REPUBLIQUE DU SENEGAL
Université Gaston Berger de Saint-Louis
UFR Sciences Juridiques et Politiques
DESS DROIT DU CYBERSPACE AFRICAIN
Mémoire en vu d’obtention d’un Diplôme
d’Etude Supérieur Spécialisé en droit Africain du cyberspace.
La protection des logiciels propriétaires
dans un environnement numérique
Préparé par
Ismaila BA
Sous la Direction du
Dr. A. SALIFOU
de l'Agence Universitaire de la Francophonie
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Année académique 2005-2006
Sigles et Abréviations
ADPIC : Accord sur les Aspects des Droits de Propriété Intellectuelle qui touchent
au Commerce
B to B: Business to Business
B to C: Business to consume
CE : Conseil de l’Europe
CEDEAO : Communauté Economique des Etats de l’Afrique de l’Ouest
C to C: c Consumer to Consumer
Cf. : Confère
CNUDCI : Commission des Nations Unies pour le Droit Commercial International
DAVSI : Droit d’Auteur et Droits Voisins dans la Société de l’Information
LCEN : Loi sur la Confiance dans l’Economie Numérique
OCDE : Organisation pour la Coopération et le Développement Economique
ONU : Organisation des Nations Unies
OP. : Option
OAPI : Organisation Africaine de la Propriété Intellectuelle
OMPI : Organisation Mondiale de la Propriété Intellectuelle
TIC : Technologies de l’Information et de la Communication
UE : Union Européenne
UIT : Union Internationale des Télécommunications
La protection juridique des logiciels propriétaires dans l’environnement numérique
Sommaire
Introduction
Chapitre I : La protection juridique des logiciels
propriétaires dans un environnement
numérique au regard de la convention de
Bangui
Section I : La protection du logiciel par le droit commun : le droit
d’auteur au regard de la convention de Bangui
Section II : La protection juridique des logiciels propriétaires par
la responsabilité civile et le brevet d’invention
Chapitre II : La technique au secours de la protection
Juridique du logiciel
Section I : La technique au secours du droit
Section II : Le droit au secours de la technique
Conclusion
Table des matières
Lexique des Logiciels
Bibliographie
Webographie
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Dans notre monde, tout ce que l'esprit humain est capable
de créer peut être reproduit et diffusé à l'infini sans que
cela ne coûte rien. La transmission globale de la pensée n'a
plus besoin de vos usines pour s'accomplir.
Déclaration d'indépendance du Cybermonde
par John Perry John Perry
[email protected] La protection juridique des logiciels propriétaires dans l’environnement numérique
Introduction
La libéralisation des télécommunications, le développement spectaculaire de
l’Internet et la mise en réseau progressive des entreprises et de la société sont
révélateurs d’un seul et même phénomène : l’avènement de la société de l’information
et des connaissances partagées.
Ce bouleversement sans précédant est facilité par l’informatique et la
télématique qui ont provoqués l’apparition de créations intellectuelles d’un type
nouveau, qu’il s’agisse de ses propres outils, produits semi-conducteurs ou logiciels ou
encore de base donnés ou de multimédia. Pour chacune de ces créations la question s’est
posée et se pose encore de l’adaptation d’un droit de la propriété intellectuelle dont les
bases ont été édifiées il y a deux siècles. L'importance de ce phénomène revêt
essentiellement deux aspects qui consacrent la naissance d'une culture numérique :
l'homogénéisation de l'information en vue de son stockage, de son traitement et de sa
circulation1 ; l'utilisation du langage binaire qui a permis le passage de l'analogique au
numérique, donnant ainsi naissance à un nouveau concept : la dématérialisation du
support de l'œuvre.
Par conséquent, les spécialistes du droit de la propriété intellectuelle ont un défi
à relever. Car l’informatique et la télématique dans leur noce ont produit un paradigme
de convergence des technologies dans un support unique fixe ou mobile. Cette nouvelle
réalité fait parfois douter de l’effectivité des droits de la propriété intellectuelle et
conduit à s’interroger sur l’éventualité d’un nouvel équilibre entre les droits des
créateurs et ceux du public.
La protection des logiciels n’est pas une problématique nouvelle car depuis le
milieu du XIXième siècle toute une série d’instruments juridiques visant d’une part à
protéger les intérêts légitimes des auteurs d’œuvre de l’esprit et d‘autre part à en tirer
profit en monnayant le droit d’accès à celles-ci ont étaient élaborés. Cela étant,
aujourd’hui cette problématique a pris une autre ampleur dans le cadre de la société de
l’information et des savoirs partagés.
1
On entend par homogénéisation le fait de tout réduire à une configuration unique, dans le cas présent une
association de zéros et de un.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Afin de rendre rentable la production de sciences et de connaissances, trois
moyens principaux ont traditionnellement été mis en œuvre :
La marque, le brevet et le droit d’auteur. Des techniques juridiques attribués à
leur inventeur ou auteur qui s’accompagne à la fois de la révélation du contenu, c’est-à-
dire qui met fin au secret, mais en même temps l’attribution d’un droit de monopole
temporaire donné à l’auteur - que l’auteur, souvent incapable de mettre en valeur,
revend à un industriel qui, à partir du moment qu’il détient ce droit, est intéressé à
investir financièrement pour valoriser du capital. En effet, une série d’instruments
juridiques sont adoptés parmi lesquels au plan international :
La Convention de Paris pour la Protection de la Propriété Industrielle (1883)
La convention de Berne pour la protection des oeuvres littéraires et artistiques
de 1886 révisée à de nombreuses reprises et aujourd’hui administrée par l’Organisation
mondiale de la propriété intellectuelle (OMPI) renfermant une série de dispositions qui
établissent les normes minimales pour la protection du droit d'auteur et imposant des
obligations quant au principe du traitement national pour la plupart des droits.
La Convention universelle sur le droit d'auteur de 1952 révisée et administrée
par l’UNESCO établissant des normes minimales, légèrement moins sévères que celles
figurant dans la Convention de Berne ; Le Traité de coopération en matière de brevets
(PCT) de 1970 administré par l’OMPI; Le traité sur le droit d’auteur de 1996 de
l’OMPI portant sur le droit d'auteur et les droits connexes dans l'environnement
numérique.
L’Accord sur les aspects des droits de propriété intellectuelle qui touchent au
Commerce (ADPIC) de 1996 de l’Organisation mondiale du commerce (OMC)
imposant des obligations quant aux principes du traitement national et du traitement
accordé à la nation la plus favorisée, les normes minimales pour la protection de la
propriété intellectuelle (y compris le droit d'auteur), les normes régissant l'application de
ces droits et un mécanisme de règlement des différends relatifs au respect de ces normes
par les membres de l'OMC.
L’ensemble de ce dispositif juridique vise à protéger la propriété privée en
matière de création de l’esprit. La problématique de la protection des logiciels
La protection juridique des logiciels propriétaires dans l’environnement numérique
propriétaire se situe dans ce dynamique, en effet elle a suscité de vives controverses car
pour certains le logiciel ne présente pas un caractère original et esthétique critère
fondamental pour bénéficier de la protection par le droit d’auteur. La jurisprudence
française se montrera d’abord favorable à cette solution 2 mais un arrêt 3 jeta le trouble
en affirmant de la façon la plus nette qu’un logiciel ne pouvait constituer une œuvre de
l’esprit au sens de la loi sur le droit d’auteur.
Le milieu professionnel réclamèrent alors avec insistance l’intervention du
législateur en faveur d’une protection du logiciel par le droit d’auteur, solution jugée par
eux plus simple, et moins coûteux et surtout plus sure au plan international eu égard au
choix déjà opéré en ce sens aux Etats-Unis. La loi française du 3juillet 1985 leur donna
satisfaction, juste avant que l’assemblée plénière de la cour de cassation française,
dans trois arrêts rendus le même jour4 et notamment dans le célèbre arrêt Pachot, en
statuant sous l’empire du droit antérieur, qu’un logiciel pouvait parfaitement être
considéré comme une œuvre de l’esprit original. Dans le même temps, une directive
européenne fut mise en chantier en vu d’harmoniser les législations des États membres
et de conjurer ainsi le risque de distorsion et de concurrence.
La directive 91/ 250 du 14 mai 1991 transposé en droit français par la loi du 10
mai 1994, impose aux États membre de protéger les programmes d’ordinateur par le
droit d’auteur.
En Afrique les accords de Bangui du 2 mars 1977 prévoient une protection du
logiciel par le droit d’auteur en son annexe VII art. 5 tout en prohibant la brevetabilité
des logiciels dans son annexe I art. 7. Cette question est particulièrement importante
pour l’Afrique dont les usagers ne disposent pas des moyens suffisants pour acquérir
légalement des logiciels propriétaires.
Au Sénégal un projet de loi est encours d’adoption pour protéger les logiciels par
le droit d’auteur dans le cadre d’un corpus juridique sur le droit d’auteur et droit voisin
dans la société de l’information.
2
CA Paris, 4 e ch. ; 2 nov. 1982, Gaz ; Pal., 1983, 1, p117, note Bonneau ; TGI L Paris, réf., 14 juin
1983, Gaz. Pal., 1983, 2, p ; 468.
3
CA Paris, 13é ch. juin 1984, JCP, E, 1985, II, 14409, note Vivan.
4
7 mars 1986, JCP, G, 1986, II, 20631, note Mousseron, Teyssié et Vivan
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
La protection par le droit d’auteur est reprise par l’article 10.1 de l’accord
ADPIC et par l’article 45 du traité de l’OMPI du 20 décembre 1996, la solution est
devenue quasi universelle. Ainsi la protection des oeuvres issues du talent et de la
créativité de l'être humain a joué un rôle considérable dans le développement culturel et
social des collectivités nationales. Ce qui a encouragé les auteurs et autres titulaires de
droit à concevoir, créer et diffuser les oeuvres et prestations culturelles non seulement
par profit individuel mais aussi pour contribuer à l'épanouissement de la richesse
culturelle pour l'ensemble de l'humanité.
Avec les nouveaux traités élaborés par l'OMPI en 1996 et connus sous le nom de
traités Internet et les déclarations qui les accompagnent, le droit d'auteur a été
équitablement renforcé et adapté à l’environnement numérique.
Logiciel et environnement numérique ou cyberspace deux termes qui méritent qu’on s’y
attarde un temps soit peu. Le concept de cyberspace déboussole le juriste accoutumé à
la matérialité car ce n’est d'ailleurs pas encore cité ni par le Littré ni par le Larousse, et
d'un spécialiste à l'autre, les définitions divergent. Je me rangerai, dans ce mémoire, à
l'avis de Daniel Berthold ou Torbjorn Caspersen pour définir ce que j'entends par
Cyberespace.6
Qui dit cyberespace, dit espace ! Mais de quel espace s’agit-il ?
Il faut préciser d’emblée que « Le cyberespace est par essence un outil jailli de la
mise en réseau des ordinateurs. Un outil étrange, qui se contient lui-même. Il lit et écrit
les langages formels, les codes en binaire pour opérer. Il répond à nos demandes
lorsqu’elles sont conformes à ses règles. Il est capable d’autorégulation, de décision,
d’évolution, d’autonomie – tous qualificatifs à entendre dans un sens très restrictif jugé
à l’aune de l’humain mais dans un sens libérateur du point de vue de l’outil, s’il en avait
conscience. Nous demandons à cet outil de nous aider à gérer l’explosion
informationnelle pour en faire une explosion de la connaissance »7.
5
L'étendue de la protection prévue pour les programmes d'ordinateur au titre de l'article 4 du présent
traité, compte tenu de l'article2, est compatible avec l'article 2 de la Convention de Berne et concorde
avec les dispositions pertinentes de l'Accord sur les ADPIC.
6
Michaël Thévenet, « Autour du cyberespace, esquisse pour un approfondissement du dialogue humain
machine », Mémoire de DEA “Enjeux sociaux et technologies de la communication”, Université Paris-8
Vincennes Saint Denis, 2002-2003, p.6
7
Cours de droit du cyberspace, DESS droit du cyberspace africain, UGB 2005-2006
La protection juridique des logiciels propriétaires dans l’environnement numérique
Mais à y regarder de près, cet outil se présente sous la forme d’un « espace
numérique, avec Internet comme exemple le plus représentatif. Le terme espace est ici à
prendre au sens large. Prenons l'ensemble des ordinateurs reliés au réseau.
Ceux-ci forment une sorte de monde parallèle composés de serveurs (villes)
auxquels sont connectés nos ordinateurs (maisons, immeubles). Des axes de circulations
existent entre serveurs et ordinateurs formant un maillage reliant l'ensemble du parc
informatique mondial. Pour se repérer dans le réseau, chaque serveur et ordinateur
possède une adresse8 Cet environnement numérique constitue une perche tendu aux
utilisateurs mal intentionné qui utilisent le cyberspace comme un raccourcis pour
réaliser librement avec moins de contraintes des actes de contrefaçon des œuvres de
l’esprit dont le logiciel constitue la principale victime.
De nos jours le logiciel est considéré comme un exemple de ces valeurs
économiques nouvelles dont la société de l’information suscite l’émergence et que le
droit commun des biens ne sait appréhender.
La loi française est une des seules à utiliser le terme « logiciel» qui ne semble
pas avoir d’équivalent dans d’autres langues. Généralement, les textes se référent au
« programme d’ordinateur »9 Sur le terrain des brevets d’invention, c’est la seule
terminologie retenue. La notion de logiciel est plus large que celle de programme
d’ordinateur, puisque’ elle inclut aussi en amont le matériel de conception préparatoire
et en aval la documentation d’utilisation10.
Que le Code de la propriété intellectuelle ne définisse pas le logiciel ne surprend
guère, car ce n’est pas dans la tradition juridique de figer l’état de la technique dans des
définitions trop vite dépassées. La directive communautaire de 1991 elle-même ne tente
pas l’exercice. Il reste l’arrêté du 22 décembre 1981 sur l’enrichissement de la langue
française, pour lequel logiciel s’entend de « l’ensemble des programmes, procédés et
règles et éventuellement de la documentation relatifs au fonctionnement d’un ensemble
de traitement de données », formulation qui n’est pas très éloignée de la définition
8
(URL dans le cas du serveur, IP dans le cas de l'ordinateur individuel).
9
par ex., la directive communautaire du 14 mai 1991 l’article 10.1 de l’accord ADPIC et l’article 4 du
traité de l’OMPI sur les droits d’auteur du 20 décembre 1996.
10
Article L. 112-2-13 du code de la propriété intellectuelle.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
proposée par le livre vert de la commission sur le droit d’auteur et le défit
technologique11. Cette définition est proche à celle donnée par l'annexe VII de l'accord
portant révision de l'accord de Bangui du 02 mars 1977 qui précise dans son article 2
alinéa xxii : « Un programme d'ordinateur est un ensemble d'instructions
exprimées par des mots, des codes des schémas ou par toute autre forme pouvant,
une fois incorporés dans un support déchiffrable par une machine, faire accomplir
ou faire obtenir une tache ou un résultat particulier par un ordinateur ou par un
procéder électronique capable de faire du traitement de l'information. » Cette
logique de protection juridique des logiciels par le droit d'auteur avec l'accord révisé de
Bangui du 24 février1999 se situe dans la dynamique des accords ADPIC de l'OMC de
1996 en son article 10.1 qui consacre de manière universelle la protection des logiciels
par le droit d'auteur. Avec l’évolution des technologies, à mesure que la puissance et la
mémoire des machines ont augmenté, les tâches effectuées par les logiciels sont
devenues de plus en plus complexes et les interfaces de plus en plus conviviales,
intégrant désormais des sons, des images fixes ou animées, etc.
Différents termes sont utilisés pour nommer les logiciels. On retrouve pêle-mêle:
progiciel, logiciel expert, ludiciel, jeux vidéo, ateliers de génie logiciel, ERP, gratuiciel,
système d’exploitation ou logiciel libre, etc. Le logiciel comprend toutes ces catégories
comme il englobe les systèmes de gestion de bases de données, les systèmes
d’intelligence artificielle, les sites Web ou le paramétrage de tableurs, de bases de
données, etc.
En 1985, le législateur français a décidé de protéger le logiciel. Aussi la
reproduction, la modification, l’adaptation, la traduction, la mise sur le marché, la
décompilation sont désormais réglementées. Eu égard à cette parodie à outrance des
logiciels propriétaires par le biais du réseau des réseaux n’est t’il pas circonspect
de se poser l’interrogation quelle protection efficace des logiciels dans
l’environnement numérique?
Cette question est intéressante car les logiciels constituent l'un des objets
juridiques fondamentaux du droit de l'informatique. C'est en effet à partir des logiciels
qu'une réflexion s'est développée sur l'application d'un statut juridique spécifique aux
11
COM (88) 172, 5.1.1 ( « ensemble d’instructions qui a pour but de faire accomplir des fonctions par
un système de traitement de l’information, appelé ordinateur » ).
La protection juridique des logiciels propriétaires dans l’environnement numérique
créations intellectuelles de l'informatique. Aussi le particularisme irréductible du
logiciel est à l’origine d’une des controverses les plus fameuses qui agitent le mode de
la propriété intellectuelle depuis trente –cinq ans et qui a suscité une littérature
impressionnante, dont il est impossible de rendre compte ici. 12 Le choix du droit
privatif s’impose d’emblée comme étant la seule solution efficace contre la piraterie et
le parasitisme dans un secteur ou les investissements sont énormes et la copie très facile
et que son coût est presque nul. Mais deux voies s’ouvrent alors. Sous le plan
fonctionnel, le logiciel est un procédé permettant de tirer parti des ressources
matérielles de la machine en vue d’un résultat déterminé. A ce titre, sa protection
inspire la technique de brevetabilité.
Mais en même temps il se présente comme une œuvre de l’esprit susceptible de
donner prise au droit d’auteur. Ce double visage est propre au monde de informatique.
Un inventeur peut toujours invoquer la protection du droit d’auteur lorsque qu’à
partir de son invention, il a conçu une œuvre du langage.
L’auteur d’un logiciel n’a même pas à se demander cette peine puisque sa
création emprunte par nature le vêtement des mots. De la vient qu’elle ne puisse à
priori prétendre à la fois au bénéfice du brevet d’invention et à celui du droit d’auteur.
De cette ambivalence le logiciel ne puisse trouver sa place ni dans l’une ni dans
l’autre de ces deux branches du droit de la propriété intellectuelle, ce qui explique que
la piste d’une protection spécifique ait été explorée, par exemple en France et au japon,
et même par l’OMPI. Comme on a su le faire en peu de temps pour les produits semi-
conducteurs avec le traité de Washington de 1989. Mais contenu des intérêts en jeu et de
la nouveauté du sujet, qui désarçonnent les juristes, il est inévitable que le débat fût
mené sur le terrain de l’opportunité économique plus que sur celui de l’orthodoxie
juridique. Or les pressions les plus fortes, venant surtout des États Unis, se sont exercées
contre l’idée d’un costume sur mesure.
C’est donc en définitive, sur le terrain du brevet et sur celui du droit d’auteur que
l’appropriation des logiciels par le droit a été recherchée.
12
Les premiers articles ont été publiés au USA (A.H. Seidel, Antitrust, Patent and right protection for
Computer Technomogy, 64 JPOS 116 (1962) ; J.F. banzhaf, Copyright Protection for Computer
Programs, 64 Columbia Law Review, 1274 (1964).
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Historiquement, la protection particulière des logiciels par le droit d'auteur a été
consacrée en France par la loi n° 85-660 du 3 juillet 1985, applicable au 1er janvier
1986. Antérieurement, les tribunaux s'étaient déjà prononcés sur la soumission des
logiciels à la loi n° 57-298 du 11 mars 1957 sur la propriété littéraire et artistique. Cette
loi, abrogée par l'article 5 de la loi n° 92-597 du 1er juillet 1992 a constitué l'ossature
du Code la propriété intellectuelle. Une directive du Conseil des Communautés
13
européennes en date du 14 mai 1991 concernant la protection juridique des
programmes d'ordinateurs a instauré à l'échelon européen un régime juridique unifié
pour les logiciels. À l’heure actuelle la directive européenne du 22 mai 2001, portant sur
les Droits d'Auteur et les Droits Voisins dans la Société de l'Information (DADVSI) 14.
Constitue le texte de référence en matière de protection des logiciels Ce texte a pour
objectif de lutter contre la transmission de fichiers illégaux sur les plate formes de peer-
to-peer (ou P2P, réseaux décentralisés permettant de partager des fichiers
informatiques),15 via la protection de mesures techniques de protection (MTP ou DRM
en Anglais), limitant l'accès et la copie de certains médias (CD, DVD).16
Ce texte relativise la protection des droits d’auteur en ajoutant deux exceptions
aux droits d'auteurs d’une part l'auteur ne pourra ni s'opposer à l'exploitation de ses
œuvres par les associations venant en aide aux handicapés, d’autre part ni s'opposer à la
reproduction d e ses œuvres nécessaires au bon fonctionnement d'un site Internet,
pourvu que ces deux exceptions ne soient pas employées à des fins commerciales lésant
injustement l'auteur.
Car il est difficile de reconnaître l'existence des formes immatérielles de la
propriété s'agit-il en effet d'un véritable droit de propriété sur une oeuvre de l'esprit
volatile par nature ou n'est ce qu'un monopole conféré par la loi pour accorder les
13
13 JOCE -L- 122 du 17 mai 1991, page 42
14
La France a été condamnée en 2005 pour non transposition de cette directive, d'où la procédure
d'urgence sélectionnée aujourd'hui.
15
À tout moment, près de dix millions de personnes utilisent les réseaux « peer to peer » (P2P) pour
échanger des fichiers par Internet, selon les sources de l’OCDE d’avril 2004. Plus de trois cents millions
de fichiers musicaux illicites seraient accessibles sur ces réseaux, note pour sa part la Société civile des
producteurs phonographiques (SCPP). Chaque jour, c’est l’équivalent de trois milliards de chansons ou
cinq millions de films qui transitent en toute illégalité sur les réseaux d’échange, constate une étude
Cache Logic (leader des études de trafic sur les réseaux P2P). Des chiffres qui, loin d’êtres figés, sont en
constante évolution.
16
Le mardi 21 mars à 17h, l’Assemblée Nationale française a adopté le projet de loi DADVSI par 286
voix contre 193 sur 501 votants.
La protection juridique des logiciels propriétaires dans l’environnement numérique
intérêts apparemment divergents des auteurs et du public. Pendant longtemps, la
question ne s'est pas posée et le problème n'était que théorique17
D'après la loi, le droit d'auteur est exclusif : l'auteur ou le titulaire des droits
possède certaines prérogatives qu'il est le seul à pouvoir exercer. L'usage du droit de
reproduction et du droit de représentation nécessite l'autorisation de l'auteur mais,
parallèlement à cette reconnaissance légale, le législateur a cru bon de définir des
exceptions qui empêchent l'auteur d'interdire l'usage de son oeuvre quand certaines
conditions sont réunies.
En plus de la protection des logiciels par des dispositifs juridique la directive du
22 mai 2001 consacre la protection des logiciels par des normes techniques.
Ce texte constitue le fondement et le système fédérateur des législations
actuelles des États membres en matière de protection de logiciels. L'ensemble du
dispositif législatif applicable aux logiciels est aujourd'hui intégré dans la première
partie du Code français de la Propriété intellectuelle, parmi les dispositions relatives à
la propriété littéraire et artistique 18
Tous les logiciels, quelle que soit la date de leur création ou leur nature
propriétaire ou libre bénéficient d'une protection par le droit d'auteur.
En conséquence la loi interdit la copie de logiciels sans licence. A tout logiciel
installé sur un ordinateur doit correspondre une licence achetée à moins qu’il soit un
logiciel libre, assimilée à de la contrefaçon, la reproduction illégale d'un logiciel est un
délit pénal passible de peines d'amende et de prison conformément au accords revissé de
Bangui sur la protection des logiciels par le droit d'auteur en son annexe VII. L'objet de
prédilection de notre travail de recherche sur la protection des logiciels dans
l',environnement numérique.
Ce travail ne vise pas à élucider toutes les questions ou à dissiper toutes les
incertitudes concernant la protections des logiciels dans l’environnement numérique
encore moins trancher le débat en les protagonistes du virulent débat actuel sur les
logiciels propriétaire et libre, mais à donner aux acteurs impliqués dans l’utilisation et
à la production des logiciels, des instruments nécessaires pour identifier les types de
17
Pouillet, traité théorique et pratique de la propriété intellectuelle et artistique, Paris, 1984.
18
CPI art. L.111-1 à L. 335-10
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
logiciels par rapport à leur condition générale d’utilisation afin de saisir le régime
juridique applicable à chaque logiciel, pour enfin essayer de trouver un juste milieu
dans la protection des œuvres de l’esprit et l’accès au droit à l’information. Dans la
perspective d’analyser la protection des logiciels dans le cyberspace ou environnement
numérique, nous allons dans un premier temps essayer d’analyser la protection juridique
des logiciels propriétaires dans un environnement numérique au regard de la convention
révisé de Bangui (I) pour enfin analyser le renforcement de cette protection juridique
des logiciels par une protection technique, c’est ainsi qu’on assiste, au secours du droit
par la technique et vice versa (II).
La protection juridique des logiciels propriétaires dans l’environnement numérique
Chapitre I : la protection juridique des logiciels propriétaires dans un
environnement numérique au regard de la convention de
Bangui
La question de la protection de logiciel par le droit d’auteur a suscité de vives
controverses car pour certains le logiciel ne présente pas un caractère original et
esthétique critère fondamental pour bénéficier de la protection par le droit d’auteur.
La jurisprudence française se montrera d’abord favorable à cette solution 19 mais
un arrêt 20 jeta le trouble en affirmant de la façon la plus nette qu’un logiciel ne pouvait
constituer une œuvre de l’esprit au sens de la loi sur le droit d’auteur.
Le milieu professionnel réclamèrent alors avec insistance l’intervention du
législateur en faveur d’une protection du logiciel par le droit d’auteur, solution jugée par
eux plus simple, et moins coûteux et surtout plus sure au plan international eu égard au
choix déjà opéré en ce sens aux Etats-Unis. La loi du 3 juillet 1985 leur donna
satisfaction, juste avant que l’assemblée plénière de la cour de cassation française,
dans trois arrêts rendus le même jour21 et notamment dans le célèbre arrêt Pachot, vient
affirmer, statuant sous l’empire du droit antérieur, qu’un logiciel pouvait parfaitement
être considéré comme une œuvre de l’esprit original. Dans l'espace OAPI l'accord de
Bangui révisé dispose en son article 5 : « La présente annexe s'applique aux oeuvres
littéraires et artistiques, ci après dénommée « oeuvres », qui sont des créations
intellectuelles originales dans le domaine littéraire et artistique, telles que :
Les oeuvres exprimées par écrit, y compris les programmes d'ordinateurs ».
Section I : La protection du logiciel par le droit commun : le droit d’auteur
au regard de la convention de Bangui
Selon l'article 4 de la convention de Bangui : « L'auteur de toute œuvre
originale de l'esprit, littéraire et artistique jouit sur cette œuvre, du seul fait de sa
création, d'un droit de propriété incorporelle, exclusif et opposable à tous. Ce droit
comporte des attributs d'ordre moral ainsi que des attributs d'ordre patrimonial qui sont
19
CA Paris, 4 e ch. ; 2 nov. 1982, Gaz ; Pal., 1983, 1, p117, note Bonneau ; TGI Paris, réf., 14 juin
1983, Gaz. Pal., 1983, 2, p ; 468
20
CA Paris, 13é ch. ‘ juin 1984, JCP, E, 1985, II, 14409, note Vivan.
21
7 mars 1986, JCP, G, 1986, II, 20631, note mousseron, Teyssié et Vivan
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
déterminés par la présente annexe ». On peut noter à travers cette disposition que la
protection du logiciel s'applique dés lors que l’œuvre cumule des conditions nécessaires
(Paragraphe A), pour faire valoir ses droits privatives dont l'étendu doit être précisée
(paragraphe B).
Parag. A / - Les conditions de la protection du logiciel par la convention de
Bangui
Cette étude va nous permettre d’analyser d’abord l’objet à protéger c'est-à-dire
un programme d'ordinateur oeuvre de l'esprit (A) qui se présente sous une forme
originale (B).
A/- L’objet de la protection : la forme programmée et exécutée du logiciel
Selon la convention révisée de Bangui La protection est indépendante du mode
ou de la forme d'expression, de la qualité et du but de l'œuvre. Cette protection juridique
par le droit d’auteur s’applique sur tous le logiciel, programme d’ordinateur, avec une
indifférence au langage utilisé car la rédaction des instructions pourrait être directement
en langage binaire, le seul qui soit « compris » par la machine. On utilise des langages
plus proches du langage naturel. Les instructions rédigées dans ces langages dits
évolués représentés le programme source. Pour pouvoir être exécutées, elles sont
compilées automatiquement en langage machine, ce qui aboutit au programme objet. La
convention de Bangui ne fournit pas des précisions sur ce point. Par benchmark on
retient que l’article L. 112-1 du code français de la Propriété intellectuelle interdisant de
tenir compte de la forme d’expression, la protection doit être indépendante du langage
et les deux versions doivent donner prise au droit d’auteur. Peu importe que le
programme objet se présente comme une suite de chiffrement incompréhensible pour le
commun des mortels, il doit en toute logique être analysé comme une version codée du
programme source et à ce titre soumis aux mêmes règles.22
C’est ce que confirme expressément l’article 10.1 de l’accord ADPIC.
La protection par le droit d’auteur est insensible à la finalité du logiciel,
l’article 5 de la Convention de Bangui donne une liste indicative des œuvres
susceptibles d’être protégée par le droit d’auteur, vise sans distinction « les oeuvres
exprimées par écrit, y compris les programmes d'ordinateurs » la finalité de ceux-ci est
22
Ph. Gaudart, la protection des logiciels par le droit d’auteur, RIDA 4/1988, p. 77 - 193, n° 14 et S.
La protection juridique des logiciels propriétaires dans l’environnement numérique
donc indifférente. Peu importe qu’il s’agit d’un logiciel de base, faisant corps avec le
matériel dont il permet l’utilisation ou améliore les performances, ou d’un logiciel
d’application qui tire parti des possibilités offertes par le matériel et par le logiciel de
base pour résoudre un problème particulier, d’un logiciel sur mesure ou d’un logiciel
standardisé dit progiciel.
Un programme d’ordinateur est toujours une série d’instructions. Et c’est cela
qui compte au regard du droit d’auteur. En plus la protection du droit d’auteur est
acquise indépendamment du support de la création. Un programme stocké sur disquette
pourra donner prise au droit d’auteur aussi bien que la version rédigée sur du papier.
Le 7ème considérant de la directive du 14 mai 1991 précise en ce sens que sont
protégés « les programmes sous quelque forme que ce soit, y compris ceux qui sont
incorporés au matériel ». Elle se justifie par l’idée que le programme constitue un tout,
qui doit obéir à un régime juridique quel que soit la forme sous laquelle elle se présente.
Il est donc artificiel de scinder les différentes étapes de son élaboration et de sa mise en
œuvre.
Encore faut-il, pour que l’on soit en présence d’un logiciel, pour qu’il soit
possible de retrouver des instructions rédigées dans un langage quelconque. Or,
l’évolution technique se traduit par une imbrication plus étroite du matériel et du
logiciel qui peut brouiller la frontière 23. Une discussion sérieuse a concerné la
documentation dite connexe au logiciel, guide technique et guide utilisateur. Fallait-il
ou non les inclure dans le logiciel pour une protection spécifique ? Dans un premier
temps la réponse de la jurisprudence fut positive. La documentation suivrait le régime
du logiciel. Puis, en 1994, la loi tranchait dans un sens exactement contraire : elle
excluait la documentation connexe de la protection spécifique du droit d'auteur appliqué
aux logiciels. L'exclusion n'était pas totale cependant. Le droit du logiciel prévoit des
dispositions spécifiques pour la création de logiciels par un employé. Ainsi, l'article L
113-9 du CPI dispose que « les logiciels et leur documentation créés par un ou plusieurs
employés dans l'exercice de leurs fonctions ou d'après les instructions de leur employeur
sont dévolus à l'employeur… ». C'est la seule exception assimilant le logiciel et sa
23
V., A. Lucas, J. Devéze, J. Frayssinet ; Droit de l’informatique et de l’Internet, Thémis, PUF, nov
2001, p. 316.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
documentation.
B/- L'originalité une condition fondamentale au regard de la convention de
Bangui
« L'auteur de toute œuvre originale de l'esprit, littéraire et artistique jouit sur
cette œuvre, du seul fait de sa création, d'un droit de propriété incorporelle, exclusif et
opposable à tous » article 5 al.1 : « La protection du logiciel par le droit d’auteur n’est
subordonnée à aucune formalité de dépôt obligatoire, mais à l’existence d’une œuvre de
l’esprit original. »
Le logiciel ne peut donner prise au droit d’auteur que s’il est le fruit de l’activité
consciente de l’esprit humain. Il reste l’interrogation de savoir à partir de quel stade du
processus de création on est en présence d’un logiciel. Si on regarde le logiciel comme
un outil, on est porté à retenir le moment auquel il devient opérationnel, ce qui renvoi à
la phase finale de la création et de la rédaction des instructions. Cependant il faut
préciser que la fonctionnalité du logiciel n’est pas pris en compte au regard de la
propriété littéraire et artistique.
Il faut donc s’en tenir au principe, énoncé par l’article L.111-2 du CPI, selon
lequel la naissance du monopole n’est pas subordonnée à l’achèvement de l’œuvre. Il
suffit que la conception de l’auteur soit suffisamment concrétisée pour donner naissance
à une forme perceptible aux sens24. L’existence de l'œuvre est une condition nécessaire
mais non suffisante car il faut que l'œuvre soit originale. En droit français l’originalité,
s’entend traditionnelment de l’empreinte de la personnalité de l’auteur25.
Une définition aussi subjective cadrait mal avec le caractère technique du
logiciel.
La cour de cassation française en prend acte dans l’affaire Pachot26.
Certes, elle citait bien les juges du fond pour lequel l’auteur des logiciels « avait
fait preuve d’un effort personnalisé allant au delà de la simple mise en œuvre d’une
logique automatique et contraignante ». Il reste toutefois à définir positivement le sens
24
V. en ce sens M. vivant et C. Le Stanc, Lamy ; droit de l’informatique, 2000, n° 100. V.
25
A. et UU_J. Lucas, traité de la propriété littéraire.
26
Ass. Plén. 7 mars 1986, préc.
La protection juridique des logiciels propriétaires dans l’environnement numérique
de l’exigence d’un « apport intellectuel ». Sur quoi l’on se perdit en suppositions, sans
être mieux renseigné par un autre arrêt de la cour de cassation française 27 ni par la
directive de 1991, dont l’article 1er.3 définit le programme original comme celui qui est
« la création intellectuelle propre à son auteur ». La formule habile, vise à réconcilier
l’approche objective des systèmes de copyright, et celle subjective du droit d’auteur.
Elle est habile dans la mesure où l’expression « propre à son auteur » peut
renvoyer aussi bien à l’absence de copie qu’à la marque de la personnalité de l’auteur.
C/- Le caractère facultatif du dépôt
La convention de Bangui n’impose aucun dépôt conformément à son article 4
qui dispose que : « L'auteur de toute œuvre originale de l'esprit, littéraire et artistique
jouit sur cette œuvre, du seul fait de sa création, d'un droit de propriété incorporelle,
exclusif et opposable à tous. ». C’est dans cette même logique que l’article 5.2 de la
convention de Berne interdit de subordonner la protection a une quelconque
« formalité » en pratique les créateurs de logiciels recourent volontiers au dépôt à des
fin probatoires, ce qui ne leur interdit pas de rapporter la preuve que leur création
remonte à une date antérieure28.
L’article 11 du décret français du 31 décembre 1993 relatif au dépôt légal
prévoit le dépôt à la bibliothèque nationale des progiciels et systèmes experts « des
lors qu’ils sont considérés comme représentatif des catégories de progiciels et système
expert existants sur proposition de la commission consultative prévue au 4° de l’article
3 de la loi de 1992 »29
Parag. C/- Le titulaire des droits protégés
Il y a lieu de distinguer la titularité des droits par rapport au créateur individuel
et collectif.
A/ -Le créateur individuel du logiciel
27
1ér civ. 16 avril 1991, II, 21770, note Crozet ; JCP, E 1992, I, 141, n°2
28
CA Paris, 4é ch., 28 septembre 1988, cah. Dr. auteur, nov. 1988, p.32.
29
E. Dreyer, Le dépôt légal, thèse, Paris 2, 1999, p. 36 et s. Sur les critères de sélection, voir aussi
Expertises, 1998, p. 287.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Conformément au principe général, le droit d’auteur naît sur la tête de la
personne physique qui a créé le logiciel. Le créateur du logiciel est un auteur à part
entière. Il sera affilié comme tel au régime social des « artiste, auteurs d’œuvres
littéraires et dramatiques, musicales et chorégraphiques audiovisuelles et
cinématographiques et plastiques ».
On peut aussi appliquer avec aisance la règle posée par Article 28 de la
convention de Bangui qui précise en son article 28 : « L'auteur d'une œuvre est le
premier titulaire des droits moraux et patrimoniaux sur son œuvre. » la législation
française est plus précise dans la détermination du titulaire de le l’œuvre avec l’article
L. 113-1 CPI selon laquelle « la qualité d’auteur appartient sauf preuve contraire, à celui
ou à ceux le nom de qui l’œuvre est divulguée ». Le principe d’attribution des droits au
créateur a notamment vocation à s’appliquer dans le cas, visé par l’article L. 111-1, al.3,
d’une œuvre de commande. Sur ce un client qui passe commande à une société de
services ne pourra devenir titulaire des droits qu’en se faisant consentir une cession
expresse. On peut noter le cas des sociétés de service développeur de logiciel qui
peuvent invoquer contre leurs clients les règles traditionnelles du droit d’auteur, mais
qui ne peuvent se les voir opposer par leur leurs propres salariés.
B/- Les créateurs collectifs du logiciel
On peut imaginer que le logiciel soit créé en collaboration 30 hypothèse
expressément prévue par l’article 29 de la convention révisé de Bangui, en précisant que
« Les coauteurs d'une œuvre de collaboration sont les premiers cotitulaires des droits
moraux et patrimoniaux sur cette œuvre. Toutefois, si une œuvre de collaboration peut
être divisée en parties indépendantes, c'est-à-dire si les parties de cette œuvre peuvent
être reproduites, exécutées ou représentées ou utilisées autrement d'une manière
séparée, les coauteurs peuvent bénéficier de droits indépendants sur ces parties, tout en
étant les cotitulaires des droits de l'œuvre de collaboration considérée comme un tout. »
S’il est vrai que l’OAPI fait des efforts de réglementation du droit d’auteur il est aussi
également juste que cette réglementation est inadaptée aux programmes d’ordinateurs
qui formes un ensembles homogène interopérable dont la suppression d’un éléments
peut entraîner le dysfonctionnement du logiciel. Le législateur français semble plus
30
CA Versailles, 3e ch., 21 avril 1989, JCP, E, 1990, II, 15751, n°2, obs. M. Vivant et Lucas.
La protection juridique des logiciels propriétaires dans l’environnement numérique
imprégnés des spécificités du logiciel œuvre de l’esprit c’est ainsi la titularité est alors
réglée par l’article L. 113.3, qui pose le principe que l’œuvre est « la propriété
commune des coauteurs », qui doivent « exercer leurs droit d’un commun accord », le
juge étant appelé à, trancher les désaccords. L’intérêt majeur de la qualification œuvre
collective est qu’elle permet d’investir directement une personne morale, contrairement
au principe selon lequel le titulaire initial des droits d’auteur ne peut être qu’une
personne physique. Une société peut ainsi acquérir le contrôle juridique du logiciel
réalisé, y compris sur le terrain du droit moral.
La jurisprudence n’a toujours pas pris clairement parti. Pour schématiser, on
peut dire que deux thèses s’opposent. Celles de Desbois pour qui la qualification
d’œuvres collectives suppose que les participants n’aient pas échangé entre eux,
l’apport de chacun se limitant au domaine qui lui a été assigné, et celle de la
31
jurisprudence, aujourd’hui dominante selon laquelle l’œuvre est collective dés lors
qu’il est impossible de démêler les différentes contributions ; c’est dans ce courant de
jurisprudence que s’inscrivent les nombreuses décisions ayant retenu la qualification
pour les logiciels32 certaines allant même jusqu'à se contenter de simple présomptions33.
Parag. D/- Le contenu des droits protégés
Les droits protégés comportent des droits patrimoniaux et des droits moraux ou
extrapatrimoniaux ces derniers sont une spécificité du droit d’auteur qui privilégiés
l’aspect moral des créations intellectuelles à la différence du copyright qui favorise
l’aspect pécuniaire dans la protection des œuvres de l’esprit.
A/- Les droits patrimoniaux
Les droits patrimoniaux confèrent à l’auteur des logiciels des prérogatives très
importantes qui subissent parfois des limitations.
Les prérogatives conférés :
Ces droits comportent des droits de reproduction, de traduction et d’adaptation.
31
A. et H-J. Lucas, traité de la propriété littéraire et artistique, Litec, 2 é édit., 2001, n° 205.
32
A. et H-J. Lucas, traité de la propriété littéraire et artistique, Litec, 2 é édi., 2001, n° 205.
33
CA Colmar, 1re ch., 3oct.1995, Expertises, 1998, page 230, pourvoi rejeté par Cass.1 re civ., 13 janv.
1998, Expertises, 1998, p.231 ( « des présomptions suffisantes tendaient à attribuer au logiciel litigieux
l’apparence d’une ouvre collective »).
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected] Selon l’article 9 de la convention de Bangui :
1) - L'auteur jouit du droit exclusif d'exploiter son œuvre sous quelque forme
que ce soit et d'en tirer un profit pécuniaire. Sous réserve des dispositions des articles
10 à 21, l'auteur d'une œuvre a notamment le droit exclusif de faire ou d'autoriser les
actes suivants :
i) reproduire son œuvre ;
ii) traduire son œuvre ;
iii) adapter, arranger ou transformer autrement son œuvre ;
iv) distribuer des exemplaires de son œuvre au public par la vente ou par
tout autre transfert de propriété ou par location ;
v) représenter ou exécuter son œuvre en public ;
vi) communiquer son œuvre (y compris la représenter ou l'exécuter) au
public par radiodiffusion (ou rediffusion), ou par télévision ;
vii) communiquer son œuvre (y compris la représenter ou l'exécuter, ou
la radiodiffuser) au public par câble ou par tout autre moyen.
2/- Les droits de location prévus au point iv (de l'alinéa 1) ne s'appliquent pas à
la location de programmes d'ordinateur dans le cas où le programme lui-même n'est pas
l'objet essentiel de la location. A travers cette disposition on peut aisément percevoir le
droit de reproduction de traduction et d’adaptation éléments consécutifs du droit
patrimonial sur les œuvres de l’esprit.
- Droit de reproduction
Cette définition extensive de la reproduction, dérogatoire au droit commun,
s’explique par la volonté de permettre au titulaire de brandir l’arme de l’exclusivité
contre l’utilisateur du logiciel, notamment pour faire obstacle à l’installation de celui-ci
34
sur plusieurs postes L’article 47 de la loi française sur le droit d’auteur de 1985 le
disait brutalement en foudroyant l’interdiction de « toute utilisation d’un logiciel non
expressément autorisée par l’auteur ou ses ayants droits ». La directive et la loi de
transposition de 1994 ne s’écarte pas aussi ostensiblement des principes du droit
d’auteur, et préfère jouer sur la notion de reproduction « provisoire » pour inclure dans
34
A. Strowel et J-P. Traille, le droit d’auteur, du logiciel au multimédia, Story-Scientia et Bruyant, 1997,
n°25O.
La protection juridique des logiciels propriétaires dans l’environnement numérique
l’orbite du monopole même la fixation très fugitive dans la mémoire vive de
l’ordinateur.
L’article L. 122-6-1° tente même de donner. Le change en précisant que « dans
la mesure où le chargement et l’affichage, l’exécution, la transmission ou le stockage de
ce logiciel nécessite une reproduction, ces actes ne sont possibles qu’avec l’autorisation
de l’auteur ».
Mais l’astuce de la rédaction ne trompe personne. Il est évident que l’acte visé, à
commencer par le chargement, implique cette reproduction transitoire en mémoire vive,
que le texte rend expressément tributaire du droit exclusif.35
En plus du droit de reproduction l’auteur du logiciel dispose d’un droit de
traduction et d’adaptation.
- Droit de traduction et d’adaptation
La convention de Bangui reconnaît le droit exclusif d’effectuer et
d’autoriser « la traduction et l’adaptation, l’arrangement ou toute autre modification
d’un logiciel et la reproduction du logiciel en résultant ». La formulation là encore n’est
pas satisfaisante. La référence finale à la reproduction résultant des actes visés est
verbeuse. Le droit de traduction et le droit d’adaptation n’avaient pas d’avantage à être
érigés en prérogatives distinctes, puisqu’ils sont tenus en droit français comme des
corollaires des droits de reproduction et de représentation.36
La mention de l’arrangement, traditionnellement défini comme une forme
d’adaptation en matière musicale 37n’apporte rien non plus.
B/- Les droits moraux ou extrapatrimoniaux
35
V. en ce X. linant de Bellefonds et A. Holande, pratique du droit de l’informatique Delmas , 4é édition
1998 , n° 1024 ; A, Strowel et J-P. Triaille. En revanche la définition classique de la reproduction
contenu dans l’article L 122-3, visant la fixation de l’œuvre permettant de « la communiquer au
public », faisait douter de la solution, car la fixation fugitive en mémoire vive ne pouvait sans artifice
être regardée comme ayant pour finalité la communication au public du logiciel lui-même.
36
A. et H.- j Lucas, traité de la propriété littéraire et artistique, Litec , 2 édit. , 2001, n° 236
37
H. Desbois, Le droit d’auteur en France, Dalloz, 3e édition, 1978, n° 113.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Le droit moral est un droit extrapatrimonial attaché à la personne de l'auteur qui
tend à conserver et défendre son œuvre et sa personne dans les rapports avec les tiers
qui sont les utilisateurs de l'œuvre. En Afrique OAPI dispose en son article Article 8
intitulés droits moraux que l’auteur d’une œuvre, indépendamment de ses droits
patrimoniaux et même après la cession desdits droits, le droit :
i) - de revendiquer la paternité de son œuvre, en particulier le droit de faire
porter la mention de son nom sur les exemplaires de son œuvre et, dans la mesure du
possible et de la façon habituelle, en relation avec toute utilisation publique de son
œuvre;
ii) - de rester anonyme ou d'utiliser un pseudonyme;
iii) - de s'opposer à toute déformation, mutilation ou autre modification de son
œuvre ou à toute autre atteinte à la même œuvre qui seraient préjudiciables à son
honneur ou à sa réputation.
L'auteur a le droit de divulguer son œuvre. Il détermine le procédé de
divulgation et en fixe les conditions. Nonobstant la cession de son droit d'exploitation,
l'auteur, même postérieurement à la publication de son œuvre, jouit d'un droit de
repentir ou de retrait vis-à-vis du cessionnaire. Il ne peut toutefois exercer ce droit qu'à
charge d'indemniser préalablement le cessionnaire du préjudice que ce retrait peut lui
causer. Lorsque, postérieurement à l'exercice de son droit de repentir ou de retrait,
l'auteur décide de faire publier son œuvre, il est tenu d'offrir par priorité ces droits
d'exploitation au cessionnaire qu'il avait originairement choisi et aux conditions
originairement déterminées.
En effet le droit patrimonial, le droit moral constitue l'une des deux facettes du
droit d'auteur dans les pays de droit romain. C'est une spécificité de la conception
romaine du droit d'auteur qui n'existe pas dans les pays de common law.
En France les milieux professionnels redoutaient les effets du droit de repentir
des créateurs de logiciels d’une telle disposition est inadaptée et dangereuse en matière
de logiciels de par les risques systémiques quelle peut produire, en plus la condition
d’indemnisation préalable posée par les textes en rendait l’application difficile en
pratique dans l’évaluation des dommages directs et indirects. L’appréhension des
La protection juridique des logiciels propriétaires dans l’environnement numérique
utilisateurs furent dissipées par la loi de 1985 consacrant la protection des logiciels par
le droit d’auteur et exclut purement et simplement l’exercice du droit de repentir, sauf
stipulation contraire qui apparaît improbable.
Parag. E/- La sanction de la protection contre la contrefaçon
La contrefaçon est polymorphe ; elle emprunte tous les interstices laissés par la
pratique. Se développant au gré des potentialités techniques et mue par un souci
d’économie ou du profit indu, il est parfois difficile d’en démontrer l’existence et
d’exercer valablement l’action protectrice de ses droits.
A/- Le caractère polymorphique de la contrefaçon
La contrefaçon. La faute de contrefaçon existe des qu’il y a atteinte aux droits de
l’auteur de l’œuvre. Cette faute de contrefaçon est à la fois civile et pénale. L'article L.
335-3 du Code de la propriété intellectuelle dispose : « Est également un délit de
contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce
soit, d'une oeuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et
réglementés par la loi. Est également un délit de contrefaçon la violation de l'un des
droits de l'auteur d'un logiciel définis à l'article L. 122-6».
La Contrefaçon par reproduction.
Seront sanctionnés les tiers qui, sans l'autorisation du titulaire, auront porté
atteinte au droit de reproduction par toute forme de fixation de l'oeuvre, quel qu'en soit
le support. Cette sanction vise à la fois les lycéens, étudiants ou pirates de toute espèce
qui recopient des programmes pour en faire un commerce limité ou extensif et les
industriels qui réutilisent des éléments appropriés par le titulaire pour construire, sans
droit, de nouveaux logiciels ou intégrer les premiers dans des applications plus amples.38
La contrefaçon par décompilation.
Le fait que les informations obtenues par décompilation d'un logiciel soient
utilisées pour la mise au point, la production ou la commercialisation d'un logiciel
similaire est constitutif d’une contrefaçon. .
38
Le fait d'offrir au téléchargement, ( upload) comme celui de télécharger des logiciels, par Internet,
(download) constitue une faute de contrefaçon.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
La Contrefaçon par adaptation ou traduction
Exemple prétorien bien typiquement français : Le concepteur d'un logiciel de
gestion de caves coopératives en avait donné à un établissement financier licence
d'exploitation au profit des caves coopératives de deux départements du Midi.
L'établissement financier disposait des sources écrites dans le langage Gap. Au-delà des
droits consentis par le titulaire et sans avertir ce dernier, l'établissement financier avait
remis les sources à une société de services tierce en lui demandant d'améliorer ce
logiciel en y ajoutant 25 % de fonctionnalités supplémentaires, afin de faire un logiciel
nouveau qui serait commercialisé en commun par l'établissement financier et la société
de services tierce. Le nouveau logiciel, qui fut alors réalisé par l'adaptation et
l'amélioration du premier, était écrit en Cobol. La Cour de cassation dans un arrêt du 9
novembre 1993 indiqua qu’il s’agissait d’une contrefaçon par traduction. Les
exemplaires du « nouveau » logiciel furent saisis et les juges condamnèrent fortement
l'établissement financier et la société de services pour avoir contrefait le logiciel du
créateur premier.
La Contrefaçon par commercialisation
Le droit de mise sur le marché reconnu au titulaire est également sanctionné par
la faute de contrefaçon. La jurisprudence révèle nombre de situations correspondant au
cas. Sera par exemple sanctionnée à ce titre la pratique consistant à fournir des
équipements matériels dont les disques durs comportent des logiciels qui ne sont pas des
logiciels réguliers et sur lesquels le fournisseur n'a pas obtenu de droits de
commercialisation.
La Contrefaçon par usage.
L'usage de logiciels dans des conditions non autorisées est interdit et constitue à
la fois un délit civil et pénal.
La Contrefaçon par importation
La protection juridique des logiciels propriétaires dans l’environnement numérique
A la différence du droit des brevets qui sanctionne de manière autonome la faute
d'importation d'un objet contrefaisant un brevet français, l'article L. 122-6 du code
n'évoque pas cette hypothèse. Les tribunaux l'ont néanmoins déjà sanctionnée.39
La Contrefaçon par complicité et recel
Les atteintes portées aux droits des titulaires de logiciels impliquent aujourd'hui
fréquemment, non pas des acteurs isolés, mais éventuellement la réunion de diverses
personnes qui commettent, aident à commettre ou facilitent les actes illicites. Ainsi, un
étudiant qui revendait, en connaissance de cause, des copieurs permettant le piratage de
logiciels de jeux, a été condamné. 40
"De même, la publicité relative aux moyens permettant la suppression ou la
neutralisation de tout dispositif technique protégeant un logiciel, doit mentionner que
l'utilisation illicite de ces moyens est passible des sanctions prévues en cas de
contrefaçon". Il est possible néanmoins de relever l’hypocrisie d’un tel système, où les
bénéfices des fournisseurs de ce matériel sont en grande partie dus à l’usage frauduleux
auquel ils sont destinés.
Le recel, quant à lui, consiste à dissimuler ou à détenir une chose provenant d'un
crime ou d'un délit ou le fait d'en tirer profit, 41 est interprété largement et peut être
constitué même sur des biens immatériels. On a ainsi décidé que le père d'un
contrefacteur de logiciels qui, pressentant une perquisition, déménageait les copies
illicites en connaissance de cause, se rendait coupable de recel.42
Parag. F/- Les limites de la protection
Il faut distinguer les limites de la protection par rapport à l’utilisateur régulier,
puis par rapport aux concurrents développant d’autres logiciels.
A/- Droits de l'utilisateur régulier
39
(V. CA Douai, 6e ch., 27 mai 199 : Juris-Data n° 044544). Cours, la protection juridique des logiciels
DESS droit africain du cyberspace année académique 2005-2006.
40
(Cass. crim., 9 nov. 1999, n° 98-87.27).
41
(Code pénal. Français art. 321-1)
42
(CA Paris, 13e ch.corr., 18 mai 1998 : JCP G 1999, p. 952 ,n°18, obs. M. Vivant et C. Le Stanc ; Juris-
Data n° 021418).
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Droit de modification et correction.
Sans autorisation de l’auteur, l'utilisateur peut exercer des actes de reproduction,
permanente ou provisoire, les actes de traduction, d'adaptation, d'arrangement ou de
modification du logiciel. A cette fin, l'utilisateur dispose du code source, ce qui n'est
généralement pas le cas pour les mises à disposition de simples progiciels. En revanche,
s'agissant de logiciels spécifiques, la jurisprudence semble indiquer que, dans le silence
du contrat, et donc sauf clause contraire, le fournisseur les doit au client. On admettra
dès lors, spécialement pour les logiciels spécifiques, que si le fournisseur a
spontanément livré le code source, l'utilisateur peut faire toutes les modifications et
corrections qu'il souhaite. Cette règle n’est pas néanmoins d’ordre public ; il est donc
possible d’y déroger par des conventions particulières.
Droit d’effectuer une copie de sauvegarde.
L'exception de copie privée prévue par le droit commun avait quelque difficulté
à s'appliquer ici car la reproduction rendue licite dans ce cas ne doit pas être destinée à
une utilisation collective. A l'intérieur d'une entreprise, les reproductions d'un logiciel
non autorisées pouvaient être justifiées par leur caractère privé, mais pouvait conduire à
une économie frauduleuse de licence. Le législateur français précisa en 1985 que, par
dérogation à l'ancien article 41 de la loi de 1957, toute reproduction autre que
l'établissement d'une copie de sauvegarde par l'utilisateur, était passible des sanctions
légales.
B/- Droits des autres développeurs de logiciels concurrents.
Droit d’observation du logiciel
L'article L. 122-6-1 III du Code de la propriété intellectuelle français prévoit que
"La personne ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur
observer, étudier ou tester le fonctionnement de ce logiciel afin de déterminer les idées
et principes qui sont à la base de n'importe quel élément du logiciel lorsqu'elle effectue
toute opération de chargement, d'affichage, d'exécution, de transmission ou de stockage
du logiciel qu'elle est en droit d'effectuer». En l’absence du code source, cette
observation est de surface et quasiment inutile.
La protection juridique des logiciels propriétaires dans l’environnement numérique
Droit de Décompilation et d’Interopérabilité.
Les concurrents d'un auteur de logiciels peuvent avoir accès à la structure du
programme en procédant à de l'ingénierie inverse. Il en ont parfaitement le droit mais ne
peuvent en aucun cas procéder par cette technique à l’élaboration de programme
concurrent. En cette matière évidemment, les difficultés de preuves sont nombreuses.
Comme le droit à la copie de sauvegarde, le droit d'observer et celui de décompiler,
dans les limites du dispositif légal, est d'ordre public et toute stipulation contraire aux
dispositions prévues aux II, III, et IV de l'article L. 122-6-1 "est nulle et non avenue"
(art. L. 122-6-1in fine).
Parag. G/- Les insuffisances de la protection juridique du logiciel au regard
de la convention de Bangui
Les auteurs de logiciels ne bénéficient pas des prérogatives morales de retrait et
de respect de l'intégrité de leur œuvre, du fait de la nécessité fonctionnelle d'une
évolution constante et d'une mise à jour des programmes d'ordinateurs : il n'est pas
concevable d'imaginer un développeur s'opposer à la correction des “bugs” dans son
programme après qu'il l'a réalisé conformément à l'article L.121-7 du CPI
Le fait que la protection juridique par le droit d’auteur s’acquiert et est
opposable à tous sans aucune formalité du dépôt ou de publicité.
Par conséquent, dans la plupart des cas, la protection légale conférée par le droit
d’auteur est de nature « défensive ».En ce sens que le créateur du logiciel n’aura de
certitude sur la portée de ses droits qu’en cas de survenance de litige.
L’absence de mesure légale de publicité est considérée comme pouvant posée un
problème de preuve en ce qui concerne la démonstration de l’antériorité du logiciel par
rapport à un programme concurrent supposé constituer une contrefaçon du logiciel
original.
La durée légale de la protection juridique du logiciel par le droit d’auteur
calquée sur celle des œuvres matérielles du droit d’auteur est inadaptée. Elle est jugée
excessive dans un contexte technologique extrêmement évolutif, fluctuant. Cette durée
est nettement disproportionnée par rapport à la durée de vie économique des logiciels
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]qui est généralement courte. L’Académie des Technologies de France a proposé de la
réduire en la ramenant à 10 ans par exemple.
Section II : La protection juridique des logiciels propriétaires par la
responsabilité civile et le brevet d’invention
Un tel mode de protection est généralement proposé par les auteurs qui estiment
que la protection par la loi française de 1957 n’est pas adéquate.
L’idée directrice, tirée d’arrêts rendus dans des domaines divers, est qu’il y a
faute à utiliser de manière intéressée et sans droit le fruit du travail d’autrui.
Par analogie il y aurait faute lucrative à copier, ou à utiliser dans un but lucratif
un logiciel écrit par autrui et que l’on n’a pas payé. Ce serait donc un moyen de
protection qui, affirme l’existence d’un propriété au profit de l’auteur du logiciel.
Permettant aussi de sanctionner les pillages de programmes et d’en donner réparation ;
le tout, avec une grande économie de moyens, en appliquant un mécanisme juridique
classique.
Parag. A/- La faute lucrative constituée par la contrefaçon de logiciels
La notion de faute lucrative n’est pas encore d’usage courant ; il convient donc
d’en préciser le contenu, puis de voir dans quelle mesure elle correspond au piratage de
logiciels qualifié de contrefaçon
A/- La faute lucrative par la contrefaçon de logiciel
La faute lucrative vient de recevoir une reconnaissance « officielle ». Le terme
est consacré dans l’avant projet de réforme du droit des obligations établi sous les
auspices de M. Catala43. La partie dévolue au droit de la responsabilité, réalisée sous la
direction de Mlle Viney, précise que « l’auteur d’une faute manifestement délibérée, et
notamment d’une faute lucrative, peut être condamné, outre les dommages intérêts
compensatoires, à des dommages intérêts punitifs. 44 Sur ce la faute lucrative est une
43
Avant-projet de réforme du droit des obligations (art. 1101 à 1386 c.civ) et du droit de la prescription (
art. 2234 à 2281 C.civ.), du 22 septembre 2005, rapport de M.P. Catala.
44
Le texte (art.1371) in texto est ainsi libellé : « l’auteur d’une faute manifeste délibérée, et notamment
d’une faute lucrative, peut être condamné, outre les dommages intérêts compensatoires, à des dommages
intérêts punitifs dont le juge a la faculté de faire bénéficier pour une part le trésor public. La décision du
juge d’octroyer de tels dommages intérêt punitifs doit être spécialement motivée et leur montant
distingué de celui des autres dommages intérêts accordés à la victime des dommages et intérêt punitifs ne
sont pas assurables ». V. avant- projet, préc. de la responsabilité civile, exposé des motifs, par G. Viney,
La protection juridique des logiciels propriétaires dans l’environnement numérique
faute dont les conséquences profitables pour son auteur ne serait pas neutralisé par une
simple réparation des dommages causés. »45.
La faute lucrative se caractérise donc comme une faute volontaire dont la
commission engendre un profit pour son auteur. Cette conception de la faute lucrative
avait déjà été développée par la doctrine avec des auteurs qui ont proposés une
définition de la notion
B/- La faute dans les rapports entre non concurrents
L’illustration classique de faute entre non concurrent est l’arrêt Pontiac 46 en effet
un fabricant français de réfrigérateurs avait donné à ses produits le nom utilisé par un
constructeur automobile américain ; les deux entreprise n’étaient pas concurrentes, mais
il y’avait faute à ce lancer dans le sillage de celle qui, par des efforts persévérants, avait
déjà illustré le nom et avait donné à celui-ci une valeur économique. On voit que si cette
manière de réprimer la parasitisme n’est plus l’action en concurrence déloyale au sens
strict, elle n’en a pas abandonné l’esprit : sanctionner des pratiques contraires aux
usages loyaux du commerce. Cela aide à caractériser la faute.
C’est dire en dehors du domaine d’application de la théorie des agissements
parasitaires, c'est-à-dire en dehors des relations économiques professionnelles, il sera
difficile de caractériser la faute, parce que les personnes ne sont pas tenues dans la vie
civile des devoirs équivalents à ceux de la loyauté commerciale.
Il faudra donc relever des faits nettement contraire à l’honnêteté courante ; par
exemple le fait « d’emprunter » à l’insu du titulaire du logiciel un exemplaire de celui-
ci en d’en faire copie ce qui pourrait constituer un vol d’usage.
Quelles pourraient être en effet les dispositions juridiques permettant de protéger
le logiciel ? Au niveau pénal, l'infraction de violation de secret de fabrique (ancien art.
418 C. Pénal) eut été possible, mais en raison du principe légaliste qui impose une
interprétation étroite des textes pénaux, cette infraction, est inadaptée s'agissant de
logiciels. Les créations immatérielles ne sont pas en effet littéralement « fabriqués ».
p. 141 s., spéc. P.148. In « Une illusion de la faute lucrative : le piratage de logiciels, Luc Grynbaum,
Recueil D., 2006 n° 9 p. 655.
45
Exposé des motifs par G. Viney, préc. P.148. Op. cit.
46
Pari 8 décembre 1962, D. 1963.406
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
L’extension par analogie du texte ou son interprétation extensive étant impossibles en
vertu de l’adage nulla poena, nullem crimen, sine lege, (pas de peine, pas d’infractions
sans texte). Au niveau civil, il convient de distinguer la matière contractuelle de la
matière délictuelle. Dans le cadre d’un contrat de travail, lorsque le logiciel a été mis à
la disposition de l'employé pour l'exécution de la prestation de travail, le salarié ne
pourra divulguer à l'extérieur le logiciel de l'employeur. Cette interdiction peut être
d’abord fondée sur une clause expresse de confidentialité dont la violation entraînera la
responsabilité contractuelle du salarié. En l’absence d’une telle clause, la jurisprudence
pourrait utiliser la théorie du forçage du contrat. Les juges pourraient ainsi
opportunément découvrir dans le contrat de travail une obligation dite de fidélité et de
bonne foi, s'opposant à ce que le salarié puisse nuire à l'entreprise en communiquant à
des tiers ou en rendant publiques des informations dont il n'a eu la disposition qu'à
l'occasion de la relation de travail. La divulgation du logiciel serait alors une
méconnaissance de cette obligation et obligerait le salarié à en réparer les conséquences
dommageables prévisibles. La question est légèrement différente si le logiciel a été
réalisé par le salarié lui-même. Dans ce cas, peut-il librement en disposer ? Le
raisonnement dessine une alternative. Si la réalisation du logiciel par le salarié n'a pas
de rapport avec l'exécution de sa prestation de travail, celui-ci peut en faire logiquement
ce qu'il veut. Il en la libre disposition et l’employeur ne peut lui réclamer de réparation à
aucun titre. De même, si la réalisation a été faite à l'occasion - et non pas en exécution -
de la relation de travail, le salarié en est totalement maître. En revanche, si le salarié
informaticien était employé à cette tâche particulière, l'employé aura alors une double
obligation : celle positive de communiquer les fruits de sa réflexion à l'employeur et une
obligation négative de non-divulgation et de non-exploitation. Leurs violations
entraîneraient alors la création d’une créance de réparation au profit de l’employeur. En
matière délictuelle, les choses sont nécessairement moins tranchées que pour le contrat,
car la responsabilité délictuelle repose sur des notions prétoriennes dont le juge fixe au
cas par cas les contours. Deux exemples, un espion industriel se procure un accès non-
autorisé à logiciel développé par une entreprise. Celle-ci dispose alors à l'encontre de
cet espion malveillant d'une action en responsabilité civile fondée sur l'article 1382 du
Code civil. « Tout fait de l’homme qui cause à autrui un dommage, oblige celui par la
faute duquel il est arrivé, à le réparer ». Ce cas de responsabilité suppose la
démonstration d’un préjudice subi, d’une faute commise et d'un lien de causalité entre
cette faute et le dommage. Les difficultés probatoires sont parfois très importantes, mais
La protection juridique des logiciels propriétaires dans l’environnement numérique
on pourrait penser qu’en cette matière les tribunaux se montrent indulgents sur les
preuves à apporter et utilisent une présomption de dommage. Ils feraient alors
application d’une théorie très contestable d’un point de vue rationnel mais ayant une
finalité d’équité : la théorie du dommage virtuel dans laquelle la faute suffit à démontrer
le dommage. Autre exemple : une personne a eu un accès licite au logiciel sans aucune
restriction. Elle peut donc librement l’utiliser de toutes les manières possibles, et, dans
le droit des propriétés incorporelles, une création qui n'est pas l'objet d'une protection
privative et qui a été rendue accessible au public est à la disposition de chacun. La
protection du logiciel selon le droit commun s’arrêterait donc aux portes du contrat ou
d’une utilisation non contractuelle illicite. Dans les autres hypothèses, la protection ne
serait pas assurée. Néanmoins, il est possible de tempérer ce constat. En effet, le
principe –certes prétorien- de prohibition de la concurrence déloyale et des agissements
parasitaires, pourrait moraliser l’utilisation commerciale d’un logiciel développée par
une autre entreprise. Puisqu’il y a faute à profiter du travail d'autrui sans bourse déliée,
l’entreprise accédant librement au logiciel commercial d’une autre entreprise et qui s’en
servirait pour la concurrencer se verrait qualifié de « parasite économique ». Elle serait
alors dans l’obligation de dédommager l’hôte parasité.
L’utilité d’une protection privative spécifique des logiciels paraît donc
rapidement nécessaire pour pallier les insuffisances de la protection de droit
commun. Les juristes ont alors recherché si les logiciels ne pouvaient pas être accueillis
dans l'une des catégories connues des droits de propriété intellectuelle pour bénéficier
d’une protection juridique, spécifique mais préexistante. Cette protection est assurée en
matière de propriété intellectuelle par le droit des marques, le droit des brevets ou le
droit d’auteur. Le droit des marques doit rapidement être évacué du débat. Les articles
L. 711-1 et suivants du Code de la propriété intellectuelle français et l’article 7 de
l’annexe III des accords de Bangui permettent au déposant d'un signe répondant à
certaines conditions d'en obtenir la réservation. Il serait possible d’affecter un logiciel
d'un signe distinctif (un petit crocodile de couleur verte par exemple) pour fidéliser une
clientèle. La protection serait néanmoins bien faible et l’attractivité d’un tel procédé
parfaitement illusoire, même si le snobisme et le souci du « voyez-moi » sont parfois
sans limite.
Il reste donc deux procédés permettant de protéger le logiciel. Le droit des
brevets d'invention et le droit d’auteur. Il fut décidé très tôt d’exclure le logiciel du
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]champ de la brevetabilité. La loi française du 2 janvier 1968 exclut en effet les
programmes d'ordinateur de la protection par brevet. L’article L611-10 du Code de la
propriété intellectuelle dispose que « Sont brevetables les inventions nouvelles
impliquant une activité inventive et susceptibles d'application industrielle.
Ne sont pas considérées comme des inventions au sens du premier alinéa du présent
article notamment :
- a) Les découvertes ainsi que les théories scientifiques et les méthodes
mathématiques ;
- b) Les créations esthétiques ;
- c) Les plans, principes et méthodes dans l'exercice d'activités intellectuelles, en
matière de jeu ou dans le domaine des activités économiques, ainsi que les
programmes d'ordinateurs ;
- d) Les présentations d'informations ».
Il ne reste finalement pour protéger le logiciel que le droit d’auteur.
Il est probable que dans un avenir proche les logiciels pourront être
juridiquement et doublement protégés, non seulement dans leur expression, par la
législation du droit d'auteur mais également, par le droit des brevets, si la catégorie des
inventions, une fois élargie, accueille finalement le logiciel en son sein.
Parag B/- La protection du logiciel par brevet
La question de la brevetabilité des logiciels a suscité de vive controverse au plan
international, car à l’origine les logiciels sont exclus du champ de la brevetabilité
depuis la convention de Munich de 1973, cette règle subit une atténuation sous l’effet
des trusts Américains éditeurs de logiciels.
A/- La genèse du principe de non brevetabilité des logiciels
Ce principe a été consacré en France en 1968 quand le législateur français
décida d'écarter les logiciels de la brevetabilité pour la simple raison qu' une invention
brevetable doit disposer d’un effet tangible, utile, palpable, se situant dans l'ordre des
forces de la nature, et susceptible d’une application industrielle en effet, on exigeait par
la convention de Munich du 5 octobre 1973 en son article 52.2 sur la délivrance de
brevet européens, mais présentée d’une manière différente, que l’on retrouve désormais
La protection juridique des logiciels propriétaires dans l’environnement numérique
à l’article L. 611-10 CPI, dans sa rédaction résultant de la loi du 13 juillet 1978. Après
avoir posé en principe que « sont brevetables les inventions nouvelles impliquant une
activité inventive et susceptibles d’application industrielle », le texte dispose : « ne sont
pas considérés comme des inventions au sens du paragraphe 1 notamment : les plans,
principes et méthodes dans l’exercice d’activité intellectuelles, en matière de jeu ou
dans le domaine des activités économiques ainsi que les programmes d’ordinateurs. »
Le refus de brevet est fondé non pas sur le défaut de caractère industriel, mais
sur l’idée que les programmes ne sont pas des inventions dit tout.
Aux Etats-Unis la controverse n’a jamais cessé. Une commission chargée par le
président Johnson de proposer des améliorations au système des brevets avait
recommandé en 1966 d’exclure la brevetabilité des programmes.
Le projet de réforme au congrès américain en 1967 contenait une disposition en
ce sens. Mais la cour of customs and patent Appeals (CCPA), juridiction spécialisée
dans le domaine des brevets, allait amorcer un revirement spectaculaire dans l’affaire
Prater et Wei47. Il s’agissait d’une méthode de calcul, utilisable sur ordinateur,
permettant de traiter des données résultant de l’analyse spectrographique d’un mélange
de gaz pour déterminer la concentration des composants du mélange. Le patent Office
refusa le brevet. Mais la CCPA lui donna tort. Après d’autres arrêts dans le même
sens48, la cour suprême fut saisie. Elle se contenta d’abord de dire qu’il appartenait au
congrès de trancher la question49, puis se prononça contre la brevetabilité50, avant
d’assouplir sa position, tout en maintenant l’exclusion des algorithmes 51. Mais la portée
de cette réserve restait controversée et le Fédéral Circuit a fini par admettre qu’une
application pratique d’un algorithme mathématique peut être revendiquée dés lors
qu’elle procure un résultat utile, concret et tangible.52
Ce qui veut dire que les logiciels sont désormais régis par le droit commun des
brevets d’invention.53 Cette brevetabilité des logiciels suscite de nombreuses
47
159 USPQ ( United States Patent Quarterly) 583 (1968)
48
A. Lucas, la protection des créations industrielles abstraites, librairie techniques, 1975, n° 143 et les
réf. cit.
49
Gottschalk v. Flook, 198 USPQ 193 (1978).
50
Parker v. Flook, 198 USPQ 193 (1978).
51
Diamond v. Diehr, 209 USPQ 1 (1981).
52
State street Bank et Trust Co. v. signature financial group Inc., 149 F3d 1368 (1998).
53
J. Fellas, the Patentability of software-related Inventions in the United States (1999) EIPR, 330-333.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
contestations ainsi, Le 23 février 2006,54 le journaliste Ed Brunette (ZDNet) franchit un
pas en qualifiant les dépositaires de brevets logiciels triviaux de terroristes dans son
article Patent terrorists ruin an industry. Il y détaille un brevet trivial qu'il a fallu des
mois pour invalider devant les tribunaux : pendant le temps qui a été nécessaire pour
invalider à grands frais ce faux brevet, il signale que bien d'autres ont pu être déposés,
transformant l'activité normale de la programmation en, selon ses termes, « marche dans
un champ de mines. » Il fait valoir le fait que cette jungle de brevets est susceptible de
totalement casser la dynamique de développement des technologies de l'information.
B/- Ravinement du principe de non brevetabilité des logiciels
Jusqu’à présent, les logiciels sont protégés en Europe par le droit d’auteur, au
même titre que les autres oeuvres de l’esprit. Le brevetage des logiciels (en fait, il
faudrait traduire "software patenting" par "brevetage des algorithmes", et non "des
logiciels") n’est actuellement autorisé que s’ils participent à un processus physique (par
exemple : contrôle d’un système ABS)55. Mais ce dernier point fait d’ailleurs lui aussi
l’objet d’une controverse.
Cependant, sous la pression des États-Unis et des multinationales de
l’informatique et des communications, l’Office Européen des Brevets 56et la Direction
Générale du Marché Intérieur de la Commission Européenne57 souhaitent étendre le
régime des brevets aux logiciels et algorithmes. Le danger de cette évolution est que les
brevets logiciels ne protègent pas les logiciels eux-mêmes, mais permettent de
s’approprier les concepts sous-jacents, tels que les algorithmes (ce que le programme
fait), les formats de fichiers (comment les données sont archivées), les protocoles de
communication (comment les programmes interagissent). Ceci qui fait peser une très
forte menace sur l’interopérabilité des systèmes, pouvant provoquer un retour en arrière
de trente ans. Il faut noter que l’infrastructure de l’Internet est basée sur des logiciels
libres, qui seraient les premières victimes de tels brevets.
Afin de forcer la main à la Commission Européenne (dont il est d’ailleurs
totalement indépendant), l’OEB/EPO a déjà enregistré, en contradiction avec la
54
http:/www.wikipédia.brevet logiciel.htm ( page consultée le 6 juin 2006).
55
ABS (Anti Blocage Système) système de freinage automobile basé sur un programme d’ordinateur.
56
http://www.european-patent-office.org/index.fr.php (page consultée le 16 juin 2006).
57
http://ec.europa.eu/internal_market/ (page consultée le 16 juin 2006)
La protection juridique des logiciels propriétaires dans l’environnement numérique
législation actuelle en Europe , plus de 30000 brevets portant sur des logiciels, dont plus
de 80% ont été déposés par des entreprises extra-européennes (extensions de brevets
USA principalement). La plupart de ces brevets sont pour des programmeurs normaux,
ce qui fait que, selon des études empiriques, un programmeur viole allègrement, sans le
savoir, plusieurs dizaines de tels brevets logiciels au cours de sa pratique habituelle.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Chapitre II : La technique au secours de la protection juridique
du logiciel
La croissance exponentielle des connexions haut débit risque de porter à plein
fouet les industries de contenu et de logiciel dans la société de l’information.
Comme l’a remarqué le député français Christian Vanneste dans son rapport
relatif au droit d’auteur et des droit voisin dans la société de l’information rendu le 1er
juin 2005, « la diffusion de l’accès à Internet haut débit s’est accompagnée ce qui est
exceptionnel pour le développement d’un accès ou d’un réseau d’une baisse de la valeur
consolidée des contenus, inaugurant ainsi d’une forme de démarche prédatrice, et à
terme autodestructrice ».58
Le droit est ainsi dépassé par la technique.
La combinaison des normes techniques par des normes juridiques s’avère
nécessaire pour endiguer un temps soit peu ce développement météorique du
phénomène de piratage des logiciels. Cette protection n’est fiable que si elle bénéficie
d’une couverture légale contre le déplombage des mesures technique de protection.
Section I : La technique au secours du droit
La lutte contre le piratage des logiciels en ligne ne saurait efficace dans la
mesure ou le droit s’allie avec la technique pour limiter un temps soit peu ce pillage des
ressources immatériels.
Parag. A/- L’incapacité du droit d’appréhender le piratage des logiciels dans
le cyberspace
Le téléchargement illicite n’a été immédiatement pris au sérieux par les
titulaires de droit et les pouvoirs publics que lorsque le célèbre logiciel de peer to peer
de Napster59 a été mis au point qu’ils ont commencé à réaliser que ce phénomène
marginal risquait de devenir un phénomène de masse.
58
Doc. AN n° 2349, p. 13. Cité par Guillaume Kessler in « le rôle des mesures techniques dans la lutte
contre le téléchargement illicite », Recueil DALLOZ, 2005,N° 36.
59
Napster est souvent considéré comme le premier réseau P2P. Son architecture était centralisée : les
éléments du réseau annoncaient les fichiers dont ils disposaient à un serveur central, qu'ils contactaient
pour obtenir les coordonnées (adresse IP et n° de port) d'un élément possédant les fichiers recherchés.
Le site créé initialement est fermé en 2001, après 2 ans de procédure judiciaire aux États-Unis pour
infraction à la législation sur le droit d’auteur.
La protection juridique des logiciels propriétaires dans l’environnement numérique
Des actions ont étaient entreprise contre les sociétés auditrice de logiciel P2P en
2001, la société Napster a ainsi était sanctionnée par une Cour d’Appel américaine. 60
Cela n’a pas suffit à ralentir le processus. Napster avait en effet l’inconvénient
d’impliquer l’existence d’un serveur central destiné à optimiser les recherches en
recensant le nom de l’ensemble des fichiers misent en partage.
Et pouvait donc aisément être sanctionné pour complicité de contrefaçons.
d’autres logiciels, tels que Morpheus, Ares, Limewire et E.donkey ; Emule ou Kazaa
pour ne citer que les plus connus, sont depuis enfin de permettre à l’internaute de se
relier directement aux ordinateurs des utilisateurs du réseau, sans passer par un serveur
central. il est en conséquence devenu beaucoup plus difficile de sanctionner les éditeurs,
la cours suprême des pays Bas a ainsi refuser de condamner la société Kazaa pour
complicité de contrefaçon en considérant que le logiciel n’étais pas directement destiné
à la contrefaçon et permettait également l’échange de fichier licite. 61 Des décisions
analogues ont étaient rendus au Canada et aux Etats-Unis jusqu'à ce que l’arrêt Grokster
c/ MGM. Rendu par la cour suprême des États-Unis le 27 juin 2005 62 ne vienne semer le
doute, la cour a en effet estimer que les distributeurs promouvant l’utilisation de son
produit pour commettre des infractions au copyright devait être responsable de ses
actes et pouvait être sanctionné.
La presse y a vu un peu rapidement la fin du peer to peer au Etats-Unis la cour
s’est fondée dans cette affaire sur la volonté afficher de la société de capter les anciens
utilisateurs de Napster et sur la perception d’une rémunération par le biais de la vente
d’espaces publicitaires on ne saurait dés lors tiré d’enseignement général de cette
décision : de nombreux éditeurs de logiciels se montrant beaucoup plus prudents en
déclarant à tous les visiteurs de leur site Internet que leur logiciel est strictement réservé
à l’échange de fichiers légaux en sachant pertinemment que la majorité des échanges se
fera sur les fichiers illicites.
60
Aet M Record v. Napster, US court of Appel 12 février 2001.
61
Cour suprême des Pays bas 19 décembre 2003 BUMA / stemart cl Kazaa.
62
Sur cette décision, v. la tribune de P. Sirinelli, le peer to peer devant la Cour Suprême US, D. 2005,
p. 1796.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Parag. B/- L’apport de la technique dans la lutte contre le piratage des
logiciels
La mesure technique de protection se définit comme « toute technologie,
dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à
empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les
actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit
d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque
l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les
titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection,
tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet
protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection »63
Des mesures techniques peuvent être prises pour limiter le téléchargement de
logiciel dans l’environnement numérique.
Il s’agit des mesures d’identification tout d’abord qui permet de contrôler l’accès
aux œuvres déjà distribuées en ligne. Des mesures anticopies, ensuite, qui empêchent
que les CD nouvellement distribués puissent faire l’objet de copie illicite en vue de leur
téléchargement. Des mesures perturbatrices, enfin, qui sont destinées à ralentir la
diffusion des œuvres proposées par les réseaux peer to peer (P2P).
Les mesures d’identification
Ces mesures sont largement utilisées par les sociétés de distribution de musique
en ligne. Les sites officiels doivent en effet empêcher tout accès non autorisé à leur
catalogue. à cet effet trois systèmes sont utilisés : la cryptographie, qui permet de
s’assurer de l’identité de l’internaute, le filtrage, qui permet d’exclure le téléchargement
de fichiers illicites à partir de serveurs situés à l’étranger, et le marquage qui permet de
contrôler la mise à la disposition de l’œuvre sur le réseau.
Les mesures anticopies
Ce dispositif consiste à implémenter de procédés anticopies sur les supports
physiques contenant les fichiers dématérialisés. Ces dispositifs sont de plus en plus
63
Article 9-3 de la directive 2001/29/CE sur les droits d’auteurs et droits voisins dans la société de
l’information.
La protection juridique des logiciels propriétaires dans l’environnement numérique
courants sur les CD et ont étaient généralisés sur les DVD et SACD (Super Audio
Compact Disc).
Le système key2Audio,, utilisé par Sony, et le système CDS, de la société
Midbar, par exemple, empêchent ainsi la lecture des CD protégés sur un ordinateur, et
donc leur numérisation au format MP3.64 Cette solution radicale empêche en principe de
retrouver ensuite l’œuvre protéger sur internet. On peut cependant douter de son
efficacité, car la protection garantie n’est que limitée. Elle pourra aisément être
contournée par les hackers, qui risquent de voir dans ces mesures un nouveau défi à
relever. Le système n’est encore qu’à ses balbutiements. Il est probable que des progrès
importants soient réalisés dans les années à venir.
Les mesures perturbatrices
Ces mesures consistent à perturber le réseau pour rendre le téléchargement
moins rapide et moins efficace. Cela comprend tout d’abord des mesures de filtrage
des échanges. Ces mesures pourraient fonctionner en combinant avec les mesures
d’identification citées précédemment : Une fois localiser l’internaute contrefacteur
verrait son débit réduit afin d’empêcher ou au moins de ralentir considérablement le
téléchargement. Plusieurs études ont démontré qu’un tel système serait techniquement
et économiquement lourd et dégraderait la qualité du service sur le réseau. D’autres
techniques plus faciles à mettre en œuvre ont commencé à faire leur apparition.
On assiste aujourd’hui à la création de sociétés qui luttent contre le P2P. Qui
déploies des fichiers leurres (faces). Développent des techniques permettant de ralentir
les échanges sur le réseau, qui traquent les internautes qui mettent leurs fichiers en
partage (tracking) par l’identification de leur adresse IP. 65 Les maisons de disque
peuvent aussi inonder les sites de P2P de fichiers qui tournent en boucle ou polluer les
réseaux par des techniques peu orthodoxes.
Certains ont proposé de mettre à disposition des internautes adeptes du P2P des
fichiers infestés de virus. Une telle mesure serait cependant trop radicale. La voie
légale nous semble cependant devoir être privilégiée afin de ne pas contribuer à
l’anarchie qui règne actuellement en la matière dans l’environnement numérique.
64
Pour une présentation technique de ces systèmes, www.lagravuredecd.com.
65
E. Nunes, « chasseur d’internautes », in le Monde, 11 février. 2005.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Microsoft passe à la vitesse supérieure dans la protection des logiciels
Le prochain système d'exploitation de Microsoft intégrera une nouvelle
technologie antipiratage. Son principe : empêcher l'utilisateur de se connecter à son PC,
si le système d'exploitation n'est pas officiellement activé trente jours après son
installation.66
Section II : Le droit au secours de la technique
Les mesures techniques seules ne seront suffisantes sans un encadrement
juridique adapté. Rappelons la technique n’a pas vocation à prendre le pas sur le droit,
elle doit seulement permettre au droit de prendre la main sur une technique qui lui a
échappé. Cette nouvelle technologie doit être accompagnée de nouvelles règles de
droit.
La directive communautaire 2001/29 du 22 main 2001 sur les droits d’auteurs et
droits voisins dans la société de l’information a consacré à cet effet l’intégralité de son
chapitre III aux « protections des mesures techniques ». Cette reconnaissance juridique
renforcera l’efficacité des mesures techniques mais risque également de créer de
nouvelles difficultés importantes.
Parag.A/- les mesures techniques : une consécration juridique
Les autorités communautaires européennes ont rapidement pris conscience de la
nécessite de rechercher de nouvelles techniques de protection et d’établir une législation
susceptible de l’encadrer. Le considérant 13 de la directive du 22 mai 2001 précise
« qu’une recherche commune et une utilisation cohérente, à l’échelle européenne, de
mesures techniques visant à protéger les œuvres et autres objets protégés et à assurer
l’information nécessaire sur les droits en la matière revêtent une importance
fondamentale. Dés lors que ces mesures ont pour objectif ultime de traduire dans les
faits les principes et garanties prévus par la loi ». Le texte témoigne aussi une volonté
incontestable d’adapter le droit à l’évolution technologique.
Cette directive pour « l'harmonisation de certains aspects du droit d'auteur et des
droits voisins dans la société de l'information » est présentée par certains comme une
66
http://www.zdnet.fr/actualites/informatique/0,39040745,39363819,00.htm (consultée le 20 octobre
2006)
La protection juridique des logiciels propriétaires dans l’environnement numérique
imitation du DMCA américain (digital millenium copyright act : loi pour la gestion des
droits numériques) qui légalise l'emploi de procédés techniques permettant d'interdire la
copie et de limiter les droits en fonction de la personne (ces procédés ont été introduits
en informatique notamment avec le DRM de Microsoft et les autres système de gestion
des droits par licence électronique).
Conscient que des personnes ont déjà mis en place des procédés et techniques
permettant de contrer les principales protections déjà existantes, le législateur européen
a également prévu des sanctions contre ces personnes qui cherchent à contourner les
mesures de protection. La directive retient en effet que : « Le risque existe, toutefois, de
voir se développer des activités illicites visant à permettre ou à faciliter le
contournement de la protection technique fournie par ces mesures. Afin d'éviter des
approches juridiques fragmentées susceptibles d'entraver le fonctionnement du marché
intérieur, il est nécessaire de prévoir une protection juridique harmonisée contre le
contournement des mesures techniques efficaces et contre le recours à des dispositifs et
à des produits ou services à cet effet ».67
Cette mesure, loin de n’être qu’une déclaration de principe, produit déjà des
effets sur le territoire européen et certaines sociétés basées dans l’espace
communautaire se sont vues obligées de cesser la fabrication et la distribution de leur
produit qui était jugé comme portant atteinte à ces mesures de protection. C’est
notamment le cas de la société « elaborate bytes» 68 qui a cessé, suite à ces dispositions,
la vente de l’un de ses produits phare : « clone cd » qui était une application permettant
la reproduction exacte d’un cd quelle que soit la protection qu’il contenait et permettant
ainsi de déjouer cette dernière. Notons que le produit « clone cd » a été repris par une
société américaine « slysoft » qui continue le développement et la vente de ce logiciel.
Internet n’ayant pas de frontière, cette directive risque au final de n’apporter qu’une
réponse inefficace face à de tels produits.
69
L’article 6-2 de la directive du 22 mai sur les DAVSI dresse une liste des
agissements illicites. Sont prohibées la fabrication, l’importation, la distribution, la
vente, la location, la publicité en vue de la vente ou de la location, ou la possession à
67
4 v. Guillaume Gomis, « réflexions sur l’impact des mesures techniques de protection des œuvres »,
16/12/2002.
68
www.elby.ch (consulté le 13mai 2006)
69
Droits d’auteurs droits voisins dans la société de l’information, op. cit
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
des fins commerciales de dispositifs, produits ou composants qui ont pour fonction de
détourner les mesures techniques. Ces derniers sont définis par l’article 6-3 comme «
toute technologie, dispositif ou composant qui dans le cadre normal de son
fonctionnement est destiné à empêcher ou à limiter, en ce qui concerne les œuvres ou
autres objets protégés, les actes non autorisés par le titulaire d’un droit d’auteur ou un
droit voisin d’un droit d’auteur prévu par la loi. Cette règle n’est pas une exclusivité
l’idée a était initiée au États Unies dés le 28 octobre 1998 par le Digital Millénium
copyright act (DMCA).
Le paragraphe 1201 (a) du texte prévoit ainsi que « personne n’est en droit de
contourner une mesure technologique qui permet de contrôler de façon effective l’accès
à une œuvre protégée sous ce titre ».
La neutralisation des dispositifs de control d’accès autorisés par le titulaire des
droits ainsi que la fabrication et la vente de procéder visant à contourner les dispositifs
de protection contre la copie sont donc strictement prohibés.
On retrouve la même idée dans l’article du traité de l’Organisation Mondiale de
la Propriété Intellectuelle (OMPI) qui fait obligation aux États signataires de « prévoir
une protection juridique appropriée et des sanctions juridiques efficaces » en cas de
neutralisation des dispositifs de protection restreignant « l’accomplissement qui ne sont
pas autorisé par les auteurs concernés ou permis par la loi ».
On peut également noter qu’une telle protection existe en France depuis la loi
du 10 mai 1994 qui a inséré dans le code de la propriété intellectuelle un article L. 122-
6-2 qui prévoit que « toute publicité ou notice d’utilisation relatives aux moyens
permettant la suppression ou la neutralisation de tout dispositifs technique protégeant un
logiciel doit mentionner que l’utilisation illicite de ces moyens est passible des
sanctions prévues en cas de contrefaçons ».
Après avoir été condamnée pour manquement le 2 janvier 2005 par la Cour de
justice des communautés européennes, la France semble enfin décidée à transposer la
directive européenne du 22 mai 2001 sur le DAVSI.
La protection juridique des logiciels propriétaires dans l’environnement numérique
Le cœur du projet réside dans les articles 6 à 15, qui introduisent dans le droit
français des mesures techniques de protection des oeuvres diffusés sous un format
numérique.
Ces mesures techniques de protection permettent de lutter efficacement contre le
téléchargement illégal, contre le détournement de la copie privée au-delà de ce pour
quoi elle est prévue, et plus généralement, contre le piratage de la création et des
œuvres.
Parag. B/- Les mesures techniques : des contestations
S’il est vrai que les mesures techniques de protections des oeuvres de l’esprit
sous un format numérique s’avèrent adaptés à l’environnement numérique il est aussi
également juste que ces mêmes mesures du fait de leur neutralité technologique portent
atteinte aux droits des consommateurs. Selon certaines associations de consommateurs,
ces mesures portent atteinte à la fois à l’exception de copie privée (A) mais également à
la qualité de l’œuvre en instaurant des dispositifs qui peuvent être qualifiés de vices
cachés (B).
Une atteinte aux droits de copie privée
L’article L. 122-5 du Code français de la Propriété Intellectuelle, prévoit que
lorsqu'une œuvre à été divulguée, son auteur ne peut en interdire les copies ou
reproductions « strictement réservées à l'usage du copiste c'est-à-dire, en principe, celui
qui effectue la reproduction et non destinées à une utilisation collective ». Cette
disposition est reprise par l'article 211-3 du même code pour les artistes interprètes et
les producteurs de phonogrammes et de vidéogrammes. En vertu de cette exception, il
est possible à tout un chacun par exemple de copier un film sur une cassette vidéo, un
CD audio sur son disque dur, permettant à l'acquéreur légitime de jouir de l'œuvre
comme il l'entend dans un cadre strictement personnel ou familial.
Cependant, la loi relative au « droit d'auteur et aux droits voisins dans la société
de l'information » autorise les éditeurs, producteurs et fournisseurs de contenu à mettre
en place des mesures techniques de protection, visant à empêcher la copie des œuvres
dont ils sont titulaires sur certains supports ou à limiter le nombre de copies possibles.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Pour certains, ce projet annonce la mort prochaine de la copie privée. Pour
d'autre il aborde un problème complexe qui nécessite concertations et propositions.
Le DMCA, adopté en 1998 aux Etats-Unis, a représenté la première tentative
faite au niveau mondial pour mettre en oeuvre les traités de l'OMPI.
Pour cette raison, mais aussi en raison de la taille ce pays et de son
développement technologique, il représente un excellent baromètre des tendances liées
au droit d'auteur numérique. Les mesures de protections techniques du droit d'auteur
sont un thème crucial pour le monde des bibliothèques et les communautés éducatives
car celles-ci permettent de contourner et d'éliminer effectivement toutes les exceptions
au droit d'auteur. De telles mesures techniques ne font pas, en effet, la distinction entre
les usages qui ne sont pas autorisés par les titulaires de droit mais sont permises par la
loi et les usages qui ne sont pas autorisés par les titulaires de droits et qui enfreignent la
loi. On notera que le même mécanisme de contrôle des copies qui empêche une
personne de faire des copies interdites d'une oeuvre peut aussi empêcher un étudiant ou
une personne handicapée visuelle de faire, en toute légitimité, des copies au titre du «
Fair Use » ou du « Fair Dealing ».
Une atteinte aux biens
Les mesures techniques constituent une atteinte aux biens dans la mesure ou la
sécurisation peut constituer un grain de sable dans l’utilisation de ce bien légalement
acquis avec un autre matériel d’un fabricant différent.
La mise en place de mesures de protection pose divers problèmes techniques
comme une incompatibilité avec certains appareils de lecture (1) ou une incompatibilité
entre les formats propriétaires (2).
1.- Les incompatibilités avec certains appareils de lecture
Elles se manifestent par des incompatibilités entre certains formats de
protections et certains appareils de lecture. Selon les associations, les dispositifs
techniques mis en place empêchent les consommateurs d’user du produit de manière
normale en empêchant par exemple leur diffusion sur certains types de matériels. Les
La protection juridique des logiciels propriétaires dans l’environnement numérique
associations ont donc lancé des actions sur le fondement de la tromperie et du vice
caché et elles ont obtenu gain de cause dans quelques affaires70.
Deux affaires ont ainsi fait grand bruit et ont contribué à médiatiser les
difficultés et les conséquences posées par la mise en place de mesures techniques de
protection, il s’agissait de CD audio assortis de mesures techniques de protection et qui
du fait de ces dernières ne pouvaient pas être lus sur certains autoradios. À la suite de
plaintes de particuliers, des associations de consommateurs ont décidé de poursuivre les
producteurs des disques en question afin de rétablir les droits des utilisateurs.
Dans la première affaire71, la CLCV (association pour la consommation, le
logement et le cadre de vie) a poursuivi EMI en raison de l'impossibilité pour certains
consommateurs de lire le CD de Liane Foly « Au fur et à mesure » sur un autoradio. Le
CD comportait uniquement la mention « ce CD contient un dispositif technique limitant
les possibilités de copie ». Selon l’association, cette mention étant « de nature à induire
en erreur », EMI devait être condamnée sur la base des articles L. 213-1 et L. 121-1 du
code de la consommation pour délit de tromperie et publicité trompeuse. Le TGI de
Nanterre, a admis le délit de tromperie et ordonné que soit insérée sur le CD litigieux, la
mention préconisée par la CLCV : « attention, il ne peut être lu sur tout lecteur ou
autoradio ».
La deuxième affaire72 incriminait le même procédé technique de protection qui
posait des difficultés de lecture du CD « J'veux du Live » d'Alain Souchon. L'UFC Que
choisir et une consommatrice ont attaqué là encore EMI mais sur le fondement, cette
fois-ci, de la garantie contre les vices cachés. L'association de consommateurs a
également demandé au tribunal d'interdire à EMI l'utilisation de mesures techniques de
protection. La consommatrice a obtenu la condamnation d'EMI au remboursement du
prix du CD, mais la demande de l'UFC Que choisir d’interdire l’usage de procédés
techniques de protection n'a pas abouti au motif qu'elle n'invoquait pas une infraction
pénale légitimant son action. Cette action revêtait une importance toute particulière car,
comme le souligne F. Sardain3 « l’enjeu de cette seconde décision résidait plus
70
v. Marlene Trezeguet, « les mesures techniques de protection d’une œuvre confrontées aux droits de
l’utilisateur », Octobre 2003 .
71
TGI Nanterre 24 juin 2003 : Association CLCV c/ SA EMI Music France.
72
TGI Nanterre, 2 septembre 2003, Madame F.M. et UFC Que Choisir c/ SA EMI Music France et Sté
Auchan France. ( page consulté 13 juin 2006 ).
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
particulièrement dans la demande formulée par l’UFC Que Choisir visant à supprimer,
de façon générale, les mesures techniques de protection des œuvres des disques
litigieux ». En effet, « si elle était généralisée par les tribunaux la voie de la garantie des
vices cachés suivie dans la présente affaire permettrait indirectement de contourner le
dispositif légal relatif aux mesures techniques de protection des œuvres ». Le tribunal ne
c’est cependant pas prononcé sur ce point précis et on peut le comprendre car il lui
aurait été particulièrement difficile d’ordonner la suppression de mesures expressément
prévues par le traité OMPI de 1996 et la directive européenne de 2001.
Ces différentes victoires des associations de consommateurs et des particuliers
ont contribué à mettre en lumière les atteintes qui pourraient être portées aux droits des
consommateurs par ces mesures de protection : atteinte à l’exception de copie privée ou
tout simplement vente de produits comportant des « vices cachés ».
2.- Les incompatibilités entre les différents formats propriétaires
Il est intéressant de noter que les consommateurs ne sont pas les seuls à
rencontrer des problèmes avec les mesures techniques de protection. Ainsi certaines
sociétés productrices et distributrices en ligne de contenu multimédia protégé se voient
confrontées aux problèmes des incompatibilités entre les différents formats propriétaires
de protection. Cet inconvénient est apparu avec la très récente décision du Conseil de la
Concurrence en date du 9/11/200473
Les faits étaient les suivants : la société Virgin Mega, qui gère une plate-forme
de musique en ligne active sur le seul territoire français, a saisi le Conseil de la
concurrence de pratiques mises en oeuvre par la société Apple Computer France. En
effet il s'avère que les consommateurs qui téléchargent des titres musicaux sur la plate-
forme Virgin Mega ne peuvent pas les transférer directement sur les baladeurs
numériques iPod, fabriqués et commercialisés par Apple. L'impossibilité de transfert
direct provient de l'incompatibilité des DRM utilisés par la plate-forme Virgin Mega et
les baladeurs iPod. Virgin Mega utilise le DRM de Microsoft, tandis que le seul DRM
compatible avec l'iPod est le DRM propriétaire d'Apple, Fair Play.
73
Décision du Conseil français de la Concurrence n° 04-D-54 du 9 novembre 2004 relative à des
pratiques mises en oeuvre par la société Apple Computer, Inc. dans les secteurs du téléchargement de
musique sur Internet et des baladeurs numériques.
La protection juridique des logiciels propriétaires dans l’environnement numérique
Virgin Mega a dans un premier temps demandé, une licence à Apple, contre le
paiement d'une redevance, de manière à avoir accès à Fair Play et s'est vue opposer un
refus. La plaignante, considérant que ce refus d'accès constitue un abus de position
dominante d'Apple, a donc saisi le conseil de la concurrence. En effet selon la société
Virgin Mega Apple détiendrait avec son baladeur iPod et sa plate-forme iTunes Music
Store une position dominante sur le marché téléchargement payant de musique sur
Internet
Outre la reconnaissance de l'abus de position dominante la plaignante souhaitait
voir la société Apple enjointe d’« accorder à toute entreprise qui en ferait la demande,
dans un délai d'un mois à compter de la décision à intervenir, et dans des conditions
économiques équitables et non discriminatoires, un accès direct à tous les éléments
permettant le téléchargement et le transfert des fichiers musicaux notamment sur lecteur
iPod, tels que les formats et son logiciel DRM de gestion des droits numériques ou «
digital rights management» FairPlay, avec la documentation technique associée
permettant à l'homme de l'art d'exploiter les systèmes et de gérer les droits pour ledit
téléchargement ».
Afin de se prononcer le conseil de la concurrence a retenu, selon les
jurisprudences communautaires antérieures, que le caractère indispensable ou non de
l'accès à FairPlay pour le développement des plates-formes payantes de téléchargement
de musique en ligne devait être apprécié au regard des trois éléments :
- Les usages actuels de la musique téléchargée ;
- Les éventuelles possibilités de contournement par les consommateurs ;
- Et l'évolution de l'offre de baladeurs numériques.
Sur le 1er point il a été jugé par le conseil que le transfert sur baladeur numérique
n'est pas un usage actuel prépondérant. Sur le second point le conseil a retenu que le
contournement de la protection est possible légalement et aisément permettant ainsi de
télécharger tout de même la musique sur les baladeurs en question. Enfin pour le 3ème
point le Conseil a remarqué que l'offre en matière de baladeurs numériques évolue de
plus en plus vers des baladeurs compatibles multi formats et notamment avec les
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
formats de Virgin qui sont disponibles en France. Par conséquent la saisine opérée par
la société VirginMega a été rejetée.
En conclusion, bien que la mise en place de ces mesures provienne d'un but
légitime (protéger les droits des artistes face à la copie illégale et développer le
commerce de médias numériques en ligne), ces dispositifs posent encore de nombreux
problèmes tant au point de vue technique (incompatibilité entre les protections,
impossibilité de lecture sur certains matériels…) qu’au plan juridique où le droit de
copie privée semble fortement menacé.
Des concurrents d'un auteur de logiciels peuvent avoir accès à la structure du
programme en procédant à de l'ingénierie inverse. Il en ont parfaitement le droit mais ne
peuvent en aucun cas procéder par cette technique à l’élaboration de programme
concurrent. En cette matière évidemment, les difficultés de preuves sont nombreuses.
Comme le droit à la copie de sauvegarde, le droit d'observer et celui de décompiler,
dans les limites du dispositif légal, est d'ordre public et toute stipulation contraire aux
dispositions prévues aux II, III, et IV de l'article L. 122-6-1 "est nulle et non avenue"
(art. L. 122-6-1in fine).
La protection juridique des logiciels propriétaires dans l’environnement numérique
CONCLUSION
Au terme de cette étude, il serait intéressant de s’interroger sur l’avenir de la
protection des logiciels qui tend vers la brevetabilité des programmes d’ordinateur
malgré quelques résistances de la société civile mondiale.
Cette protection aurait des conséquences juridiques pour les usagers surtout des
pays en développement qui n’ont pas souvent les moyens pour acquérir légalement un
logiciel propriétaire.
Dans l’ensemble les pays occidentaux et africains, ont signé la Convention de
Marrakech créant l’Organisation Mondiale du Commerce (OMC) qui comporte en
annexe l’Accord sur les aspects de propriété intellectuelle touchant au commerce
(ADPIC) : Les Accords que ces pays ont ratifiés engendrent des conséquences
importantes sur le plan juridique et soulèvent la question de leur réception dans leur
ordre juridique et de leur compatibilité avec leur législation et notamment celle relative
au domaine de la propriété intellectuelle.
En outre, une directive européenne fut mise en chantier en vu d’harmoniser les
législations des États membres et de conjurer ainsi le risque de distorsion et de
concurrence.
La directive 91 / 250 du 14 mai 1991 transposé en droit français par la loi du 10
mai 1994, impose aux États membre de protéger les programmes d’ordinateur par le
droit d’auteur.
Les accords de Bangui du 2 mars 1977 prévoient une protection du logiciel par
le droit d’auteur en son annexe VII art. 5 tout en prohibant la brevetabilité des logiciels
dans son annexe I art. 7. Cette question est particulièrement importante pour l’Afrique.
La protection par le droit d’auteur est reprise par l’article 10.1 de l’accord
ADPIC et par l’article 474 du traité de l’OMPI du 20 décembre 1996, la solution est
devenue quasi universelle.
74
L'étendue de la protection prévue pour les programmes d'ordinateur au titre de l'article 4 du présent
traité, compte tenu de l'article2, est compatible avec l'article2 de la Convention de Berne et concorde avec
les dispositions pertinentes de l'Accord sur les ADPIC.
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Au niveau européen la directive sur les droits d’auteur et droits voisins du 22
mai 2001 consacra sans ambiguïté le renforcement de la protection des programmes
d’ordinateur par des mesures techniques de protection qui aussi font l’objet d’une
protection juridique.
Face à l’accroissement des échanges et à la circulation des biens immatériels
dans l’espace et dans le cyberspace, nos Etats doivent poursuivre leur effort de
modernisation et d’adaptation de leur législation afin de pouvoir relever deux sortes de
défis : un de la modernité et un autre de l’efficacité qui suscite action et réflexion.
Une importante action : Adapter le corpus juridique sur la protection des
logiciels en garantissant les droits des auteurs créateurs de logiciels tout en
assurant le droit d’accès à l’information des citoyens pour encourager le partage
des savoirs et de l’information afin de promouvoir le développement culturel,
scientifique, social et économique du pays de façon inclusive et durable.
Une importante question : l’adoption de normes juridiques est-elle
suffisante pour protéger les logiciels propriétaires dans les pays en
développement ?
TABLE DES MATIERES
La protection juridique des logiciels propriétaires dans l’environnement numérique
Introduction..................................................................................................... 12
Chapitre I : la protection juridique des logiciels propriétaires dans un
environnement numérique au regard de la convention de Bangui............22
Section I : La protection du logiciel par le droit commun : le droit
d’auteur au regard de la convention de Bangui........................................22
Parag. A / - Les conditions de la protection du logiciel par la
convention de Bangui...............................................................................23
A/- L’objet de la protection : la forme programmée et exécutée du
logiciel.....................................................................................................23
B/- L'originalité une condition fondamentale au regard de la
convention de Bangui............................................................................25
C/- Le caractère facultatif du dépôt......................................................26
Parag. C/- Le titulaire des droits protégés.............................................26
A/ -Le créateur individuel du logiciel....................................................27
B/- Les créateurs collectifs du logiciel.................................................27
Parag. D/- Le contenu des droits protégés..........................................28
A/- Les droits patrimoniaux...................................................................28
B/- Les droits moraux ou extrapatrimoniaux.......................................31
Parag. E/- La sanction de la protection contre la contrefaçon..............32
A/- Le caractère polymorphique de la contrefaçon............................32
La Contrefaçon par reproduction.........................................................32
La contrefaçon par décompilation........................................................32
La Contrefaçon par adaptation ou traduction.....................................33
La Contrefaçon par commercialisation................................................33
La Contrefaçon par usage.....................................................................33
La Contrefaçon par importation............................................................34
La Contrefaçon par complicité et recel................................................34
Parag. F/- Les limites de la protection.....................................................34
A/- Droits de l'utilisateur régulier..........................................................35
Droit de modification et correction.................................................35
Droit d’effectuer une copie de sauvegarde....................................35
B/- Droits des autres développeurs de logiciels concurrents...........35
Droit de Décompilation et d’Interopérabilité..................................36
Parag. G/- Les insuffisances de la protection juridique du logiciel au
regard de la convention de Bangui..........................................................36
Section II : La protection juridique des logiciels propriétaires par la
responsabilité civile et le brevet d’invention.............................................37
Parag. A/- La faute lucrative constituée par la contrefaçon de logiciels
.................................................................................................................... 37
A/- La faute lucrative par la contrefaçon de logiciel............................37
B/- La faute dans les rapports entre non concurrents........................38
Parag B/- La protection du logiciel par brevet........................................41
A/- La genèse du principe de non brevetabilité des logiciels...........41
B/- Ravinement du principe de non brevetabilité des logiciels.........43
Chapitre II : La technique au secours de la protection juridique du
logiciel..............................................................................................................45
Section I : La technique au secours du droit.............................................45
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
Parag. A/- L’incapacité du droit d’appréhender le piratage des logiciels
dans le cyberspace...................................................................................45
Parag. B/- L’apport de la technique dans la lutte contre le piratage des
logiciels......................................................................................................47
Les mesures anticopies...................................................................47
Les mesures perturbatrices............................................................48
Section II : Le droit au secours de la technique........................................49
Parag.A/- les mesures techniques : une consécration juridique..........49
Parag. B/- Les mesures techniques : des contestations.......................52
Une atteinte aux droits de copie privée.........................................52
Une atteinte aux biens.....................................................................53
CONCLUSION.................................................................................................. 58
ANNEXES.................................................................Erreur ! Signet non défini.
Lexique des Logiciels.....................................................................................62
BIBLIOGRAPHIE..............................................................................................63
WEBOGRAPHIE...............................................................................................68
TEXTES FONDEMENTAUX..........................................................................67
Lexique des Logiciels75
IDDN : InterDeposit Digital Number. Répertoire internationnal des oeuvres
numériques.
75
http://app.legalis.net/rubrique.php3?
id_rubrique=8&PHPSESSID=68fbdd650a9e44c7dcb4004cdeb9c6b9&bcsi_scan_A574BCCE592E1892=
Hm4g5HrFIGRPV4WKKijPOwMAAADjzX0A&bcsi_scan_filename=rubrique.php3
La protection juridique des logiciels propriétaires dans l’environnement numérique
Logibox : Enveloppe scellée utilisée par l’Agence pour la Protection des
Programmes lors des dépôts ou référencements.
Numéro IDDN : Numéro d’inscription au répertoire IDDN. Ce numéro de (33
chiffres et lettres) contient des renseignements codifiés permettant de connaître
notamment le type d’œuvre, le numéro de classe de produit, la nationalité de
l’œuvre et l’année de référencement ou de dépôt. Ce numéro se retrouve sur votre
certificat de dépôt ou de référencement à l’endroit spécifié dans le spécimen
reproduit ci-dessous :
Langage de programmation : Langage à partir duquel le programme a été écrit.
Exemple : VisualBasic, C++, PHP, Java etc.
Mandataire : Personne habilitée par le titulaire de droit (le mandant) à faire, pour
son compte et en son nom, un dépôt ou référencement auprès de l’APP. Le
mandataire peut être, notamment, un co-auteur, un avocat ou un conseil en
propriété industrielle. Ce mandat doit être donné par écrit.
Oeuvre : Est susceptible de recevoir la qualification d’œuvre un logiciel et son
matériel de conception préparatoire.
L’APP accepte le référencement et le dépôt des autres types d’œuvres dès qu’elles
sont sous forme numérique (texte, son, graphique, plan, carte etc). Elle accepte
également le dépôt ou le référencement de bases de données.
Oeuvre composée : Création intégrant tout ou partie d’une œuvre préexistante.
Oeuvre dérivée : Création s’inspirant d’une œuvre préexistante sans l’intégration
d’éléments identifiables.
Oeuvre première : Oeuvre n’incorporant aucun élément d’une œuvre préxistante.
Outils de développement : Logiciels ayant servis à l’élaboration du programme
informatique déposé ou référencé.
Personne morale : Le terme désigne généralement une société ou une association
(S.A.R.L., E.U.R.L., S.A., S.A.S., Association loi 1901 etc.). Les sociétés
commerciales jouissent de la personnalité morale à dater de leur immatriculation
au registre du commerce et des sociétés.
Personne physique : Le terme personne physique désigne un individu.
Titulaire : Personne physique ou morale ayant le pouvoir d’exercer un ou
plusieurs droits d’exploitation sur l’œuvre déposée ou référencée. Le titulaire peut
acquérir les droits d’exploitation par :
cession des droits (peut être rapprochée de la notion de vente) ;
concession des droits (peut être rapprochée de la notion de location) ;
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected] par transfert automatique : Par exemple, les droits patrimoniaux sur un
logiciel créé par un salarié dans l’exercice de sa mission sont automatiquement
transférés à l’employeur ;
par dévolution successorale.
BIBLIOGRAPHIE
Pouillet, 1894
Pouillet, traité théorique et pratique de la propriété intellectuelle et artistique, Paris,
1894.
La protection juridique des logiciels propriétaires dans l’environnement numérique
Bastiat, 1852
F. Bastiat, Harmonies Economiques, 1852.
Lucas, 1996
A. Lucas, droit d'auteur et protections techniques : Actes des journées de l'ALAI,
Amsterdam, juin 1996.
Latreille, 2002
A. Latreille, la protection des dispositifs techniques, entre suspicion et sacralisation,
Propriétés Intellectuelles janvier 2002 n°2.
Latreille, 2001
A. Latreille, la protection des dispositifs techniques par la directive droit d'auteur et
droit voisins dans la société de l'information, Colloque de l'IRPI du 25 octobre 2001.
Lamy, 2001
Lamy droit de l'informatique et des réseaux 2001, n° 2580 et suivants.
Moglen, 2000
E. Moglen, The Encryption Wars, interview with Jay Worthington, mai 2000.
A. Strowel et S. Dussolier, 2001
A. Strowel et S. Dussolier, la protection légale des systèmes techniques : propriétés
intellectuelles, octobre 2001
Hugenholtz, 2000
P. B. Hugenholtz, why the copyright directive is unimportant and possibly invalid :
European Intellectual Property Review n°11, 2000 Lucas, 1999.
A. Lucas, droit d'auteur et numérique : droit@litec, 1999.
Sirinelli, 2001
P. Sirinelli, rapport général : congrès ALAI, Columbia University, New York, juin
2001.
Passa, 2001
J. Passa, la directive du 22 mai 2001 sur les droits d'auteur et les droits voisins dans la
société de l'information : JCP ed G. 2001, n°25.
Lucas, 2001
A. Lucas, Droit de l'informatique et de l'internet : PUF, 2001.
Moglen, 1999
E. Moglen, Anarchism Triumphant and the death of Copyright, First Monday
1999.
Lessig, 2001
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
L. Lessig, The Future of Ideas, the fate of commons in a connected world :
Random House, 2001.
Vivant, 1997
M. Vivant, Le droit d'auteur, un droit de l'homme : RIDA 60, 1997.
Boukema, 1996
P. J. Boukema, Enkele aspecten van de vrijheid van menuisiting in de Duitse
Bondsrepubliek en in Nederland, Amsterdam : Polak & Van Gennep, 1996.
Lucas, 2001
A. et H. J. Lucas, Traité de la propriété littéraire et artistique, Litec 2 ème édition,
2001.
Strowel, 1993
A. Strowel, droit d'auteur et copyright, divergences et convergences, Bruylant,
1993.
Hugenholtz, 2000
P. B. Hugenholtz, copyright and freedom of expression in Europe, 2000.
http://www.ivir.nl/publications/hugenholtz/PBH-Engelberg.doc
Goulette, 2001
D. Goulette, exceptions au droit exclusif de l'auteur et liberté contractuelle, 2001.
http://www.juriscom.net/uni/mem/16/presentation.htm
CE, 1998
Internet et les réseaux numériques, rapport du Conseil d'Etat, la Documentation
française, 2 juillet 1998.
Cox, 2002
Les extensions du droit d'auteur menaçent le logiciel libre.
Bygrave et Koelman, 2001
L. A. Bygrave and K. J. Koelman, privacy, data, protection and copyright : their
interaction in the context of electronic copyright management systems, copyright
and electronic commerce, p. 59 et 99.
Clark, 1996
C. Clark, the future of copyright in a digital environnement, 1996.
Lessig, 1999
L. Lessig Code and other laws of cyberspace, 1999.
Cohen, 1996
J. E. Cohen, a right to read anonimously : a closer look at copyright management in
cyberspace, 1996, Connecticut Law Review 981.
La protection juridique des logiciels propriétaires dans l’environnement numérique
Litman, 1994
J. Litman, the Herbert Tenzer Memorial Conference : copyright in the twenty first
century and the role of the copyright office, the exclusive right to read, 1994.
Kamina, 2001
P. Kamina, droit d'auteur et article 10 de la CEDH, Legicom n°25, 2001.
Caron, 2001
C. Caron, Paris 4e Ch. 1, 30 main 2001, Dalloz 2001 n°30, p. 2054.
Dussolier, Sirinelli, 2001
S. Dussolier et P. Sirinelli, Rapport Général de l'ALAI 2001.
Dussolier, 2001
S. Dussolier, Tipping Scale in Favor of the Right Holders : the Anti Circumvention
Provisions of the European Directive on Copyright and Information Society, 2001.
Lorrain, 2002
A. C. Lorrain, Les mesures techniques de protection du droit d'auteur et des droits
voisins : Quel rôle pour les Etats membres ?
Martin, 2002
J. Martin, Le numérique est un défi pour la propriété intellectuelle et il faut des règles
efficaces pour le protéger, Le Monde Interactif.
CATALA P.,
Le Droit à l’épreuve du numérique, Droit éthique société, PUF, 1998.
FALQUE-PIERROTIN &ALLII,
Internet et les réseaux numériques, Etudes du Conseil d’Etat, La Documentation
française, 1998
BAC Annie,
« Il ne faut pas sous-estimer les questions de droit d’auteur lors de la création d’un site
Internet », JCP éd. E, 15 juin 2000, N° 24, p. 930s.
BEGHE Stéphanie et COHEN-TANUGI Laurent,
« Droit d’auteur et copyright face aux technologies numériques : comparaison
transatlantique », Légipresse N° 178, jan-fev 2001, p. s.
GAUTIER Pierre-Yves,
« Pour ou contre le droit de copier des fichiers protégés », Le Dalloz, 2000, N° 37.
LARRIEU Jacques,
« Le lien hypertexte entre normalité et responsabilité », Expertises, juillet 2001, p.
257.
LUCAS André,
« Multimédia et droit d’auteur », in AFTEL, Le Droit du multimédia de la
Ismaïla BA – Mémoire de DESS Cyberdroit Africain – UGB, 2005/2006
[email protected]
télématique à Internet, Les Editions du téléphone, 1996, p. 116.
SIRINELLI Pierre,
« Le droit d’auteur à l’aube du 3ème millénaire, JCP, N) 12, 5 janv 2000.
STAUB Sylvain,
« Propriété intellectuelle, concurrence déloyale et informations prohibées, les
incidences juridiques des liens hypertextes, Expertises nov 1998p. 34 et Fev 1999,
N° 223, p. 21
LEDIEU A. et STAUB A.
« Mesures de protection technique contre exception copie privée? », com, com.
Élect. Juill.-août 2004, 137.
TEXTES FONDEMENTAUX
Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur
l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la
société de l'information.
Loi du 11 mars 1957 relative à la Propriété littéraire et artistique.
Loi n° 85-660 du 3 juillet 1985. Relative aux droits d'auteur et aux droits des
artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et
des entreprises de communication audiovisuelle.
Loi n° 88-19 du 5 janvier 1988. relative à la fraude informatique. (dite "loi
Godfrain")
Loi n° 92-597 du 1er juillet 1992 : Loi relative au code de la propriété
intellectuelle
La Convention de Paris pour la Protection de la Propriété Industrielle (1883)
La convention de Berne pour la protection des oeuvres littéraires et artistiques
de 1886
la Convention universelle sur le droit d'auteur de 1952 révisée et administrée par
l’UNESCO établissant des normes minimales, légèrement moins sévères que
celles figurant dans la Convention de Berne
Le Traité de coopération en matière de brevets (PCT) de 1970 administré par
l’OMPI
Le traité sur le droit d’auteur de 1996 de l’OMPI portant sur le droit d'auteur et
les droits connexes dans l'environnement numérique.
L’Accord sur les aspects des droits de propriété intellectuelle qui touchent au
Commerce (ADPIC) de 1996 de l’Organisation mondiale du commerce (OMC)
La protection juridique des logiciels propriétaires dans l’environnement numérique
Loi DAVSI : texte adopté par le sénat le 10 mai 2006
http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L
Les accords de Bangui du 2 mars 1977 sur le droit d’auteur en son annexe VII
art. 5 consacrant la protection des logiciels par le droit d’auteur.
Projet de loi sur le droit d’auteur et droits voisins au Sénégal.
WEBOGRAPHIE
http://www.droitinsitu.com/IRPI2/latreille/index.html
http://www.droit-technologie.org
http://www.sims.berkeley.edu/academics/courses/is235/f01/TM_art6_2001.doc
http://www.droit.fundp.ac.be/textes/rapportALAI1fr.pdf
http://fsfeurope.org/law/eucd/eucd-fs.fr.html
http://emoglen.law.columbia.edu/publications/cabinet.pdf
http://www.ivir.nl/publications/hugenholtz/opinion-EIPR.html
http://emoglen.law.columbia.edu/publications/anarchism-fr.html
http://www.law.columbia.edu/conferences/2001/home_en.htm
www.legalis.net
www.jurisnet.org
www.legifrance.gouv.fr
www.telecom.gouv.fr/francais.htm
www.juriscom.net
www.internic.net
www.geste.fr
www.ompi.org
www.assemblee-nationale.frhttp/europa.eu.int
www.droit.org
www.jurifrance.com
www.dalloz.fr
www.lexisnexis.com