0% ont trouvé ce document utile (0 vote)
52 vues12 pages

Chapitre 2 - 2024

Le document aborde la réglementation générale de l'informatique, soulignant l'importance de l'adaptation des professionnels aux évolutions technologiques. Il traite des droits liés à l'informatique, notamment la protection des créations numériques, des brevets et des logiciels, ainsi que des obligations des fournisseurs et des droits des clients. Enfin, il met en lumière la nécessité de respecter les lois sur la propriété intellectuelle et les libertés individuelles dans le domaine informatique.

Transféré par

cvrmwdjrnp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
52 vues12 pages

Chapitre 2 - 2024

Le document aborde la réglementation générale de l'informatique, soulignant l'importance de l'adaptation des professionnels aux évolutions technologiques. Il traite des droits liés à l'informatique, notamment la protection des créations numériques, des brevets et des logiciels, ainsi que des obligations des fournisseurs et des droits des clients. Enfin, il met en lumière la nécessité de respecter les lois sur la propriété intellectuelle et les libertés individuelles dans le domaine informatique.

Transféré par

cvrmwdjrnp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CHAPITRE 2 : LES INTERVENANTS

INTRODUCTION
Aujourd’hui plus qu’hier et encore d’avantage demain, tous les secteurs d’activités utilisent l’outil
informatique. Ainsi, l’informatique appartient à présent, à ceux qui savent transformer leurs habitudes de
travail et enrichir leurs expertises en les associant à celles contenues dans les ordinateurs et les logiciels.
En clair, les titulaires des fonctions administratives, commerciales, de production etc. Ils sont tous
condamnés à s’adapter à l’évolution continue de l’informatique.
Fort de tout cela, nous assistons à une diversité d’intervenants dans « l’industrie informatique »
I - LA REGLEMENTATION GENERALE
Le marché informatique actuel est très riche et varié. En effet, il touche tous les secteurs d’activité
(industriel, commercial, transport, agriculture, etc.) et évolue avec la technologie (infographie,
communication, etc.).
A - INTRODUCTION AUX DROITS DE L’INFORMATIQUE
Les NTIC (Nouvelles Technologies de l’Informatique et de la Communication) ont mis à l’évidence à
leur apparition dans le secteur grand public, un manque en matière de législation dans les ménages et
l’internationalisation des échanges grâce à l’Internet. Certaines personnes clament encore qu’il y a un
vide juridique dans le domaine informatique en général et particulièrement sur Internet.
Il existe de nombreuses lois spécifiques au secteur informatique et lorsqu’un domaine n’est pas traité en
particulier par une loi, une analogie est alors faite avec les articles des lois existant dans les domaines
similaires et aboutissent généralement à une jurisprudence.
Ainsi, le droit d’auteur existait avant même que le premier ordinateur ne soit inventé, mais ce n’est pas
pour autant qu’il ne s’applique pas aux œuvres numériques ou numérisées. La nature même des
informations traitées par les technologies de l’information et de la communication rend les données
personnelles encore plus sensibles. Aussi, est sanctionné pénalement tout manquement à mettre en
oeuvre un mécanisme de protection adaptée aux données stockées.
Le marché informatique actuel est très riche et varié. En effet, il touche tous les secteurs d’activités (secteur
industriel, secteur commercial, secteur du transport, secteur de l’agriculture, …) et évolue avec la
technologie (infographie, communication, etc.). En gros la réglementation à quelques différences près, est
pratiquement la même que celle qui régit le commerce ou d’autres activités en général en Côte d’Ivoire. Il
s’agit de la réglementation régissant les relations fournisseurs clients. Mais le système informatique étant
composé du Soft et du Hard, il s’agit de séparer subtilement les deux aspects sans omettre les services s’y
accommodant (vidéo texte, Internet, …)
Dans tous les cas, l’ouverture d’une activité informatique doit normalement et logiquement répondre aux
obligations légales nationales exigées d’une structure à caractère commercial.
La singularité de l’informatique est l’autonomie apparente de chaque branche (vendeur de matériel,
éditeur de logiciel, formateur, fabricant d’accessoires…).Les ordinateurs et les activités s’y associant
répondent à la réglementation des machines-outils ou des voitures. Ils peuvent être vendus neufs ou
d’occasion et soumis à des temps de garantie, de livraisons, à des polices d’assurances et à des conditions
d’utilisations.
Les logiciels quant à eux, sont soumis à la loi sur les protections intellectuelles pendant leur utilisation. Il
s’agit de respecter scrupuleusement les droits d’auteurs en évitant le plus que possible les utilisations
abusives (les exploitations sans licence)
Les clients ont le droit de savoir, donc d’être bien informés des qualités et défauts des biens à acquérir.
Les fournisseurs ont le devoir d’informer sincèrement et objectivement les clients sur les qualités et les
défauts des biens à vendre.
B - INFORMATIQUE ET LIBERTE
Organisé en 1979, le colloque informatique et liberté a fait apparaître la notion et surtout la relation entre
le développement de l’informatique et le respect des libertés.
Les affaires de ‘’FICHIERS ‘’ dans les pays développés sont d’une importance capitale. C’est pourquoi
les pouvoirs publics français ont voté la loi n°78-17 du 6/01/78, relative à l’informatique, aux fichiers et
aux libertés.
La loi du 6/01/78, en ce qui concerne son principe : ‘’l’informatique doit être au service de chaque
citoyen’’ résume bien l’esprit de la loi ainsi libellée :
‘’Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni
aux libertés individuelles ou publiques’’
Cette loi dont le but est surtout la protection des libertés individuelles institue la Commission Nationale
de l’Informatique et des Libertés (CNIL), autorité administrative française disposant d’un pouvoir
réglementaire. Ici en Côte d’Ivoire, c’est le gouvernement qui se charge de la protection des biens
informatiques par le biais de l’OIPI (Office Ivoirien de la Protection Intellectuelle) et du BURIDA.
C - PROTECTION DES CREATIONS INFORMATIQUES
1 - Définitions
 AYANT-DROIT : C’est une personne qui a droit à quelque chose.
 AYANT-CAUSE : C’est une personne à qui les droits d’une autre personne ont été transmis.
[Link]
Définition 1 : Le brevet est un titre de propriété délivré (généralement par un gouvernement) à
l’inventeur d’un produit nouveau et qui, sous certaines conditions, lui confère un droit exclusif
d’exploitation pour un temps déterminé ;
Définition 2 : Le brevet est un droit de propriété reconnu à une personne (l’inventeur d’un matériel) qui
en fait sa propriété exclusive.
b. LICENCE
 Définition 1 : La licence est une autorisation que donne à un tiers, le titulaire d’un brevet
d’invention d’exploiter celui-ci.
 Définition 2 : La licence est une autorisation d’exercer certaines activités, d’utiliser ou de vendre
certains produits.
2 – La protection du matériel informatique
Ce sujet est d’actualité vu la multiplication des `` clones ’’ qui sont des répliques très fidèles des matériels
fabriqués et conçus par certains gros constructeurs des microordinateurs.
La protection du matériel se fait à trois niveaux :
 La protection de la marque ;
 La protection des dessins et modèles ;
 La protection de la création industrielle par la législation pour les brevets.
3 - La procédure légale de l’obtention du brevet d’invention
La protection d’une invention et des connaissances techniques (savoir-faire qui permet de la réaliser) peut
être obtenue de deux façons principales qui sont : le brevet et le secret.
Cette protection peut être complétée accessoirement par :
 Le modèle qui protège exclusivement les caractères esthétiques ou ornementaux du produit ;
 La marque qui protège le nom ou le symbole commercial sous lequel le produit est vendu.
Mais ni le modèle ni la marque ne peuvent se substituer au brevet pour la protection de l’invention en tant
qu’objet technique. Le brevet est donc pratiquement le moyen de protection le plus sûr et le plus durable
car le secret est rarement facile a conserver intact.
a- Les objectifs du brevet
Les brevets dont l’objet est d’assurer la publicité des inventions, remplissent une double fonction :
 En tant que titre de propriété : ce sont les seuls documents capables de faire connaître aux tiers,
l’existence des droits privatifs en vigueur dans tel ou tel domaine de la technique et de les
renseigner sur l’étendue de ces droits ;
 En tant que documents techniques descriptifs : ils renseignent le chercheur sur l’état de la
technique dans le domaine qui l’intéresse.
b - La recherche d’antériorité
La recherche d’antériorité doit être considérée comme un préalable indispensable à l’acquisition de
nouvelles connaissances scientifiques et techniques, ainsi qu’à la mise en fabrication et à la
commercialisation de produits nouveaux ; elle constitue le fondement normal de tout processus
d’innovation.
En effet, il est essentiel pour les chercheurs, inventeurs, ingénieurs, innovateurs, industriels et artisans, de
connaître aussi précisément que possible l’état des techniques auxquelles ils s’intéressent ainsi que
l’existence d’éventuels droits acquis dans le domaine de la propriété industrielle.
Le chercheur qui négligerait de s’informer sur ces points s’exposerait non seulement à gaspiller son temps
et ses moyens financiers à refaire ce qui a déjà été fait, mais risquerait aussi, en cas d’exploitation, de se
voir poursuivre en justice pour atteinte portée à des droits déjà reconnus et toujours en vigueur.
C’est pourquoi, lorsqu’un chercheur pense avoir réalisé les premiers éléments d’une invention, avant de
poursuivre sa recherche et à plus forte raison avant même d’investir les frais d’un dépôt de brevet, il est
impératif qu’il s’assure de ce que personne d’autre n’ait déposé, avant lui un brevet similaire ou encore
que cette même technique n’ait pas été encore publiée auparavant.
Parmi les documents techniques qu’il est nécessaire de consulter, les brevets d’inventions occupent une
place prééminente et constituent une source irremplaçable de renseignements.
c - Les inventions brevetables
Pour être brevetable, l’invention doit :
 Etre nouvelle
 Impliquer une activité inventive
 Etre susceptible
Ne sont pas brevetables les inventions dont la mise en oeuvre ou la publication serait contraire à
l’ordre public.
Ne sont pas des inventions
 Les découvertes scientifiques
 Les créations esthétiques
 Les programmes d’ordinateurs, les règles de jeux, les méthodes financières
 Les présentations de l’information
 Les méthodes (diagnostiques, traitements)
d - Le demandeur du brevet
 Lorsque l’invention a été réalisée par plusieurs personnes, ce droit appartient au premier déposant
de bonne foi ;
 Dans le cas où l’inventeur est un salarié, le droit au titre de propriété industrielle est réglé selon les
dispositions suivantes n’excluant pas les conditions contractuelles plus favorables à l’inventeur :
Disposition 1 : les inventions appartenant exclusivement à l’employeur sont celles faites par le
salarié :
 Soit dans l’exécution d’un contrat de travail comportant une mission inventive qui correspond à ses
fonctions effectives dans l’entreprise ;
 Soit dans l’exécution d’étude et de recherche qui lui sont assignées explicitement ;
Pour cette disposition, l’inventeur peut bénéficier d’une rémunération supplémentaire dans les conditions
fixées par les conventions collectives, les accords d’entreprise et les contrats de travail.
Disposition 2 : toutes les autres inventions appartiennent au salarié. Toutefois, l’employeur verra
ses droits préservés sur les inventions faites par un salarié :
 Soit au cours de l’exécution de ses fonctions
 Soit dans le domaine de ses activités dans l’entreprise
 Soit par la connaissance d’informations ou l’utilisation des moyens propres à l’entreprise.
Pour cette disposition et moyennant un juste prix, l’employeur peut se faire attribuer tout ou partie des
droits sur l’invention. A défaut d’accord entre le salarié et l’employeur, ils peuvent solliciter
l’intervention d’une commission de conciliation.
D - LA PROTECTION DES LOGICIELS
Autant la protection du matériel a été légalisée assez tôt, autant celle du logiciel a longtemps été
controversée.
En effet, il a d’abord fallu mettre à jour (et ce en France) la loi 57-298 du 11mars 1957 sur la propriété
littéraire et artistique en faisant voter la loi n°85-660 du 3 juillet 1985 concernant les logiciels. Ensuite
l’arsenal légal s’est enrichi d’une loi sur la fraude informatique (loi 88-19 du 15 janvier 1998 toujours en
France)
1 - La protection physique
Ici il s’agit des dispositions prises pour la protection physique du support du logiciel (autorisation d’accès
au support). Jusqu’à il y a peu de temps, les auteurs de logiciels protégeaient les logiciels diffusés par un
‘’plombage’’ ce qui compliquait singulièrement leur duplication. Mais certains logiciels de copie
permettaient le ‘’plombage ‘’ des logiciels auto protégés. Aussi a-t-on eu recours à des techniques de plus
en plus sophistiquées d’autoprotection :
 Protection verrou : celles-ci n’ont aucune conséquence sur le logiciel ou sur les fichiers en cas de
tentative de plombage;
 Protection bombe : en cas de tentative de plombage, ce type de protection peut saboter le logiciel,
voire le rendre inutilisable et même détruire les fichiers.
2 - La protection légale
Il existe certes des dispositions techniques permettant de limiter le risque de copie abusive en empêchant
par exemple au maximum à l’utilisateur d’avoir accès au code source Toutefois, il est impossible
d’empêcher à 100% la copie dans la mesure où tout ce qui s’affiche a l’écran est potentiellement copiable.
La protection des logiciels s’intéresse plus particulièrement à l’exploitation des licences.
Texte de la loi n° 85-660 du 3/7/1985 (extraits)
Article 45 : Sauf stipulations contraires, le logiciel créé par un ou plusieurs employés dans l’exercice de
leurs fonctions appartient à l’employeur auquel sont dévolus tous les droits reconnus aux auteurs.
Toute contestation sur l’application du présent article est soumise au tribunal de grande instance du siège
social de l’employeur.
Les dispositions du premier alinéa du présent article sont également applicables aux aspects de l’Etat, des
collectivités publiques et des établissements publics à caractère administratif
Article 47 : Par dérogation au 2e alinéa de l’article 41 de la loi N° 57-298 du 11.3.1957 précitée, toute
reproduction autre que l’établissement d’une copie de sauvegarde par l’utilisateur ainsi que toute
utilisation d’un logiciel non expressément autorisée par l’auteur ou ses ayants droits, est passible des
sanctions prévues par ladite loi.
Article 48 : Les droits objets du présent titre s’éteignent à l’expiration d’une période de vingt-cinq années
comptées de la date de la création du logiciel. Il vous est sûrement déjà arrivé de craindre (ou de
constater) que quelqu'un s'approprie des œuvres que vous avez publiées (sur internet ou tout autre
support) afin de existe cependant des moyens légaux de les dissuader ou bien de faire jouer la justice.
3. Propriété intellectuelle :
Dans son acceptation directe, le terme propriété intellectuelle recouvre les droits d’utilisation d’une
``création intellectuelle’’ : invention, solution, technique, œuvres littéraires ou artistiques, marques,
dessins et modèles industriels, logiciels et circuits imprimés. Bien entendu, les divers éléments qui la
composent ont un régime juridique différent dû à leur nature même. On inclut généralement sous
l’expression propriété intellectuelle, deux branches principales qui sont : La propriété industrielle et la
propriété littéraire et artistique.
 La propriété industrielle concerne en gros les marques, les brevets, les inventions, les dessins et
modèles industriels, les appellations d’origine et les indications de provenance.
 La propriété littéraire et artistique s’explique d’elle-même.
4. Le droit d’auteur :
La loi reconnaît en tant qu’auteur toute personne physique qui crée une œuvre de l’esprit quel que soit son
genre (littéraire, musicale, artistique, etc.), sa forme (écrite ou orale), son mérite ou sa finalité (but
artistique ou utilitaire). Ainsi, ne tombent pas sous la protection du droit d’auteur, les créations de l’esprit
purement conceptuelles telles qu’une idée, un concept, un mot du langage courant ou une méthode.
L’auteur d’une oeuvre de l’esprit jouit donc de cette oeuvre du seul fait de sa création, d’un droit de
propriété incorporel, exclusif et opposable à tous. L’auteur jouit sa vie durant du droit exclusif d’exploiter
son oeuvre sous quelque forme que ce soit et d’en tirer un profit pécuniaire. Au décès de l’auteur, ce droit
persiste au bénéfice de ses ayant droits.
Le droit d'auteur couvre donc toute création de l'esprit, qu'elle soit une œuvre littéraire (livres, journaux,
pièces de théâtre, logiciels, site web, etc.), une oeuvre d'art (peinture, sculpture, photographie, image
infographiée, architecture, etc.), une œuvre musicale ou audiovisuelle, dès lors qu'elle est matérialisée,
originale et qu'elle est l'expression de la personnalité de l'auteur. Ainsi ne tombent pas sous la protection
du droit d'auteur les créations de l'esprit purement conceptuelles telles qu'une idée, un concept, un mot du
langage courant, ou une méthode.
Article L. 111-1 du Code de la Propriété Intellectuelle (CPI): L'auteur d'une oeuvre de l'esprit jouit sur
cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous.
Ce droit comporte des attributs d'ordre intellectuel et moral, ainsi que des attributs d'ordre patrimonial
[...]. Article L. 123-1 du Code de la propriété intellectuelle : L'auteur jouit, sa vie durant du droit exclusif
d'exploiter son œuvre sous quelque forme que ce soit et d'en tirer un profit pécuniaire. Au décès de
l'auteur, ce droit persiste au bénéfice de ses ayants-droits.
D'après les articles L.111-1 et L.123-1 du code de la propriété intellectuelle, l'auteur d'une oeuvre de
l'esprit jouit d'un droit de propriété exclusif dès sa création, sans nécessité d'accomplissement de
formalités (dépôt ou enregistrement), pour une durée correspondant à l'année civile du décès de l'auteur et
des soixante-dix années qui suivent, au bénéfice de ses ayants-droits. Au-delà de cette période, les œuvres
entrent dans le domaine public. Toutefois, en cas de litige, il est nécessaire de pouvoir apporter une
preuve de l'existence de l'oeuvre à une date donnée, soit en ayant effectué préalablement un dépôt auprès
d'un organisme habilité, soit en ayant rendu l'oeuvre publique et en étant en moyen de le prouver. Le
terme de piratage est réservé aux agressions dirigées contre le logiciel (ex : déplombage). L’accès indu au
système est qualifié d’intrusion. Le piratage consiste à dupliquer un programme.
La protection issue du droit d’auteur : On distingue encore, dans les droits d’auteurs, les droits
patrimoniaux et extrapatrimoniaux. Le droit patrimonial s'exerce pendant toute la vie de l'auteur et est
transmissible à ses héritiers les 70 années suivantes.
Le droit moral reconnait la paternité d'une oeuvre à son auteur sans limite de durée et permet à l'auteur
de jouir du droit au respect de son nom, de sa qualité et de son oeuvre. Il s'agit d'un droit imprescriptible
(c'est-à-dire d'une durée illimitée), inaliénable (il ne peut être cédé à un tiers) et perpétuel (il est
transmissible aux héritiers) le droit moral. Ainsi, lorsqu'une oeuvre tombe dans le domaine public, il est
impératif lors de son utilisation de citer son nom et celui de son auteur ainsi que d'en respecter l'intégrité,
au risque sinon de se voir réclamé des dommages et intérêts par les héritiers.
5. Le droit patrimonial est le droit exclusif d'exploitation accordé à l'auteur :
Les droits patrimoniaux, dits droits pécuniaires se décomposent en deux parties :
 Droits de reproduction : qui peut être à titre gratuit ou non.
 Droit de représentation : c’est le fait de pouvoir représenter une oeuvre. Donc, dans un cadre
informatique, c’est le droit à l’utilisation (droit qui peut être délivré par une licence d’utilisation ou
d’exploitation)
6. Le droit extrapatrimonial, ou droit moral se décompose en trois droits :
 Droit de divulgation : droit de divulguer (ou non) son produit. Il est à mettre en relation avec le
droit de retrait (on a le droit de retirer le produit dont on a les droits d’auteurs
 Droit à la paternité de l’oeuvre : Droit de mentionner le nom du créateur. On a aussi le droit de
garder l’anonymat.
 Droit à l’intégrité et au respect du logiciel : interdiction de modifier les sources (sauf autorisations)
S’il y a violation d’un de ces droits, on parle de contrefaçon:
 On peut déposer son logiciel pour le protéger. On fait alors un dépôt probatoire, possible chez un
huissier de justice ou chez un notaire. On peut aussi faire un dépôt en ligne à l’Agence de la
Protection des Programmes (APP en France). Celui qui a la preuve de l’antériorité d’un logiciel, a
les droits sur ce logiciel
 Saisie en justice : Le tribunal correctionnel, ou le tribunal de commerce et de grande instance.
7. La création Internet et ses protections :
Avant la mise en place du site, il faut acheter un droit d’utilisation de nom de domaine et éventuellement
des droits d’auteurs sur le nom que l’on a créé. On a le droit de déposer tout nom de domaine sauf
antériorité.
 La conception du site : Il faut indiquer sur le site son nom et adresse physique. C’est obligatoire
sauf pour les particuliers. Les sites de particuliers doivent néanmoins fournir un lien vers le site de
l’hébergeur.
A chaque fois que l’on traite des informations nominatives par le biais d’une base de données, il faut
donc faire une déclaration à la CNIL (Commission Nationale de l’Informatique et des Libertés), faisable
en ligne de manière gratuite. Attention, sur un site ou une base de données, on s’engage à n’utiliser que
les informations par rapport aux autorisations données par les clients. On a l’obligation de supprimer ou
modifier les données du client à sa demande.
 La vie du site : Il est interdit d’utiliser et de représenter sur son site la page faite par une autre
personne. Il est donc interdit de copier une page d’un autre site et de visualiser la page d’un autre sur une
frame interne d’un site. En revanche, on a l’autorisation de pointer un lien hypertexte vers la page
d’accueil d’un autre site internet.
8 - Les risques de l’usage des logiciels illégaux
Utiliser des logiciels illégaux c'est-à-dire sans licence, c’est faire courir des risques juridiques et
commerciaux à votre entreprise.
a - Risques juridiques
Poursuite judiciaire des dirigeants de la société et poursuite individuelle civile et pénale pouvant résulter à
des peines d’emprisonnement et aux paiements d’amendes et de dommages et intérêts.
b - Risques Commerciaux
 Mauvaise réputation : La contre publicité de votre personne, ainsi que celle de votre entreprise, de
ses dirigeants et des actionnaires par suite des poursuites judiciaires.
 La contamination de votre Système Informatique par l’introduction des virus informatiques
 Des problèmes de communications et de transferts de données entre ordinateurs à cause de
l’incompatibilité des programmes ou des versions de logiciels
 Inéligibilité aux supports techniques et mise à jour de produits : L’absence d’assistance technique
et la perte du bénéfice des mises à jour de nouvelles versions logicielles à un prix réduit.
c - Les bénéfices d’une gestion efficace des logiciels
Le logiciel est une ressource importante pour l’entreprise. La gestion saine de cette ressource apporte des
avantages réels et significatifs.
 Epargne : La limitation de l’achat, de l’entretien ou de la mise à jour des programmes, uniquement
à ceux dont votre société a réellement besoin et, redistribuer ainsi les logiciels inutilisés en vue
d’un emploi plus efficace ; de profiter de l’achat en volume de licences avec des remises.
 Evolution technologique : L’anticipation sur l’évolution technologique par l’adaptation continuelle
aux nouvelles versions d’un programme à un prix réduit et avec toutes les actualisations
correspondantes.
 Travail collaboratif : L’optimisation du travail collaboratif et du transfert des données au sein de la
société du fait de l’homogénéité des plates-formes et des logiciels.
 Economie : Le développement de l’économie par l’accroissement des recettes fiscales et la création
d’emplois dans le secteur informatique.
Conclusion : Le respect et la protection de la propriété intellectuelle et par conséquent la contribution au
développement de la technologie, aux investissements pour l’adaptation des produits aux besoins
nationaux et aider à faire entrer sur le marché d’autres entreprises du secteur, avec de nouveaux
produits, ce qui amènera à une plus grande compétitivité sur le marché, avec tous les bénéfices
qu’apporte cette concurrence.

E - LES DIFFERENTES FORMES DE PIRATAGE


Définition : On appelle « piratage de logiciel », la copie, la reproduction, la fabrication ou l’utilisation
de produits logiciels protégés par les lois régissant les droits de propriété intellectuelle (droit d’auteur).
Il existe plusieurs formes de piratage de logiciels et elles sont toutes aussi nuisibles les unes que les
autres, tant pour les éditeurs que pour les utilisateurs finaux.
1 - La copie de logiciels par l’utilisateur final
Il s’agit d’un mode de reproduction illicite, qui consiste pour l’utilisateur final d’un logiciel acquis
légitimement, à en faire une ou des copies sur plusieurs ordinateurs, sans l’accord du titulaire ses droits.
La diffusion de disquettes ou de CD-ROM à des tiers fait également partie de cette catégorie.
2 - La copie de logiciels sur le disque dur d’ordinateurs vendus
C’est une pratique adoptée par des revendeurs malhonnêtes qui vendent des PC sur lesquels ils installent
des copies illégales de logiciels.
3 - Le non-respect des règles de vente des produits
Les produits vendus dans le commerce de détail ne doivent jamais compter sur la couverture de leur guide
la mention commercialisé uniquement un nouveau PC.
4 - L’utilisation d’un graveur de DVD-ROM
Il est strictement interdit :
 De graver pour autrui des logiciels, soit à titre gratuit, soit à titre payant.
 De compiler pour autrui des morceaux d’œuvres préexistantes.
 D’effectuer plus d’une copie de sauvegarde pour ce qui concerne les logiciels.
5 - Le téléchargement sans autorisation
Les logiciels téléchargés à partir d’Internet sans l’autorisation expresse de l’auteur sont considérés comme
illégaux.
6 - Le non-respect des règles de vente des produits éducation
Les produits d’éducation ‘’Academic Versions’’ font l’objet d’un conditionnement spécifique en vue de
leur distribution à des conditions tarifaires avantageuses auprès de certaines catégories de bénéficiaires :
étudiants d’établissements scolaires, services de formation.
A partir du moment où un webmaster diffuse sur internet des informations (images, textes, sons, vidéos,
etc.), il s'expose évidemment au pillage de son contenu par des internautes peu respectueux ou
méconnaissant le droit d'auteur en vigueur en France. Il existe certes des dispositions techniques
permettant de limiter le risque de copies abusives en empêchant par exemple au maximum l'internaute
d'avoir accès au code source de la page web. Toutefois il est impossible d'empêcher à 100% la copie dans
la mesure où tout ce qui s'affiche à l'écran est potentiellement copiable.
F- LA PROTECTION DES LOGICIELS :
Cette rubrique s'intéresse plus particulièrement aux aspects de protection des logiciels, à
l'exploitation des licences ainsi qu'à la brevetabilité des logiciels:
 La protection des logiciels par le droit d'auteur
 Les modalités de la protection
 Les différents types de dépôts
 La protection du nom du logiciel : application du droit des marques
 L'exploitation des logiciels : les licences
 La brevetabilité du logiciel
 Le contexte international
1. La protection des logiciels par le droit d'auteur :
Depuis la loi du 3 juillet 1985 qui a étendu la notion d'œuvre de l'esprit aux logiciels, le logiciel est
protégé par le droit d'auteur. L'ensemble du dispositif législatif applicable aux logiciels est aujourd'hui
intégré, dans la première partie du code de la propriété intellectuelle, parmi les dispositions relatives à la
propriété littéraire et artistique.
2. Les conditions de la protection :
Seuls les logiciels présentant un caractère original sont protégés par le droit d'auteur. Le critère
d'originalité est la seule condition de fond nécessaire à la protection du logiciel par le droit d'auteur. Ce
critère d'originalité n'est pas défini par la loi. Il convient de se référer à la jurisprudence PACHOT selon
laquelle "l'originalité d'un logiciel consiste dans un effort personnalisé allant au-delà de la simple mise en
oeuvre d'une logique automatique et contraignante". Cela ramène la notion d'originalité à la "marque d'un
apport intellectuel".
 L'objet de la protection : La protection du logiciel ne s'étend pas aux idées qui sont à la base du
logiciel. Seule la mise en forme de ces idées peut faire l'objet d'une protection par le droit d'auteur.
 Les éléments du logiciel non protégés sont : Les fonctionnalités, les algorithmes, les interfaces et
les langages de programmation. Tous ces éléments sont en effet considérés comme des éléments
informatiques à l'origine de la conception du logiciel ne présentant pas en tant que telle une forme définie.
Ils appartiennent au domaine de l'idée. La documentation d'utilisation du logiciel sur papier (protégée par
le droit d’auteur traditionnel, en tant qu’œuvre distincte du logiciel)
 Les éléments du logiciel protégés sont : L’architecture des programmes, le code source, le code
objet (résultat de la compilation du code source), les différentes versions, les écrans et modalités
d'interactivité s'ils sont originaux, le matériel de conception préparatoire (Art. L.122-2 du CPI) : les
ébauches, les maquettes, les dossiers d'analyses fonctionnelles, la documentation de conception intégrée
au logiciel, les prototypes.
 Les techniques de protection (Absence de formalités) : Un logiciel original est protégé par le
droit d'auteur, du seul fait de sa création. Cette protection n'est soumise en France à aucune procédure
particulière, l'apposition de la mention Copyright, n’est donc pas nécessaire. Cependant, malgré son
absence de fondement légal, dans le cadre d’une exploitation large du logiciel, on ne peut que
recommander d’apposer la mention Copyright, car nombre de législations étrangères exigent
l'accomplissement de cette formalité pour les oeuvres publiées dont les logiciels exploités. Si aucune
formalité de dépôt de l'oeuvre n'est imposée, le dépôt du logiciel peut néanmoins présenter un intérêt pour
pré-constituer la preuve de la création et lui donner date certaine, en cas notamment de contestation
future.
3. Les différents types de dépôts :
Théoriquement, le dépôt peut être effectué chez tout tiers habilité à le recevoir et lui conférer date
certaine. Il est même possible de s'adresser un courrier à soi-même ce qui peut s'avérer utile (et
économique) pour conserver les versions successives non définitives d'un logiciel.
Les officiers ministériels (notaire ou huissier) sont habilités à recevoir ce genre de dépôt. Ils apposent des
scellés, consignés par procès-verbal et conservent sous séquestre les biens confiés en dépôt. Dans la
pratique, peu de dépôts s'opèrent de la sorte, les officiers ministériels hésitant à traiter ce type de dossier.
De même, il est possible de déposer un logiciel à l’INPI (Institut Nationale de la Protection Industrielle),
sous enveloppe Soleau (enveloppe dans laquelle l’inventeur place la description d’une invention), mais
cette pratique n'est pas adaptée au logiciel, en raison du format de l'enveloppe et des risques de
perforation. Il existe enfin des sociétés de gestion collective des droits d'auteur, organismes chargés de
collecter et répartir les droits d'auteur, dont certaines acceptent les dépôts de logiciels. La Société des gens
de lettres de France en fait partie et elle accepte les logiciels sous forme de scénario ou d'organigramme.
Peu contraignante (enveloppe cachetée à la cire ou apposition de signature sur le pli de fermeture, avec
indication du nom de l'auteur et du titre de l'oeuvre), cette méthode est cependant peu adaptée au dépôt
des logiciels, puisqu'elle ne prévoit pas les modalités d'accès aux sources par des tiers. En tant qu'oeuvre,
le nom du logiciel est protégé par le droit d'auteur. Si un dépôt du logiciel est effectué auprès de l'APP, le
nom de ce logiciel est protégé.
4. La protection du nom du logiciel
Pour les projets d'une certaine ampleur (lourds investissements prévus, création d'un site Web, renommée
des entités participantes, lourdes communications envisagées sur le projet) il est recommandé de protéger
le nom du logiciel par un dépôt de marque et d'enregistrer dans certains cas le nom de domaine
correspondant. Dans tous les cas, il convient de s'être assuré, par une première recherche d'antériorités, de
la disponibilité de la marque et du nom de domaine.

5. L'exploitation des logiciels :


 Les licences : Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder
l'exercice à un tiers. Dans cette hypothèse il va définir par le biais d'un document contractuel dénommé
"licence", l'étendue des droits qu'il concède au licencié. Cette licence peut ainsi aller de la simple
concession du droit d'usage du logiciel sur un seul ordinateur et pour une durée limitée à des fins
d'évaluation, à une licence très large permettant à celui qui en bénéficie de reproduire le logiciel et de le
distribuer librement dans le commerce. Toutes les restrictions sont possibles sous réserve des dispositions
de l'article L.122-6 -1 du CPI (Code de la Propriété Intellectuelle) et notamment du droit pour le
licencié de réaliser une copie de sauvegarde du logiciel.
 Une catégorie particulière :
La licence de logiciel libre : On désigne comme "libre" un logiciel disponible sous forme de code source
(différent de code exécutable) c'est à dire un logiciel dont l'architecture interne est partagée et diffusée
librement. L'utilisateur d'un logiciel dit "libre" est autorisé à le modifier, le corriger, l'adapter. Pour la
majorité de la doctrine, le créateur d'un tel logiciel n'abandonne pas ses droits d'auteur mais concède
seulement à chacun le droit d'utiliser son oeuvre à condition que toutes les améliorations soient rendues
publiques et que le logiciel ainsi modifié circule librement.
Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas être confondu avec :
 Le logiciel dans le domaine public sur lequel l'auteur a renoncé à tous ses droits
 Le freeware, logiciel gratuit mais pas nécessairement libre
 Le shareware, logiciel dont l'utilisation est soumise à rétribution de l'auteur, après une période
d'essai gratuite.
En revanche un logiciel libre peut être un logiciel commercial. L'auteur d'un logiciel qui sera qualifié de
"libre" concède donc à l'utilisateur un droit d'usage et de modification de son oeuvre mais dans un cadre
juridique spécifique c'est-à-dire par le biais de licences. Il existe un certain nombre de modèles de licence
adaptés aux logiciels libres, l'une des plus utilisée par la communauté scientifique étant la licence GNU
GPL (General Public Licence).
Le CNRS (Centre National de Recherche Scientifique), le CEA et l'INRIA se sont associés récemment
pour élaborer une licence de logiciel libre conforme au droit français.
6. La brevetabilité du logiciel :
La convention de Munich sur la délivrance de brevets européens du 5 octobre 1973 et l'article L.611-
10.2 du Code de la propriété intellectuelle excluent expressément les logiciels du domaine de la
brevetabilité. Cependant cette exclusion ne concerne que les programmes "en tant que tels".
Une demande de brevet ne peut revendiquer un logiciel à titre principal, mais peut porter sur une
invention comportant un programme d'ordinateur qui se présente comme une étape de fonctionnement de
l'invention revendiquée. La position de l'Office Européen des Brevets (OEB) est maintenant claire sur ce
point : le critère retenu pour analyser si une invention est exclue de la brevetabilité est "la contribution à
l'état de la technique de l'invention (telle que définie dans la revendication) considérée dans son
ensemble". En appliquant ce critère, on arrive donc à séparer deux catégories de "programmes
d'ordinateurs" :
 les programmes d'ordinateur dont la mise en oeuvre produit des caractéristiques techniques
nouvelles et inventives et qui de ce fait sont brevetables
 les programmes d'ordinateur pris en tant que tels (qui n'ont aucun rapport avec la technique) et qui
sont exclus de la brevetabilité.
7. Le contexte international :
Aux États-Unis, l'office des brevets a adopté une pratique favorable à la protection par brevet des
programmes d'ordinateurs, y compris des programmes d'ordinateurs ne produisant pas d'effet technique.
On estime qu'environ 12 000 brevets de logiciels sont déposés chaque année aux États- unis. Aujourd'hui,
les brevets de logiciels représentent 15% des brevets déposés aux États-Unis. Au Japon, l'office des
brevets a adopté en 1997 des lignes directrices favorables à la protection des logiciels et l'on compte
aujourd'hui environ 20 000 brevets japonais portant sur des logiciels.
Protection des données : Tout ordinateur est appelé à échanger avec l'extérieur :
Connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disque dur externe,
cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants :
les virus sont les plus connus de ces dangers mais il en existe d'autres. Ces agressions sont le fait
d'informaticiens très avertis, maîtrisant parfaitement la programmation. Elles se manifestent sous forme
de fichiers informatiques dont les actions sont diverses mais toujours nuisibles à votre ordinateur :
ralentissement voire blocage de la machine, suppression de documents, modifications de programmes,
diffusion d'informations privées...
II - LES DIFFERENTS INTERVENANTS
Il existe deux types d’intervenants : les fournisseurs et les clients

A - DEFINITIONS
Fournisseur : Un fournisseur est une personne physique ou morale qui fournit habituellement certaines
‘marchandises’ (matériels, logiciels, services) à une autre personne physique ou morale moyennant
paiement.
Client : Le client est une personne physique ou morale qui reçoit du fournisseur contre paiement, les
fournitures commerciales ou des services
B - LES INTERVENANTS
Définition : Un intervenant est une personne physique ou morale qui exerce (ou est liée à) une activité
informatique
1 - Les constructeurs d’ordinateurs
Ils ne vendent jamais de logiciels et vendent rarement leurs matériels eux- mêmes. Ils disposent de
catalogues indiquant les logiciels d’une application fonctionnant sur leurs machines. Généralement, ils
signent des contrats de partenariat avec des concepteurs de logiciels et des distributeurs de matériels.
Exemples: IBM, TOSHIBA, MOTOROLA, SAMSUNG, INTEL, HP, COMPAQ PACKARD BELL
2 - Les distributeurs
Généralement multimarques, ils vendent et / ou installent les matériels et logiciels des constructeurs ; ils
conseillent et forment aussi les clients.
Exemple. : INTEL-AFRIQUE, SAMSUNG-CI, MICRO-PLUS, BARNOIN INFORMATIQUE,
MICRONET, BULL-CI, DIGITAL-CI
3 - Les éditeurs de logiciels
Ils produisent des logiciels comme des biens d’équipement en les faisant fabriquer par des sous-traitants
(les développeurs) et les font vendre par des revendeurs indépendants (éventuellement) agréés :
MICROSOFT, SYBEL, LOTUS, SAARI CIEL, SERVANTSOFT, LINUX
4 - Les SSII
Les Sociétés de Services et d’Ingénieries Informatiques (SSII) conçoivent et installent les logiciels
d’applications. Elles offrent toute la panoplie des solutions logicielles, des logiciels verticaux spécialisés
par métier (architecte, médecin, dessinateur etc.).
Exemples: MICROSOFT, SYBEL, SLIGOS, GSI
5 - Les formateurs
Il s’agit des écoles et des cabinets de formations modulaires ou initiales à l’utilisation de logiciel et à
l’installation et l’exploitation des ordinateurs.
Exemple : GECOS, ESICOM, PIGIER, HIEC, EDIMATIQUE.
6 - Les assureurs
L’assureur est une personne physique ou morale qui prend les risques à charge dans un contrat
d’assurance. Il assure les Systèmes Informatiques pour toute police dont les dégâts sont causes par des
accidents matériels (incendies, vols,…), les fraudes (sabotage et détournement de logiciels), et les
inondations
7 - Les maintenanciers
Ils s’occupent de la réparation (Soft et Hard) des machines endommagées. Ils signent soit des contrats de
maintenance avec les utilisateurs, soit offrent leurs services par des interventions ponctuelles.
8 - Les juristes
Ils interviennent éventuellement dans l’élaboration des contrats et le règlement des litiges en
informatique.
9 - L’installateur des locaux
Spécialiste en la matière, c’est le technicien qui assure l’installation des appareils informatiques.
10 - Les organisations de normalisation
ANSI, ISO, IEEE
11 - Les sociétés de financement
Exemples : les banques, les entreprises de micro finance, les ONG…
NB : Un fournisseur peut être client par rapport à sa position. Un éditeur de logiciel est à la fois un SSII
classique et un éditeur au sens du fabriquant de guide d’utilisation, de DVD-ROM, de clé USB
exécutables.
III - LES INTERVENANTS IVOIRIENS
En Côte d’Ivoire il n’y a pas de constructeur d’ordinateurs, ni de fabriquant de périphériques et de
logiciels de base ou de progiciel. En général on y rencontre des concessionnaires, des distributeurs de
logiciels, des maintenanciers, des juristes, des formateurs, des assureurs. Il y a aussi des SSII qui
conçoivent des logiciels d’application pour les usages spécifiques des entreprises avec des langages de
programmations tels que : Langage C, Visual Basic, WinDev ; Oracle, PHP ; etc. …

Vous aimerez peut-être aussi