cybermonde
par John Perry
John Perry Barlow barlow@eff.org

Introduction

La libéralisation des télécommunications, le développement spectaculaire de l'Internet et la mise en réseau progressive des entreprises et de la société sont révélateurs d'un seul et même phénomène : l'avènement de la société de l'information et des connaissances partagées.

Ce bouleversement sans précédant est facilité par l'informatique et la télématique qui ont provoqués l'apparition de créations intellectuelles d'un type nouveau, qu'il s'agisse de ses propres outils, produits semi-conducteurs ou logiciels ou encore de base donnés ou de multimédia. Pour chacune de ces créations la question s'est posée et se pose encore de l'adaptation d'un droit de la propriété intellectuelle dont les bases ont été édifiées il y a deux siècles. L'importance de ce phénomène revêt essentiellement deux aspects qui consacrent la naissance d'une culture numérique : l'homogénéisation de l'information en vue de son stockage, de son traitement et de sa circulation1(*) ; l'utilisation du langage binaire qui a permis le passage de l'analogique au numérique, donnant ainsi naissance à un nouveau concept : la dématérialisation du support de l'oeuvre.

Par conséquent, les spécialistes du droit de la propriété intellectuelle ont un défi à relever. Car l'informatique et la télématique dans leur noce ont produit un paradigme de convergence des technologies dans un support unique fixe ou mobile. Cette nouvelle réalité fait parfois douter de l'effectivité des droits de la propriété intellectuelle et conduit à s'interroger sur l'éventualité d'un nouvel équilibre entre les droits des créateurs et ceux du public.

La protection des logiciels n'est pas une problématique nouvelle car depuis le milieu du XIXième siècle toute une série d'instruments juridiques visant d'une part à protéger les intérêts légitimes des auteurs d'oeuvre de l'esprit et d`autre part à en tirer profit en monnayant le droit d'accès à celles-ci ont étaient élaborés. Cela étant, aujourd'hui cette problématique a pris une autre ampleur dans le cadre de la société de l'information et des savoirs partagés.

Afin de rendre rentable la production de sciences et de connaissances, trois moyens principaux ont traditionnellement été mis en oeuvre :

La marque, le brevet et le droit d'auteur. Des techniques juridiques attribués à leur inventeur ou auteur qui s'accompagne à la fois de la révélation du contenu, c'est-à-dire qui met fin au secret, mais en même temps l'attribution d'un droit de monopole temporaire donné à l'auteur - que l'auteur, souvent incapable de mettre en valeur, revend à un industriel qui, à partir du moment qu'il détient ce droit, est intéressé à investir financièrement pour valoriser du capital. En effet, une série d'instruments juridiques sont adoptés parmi lesquels au plan international :

La Convention de Paris pour la Protection de la Propriété Industrielle (1883)

La convention de Berne pour la protection des oeuvres littéraires et artistiques de 1886 révisée à de nombreuses reprises et aujourd'hui administrée par l'Organisation mondiale de la propriété intellectuelle (OMPI) renfermant une série de dispositions qui établissent les normes minimales pour la protection du droit d'auteur et imposant des obligations quant au principe du traitement national pour la plupart des droits.

La Convention universelle sur le droit d'auteur de 1952 révisée et administrée par l'UNESCO établissant des normes minimales, légèrement moins sévères que celles figurant dans la Convention de Berne ; Le Traité de coopération en matière de brevets (PCT) de 1970 administré par l'OMPI; Le traité sur le droit d'auteur de 1996 de l'OMPI portant sur le droit d'auteur et les droits connexes dans l'environnement numérique.

L'Accord sur les aspects des droits de propriété intellectuelle qui touchent au Commerce (ADPIC) de 1996 de l'Organisation mondiale du commerce (OMC) imposant des obligations quant aux principes du traitement national et du traitement accordé à la nation la plus favorisée, les normes minimales pour la protection de la propriété intellectuelle (y compris le droit d'auteur), les normes régissant l'application de ces droits et un mécanisme de règlement des différends relatifs au respect de ces normes par les membres de l'OMC.

L'ensemble de ce dispositif juridique vise à protéger la propriété privée en matière de création de l'esprit. La problématique de la protection des logiciels propriétaire se situe dans ce dynamique, en effet elle a suscité de vives controverses car pour certains le logiciel ne présente pas un caractère original et esthétique critère fondamental pour bénéficier de la protection par le droit d'auteur. La jurisprudence française se montrera d'abord favorable à cette solution2(*) mais un arrêt 3(*) jeta le trouble en affirmant de la façon la plus nette qu'un logiciel ne pouvait constituer une oeuvre de l'esprit au sens de la loi sur le droit d'auteur.

Le milieu professionnel réclamèrent alors avec insistance l'intervention du législateur en faveur d'une protection du logiciel par le droit d'auteur, solution jugée par eux plus simple, et moins coûteux et surtout plus sure au plan international eu égard au choix déjà opéré en ce sens aux Etats-Unis. La loi française du 3juillet 1985 leur donna satisfaction, juste avant que l'assemblée plénière de la cour de cassation française, dans trois arrêts rendus le même jour4(*) et notamment dans le célèbre arrêt Pachot, en statuant sous l'empire du droit antérieur, qu'un logiciel pouvait parfaitement être considéré comme une oeuvre de l'esprit original. Dans le même temps, une directive européenne fut mise en chantier en vu d'harmoniser les législations des États membres et de conjurer ainsi le risque de distorsion et de concurrence.

La directive 91/ 250 du 14 mai 1991 transposé en droit français par la loi du 10 mai 1994, impose aux États membre de protéger les programmes d'ordinateur par le droit d'auteur.

En Afrique les accords de Bangui du 2 mars 1977 prévoient une protection du logiciel par le droit d'auteur en son annexe VII art. 5 tout en prohibant la brevetabilité des logiciels dans son annexe I art. 7. Cette question est particulièrement importante pour l'Afrique dont les usagers ne disposent pas des moyens suffisants pour acquérir légalement des logiciels propriétaires.

Au Sénégal un projet de loi est encours d'adoption pour protéger les logiciels par le droit d'auteur dans le cadre d'un corpus juridique sur le droit d'auteur et droit voisin dans la société de l'information.

La protection par le droit d'auteur est reprise par l'article 10.1 de l'accord ADPIC et par l'article 45(*) du traité de l'OMPI du 20 décembre 1996, la solution est devenue quasi universelle. Ainsi la protection des oeuvres issues du talent et de la créativité de l'être humain a joué un rôle considérable dans le développement culturel et social des collectivités nationales. Ce qui a encouragé les auteurs et autres titulaires de droit à concevoir, créer et diffuser les oeuvres et prestations culturelles non seulement par profit individuel mais aussi pour contribuer à l'épanouissement de la richesse culturelle pour l'ensemble de l'humanité.

Avec les nouveaux traités élaborés par l'OMPI en 1996 et connus sous le nom de traités Internet et les déclarations qui les accompagnent, le droit d'auteur a été équitablement renforcé et adapté à l'environnement numérique.

Logiciel et environnement numérique ou cyberspace deux termes qui méritent qu'on s'y attarde un temps soit peu. Le concept de cyberspace déboussole le juriste accoutumé à la matérialité car ce n'est d'ailleurs pas encore cité ni par le Littré ni par le Larousse, et d'un spécialiste à l'autre, les définitions divergent. Je me rangerai, dans ce mémoire, à l'avis de Daniel Berthold ou Torbjorn Caspersen pour définir ce que j'entends par Cyberespace.6(*)

Qui dit cyberespace, dit espace ! Mais de quel espace s'agit-il ?

Il faut préciser d'emblée que « Le cyberespace est par essence un outil jailli de la mise en réseau des ordinateurs. Un outil étrange, qui se contient lui-même. Il lit et écrit les langages formels, les codes en binaire pour opérer. Il répond à nos demandes lorsqu'elles sont conformes à ses règles. Il est capable d'autorégulation, de décision, d'évolution, d'autonomie - tous qualificatifs à entendre dans un sens très restrictif jugé à l'aune de l'humain mais dans un sens libérateur du point de vue de l'outil, s'il en avait conscience. Nous demandons à cet outil de nous aider à gérer l'explosion informationnelle pour en faire une explosion de la connaissance »7(*).

Mais à y regarder de près, cet outil se présente sous la forme d'un « espace numérique, avec Internet comme exemple le plus représentatif. Le terme espace est ici à prendre au sens large. Prenons l'ensemble des ordinateurs reliés au réseau.

Ceux-ci forment une sorte de monde parallèle composés de serveurs (villes) auxquels sont connectés nos ordinateurs (maisons, immeubles). Des axes de circulations existent entre serveurs et ordinateurs formant un maillage reliant l'ensemble du parc informatique mondial. Pour se repérer dans le réseau, chaque serveur et ordinateur possède une adresse8(*) Cet environnement numérique constitue une perche tendu aux utilisateurs mal intentionné qui utilisent le cyberspace comme un raccourcis pour réaliser librement avec moins de contraintes des actes de contrefaçon des oeuvres de l'esprit dont le logiciel constitue la principale victime.

De nos jours le logiciel est considéré comme un exemple de ces valeurs économiques nouvelles dont la société de l'information suscite l'émergence et que le droit commun des biens ne sait appréhender.

La loi française est une des seules à utiliser le terme « logiciel» qui ne semble pas avoir d'équivalent dans d'autres langues. Généralement, les textes se référent au « programme d'ordinateur »9(*) Sur le terrain des brevets d'invention, c'est la seule terminologie retenue. La notion de logiciel est plus large que celle de programme d'ordinateur, puisque' elle inclut aussi en amont le matériel de conception préparatoire et en aval la documentation d'utilisation10(*).

Que le Code de la propriété intellectuelle ne définisse pas le logiciel ne surprend guère, car ce n'est pas dans la tradition juridique de figer l'état de la technique dans des définitions trop vite dépassées. La directive communautaire de 1991 elle-même ne tente pas l'exercice. Il reste l'arrêté du 22 décembre 1981 sur l'enrichissement de la langue française, pour lequel logiciel s'entend de « l'ensemble des programmes, procédés et règles et éventuellement de la documentation relatifs au fonctionnement d'un ensemble de traitement de données », formulation qui n'est pas très éloignée de la définition proposée par le livre vert de la commission sur le droit d'auteur et le défit technologique11(*). Cette définition est proche à celle donnée par l'annexe VII de l'accord portant révision de l'accord de Bangui du 02 mars 1977 qui précise dans son article 2 alinéa xxii : «  Un programme d'ordinateur est un ensemble d'instructions exprimées par des mots, des codes des schémas ou par toute autre forme pouvant, une fois incorporés dans un support déchiffrable par une machine, faire accomplir ou faire obtenir une tache ou un résultat particulier par un ordinateur ou par un procéder électronique capable de faire du traitement de l'information. » Cette logique de protection juridique des logiciels par le droit d'auteur avec l'accord révisé de Bangui du 24 février1999 se situe dans la dynamique des accords ADPIC de l'OMC de 1996 en son article 10.1 qui consacre de manière universelle la protection des logiciels par le droit d'auteur. Avec l'évolution des technologies, à mesure que la puissance et la mémoire des machines ont augmenté, les tâches effectuées par les logiciels sont devenues de plus en plus complexes et les interfaces de plus en plus conviviales, intégrant désormais des sons, des images fixes ou animées, etc.

Différents termes sont utilisés pour nommer les logiciels. On retrouve pêle-mêle: progiciel, logiciel expert, ludiciel, jeux vidéo, ateliers de génie logiciel, ERP, gratuiciel, système d'exploitation ou logiciel libre, etc. Le logiciel comprend toutes ces catégories comme il englobe les systèmes de gestion de bases de données, les systèmes d'intelligence artificielle, les sites Web ou le paramétrage de tableurs, de bases de données, etc.

En 1985, le législateur français a décidé de protéger le logiciel. Aussi la reproduction, la modification, l'adaptation, la traduction, la mise sur le marché, la décompilation sont désormais réglementées. Eu égard à cette parodie à outrance des logiciels propriétaires par le biais du réseau des réseaux n'est t'il pas circonspect de se poser l'interrogation quelle protection efficace des logiciels dans l'environnement numérique?

Cette question est intéressante car les logiciels constituent l'un des objets juridiques fondamentaux du droit de l'informatique. C'est en effet à partir des logiciels qu'une réflexion s'est développée sur l'application d'un statut juridique spécifique aux créations intellectuelles de l'informatique. Aussi le particularisme irréductible du logiciel est à l'origine d'une des controverses les plus fameuses qui agitent le mode de la propriété intellectuelle depuis trente -cinq ans et qui a suscité une littérature impressionnante, dont il est impossible de rendre compte ici.12(*) Le choix du droit privatif s'impose d'emblée comme étant la seule solution efficace contre la piraterie et le parasitisme dans un secteur ou les investissements sont énormes et la copie très facile et que son coût est presque nul. Mais deux voies s'ouvrent alors. Sous le plan fonctionnel, le logiciel est un procédé permettant de tirer parti des ressources matérielles de la machine en vue d'un résultat déterminé. A ce titre, sa protection inspire la technique de brevetabilité.

Mais en même temps il se présente comme une oeuvre de l'esprit susceptible de donner prise au droit d'auteur. Ce double visage est propre au monde de informatique.

Un inventeur peut toujours invoquer la protection du droit d'auteur lorsque qu'à partir de son invention, il a conçu une oeuvre du langage.

L'auteur d'un logiciel n'a même pas à se demander cette peine puisque sa création emprunte par nature le vêtement des mots. De la vient qu'elle ne puisse à priori prétendre à la fois au bénéfice du brevet d'invention et à celui du droit d'auteur.

De cette ambivalence le logiciel ne puisse trouver sa place ni dans l'une ni dans l'autre de ces deux branches du droit de la propriété intellectuelle, ce qui explique que la piste d'une protection spécifique ait été explorée, par exemple en France et au japon, et même par l'OMPI. Comme on a su le faire en peu de temps pour les produits semi-conducteurs avec le traité de Washington de 1989. Mais contenu des intérêts en jeu et de la nouveauté du sujet, qui désarçonnent les juristes, il est inévitable que le débat fût mené sur le terrain de l'opportunité économique plus que sur celui de l'orthodoxie juridique. Or les pressions les plus fortes, venant surtout des États Unis, se sont exercées contre l'idée d'un costume sur mesure.

C'est donc en définitive, sur le terrain du brevet et sur celui du droit d'auteur que l'appropriation des logiciels par le droit a été recherchée.

Historiquement, la protection particulière des logiciels par le droit d'auteur a été consacrée en France par la loi n° 85-660 du 3 juillet 1985, applicable au 1er janvier 1986. Antérieurement, les tribunaux s'étaient déjà prononcés sur la soumission des logiciels à la loi n° 57-298 du 11 mars 1957 sur la propriété littéraire et artistique. Cette loi, abrogée par l'article 5 de la loi n° 92-597 du 1er juillet 1992 a constitué l'ossature du Code la propriété intellectuelle. Une directive du Conseil des Communautés européennes en date du 14 mai 1991 13(*) concernant la protection juridique des programmes d'ordinateurs a instauré à l'échelon européen un régime juridique unifié pour les logiciels. À l'heure actuelle la directive européenne du 22 mai 2001, portant sur les Droits d'Auteur et les Droits Voisins dans la Société de l'Information (DADVSI)14(*). Constitue le texte de référence en matière de protection des logiciels Ce texte a pour objectif de lutter contre la transmission de fichiers illégaux sur les plate formes de peer-to-peer (ou P2P, réseaux décentralisés permettant de partager des fichiers informatiques),15(*) via la protection de mesures techniques de protection (MTP ou DRM en Anglais), limitant l'accès et la copie de certains médias (CD, DVD).16(*)

Ce texte relativise la protection des droits d'auteur en ajoutant deux exceptions aux droits d'auteurs d'une part l'auteur ne pourra ni s'opposer à l'exploitation de ses oeuvres par les associations venant en aide aux handicapés, d'autre part ni s'opposer à la reproduction d e ses oeuvres nécessaires au bon fonctionnement d'un site Internet, pourvu que ces deux exceptions ne soient pas employées à des fins commerciales lésant injustement l'auteur.

Car il est difficile de reconnaître l'existence des formes immatérielles de la propriété s'agit-il en effet d'un véritable droit de propriété sur une oeuvre de l'esprit volatile par nature ou n'est ce qu'un monopole conféré par la loi pour accorder les intérêts apparemment divergents des auteurs et du public. Pendant longtemps, la question ne s'est pas posée et le problème n'était que théorique17(*)

D'après la loi, le droit d'auteur est exclusif : l'auteur ou le titulaire des droits possède certaines prérogatives qu'il est le seul à pouvoir exercer. L'usage du droit de reproduction et du droit de représentation nécessite l'autorisation de l'auteur mais, parallèlement à cette reconnaissance légale, le législateur a cru bon de définir des exceptions qui empêchent l'auteur d'interdire l'usage de son oeuvre quand certaines conditions sont réunies.

En plus de la protection des logiciels par des dispositifs juridique la directive du 22 mai 2001 consacre la protection des logiciels par des normes techniques.

Ce texte constitue le fondement et le système fédérateur des législations actuelles des États membres en matière de protection de logiciels. L'ensemble du dispositif législatif applicable aux logiciels est aujourd'hui intégré dans la première partie du Code français de la Propriété intellectuelle, parmi les dispositions relatives à la propriété littéraire et artistique 18(*)

Tous les logiciels, quelle que soit la date de leur création ou leur nature propriétaire ou libre bénéficient d'une protection par le droit d'auteur.

En conséquence la loi interdit la copie de logiciels sans licence. A tout logiciel installé sur un ordinateur doit correspondre une licence achetée à moins qu'il soit un logiciel libre, assimilée à de la contrefaçon, la reproduction illégale d'un logiciel est un délit pénal passible de peines d'amende et de prison conformément au accords revissé de Bangui sur la protection des logiciels par le droit d'auteur en son annexe VII. L'objet de prédilection de notre travail de recherche sur la protection des logiciels dans l',environnement numérique.

Ce travail ne vise pas à élucider toutes les questions ou à dissiper toutes les incertitudes concernant la protections des logiciels dans l'environnement numérique encore moins trancher le débat en les protagonistes du virulent débat actuel sur les logiciels propriétaire et libre, mais à donner aux acteurs impliqués dans l'utilisation et à la production des logiciels, des instruments nécessaires pour identifier les types de logiciels par rapport à leur condition générale d'utilisation afin de saisir le régime juridique applicable à chaque logiciel, pour enfin essayer de trouver un juste milieu dans la protection des oeuvres de l'esprit et l'accès au droit à l'information. Dans la perspective d'analyser la protection des logiciels dans le cyberspace ou environnement numérique, nous allons dans un premier temps essayer d'analyser la protection juridique des logiciels propriétaires dans un environnement numérique au regard de la convention révisé de Bangui (I) pour enfin analyser le renforcement de cette protection juridique des logiciels par une protection technique, c'est ainsi qu'on assiste, au secours du droit par la technique et vice versa (II).

Chapitre I : la protection juridique des logiciels propriétaires dans un environnement numérique au regard de la convention de Bangui

La question de la protection de logiciel par le droit d'auteur a suscité de vives controverses car pour certains le logiciel ne présente pas un caractère original et esthétique critère fondamental pour bénéficier de la protection par le droit d'auteur.

La jurisprudence française se montrera d'abord favorable à cette solution19(*) mais un arrêt 20(*) jeta le trouble en affirmant de la façon la plus nette qu'un logiciel ne pouvait constituer une oeuvre de l'esprit au sens de la loi sur le droit d'auteur.

Le milieu professionnel réclamèrent alors avec insistance l'intervention du législateur en faveur d'une protection du logiciel par le droit d'auteur, solution jugée par eux plus simple, et moins coûteux et surtout plus sure au plan international eu égard au choix déjà opéré en ce sens aux Etats-Unis. La loi du 3 juillet 1985 leur donna satisfaction, juste avant que l'assemblée plénière de la cour de cassation française, dans trois arrêts rendus le même jour21(*) et notamment dans le célèbre arrêt Pachot, vient affirmer, statuant sous l'empire du droit antérieur, qu'un logiciel pouvait parfaitement être considéré comme une oeuvre de l'esprit original. Dans l'espace OAPI l'accord de Bangui révisé dispose en son article 5 : «  La présente annexe s'applique aux oeuvres littéraires et artistiques, ci après dénommée «  oeuvres », qui sont des créations intellectuelles originales dans le domaine littéraire et artistique, telles que :

Les oeuvres exprimées par écrit, y compris les programmes d'ordinateurs ».

Section I : La protection du logiciel par le droit commun : le droit d'auteur au regard de la convention de Bangui

Selon l'article 4 de la convention de Bangui :  « L'auteur de toute oeuvre originale de l'esprit, littéraire et artistique jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle, exclusif et opposable à tous.  Ce droit comporte des attributs d'ordre moral ainsi que des attributs d'ordre patrimonial qui sont déterminés par la présente annexe ». On peut noter à travers cette disposition que la protection du logiciel s'applique dés lors que l'oeuvre cumule des conditions nécessaires (Paragraphe A), pour faire valoir ses droits privatives dont l'étendu doit être précisée (paragraphe B).

Parag. A / - Les conditions de la protection du logiciel par la convention de Bangui

Cette étude va nous permettre d'analyser d'abord l'objet à protéger c'est-à-dire un programme d'ordinateur oeuvre de l'esprit (A) qui se présente sous une forme originale (B).

A/- L'objet de la protection : la forme programmée et exécutée du logiciel

Selon la convention révisée de Bangui La protection est indépendante du mode ou de la forme d'expression, de la qualité et du but de l'oeuvre. Cette protection juridique par le droit d'auteur s'applique sur tous le logiciel, programme d'ordinateur, avec une indifférence au langage utilisé car la rédaction des instructions pourrait être directement en langage binaire, le seul qui soit « compris » par la machine. On utilise des langages plus proches du langage naturel. Les instructions rédigées dans ces langages dits évolués représentés le programme source. Pour pouvoir être exécutées, elles sont compilées automatiquement en langage machine, ce qui aboutit au programme objet. La convention de Bangui ne fournit pas des précisions sur ce point. Par benchmark on retient que l'article L. 112-1 du code français de la Propriété intellectuelle interdisant de tenir compte de la forme d'expression, la protection doit être indépendante du langage et les deux versions doivent donner prise au droit d'auteur. Peu importe que le programme objet se présente comme une suite de chiffrement incompréhensible pour le commun des mortels, il doit en toute logique être analysé comme une version codée du programme source et à ce titre soumis aux mêmes règles.22(*)

C'est ce que confirme expressément l'article 10.1 de l'accord ADPIC.

La protection par le droit d'auteur est insensible à la finalité du logiciel, l'article 5 de la Convention de Bangui donne une liste indicative des oeuvres susceptibles d'être protégée par le droit d'auteur, vise sans distinction « les oeuvres exprimées par écrit, y compris les programmes d'ordinateurs » la finalité de ceux-ci est donc indifférente. Peu importe qu'il s'agit d'un logiciel de base, faisant corps avec le matériel dont il permet l'utilisation ou améliore les performances, ou d'un logiciel d'application qui tire parti des possibilités offertes par le matériel et par le logiciel de base pour résoudre un problème particulier, d'un logiciel sur mesure ou d'un logiciel standardisé dit progiciel.

Un programme d'ordinateur est toujours une série d'instructions. Et c'est cela qui compte au regard du droit d'auteur. En plus la protection du droit d'auteur est acquise indépendamment du support de la création. Un programme stocké sur disquette pourra donner prise au droit d'auteur aussi bien que la version rédigée sur du papier.

Le 7ème considérant de la directive du 14 mai 1991 précise en ce sens que sont protégés « les programmes sous quelque forme que ce soit, y compris ceux qui sont incorporés au matériel ». Elle se justifie par l'idée que le programme constitue un tout, qui doit obéir à un régime juridique quel que soit la forme sous laquelle elle se présente. Il est donc artificiel de scinder les différentes étapes de son élaboration et de sa mise en oeuvre.

Encore faut-il, pour que l'on soit en présence d'un logiciel, pour qu'il soit possible de retrouver des instructions rédigées dans un langage quelconque. Or, l'évolution technique se traduit par une imbrication plus étroite du matériel et du logiciel qui peut brouiller la frontière23(*). Une discussion sérieuse a concerné la documentation dite connexe au logiciel, guide technique et guide utilisateur. Fallait-il ou non les inclure dans le logiciel pour une protection spécifique ? Dans un premier temps la réponse de la jurisprudence fut positive. La documentation suivrait le régime du logiciel. Puis, en 1994, la loi tranchait dans un sens exactement contraire : elle excluait la documentation connexe de la protection spécifique du droit d'auteur appliqué aux logiciels. L'exclusion n'était pas totale cependant. Le droit du logiciel prévoit des dispositions spécifiques pour la création de logiciels par un employé. Ainsi, l'article L 113-9 du CPI dispose que « les logiciels et leur documentation créés par un ou plusieurs employés dans l'exercice de leurs fonctions ou d'après les instructions de leur employeur sont dévolus à l'employeur... ». C'est la seule exception assimilant le logiciel et sa documentation.

B/- L'originalité une condition fondamentale au regard de la convention de Bangui

« L'auteur de toute oeuvre originale de l'esprit, littéraire et artistique jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle, exclusif et opposable à tous » article 5 al.1 : « La protection du logiciel par le droit d'auteur n'est subordonnée à aucune formalité de dépôt obligatoire, mais à l'existence d'une oeuvre de l'esprit original. »

Le logiciel ne peut donner prise au droit d'auteur que s'il est le fruit de l'activité consciente de l'esprit humain. Il reste l'interrogation de savoir à partir de quel stade du processus de création on est en présence d'un logiciel. Si on regarde le logiciel comme un outil, on est porté à retenir le moment auquel il devient opérationnel, ce qui renvoi à la phase finale de la création et de la rédaction des instructions. Cependant il faut préciser que la fonctionnalité du logiciel n'est pas pris en compte au regard de la propriété littéraire et artistique.

Il faut donc s'en tenir au principe, énoncé par l'article L.111-2 du CPI, selon lequel la naissance du monopole n'est pas subordonnée à l'achèvement de l'oeuvre. Il suffit que la conception de l'auteur soit suffisamment concrétisée pour donner naissance à une forme perceptible aux sens24(*). L'existence de l'oeuvre est une condition nécessaire mais non suffisante car il faut que l'oeuvre soit originale. En droit français l'originalité, s'entend traditionnelment de l'empreinte de la personnalité de l'auteur25(*).

Une définition aussi subjective cadrait mal avec le caractère technique du logiciel.

La cour de cassation française en prend acte dans l'affaire Pachot26(*).

Certes, elle citait bien les juges du fond pour lequel l'auteur des logiciels « avait fait preuve d'un effort personnalisé allant au delà de la simple mise en oeuvre d'une logique automatique et contraignante ». Il reste toutefois à définir positivement le sens de l'exigence d'un « apport intellectuel ». Sur quoi l'on se perdit en suppositions, sans être mieux renseigné par un autre arrêt de la cour de cassation française27(*) ni par la directive de 1991, dont l'article 1er.3 définit le programme original comme celui qui est « la création intellectuelle propre à son auteur ». La formule habile, vise à réconcilier l'approche objective des systèmes de copyright, et celle subjective du droit d'auteur.

Elle est habile dans la mesure où l'expression «  propre à son auteur » peut renvoyer aussi bien à l'absence de copie qu'à la marque de la personnalité de l'auteur.

C/- Le caractère facultatif du dépôt

La convention de Bangui n'impose aucun dépôt conformément à son article 4 qui dispose que : « L'auteur de toute oeuvre originale de l'esprit, littéraire et artistique jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle, exclusif et opposable à tous. ». C'est dans cette même logique que l'article 5.2 de la convention de Berne interdit de subordonner la protection a une quelconque « formalité » en pratique les créateurs de logiciels recourent volontiers au dépôt à des fin probatoires, ce qui ne leur interdit pas de rapporter la preuve que leur création remonte à une date antérieure28(*).

L'article 11 du décret français du 31 décembre 1993 relatif au dépôt légal prévoit le dépôt à la bibliothèque nationale des progiciels et systèmes experts  «  des lors qu'ils sont considérés comme représentatif des catégories de progiciels et système expert existants sur proposition de la commission consultative prévue au 4° de l'article 3 de la loi de 1992 »29(*)

Parag. C/- Le titulaire des droits protégés

Il y a lieu de distinguer la titularité des droits par rapport au créateur individuel et collectif.

A/ -Le créateur individuel du logiciel

Conformément au principe général, le droit d'auteur naît sur la tête de la personne physique qui a créé le logiciel. Le créateur du logiciel est un auteur à part entière. Il sera affilié comme tel au régime social des « artiste, auteurs d'oeuvres littéraires et dramatiques, musicales et chorégraphiques audiovisuelles et cinématographiques et plastiques ».

On peut aussi appliquer avec aisance la règle posée par Article 28 de la convention de Bangui qui précise en son article 28 : « L'auteur d'une oeuvre est le premier titulaire des droits moraux et patrimoniaux sur son oeuvre. » la législation française est plus précise dans la détermination du titulaire de le l'oeuvre avec l'article L. 113-1 CPI selon laquelle « la qualité d'auteur appartient sauf preuve contraire, à celui ou à ceux le nom de qui l'oeuvre est divulguée ». Le principe d'attribution des droits au créateur a notamment vocation à s'appliquer dans le cas, visé par l'article L. 111-1, al.3, d'une oeuvre de commande. Sur ce un client qui passe commande à une société de services ne pourra devenir titulaire des droits qu'en se faisant consentir une cession expresse. On peut noter le cas des sociétés de service développeur de logiciel qui peuvent invoquer contre leurs clients les règles traditionnelles du droit d'auteur, mais qui ne peuvent se les voir opposer par leur leurs propres salariés.

B/- Les créateurs collectifs du logiciel

On peut imaginer que le logiciel soit créé en collaboration30(*) hypothèse expressément prévue par l'article 29 de la convention révisé de Bangui, en précisant que « Les coauteurs d'une oeuvre de collaboration sont les premiers cotitulaires des droits moraux et patrimoniaux sur cette oeuvre. Toutefois, si une oeuvre de collaboration peut être divisée en parties indépendantes, c'est-à-dire si les parties de cette oeuvre peuvent être reproduites, exécutées ou représentées ou utilisées autrement d'une manière séparée, les coauteurs peuvent bénéficier de droits indépendants sur ces parties, tout en étant les cotitulaires des droits de l'oeuvre de collaboration considérée comme un tout. » S'il est vrai que l'OAPI fait des efforts de réglementation du droit d'auteur il est aussi également juste que cette réglementation est inadaptée aux programmes d'ordinateurs qui formes un ensembles homogène interopérable dont la suppression d'un éléments peut entraîner le dysfonctionnement du logiciel. Le législateur français semble plus imprégnés des spécificités du logiciel oeuvre de l'esprit c'est ainsi la titularité est alors réglée par l'article L. 113.3, qui pose le principe que l'oeuvre est « la propriété commune des coauteurs », qui doivent « exercer leurs droit d'un commun accord », le juge étant appelé à, trancher les désaccords. L'intérêt majeur de la qualification oeuvre collective est qu'elle permet d'investir directement une personne morale, contrairement au principe selon lequel le titulaire initial des droits d'auteur ne peut être qu'une personne physique. Une société peut ainsi acquérir le contrôle juridique du logiciel réalisé, y compris sur le terrain du droit moral.

La jurisprudence n'a toujours pas pris clairement parti. Pour schématiser, on peut dire que deux thèses s'opposent. Celles de Desbois pour qui la qualification d'oeuvres collectives suppose que les participants n'aient pas échangé entre eux, l'apport de chacun se limitant au domaine qui lui a été assigné, et celle de la jurisprudence, aujourd'hui dominante 31(*) selon laquelle l'oeuvre est collective dés lors qu'il est impossible de démêler les différentes contributions ; c'est dans ce courant de jurisprudence que s'inscrivent les nombreuses décisions ayant retenu la qualification pour les logiciels32(*) certaines allant même jusqu'à se contenter de simple présomptions33(*).

Parag. D/- Le contenu des droits protégés

Les droits protégés comportent des droits patrimoniaux et des droits moraux ou extrapatrimoniaux ces derniers sont une spécificité du droit d'auteur qui privilégiés l'aspect moral des créations intellectuelles à la différence du copyright qui favorise l'aspect pécuniaire dans la protection des oeuvres de l'esprit.

A/- Les droits patrimoniaux

Les droits patrimoniaux confèrent à l'auteur des logiciels des prérogatives très importantes qui subissent parfois des limitations.

Les prérogatives conférés :

Ces droits comportent des droits de reproduction, de traduction et d'adaptation.

Selon l'article 9 de la convention de Bangui :

1) - L'auteur jouit du droit exclusif d'exploiter son oeuvre sous quelque forme que ce soit et d'en tirer un profit pécuniaire. Sous réserve des dispositions des articles 10 à 21, l'auteur d'une oeuvre a notamment le droit exclusif de faire ou d'autoriser les actes suivants :

i) reproduire son oeuvre ;

ii) traduire son oeuvre ;

iii) adapter, arranger ou transformer autrement son oeuvre ;

iv) distribuer des exemplaires de son oeuvre au public par la vente ou par tout autre transfert de propriété ou par location ;

v) représenter ou exécuter son oeuvre en public ;

vi) communiquer son oeuvre (y compris la représenter ou l'exécuter) au public par radiodiffusion (ou rediffusion), ou par télévision ;

vii) communiquer son oeuvre (y compris la représenter ou l'exécuter, ou la radiodiffuser) au public par câble ou par tout autre moyen.

2/- Les droits de location prévus au point iv (de l'alinéa 1) ne s'appliquent pas à la location de programmes d'ordinateur dans le cas où le programme lui-même n'est pas l'objet essentiel de la location. A travers cette disposition on peut aisément percevoir le droit de reproduction de traduction et d'adaptation éléments consécutifs du droit patrimonial sur les oeuvres de l'esprit.

- Droit de reproduction

Cette définition extensive de la reproduction, dérogatoire au droit commun, s'explique par la volonté de permettre au titulaire de brandir l'arme de l'exclusivité contre l'utilisateur du logiciel, notamment pour faire obstacle à l'installation de celui-ci sur plusieurs postes 34(*) L'article 47 de la loi française sur le droit d'auteur de 1985 le disait brutalement en foudroyant l'interdiction de « toute utilisation d'un logiciel non expressément autorisée par l'auteur ou ses ayants droits ». La directive et la loi de transposition de 1994 ne s'écarte pas aussi ostensiblement des principes du droit d'auteur, et préfère jouer sur la notion de reproduction « provisoire » pour inclure dans l'orbite du monopole même la fixation très fugitive dans la mémoire vive de l'ordinateur.

L'article L. 122-6-1° tente même de donner. Le change en précisant que « dans la mesure où le chargement et l'affichage, l'exécution, la transmission ou le stockage de ce logiciel nécessite une reproduction, ces actes ne sont possibles qu'avec l'autorisation de l'auteur ».

Mais l'astuce de la rédaction ne trompe personne. Il est évident que l'acte visé, à commencer par le chargement, implique cette reproduction transitoire en mémoire vive, que le texte rend expressément tributaire du droit exclusif.35(*)

En plus du droit de reproduction l'auteur du logiciel dispose d'un droit de traduction et d'adaptation.

- Droit de traduction et d'adaptation

La convention de Bangui reconnaît le droit exclusif d'effectuer et d'autoriser « la traduction et l'adaptation, l'arrangement ou toute autre modification d'un logiciel et la reproduction du logiciel en résultant ». La formulation là encore n'est pas satisfaisante. La référence finale à la reproduction résultant des actes visés est verbeuse. Le droit de traduction et le droit d'adaptation n'avaient pas d'avantage à être érigés en prérogatives distinctes, puisqu'ils sont tenus en droit français comme des corollaires des droits de reproduction et de représentation.36(*)

La mention de l'arrangement, traditionnellement défini comme une forme d'adaptation en matière musicale 37(*)n'apporte rien non plus.

B/- Les droits moraux ou extrapatrimoniaux

Le droit moral est un droit extrapatrimonial attaché à la personne de l'auteur qui tend à conserver et défendre son oeuvre et sa personne dans les rapports avec les tiers qui sont les utilisateurs de l'oeuvre. En Afrique OAPI dispose en son article Article 8 intitulés droits moraux que l'auteur d'une oeuvre, indépendamment de ses droits patrimoniaux et même après la cession desdits droits, le droit :

     i)  -   de revendiquer la paternité de son oeuvre, en particulier le droit de faire porter la mention de son nom sur les exemplaires de son oeuvre et, dans la mesure du possible et de la façon habituelle, en relation avec toute utilisation publique de son oeuvre;

ii) -  de rester anonyme ou d'utiliser un pseudonyme;

iii) - de s'opposer à toute déformation, mutilation ou autre modification de son oeuvre ou à toute autre atteinte à la même oeuvre qui seraient préjudiciables à son honneur ou à sa réputation.

L'auteur a le droit de divulguer son oeuvre. Il détermine le procédé de divulgation et en fixe les conditions.  Nonobstant la cession de son droit d'exploitation, l'auteur, même postérieurement à la publication de son oeuvre, jouit d'un droit de repentir ou de retrait vis-à-vis du cessionnaire.  Il ne peut toutefois exercer ce droit qu'à charge d'indemniser préalablement le cessionnaire du préjudice que ce retrait peut lui causer.  Lorsque, postérieurement à l'exercice de son droit de repentir ou de retrait, l'auteur décide de faire publier son oeuvre, il est tenu d'offrir par priorité ces droits d'exploitation au cessionnaire qu'il avait originairement choisi et aux conditions originairement déterminées.

En effet le droit patrimonial, le droit moral constitue l'une des deux facettes du droit d'auteur dans les pays de droit romain. C'est une spécificité de la conception romaine du droit d'auteur qui n'existe pas dans les pays de common law.

En France les milieux professionnels redoutaient les effets du droit de repentir des créateurs de logiciels d'une telle disposition est inadaptée et dangereuse en matière de logiciels de par les risques systémiques quelle peut produire, en plus la condition d'indemnisation préalable posée par les textes en rendait l'application difficile en pratique dans l'évaluation des dommages directs et indirects. L'appréhension des utilisateurs furent dissipées par la loi de 1985 consacrant la protection des logiciels par le droit d'auteur et exclut purement et simplement l'exercice du droit de repentir, sauf stipulation contraire qui apparaît improbable.

Parag. E/- La sanction de la protection contre la contrefaçon

La contrefaçon est polymorphe ; elle emprunte tous les interstices laissés par la pratique. Se développant au gré des potentialités techniques et mue par un souci d'économie ou du profit indu, il est parfois difficile d'en démontrer l'existence et d'exercer valablement l'action protectrice de ses droits.

A/- Le caractère polymorphique de la contrefaçon

La contrefaçon. La faute de contrefaçon existe des qu'il y a atteinte aux droits de l'auteur de l'oeuvre. Cette faute de contrefaçon est à la fois civile et pénale. L'article L. 335-3 du Code de la propriété intellectuelle dispose : « Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une oeuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi. Est également un délit de contrefaçon la violation de l'un des droits de l'auteur d'un logiciel définis à l'article L. 122-6».

La Contrefaçon par reproduction.

Seront sanctionnés les tiers qui, sans l'autorisation du titulaire, auront porté atteinte au droit de reproduction par toute forme de fixation de l'oeuvre, quel qu'en soit le support. Cette sanction vise à la fois les lycéens, étudiants ou pirates de toute espèce qui recopient des programmes pour en faire un commerce limité ou extensif et les industriels qui réutilisent des éléments appropriés par le titulaire pour construire, sans droit, de nouveaux logiciels ou intégrer les premiers dans des applications plus amples.38(*)

La contrefaçon par décompilation.

Le fait que les informations obtenues par décompilation d'un logiciel soient utilisées pour la mise au point, la production ou la commercialisation d'un logiciel similaire est constitutif d'une contrefaçon. .

La Contrefaçon par adaptation ou traduction

Exemple prétorien bien typiquement français : Le concepteur d'un logiciel de gestion de caves coopératives en avait donné à un établissement financier licence d'exploitation au profit des caves coopératives de deux départements du Midi. L'établissement financier disposait des sources écrites dans le langage Gap. Au-delà des droits consentis par le titulaire et sans avertir ce dernier, l'établissement financier avait remis les sources à une société de services tierce en lui demandant d'améliorer ce logiciel en y ajoutant 25 % de fonctionnalités supplémentaires, afin de faire un logiciel nouveau qui serait commercialisé en commun par l'établissement financier et la société de services tierce. Le nouveau logiciel, qui fut alors réalisé par l'adaptation et l'amélioration du premier, était écrit en Cobol. La Cour de cassation dans un arrêt du 9 novembre 1993 indiqua qu'il s'agissait d'une contrefaçon par traduction. Les exemplaires du « nouveau » logiciel furent saisis et les juges condamnèrent fortement l'établissement financier et la société de services pour avoir contrefait le logiciel du créateur premier.

La Contrefaçon par commercialisation

Le droit de mise sur le marché reconnu au titulaire est également sanctionné par la faute de contrefaçon. La jurisprudence révèle nombre de situations correspondant au cas. Sera par exemple sanctionnée à ce titre la pratique consistant à fournir des équipements matériels dont les disques durs comportent des logiciels qui ne sont pas des logiciels réguliers et sur lesquels le fournisseur n'a pas obtenu de droits de commercialisation.

La Contrefaçon par usage.

L'usage de logiciels dans des conditions non autorisées est interdit et constitue à la fois un délit civil et pénal.

La Contrefaçon par importation

A la différence du droit des brevets qui sanctionne de manière autonome la faute d'importation d'un objet contrefaisant un brevet français, l'article L. 122-6 du code n'évoque pas cette hypothèse. Les tribunaux l'ont néanmoins déjà sanctionnée.39(*)

La Contrefaçon par complicité et recel

Les atteintes portées aux droits des titulaires de logiciels impliquent aujourd'hui fréquemment, non pas des acteurs isolés, mais éventuellement la réunion de diverses personnes qui commettent, aident à commettre ou facilitent les actes illicites. Ainsi, un étudiant qui revendait, en connaissance de cause, des copieurs permettant le piratage de logiciels de jeux, a été condamné. 40(*)

"De même, la publicité relative aux moyens permettant la suppression ou la neutralisation de tout dispositif technique protégeant un logiciel, doit mentionner que l'utilisation illicite de ces moyens est passible des sanctions prévues en cas de contrefaçon". Il est possible néanmoins de relever l'hypocrisie d'un tel système, où les bénéfices des fournisseurs de ce matériel sont en grande partie dus à l'usage frauduleux auquel ils sont destinés.

Le recel, quant à lui, consiste à dissimuler ou à détenir une chose provenant d'un crime ou d'un délit ou le fait d'en tirer profit,41(*) est interprété largement et peut être constitué même sur des biens immatériels. On a ainsi décidé que le père d'un contrefacteur de logiciels qui, pressentant une perquisition, déménageait les copies illicites en connaissance de cause, se rendait coupable de recel.42(*)

Parag. F/- Les limites de la protection

Il faut distinguer les limites de la protection par rapport à l'utilisateur régulier, puis par rapport aux concurrents développant d'autres logiciels.

A/- Droits de l'utilisateur régulier

§ Droit de modification et correction.

Sans autorisation de l'auteur, l'utilisateur peut exercer des actes de reproduction, permanente ou provisoire, les actes de traduction, d'adaptation, d'arrangement ou de modification du logiciel. A cette fin, l'utilisateur dispose du code source, ce qui n'est généralement pas le cas pour les mises à disposition de simples progiciels. En revanche, s'agissant de logiciels spécifiques, la jurisprudence semble indiquer que, dans le silence du contrat, et donc sauf clause contraire, le fournisseur les doit au client. On admettra dès lors, spécialement pour les logiciels spécifiques, que si le fournisseur a spontanément livré le code source, l'utilisateur peut faire toutes les modifications et corrections qu'il souhaite. Cette règle n'est pas néanmoins d'ordre public ; il est donc possible d'y déroger par des conventions particulières.

§ Droit d'effectuer une copie de sauvegarde.

L'exception de copie privée prévue par le droit commun avait quelque difficulté à s'appliquer ici car la reproduction rendue licite dans ce cas ne doit pas être destinée à une utilisation collective. A l'intérieur d'une entreprise, les reproductions d'un logiciel non autorisées pouvaient être justifiées par leur caractère privé, mais pouvait conduire à une économie frauduleuse de licence. Le législateur français précisa en 1985 que, par dérogation à l'ancien article 41 de la loi de 1957, toute reproduction autre que l'établissement d'une copie de sauvegarde par l'utilisateur, était passible des sanctions légales.

B/- Droits des autres développeurs de logiciels concurrents.

§ Droit d'observation du logiciel

L'article L. 122-6-1 III du Code de la propriété intellectuelle français prévoit que "La personne ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur observer, étudier ou tester le fonctionnement de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe quel élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution, de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer». En l'absence du code source, cette observation est de surface et quasiment inutile.

§ Droit de Décompilation et d'Interopérabilité.

Les concurrents d'un auteur de logiciels peuvent avoir accès à la structure du programme en procédant à de l'ingénierie inverse. Il en ont parfaitement le droit mais ne peuvent en aucun cas procéder par cette technique à l'élaboration de programme concurrent. En cette matière évidemment, les difficultés de preuves sont nombreuses. Comme le droit à la copie de sauvegarde, le droit d'observer et celui de décompiler, dans les limites du dispositif légal, est d'ordre public et toute stipulation contraire aux dispositions prévues aux II, III, et IV de l'article L. 122-6-1 "est nulle et non avenue" (art. L. 122-6-1in fine).

Parag. G/- Les insuffisances de la protection juridique du logiciel au regard de la convention de Bangui

Les auteurs de logiciels ne bénéficient pas des prérogatives morales de retrait et de respect de l'intégrité de leur oeuvre, du fait de la nécessité fonctionnelle d'une évolution constante et d'une mise à jour des programmes d'ordinateurs : il n'est pas concevable d'imaginer un développeur s'opposer à la correction des «bugs» dans son programme après qu'il l'a réalisé conformément à l'article L.121-7 du CPI

Le fait que la protection juridique par le droit d'auteur s'acquiert et est opposable à tous sans aucune formalité du dépôt ou de publicité.

Par conséquent, dans la plupart des cas, la protection légale conférée par le droit d'auteur est de nature « défensive ».En ce sens que le créateur du logiciel n'aura de certitude sur la portée de ses droits qu'en cas de survenance de litige.

L'absence de mesure légale de publicité est considérée comme pouvant posée un problème de preuve en ce qui concerne la démonstration de l'antériorité du logiciel par rapport à un programme concurrent supposé constituer une contrefaçon du logiciel original.

La durée légale de la protection juridique du logiciel par le droit d'auteur calquée sur celle des oeuvres matérielles du droit d'auteur est inadaptée. Elle est jugée excessive dans un contexte technologique extrêmement évolutif, fluctuant. Cette durée est nettement disproportionnée par rapport à la durée de vie économique des logiciels qui est généralement courte. L'Académie des Technologies de France a proposé de la réduire en la ramenant à 10 ans par exemple.

Section II : La protection juridique des logiciels propriétaires par la responsabilité civile et le brevet d'invention

Un tel mode de protection est généralement proposé par les auteurs qui estiment que la protection par la loi française de 1957 n'est pas adéquate.

L'idée directrice, tirée d'arrêts rendus dans des domaines divers, est qu'il y a faute à utiliser de manière intéressée et sans droit le fruit du travail d'autrui.

Par analogie il y aurait faute lucrative à copier, ou à utiliser dans un but lucratif un logiciel écrit par autrui et que l'on n'a pas payé. Ce serait donc un moyen de protection qui, affirme l'existence d'un propriété au profit de l'auteur du logiciel. Permettant aussi de sanctionner les pillages de programmes et d'en donner réparation ; le tout, avec une grande économie de moyens, en appliquant un mécanisme juridique classique.

Parag. A/- La faute lucrative constituée par la contrefaçon de logiciels

La notion de faute lucrative n'est pas encore d'usage courant ; il convient donc d'en préciser le contenu, puis de voir dans quelle mesure elle correspond au piratage de logiciels qualifié de contrefaçon

A/- La faute lucrative par la contrefaçon de logiciel

La faute lucrative vient de recevoir une reconnaissance « officielle ». Le terme est consacré dans l'avant projet de réforme du droit des obligations établi sous les auspices de M. Catala43(*). La partie dévolue au droit de la responsabilité, réalisée sous la direction de Mlle Viney, précise que « l'auteur d'une faute manifestement délibérée, et notamment d'une faute lucrative, peut être condamné, outre les dommages intérêts compensatoires, à des dommages intérêts punitifs.44(*) Sur ce la faute lucrative est une faute dont les conséquences profitables pour son auteur ne serait pas neutralisé par une simple réparation des dommages causés. »45(*).

La faute lucrative se caractérise donc comme une faute volontaire dont la commission engendre un profit pour son auteur. Cette conception de la faute lucrative avait déjà été développée par la doctrine avec des auteurs qui ont proposés une définition de la notion

B/- La faute dans les rapports entre non concurrents

L'illustration classique de faute entre non concurrent est l'arrêt Pontiac46(*) en effet un fabricant français de réfrigérateurs avait donné à ses produits le nom utilisé par un constructeur automobile américain ; les deux entreprise n'étaient pas concurrentes, mais il y'avait faute à ce lancer dans le sillage de celle qui, par des efforts persévérants, avait déjà illustré le nom et avait donné à celui-ci une valeur économique. On voit que si cette manière de réprimer la parasitisme n'est plus l'action en concurrence déloyale au sens strict, elle n'en a pas abandonné l'esprit : sanctionner des pratiques contraires aux usages loyaux du commerce. Cela aide à caractériser la faute.

C'est dire en dehors du domaine d'application de la théorie des agissements parasitaires, c'est-à-dire en dehors des relations économiques professionnelles, il sera difficile de caractériser la faute, parce que les personnes ne sont pas tenues dans la vie civile des devoirs équivalents à ceux de la loyauté commerciale.

Il faudra donc relever des faits nettement contraire à l'honnêteté courante ; par exemple le fait « d'emprunter » à l'insu du titulaire du logiciel un exemplaire de celui-ci en d'en faire copie ce qui pourrait constituer un vol d'usage.

Quelles pourraient être en effet les dispositions juridiques permettant de protéger le logiciel ? Au niveau pénal, l'infraction de violation de secret de fabrique (ancien art. 418 C. Pénal) eut été possible, mais en raison du principe légaliste qui impose une interprétation étroite des textes pénaux, cette infraction, est inadaptée s'agissant de logiciels. Les créations immatérielles ne sont pas en effet littéralement « fabriqués ». L'extension par analogie du texte ou son interprétation extensive étant impossibles en vertu de l'adage nulla poena, nullem crimen, sine lege, (pas de peine, pas d'infractions sans texte). Au niveau civil, il convient de distinguer la matière contractuelle de la matière délictuelle. Dans le cadre d'un contrat de travail, lorsque le logiciel a été mis à la disposition de l'employé pour l'exécution de la prestation de travail, le salarié ne pourra divulguer à l'extérieur le logiciel de l'employeur. Cette interdiction peut être d'abord fondée sur une clause expresse de confidentialité dont la violation entraînera la responsabilité contractuelle du salarié. En l'absence d'une telle clause, la jurisprudence pourrait utiliser la théorie du forçage du contrat. Les juges pourraient ainsi opportunément découvrir dans le contrat de travail une obligation dite de fidélité et de bonne foi, s'opposant à ce que le salarié puisse nuire à l'entreprise en communiquant à des tiers ou en rendant publiques des informations dont il n'a eu la disposition qu'à l'occasion de la relation de travail. La divulgation du logiciel serait alors une méconnaissance de cette obligation et obligerait le salarié à en réparer les conséquences dommageables prévisibles. La question est légèrement différente si le logiciel a été réalisé par le salarié lui-même. Dans ce cas, peut-il librement en disposer ? Le raisonnement dessine une alternative. Si la réalisation du logiciel par le salarié n'a pas de rapport avec l'exécution de sa prestation de travail, celui-ci peut en faire logiquement ce qu'il veut. Il en la libre disposition et l'employeur ne peut lui réclamer de réparation à aucun titre. De même, si la réalisation a été faite à l'occasion - et non pas en exécution - de la relation de travail, le salarié en est totalement maître. En revanche, si le salarié informaticien était employé à cette tâche particulière, l'employé aura alors une double obligation : celle positive de communiquer les fruits de sa réflexion à l'employeur et une obligation négative de non-divulgation et de non-exploitation. Leurs violations entraîneraient alors la création d'une créance de réparation au profit de l'employeur. En matière délictuelle, les choses sont nécessairement moins tranchées que pour le contrat, car la responsabilité délictuelle repose sur des notions prétoriennes dont le juge fixe au cas par cas les contours. Deux exemples, un espion industriel se procure un accès non-autorisé à logiciel développé par une entreprise. Celle-ci dispose alors à l'encontre de cet espion malveillant d'une action en responsabilité civile fondée sur l'article 1382 du Code civil. « Tout fait de l'homme qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer ». Ce cas de responsabilité suppose la démonstration d'un préjudice subi, d'une faute commise et d'un lien de causalité entre cette faute et le dommage. Les difficultés probatoires sont parfois très importantes, mais on pourrait penser qu'en cette matière les tribunaux se montrent indulgents sur les preuves à apporter et utilisent une présomption de dommage. Ils feraient alors application d'une théorie très contestable d'un point de vue rationnel mais ayant une finalité d'équité : la théorie du dommage virtuel dans laquelle la faute suffit à démontrer le dommage. Autre exemple : une personne a eu un accès licite au logiciel sans aucune restriction. Elle peut donc librement l'utiliser de toutes les manières possibles, et, dans le droit des propriétés incorporelles, une création qui n'est pas l'objet d'une protection privative et qui a été rendue accessible au public est à la disposition de chacun. La protection du logiciel selon le droit commun s'arrêterait donc aux portes du contrat ou d'une utilisation non contractuelle illicite. Dans les autres hypothèses, la protection ne serait pas assurée. Néanmoins, il est possible de tempérer ce constat. En effet, le principe -certes prétorien- de prohibition de la concurrence déloyale et des agissements parasitaires, pourrait moraliser l'utilisation commerciale d'un logiciel développée par une autre entreprise. Puisqu'il y a faute à profiter du travail d'autrui sans bourse déliée, l'entreprise accédant librement au logiciel commercial d'une autre entreprise et qui s'en servirait pour la concurrencer se verrait qualifié de « parasite économique ». Elle serait alors dans l'obligation de dédommager l'hôte parasité. 

L'utilité d'une protection privative spécifique des logiciels paraît donc rapidement nécessaire pour pallier les insuffisances de la protection de droit commun.  Les juristes ont alors recherché si les logiciels ne pouvaient pas être accueillis dans l'une des catégories connues des droits de propriété intellectuelle pour bénéficier d'une protection juridique, spécifique mais préexistante. Cette protection est assurée en matière de propriété intellectuelle par le droit des marques, le droit des brevets ou le droit d'auteur. Le droit des marques doit rapidement être évacué du débat. Les articles L. 711-1 et suivants du Code de la propriété intellectuelle français et l'article 7 de l'annexe III des accords de Bangui permettent au déposant d'un signe répondant à certaines conditions d'en obtenir la réservation. Il serait possible d'affecter un logiciel d'un signe distinctif (un petit crocodile de couleur verte par exemple) pour fidéliser une clientèle. La protection serait néanmoins bien faible et l'attractivité d'un tel procédé parfaitement illusoire, même si le snobisme et le souci du « voyez-moi » sont parfois sans limite.
      Il reste donc deux procédés permettant de protéger le logiciel.  Le droit des brevets d'invention et le droit d'auteur. Il fut décidé très tôt d'exclure le logiciel du champ de la brevetabilité. La loi française du 2 janvier 1968 exclut en effet les programmes d'ordinateur de la protection par brevet. L'article L611-10 du Code de la propriété intellectuelle dispose que « Sont brevetables les inventions nouvelles impliquant une activité inventive et susceptibles d'application industrielle.
Ne sont pas considérées comme des inventions au sens du premier alinéa du présent article notamment :
- a) Les découvertes ainsi que les théories scientifiques et les méthodes mathématiques ;
- b) Les créations esthétiques ;
- c) Les plans, principes et méthodes dans l'exercice d'activités intellectuelles, en matière de jeu ou dans le domaine des activités économiques, ainsi que les programmes d'ordinateurs ;
- d) Les présentations d'information
s ».
      Il ne reste finalement pour protéger le logiciel que le droit d'auteur. 
     
Il est probable que dans un avenir proche les logiciels pourront être juridiquement et doublement protégés, non seulement dans leur expression, par la législation du droit d'auteur  mais également, par le droit des brevets, si la catégorie des inventions, une fois élargie, accueille finalement le logiciel en son sein.  

Parag B/- La protection du logiciel par brevet

La question de la brevetabilité des logiciels a suscité de vive controverse au plan international, car à l'origine les logiciels sont exclus du champ de la brevetabilité depuis la convention de Munich de 1973, cette règle subit une atténuation sous l'effet des trusts Américains éditeurs de logiciels.

A/- La genèse du principe de non brevetabilité des logiciels

Ce principe a été consacré en France en 1968 quand le législateur français décida d'écarter les logiciels de la brevetabilité pour la simple raison qu' une invention brevetable doit disposer d'un effet tangible, utile, palpable, se situant dans l'ordre des forces de la nature, et susceptible d'une application industrielle en effet, on exigeait par la convention de Munich du 5 octobre 1973 en son article 52.2 sur la délivrance de brevet européens, mais présentée d'une manière différente, que l'on retrouve désormais à l'article L. 611-10 CPI, dans sa rédaction résultant de la loi du 13 juillet 1978. Après avoir posé en principe que « sont brevetables les inventions nouvelles impliquant une activité inventive et susceptibles d'application industrielle », le texte dispose : «  ne sont pas considérés comme des inventions au sens du paragraphe 1 notamment : les plans, principes et méthodes dans l'exercice d'activité intellectuelles, en matière de jeu ou dans le domaine des activités économiques ainsi que les programmes d'ordinateurs. »

Le refus de brevet est fondé non pas sur le défaut de caractère industriel, mais sur l'idée que les programmes ne sont pas des inventions dit tout.

Aux Etats-Unis la controverse n'a jamais cessé. Une commission chargée par le président Johnson de proposer des améliorations au système des brevets avait recommandé en 1966 d'exclure la brevetabilité des programmes.

Le projet de réforme au congrès américain en 1967 contenait une disposition en ce sens. Mais la cour of customs and patent Appeals (CCPA), juridiction spécialisée dans le domaine des brevets, allait amorcer un revirement spectaculaire dans l'affaire Prater et Wei47(*). Il s'agissait d'une méthode de calcul, utilisable sur ordinateur, permettant de traiter des données résultant de l'analyse spectrographique d'un mélange de gaz pour déterminer la concentration des composants du mélange. Le patent Office refusa le brevet. Mais la CCPA lui donna tort. Après d'autres arrêts dans le même sens48(*), la cour suprême fut saisie. Elle se contenta d'abord de dire qu'il appartenait au congrès de trancher la question49(*), puis se prononça contre la brevetabilité50(*), avant d'assouplir sa position, tout en maintenant l'exclusion des algorithmes51(*). Mais la portée de cette réserve restait controversée et le Fédéral Circuit a fini par admettre qu'une application pratique d'un algorithme mathématique peut être revendiquée dés lors qu'elle procure un résultat utile, concret et tangible.52(*)

Ce qui veut dire que les logiciels sont désormais régis par le droit commun des brevets d'invention.53(*) Cette brevetabilité des logiciels suscite de nombreuses contestations ainsi, Le 23 février 2006,54(*) le journaliste Ed Brunette (ZDNet) franchit un pas en qualifiant les dépositaires de brevets logiciels triviaux de terroristes dans son article Patent terrorists ruin an industry. Il y détaille un brevet trivial qu'il a fallu des mois pour invalider devant les tribunaux : pendant le temps qui a été nécessaire pour invalider à grands frais ce faux brevet, il signale que bien d'autres ont pu être déposés, transformant l'activité normale de la programmation en, selon ses termes, « marche dans un champ de mines. » Il fait valoir le fait que cette jungle de brevets est susceptible de totalement casser la dynamique de développement des technologies de l'information.

B/- Ravinement du principe de non brevetabilité des logiciels

Jusqu'à présent, les logiciels sont protégés en Europe par le droit d'auteur, au même titre que les autres oeuvres de l'esprit. Le brevetage des logiciels (en fait, il faudrait traduire "software patenting" par "brevetage des algorithmes", et non "des logiciels") n'est actuellement autorisé que s'ils participent à un processus physique (par exemple : contrôle d'un système ABS)55(*). Mais ce dernier point fait d'ailleurs lui aussi l'objet d'une controverse.

Cependant, sous la pression des États-Unis et des multinationales de l'informatique et des communications, l' Office Européen des Brevets 56(*)et la Direction Générale du Marché Intérieur de la Commission Européenne57(*) souhaitent étendre le régime des brevets aux logiciels et algorithmes. Le danger de cette évolution est que les brevets logiciels ne protègent pas les logiciels eux-mêmes, mais permettent de s'approprier les concepts sous-jacents, tels que les algorithmes (ce que le programme fait), les formats de fichiers (comment les données sont archivées), les protocoles de communication (comment les programmes interagissent). Ceci qui fait peser une très forte menace sur l'interopérabilité des systèmes, pouvant provoquer un retour en arrière de trente ans. Il faut noter que l'infrastructure de l'Internet est basée sur des logiciels libres, qui seraient les premières victimes de tels brevets.

Afin de forcer la main à la Commission Européenne (dont il est d'ailleurs totalement indépendant), l'OEB/EPO a déjà enregistré, en contradiction avec la législation actuelle en Europe , plus de 30000 brevets portant sur des logiciels, dont plus de 80% ont été déposés par des entreprises extra-européennes (extensions de brevets USA principalement). La plupart de ces brevets sont pour des programmeurs normaux, ce qui fait que, selon des études empiriques, un programmeur viole allègrement, sans le savoir, plusieurs dizaines de tels brevets logiciels au cours de sa pratique habituelle.

Chapitre II : La technique au secours de la protection juridique du logiciel

La croissance exponentielle des connexions haut débit risque de porter à plein fouet les industries de contenu et de logiciel dans la société de l'information.

Comme l'a remarqué le député français Christian Vanneste dans son rapport relatif au droit d'auteur et des droit voisin dans la société de l'information rendu le 1er juin 2005, « la diffusion de l'accès à Internet haut débit s'est accompagnée ce qui est exceptionnel pour le développement d'un accès ou d'un réseau d'une baisse de la valeur consolidée des contenus, inaugurant ainsi d'une forme de démarche prédatrice, et à terme autodestructrice ».58(*)

Le droit est ainsi dépassé par la technique.

La combinaison des normes techniques par des normes juridiques s'avère nécessaire pour endiguer un temps soit peu ce développement météorique du phénomène de piratage des logiciels. Cette protection n'est fiable que si elle bénéficie d'une couverture légale contre le déplombage des mesures technique de protection.

Section I : La technique au secours du droit

La lutte contre le piratage des logiciels en ligne ne saurait efficace dans la mesure ou le droit s'allie avec la technique pour limiter un temps soit peu ce pillage des ressources immatériels.

Parag. A/- L'incapacité du droit d'appréhender le piratage des logiciels dans le cyberspace

Le téléchargement illicite n'a été immédiatement pris au sérieux par les titulaires de droit et les pouvoirs publics que lorsque le célèbre logiciel de peer to peer de Napster59(*) a été mis au point qu'ils ont commencé à réaliser que ce phénomène marginal risquait de devenir un phénomène de masse.

Des actions ont étaient entreprise contre les sociétés auditrice de logiciel P2P en 2001, la société Napster a ainsi était sanctionnée par une Cour d'Appel américaine.60(*)

Cela n'a pas suffit à ralentir le processus. Napster avait en effet l'inconvénient d'impliquer l'existence d'un serveur central destiné à optimiser les recherches en recensant le nom de l'ensemble des fichiers misent en partage.

Et pouvait donc aisément être sanctionné pour complicité de contrefaçons. d'autres logiciels, tels que Morpheus, Ares, Limewire et E.donkey ; Emule ou Kazaa pour ne citer que les plus connus, sont depuis enfin de permettre à l'internaute de se relier directement aux ordinateurs des utilisateurs du réseau, sans passer par un serveur central. il est en conséquence devenu beaucoup plus difficile de sanctionner les éditeurs, la cours suprême des pays Bas a ainsi refuser de condamner la société Kazaa pour complicité de contrefaçon en considérant que le logiciel n'étais pas directement destiné à la contrefaçon et permettait également l'échange de fichier licite.61(*) Des décisions analogues ont étaient rendus au Canada et aux Etats-Unis jusqu'à ce que l'arrêt Grokster c/ MGM. Rendu par la cour suprême des États-Unis le 27 juin 200562(*) ne vienne semer le doute, la cour a en effet estimer que les distributeurs promouvant l'utilisation de son produit pour commettre des infractions au copyright devait être responsable de ses actes et pouvait être sanctionné.

La presse y a vu un peu rapidement la fin du peer to peer au Etats-Unis la cour s'est fondée dans cette affaire sur la volonté afficher de la société de capter les anciens utilisateurs de Napster et sur la perception d'une rémunération par le biais de la vente d'espaces publicitaires on ne saurait dés lors tiré d'enseignement général de cette décision : de nombreux éditeurs de logiciels se montrant beaucoup plus prudents en déclarant à tous les visiteurs de leur site Internet que leur logiciel est strictement réservé à l'échange de fichiers légaux en sachant pertinemment que la majorité des échanges se fera sur les fichiers illicites.

Parag. B/- L'apport de la technique dans la lutte contre le piratage des logiciels

La mesure technique de protection se définit comme « toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection »63(*)

Des mesures techniques peuvent être prises pour limiter le téléchargement de logiciel dans l'environnement numérique.

Il s'agit des mesures d'identification tout d'abord qui permet de contrôler l'accès aux oeuvres déjà distribuées en ligne. Des mesures anticopies, ensuite, qui empêchent que les CD nouvellement distribués puissent faire l'objet de copie illicite en vue de leur téléchargement. Des mesures perturbatrices, enfin, qui sont destinées à ralentir la diffusion des oeuvres proposées par les réseaux peer to peer (P2P).

§ Les mesures d'identification

Ces mesures sont largement utilisées par les sociétés de distribution de musique en ligne. Les sites officiels doivent en effet empêcher tout accès non autorisé à leur catalogue. à cet effet trois systèmes sont utilisés : la cryptographie, qui permet de s'assurer de l'identité de l'internaute, le filtrage, qui permet d'exclure le téléchargement de fichiers illicites à partir de serveurs situés à l'étranger, et le marquage qui permet de contrôler la mise à la disposition de l'oeuvre sur le réseau.

§ Les mesures anticopies

Ce dispositif consiste à implémenter de procédés anticopies sur les supports physiques contenant les fichiers dématérialisés. Ces dispositifs sont de plus en plus courants sur les CD et ont étaient généralisés sur les DVD et SACD (Super Audio Compact Disc).

Le système key2Audio,, utilisé par Sony, et le système CDS, de la société Midbar, par exemple, empêchent ainsi la lecture des CD protégés sur un ordinateur, et donc leur numérisation au format MP3.64(*) Cette solution radicale empêche en principe de retrouver ensuite l'oeuvre protéger sur internet. On peut cependant douter de son efficacité, car la protection garantie n'est que limitée. Elle pourra aisément être contournée par les hackers, qui risquent de voir dans ces mesures un nouveau défi à relever. Le système n'est encore qu'à ses balbutiements. Il est probable que des progrès importants soient réalisés dans les années à venir.

§ Les mesures perturbatrices

Ces mesures consistent à perturber le réseau pour rendre le téléchargement moins rapide et moins efficace. Cela comprend tout d'abord des mesures de filtrage des échanges. Ces mesures pourraient fonctionner en combinant avec les mesures d'identification citées précédemment : Une fois localiser l'internaute contrefacteur verrait son débit réduit afin d'empêcher ou au moins de ralentir considérablement le téléchargement. Plusieurs études ont démontré qu'un tel système serait techniquement et économiquement lourd et dégraderait la qualité du service sur le réseau. D'autres techniques plus faciles à mettre en oeuvre ont commencé à faire leur apparition.

On assiste aujourd'hui à la création de sociétés qui luttent contre le P2P. Qui déploies des fichiers leurres (faces). Développent des techniques permettant de ralentir les échanges sur le réseau, qui traquent les internautes qui mettent leurs fichiers en partage (tracking) par l'identification de leur adresse IP.65(*) Les maisons de disque peuvent aussi inonder les sites de P2P de fichiers qui tournent en boucle ou polluer les réseaux  par des techniques peu orthodoxes.

Certains ont proposé de mettre à disposition des internautes adeptes du P2P des fichiers infestés de virus. Une telle mesure serait cependant trop radicale. La voie légale nous semble cependant devoir être privilégiée afin de ne pas contribuer à l'anarchie qui règne actuellement en la matière dans l'environnement numérique.

Microsoft passe à la vitesse supérieure dans la protection des logiciels

Le prochain système d'exploitation de Microsoft intégrera une nouvelle technologie antipiratage. Son principe : empêcher l'utilisateur de se connecter à son PC, si le système d'exploitation n'est pas officiellement activé trente jours après son installation.66(*)

Section II : Le droit au secours de la technique

Les mesures techniques seules ne seront suffisantes sans un encadrement juridique adapté. Rappelons la technique n'a pas vocation à prendre le pas sur le droit, elle doit seulement permettre au droit de prendre la main sur une technique qui lui a échappé. Cette nouvelle technologie doit être accompagnée de nouvelles règles de droit.

La directive communautaire 2001/29 du 22 main 2001 sur les droits d'auteurs et droits voisins dans la société de l'information a consacré à cet effet l'intégralité de son chapitre III aux « protections des mesures techniques ». Cette reconnaissance juridique renforcera l'efficacité des mesures techniques mais risque également de créer de nouvelles difficultés importantes.

Parag.A/- les mesures techniques : une consécration juridique

Les autorités communautaires européennes ont rapidement pris conscience de la nécessite de rechercher de nouvelles techniques de protection et d'établir une législation susceptible de l'encadrer. Le considérant 13 de la directive du 22 mai 2001 précise « qu'une recherche commune et une utilisation cohérente, à l'échelle européenne, de mesures techniques visant à protéger les oeuvres et autres objets protégés et à assurer l'information nécessaire sur les droits en la matière revêtent une importance fondamentale. Dés lors que ces mesures ont pour objectif ultime de traduire dans les faits les principes et garanties prévus par la loi ». Le texte témoigne aussi une volonté incontestable d'adapter le droit à l'évolution technologique.

Cette directive pour « l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information » est présentée par certains comme une imitation du DMCA américain (digital millenium copyright act : loi pour la gestion des droits numériques) qui légalise l'emploi de procédés techniques permettant d'interdire la copie et de limiter les droits en fonction de la personne (ces procédés ont été introduits en informatique notamment avec le DRM de Microsoft et les autres système de gestion des droits par licence électronique).

Conscient que des personnes ont déjà mis en place des procédés et techniques permettant de contrer les principales protections déjà existantes, le législateur européen a également prévu des sanctions contre ces personnes qui cherchent à contourner les mesures de protection. La directive retient en effet que : « Le risque existe, toutefois, de voir se développer des activités illicites visant à permettre ou à faciliter le contournement de la protection technique fournie par ces mesures. Afin d'éviter des approches juridiques fragmentées susceptibles d'entraver le fonctionnement du marché intérieur, il est nécessaire de prévoir une protection juridique harmonisée contre le contournement des mesures techniques efficaces et contre le recours à des dispositifs et à des produits ou services à cet effet ».67(*)

Cette mesure, loin de n'être qu'une déclaration de principe, produit déjà des effets sur le territoire européen et certaines sociétés basées dans l'espace communautaire se sont vues obligées de cesser la fabrication et la distribution de leur produit qui était jugé comme portant atteinte à ces mesures de protection. C'est notamment le cas de la société « elaborate bytes»68(*) qui a cessé, suite à ces dispositions, la vente de l'un de ses produits phare : « clone cd » qui était une application permettant la reproduction exacte d'un cd quelle que soit la protection qu'il contenait et permettant ainsi de déjouer cette dernière. Notons  que le produit « clone cd » a été repris par une société américaine « slysoft » qui continue le développement et la vente de ce logiciel. Internet n'ayant pas de frontière, cette directive risque au final de n'apporter qu'une réponse inefficace face à de tels produits.

L'article 6-2 de la directive du 22 mai sur les DAVSI 69(*) dresse une liste des agissements illicites. Sont prohibées la fabrication, l'importation, la distribution, la vente, la location, la publicité en vue de la vente ou de la location, ou la possession à des fins commerciales de dispositifs, produits ou composants qui ont pour fonction de détourner les mesures techniques. Ces derniers sont définis par l'article 6-3 comme «  toute technologie, dispositif ou composant qui dans le cadre normal de son fonctionnement est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou un droit voisin d'un droit d'auteur prévu par la loi. Cette règle n'est pas une exclusivité l'idée a était initiée au États Unies dés le 28 octobre 1998 par le Digital Millénium copyright act (DMCA).

Le paragraphe 1201 (a) du texte prévoit ainsi que « personne n'est en droit de contourner une mesure technologique qui permet de contrôler de façon effective l'accès à une oeuvre protégée sous ce titre ».

La neutralisation des dispositifs de control d'accès autorisés par le titulaire des droits ainsi que la fabrication et la vente de procéder visant à contourner les dispositifs de protection contre la copie sont donc strictement prohibés.

On retrouve la même idée dans l'article du traité de l'Organisation Mondiale de la Propriété Intellectuelle (OMPI) qui fait obligation aux États signataires de «  prévoir une protection juridique appropriée et des sanctions juridiques efficaces » en cas de neutralisation des dispositifs de protection restreignant « l'accomplissement qui ne sont pas autorisé par les auteurs concernés ou permis par la loi ».

On peut également noter qu'une telle protection existe en France depuis la loi du 10 mai 1994 qui a inséré dans le code de la propriété intellectuelle un article L. 122-6-2 qui prévoit que « toute publicité ou notice d'utilisation relatives aux moyens permettant la suppression ou la neutralisation de tout dispositifs technique protégeant un logiciel doit mentionner que l'utilisation illicite de ces moyens est passible des sanctions prévues en cas de contrefaçons ».

Après avoir été condamnée pour manquement le 2 janvier 2005 par la Cour de justice des communautés européennes, la France semble enfin décidée à transposer la directive européenne du 22 mai 2001 sur le DAVSI.

Le coeur du projet réside dans les articles 6 à 15, qui introduisent dans le droit français des mesures techniques de protection des oeuvres diffusés sous un format numérique.

Ces mesures techniques de protection permettent de lutter efficacement contre le téléchargement illégal, contre le détournement de la copie privée au-delà de ce pour quoi elle est prévue, et plus généralement, contre le piratage de la création et des oeuvres.

Parag. B/- Les mesures techniques : des contestations

S'il est vrai que les mesures techniques de protections des oeuvres de l'esprit sous un format numérique s'avèrent adaptés à l'environnement numérique il est aussi également juste que ces mêmes mesures du fait de leur neutralité technologique portent atteinte aux droits des consommateurs. Selon certaines associations de consommateurs, ces mesures portent atteinte à la fois à l'exception de copie privée (A) mais également à la qualité de l'oeuvre en instaurant des dispositifs qui peuvent être qualifiés de vices cachés (B).

§ Une atteinte aux droits de copie privée

L'article L. 122-5 du Code français de la Propriété Intellectuelle, prévoit que lorsqu'une oeuvre à été divulguée, son auteur ne peut en interdire les copies ou reproductions « strictement réservées à l'usage du copiste c'est-à-dire, en principe, celui qui effectue la reproduction et non destinées à une utilisation collective ». Cette disposition est reprise par l'article 211-3 du même code pour les artistes interprètes et les producteurs de phonogrammes et de vidéogrammes. En vertu de cette exception, il est possible à tout un chacun par exemple de copier un film sur une cassette vidéo, un CD audio sur son disque dur, permettant à l'acquéreur légitime de jouir de l'oeuvre comme il l'entend dans un cadre strictement personnel ou familial.

Cependant, la loi relative au « droit d'auteur et aux droits voisins dans la société de l'information » autorise les éditeurs, producteurs et fournisseurs de contenu à mettre en place des mesures techniques de protection, visant à empêcher la copie des oeuvres dont ils sont titulaires sur certains supports ou à limiter le nombre de copies possibles.

Pour certains, ce projet annonce la mort prochaine de la copie privée. Pour d'autre il aborde un problème complexe qui nécessite concertations et propositions.

Le DMCA, adopté en 1998 aux Etats-Unis, a représenté la première tentative faite au niveau mondial pour mettre en oeuvre les traités de l'OMPI.

Pour cette raison, mais aussi en raison de la taille ce pays et de son développement technologique, il représente un excellent baromètre des tendances liées au droit d'auteur numérique. Les mesures de protections techniques du droit d'auteur sont un thème crucial pour le monde des bibliothèques et les communautés éducatives car celles-ci permettent de contourner et d'éliminer effectivement toutes les exceptions au droit d'auteur. De telles mesures techniques ne font pas, en effet, la distinction entre les usages qui ne sont pas autorisés par les titulaires de droit mais sont permises par la loi et les usages qui ne sont pas autorisés par les titulaires de droits et qui enfreignent la loi. On notera que le même mécanisme de contrôle des copies qui empêche une personne de faire des copies interdites d'une oeuvre peut aussi empêcher un étudiant ou une personne handicapée visuelle de faire, en toute légitimité, des copies au titre du « Fair Use » ou du « Fair Dealing ».

§ Une atteinte aux biens

Les mesures techniques constituent une atteinte aux biens dans la mesure ou la sécurisation peut constituer un grain de sable dans l'utilisation de ce bien légalement acquis avec un autre matériel d'un fabricant différent.

La mise en place de mesures de protection pose divers problèmes techniques comme une incompatibilité avec certains appareils de lecture (1) ou une incompatibilité entre les formats propriétaires (2).

1.- Les incompatibilités avec certains appareils de lecture

Elles se manifestent par des incompatibilités entre certains formats de protections et certains appareils de lecture. Selon les associations, les dispositifs techniques mis en place empêchent les consommateurs d'user du produit de manière normale en empêchant par exemple leur diffusion sur certains types de matériels. Les associations ont donc lancé des actions sur le fondement de la tromperie et du vice caché et elles ont obtenu gain de cause dans quelques affaires70(*).

Deux affaires ont ainsi fait grand bruit et ont contribué à médiatiser les difficultés et les conséquences posées par la mise en place de mesures techniques de protection, il s'agissait de CD audio assortis de mesures techniques de protection et qui du fait de ces dernières ne pouvaient pas être lus sur certains autoradios. À la suite de plaintes de particuliers, des associations de consommateurs ont décidé de poursuivre les producteurs des disques en question afin de rétablir les droits des utilisateurs.

Dans la première affaire71(*), la CLCV (association pour la consommation, le logement et le cadre de vie) a poursuivi EMI en raison de l'impossibilité pour certains consommateurs de lire le CD de Liane Foly « Au fur et à mesure » sur un autoradio. Le CD comportait uniquement la mention « ce CD contient un dispositif technique limitant les possibilités de copie ». Selon l'association, cette mention étant « de nature à induire en erreur », EMI devait être condamnée sur la base des articles L. 213-1 et L. 121-1 du code de la consommation pour délit de tromperie et publicité trompeuse. Le TGI de Nanterre, a admis le délit de tromperie et ordonné que soit insérée sur le CD litigieux, la mention préconisée par la CLCV : « attention, il ne peut être lu sur tout lecteur ou autoradio ».

La deuxième affaire72(*) incriminait le même procédé technique de protection qui posait des difficultés de lecture du CD « J'veux du Live » d'Alain Souchon. L'UFC Que choisir et une consommatrice ont attaqué là encore EMI mais sur le fondement, cette fois-ci, de la garantie contre les vices cachés. L'association de consommateurs a également demandé au tribunal d'interdire à EMI l'utilisation de mesures techniques de protection. La consommatrice a obtenu la condamnation d'EMI au remboursement du prix du CD, mais la demande de l'UFC Que choisir d'interdire l'usage de procédés techniques de protection n'a pas abouti au motif qu'elle n'invoquait pas une infraction pénale légitimant son action. Cette action revêtait une importance toute particulière car, comme le souligne F. Sardain 3 « l'enjeu de cette seconde décision résidait plus particulièrement dans la demande formulée par l'UFC Que Choisir visant à supprimer, de façon générale, les mesures techniques de protection des oeuvres des disques litigieux ». En effet, « si elle était généralisée par les tribunaux la voie de la garantie des vices cachés suivie dans la présente affaire permettrait indirectement de contourner le dispositif légal relatif aux mesures techniques de protection des oeuvres ». Le tribunal ne c'est cependant pas prononcé sur ce point précis et on peut le comprendre car il lui aurait été particulièrement difficile d'ordonner la suppression de mesures expressément prévues par le traité OMPI de 1996 et la directive européenne de 2001.

Ces différentes victoires des associations de consommateurs et des particuliers ont contribué à mettre en lumière les atteintes qui pourraient être portées aux droits des consommateurs par ces mesures de protection : atteinte à l'exception de copie privée ou tout simplement vente de produits comportant des « vices cachés ».

2.- Les incompatibilités entre les différents formats propriétaires

Il est intéressant de noter que les consommateurs ne sont pas les seuls à rencontrer des problèmes avec les mesures techniques de protection. Ainsi certaines sociétés productrices et distributrices en ligne de contenu multimédia protégé se voient confrontées aux problèmes des incompatibilités entre les différents formats propriétaires de protection. Cet inconvénient est apparu avec la très récente décision du Conseil de la Concurrence en date du 9/11/200473(*)

Les faits étaient les suivants : la société Virgin Mega, qui gère une plate-forme de musique en ligne active sur le seul territoire français, a saisi le Conseil de la concurrence de pratiques mises en oeuvre par la société Apple Computer France. En effet il s'avère que les consommateurs qui téléchargent des titres musicaux sur la plate-forme Virgin Mega ne peuvent pas les transférer directement sur les baladeurs numériques iPod, fabriqués et commercialisés par Apple. L'impossibilité de transfert direct provient de l'incompatibilité des DRM utilisés par la plate-forme Virgin Mega et les baladeurs iPod. Virgin Mega utilise le DRM de Microsoft, tandis que le seul DRM compatible avec l'iPod est le DRM propriétaire d'Apple, Fair Play.

Virgin Mega a dans un premier temps demandé, une licence à Apple, contre le paiement d'une redevance, de manière à avoir accès à Fair Play et s'est vue opposer un refus. La plaignante, considérant que ce refus d'accès constitue un abus de position dominante d'Apple, a donc saisi le conseil de la concurrence. En effet selon la société Virgin Mega Apple détiendrait avec son baladeur iPod et sa plate-forme iTunes Music Store une position dominante sur le marché téléchargement payant de musique sur Internet

Outre la reconnaissance de l'abus de position dominante la plaignante souhaitait voir la société Apple enjointe d'« accorder à toute entreprise qui en ferait la demande, dans un délai d'un mois à compter de la décision à intervenir, et dans des conditions économiques équitables et non discriminatoires, un accès direct à tous les éléments permettant le téléchargement et le transfert des fichiers musicaux notamment sur lecteur iPod, tels que les formats et son logiciel DRM de gestion des droits numériques ou « digital rights management» FairPlay, avec la documentation technique associée permettant à l'homme de l'art d'exploiter les systèmes et de gérer les droits pour ledit téléchargement ».

Afin de se prononcer le conseil de la concurrence a retenu, selon les jurisprudences communautaires antérieures, que le caractère indispensable ou non de l'accès à FairPlay pour le développement des plates-formes payantes de téléchargement de musique en ligne devait être apprécié au regard des trois éléments :

- Les usages actuels de la musique téléchargée ;

- Les éventuelles possibilités de contournement par les consommateurs ;

- Et l'évolution de l'offre de baladeurs numériques.

Sur le 1er point il a été jugé par le conseil que le transfert sur baladeur numérique n'est pas un usage actuel prépondérant. Sur le second point le conseil a retenu que le contournement de la protection est possible légalement et aisément permettant ainsi de télécharger tout de même la musique sur les baladeurs en question. Enfin pour le 3ème point le Conseil a remarqué que l'offre en matière de baladeurs numériques évolue de plus en plus vers des baladeurs compatibles multi formats et notamment avec les formats de Virgin qui sont disponibles en France. Par conséquent la saisine opérée par la société VirginMega a été rejetée.

En conclusion, bien que la mise en place de ces mesures provienne d'un but légitime (protéger les droits des artistes face à la copie illégale et développer le commerce de médias numériques en ligne), ces dispositifs posent encore de nombreux problèmes tant au point de vue technique (incompatibilité entre les protections, impossibilité de lecture sur certains matériels...) qu'au plan juridique où le droit de copie privée semble fortement menacé.

Des concurrents d'un auteur de logiciels peuvent avoir accès à la structure du programme en procédant à de l'ingénierie inverse. Il en ont parfaitement le droit mais ne peuvent en aucun cas procéder par cette technique à l'élaboration de programme concurrent. En cette matière évidemment, les difficultés de preuves sont nombreuses. Comme le droit à la copie de sauvegarde, le droit d'observer et celui de décompiler, dans les limites du dispositif légal, est d'ordre public et toute stipulation contraire aux dispositions prévues aux II, III, et IV de l'article L. 122-6-1 "est nulle et non avenue" (art. L. 122-6-1in fine).

CONCLUSION

Au terme de cette étude, il serait intéressant de s'interroger sur l'avenir de la protection des logiciels qui tend vers la brevetabilité des programmes d'ordinateur malgré quelques résistances de la société civile mondiale.

Cette protection aurait des conséquences juridiques pour les usagers surtout des pays en développement qui n'ont pas souvent les moyens pour acquérir légalement un logiciel propriétaire.

Dans l'ensemble les pays occidentaux et africains, ont signé la Convention de Marrakech créant l'Organisation Mondiale du Commerce (OMC) qui comporte en annexe l'Accord sur les aspects de propriété intellectuelle touchant au commerce (ADPIC) : Les Accords que ces pays ont ratifiés engendrent des conséquences importantes sur le plan juridique et soulèvent la question de leur réception dans leur ordre juridique et de leur compatibilité avec leur législation et notamment celle relative au domaine de la propriété intellectuelle.

En outre, une directive européenne fut mise en chantier en vu d'harmoniser les législations des États membres et de conjurer ainsi le risque de distorsion et de concurrence.

La directive 91 / 250 du 14 mai 1991 transposé en droit français par la loi du 10 mai 1994, impose aux États membre de protéger les programmes d'ordinateur par le droit d'auteur.

Les accords de Bangui du 2 mars 1977 prévoient une protection du logiciel par le droit d'auteur en son annexe VII art. 5 tout en prohibant la brevetabilité des logiciels dans son annexe I art. 7. Cette question est particulièrement importante pour l'Afrique.

La protection par le droit d'auteur est reprise par l'article 10.1 de l'accord ADPIC et par l'article 474(*) du traité de l'OMPI du 20 décembre 1996, la solution est devenue quasi universelle.

Au niveau européen la directive sur les droits d'auteur et droits voisins du 22 mai 2001 consacra sans ambiguïté le renforcement de la protection des programmes d'ordinateur par des mesures techniques de protection qui aussi font l'objet d'une protection juridique.

Face à l'accroissement des échanges et à la circulation des biens immatériels dans l'espace et dans le cyberspace, nos Etats doivent poursuivre leur effort de modernisation et d'adaptation de leur législation afin de pouvoir relever deux sortes de défis : un de la modernité et un autre de l'efficacité qui suscite action et réflexion.

· Une importante action : Adapter le corpus juridique sur la protection des logiciels en garantissant les droits des auteurs créateurs de logiciels tout en assurant le droit d'accès à l'information des citoyens pour encourager le partage des savoirs et de l'information afin de promouvoir le développement culturel, scientifique, social et économique du pays de façon inclusive et durable.

· Une importante question : l'adoption de normes juridiques est-elle suffisante pour protéger les logiciels propriétaires dans les pays en développement ?

TABLE DES MATIERES

Introduction 12

Chapitre I : la protection juridique des logiciels propriétaires dans un environnement numérique au regard de la convention de Bangui 22

Section I : La protection du logiciel par le droit commun : le droit d'auteur au regard de la convention de Bangui 22

Parag. A / - Les conditions de la protection du logiciel par la convention de Bangui 23

A/- L'objet de la protection : la forme programmée et exécutée du logiciel 23

B/- L'originalité une condition fondamentale au regard de la convention de Bangui 25

C/- Le caractère facultatif du dépôt 26

Parag. C/- Le titulaire des droits protégés 26

A/ -Le créateur individuel du logiciel 27

B/- Les créateurs collectifs du logiciel 27

Parag. D/- Le contenu des droits protégés 28

A/- Les droits patrimoniaux 28

B/- Les droits moraux ou extrapatrimoniaux 31

Parag. E/- La sanction de la protection contre la contrefaçon 32

A/- Le caractère polymorphique de la contrefaçon 32

La Contrefaçon par reproduction. 32

La contrefaçon par décompilation. 32

La Contrefaçon par adaptation ou traduction 33

La Contrefaçon par commercialisation 33

La Contrefaçon par usage. 33

La Contrefaçon par importation 34

La Contrefaçon par complicité et recel 34

Parag. F/- Les limites de la protection 34

A/- Droits de l'utilisateur régulier 35

§ Droit de modification et correction. 35

§ Droit d'effectuer une copie de sauvegarde. 35

B/- Droits des autres développeurs de logiciels concurrents. 35

§ Droit de Décompilation et d'Interopérabilité. 36

Parag. G/- Les insuffisances de la protection juridique du logiciel au regard de la convention de Bangui 36

Section II : La protection juridique des logiciels propriétaires par la responsabilité civile et le brevet d'invention 37

Parag. A/- La faute lucrative constituée par la contrefaçon de logiciels 37

A/- La faute lucrative par la contrefaçon de logiciel 37

B/- La faute dans les rapports entre non concurrents 38

Parag B/- La protection du logiciel par brevet 41

A/- La genèse du principe de non brevetabilité des logiciels 41

B/- Ravinement du principe de non brevetabilité des logiciels 43

Chapitre II : La technique au secours de la protection juridique du logiciel 45

Section I : La technique au secours du droit 45

Parag. A/- L'incapacité du droit d'appréhender le piratage des logiciels dans le cyberspace 45

Parag. B/- L'apport de la technique dans la lutte contre le piratage des logiciels 47

§ Les mesures anticopies 47

§ Les mesures perturbatrices 48

Section II : Le droit au secours de la technique 49

Parag.A/- les mesures techniques : une consécration juridique 49

Parag. B/- Les mesures techniques : des contestations 52

§ Une atteinte aux droits de copie privée 52

§ Une atteinte aux biens 53

CONCLUSION 58

ANNEXES Erreur ! Signet non défini.

Lexique des Logiciels 62

BIBLIOGRAPHIE 63

WEBOGRAPHIE 68

TEXTES FONDEMENTAUX 67

Lexique des Logiciels75(*)

IDDN : InterDeposit Digital Number. Répertoire internationnal des oeuvres numériques.

Logibox : Enveloppe scellée utilisée par l'Agence pour la Protection des Programmes lors des dépôts ou référencements.

Numéro IDDN : Numéro d'inscription au répertoire IDDN. Ce numéro de (33 chiffres et lettres) contient des renseignements codifiés permettant de connaître notamment le type d'oeuvre, le numéro de classe de produit, la nationalité de l'oeuvre et l'année de référencement ou de dépôt. Ce numéro se retrouve sur votre certificat de dépôt ou de référencement à l'endroit spécifié dans le spécimen reproduit ci-dessous :

Langage de programmation : Langage à partir duquel le programme a été écrit. Exemple : VisualBasic, C++, PHP, Java etc.

Mandataire : Personne habilitée par le titulaire de droit (le mandant) à faire, pour son compte et en son nom, un dépôt ou référencement auprès de l'APP. Le mandataire peut être, notamment, un co-auteur, un avocat ou un conseil en propriété industrielle. Ce mandat doit être donné par écrit.

Oeuvre : Est susceptible de recevoir la qualification d'oeuvre un logiciel et son matériel de conception préparatoire.

L'APP accepte le référencement et le dépôt des autres types d'oeuvres dès qu'elles sont sous forme numérique (texte, son, graphique, plan, carte etc). Elle accepte également le dépôt ou le référencement de bases de données.

Oeuvre composée : Création intégrant tout ou partie d'une oeuvre préexistante.

Oeuvre dérivée : Création s'inspirant d'une oeuvre préexistante sans l'intégration d'éléments identifiables.

Oeuvre première : Oeuvre n'incorporant aucun élément d'une oeuvre préxistante.

Outils de développement : Logiciels ayant servis à l'élaboration du programme informatique déposé ou référencé.

Personne morale : Le terme désigne généralement une société ou une association (S.A.R.L., E.U.R.L., S.A., S.A.S., Association loi 1901 etc.). Les sociétés commerciales jouissent de la personnalité morale à dater de leur immatriculation au registre du commerce et des sociétés.

Personne physique : Le terme personne physique désigne un individu.

Titulaire : Personne physique ou morale ayant le pouvoir d'exercer un ou plusieurs droits d'exploitation sur l'oeuvre déposée ou référencée. Le titulaire peut acquérir les droits d'exploitation par :

cession des droits (peut être rapprochée de la notion de vente) ;

concession des droits (peut être rapprochée de la notion de location) ;

par transfert automatique : Par exemple, les droits patrimoniaux sur un logiciel créé par un salarié dans l'exercice de sa mission sont automatiquement transférés à l'employeur ;

par dévolution successorale.

BIBLIOGRAPHIE

Pouillet, 1894

Pouillet, traité théorique et pratique de la propriété intellectuelle et artistique, Paris, 1894.

Bastiat, 1852

F. Bastiat, Harmonies Economiques, 1852.

Lucas, 1996

A. Lucas, droit d'auteur et protections techniques : Actes des journées de l'ALAI, Amsterdam, juin 1996.

Latreille, 2002

A. Latreille, la protection des dispositifs techniques, entre suspicion et sacralisation, Propriétés Intellectuelles janvier 2002 n°2.

Latreille, 2001

A. Latreille, la protection des dispositifs techniques par la directive droit d'auteur et droit voisins dans la société de l'information, Colloque de l'IRPI du 25 octobre 2001.

Lamy, 2001

Lamy droit de l'informatique et des réseaux 2001, n° 2580 et suivants.

Moglen, 2000

E. Moglen, The Encryption Wars, interview with Jay Worthington, mai 2000.

A. Strowel et S. Dussolier, 2001

A. Strowel et S. Dussolier, la protection légale des systèmes techniques : propriétés intellectuelles, octobre 2001

Hugenholtz, 2000

P. B. Hugenholtz, why the copyright directive is unimportant and possibly invalid : European Intellectual Property Review n°11, 2000 Lucas, 1999.

A. Lucas, droit d'auteur et numérique : droit@litec, 1999.

Sirinelli, 2001

P. Sirinelli, rapport général : congrès ALAI, Columbia University, New York, juin 2001.

Passa, 2001

J. Passa, la directive du 22 mai 2001 sur les droits d'auteur et les droits voisins dans la société de l'information : JCP ed G. 2001, n°25.

Lucas, 2001

A. Lucas, Droit de l'informatique et de l'internet : PUF, 2001.

Moglen, 1999

E. Moglen, Anarchism Triumphant and the death of Copyright, First Monday

1999.

Lessig, 2001

L. Lessig, The Future of Ideas, the fate of commons in a connected world :

Random House, 2001.

Vivant, 1997

M. Vivant, Le droit d'auteur, un droit de l'homme : RIDA 60, 1997.

Boukema, 1996

P. J. Boukema, Enkele aspecten van de vrijheid van menuisiting in de Duitse

Bondsrepubliek en in Nederland, Amsterdam : Polak & Van Gennep, 1996.

Lucas, 2001

A. et H. J. Lucas, Traité de la propriété littéraire et artistique, Litec 2ème édition,

2001.

Strowel, 1993

A. Strowel, droit d'auteur et copyright, divergences et convergences, Bruylant,

1993.

Hugenholtz, 2000

P. B. Hugenholtz, copyright and freedom of expression in Europe, 2000.

http://www.ivir.nl/publications/hugenholtz/PBH-Engelberg.doc

Goulette, 2001

D. Goulette, exceptions au droit exclusif de l'auteur et liberté contractuelle, 2001.

http://www.juriscom.net/uni/mem/16/presentation.htm

CE, 1998

Internet et les réseaux numériques, rapport du Conseil d'Etat, la Documentation

française, 2 juillet 1998.

Cox, 2002

Les extensions du droit d'auteur menaçent le logiciel libre.

Bygrave et Koelman, 2001

L. A. Bygrave and K. J. Koelman, privacy, data, protection and copyright : their

interaction in the context of electronic copyright management systems, copyright

and electronic commerce, p. 59 et 99.

Clark, 1996

C. Clark, the future of copyright in a digital environnement, 1996.

Lessig, 1999

L. Lessig Code and other laws of cyberspace, 1999.

Cohen, 1996

J. E. Cohen, a right to read anonimously : a closer look at copyright management in cyberspace, 1996, Connecticut Law Review 981.

Litman, 1994

J. Litman, the Herbert Tenzer Memorial Conference : copyright in the twenty first century and the role of the copyright office, the exclusive right to read, 1994.

Kamina, 2001

P. Kamina, droit d'auteur et article 10 de la CEDH, Legicom n°25, 2001.

Caron, 2001

C. Caron, Paris 4e Ch. 1, 30 main 2001, Dalloz 2001 n°30, p. 2054.

Dussolier, Sirinelli, 2001

S. Dussolier et P. Sirinelli, Rapport Général de l'ALAI 2001.

Dussolier, 2001

S. Dussolier, Tipping Scale in Favor of the Right Holders : the Anti Circumvention Provisions of the European Directive on Copyright and Information Society, 2001.

Lorrain, 2002

A. C. Lorrain, Les mesures techniques de protection du droit d'auteur et des droits voisins : Quel rôle pour les Etats membres ?

Martin, 2002

J. Martin, Le numérique est un défi pour la propriété intellectuelle et il faut des règles efficaces pour le protéger, Le Monde Interactif.

CATALA P.,

Le Droit à l'épreuve du numérique, Droit éthique société, PUF, 1998.

FALQUE-PIERROTIN &ALLII,

Internet et les réseaux numériques, Etudes du Conseil d'Etat, La Documentation française, 1998

BAC Annie,

« Il ne faut pas sous-estimer les questions de droit d'auteur lors de la création d'un site Internet », JCP éd. E, 15 juin 2000, N° 24, p. 930s.

BEGHE Stéphanie et COHEN-TANUGI Laurent,

« Droit d'auteur et copyright face aux technologies numériques : comparaison transatlantique », Légipresse N° 178, jan-fev 2001, p. s.

GAUTIER Pierre-Yves,

« Pour ou contre le droit de copier des fichiers protégés », Le Dalloz, 2000, N° 37.

LARRIEU Jacques,

« Le lien hypertexte entre normalité et responsabilité », Expertises, juillet 2001, p.

257.

LUCAS André,

« Multimédia et droit d'auteur », in AFTEL, Le Droit du multimédia de la

télématique à Internet, Les Editions du téléphone, 1996, p. 116.

SIRINELLI Pierre,

« Le droit d'auteur à l'aube du 3ème millénaire, JCP, N) 12, 5 janv 2000.

STAUB Sylvain,

« Propriété intellectuelle, concurrence déloyale et informations prohibées, les

incidences juridiques des liens hypertextes, Expertises nov 1998p. 34 et Fev 1999,

N° 223, p. 21

LEDIEU A. et STAUB A.

« Mesures de protection technique contre exception copie privée? », com, com.

Élect. Juill.-août 2004, 137.

TEXTES FONDEMENTAUX

§ Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.

§ Loi du 11 mars 1957 relative à la Propriété littéraire et artistique.

§ Loi n° 85-660 du 3 juillet 1985. Relative aux droits d'auteur et aux droits des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle.

§ § Loi n° 88-19 du 5 janvier 1988. relative à la fraude informatique. (dite "loi Godfrain")

§ Loi n° 92-597 du 1er juillet 1992 : Loi relative au code de la propriété intellectuelle

La Convention de Paris pour la Protection de la Propriété Industrielle (1883)

§ La convention de Berne pour la protection des oeuvres littéraires et artistiques de 1886

§ la Convention universelle sur le droit d'auteur de 1952 révisée et administrée par l'UNESCO établissant des normes minimales, légèrement moins sévères que celles figurant dans la Convention de Berne

§ Le Traité de coopération en matière de brevets (PCT) de 1970 administré par l'OMPI

§ Le traité sur le droit d'auteur de 1996 de l'OMPI portant sur le droit d'auteur et les droits connexes dans l'environnement numérique.

§ L'Accord sur les aspects des droits de propriété intellectuelle qui touchent au Commerce (ADPIC) de 1996 de l'Organisation mondiale du commerce (OMC)

§ Loi DAVSI : texte adopté par le sénat le 10 mai 2006 http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L

§ Les accords de Bangui du 2 mars 1977 sur le droit d'auteur en son annexe VII art. 5 consacrant la protection des logiciels par le droit d'auteur.

§ Projet de loi sur le droit d'auteur et droits voisins au Sénégal.

WEBOGRAPHIE

http://www.droitinsitu.com/IRPI2/latreille/index.html

http://www.droit-technologie.org

http://www.sims.berkeley.edu/academics/courses/is235/f01/TM_art6_2001.doc

http://www.droit.fundp.ac.be/textes/rapportALAI1fr.pdf

http://fsfeurope.org/law/eucd/eucd-fs.fr.html

http://emoglen.law.columbia.edu/publications/cabinet.pdf

http://www.ivir.nl/publications/hugenholtz/opinion-EIPR.html

http://emoglen.law.columbia.edu/publications/anarchism-fr.html

http://www.law.columbia.edu/conferences/2001/home_en.htm

www.legalis.net

www.jurisnet.org

www.legifrance.gouv.fr

www.telecom.gouv.fr/francais.htm

www.juriscom.net

www.internic.net

www.geste.fr

www.ompi.org

www.assemblee-nationale.frhttp/europa.eu.int

www.droit.org

www.jurifrance.com

www.dalloz.fr

www.lexisnexis.com

* 1On entend par homogénéisation le fait de tout réduire à une configuration unique, dans le cas présent une association de zéros et de un.

* 2 CA Paris, 4 e ch. ; 2 nov. 1982, Gaz ; Pal., 1983, 1, p117, note Bonneau ; TGI L Paris, réf., 14 juin 1983, Gaz. Pal., 1983, 2, p ; 468.

* 3 CA Paris, 13é ch. juin 1984, JCP, E, 1985, II, 14409, note Vivan.

* 4 7 mars 1986, JCP, G, 1986, II, 20631, note Mousseron, Teyssié et Vivan

* 5 L'étendue de la protection prévue pour les programmes d'ordinateur au titre de l'article 4 du présent traité, compte tenu de l'article2, est compatible avec l'article 2 de la Convention de Berne et concorde avec les dispositions pertinentes de l'Accord sur les ADPIC.

* 6 Michaël Thévenet, « Autour du cyberespace, esquisse pour un approfondissement du dialogue humain machine », Mémoire de DEA «Enjeux sociaux et technologies de la communication», Université Paris-8 Vincennes Saint Denis, 2002-2003, p.6

* 7 Cours de droit du cyberspace, DESS droit du cyberspace africain, UGB 2005-2006

* 8 (URL dans le cas du serveur, IP dans le cas de l'ordinateur individuel).

* 9 par ex., la directive communautaire du 14 mai 1991 l'article 10.1 de l'accord ADPIC et l'article 4 du traité de l'OMPI sur les droits d'auteur du 20 décembre 1996.

* 10 Article L. 112-2-13 du code de la propriété intellectuelle.

* 11 COM (88) 172, 5.1.1 ( « ensemble d'instructions qui a pour but de faire accomplir des fonctions par un système de traitement de l'information, appelé ordinateur » ).

* 12 Les premiers articles ont été publiés au USA (A.H. Seidel, Antitrust, Patent and right protection for Computer Technomogy, 64 JPOS 116 (1962) ; J.F. banzhaf, Copyright Protection for Computer Programs, 64 Columbia Law Review, 1274 (1964).

* 1313 JOCE -L- 122 du 17 mai 1991, page 42

* 14 La France a été condamnée en 2005 pour non transposition de cette directive, d'où la procédure d'urgence sélectionnée aujourd'hui.

* 15 À tout moment, près de dix millions de personnes utilisent les réseaux « peer to peer » (P2P) pour échanger des fichiers par Internet, selon les sources de l'OCDE d'avril 2004. Plus de trois cents millions de fichiers musicaux illicites seraient accessibles sur ces réseaux, note pour sa part la Société civile des producteurs phonographiques (SCPP). Chaque jour, c'est l'équivalent de trois milliards de chansons ou cinq millions de films qui transitent en toute illégalité sur les réseaux d'échange, constate une étude Cache Logic (leader des études de trafic sur les réseaux P2P). Des chiffres qui, loin d'êtres figés, sont en constante évolution.

* 16 Le mardi 21 mars à 17h, l'Assemblée Nationale française a adopté le projet de loi DADVSI par 286 voix contre 193 sur 501 votants.

* 17 Pouillet, traité théorique et pratique de la propriété intellectuelle et artistique, Paris, 1984.

* 18 CPI art. L.111-1 à L. 335-10

* 19 CA Paris, 4 e ch. ; 2 nov. 1982, Gaz ; Pal., 1983, 1, p117, note Bonneau ; TGI Paris, réf., 14 juin 1983, Gaz. Pal., 1983, 2, p ; 468

* 20 CA Paris, 13é ch. ` juin 1984, JCP, E, 1985, II, 14409, note Vivan.

* 21 7 mars 1986, JCP, G, 1986, II, 20631, note mousseron, Teyssié et Vivan

* 22 Ph. Gaudart, la protection des logiciels par le droit d'auteur, RIDA 4/1988, p. 77 - 193, n° 14 et S.

* 23V., A. Lucas, J. Devéze, J. Frayssinet ; Droit de l'informatique et de l'Internet, Thémis, PUF, nov 2001, p. 316.

* 24 V. en ce sens M. vivant et C. Le Stanc, Lamy ; droit de l'informatique, 2000, n° 100. V.

* 25 A. et UU_J. Lucas, traité de la propriété littéraire.

* 26 Ass. Plén. 7 mars 1986, préc.

* 27 1ér civ. 16 avril 1991, II, 21770, note Crozet ; JCP, E 1992, I, 141, n°2

* 28 CA Paris, 4é ch., 28 septembre 1988, cah. Dr. auteur, nov. 1988, p.32.

* 29 E. Dreyer, Le dépôt légal, thèse, Paris 2, 1999, p. 36 et s. Sur les critères de sélection, voir aussi Expertises, 1998, p. 287.

* 30 CA Versailles, 3e ch., 21 avril 1989, JCP, E, 1990, II, 15751, n°2, obs. M. Vivant et Lucas.

* 31 A. et H-J. Lucas, traité de la propriété littéraire et artistique, Litec, 2 é édit., 2001, n° 205.

* 32 A. et H-J. Lucas, traité de la propriété littéraire et artistique, Litec, 2 é édi., 2001, n° 205.

* 33 CA Colmar, 1re ch., 3oct.1995, Expertises, 1998, page 230, pourvoi rejeté par Cass.1re civ., 13 janv. 1998, Expertises, 1998, p.231 ( « des présomptions suffisantes tendaient à attribuer au logiciel litigieux l'apparence d'une ouvre collective »).

* 34 A. Strowel et J-P. Traille, le droit d'auteur, du logiciel au multimédia, Story-Scientia et Bruyant, 1997, n°25O.

* 35 V. en ce X. linant de Bellefonds et A. Holande, pratique du droit de l'informatique Delmas , 4é édition 1998 , n° 1024 ; A, Strowel et J-P. Triaille. En revanche la définition classique de la reproduction contenu dans l'article L 122-3, visant la fixation de l'oeuvre permettant de « la communiquer au public », faisait douter de la solution, car la fixation fugitive en mémoire vive ne pouvait sans artifice être regardée comme ayant pour finalité la communication au public du logiciel lui-même.

* 36 A. et H.- j Lucas, traité de la propriété littéraire et artistique, Litec , 2 édit. , 2001, n° 236

* 37H. Desbois, Le droit d'auteur en France, Dalloz, 3e édition, 1978, n° 113.

* 38 Le fait d'offrir au téléchargement, ( upload) comme celui de télécharger des logiciels, par Internet, (download) constitue une faute de contrefaçon.

* 39 (V. CA Douai, 6e ch., 27 mai 199 : Juris-Data n° 044544). Cours, la protection juridique des logiciels DESS droit africain du cyberspace année académique 2005-2006.

* 40 (Cass. crim., 9 nov. 1999, n° 98-87.27).

* 41 (Code pénal. Français art. 321-1)

* 42 (CA Paris, 13e ch.corr., 18 mai 1998 : JCP G 1999, p. 952 ,n°18, obs. M. Vivant et C. Le Stanc ; Juris-Data n° 021418).

* 43 Avant-projet de réforme du droit des obligations (art. 1101 à 1386 c.civ) et du droit de la prescription ( art. 2234 à 2281 C.civ.), du 22 septembre 2005, rapport de M.P. Catala.

* 44 Le texte (art.1371) in texto est ainsi libellé : « l'auteur d'une faute manifeste délibérée, et notamment d'une faute lucrative, peut être condamné, outre les dommages intérêts compensatoires, à des dommages intérêts punitifs dont le juge a la faculté de faire bénéficier pour une part le trésor public. La décision du juge d'octroyer de tels dommages intérêt punitifs doit être spécialement motivée et leur montant distingué de celui des autres dommages intérêts accordés à la victime des dommages et intérêt punitifs ne sont pas assurables ». V. avant- projet, préc. de la responsabilité civile, exposé des motifs, par G. Viney, p. 141 s., spéc. P.148. In «  Une illusion de la faute lucrative : le piratage de logiciels, Luc Grynbaum, Recueil D., 2006 n° 9 p. 655.

* 45 Exposé des motifs par G. Viney, préc. P.148. Op. cit.

* 46 Pari 8 décembre 1962, D. 1963.406

* 47 159 USPQ ( United States Patent Quarterly) 583 (1968)

* 48 A. Lucas, la protection des créations industrielles abstraites, librairie techniques, 1975, n° 143 et les réf. cit.

* 49 Gottschalk v. Flook, 198 USPQ 193 (1978).

* 50 Parker v. Flook, 198 USPQ 193 (1978).

* 51 Diamond v. Diehr, 209 USPQ 1 (1981).

* 52 State street Bank et Trust Co. v. signature financial group Inc., 149 F3d 1368 (1998).

* 53 J. Fellas, the Patentability of software-related Inventions in the United States (1999) EIPR, 330-333.

* 54 http:/www.wikipédia.brevet logiciel.htm ( page consultée le 6 juin 2006).

* 55 ABS (Anti Blocage Système) système de freinage automobile basé sur un programme d'ordinateur.

* 56 http://www.european-patent-office.org/index.fr.php (page consultée le 16 juin 2006).

* 57 http://ec.europa.eu/internal_market/ (page consultée le 16 juin 2006)

* 58 Doc. AN n° 2349, p. 13. Cité par Guillaume Kessler in « le rôle des mesures techniques dans la lutte contre le téléchargement illicite », Recueil DALLOZ, 2005,N° 36.

* 59 Napster est souvent considéré comme le premier réseau P2P. Son architecture était centralisée : les éléments du réseau annoncaient les fichiers dont ils disposaient à un serveur central, qu'ils contactaient pour obtenir les coordonnées (adresse IP et n° de port) d'un élément possédant les fichiers recherchés.

Le site créé initialement est fermé en 2001, après 2 ans de procédure judiciaire aux États-Unis pour infraction à la législation sur le droit d'auteur.

* 60 Aet M Record v. Napster, US court of Appel 12 février 2001.

* 61 Cour suprême des Pays bas 19 décembre 2003 BUMA / stemart cl Kazaa.

* 62 Sur cette décision, v. la tribune de P. Sirinelli, le peer to peer devant la Cour Suprême US, D. 2005, p. 1796.

* 63 Article 9-3 de la directive 2001/29/CE sur les droits d'auteurs et droits voisins dans la société de l'information.

* 64 Pour une présentation technique de ces systèmes, www.lagravuredecd.com.

* 65 E. Nunes, « chasseur d'internautes », in le Monde, 11 février. 2005.

* 66 http://www.zdnet.fr/actualites/informatique/0,39040745,39363819,00.htm (consultée le 20 octobre 2006)

* 67 4  v. Guillaume Gomis, « réflexions sur l'impact des mesures techniques de protection des oeuvres », 16/12/2002.

* 68 www.elby.ch (consulté le 13mai 2006)

* 69 Droits d'auteurs droits voisins dans la société de l'information, op. cit

* 70 v. Marlene Trezeguet, « les mesures techniques de protection d'une oeuvre confrontées aux droits de l'utilisateur », Octobre 2003 .

* 71 TGI Nanterre 24 juin 2003 : Association CLCV c/ SA EMI Music France.

* 72 TGI Nanterre, 2 septembre 2003, Madame F.M. et UFC Que Choisir c/ SA EMI Music France et Sté Auchan France. ( page consulté 13 juin 2006 ).

* 73 Décision du Conseil français de la Concurrence n° 04-D-54 du 9 novembre 2004 relative à des pratiques mises en oeuvre par la société Apple Computer, Inc. dans les secteurs du téléchargement de musique sur Internet et des baladeurs numériques.

* 74 L'étendue de la protection prévue pour les programmes d'ordinateur au titre de l'article 4 du présent traité, compte tenu de l'article2, est compatible avec l'article2 de la Convention de Berne et concorde avec les dispositions pertinentes de l'Accord sur les ADPIC.

* 75http://app.legalis.net/rubrique.php3?id_rubrique=8&PHPSESSID=68fbdd650a9e44c7dcb4004cdeb9c6b9&bcsi_scan_A574BCCE592E1892=Hm4g5HrFIGRPV4WKKijPOwMAAADjzX0A&bcsi_scan_filename=rubrique.php3






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon