🔥 Nouveau : Automatiser la datation de vos logiciels avec l'IP Tower.    Découvrir
Revenir à l'IP Corner

Un tour d’horizon des protections de la base de données

Laïsa Ferreira
Doctorante Contractuelle, Université Toulouse Capitole

La base de données s’érige comme un instrument élémentaire dans divers secteurs de l’économie, publics ou privés ; nombreux sont les domaines que cet outil pénètre, qu’il s’agisse de « faire des affaires ou de la recherche »[1].

La base de données est un ensemble d'informations structurées accessibles au moyen d'un logiciel. Juridiquement, elle est définie au niveau national et européen comme « un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen »[2].

Entant que telle, la base de données est un « recueil de données », une compilation qui a vocation à être protégée par le droit d’auteur à certaines conditions – indépendamment des données qui la composent[3].

Les instances européennes ont également qualifié la base de données d’« outil précieux dans le développement d'un marché de l'information »[4].Cette utilité particulière légitime la création d’un nouveau droit voisin, aussi nommé « droit sui generis »[5], en faveur des producteurs de la base à dessein de récompenser les investissements tenant au travail de structuration d’une multitude de données dont une possession désordonnée annihile tout intérêt. Pour autant, cette extension des droits privatifs[6]portant sur une structuration d’informations, parfois librement exploitables, nécessite d’en délimiter adroitement les contours[7](I).

Au-delà des droits intellectuels régulant la base de données, le propriétaire de celle-ci n’est pas privé d’agir sur le terrain de la responsabilité civile lorsqu’il s’estime préjudicié par un comportement déloyal de la part d’un tiers, contractant ou non, ou sur le terrain du droit pénal sur divers fondements (II).

I) Les moyens spécifiques de protection de la base de données

Le droit d’auteur en faveur des auteurs et le droit voisin en faveur des investisseurs sont cumulables et indépendants l’un de l’autre[8] ;ils n’ont pas vocation à protéger le même objet. Le droit d’auteur protège celui qui a créé une œuvre de l’esprit contre toute utilisation non autorisée par l’auteur ou par la loi (§1). À ces côtés, le droit voisin des producteurs des bases de données protège l’investissement consacré à la structuration des informations contre toute extraction et réutilisation non autorisées par ce dernier ou parla loi (§2).

§1.La base de données, une œuvre protégée par le droit d’auteur

Le droit d’auteur protège l’auteur d’une création (a) à condition qu’elle soit fixée et« originale », conditions auxquelles la base de données peut répondre au regard des choix ou de la disposition des matières apportées (b).

a) La protection des auteurs de la base de données

Seuls ceux qui ont témoigné d’un « apport intellectuel » ont vocation à bénéficier de la protection du droit sacré conféré à ou aux auteurs d’une œuvre de l’esprit. Ce droit naît ab initio, dès la création de l’œuvre et sans formalité de dépôt particulière. L’auteur peut autoriser l’exploitation de l’œuvre par des contrats[9]ou l’interdire. Toute personne qui fait un usage non autorisé de l’œuvre copiée ou imitée se rend coupable de contrefaçon[10].

Le droit d’auteur est composé d’attributs patrimoniaux[11], en particulier le pouvoir d’autoriser ou d’interdire toute reproduction[12]et représentation[13]des créations protégées pendant soixante-dix ans après la mort de l’auteur. Il comporte également des attributs moraux[14],comportant notamment le droit à la paternité et le droit au respect de l’œuvre.

En principe, la qualité d’auteur appartient « à celui ou à ceux sous le nom de qui l'œuvre est divulguée », sauf preuve contraire[15].Le bénéficiaire de ce droit peut être l’auteur qui agit seul ; mais c’est oublier que la base de données résulte souvent d’un travail à plusieurs. La base de données peut être une œuvre de collaboration à la création de laquelle« ont concouru plusieurs personnes physiques »[16],le moment pris en compte est le décès du dernier des auteurs[17].

La base de données peut également être qualifiée d’œuvre collective, définie comme celle « créée sur l'initiative d'une personne physique ou morale qui l'édite, la publie et la divulgue sous sa direction et son nom et dans laquelle la contribution personnelle des divers auteurs participant à son élaboration se fond dans l'ensemble en vue duquel elle est conçue, sans qu'il soit possible d'attribuer à chacun d'eux un droit distinct sur l'ensemble réalisé. »[18].Dans ce cas, le moment pris en compte est la date de publication[19].

Toutefois, une liste d’exceptions expressément reconnues que l’auteur ne peut outrepasser est consacrée à l’article L. 122-5 du CPI, visant à préserver les droits de l’utilisateur ou du public. Prévue pour des œuvres traditionnelles, cette liste fut aménagée pour répondre aux particularités des bases de données[20].L’une de ces exceptions ne s’applique pas aux auteurs de bases de données électroniques, il s’agit de l’exception de copie privée. L’autre fut créée pragmatiquement pour les bases de données en permettant les copies techniques, soit les « actes nécessaires à l’accès du contenu d'une base de données électronique pour les besoins et dans les limites de l'utilisation prévue par contrat. »[21].

b) La protection de la base de données par le droit d’auteur

Pour commencer, précisons que le droit d’auteur protège les œuvres de l’esprit « quels qu'en soient le genre, la forme d'expression, le mérite ou la destination »[22]. Pour rappel, la base de données est « un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. »[23]. Au même titre que toute compilation ou anthologie, elle est protégeable par le droit d’auteur.

Cela étant dit, toutes les créations, traditionnelles ou numériques, n’ont pas vocation à être protégées. Premièrement, l’œuvre doit être fixée sur tout support. En matière de base de données, les juges ont eu l’occasion de préciser qu’« il importe peu que cet ensemble d'informations soit communiqué au public sous forme d'un catalogue papier », le support étant indifférent[24],au même titre que la nature publique ou non des données[25].

Le point majeur concerne la condition d’originalité, qui mérite des développements particuliers en matière de recueil et de compilation. Traditionnellement, l’originalité d’une œuvre est définie comme l’ « empreinte de la personnalité » de l’auteur[26],l’œuvre étant le fruit d’un effort intellectuel « créatif », le résultat d’un travail « personnalisé ».

À propos des bases de données, les dispositions de l’article L. 112-3 du CPI consacrent le fait que l’originalité s’apprécie au regard des « choix ou de la disposition des matières »[27].En effet, c’est le choix de l’« arrangement des informations »[28],de l’architecture de la base qui détermine l’originalité (présentation, mise en page, indexations, ventilation du contenu au sein des différents fichiers, liens hypertextes, etc.), et ce indépendamment des données qui la composent[29].

Le régime juridique a été précisé par les juges nationaux et européens. Les juges de la Cour d’appel de Paris rappellent que l’originalité « s'apprécie au regard du plan, de la composition, de la forme, de la structure, du langage et, plus généralement, de l'expression de l'œuvre en cause »[30].Les juges de la Cour de justice de l’Union européenne (CJUE) évoquent une protection lorsque l’œuvre témoigne d’une « expression originale de la liberté créatrice de son auteur »[31].Par exemple, celle qui a nécessité « le découpage et l'analyse non seulement de l'ensemble des pages et rubriques des sites sélectionnés, mais aussi des liens mis en ligne par les éditeurs, pour s'assurer de la conformité de chaque contenu avec les choix éditoriaux de la charte [d’une société] »témoigne d’un « apport intellectuel »[32].

Les choix du thème, de la présentation, de la charte graphique, doivent dépasser la mise en œuvre d'une logique automatique et contraignante[33]conditionnée par son objet, ne laissant pas de place à la liberté créative. Plus récemment, cette approche fut réitérée à propos du Guide Michelin dont la protection par le droit d’auteur est exclue en raison du fait que le choix des données géographiques des établissements, l’ordre alphabétique ou le plan des villages « s'imposent par le sujet même de la base de données »[34].

Également, dans la décision précitée, les juges européens rappellent que l’originalité n’est ni le mérite ni le savoir-faire, éléments indifférents à l’éligibilité de la base à la protection par le droit d’auteur. En effet, ils confirment que « la preuve d’un travail et un savoir-faire significatifs de son auteur […] ne saurait, comme telle, justifier sa protection par le droit d’auteur », développements que les juges nationaux reprennent rigoureusement[35].

§2.La base de données, un investissement protégé par le droit voisin

Consacré et harmonisé par la directive du11 mars 1996[36], le droit permet à celui qui a fait preuve d’un investissement substantiel d’agir envers celui qui provoque le risque de ne pas l’amortir (a). Il est important de ne pas omettre le fait que la consécration d’un droit sur la substance de la base de données est le fruit d’une volonté propriétariste qui se doit d’être conciliée avec le principe de libre circulation des informations[37] : seules sont sanctionnées l’extraction et la réutilisation abusives des données (b).

a) La protection des investissements en faveur de la base de données

À l’aube du XXIème siècle, le cadre juridique se révèle lacunaire à l’égard des producteurs confrontés à l’extraction et à la réutilisation du fruit de leurs investissements par des tiers malicieux. Les instances européennes, puis nationales, leur consacrent le droit d'interdire l'extraction et/ou la réutilisation de la totalité ou d'une partie substantielle du contenu de celle-ci. Le producteur, défini comme « la personne qui prend l'initiative et le risque des investissements correspondants », bénéficie « d'une protection du contenu de la base lorsque la constitution, la vérification ou la présentation de celui-ci atteste d'un investissement financier, matériel ou humain substantiel. »[38].Certaines notions méritent d’être éclaircies.

L’ « investissement »est une opération qui consiste à affecter des ressources dans l’objectif d’accroître le capital d’une économie. L’investissement doit être consacré à l’obtention, à la vérification ou à la présentation de la base, qu’il soit financier, humain ou matériel. L’investissement relatif à l’obtention ou à la vérification de la base se réfère aux moyens consacrés à la recherche d'éléments existants, à leur rassemblement, éléments qui peuvent être achetés ou récupérés licitement. Cette étape doit dépasser« la simple consultation de données existantes », elle doit faire l’objet d’une sélection ou une analyse de ces données[39],obligation qui participe à assurer leur fiabilité et leur exactitude lors de la constitution ou pendant la période de fonctionnement de la base[40]. 

Les moyens consacrés à la présentation du contenu confèrent à la base sa fonction de traitement de l’information quant « à la disposition systématique ou méthodique des éléments contenus dans cette base ainsi qu'à l'organisation de leur accessibilité individuelle » ; ils constituent « une méthode ou un système, de quelque nature que ce soit, permettant de retrouver chacun de ces éléments constitutifs, d'accélérer le traitement à l'information. »[41].En d’autres termes, les données ne doivent pas être automatiquement enregistrées mais doivent être « structurées ».

Cet investissement doit être quantitativement et qualitativement substantiel. Quatre décisions de la CJUE rendues à la même date ont spécifié l’appréciation de ce critère[42]repris par les juges nationaux[43].L’investissement « quantitativement substantiel » est un critère objectivement apprécié et chiffrable[44] au regard de plusieurs documents tels que les contrats et factures internes ou externes. L’investissement « qualitativement substantiel » désigne les éléments quantifiables en termes d’effort intellectuel ou de dépense d’énergie et va au-delà de la simple compilation ou de la simple mise à jour[45]. En tout état de cause, l’un et l’autre semblent intimement liés.

Si les conditions sont réunies, le producteur bénéficie d’un « droit d’autoriser » les extractions et utilisations de la base de données :il peut transmettre, céder ou octroyer des licences[46]sans être soumis au lourd formalisme qui régit le droit d’auteur. Il bénéficie également d’un « droit d’interdire ».

Ce droit a une durée de quinze années à compter de l’achèvement de la fabrication de la base de données ou de la mise à disposition du public contre celui qui entrave les limites du droit octroyé[47]. Il est renouvelable à chaque nouvel investissement substantiel à compter du 1erjanvier de l’année civile suivant le premier investissement, à condition que le nouvel investissement soit suffisant[48].À ce propos, les juges reconnaissent la possibilité d'une protection autonome des « sous-bases de données » dont l’investissement borné à celle-ci pourrait suffire à être qualifié, indépendamment de la base principale.

b) La protection contre l’utilisation non autorisée du contenu de la base de données

Le droit voisin conféré au producteur de données lui permet d’interdire toute extraction ou réutilisation du contenu de ladite base (1). Ce droit est limité par des exceptions afin de garantir un juste équilibre avec les libertés des concurrents, des utilisateurs, du public (2).

1. La portée du droit conféré au producteur de bases de données

La propriété spécifique octroyée au producteur de bases de données confère le droit d’autoriser l’utilisation du contenu de sa base, notamment par des licences, et le droit d’agir en contrefaçon contre ceux qui privent l’investisseur des revenus qui lui permettent d’amortir les coûts de cet investissement. L’article L. 343-4 du CPI fixe la peine à trois ans d’emprisonnement et 300 000 euros d’amende, en principe[49].

Le droit lui permet d’interdire, d’une part, « l’extraction, par transfert permanent ou temporaire de la totalité ou d'une partie qualitativement ou quantitativement substantielle du contenu d'une base de données sur un autre support, par tout moyen et sous toute forme que ce soit » et d’autre part, « la réutilisation, par la mise à la disposition du public de la totalité ou d'une partie qualitativement ou quantitativement substantielle du contenu de la base, quelle qu'en soit la forme. »[50].

Les notions d’extraction et de réutilisation ont été largement appréciées par les juges européens et nationaux, comme en témoignent deux décisions rendues à la même date[51].Elles visent tout acte d’appropriation et de diffusion non autorisés sur toute ou partie du contenu protégé, qu’il ait été accessible avec le consentement du producteur ou non, quelle que soit leur finalité et quelle que soit la durée de conservation.

L’extraction peut avoir été effectuée à partir de la base originale ou d’une copie de celle-ci[52],par téléchargement manuel, automatique[53]ou sur version papier[54]. La réutilisation est une « mise à disposition » des données, appréciée comme étant une « série d'opérations successives, allant, à tout le moins, de la mise en ligne des données concernées sur ledit site aux fins de leur consultation par le public à la transmission de ces données aux membres du public intéressés »[55].La distribution, la location de copies de la base ou sa mise en ligne constituent des actes de diffusion.

L’extraction et la réutilisation portent sur l’intégralité du contenu, un constat aisé, ou sur « une partie » de celui-ci, une situation plus complexe à qualifier. Dans ce cadre, l’extraction et la réutilisation doivent être« substantielles », conditions appréciées de manière quantitative et qualitative – ce qui nécessite indirectement un investissement substantiel préalable de la part du producteur. L’évaluation de l’élément quantitatif est objective, les juges se réfèrent à la quantité chiffrable extraite ou réutilisée en fonction du volume total de la base[56].

L’évaluation de l’élément qualitatif est subjective, les juges estiment la qualité du contenu de la base en appréciant la valeur des données, les sources utilisées pour en constituer le contenu, l’investissement « humain, technique ou financier » lié à l’obtention, à la vérification ou à la présentation de celui-ci, quelle qu’en soit la quantité extraite ou réutilisée[57].Sur ce point, les juges nationaux ont ajouté que l’appréciation qualitative peut être effectuée au regard de la « sous-base » de données et s’en remettent à l'importance de l'investissement « indépendamment du point de savoir si cet objet représente une partie quantitativement substantielle du contenu général de la base de données protégée »[58].

Dans les cas où le caractère substantiel ne peut être qualifié, le producteur peut sanctionner l’extraction ou la réutilisation « répétée et systématique de parties qualitativement ou quantitativement non substantielles du contenu de la base lorsque ces opérations excèdent manifestement les conditions d'utilisation normale de la base de données »[59].Le producteur ne peut impérativement pas limiter l’accès au contenu et empêcher l’extraction et la réutilisation du contenu dans le cadre d’une « utilisation normale » de la base de données[60].

Une dernière limite suscite nécessairement notre intérêt. Plus récemment, une décision de la CJUE semble ajouter une condition loin d’être anodine : l’extraction et la réutilisation doivent « avoir pour but de priver [le producteur] de revenus censés lui permettre d'amortir le coût de cet investissement »[61].L’objectif précis de ce nouvel élément est à demi-mot révélé : « le critère principal de mise en balance des intérêts légitimes en présence doit être l'atteinte potentielle à l'investissement substantiel de la personne ayant constitué la base de données concernée, à savoir le risque que cet investissement ne puisse être amorti ».

Par conséquent, le producteur doit témoigner de l’investissement substantiel effectué, de l’extraction ou de la réutilisation substantielle ou répétée et systématique du contenu de la base de données, et doit avoir subi un dommage tel qu’il empêche d’amortir l’investissement, des preuves délicates à rassembler[62].

2. Les limites du droit conféré au producteur de bases de données

Le droit octroyé au producteur n’est pas absolu : il est limité par des exceptions limitativement consacrées par le CPI[63].Le producteur ne peut pas interdire l’extraction et la réutilisation du contenu de la base dans certains cas qu’il s’agit d’étudier de manière non exhaustive.

Parmi ces exceptions, le titulaire ne peut empêcher « l’extraction ou la réutilisation d'une partie non substantielle, appréciée de façon qualitative ou quantitative, du contenu de la base, par la personne qui y a licitement accès » ou « l'extraction à des fins privées d'une partie qualitativement ou quantitativement substantielle du contenu d'une base de données non électronique ».

Il ne peut non plus interdire « l’utilisation et l’extraction d’une partie substantielle de la base quand elle est destinée à illustrer des activités d’enseignement et de recherche »[64],ou l’extraction exercée dans le cadre d’une fouille de texte et de données, à condition, là encore, que l’accès soit licite[65].

L’exercice de ces exceptions ne doit toutefois ni porter atteinte à l’exploitation normale de la base de données ni causer un préjudice injustifié aux intérêts légitimes du producteur de la base.

II) Les autres moyens de protection de la base de données

À défaut de droit – ou simultanément à l’action spéciale, le propriétaire peut agir contre celui qui a fait preuve d’un comportement déloyal, qu’il soit un cocontractant ou un tiers (§1),ou contre toute personne qui a détourné des données ou qui s’est maintenu frauduleusement sur un système de traitement automatisé de données (§2).

§1.Les actions civiles à l’encontre du comportement déloyal d’autrui

Lorsque la contrefaçon d’un droit de propriété intellectuelle ne peut être qualifiée, le producteur n’est pas dénué d’action. À l’égard de son cocontractant, le producteur peut borner la protection par le contrat et dénoncer le contractant qui aurait agi non conformément aux dispositions contractuelles.

De nombreux auteurs ont souligné un paradoxe gênant : il semble que le droit voisin spécialement créé au bénéfice du producteur d’une base de données lui soit manifestement moins favorable. En effet, les parties ne sont pas liées par les exceptions et limites légales pré-étudiées[66], leur relations sont bercées par un principe de liberté contractuelle.

À l’égard d’un tiers, qui peut être un concurrent, l’action en responsabilité délictuelle peut s’exercer indépendamment des droits spéciaux, qu’il s’agisse du droit d’auteur ou du droit du producteur. L’action en concurrence déloyale sanctionne celui qui crée une confusion entre les produits et services d’entreprises concurrentes[67],celle-ci causant directement un préjudice au concurrent vicié. Le parasitisme sanctionne toute entité, concurrente ou non, qui s’immisce dans le sillage de la notoriété d’une autre afin d’en tirer indûment profit sans investissement personnel. Ces actes déloyaux peuvent être constatés en la matière[68].

§2.Les actions pénales à l’encontre du comportement frauduleux d’autrui

Au-delà de la contrefaçon ou de la déloyauté, le tiers peut se rendre coupable d’une infraction sanctionnée par le droit pénal[69].Il s’agit d’étudier principalement le détournement de données. Les données sont des biens informationnels immatériels. Pénalement, détourner les données d’un collaborateur ou d’un employeur peut constituer un abus de confiance, défini comme « le fait par une personne de détourner, au préjudice d’autrui, des fonds, des valeurs ou un bien quelconque qui lui ont été remis et qu’elle a acceptés à charge de les rendre, de les représenter ou d’en faire un usage déterminé »[70].

Ce fondement a vocation à s’appliquer aux biens tant matériels qu’immatériels[71]. Par exemple, la Cour de cassation n’a pas hésité à sanctionner le salarié qui, en connaissance de cause, a détourné des fichiers informatiques mis à sa disposition pour un usage professionnel et contenant des informations confidentielles en les dupliquant pour un usage personnel[72].Cet acte est puni de cinq ans d'emprisonnement et de 375 000 euros d'amende.

Lorsque l’abus de confiance ne pouvait être qualifié en raison de l’absence de liens entre victime et coupable, le vol de données informatiques fut reconnu sur le fondement de l’article 311-1 du Code pénal qui sanctionne le vol, défini comme « la soustraction frauduleuse de la chose d'autrui ».

Traditionnellement prévue pour les choses matérielles, la Cour a plusieurs fois qualifié le vol de données de « soustraction frauduleuse ». Bien que les données ne soient pas soustraites stricto sensu, en ce sens que le producteur en conserve l’accès, la diffusion des données porte atteinte à l’exclusivité de l’information qui peut avoir une certaine valeur économique. Cette infraction est punie de trois ans d'emprisonnement et de 45 000 euros d'amende.

Critiquées[73], ces décisions n’ont plus à s’appliquer en vertu d’autres fondements plus pertinents. En effet, la loi n° 2014-1353 du 13 novembre 2014 consacre un régime spécifique visant les tiers qui se maintiennent illicitement sur un système de traitement automatisé de données – sans que celui-ci ne soit défini[74].La mesure qui mérite un intérêt particulier est celle figurant à l’article323-3 du Code pénal, disposant que l’introduction, l’extraction, la détention, la reproduction, la transmission, la suppression ou la modification frauduleuse de données contenues dans le système est punie de cinq ans d'emprisonnement et de 150 000 € d'amende, une peine portée à sept ans d'emprisonnement et à 300 000€ d'amende en cas de système automatisé de données à caractère personnel[75].

Les autres dispositions sanctionnent toute personne qui accède ou se maintient frauduleusement dans toute ou partie d’un système de trois ans d’emprisonnement et de 100 000euros d’amende[76], des peines alourdies en cas d’altération des données, pire encore lorsqu’elles sont à caractère personnel. Est également punie toute personne qui entrave ou fausse le fonctionnement d’un système automatisé de données[77]. Les infractions commises en bande organisées connaissent des peines plus sévères, et des peines complémentaires ou spécifiques à la personne morale sont prévues[78].

Conclusion

La base de données n’est pas dénuée de protection ;juridiquement, une panoplie de droits et d’actions se présentent aux auteurs de la base, aux producteurs, aux propriétaires de celle-ci. Les voies civiles et pénales permettent de sanctionner les tiers et collaborateurs déloyaux voire malicieux.

Or, lorsqu’il s’agit de revendiquer un droit spécifique portant sur la base de données en tant que telle, la preuve préalable des choix créatifs nécessaire à la protection par le droit d’auteur, ou la preuve d’un investissement substantiel nécessaire à l’existence d’un droit voisin sont des éléments qu’il s’agit de ne surtout pas négliger.

[1] E. Derclaye,« Une analyse économique de la protection contractuelle des bases de données »,Reflets et perspectives de la vie économique, n° 4, 2006, p. 49-73.

[2] CPI, art. L. 112-3, al. 2 ;Dir. n° 96-9/CE du 11 mars 1996, art. 1. 2. – Les données peuvent êtreelles-mêmes protégées par le droit d’auteur, auxquelles la base de données nedoit porter préjudice. La copie d’une œuvre et sa diffusion sont des actes quinécessitent l’autorisation de l’autre, outre les exceptions limitativesfigurant à l’article L. 122-5 du Code de la propriété intellectuelle (CPI). Lesdonnées peuvent également constituer des signes distinctifs protégés par unemarque, qui nécessite également l’autorisation du titulaire pour un usage dansla vie des affaires.

[3] Dir. n° 96/9/CEdu 11 mars 1996, art. 3, §2.

[4] Dir. n° 96/9/CE du 11 mars 1996,cons. 9.

[5] Dans cette étude, le terme de« droit voisin » sera utilisé.

[6] V. not. : F. Pollaud-Dulian, Le droit d’auteur:propriété intellectuelle. 2e éd., Corpus Droit privé. Paris:Economica, 2014.

[7] Le droit voisin des producteurs debases de données est reconnu indépendamment du droit d’auteur sur la base oudes données elles-mêmes.

[8] Dir. n° 96/9/CE, 11 mars 1996,art. 7 §4.

[9] Les contrats d’auteur doiventrespecter le formalisme consacré aux articles L. 131-1 et suivants du CPI.

[10]CPI, art. L. 335-1 et s. – CPI, art. L.332-4 : la preuve se fait par tout moyen.

[11] CPI, art. L. 122-1.

[12] « La reproduction consistedans la fixation matérielle de l'œuvre par tous procédés qui permettent de lacommuniquer au public d'une manière indirecte ». CPI, art. L. 122-3.

[13] « La représentation consistedans la communication de l'œuvre au public par un procédé quelconque, et notamment:1) par récitation publique, exécution lyrique, représentation dramatique,présentation publique, projection publique et transmission dans un lieu publicde l'œuvre télédiffusée ; 2) par télédiffusion. ». CPI, art. L. 122-2.

[14] CPI, art. L. 121-1 et s.

[15]CPI, art. L. 113-1.

[16]CPI, art. L. 113-2.

[17]CPI, art. L. 123-2.

[18]CPI, art L. 113-2.

[19] CPI, art. L123-3.

[20] V. not. : A. Bensamoun et J. Goffre-Charrier,« Création numérique – Influence du numérique sur le régime des droits »,Répertoire de droit civil, avr. 2023, n° 200 et s.

[21] CPI, art. L. 122-5, al. 5. – Dir.n° 96/9, art. 15 : l’exception ne peut faire l’objet de stipulationscontraires.

[22] CPI, art. L. 112-1.

[23]CPI, art. L. 112-3,al. 2 ; Dir. n° 96-9/CE du 11 mars 1996, art. 1 §2. – Les données peuventêtre elles-mêmes protégées par le droit d’auteur, auxquelles la base de donnéesne doit porter préjudice. La copie d’une œuvre et sa diffusion sont des actesqui nécessitent l’autorisation de l’autre, outre les exceptions limitativesfigurant à l’article L. 122-5 du Code de la propriété intellectuelle (CPI). Lesdonnées peuvent également constituer des signes distinctifs protégés par unemarque, qui nécessite également l’autorisation du titulaire pour un usage dansla vie des affaires.

[24] CA Paris, 4ech., 18 févr. 2004, n° 2002/16362 ; JurisData n° 23586 àpropos d'un catalogue de timbres.

[25] CA Paris, 4e ch., 28févr. 2007, Institut Européen c/ Alinéa ; JurisData n°333766.

[26] Cass. crim., 27 mai 2008, n° 07-87.253 ; JurisData nº2008-044594.

[27] CPI, art. L.112-3.

[28] V. à ce sujet : M. Vivant et J.-M. Bruguière, Droit d’auteur et droitsvoisins, Dalloz, 4e éd., spéc. n° 220.

[29] L’originalité des données estindifférente : Cass. civ. 1re, 5 mars 2009, nos07-19.734 et 07-19.735 ; D. 2009. 948, obs. J. Daleau ; RTD com.2009. 724, obs. F. Pollaud-Dulian ; RIDA 3/2009, p. 491 et 343, obs. P.Sirinelli ; CCE 2009, comm. 43, note Ch. Caron ; CCE 2009. chron.7, obs. crit. E. Dreyer ; propr. industr. 2009, comm. 36, note J.Larrieu ; propr. intell. 2009, p. 275, obs. J.-M. Bruguière.

[30] TGI Paris, 3e ch., 1resect., 13 avr. 2010, n° 08/17636, SA Hospimédia c/ SARL Jobtransport ;JurisData n° 2010-010805.

[31] CJUE, 3e ch.,1er mars 2012, aff. C-604/10, FootballDataco e.a. c/ Yahoo ! UK Ltd e.a.

[32] CA Rennes, 1rech., 13 mai 2014, Sté Naviciel c/ Maud R. ; RLDI 2014/105,n° 3491, obs. L. Costes.

[33] CA Paris, 4ech., 15 janv. 1997, SNC VF Diffusion c/ Chantelle ; PIBD 1997, III,517, repris par CA Paris, 4e ch. B., 18 juin 2003, Credinfor c/ Artprice.com, Juris-Data no 223155; CCE nov. 2003, p. 28, obs. C. Caron ou encore CA Paris, 4ech., 2 mars 2005, Digital Airways ; PIBD 2005, n° 812, III,p. 443. – V. not. : B. Edelman,« Les bases de données ou le triomphe des droits voisins », D.2000, chron. p. 89.

[34] CA Paris, 1re ch., pôle5, 2 avr. 2019, inédit. – Dans cette affaire, les juges ne reconnaissent pasl’atteinte au droit sui generis.

[35] CA Paris, pôle 5, ch. 2, 7 oct.2022, n° 20/06102, Sté Amco Solutions c/ SAS Channeladvisor France ;propr. industr., déc. 2022, n° 12, comm. J. Larrieu.

[36] La directive fut transposée enFrance par la loi n° 98-536 du 1er juillet 1998 (JO 2 juill.,n° 151, 10075).

[37] À ce sujet, l’article 35 de laproposition de règlement européen fixant des règles harmonisées pour l'équitéde l'accès aux données et l'utilisation des données (règlement sur lesdonnées), nommée « Data Act » du 23 février 2022 fait naître des incertitudes.V. not. : A. Bensamoun et E.Gabla, Rapport sur la réformeeuropéenne du droit sui generis des bases de données, juill. 2022.

[38] CPI, L. 341-1. – Les producteurs doivent satisfaire le champ d’applicationde l’article L. 341-2 du CPI.

[39]CA Paris, 4e ch., sect. B, 21 nov. 2008 ; RLDI 2009/46, no1509, obs. L. Costes.– Nonobstant les juges ajoutent que l’absence d’analyse dégage la responsabilitédu producteur quant au contenu.

[40] CJUE, 9 nov. 2004, aff. C-46/02,pt. 37. – CJUE, 9 nov. 2004, aff. C-203/02., pt. 34 : sontexclues les opérations de vérification menées au stade de la création desdonnées.

[41] Ibid.

[42] CJUE, 9 nov. 2004, nosC-203/02, C-46/02, C-338/02 et C-444/02. V. not. : JCPE 2005, n° 963, §4, obs. M. Vivant, N. Mallet-Poujol et J.-M. Bruguière ; RTDcom. 2005. 90, obs. F.Pollaud-Dulian; CCE 2005, comm. 2, obs. Ch. Caron ; propr. ind.2005, comm. 19, note P. Kamina.

[43]Cass. civ. 1re, 12 nov. 2015, n° 14-14.501 ; D. 2016. 2141, obs. J. Larrieu, Ch. Le Stancet P. Tréfigny ; Légipresse 2015. 635 ; CCE 2016, comm. 4, Ch.Caron ; LEPI 2016, n° 26, obs. S. Le Cam ; RLDI déc. 2015, n° 3874,obs. L. Costes.

[44] V. not. à propos d’uninvestissement de plus de 4 millions d’euros sur cinq années : TGI Paris,3e ch., 1re sect., 20 juin 2007, PMU c/ Eturf ;propr. industr. 2007, comm. 104, J. Larrieu.

[45] CA Paris, 4e ch. A, 28févr. 2007, préc. concernant la mise à jour d’une base de donnéesd’anciens élèves d’un institut.

[46]CPI, art. L 342-1.

[47]CPI, art. L. 342-5.

[48] CA Paris, pôle 5, ch. 1, 2 févr.2021, n° 17/17688 ; LBC France c/ Entreparticuliers.com ; JurisDatan° 2021-001481 ; confirmé par Cass. civ. 1re, 5 oct. 2022, n° 21-16.307.

[49] Les articles suivants prévoientdes peines complémentaires ou différentes en cas de circonstances aggravanteset de la personnalité juridique. – CPI, art. L. 343-1 : la preuve peutêtre rapportée par tous moyens

[50] CPI, art. L. 342-1 ;Dir. n° 96/9/CE du 11 mars 1996, art. 7, §2.

[51] Cass. civ. 1re, 5 mars2009, nos 07-19.734 et 07-19.735, préc. ; CJUE, 5 mars2009, aff. C-545/07, Apis-Hristovich EOOD c/ Lakorda AD ; RLDI2009/48, n° 1571, obs. L. Costes, RLDI 2009/49, n° 1594, comm. S.Rambaud ; CJUE, 5e ch., 19 déc. 2013, aff. C-202/12, Innoweb,pts 33 et 35.

[52]CJUE, 9 nov. 2004, aff. C-203/02,préc., not. pt. 52.

[53] TJ Paris, 8 juill. 2021, GroupeLa centrale c/ Ads4all à propos d’un site centralisant des annonces misesen ligne par des tiers en utilisant des robots.

[54] V. not. : CA Paris, 4e ch., 12 sept. 2001, Tigest c/Miller Freeman ; CCE déc. 2001, p. 19, § 121, obs. Ch. Caron.

[55]CJUE, 18 oct. 2012, aff. C-173/11, Football Dataco Ltd. e.a. c/ SportradarGmbH e.a. ; D. 2012. 2736; D. 2013. 527, obs. Centre de droit et d'économie du sport ; ibid., 12487,obs. J. Larrieu, Ch. Le Stanc et P. Tréfigny ; D. 2013. 1503, obs.F. Jault-Seseke ; D. 2015. 2293, obs. L. d'Avout et S. Bollée ; Rev.crit. DIP2020. 695, ét. T. Azzi ; RTD com. 2013. 309, obs. F.Pollaud-Dulian ; RTD eur., 2012. 947, obs. E. Treppoz ; CCE 2013,comm. 22, note Ch. Caron ; RLDI 2012/87, n° 2909, obs. Costes L. ; RLDI 2012/88, n°2933, obs. V. Varet ; RLDI 2012/87, n° 2909 : par exemple, le faitd'envoyer des données téléchargées à partir d'une base de données protégée parle droit sui generis vers l'ordinateur d'une autre personne à des finsde stockage et d'affichage sur son écran.

[56]CJUE, 9 oct. 2008, aff. C-304/07, Directmedia Publishing c/Albert-Ludwigs-Universität Freiburg ; RTD com. 2009. 727, obs. F. Pollaud-Dulian; RLDI 2009/43, n° 1411, obs. L. Costes ; JCP E 2009. 1674, n° 1, obs. M. Vivant, N. Mallet-Poujolet J.-M. Bruguière ; propr. industr. 2008, comm. 98, note J.Larrieu ; CCE 2009, comm. 24, note Ch. Caron.

[57] CJUE, 5 mars 2009, aff. C-545/07, préc. ;CJUE, 9 nov. 2004, aff. C-203/02, préc.

[58]Cass. civ. 1re, 5 oct. 2022, n° 21-16.307, préc.

[59] CPI, art. L. 342-2 ; Dir. n° 96/9/CE du 11 mars1996, art. 7, §5.

[60] Dir. n° 96/9/CE du 11 mars 1996,art. 15.

[61] CJUE, 3 juin 2021, aff. C-762/19, CV-OnlineLatvia SIA c/ Melons SIA ; propr. industr., janv. 2022, n° 1, comm. J.Larrieu ; CCE janv. 2022, comm. P. Kamina.

[62] Le Professeur Jacques Larrieuinterroge le fait de savoir si le droit voisin n’est pas « enpéril ». V. J. Larrieu, « Bases de données : le droit sui generisen péril ? », propr. industr., janv. 2022, n° 1, comm. 5, préc.

[63] L’article L. 342-3 du CPI visenotamment le septième alinéa de l’article L. 122-5 précité, ainsi que le huitièmeet treizième, et les articles L. 122-5-1 et -2. – V. ég. : CPI, art. L. 331-4. 

[64] V. ég. : C. du patrimoine,art. L. 132-6.

[65] L’exception de copie privée et defouille de textes et de données sont impératives, elles ne peuvent êtredérogées par contrat.

[66] CJUE, 15 janv.2015, aff. C-30/14, Ryanair Ltd c/ PR Aviation BV : JurisData n°2015-002578 ; CCE 2015, comm. 10, Ch. Caron ; propr. intell. 2016, n° 58, p.97, obs. M. Vivant ; ibid. 2015, n° 55, p. 211, obs. C. Bernault ;RTD com. 2015. 294, obs. F. Pollaud-Dulian ; RIDA 2/2015, p.319 et 301, obs. P. Sirinelli ; RLDI mars 2015, n° 3685, obs. C. Castets-Renard; propr. industr. 2015, comm. 71, note J. Larrieu.

[67] J.-B. Blaise et R. Desgorges,Droit des affaires : commerçants, concurrence, distribution, 11e éd.,LGDJ, 2021, p. 348, n° 632.

[68]CPI, art. L. 341-1. – V. not. : T. com. Nanterre, 7e ch., 16 mai 2000 ; RDLA2000. 29. 1843, obs. L. Costes ; CA Paris, 31 janv. 2001, ou plusrécemment CA Versailles, 12e ch., 22 sept. 2022, n° 21/00050.

[69] G.Beaussonie, « La protectionpénale de la propriété sur l’information », Dr. pén. 2008, ét. 19 ;R. Ollard, « La protectionpénale du patrimoine », Dalloz, coll. NBT, 2010, n° 524.

[70] C. pénal, art. 314-1. – V. not. : F.Chopin, « Cybercriminalité – Systèmes et réseaux numériques, objetsde l’infraction », Répertoire IP/IT et Communication, janv. 2020.

[71] N. Thomassin,« Le bien susceptible d’abus de confiance (réflexion sur la jurisprudencerécente) », D. 2012, p. 964.

[72] Cass. crim., 22 oct. 2014, n° 13-82630 ; Gaz. Pal. 24févr. 2015, n° 2139, p. 35, obs. S. Detraz ; Cass. crim., 20 mai 2015, n° 14-81336.

[73] V. not. : S. Detraz, R. Ollard et J.-C. Saint-Pau,« Contre l’incrimination du vol d’information », in La réforme du Code pénalet du Code de procédure pénale. Opinio doctorum : Dalloz, coll. Thèmes etcommentaires, 2009, p. 97.

[74] A. Bitton et J. Palayer, « Piratage informatique : délitsd’accès ou maintien frauduleux dans un STAD », Village de la Justice, 28oct. 2020 (en ligne). Disponible sur : https://www.village-justice.com/articles/piratage-informatique-delits-acces-maintien-frauduleux-dans-systeme-traitement,36903.html(consulté le 5 déc. 2023).

[75]V. not. : TGIParis, 13e ch. corr., 20 nov. 2018.

[76] C. pénal, art. 323-1. V. not. : Cass.crim., 12 juill. 2006, n°16-82.455 à propos d’une accessionau système afin d’obtenir des sujets d’examen. – V. ég. : Cass. crim., 16janv. 2018, n°16-87.168.

[77] C. pénal, art. 323-2.

[78] C. pénal, art. 323-5 et -6.

Revenir à l'IP Corner
Plus d'articles

Prêt à intégrer la Blockchain à votre Stratégie IP ?

Inscrivez vous pour une démo de découverte de 30 minutes.
Prendre rendez-vous