• Aucun résultat trouvé

LA PROTECTION DU LOGICIEL

N/A
N/A
Protected

Academic year: 2022

Partager "LA PROTECTION DU LOGICIEL"

Copied!
7
0
0

Texte intégral

(1)

France Biotech

Commission Business Développement

LA PROTECTION DU LOGICIEL

Auteurs :

Stéphane Leriche Jeremy Pappalardo Maria Souleau

QU’EST-QU’UN LOGICIEL ?

« Ensemble des programmes, procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de traitement de données » (Arrêté du 21 décembre 1981 sur l’enrichissement du vocabulaire de l’informatique).

La catégorie juridique du logiciel inclut :

• les programmes applicatifs (y compris les applications smartphone et tablette) ainsi que les systèmes d’application (y compris mobiles, embarqués et IoT),

• les APIs (application programme interfaces)

• les systèmes de gestion de bases de données et non pas la base de données elle- même,

• l’implémentation des algorithmes et non pas les algorithmes eux-mêmes,

• le matériel de conception préparatoire, qui est l’ensemble des travaux de conception d’un logiciel aboutissant directement à son développement

Le logiciel se divise en code source, en code dit « scripté » et en code objet ou exécutable.

La catégorie juridique du logiciel n’inclut pas :

• le manuel utilisateur et la documentation développeur (en dehors des éléments intégrant le matériel de conception préparatoire)

• l’interface utilisateur

• les fonctionnalités en elles-mêmes

• le langage de programmation

• les idées et principes qui sont à la base de son développement, de son interface ou de ses fonctionnalités

Le logiciel peut être fourni à l’utilisateur selon deux modalités :

• « comme un objet » sur un support (CD-ROM, disque de stockage USB…) ou téléchargé en ligne et installé sur le poste de l’utilisation

• « comme un service », c’est-à-dire que l’utilisateur accède aux fonctionnalités du logiciel au travers d’un environnement Cloud. Exemple : une application en mode SaaS (Software as a Service).

COMMENT PROTEGE-T-ON UN LOGICIEL ?

Un logiciel est essentiellement protégeable par le droit d’auteur. Certaines inventions mises en œuvre par ordinateur peuvent être protégées par brevet.

(2)

A.LES CONDITIONS DE LA PROTECTION PAR LE DROIT DAUTEUR

En tant qu’œuvre de l’esprit, le logiciel doit réunir deux uniques et nécessaires conditions pour être protégé :

• Etre mis en forme

Le logiciel n’est protégé que dans son expression perceptible par les sens, qu’elle soit finale et aboutie (le code) ou en cours de création (le matériel de conception préparatoire). Cette condition exclut par exemple la protection des fonctionnalités ou des algorithmes génériques et non implémentés.

• Etre original

Un logiciel est original dès lors que « son auteur a fait preuve d’un effort personnalisé allant au-delà de la simple mise en œuvre d’une logique automatique et contraignante » (cass. plen. 7 mai 1986, « Pachot »).

Pour être original le logiciel doit se caractériser par « un apport intellectuel propre et un effort personnalisé » de son auteur (cass. civ. 1ère, 17 octobre 2012)1.

Le titulaire de la protection

Le titulaire de la protection est généralement la ou les personne(s) qui réalise(nt) le programme (matériel de conception préparatoire et code). Toutefois, les droits patrimoniaux d’auteur des programmes développés par les salariés ou les agents publics dans le cadre de leur mission ou d’après les instructions de leur employeur sont automatiquement dévolus à celui-ci. Par exception aux principes généraux, cette cession automatique au profit de l’employeur des droits sur les logiciels inclut également la documentation associée (documentation développeur ou utilisateur).

En revanche, les cessions tacites de droit d’auteur étant prohibées, les programmes réalisés par une personne n’étant pas formellement « employée » par la société (tels que les prestataires de service, développeurs indépendants, stagiaires, intérimaires, dirigeants non- salariés, consultants, etc.) restent la propriété de ces derniers en l’absence de cession de droits expressément convenue et suffisamment précise.

Il est donc indispensable en cas de participation de ces personnes au développement d’un logiciel de s’assurer de la transmission des droits par une clause contractuelle à cet effet. La clause doit désigner de façon précise et incontestable ce qui est cédé et mentionner la portée géographique de la cession (monde entier ou territoire délimité), la durée (durée entière de protection par le droit d’auteur), la destination (domaine d’application) et l’étendue des droits cédés (droit de reproduction, de représentation, de distribution).

Peut-on être copropriétaire d’un logiciel ?

Oui mais cela est généralement déconseillé en pratique compte tenu de la complexité qui résulte d’un schéma d’indivision tels que la nécessité de recueillir l’accord des copropriétaires

1 Pour une application éclairante : « Est original le logiciel dont les spécifications internes caractérisées par sa structure interne, son découpage en programmes et sous-programmes, modules d'utilisation des données en base de données, fichiers, tables, les caractéristiques précises de chacune des données figurant en fichier comme le nombre de caractères et format numérique ou alpha numérique et la forme littérale utilisée par le programmeur pour écrire les différentes instructions, ne résultent d'aucun emprunt à des programmes antérieurs » (CA Paris, 7 mai 1999, « Vinci »).

(3)

pour toute modification du code du logiciel ou la nécessité de prévoir un partage des revenus en cas d’exploitation commerciale.

En revanche, la structure du développement d’un logiciel permet de distinguer à l’intérieur d’un même logiciel, plusieurs sous parties ou sous-programmes qui peuvent être astucieusement répartis entre plusieurs propriétaires de façon à permettre des exploitations séparées de ces parties prises isolément sans préjudicier à l’exploitation du logiciel dans son entièreté. Ce morcellement de propriété dépend de la structure du logiciel, de l’historique de son développement et de ses exploitations possibles.

Les formalités afférentes à la protection

Les droits d’auteur existent du simple fait de la création de l’œuvre et sont donc opposables sans formalisme. Nul besoin de dépôt ou enregistrement. La personne exploitant le logiciel sous son nom ou sa marque est présumée titulaire des droits. Cette présomption peut être renversée.

Cette protection automatique est néanmoins soumise à la preuve de l’existence de la création.

Il est donc conseillé de déposer le code source du logiciel ainsi que le matériel de conception préparatoire associé. En France, les options sont les suivantes :

 dépôt auprès de l'Agence pour la Protection des Programmes (APP) ;

 dépôt d'une enveloppe Soleau

• auprès de l'INPI (dépôt d'une enveloppe Soleau électronique qui permet un dépôt de vos fichiers jusqu'à 300 Mo dans des formats variés. L'INPI conserve durant 5 ans les documents déposés et une prorogation de ce délai de 5 années supplémentaires est possible (avantage d'une meilleure reconnaissance dans certains pays étrangers du fait du dépôt auprès d'un organisme « public » ?).

• ou d'un pli cacheté auprès d'un organisme tel que l'IESF (dépôt d'un CD- ROM, DVD-ROM ou d'une clé USB auprès de l'IESF. Le dépôt peut être conservé par l'IESF pendant 100 ans)

 dépôt chez un notaire ;

 apposition des scellés par un huissier sur une enveloppe contenant le logiciel ; envoyer une ou plusieurs versions du logiciel par courrier recommandé à votre attention et conserver ces envois fermés.

A l’international, le logiciel bénéficiera de la protection par l’effet de la reconnaissance mutuelle instaurée par la Convention de Berne du 9 septembre 18862. La Convention précise que les titulaires de droits doivent bénéficier d’une équivalence de traitement en ce sens qu’ils doivent pouvoir disposer des mêmes droits que les ressortissants du pays où la protection est mise en œuvre.

La jouissance et l’exercice de ces droits ne doivent être soumis à aucune formalité. Ainsi, par l’effet de la Convention, le propriétaire d’un logiciel créé en France doit se voir reconnaître la titularité des droits sur ce logiciel dans tout pays signataire3.

En revanche, les droits susceptibles d’être revendiqués et leur étendue (c’est-à-dire l’effet de la protection du logiciel à l’égard des tiers) sont quant à eux régis par le pays où cette protection est exercée. Ainsi, par exemple, les exceptions aux droits d’auteur ménagés par les droits nationaux tels que les exceptions de copie privée, de fair use, de droit de correction des erreurs, de décompilation du code source, d’étude, d’épuisement des droits de distribution, de reproduction à des fins d’éducation et de recherche etc… sont intégralement

2 Convention OMPI « pour la protection des œuvres littéraires et artistiques »

(4)

du ressort du pays où le propriétaire du logiciel entend faire valoir ses droits par exemple en exerçant un recours en contrefaçon.

Durée de la protection

70 ans à compter :

• Soit de l’année civile suivant le décès de l’auteur lorsque l’auteur est une personne physique.

• Soit de la date de publication du logiciel lorsqu’il appartient à une personne morale.

Effets de la protection

Dire qu’un logiciel est protégé par le droit d’auteur implique que son auteur (ou ses ayants- droits) peut interdire une utilisation indue de ce logiciel. Cette utilisation interdite peut prendre des formes très diverses :

• Copie servile de tout ou partie du logiciel

• Utilisation à des fins commerciales ou non

• Intégration dans un autre logiciel

• Utilisation, copie de tout ou partie du matériel de conception préparatoire

Par ailleurs, même lorsque la contrefaçon n’est pas admise, d’autres voies de droit restent ouvertes et sont parfois plus efficaces pour sanctionner des comportements qu’il est difficile de faire faire reconnaitre comme contrefaisants et qui relèvent plutôt de la concurrence déloyale ou du parasitisme économique (exemple de refus de qualification de contrefaçon au profit de la concurrence déloyale : TGI Paris, 30 juin 2017).

B. LA PROTECTION PAR LE BREVET

Le droit des brevets exclut explicitement de son champ d’application les programmes d’ordinateurs en tant que tels au même titre que les découvertes et les théories scientifiques, les méthodes mathématiques, les créations esthétiques, les présentations d’informations, les plans, les principes et les méthodes dans l’exercice d’activités intellectuelles, en matière de jeu ou dans le domaine des activités économiques.

Toutefois la présence d’un traitement automatisé d’information dans une invention ne l’exclut pas nécessairement de la brevetabilité si cette invention réunit par ailleurs les conditions de celle-ci à savoir la nouveauté (si l’invention n’est pas comprise dans l’état de la technique (L 611.11 CPI), l’activité inventive (si, pour un homme du métier, elle ne découle d’une manière évidente de l’état de la technique L 611.14 CPI) et l’application industrielle ( si l’objet de l’invention peut être fabriqué ou utilisé dans tout genre d’industrie L 611.15 CPI).

Pour rappel, une invention doit se rapporter à un domaine technique, résoudre un problème technique et être définie par des revendications des caractéristiques techniques.

Ainsi, « Un procédé ne peut être privé de brevetabilité par le seul motif qu’une ou plusieurs de ses étapes sont réalisées par un ordinateur commandé par un programme » Schlumberger c/ DG de l ’INPI-CA, (Cour d’Appel de Paris) 15 juin 1981, PIBD 1981. 185 III 175. Si le logiciel est intégré dans un processus industriel et/ou s’il constitue une étape dans le fonctionnement

(5)

d’un système industriel brevetable, il concourt à l’invention, et, à ce titre, fait partie intégrante du brevet.

Le brevet peut donc assurer une protection sur les fonctionnalités techniques du logiciel dans le cadre d’un processus technique déterminé et revendiqué. Ces dispositions sont communes aussi bien au niveau de la Loi française et au niveau de la Convention sur le Brevet Européen (CBE).

Selon l’Office Européen des Brevets (OEB), une invention mise en œuvre par ordinateur est une invention qui implique l'utilisation d'un ordinateur, d'un réseau informatique ou d'un autre appareil programmable et dont une ou plusieurs caractéristiques sont réalisées totalement ou en partie par un programme d'ordinateur. Une invention mise en œuvre par ordinateur ne peut être brevetée que si elle résout un problème technique par un moyen nouveau et non évident.

Selon les Directives relatives à l'examen pratiqué à l'Office européen des brevets (F-IV, 3.9 )

« les revendications relatives à des inventions mises en œuvre par ordinateur devraient définir toutes les caractéristiques assurant la brevetabilité du procédé que le programme d'ordinateur doit mettre en œuvre lorsqu'il est exécuté »

Par exemple un algorithme de traitement de signal audio peut-être emporté dans les revendications d’un brevet s’il est considéré comme portant sur un problème technique dont l’étendue va au-delà des simples interactions normales au sein d’un ordinateur lors du chargement et de l’exécution d’un logiciel.

Les revendications du type :

« un procédé dans un système de traitement de données comportant un système d ’affichage et un système de traitement, comportant les étapes :

-

Affichage d’information dans une première fenêtre utilisant un logiciel d’affichage,

-

détection d’une seconde fenêtre qui obstrue une partie d’informations de la première fenêtre

-

Avertissement du logiciel concernant la détection, et affichage dans la première fenêtre de la partie d’informations obstruée, incluant le déplacement de la partie obstruée dans un emplacement de la première fenêtre non obstrué par la seconde fenêtre, en utilisant ledit logiciel » ont été acceptées par la division technique de l’OEB.

En revanche, des revendications telles que :

« un produit programme d’ordinateur chargeable directement dans la mémoire interne d’un ordinateur, comprenant des portions de code de logiciel pour l’exécution des étapes du procédé selon la revendication 1, lorsque ledit programme est exécuté sur un ordinateur » ont été rejetées par la division d’examen. (T 0935/97 Computer program product II/IBM of 4.2.1999)

Pour conclure, la protection d’un logiciel par le brevet qui couvre l’invention au sein de laquelle ce logiciel est intégré est quelques fois possible mais elle doit être évaluée au cas par cas et nécessite l’intervention d’un spécialiste.

Lorsque la protection par le brevet couvrant l’invention à laquelle est intégré le logiciel est possible, il faut toujours se rappeler que le texte de la demande de brevet est figé au dépôt et il n’est pas permis d’ajouter après le dépôt de nouveaux modes de réalisations ou de nouvelles fonctionnalités. Or la vie d’un logiciel ne s’arrête pas au dépôt d’une demande de brevet, puisque le plus souvent de nouvelles versions sont développées. Ainsi il faut essayer lors du dépôt de la demande de brevet de couvrir un maximum de fonctions et de modes de réalisations possibles, même si ceux-ci ne sont qu’à un stade de développement précoce.

(6)

Par ailleurs, dans cette même hypothèse, seules les parties du logiciel indissociablement liées à l’invention et qui revêtent un caractère technique véritable pourront être visées par une revendication.

Le titulaire de la protection

Mêmes règles que pour la protection par le droit d’auteur.

Les formalités afférentes à la protection

Le brevet est un droit de monopole octroyé par un office des brevets régional ou national. La protection par le brevet nécessite une formalité de dépôt (dépôt de la demande de brevet).

Le dépôt de la demande de brevet doit être effectué auprès d’une autorité de tutelle, l’INPI en France. L’acte de dépôt est un acte fondateur qui sert de base de calcul à un certain nombre de délais officiels et du début de la durée de la protection. Il nécessite le paiement des taxes officielles, le respect de conditions de forme et des conditions de fond et déclenche une procédure d’examen. L’ensemble de ces conditions est examiné par l’autorité de tutelle qui décide à la fin de l’examen de la délivrance ou du rejet du titre.

La demande de brevet est publiée 18 mois après sa date de dépôt ou de priorité. Le dossier est alors rendu accessible au public. Les tiers peuvent alors présenter des observations.

Le titre est délivré par décision du Directeur Général de l'INPI. Mention de cette délivrance est publiée au Bulletin officiel de la propriété industrielle. Comme toutes les décisions du Directeur général de l'INPI, la décision de délivrance peut faire l'objet d'un recours devant la Cour d'Appel par toute personne intéressée, dans un délai variant entre un et trois mois. Elle ne devient donc définitive qu’après l’écoulement de ces délais, si aucun recours n’a été formé.

Durée de la protection

20 ans à partir de la date de dépôt à condition que les annuités correspondantes soient payées. Passé cette période, l’invention tombe dans le domaine public, c’est-à-dire qu’elle ne bénéficie plus de protection et que toute personne peut l’exploiter.

La protection accordée par un brevet déposé à l’INPI est valable sur le territoire français.

Pour obtenir une protection à l'étranger, on doit étendre la demande de la protection à d’autres pays. La procédure du brevet européen permet par une demande unique auprès de l’Office européen des brevets (OEB) d’obtenir une protection dans plusieurs pays européens membres de la Convention sur le brevet européen (CBE) ou ayant signé des accords d'extension.

La procédure PCT, via une demande internationale unique devant l’Organisation mondiale de la propriété intellectuelle (OMPI), permet d’obtenir une protection dans un grand nombre de pays, après les validations au niveau national ou régional.

Effets de la protection

La contrefaçon de brevets est définie comme l’atteinte portée aux droits du breveté. L’article L. 615-1 du Code propriété intellectuelle (CPI) énonce en effet que : « Toute atteinte portée aux droits du propriétaire du brevet, tels qu’ils sont définis aux articles L. 613-3 à L. 613-6, constitue une contrefaçon ». Il y a donc en principe contrefaçon de brevet lorsqu’un tiers, qui

(7)

n’a pas le consentement du titulaire du brevet, exploite de façon directe ou indirecte l’invention telle que définie par au moins une des revendications du brevet accordé.

Quels sont les principaux actes de contrefaçon de brevet ?

La fabrication du produit ou la mise en œuvre du procédé breveté, sans autorisation.

La vente ou l’importation du produit protégé, sans autorisation.

La saisie-contrefaçon est le moyen généralement utilisé en France pour obtenir la preuve de la contrefaçon. Cette procédure est ordonnée par le juge, sur requête du titulaire du brevet, dès lors que le brevet a été déposé ou délivré, qu’il est toujours en vigueur et que le demandeur a des droits sur le titre. Il s’agit d’une procédure ex-parte, exécutée sans aucune signification préalable au contrefacteur présumé. A noter que la loi n°2014-315, du 11 mars 2014, permet aux titulaires de droits de solliciter le juge afin qu'il ordonne la communication de renseignements sur l'origine et les réseaux de distribution des produits relevant potentiellement de contrefaçon, et ceci avant toute saisine.

Conclusion

Le droit d’auteur assure une protection sur une forme d’expression du logiciel.

Le brevet assure une protection sur les fonctionnalités techniques du logiciel dans le cadre d’un processus technique déterminé et revendiqué. C'est donc une protection sur le fond.

Les deux protections sont donc complémentaires. Selon le logiciel et la stratégie commerciale, on peut dans certains cas, adjoindre à la protection par le droit d’auteur, acquise dès la création, celle générée par le dépôt d’une demande de brevet correspondante.

Références

Documents relatifs

« Les SDIS sont, dans ce cadre (RCCI), encouragés à sensibiliser leurs personnels à la préservation des indices et des traces sur les scènes d’incendie. ». Connaissance

Le Plan de Protection de l’Atmosphère (PPA) a été approuvé par les Préfets du département du Nord et du département du Pas-de-Calais le 27 mars 2014.. C’est un plan

Lorsque plusieurs assurances pour un même intérêt, contre un même risque, sont contractées sans fraude, chacune d’elle produit ses effets dans les limites des garanties du contrat

Sa longueur s’affiche en bas de la fenêtre du logiciel (en respectant l’échelle définie précédemment)... Attention, l’angle est mesuré dans le sens

La gamme de solutions de protection des données Dell EMC comprend des appliances de protection et de sauvegarde des données (appelées appliances de sauvegarde dédiées [PBBA]),

1 – Les Accès : les zones dans lesquelles sont stationnés les chevaux, les zones de mise à l’abri, les zones isolées et les zones à l’abri des vues 2 – Ma zone à protéger :

- Le rectangle de sélection : Cet outil vous permet de sélectionner une partie de l’image dans un rectangle.. Si vous maintenez

Ces instructions vous montreront comment installer le logiciel gratuit anti-spyware (logiciels espions) SpyBot sur votre ordinateur, afin de le protéger contre les pourriels et