🔥 Nouveau : Automatiser la datation de vos logiciels avec l'IP Tower.    Découvrir
Revenir à l'IP Corner

De la propriété intellectuelle à la confidentialité : un tour d'horizon des protections du logiciel

Laïsa Ferreira
Doctorante Contractuelle, Université Toulouse Capitole

Les logiciels ont, peu à peu, intégré le quotidien de l’Homme moderne jusqu’à devenir indispensables : rares sont ceux aujourd’hui qui en sont préservés, et ce du soir au matin. Savant mélange entre un travail créatif et technique, la légitimité de la protection du logiciel interroge le juriste, qui peine à lui consacrer un régime propre, préférant l’assimiler à des droits d’ores-et-déjà existants tels que le droit d’auteur, le droit des brevets et, dans une moindre mesure, le droit des marques et des dessins et modèles1, sans omettre le droit commun.

Avant d’entamer les développements qui suivent, il est indispensable de définir les termes et d’en déterminer le principe général afin d’éviter toute confusion : le logiciel est un ensemble constitué de divers éléments, du cahier des charges à l’exploitation (propos préliminaires).

Ces propos nous permettront d’entreprendre plus précisément le labyrinthe juridique dont est victime le logiciel. Il ne fait aucun doute que le droit d’auteur protège la majeure partie des éléments du logiciel ; toutefois, les codes et le matériel de conception préparatoire bénéficient d’un droit spécifiquement aménagé2, tandis que l’interface graphique ou les documents destinés à l’utilisateur peuvent être protégés par le droit d’auteur classique (§1).

Mais, affirmer que le logiciel n’est protégé que par le droit d’auteur est juridiquement faux : tous les éléments du logiciel ne sont pas protégeables, et tous les logiciels ne sont pas uniquement protégés par le droit d’auteur : les fonctions du logiciel, peuvent prétendre à la protection par le brevet, soumise à une philosophie différente qui rend sa reconnaissance délicate. Certains éléments ne sont pas totalement exclus de la protection par le droit des dessins et modèles ou le droit des marques (§2).

À défaut d’un monopole légal, les opérateurs économiques sont protégés par le droit commun de la responsabilité civile qui sanctionne le comportement déloyal et parasitaire d’un tiers, et le droit commun des contrats qui sanctionne tout manquement à une obligation de confidentialité, qui permettent de réguler a minima le sort des informations qui ne sont pas monopolisées (§3).

Propos préliminaire – Le logiciel, résultat d'un processus créatif

Le logiciel, également nommé « programme d’ordinateur » ou « programme informatique » est une suite d'instructions créée par l'Homme et traduite en langage binaire compréhensible par les machines, telles que les ordinateurs ou autres dispositifs électroniques. Grâce à cette traduction, il leur est possible d'effectuer des opérations, à condition que leur système d'exploitation soit compatible avec la manière dont le logiciel est compilé en langage binaire (32 ou 64). Bien que dépendants, le logiciel est une création intellectuelle à distinguer de l’objet matériel qui le conserve ; c’est là même la différence entre les traductions anglo-saxonnes du terme « software » et « hardware ».

En réalité, le logiciel est composé de plusieurs éléments dissociables au regard d’une phase de développement qui lui est particulière. Sa création comprend généralement une « phase d’analyse » ou d’élaboration, et une « phase de programmation ». Ces phases peuvent varier en fonction de nombreux facteurs tels que la taille ou la complexité du projet ainsi que les moyens humains, matériels ou financiers employés.

La phase d’analyse fonctionnelle est la première pierre posée à l’édifice, elle permet de recenser les besoins et de déterminer les objectifs du logiciel. C’est en ce sens qu’elle nécessite une analyse fonctionnelle qui établit la « raison d’être de l’outil », précisant les finalités auxquelles il répond et les fonctions à mettre en œuvre afin d’assurer le service. Elle prend forme dans un cahier des charges qui synthétise les discussions entre coauteurs, collaborateurs, commandités et commanditaires, employeurs et salariés et formalise l’idée générale, jamais protégeable3.

Cette phase est suivie d’une analyse organique qui donne lieu à des représentations de la description de la structure et l’architecture du logiciel dans un langage compris par l’Homme. Elle aboutit généralement à la présentation de l’algorithme qui expose plus précisément ce que sera le logiciel. Sont également créés des organigrammes qui représentent les programmes et sous-programmes qui composent le logiciel4 ou des maquettes et prototypes qui schématisent les modules. Cette étape est essentielle à la confection du logiciel mais ne constitue pas encore la structure de celui-ci, elle correspond au matériel de conception préparatoire.

La phase de « programmation » est le moment pour les développeurs de rédiger le programme-source destiné à être compilé ou interprété, instruit par un programme-objet dans un langage de programmation binaire, structuré, évolué, dit le « langage-machine »5. L’auteur a ainsi « transformé un langage théorique d’un programme d’étude d’écrasement en un langage adaptable au monde industriel »6. Bien qu’ils soient écrits dans un langage différent, le code source et objet portent sur la même création logicielle.

Une fois le code écrit, divers tests (unitaires, d’intégration ou de validation) sont réalisés pour vérifier si le logiciel fonctionne correctement et corriger les bogues ou erreurs le cas échéant. Ces phases engendrent de la documentation qui explique aux utilisateurs les éléments nécessaires à son fonctionnement. Une fois ces étapes effectuées, le logiciel peut être exploité, c’est-à-dire déployé sur le hardware. Pour certains logiciels, cette étape nécessite de créer un installateur et de fournir les instructions d’installation et de paramétrages nécessaires. N’omettons pas la maintenance continue qui consiste à mettre à jour le logiciel, améliorer la sécurité et modifier l’ergonomie en fonction des usages et des avancées numériques.

1. Les éléments du logiciel protégeables par le droit d’auteur

Il est indispensable de délimiter la frontière entre ce qui relève de l’idée et ce qui constitue le programme d’ordinateur. Le programme d’ordinateur est le résultat d’une succession d’étapes qui s’analyse comme un tout qui prend forme à travers des lignes de codes, des fonctionnalités, des interfaces, un langage de programmation et des documents auxiliaires tels que le manuel d’utilisation.

Ces éléments ne répondent pas aux mêmes règles7 : seuls les codes sources et les codes objets, ainsi que le matériel de conception préparatoire, sont protégés par le droit accordé spécifiquement aux œuvres logicielles, ce droit étant un droit d’auteur aménagé (A). Le manuel d’utilisation et l’interface graphique ont vocation à être protégés par le « droit commun du droit d’auteur » sur lequel repose et s’éloigne le droit d’auteur des logiciels (B) – les autres éléments tels que l’algorithme et les fonctionnalités sont exclues de la protection dans ce cadre.

A. La protection d’éléments du logiciel par le droit d’auteur spécifique

Les débats houleux qui se sont tenus durant la seconde moitié du XXème siècle ont été clos par un principe aujourd’hui établi en France, en Europe mais aussi dans la majeure partie du monde : le logiciel est protégé par le droit d’auteur (a). Pour autant, protéger une suite d’instructions au même titre qu’une œuvre d’Orwell n’est pas intuitif, la création d’un logiciel se trouvant à la frontière entre l’œuvre de l’esprit et le savoir-faire, extériorisant les compétences du programmeur8 : il fut alors nécessaire de délimiter ce qui était protégeable (b), la portée de la protection (c), et les conséquences des actes y portant atteinte (d).

a) Le logiciel, une œuvre de l’esprit singulière

Avant que la protection par le droit d’auteur ne s’établisse comme un principe général, une partie de la doctrine et des juges n’étaient pas convaincus, certains allant jusqu’à affirmer que le logiciel n’est « qu'un assemblage technologique qui requiert parfois d'habiles électromécaniciens mais qu'il n'y a pas lieu de "sacraliser" en le hissant au rang des œuvres de l'esprit »9.

Le droit d’auteur protège les œuvres de l’esprit, mais le programme d’ordinateur est un « ensemble d’instructions qui a pour but de faire accomplir des fonctions par un système de traitement de l’information, appelé ordinateur »10. Difficile d’y apercevoir une similarité avec les œuvres traditionnelles ; pourtant, l’œuvre logicielle est définie par les traités en tant que « création intellectuelle propre à son auteur »11 qui peut prétendre à la protection par le droit d’auteur aménagé.

Au fil du temps, les lois et réglementations excluent toute incertitude. D’une part, la loi de 1968 exclu la brevetabilité des logiciels12 « en tant que tels », tandis que la loi n° 85-660 du 3 juillet 198513 consacre une liste non exhaustive des oeuvres ayant vocation à être protégées, dans laquelle figure « les logiciels », c’est-à-dire les programmes sources et objets, ainsi que « le matériel de conception préparatoire »14. Au sein de l’Union européenne, l’article 1 de la directive 91/250/CEE du 14 mai 1991 affirme que les programmes d’ordinateurs sont protégés par le droit d’auteur en tant qu’œuvres littéraires15, des dispositions conformes au droit international16.

b) La protection des éléments du logiciel par les dispositions spécifiques du droit d’auteur

Comme toutes les œuvres de l’esprit, le logiciel est protégeable à condition qu’il soit une création originale (2) exprimée sous une certaine forme (1).

1) L’expression de forme protégée par le droit d’auteur

Les œuvres logicielles n’échappent pas aux autres principes établis à l’égard des œuvres traditionnelles : le droit d’auteur s’applique quels qu'en soient le genre, la forme d’expression ou la destination17. Ainsi, toutes les formes d’expression du programme d’ordinateur sont protégeables, celles-ci se situant dans l’écriture du logiciel, apparenté à une œuvre littéraire. Le code source, intelligible par l’homme, le code objet, écrit pour être compréhensible par la machine et le matériel de conception préparatoire, qui n’est rien d’autre qu’une « ébauche informatique du programme »18 érigeant l’architecture, la présentation et l’enchaînement des instructions19, sont les éléments visés par le droit d’auteur qui leur est spécifique.

Le code source est un « programme exprimé dans un langage évolué qui permet au professionnel de l'informatique de le comprendre, de le reproduire ou de le modifier aisément »20, les instructions sont rédigées dans un langage de programmation compréhensible par les plus aguerris. En principe, il n’est pas compréhensible par la machine21. Le droit d’auteur protège également l’œuvre « inachevée », encourageant l’introduction les travaux de conception préparatoire par la loi n° 94-361 du 10 mai 1994, à condition « qu’ils soient de nature à permettre la réalisation d'un programme d'ordinateur à un stade ultérieur »22. In fine, les éléments qui relèvent de la phase d’analyse et de programmation sont des éléments protégeables par le droit d’auteur spécifiquement octroyé au logiciel23.

Le code objet, « compilé » ou « interprété », binaire, est également protégeable par les dispositions du droit d’auteur spécifiques au logiciel. Au regard de ces éléments, l’ensemble des logiciels peuvent être protégés, qu’ils soient d’exploitation ou « de base », « faisant corps avec le matériel dont il permet l’utilisation ou améliore les performances »24. Peut aussi être protégé le logiciel d’application qui « tire parti des possibilités offertes par le matériel et par le logiciel de base pour résoudre un problème particulier »25, « d’un logiciel sur mesure ou d’un logiciel standardisé (dit progiciel) ».

Certains éléments ne sont jamais protégeables, tel est le cas des idées ou du savoir-faire : « quelle qu’en soit l’ingéniosité et même si elles sont marquées au coin du génie, la propagation et l’exploitation des idées exprimées par autrui ne peuvent pas être contrariées par les servitudes inhérentes au droit d’auteur : elles sont par essence et par destination de libre parcours »26.

L’algorithme relève, en tant que tel, du domaine des idées, principes et fonctionnalités, en raison de sa banalité ou des contraintes techniques auxquelles il est soumis27. Par conséquent, l’algorithme et les codes associés ne sont pas protégeables par le droit d’auteur28, de même que les fonctionnalités, un principe rappelé par les juges français29 et européens30.

Le langage de programmation, qui met en œuvre un processus de traduction de messages commun et permet de convertir le langage informatique compréhensible en un autre, n’est que le « développement de l’idée générale »31 qui engendre une structure différente sans apporter quelconque originalité. Pareillement, le format de fichier est l’ « élément central de l'interface logique entre programmes d'ordinateur »32, il permet d’exploiter les fonctions33, mais ne bénéficie pas d’un droit stricto sensu.

2) L’originalité de l’œuvre protégée par le droit d’auteur

Toutes les œuvres logicielles ne sont pas de facto protégées par le droit d’auteur : les éléments qui le constituent doivent faire du logiciel une œuvre originale, un critère laissé à l’appréciation souveraine des juges du fond. Si la notion est vague s’agissant des œuvres littéraires traditionnelles portant « l’empreinte de la personnalité de leur auteur », déterminer l’originalité d’une œuvre fonctionnelle s’avère être une entreprise délicate.

Apprécier l’originalité d’une suite de lignes de codes nécessite certains aménagements, apportant une vision plus moderne, l’écrit n’étant pas destiné à « communiquer d’une personne à une autre, des états d’âmes, des réactions ou des réflexions à propos du réel »34 mais à « noter des ordres » dans l’objectif de les « faire exécuter par une machine ».

Dans le célèbre arrêt du 7 mars 1986, les juges reconnaissent que « le caractère scientifique des programmes informatiques n'était pas un obstacle à leur protection par le droit d'auteur » et reconnaît « qu'il y a lieu de voir dans l'organigramme la composition du logiciel, et dans les instructions rédigées, quelle qu'en soit la forme de fixation, son expression ».

Par la suite, ils aménagent des critères propres à l’œuvre logicielle : le programme d’ordinateur n’est pas une simple méthode, il doit être examiné « dans son ensemble », dans les « choix opérés par son auteur ». Les juges conditionnent, in fine, la protection par le droit d’auteur à un apport « personnel »35, un apport « intellectuel propre »36, un « effort personnalisé »37 ou « créatif » portant l’empreinte de la personnalité de leurs créateurs38. Cet effort personnalisé doit résider dans une structure individualisée qui va au-delà de la simple mise en œuvre d'une logique automatique et contraignante qui serait dictée par la nature de l’application39.

Cette vision moderne de l’originalité de l’œuvre fut reprise au premier article de la directive du 14 mai 1991 qui confirme que le programme d’ordinateur est une « création intellectuelle propre à son auteur ». Les juges européens précisent la notion en reprenant les critères des « choix libres et créatifs »40 constituant une création intellectuelle originale41. Autrement dit, si une multitude d’algorithmes informatiques et de commandes permettent d’aboutir à un résultat, les choix dans l’écriture, dans l’enchaînement des instructions, peuvent être protégés s’ils s’avèrent originaux et ne sont pas contraints par des logiques techniques.

Cette appréciation est appliquée pour un logiciel de comptabilité42, de mise en page43, de gestion d’hôtel44 ou d’étude d’huissiers45. Par exemple, pour un logiciel de gestion en ligne de salles de réunion à distance, la disposition de certains éléments est contraignante mais le choix d’en regrouper au sein d’un seul fichier apporte la preuve de choix résultant d’un effort créatif46.

Les œuvres logicielles ont également vocation à être protégées indépendamment du mérite. D’une part, l’utilité pratique, la technicité, le caractère nouveau47 ou novateur48 du logiciel n’a que très peu d’importance lors de l’appréciation de l’originalité49, étant plus destiné à reconnaître les compétences du programmeur, soit son savoir-faire, non protégeable. D’autre part, la valeur esthétique du programme n’emporte aucune importance50.

Pareillement, l’œuvre logicielle peut être protégée dès la création51, indépendamment des formalités administratives, contrairement aux titres de propriété industrielle que sont les brevets, les marques ou les dessins et modèles – sa mise à disposition requiert toutefois d’accomplir des formalités de dépôt légal, qui n’influent aucunement sur la protection.

c) La portée du droit d’auteur spécifique aux œuvres logicielles

Une fois que l’objet protégé est délimité, il s’agit d’établir la preuve de la titularité des de droits (1) et la portée du droit qui s’émancipe du droit d’auteur traditionnel (2).

1) Les bénéficiaires du droit d’auteur de logiciel

En principe, l’œuvre appartient à celui qui l’a créée. L’article L. 113-1 du Code de la propriété intellectuelle (CPI) fait bénéficier d’une présomption de titularité à « celui ou à ceux sous le nom de qui l’œuvre est divulguée », à condition que cette divulgation soit sans ambigüité. Mais rares sont les fois où le programmeur crée seul : il peut créer avec d’autres auteurs de manière indépendante.

Lorsque le créateur, indépendant, crée le logiciel avec le concours d’autres auteurs, l’œuvre peut être qualifiée d’œuvre de collaboration ou d’œuvre collective52. L’œuvre de collaboration est celle « à la création de laquelle ont concouru plusieurs personnes physiques ». Les auteurs qui ont chacun contribué à la création de l’œuvre en sont propriétaires. Il est nécessaire que chaque auteur ait apporté un effort personnalisé. Par exemple, le profane qui a admis n'avoir qu’informé des services attendus du logiciel et des besoins lors de la rédaction du cahier des charges n’est pas coauteur53, l’apport relevant de l’idée, non protégeable54. Toute exploitation doit être autorisée par l’ensemble des auteurs, sous peine d’être qualifiée de contrefaçon55.

L’œuvre collective est « créée sur l'initiative d'une personne physique ou morale qui l'édite, la publie et la divulgue sous sa direction et son nom », dans laquelle la contribution de chacun « se fond dans l’ensemble ». Il est donc impossible « d'attribuer à chacun d'eux un droit distinct sur l'ensemble réalisé ». La personne porteuse du projet peut être une personne physique qui a porté le projet ou morale56, titulaire des droits patrimoniaux et moraux57 qu’il s’agit d’étudier.

Le régime se distingue pour l’auteur salarié ou l’agent public, dont les droits sont dévolus à l’employeur58 lors que le logiciel est développé conformément aux stipulations mentionnées dans le contrat de travail et sous une subordination juridique, ou lorsqu’il est exercé en dehors des heures de travail sous les instructions et avec le matériel de l’employeur59.

2) Les prérogatives du droit d’auteur de logiciel

Le droit d’auteur est un droit d’interdire : l’utilisation de l’œuvre nécessite une autorisation du titulaire, sans quoi il peut agir en contrefaçon. L’auteur bénéficie de droits moraux et patrimoniaux qui sont, ici encore, aménagés par rapport au droit d’auteur classique.

En principe, le droit moral de l’auteur comprend le droit de divulgation, le droit à la paternité, le droit au respect et à l’intégrité et le droit de retrait et de repentir. Il est perpétuel et inaliénable. Cependant, l’article L. 121-7 du CPI aménage un droit moral spécifique, largement moins avantageux60, des dispositions nécessaires pour permettre une exploitation paisible de l’œuvre. En principe, l’auteur d’une œuvre logicielle ne bénéficie que d’un droit à la paternité et d’un droit de divulgation, sauf dispositions contractuelles contraires.

Le droit de divulgation est le droit de rendre l’œuvre publique ou non, d’en choisir le moment et les modalités. Le droit à la paternité est le droit d’attacher son nom à l’œuvre logicielle ou non, notamment par une mention lors du démarrage du logiciel. L’auteur d’un logiciel ne bénéficie pas du droit au respect et à l’intégrité « classique »: il ne peut s’opposer à la déformation, à l’altération ou à la transformation de l’œuvre que lorsque l’acte est susceptible de porter atteinte à son honneur ou à sa réputation, un cas particulièrement limité.

Les droits patrimoniaux sont également aménagés pour l’œuvre logicielle à l’article L. 122-6 du CPI. Seul l’auteur de l’œuvre peut autoriser « la reproduction permanente ou provisoire du logiciel, en tout ou partie par tout moyen et sous toute forme », notamment son chargement, son affichage, son exécution ou sa transmission. Également, seul l’auteur peut autoriser « la traduction, l’adaptation, l’arrangement ou toute autre modification du logiciel », et la « mise sur le marché, à titre onéreux ou gratuit ». Il peut céder l’oeuvre61 ou choisir d’octroyer des licences, propriétaires ou libres. Le dernier alinéa prévoit toutefois l’épuisement du droit de distribution sur le territoire de l’Union européenne62 : la vente licite d’un exemplaire63 ne permet plus à l’auteur de s’opposer à la revente sur ledit territoire.

3) Les limites du droit d’auteur de logiciel

Bien qu’il soit sacré, le droit d’auteur emporte son lot d’exceptions afin d’équilibrer la reconnaissance d’une protection du fruit de travail intellectuel de l’auteur et les libertés reconnues aux utilisateurs, strictement encadrées. Il semble important de noter que ces exceptions doivent respecter le test international dit des « trois étapes », à savoir que l’exploitation ne peut porter atteinte « à l'exploitation normale du logiciel ou de causer un préjudice injustifié aux intérêts légitimes de l'auteur ».

Une fois encore, les exceptions au droit d’auteur, exhaustivement énumérées à l’article L. 122-5 du CPI sont aménagées pour l’œuvre logicielle : les utilisateurs ne bénéficient pas du droit à la copie privée. Les exceptions qui visent les œuvres logicielles relèvent de l’article L. 122-6-1 du CPI. Tout d’abord, cet article autorise les utilisateurs à faire une « copie de sauvegarde », sous réserve que celle-ci soit effectuée à partir d’une source licite et uniquement dans l’objectif d’une utilisation « normale » du logiciel64.

Ensuite, l’utilisateur légitime bénéficie du droit de rétro-ingénierie sur la copie licite acquise ; l’auteur ne peut empêcher d’étudier, d’observer, de tester le fonctionnement ou la sécurité du programme dans l’objectif d’en « déterminer les idées et principes ». Il ne s’agit pas d’une autorisation d’exploiter économiquement le logiciel, qui constitue une contrefaçon, l’utilisateur ayant effectué une reproduction au-delà des limites légales.

Enfin, la dernière exception concerne l’interopérabilité, introduite à dessein de « limiter la toxicité des marchés de rente liés à des formats de communication ou de stockage fermés, qui rendent les usagers captifs d'un éditeur au logiciel duquel ils ont confié leurs données, encodées d'une façon qui ne permet pas leur réutilisation »65. L’utilisateur peut reproduire le code ou la traduction de la forme de ce code lorsque ces actes sont indispensables « pour obtenir les informations nécessaires à l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres logiciels ».

Ce droit n’est octroyé qu’à l’utilisateur bénéficiaire d’une licence licite, pour les parties nécessaires à l’interopérabilité et sous réserve que les informations ne soient pas accessibles « facilement et rapidement ». Ces exceptions peuvent également être au bénéfice de l’utilisateur souhaitant corriger les erreurs66, sauf dispositions contraires. Cela induit que l’utilisateur ait accès au code source, ce qui n’est pas toujours le cas67.

d) Les atteintes au droit d’auteur de logiciel

Rappelons le : pas d’originalité, pas de droit. Lorsque le titulaire du droit d’auteur s’estime lésé par un tiers, l’originalité des éléments du logiciel va être analysée librement et souverainement par les juges du fond, avant d’analyser les faits de contrefaçon stricto sensu.

La preuve de l’absence d’originalité doit être apportée par celui qui la conteste68, et c’est à celui qui se prévaut du droit d’auteur de démontrer les contours de l’originalité qu’il allègue69, c’est-à-dire que les choix sont libres, créatifs, personnalisés et vont au-delà de la simple logique automatique et contraignante70. Elle se fait par tous moyens. Cela induit de divulguer le code source, le refus empêchant de démontrer l’originalité de l’œuvre logicielle, et donc de bénéficier de la protection71.

Il n’est pas suffisant de justifier l’intérêt du logiciel, d’en expliquer les fonctionnalités72 et de démontrer le travail et les investissements réalisés, car « seule la forme du programme c’est-à-dire l’enchaînement des instructions peut être protégée, si elle relève un effort personnalisé de l’auteur »73. L’effort créatif doit émaner des composantes du logiciel, des lignes de programmations, des codes, des organigrammes ou encore du matériel de conception préparatoire74. Malgré une conception qui se veut subjective et déliée de la « nouveauté », les juges vont toutefois analyser les logiciels antérieurs75.

Notons que l’appréciation de la contrefaçon porte sur des éléments particulièrement techniques ce qui amène à des batailles d’expert qui procèdent à une comparaison des œuvres, notamment le nombre de lignes identiques. Bien que le pourcentage s’avère parfois assez révélateur76, aucun seuil ne fut établi, ce qui laisse place au doute.

Quoi qu’il en soit, il est nécessaire de se préconstituer une preuve d’antériorité de tous les éléments de préparation du logiciel, notamment via l’Agence de protection des programmes (APP) ou la blockchain, qui a un intérêt qui n’est plus à prouver en la matière77.

Lorsque l’originalité est avérée, il s’agit d’analyser la portée de la contrefaçon. Il peut s’agir de tout acte non autorisé par l’auteur et non couvert par une exception légale, toute copie servile ou quasi-servile, toute reproduction, y compris partielle, même si le code est inutilisable78. L’article L. 335-3 du CPI sanctionne tout acte non autorisé par l’auteur par une peine de trois ans d’emprisonnement et une amende de 300 000 euros, qui peut être aggravée lorsque la contrefaçon est commise en bande organisée. La victime peut également engager une action en responsabilité devant les juridictions civiles donnant lieu à des dommages et intérêts79.

B. La protection d’éléments du logiciel par le droit d’auteur classique

Il est important de distinguer le code source, le code objet et le matériel de conception préparatoire, protégeables par les dispositions aménagées du droit d’auteur, de ce qui n’est pas protégeable par ce régime juridique mais peut bénéficier de la protection par le droit d’auteur classique. Cette distinction fut précisée à travers le temps et les décisions, particulièrement des juges européens80 : l’interface graphique ou la documentation peuvent être protégées par le droit d’auteur, soumis à une appréciation plus commune des conditions de protection81.

L’interface graphique est le point central de la communication entre le logiciel et les utilisateurs, qui interagissent activement. Au-delà des codes, il utilise également des images et des sons. Les interfaces sont « les parties du programme qui assurent cette interconnexion et cette interaction entre les éléments des logiciels et des matériels »82. Les interactions et interconnexions ne peuvent s’effectuer qu’en cas d’interopérabilité, avec les logiciels et le matériel adéquats permettant d’échanger et d’utiliser des informations83.

Bien que faisant partie du logiciel, l’interface graphique n’est pas protégée par le droit d’auteur spécifique aux œuvres logicielles mais elle peut être protégée si elle « constitue une création intellectuelle propre à son auteur »84. Le raisonnement est justifié du fait que l’interface « ne permet pas de reproduire ce programme d'ordinateur, mais constitue simplement un élément de ce programme au moyen duquel les utilisateurs exploitent les fonctionnalités dudit programme »85. Elles ne composent pas le travail d’écriture protégé.

Les interfaces graphiques ne sont pas non plus des œuvres audiovisuelles stricto sensu en raison de l’absence d’interactivité. Elles sont protégées en tant qu’œuvres multimédias au regard des « formes visuelles ou sonores assurant l’interface entre le logiciel et l’utilisateur » et des « effets audiovisuels lato sensu [provenant] d’une combinaison entre des données associées au programme et le résultat du traitement qu’opère ce dernier »86.

Ainsi, l’originalité est appréciée en tenant compte de l’empreinte de la personnalité de l’auteur sur l’ensemble de l’interface87, notamment dans la disposition des menus, des commandes, de l’ergonomie du logiciel. Celui qui reproduit « les principales caractéristiques télévisuelles d’interface opérationnelles et fonctionnelles du logiciel »88 sans autorisation commet un acte de contrefaçon. Néanmoins, plusieurs auteurs ont souligné le fait qu’il existe une standardisation des interfaces, aménagées en fonction de critères usuels ou de contraintes techniques, notamment en termes d’interopérabilité, ce qui exclut sa protection.

La création d’un logiciel n’emporte pas simplement l’écriture de codes reliés à une interface graphique : une multitude de documents sont intimement liés à sa compréhension par l’utilisateur, tels que le manuel d’utilisation, les documents commerciaux, les guides opératoires. Ces créations « pré-logicielles »89 sont indépendantes des éléments qui bénéficient de la protection spécifique au logiciel, notamment du matériel de conception préparatoire.

Mais, en tant que tel, le manuel d’utilisation s’apparente à une œuvre littéraire scientifique et peut à ce titre bénéficier du droit d’auteur classique90, à condition, là encore, d’être originale. L’originalité s’apprécie quant aux organigrammes, aux analyses fonctionnelles et organiques, aux plans et scénarios proposés ayant abouti au logiciel. Les juges apprécient le choix, la disposition et la combinaison d’éléments qui ne sont pas forcément protégeables pris isolements tels que les « mots-clés, la syntaxe, les commandes et les combinaisons de commandes, les options, les valeurs par défaut ainsi que les itérations [qui] sont composées de mots, de chiffres ou de concepts mathématiques »91.

Ainsi, l’auteur peut agir en contrefaçon contre celui qui reproduit la combinaison spécifique et originale d’un manuel d’utilisation sans autorisation92 et en dehors des exceptions légales. Notons que cette indépendance engendre des conséquences en pratique : l’action en contrefaçon de droit d’auteur sur le logiciel n’emporte pas une action sur le manuel d’utilisation93.

2. Les éléments du logiciel non protégeables par le droit d’auteur

Certains éléments du logiciel ne peuvent être protégés par le droit d’auteur en général, tels que le langage de programmation, les algorithmes et fonctionnalités, ne constituant pas « une forme d’expression de ce programme94. Néanmoins, ils peuvent répondre aux conditions de protection d’un titre de propriété industrielle, c’est-à-dire bénéficier de la protection conférée aux brevets, aux marques ou aux dessins et modèles (A). Bien que le logiciel puisse ne jamais répondre aux conditions de protection spécifiques, ceux qui l’exploitent bénéficient toujours des protections de droit commun qu’il est intéressant d’étudier (B).

A. La protection d’éléments du logiciel par un titre de propriété industrielle

Le droit de la propriété industrielle est peu adapté aux logiciels, bien qu’il s’applique sur certains éléments de façon très spécifique : il peut arriver que les fonctions mettent un œuvre une solution technique qui répond à un problème technique, ouvrant la possibilité de protéger par le brevet (a). L’interface graphique peut également s’avérer être une invention brevetable, mais c’est particulièrement sur le terrain des dessins et modèles qu’elle peut bénéficier d’une protection (b). Le signe distinctif affecté au logiciel peut également être protégé par le droit des marques (c).

a) La protection des éléments du logiciel par le brevet

En principe, le brevet n’est pas une protection favorable aux logiciels : l’article 52 (2) de la Convention de Munich de 1973 et l’article L. 611-10 du CPI excluent la protection des découvertes, des théories scientifiques et des méthodes mathématiques. Néanmoins, il est complexe de ne pas reconnaître la protection par le brevet lorsque certains éléments tels que l’algorithme, les fonctionnalités – et plus rarement, l’interface graphique95, qui sont exclus de la protection par le droit d’auteur, répondent aux conditions de brevetabilité.

L’algorithme est défini comme une « méthode mathématique qui synthétise l’analyse fonctionnelle du programme »96 et qui permet « l’étude de la résolution de problèmes par la mise en œuvre de suites d’opérations élémentaires selon un processus défini aboutissant à une solution »97. Il fait partie du matériel de conception en général, il définit l’écriture du code source. Les fonctionnalités sont « une série d’opérations effectuées par un système informatique, qui constituent une entité logique »98, elles permettent la mise en œuvre de sa capacité à « effectuer une tâche précise ou à obtenir un résultat déterminé ».

L’algorithme et les fonctionnalités dirigent chaque aspect du logiciel, ils déterminent la manière dont les données sont traitées, organisées et manipulées par le logiciel, ils influent également sur sa performance. En ce sens, certains auteurs affirment que « (l)’application spécifique d’un algorithme que réalise l’organigramme, peut le cas échéant donner prise au brevet car il peut s’agir d’une invention de procédé »99.

En effet, le brevet peut reposer sur un « procédé technique représenté par une succession d’opérations de traitement exprimées en langage naturel »100, il serait donc « injuste d’exclure d’office l’accès au brevet au simple constat que ce moyen puisse être obtenu (entre autres) par un logiciel ».

C’est le raisonnement de l’Office européen des brevets qui profite de la brèche sémantique des textes excluant la protection des logiciels par le brevet « en tant que tels »101. Ils affirment que « l’invention mise en oeuvre par "ordinateur” couvre les revendications qui font intervenir des ordinateurs, des réseaux informatiques ou d'autres dispositifs programmables dans lesquels au moins une caractéristique de l'invention revendiquée est réalisée à l'aide d'un programme d'ordinateur »102.

Par conséquent, les machines et systèmes mis en œuvre par des logiciels sont considérés comme étant brevetables. La protection par le brevet est encadrée par plusieurs conditions, la première étant le dépôt près d’un Office spécialisé. Ce dépôt impose de divulguer l’invention, celle-ci devant être reproductible par l’Homme de métier103. L’invention doit être nouvelle104 et doit ne jamais avoir été divulguée en dehors d’un cercle tenu par des obligations de confidentialité105. L’invention doit également résulter d’une activité inventive106 et être susceptible d’application industrielle.

En somme, le logiciel doit apporter un « effet technique supplémentaire »107 allant au-delà des « interactions physiques "normales" entre le programme et l’ordinateur108. Par exemple, il fut jugé que le fait d’ « optimiser la performance organisationnelle des entreprises » et de « fluidifier la circulation d’informations à usage de non-informaticiens » est « l’adaptation d’un modèle abstrait en vue de personnaliser une application » qui relève « du domaine de l’activité de programmation en tant que telle et ne constitue pas une activité technique brevetable »109.

Cependant, la philosophie de l’OEB entre en contradiction avec les usages des Offices nationaux, réticents à protéger un logiciel par le brevet110, malgré certaines décisions contraires111. Cela provoque des dissonances gênantes : les dépôts près de l’Office européen des brevets ne bénéficient pas directement de la protection. L’office procède à un examen rigoureux et le brevet n’est délivré que dans les pays qui ont été mentionnés lors de la demande.

La question de la protection du brevet par le logiciel fait encore l’objet d’interrogations112. Certains soulignent les dérives que peut emporter la délivrance de brevets dont la validité serait faible sur le fond, le brevet étant utilisé comme une arme de dissuasion sans réelle légitimité, empirant également la situation des PME. Toutefois, des acteurs majeurs sur la scène internationale, tels que les Etats-Unis et le Japon, permettent de protéger un logiciel par le brevet lorsqu’il répond aux conditions de protection, un choix qui affecte aussi les acteurs européens.

b) La protection des éléments du logiciel par les autres droits industriels

Le dessin et modèle et la marque ne sont pas totalement écartés de l’étude. L’interface graphique pourrait être protégée par le droit des dessins et modèles mais, en réalité, elle est dictée par des aspects fonctionnels exclus de protection en vertu de l’article L. 511-8 du CPI. Notons simplement que le refus de protection des fonctions techniques du produit empêche de protéger les icônes, tandis que le régime juridique étasunien, sensiblement différent, accueille leur protection par le Design patent.

La marque est « un signe servant à distinguer les produits ou services d'une personne physique ou morale de ceux d'autres personnes physiques ou morales »113 : il permet d’interdire tout usage d’un signe dans la vie des affaires sans autorisation pour les produits et services indiqués lors du dépôt. Le doute tient à la classe dans laquelle déposer le logiciel, qui peut concerner la classe 9 qui vise les programmes informatiques, les applications mobiles et les autres produits ou services similaires étroitement liés à l'utilisation des logiciels. Cette classe comporte des sous-classes qui concernent les "logiciels de gestion d'entreprise", les "applications mobiles pour la santé" ou encore les "logiciels de conception graphique". Il peut également être enregistré à la classe 42 dédiée aux services liés à la technologie de l'information et à l'informatique, tels que la conception, le développement ou la maintenance.

B. La protection de l’activité des possesseurs de logiciels par le droit commun

Il est possible que les éléments du logiciel échappent à toute protection spécifique, un constat qui peut déranger au regard de la valeur stratégique et économique de certaines informations, relevant par exemple du « savoir-faire informatique et des investissements »114.

Néanmoins, ceux qui imitent ne sont jamais impunis : les entités économiques peuvent agir contre tout tiers lui ayant causé un dommage par l’action en concurrence déloyale et parasitaire (a), ou tout manquement à une obligation contractuelle de confidentialité (b). Le droit pénal est exclu de l’étude115.

a) La protection de droit commun contre un concurrent malhonnête

Malgré l’absence de protection, ou aux côtés de l’action en contrefaçon, celui qui s’estime lésé par un comportement déloyal ou parasitaire d’un concurrent peut agir par l’action de droit commun. Le tiers concurrent peut s’immiscer dans le sillage de l’opérateur économique, il s’inspire ou copie « à titre lucratif et de façon injustifiée », « une valeur économique d’autrui, individualisée et procurant un avantage concurrentiel, fruit d’un savoir-faire, d’un travail intellectuel et d’investissements »116.

Il crée une confusion dans l’esprit du public par une assimilation des produits et services117 ; tel est le cas lorsqu’il copie les aspects visuels ou fonctionnels de l’interface, lorsqu’il « reprend la démarche » d’un logiciel118, lorsqu’il reproduit des modèles conceptuels119.

Sur ce point, la Cour de cassation a récemment affirmé que « le succès de l'action en responsabilité pour agissements parasitaires, qui est ouverte à celui qui ne peut se prévaloir de droits privatifs, n'est pas subordonné à l'existence d'un risque de confusion »120 : la simple copie du logiciel est une faute ouvrant droit à des dommages et intérêts, encore faut-il prouver le lien de causalité entre la faute et le préjudice subi.

b) La protection de droit commun contre un collaborateur malhonnête

Lorsque l’ensemble des éléments du logiciel furent divulgués et qu’ils ne sont pas protégeables, il est impossible d’en revendiquer quelconque propriété. Toutefois, l’entité est particulièrement protégée contre la divulgation d’informations précieuses par ceux tenus à une obligation de confidentialité121.

Certains éléments du logiciel, non originaux ou non brevetables, qui relèvent par exemple du savoir-faire122, ont une telle valeur commerciale qu’elles sont conservées secrètes : elles bénéficient des dispositions minimes du secret des affaires123. Par exemple, le collaborateur qui a utilisé le travail de recherche peut être coupable de « détournement de savoir-faire, rendu possible en raison des relations contractuelles qu’elle avait dénoncées »124.

Au niveau de l’Union européenne, les instances ont souhaité encadrer le sort des informations non divulguées qui ont une valeur commerciale par la directive 2016/943125. Si elle n’apporte aucune modification du régime déjà en place, elle a le mérite de réguler la divulgation dans le cadre de relations d’affaires, s’apparentant à de l’espionnage économique.

Les deux conditions portent sur la valeur commerciale des informations échangées et sur le caractère secret : il est nécessaire pour les opérateurs économiques d’avoir témoigné d’ « efforts raisonnables » pour les conserver secrètes, notamment par une obligation de confidentialité. Elle apporte également une grille d’analyse, un outil bienvenu afin d’harmoniser le calcul du montant des dommages et intérêts susceptible d’être octroyé.

Cependant, il ne s’agit pas d’un droit de propriété spécial. Le secret des affaires ne protège pas l’entreprise contre une révélation accidentelle ou une découverte autonome des informations occultées : seul est permis la réparation du préjudice causé par la révélation ou l’exploitation du secret, ce qui est un manquement à l’obligation contractuelle de confidentialité stipulée dans un contrat de collaboration.

S’il n’est pas réellement un collaborateur, le régime du salarié est régulé par les dispositions du droit du travail, qui établit que la « divulgation par une personne d'un secret de fabrique appartenant à l'entreprise qui l'emploie » est un délit correctionnel puni, par le code du travail, d'un emprisonnement de deux ans et d'une amende 30 000 euros126.

Pour conclure, affirmer que le logiciel est protégé par le droit d’auteur n’est pas plus ou moins vrai qu’affirmer qu’il est protégé par le droit des brevets, ou tout autre droit.
Il est indispensable d’isoler chaque étape du logiciel afin de connaître le régime juridique applicable, déterminé par des conditions légales et déterminant les sanctions. Il est vrai que l’ « âme » du logiciel, le code-source, le code-objet ou le matériel de conception préparatoire relèvent d’un droit d’auteur spécifique, construit par les juges nationaux, puis encadré par la directive 1991 et interprété par les juges nationaux et européens.

Cependant, l’interface graphique et la documentation auxiliaire peuvent relever des dispositions du droit d’auteur classique, voire du dessin et modèle. Bien que rarement reconnu, certaines fonctionnalités du logiciel peuvent bénéficier du droit des brevets. En dernier recours, à défaut de monopole, les entités sont protégées contre tout acte déloyal de la part d’un concurrent et contre toute divulgation d’une information tenue secrète à l’égard des salariés et des collaborateurs externes.

Le logiciel est une œuvre, une invention, une création, un outil complexe composé d’un éventail d’éléments qui, s’ils forment techniquement un tout, demeurent indépendants juridiquement.

1 Les droits de propriété intellectuelle avaient un cadre juridique sécurisé, ils firent l’objet de consensus internationaux dans le cadre l’Organisation mondiale de la propriété intellectuelle (OMPI), au niveau européen dans le cadre de l’Organisation européenne sur les brevets (OEB), et au niveau de l’Union européenne qui sont deux organisations différentes. Ils sont à diviser entre deux branches distinctes : le droit d’auteur, d’une part, bercé par une philosophie personnaliste et protectrice de l’auteur, et les droits de la propriété industrielle d’autre part, guidés par une logique économique – une summa-divisio toutefois désuète.

2 F. MACREZ, Créations informatiques : bouleversement des propriétés intellectuelles ? - Essai sur la cohérence des droits, Collection du CEIPI 57. LexisNexis, 2011.

3 J. RAYNARD, « Propriétés incorporelles : un pluriel bien singulier », in Mélanges offerts à J.-J. Burst, Paris, Litec: 1997, p. 527-540.

4 Rapport Bignon, Doc. AN n° 724, 18 nov. 1993, p. 15.

5 Par exemple Fortran, Basic, Cobol ou C++.

6 CA Paris, 10 nov. 1994, PIBD 1995. III. 101.

7 Accords ADPIC, art. 10.1. – V. not. : PH. GAUDRAT, « La protection des logiciels par le droit d'auteur », RIDA 1988/4, p. 77-193.

8 P. ROUSSEL, « La maîtrise d’un langage de programmation s’acquiert par la pratique », CCE 2005, chron. n° 15.

9 CA Paris, 13e ch. corr., 4 juin 1984, Atari Ireland c/ Valadon ; Gaz. Pal., 12 oct. 1984, note J.-R. Bonneau.

10 Commission des Communautés européennes. Livre vert sur le droit d’auteur et le défi technologique : problèmes de droit d’auteur appelant une action immédiate. Bruxelles, juin 1988. COM (88) 172, p. 170. – Ces termes sont similaires aux définitions proposées dans les textes nationaux : Arr. du 22 déc. 1981 relatif à l’enrichissement du vocabulaire informatique, JO 17 janv. 1982, p. 624 (non réglementaire : Ces termes sont similaires aux définitions proposées dans les textes nationaux – non réglementaires (CA Paris, pôle 5, 1re ch., 24 nov. 2015) ; Instruction n° 84-142 du 12 octobre 1984 de la Direction générale des impôts, BODGI 4 C-7.84.

11 Dir. nº 91/250 du 14 mai 1991, art. 1, al. 3.

12 CPI, L. 611-10, al. 2, c).

13 L. n° 85-660, 3 juill. 1985 relative aux droits d’auteur et aux droits des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle, JO 4 juill., p. 7489.

14 CPI, art. L. 112-2, 13°.

15 Dir. (CE) nº 91/250, 14 mai 1991 concernant la protection juridique des programmes d’ordinateur, JOCE nº L 122, 17 mai 1991, p. 42 ; transposée en France par la loi du 10 mai 1994, JORF n°109, 11 mai 1994 et remplacée par la directive nº 2009/24 du 23 avril 2009, JOUE nº L 111, 5 mai 2009, p. 16.

16 En vertu de l’article 10, 1° des Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce, dits « accords ADPIC » du 15 décembre 1993 et de l’article 2 de la Convention de Berne tel que modifiée le 24 juillet 1971 et de l’article 4 du Traité de l’Organisation mondiale de la propriété intellectuelle sur le droit d’auteur (TDA), signé à Genève le 20 décembre 1996.

17 CPI, L. 112-1.

18 CA Toulouse, 2e ch., 2e sect., 9 oct. 2007, n° 05/02806 : JurisData n° 2007-358024, 2e sect., Bull. inf. C. cass. 2008 n° 1585.

19 CJUE, 22 déc. 2010, aff. C- 393/09, « BSA », pt. 35 ; Rec. CJUE 2010, I, p. 13971, CCE 2011, comm. 42, note C. Caron ; RTD com. 2011, p. 333, obs. F. Pollaud-Dulian ; D. 2011, p. 2364, obs. C. Le Stanc ; ibid., pan. 2171, obs. P. Sirinelli ; LEPI mars 2011, p. 1, n° 35, obs. A. Lucas ; RIDA, janv. 2011, p. 417 et 213, obs. P. Sirinelli ; propr. intell. 2011, p. 205, obs. V.-L. Benabou ; propr. industr. 2011, n° 37, note J. Larrieu ; RLDI 2011/70, note H. Bitan ; JCP E 2011, n° 48, chron. 1859, n° 1, obs. M. Vivant, N. Mallet-Poujol et L.-M. Bruguière.

20 CA Paris, pôle 5, 1re ch., 10 mai 2016, n° 14/08976 ; propr. intell. 2016, p. 429, obs. A. Lucas.

21 Excepté lorsque la machine « virtuelle » ou l’ « interpréteur » est suffisamment performante pour traduire le code source en code objet.

22 Dir. nº 91/250 du 14 mai 1991, cons. 7.

23 M. VIVANT, « Logiciel 94 : tout un programme ? Loi nº 94-361 du 10 mai 1994 », JCP 1994, I, 3792, nº 5.

24 A. BERTRAND, Droit d’auteur, 3e éd., Dalloz action, Paris: Dalloz, 2010, n° 202.44

25 Ibid.

26 H. DESBOIS, Le droit d’auteur en France, 3e éd., Dalloz. 1978, n° 29 et s.

27 H. CROZE, La (non) protection des fonctionnalités et de l'algorithme : Entre brevet et droit d'auteur, coll. Cuerpi, Transactive 1995, p. 88.

28 CA Paris, pôle 5, ch. 11, 8 sept. 2017, n° 15/06329.

29 Cass. civ. 1re, 13 déc. 2005, n° 03-21.154 ; JurisData n° 2005-031257 ; PIBD 2005, III, p. 110 ; CCE 2006, n° 18 et JCP G 2006, I, n° 103, obs. C. Caron ; RTD com. 2006. 79, obs. F. Pollaud-Dulian ; JCP E 2006, 1895, § 1, obs. M. Vivant, N. Mallet-Poujol et J.-M. Bruguière ; ibid. 2006, 2178, § 2, obs. F. Sardain ; ibid. 2006, 1896, note P. Masquart ; ibid., mars 2006/14, Ph. Belloir ; propr. industr. 2006, comm. 27, note J. Schmidt-Szalewski. – V. ég. : TJ Paris, 15 avr. 2022, n° 19/8079, préc. ; CA Paris, pôle 5, ch. 11, 8 sept. 2017, n° 15/06329, préc. ; Cass. civ. 1re, 14 nov. 2013, n° 12-20.687, préc.

30 CJUE, 2 mai 2012, aff. C-406/10, préc.

31 Ibid.

32 F. MACREZ, « Le droit d'auteur, le programme d'ordinateur et la Cour de Justice », RIDA, oct. 2012, p. 209.

33 CJUE, gr. ch., 2 mai 2012, aff. C-406/10, SAS Institute Inc. v. World Programming Ltd : JurisData n° 2012-012011 ; CCE 2012, comm. 105, note C. Caron ; RLDI, juin 2012, n° 2768, note C. Castets-Renard ; propr. industr. 2012, comm. 61, note N. Bouche ; EDPI n° 7, 108, obs. C. Bernault ; JCP E 2012, 1489, n° 31, chron. par M. Vivant, N. Mallet-Poujol et J.-M. Bruguière ; Gaz. Pal., rec. 2015, p. 11, chron. L. Marino ; D. 2012, p. 2836, obs. P. Sirinelli ; ibid., p. 2343, obs. J. Larrieu, C. Le Stanc et P. Tréfigny ; propr. intell. 2012, p. 423, obs. V.-L. Benabou ; LEPI n° 7, juill. 2012, p. 2, C. Bernault ; RTD com. 2012. 536, obs. F. Pollaud-Dulian.

34 PH. GAUDRAT, « L’invention informatique : un débat difficile et contourné », RTD Com. 2005, p. 514-515.

35 Cass. civ. 1re, 16 avr. 1991 ; Bull. civ. I, 1991, nº 139 ; JCP G 1991, II, 21770, note H. Croze ; D. 1992, somm. p. 13, obs. C. Colombet ; JCP E 1992, I, 141, nº 2, obs. M. Vivant et A. Lucas.

36 Cass. civ. 1re, 22 sept. 2011, nº 09-71.337 ; JurisData, nº 2011-019931 ; JCP E 2012, 1461, nº 1, obs. F. Sardain.

37 Cass. ass. plén., 7 mars 1986, n° 83-10.477 ; JurisData n° 1986-000125 ; JCP G 1986, II, 20631, note J. M. Mousseron, B. Teyssié et M. Vivant ; D. 1986, p. 405, note B. Edelman ; JCP E 1986, I, nº 297-298, note T. Bonneau.

38 Cass. crim., 27 mai 2008, nº 07-87.253 ; JurisData nº 2008-044594.

39 CA Paris, 23 nov. 2021, nº 21/02336.

40 CJUE, 16 juill. 2009, aff. C-5/08, Infopaq International ; Rec., p. I-6569. I ; repris par : CJUE, 1er mars 2012, aff. C-604/10, Football Dataco c/Yahoo UK ; D. 2012, pan. 2838, obs. P. Sirinelli ; CCC 2012, n° 47, obs. C. Caron ; Gaz. Pal. août 2012, n° 2, p. 11, note L. Marino ; propr. intell. 2012, p. 421, note V.-L. Benabou ; LPA 28 janv. 2013, n° 20, p. 6, note X. Daverat ; CJUE, 1er déc. 2011, aff. C-145/10, Painer.

41 CJUE, gr. ch., 2 mai 2012, aff. C-406/10, préc. ; CJUE, 22 déc. 2010, aff. C-393/09, préc.

42 TGI Paris, 3e ch., 27 mars 1987.

43 TGI Paris, 31e ch. corr., 19 mars 1990, Cah. dr. auteur 1990, n° 30, p. 8.

44 CA Paris, 4e ch., 11 déc. 1996 ; PIBD 1997, III, 349.

45 CA Aix-en-Provence, 2e ch., 11 mai 2011, nº 2011/200, inédit.

46 T. com. Nanterre, 9 févr. 2007, Dalysco c/ Adelior ; propr. industr. 2008, comm. 1, note J. Larrieu ; CA Paris, pôle 5, 1re ch., 24 nov. 2015, préc. ; CA Douai, 1re ch., 5 avr. 2018, JurisData no 2018-005447.

47 CA Paris, 4e ch. B, 7 mai 1999 ; JurisData nº 1999-107025 ; repris par : CA Lyon, 26 sept. 2019, n° 16/08625 ; RTD com. 2020, p. 849, Ph. Gaudrat et CA Paris 28 juin 2019, n° 17/01776.

48 CA Montpellier, 2e ch., 6 mai 2014, n° 13/00995 ; RTD com. 2014. 802, obs. F. Pollaud-Dulian ; RLDI 2014, 3489, obs. L. Costes [sur renvoi].

49 CJUE, 1er mars 2012, aff. C-604/10, préc. ; CA Paris, 23 nov. 2021, nº 21/02336, préc. – V. not. : P.-D. CERVETTI, « L’utilité pratique du logiciel ne suffit pas à caractériser son originalité », RLDI 2012/88, chron. 2934.

50 Dir. nº 91/250 du 14 mai 1991, cons. 8.

51 Code du patrimoine, art. L. 131-2, al. 2 : « les logiciels et les bases de données sont soumis à l'obligation de dépôt légal dès lors qu'ils sont mis à disposition d'un public par la diffusion d'un support matériel, quelle que soit la nature de ce support ». – Pour les modalités : Code du patrimoine, art. R. 132-9 à R. 132-14.

52 CPI, art. L. 113-3.

53 CA Toulouse, 2e ch. 9 oct. 2007, n° 05/02806, préc.

54 CA Paris, 4e ch., 14 janv. 2000 ; PIBD 2000, III, p. 206 ; CA Paris, 27 janv. 1988 ; JCP E 1988, II, 15297, nº 4, p. 672, obs. M. Vivant et A. Lucas.

55 Cass. civ. 1re, 15 juin 2016, n° 14- 29.741 et 15-15.137 ; JurisData n° 2016- 011882 ; EDPI sept. 2016, n° 8, p. 2, obs. A. Lebois ; propr. industr. 2016, repère 9, obs. C. Le Stanc ; propr. intell. 2016, n° 61, p. 431, obs. J.-M. Bruguière.

56 Cass. civ. 1re, 13 janv. 1998, n° 95-21.529 ; Expertises 1998, p. 231 ; CA Versailles, 4 oct. 2001 ; RJDA 2002, n° 327.

57 Cass. civ. 1re, 15 janv. 2015, n° 13-23.566 ; Gaz. Pal. 11 févr. 2015. 20, note C. Hugon ; CCE 2015, n° 19, obs. C. Caron ; RLDI 2015, n° 3706, note P.-D. Cervetti ; RTD com. 2015. 307, obs. Ph. Gaudrat.

58 CPI, art. L. 113-9.

59 TGI Nancy, 13 sept. 1994 ; JCP E 1996, l.559, n° 2, obs. M. Vivant et C. Le Stanc.

60 CPI, art L. 121-7 ; Conv. de Berne, art 6 bis.

61 Les contrats doivent respecter le formalisme prévu à l’article 131-3 du CPI.

62 Dir. nº 91/250 du 14 mai 1991, art. 5, al. 3.

63 Concernant la nature de l’exemplaire : CJUE, gde ch., 3 juill. 2012, aff. C-128/11, UsedSoft GmbH c/ Oracle International Corp. ; JurisData n° 2012-016161 ; Europe 2012, comm. 345, obs. L. Idot ; CCE 2012, comm. 106, obs. Ch. Caron ; D. 2012, p. 2101, note J. Huet et p. 2142, note A. Mendoza-Caminade ; JCP E 2013, 1467, obs. F. Sardain ; RIDA juill 2012, p. 347, obs. P. Sirinelli ; propr intell 2012, n° 44, p. 333, obs A. Lucas ; RLDI août-sept. 2012 n° 2844, obs. A. Lefèvre ; RTD com., 2012, p. 542, obs. F. Pollaud-Dulian.

64 V. à ce sujet : CJUE, 29 avr. 2004, aff. C-476/01, Kapper ; Rec. CJUE 2004, I-5205, pt. 72.

65 F. PELLEGRINI, « L'originalité des oeuvres logicielles », RIDA 2017, n° 2, p. 45 à 105, spéc. p. 85.

66 CJUE, 6 oct. 2021, aff. C-13/20 ; Europe, déc. 2021, n° 12, comm 456, J. Tribout ; CCE n° 11, nov. 2021, comm 78, comm P. Kamina ; CA Montpellier, ch. 1, sect. B, 5 juill. 2000 ; JurisData n° 2000-147637.

67 Dans le silence du contrat, il est nécessaire de contractualiser. le sort des codes sources qui ne fait pas l’objet d’une jurisprudence constante.

68 Cass. civ. 1re, 14 nov. 2013, n° 12-20.687 : JurisData n° 2013-025752 ; RIDA, janv. 2014, p. 493 et p. 399, obs. P. Sirinelli ; LEPI 2014, 174, obs. S. Chatry ; propr. intell. 2014, p. 56, obs. A. Lucas ; D. 2014. 2078, obs. P. Sirinelli ; ibid. 2317, obs. J. Larrieu, C. Le Stanc et P. Tréfigny ; ibid. 2014, pan. 2078, obs. P. Sirinelli ; RTD com. 2013. 708, obs. F. Pollaud-Dulian ; RLDI 2013, n° 3281.

69 TGI Lille, 1re ch., 19 janv. 2016 ; LEPI 2016, p. 143, obs. D. Lefranc (pour un protocole de communication) ; TGI Lille, 26 mai 2016, Anaphore et Louis C. / Conseil général de l'Eure (pour un logiciel de gestion d’archives).

70 CA Versailles, 12e ch., 9 oct. 2003, n° 01/07525 ; JurisData n° 2003-231297 ; Expertises 2004 ; CA Paris, pôle 5, ch. 2, 21 oct. 2016, nº 15/17224 ; Cass. civ. 1re, 14 nov. 2013, n° 12-20.687, préc. ; Cass. civ. 1re, 17 oct. 2012, n° 11-21.641 ; Gaz. Pal., 6-7 mars 2013, p. 16, note L. Marino.

71 V. réc. : CA Paris, pôle 5, ch. 2, 17 mars 2023.

72 TGI Paris, 3e ch., 2e sect., 18 nov. 2016, n° 13/11351 ; D. 2017. 2016, obs. J. Larrieu, C. Le Stanc et P. Tréfigny ; LEPI mai 2017, p. 2, obs. A. Lucas.

73 TGI Paris, 3e ch., 4 oct. 1995 ; Expertises 1995, p. 403 ; JCP G 1996, II, 22673, note H. Croze.

74 Cass civ. 1re, 14 nov. 2013, n° 12-20.687 préc. ; Cass. civ. 1re, 6 juill. 2022, n° 20-21.270 ; JurisData n° 2022-014663 ; propr. industr. oct 2022, n° 10, 72.

75 CA Aix-en-Provence, 10 nov. 2021, nº 19/02621.

76 TGI Paris, 21 sept. 1983, Apple c/ Segimex ; Gaz. Pal. 1984, n° 1, p. 51468, note J.-R. Bonneau ; D. 1984, n° 77, note C. Le Stanc ; JCP 1884, II, 20249, note J.-M. Wagret ; TJ Marseille, 23 sept. 2021, n° 16/03736, Generix c/ Acsep.

77 C. GOUPIL, H. VILLEY et M. ZAOUI, « La preuve blockchain : une reconnaissance nécessaire », RLDI juill. 2022, n° 194 ; V. FAUCHOUX et A. GOUAZE, « Pourquoi la blockchain va révolutionner la propriété intellectuelle ? Application pratique au secteur de la mode », propr. intell. 2016, n° 65 ; TH. DOUVILLE, « Blockchains et preuve » D. 2018. 2193. Dossier « Blockchain et preuve », D. IP/IT 2019. 72 et s. ; F. G'SELL, « Preuve et signature numérique », in Les enjeux de la blockchain, Rapp. de France Stratégie, J. Toledano (dir.), juin 2018, spéc. p. 109 ; A. AYNES : « Entre mystères et fantasmes : quel avenir pour les blockchains ? », M. Mekki (dir.), N. Blanc et B. Haftel, Cour de cassation, cycle de conférences : « Blockchain et preuve », févr. 2020 ; F. SABRINNI-CHATELARD, E. DESWAL et L. JOLY, « La pérennité des preuves blockchain et ses implications dans le domaine de la propriété intellectuelle », OpenScience, ISTE Ltd. London, 2022. p. 84.

78 CA Versailles, ch. 12, sect. 2, 22 mars 2007, n° 06/00144 ; JurisData n° 2007-338863.

79 CPI, art. L. 333-1 concernant le calcul des dommages et intérêts. – CA Aix-en-Provence, 5 mars 2020, n° 17/15324 concernant l’obligation de désinstaller les logiciels illicites.

80 C. CASTETS-RENARD, « Limitations du droit d'auteur européen portant sur les logiciels », RLDI 2012/83, n° 2768 ; F. MACREZ, « Le droit d'auteur, le programme d'ordinateur et la Cour de Justice », préc. ; C. WARTEL, « Les fonctionnalités d'un logiciel non protégées par le droit d'auteur », Bull. Lamy, nov. 1995 (G), p. 1 ; PH. BELLOIR, « L'exclusion de la protection des fonctionnalités d'un logiciel par le droit d'auteur », RLDI 2006/14, n° 396.

81 TGI Paris, 15 avr. 2022, n° 19/8079 ; RTD com. 2022, p. 519, obs. F. Pollaud-Dulian.

82 Dir. nº 91/250 du 14 mai 1991, cons. 10.

83 Cass. civ. 1re, 28 janv. 2003 ; D. 2003, p. 1688, obs. F. Sardain ; JCP E 2004, nº 1099, nº 7, obs. M. Vivant, J.-M. Bruguière et N. Mallet-Poujol ; CCE 2003, comm. 35, C. Caron ; ; propr. intell. 2003, nº 7, p. 159, note P. Sirinelli.

84 CA Versailles, 1re ch., 1re sect., 25 mai 2021, n° 20/03501.

85 CJUE, 22 déc. 2010, aff. C-393/09, préc., pt. 40 et s. ; Cass. civ. 1re, 3 mai 2018, n° 16-26.531 ; RLDI 2018, n° 5229, obs. L. Costes ; D. 2018, pan. 2270, obs. J. Larrieu, C. Le Stanc et P. Tréfigny ; Dalloz IP/IT 2018. 627, note J. Dauzier et A. Pons ; RTD com. 2018. 329, obs. F. Pollaud-Dulian.

86 A. LATREILLE, « Logiciel, objets de propriétés », RLDI n°49, 1er mai 2009.

87 Cass. civ. 1re, 12 mai 2011 ; CCE 2011, comm. 84, C. Caron ; propr. intell. 2011, n° 40, p. 286, note J.-M. Bruguière

88 CA Paris, 4e ch. A, 15 févr. 2006.

89 Dispositions types de l’OMPI sur la protection du logiciel, art. 1, iii.

90 CJUE, gr. ch., 2 mai 2012, aff. C-406/10, préc. : « la reproduction, dans un programme d'ordinateur ou dans un manuel d'utilisation de ce programme, de certains éléments décrits dans le manuel d'utilisation d'un autre programme d'ordinateur protégé par le droit d'auteur est susceptible de constituer une violation du droit d'auteur sur ce dernier manuel ».

91 CJUE, gr. ch., 2 mai 2012, aff. C-406/10, préc.

92 Dir. (CE) n° 2001/29/CE du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information, JOUE n° L 167 du 22 juin 2001 p. 10, art. 2, a).

93 Cass. com., 9 mars 1999, n° 96-11.332 ; Expertises 1999, p. 266 ; PIBD 1999, III, p. 298.

94 CA Montpellier, 2e ch., 20 mars 2012 ; JurisData, nº 2012-013283.

95 OEB, ch. rec. tech., 2 juin 2006, Konami, T-0928/03 (pour l’interface graphique d’un jeu vidéo). – V. à ce sujet : PH. BOHLAND, « La brevetabilité des interfaces graphiques », propr. industr. 2008, ét. 7, et pour aller plus loin : J. LARRIEU, Droit de l’internet, Ellipses, 2e éd., 2010, p. 99.

96 A. BERTRAND, Droit d’auteur, préc., n° 202. 57.

97 Arr. du 27 juin 1989 sur l’enrichissement du vocabulaire informatique, JO 16 sept. 1989, p. 11725

98 Communication de la Commission des Communautés européennes au Conseil relative au développement coordonné des procédures administratives informatisées, Annexe 1, JOCE 16, janv. 1985, nº C-15.

99 C. CARON, « L’Europe timide des brevets de logiciels », CCE 2002, chron. n° 20 et propr. industr. 2002, chron. n° 11. – C. LE STANC, « Logiciel : trente ans entre droit d’auteur et brevet. Bilan ? », in : Etudes à la mémoire du professeur Xavier Linant de Bellefonds, Litec, 2007, p. 271 ; F. MARTY, « La protection des algorithmes par le secret des affaires – Entre risques de faux négatifs et risques de faux positifs », RIDE 2019, p. 217.

100 A. LATREILLE, « Logiciel, objets de propriétés », préc.

101 OEB, ch. rec. tech., déc. 4 févr. 1999, n° T-0935/97, IBM, pt. 6.

102 OEB, Directives relatives à l'examen pratiqué, nov. 2018, G-II, 3. 6.

103 OEB, Dir., mars 2023, F, 4.12 : « les listes de programmes rédigés en langage de programmation ne sauraient servir seules de divulgation de l'invention. Comme pour les autres domaines techniques, la description devrait essentiellement être rédigée en langage courant, éventuellement accompagnée d'organigrammes ou d'autres moyens aidant la compréhension, de façon que l'invention soit comprise par un homme du métier considéré comme n'étant pas un spécialiste d'un langage de programmation particulier, mais disposant de connaissances générales en matière de programmation. De courts extraits de programmes rédigés en langages de programmation courants peuvent être acceptés, dans la mesure où ils peuvent servir à illustrer un mode de réalisation de l'invention ».

104 OEB, 21 avr. 2004, n° T-0258/03.

105 La blockchain est un moyen de se préconstituer une preuve de l’invention tout en la conservant confidentielle. V. à ce sujet : G. MARRAUD DES GROTTES, « La blockchain est une technologie très efficace pour se préconstituer une preuve », RLDC 2017, n°150, p. 3 ; G. MARRAUD DES GROTTES et V. FAUCHOUX, « En matière de propriété intellectuelle, la blockchain présente l'avantage de couvrir toute la zone du brevet », RLDI, 1er déc. 2017, n° 143.

106 OEB, 23 févr. 2006, n° T-424/03.

107 OEB, 15 avr. 1993, T. 110/90 ; PIBD 1995. III. 6.

108 OEB, ch. rec. tech., 1er juill. 1998, n° T-1173/97 ; JOOEB 1999, p. 609.

109 TGI Paris, 3e ch., 2e sect., 18 nov. 2016, n° 13/11351, préc.

110 TGI Paris, 3e ch., 18 juin 2015 ; propr. industr. 2015, chron. 11, n° 1, obs. Raymond ; CA Paris, 4e ch. A, 15 mars 2006, n° 05/14785 ; JurisData n° 2006-298734 ; PIBD 2006, n° 830, III, p. 348.

111 TGI Paris, 3e ch., 2e sect., 21 juin 2002 ; PIBD 2002, n° 760, III, p. 146.

112 La protection du logiciel par le brevet fut proposée par une proposition de directive européenne rendue publique le 20 février 2002. Elle n’ajoutait rien à ce qui fut étudié. Le projet fut rapidement rejeté par le Parlement européen le 6 juillet 2005.

113 CPI, art. L. 711-1.

114 Rapport Bignon, rapp. de la loi du 10 mai 1994 à l’Assemblée nationale nº 12, p. 6.

115 Par exemple, l’article 323-1 du Code pénal dispose que « le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 100 000 € d'amende ».

116 T. com. Versailles, 2e ch., 11 avr. 2018 ; RLDI, mai 2018, n° 148.

117 J.-B. BLAISE et R. DESGORCES, Droit des affaires : commerçants, concurrence, distribution, 11e éd., LGDJ, 2021, p. 348, n° 632.

118 TGI Paris, 19 mars 1993 ; PIBD 1993, 548, III, p. 439

119 CA Paris, 31 mai 1995 ; Expertises 1995, p. 311

120 Cass. com., 27 janv. 2021, n° 18-20.702. – Dans le même sens : Cass. civ. 1re, 22 juin 2017, n° 16-16.799 ; JurisData n° 2017-012934 ; LEPI nov. 2017, 6, obs. S. Chatry.

121 Notons que conserver une information secrète n’octroie aucun monopole lorsque le secret porte sur une invention brevetable, et n’emporte aucune conséquence quant à la titularité du droit d’auteur, qui naît dès la création de l’oeuvre originale.

122 A. REYGROBELLET, Dalloz Action, Le fonds de commerce, « Autres éléments incorporels », chap. 14 : le savoir-faire englobe l’ « ensemble des connaissances et expériences techniques dont la possession représente un avantage – en termes de temps et/ou de moyens – pour une entreprise » (méthode de travail, commercialisation d’un produit.

123 A. LEFEVRE et S. ABDELADHIM, « Propriété intellectuelle – Protection des algorithmes et secret des affaires », Expertises, oct. 2017, p. 340 et s.

124 Cass. civ. 1re, 13 déc. 2005, n° 03-21.154, préc.

125 Dir. (UE) n° 2016/943 du 8 juin 2016 sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d'affaires) contre l'obtention, l'utilisation et la divulgation illicites, JOUE L 157, 15 juin 2016 ; transposée par loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires, JORF n° 0174, 31 juill. 2018.

126 Code du travail, art. L. 1121-1.

Revenir à l'IP Corner
Plus d'articles

Prêt à intégrer la Blockchain à votre Stratégie IP ?

Inscrivez vous pour une démo de découverte de 30 minutes.
Prendre rendez-vous