droit-base-donnees

La protection juridique des bases de données


Après les marques (1, 2) et le droit d’auteur, le tour d’horizon des différents droits de propriété intellectuelle qui peuvent protéger les créations des entreprises continue avec la protection accordée aux bases de données.

Les bases de données sont des actifs extrêmement importants pour la majorité des entreprises du digital. En effet, nombre d’entre elles fournissent des services qui sont basés sur l’accès, par abonnement ou  libre mais financé par la publicité, à des bases de données constituées par leurs soins.

La création initiale ainsi que les mises à jour de la base de données nécessitent un effort permanent et un investissement conséquent, que le législateur a protégé sur la base d’une directive communautaire de 1996.

Les bases de données sont protégées à la fois par un droit spécifique, dit sui generis, pour les producteurs, mais également par le droit d’auteur. Les deux protections sont indépendantes et s’exercent sans avoir d’impact l’une sur l’autre.

Tout d’abord, il convient toutefois de s’interroger sur la composition des bases de données protégées.


Quelle est la définition d’une base de données ? Quelle est sa composition ?


L’article L112-3 du Code de la Propriété Intellectuelle définit les bases de données de la manière suivante :

« On entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. »

L’idée générale est celle d’un regroupement d’informations selon des règles logiques et rationnelles, ensuite mis à disposition par tout moyen à un public.

Toute personne qui souhaite créer une base de données soit s’interroger sur la composition de celle-ci : en effet, elle ne doit pas utiliser des données protégées par un droit de propriété intellectuelle (en l’espèce, généralement le droit d’auteur) sans autorisation, en application de l’article L122-4 du Code de la Propriété Intellectuelle. Les marques, les brevets, voire même les données personnelles peuvent être également concernées et nécessitent l’accord des titulaires de droit.

Toutefois, les exceptions du droit d’auteur sont favorables au producteur de la base : il est possible, sur la base de l’exception de courte citation de l’article L122-5 du Code de la Propriété Intellectuelle, d’intégrer des extraits d’oeuvres protégées par le droit d’auteur à la base de données, sous réserve de citer l’auteur ainsi que la source. Ces citations ont en effet un objectif d’information du public.

Les données intégrées aux bases sont fréquemment produites par l’entreprise qui donne accès au service, ce qui limite par nature le risque en matière de propriété intellectuelle. Elles peuvent aussi être issues d’une autre base de données d’une tierce partie. Dans ce cas, il est nécessaire de disposer des autorisations afin d’éviter de porter atteinte aux droits d’un autre producteur.

Il convient toutefois de réaliser un audit préventif des données intégrées à la base de données afin d’éviter les risques en amont.


La protection des bases de données par le droit sui generis des producteurs


La directive du 11 mars 1996 relative à la protection juridique des bases de données, transposée en 1998 en France, garantit un droit sui generis au profit des producteurs de bases de données.


Quels sont les éléments des bases de données protégés par le droit sui generis


Ce droit vise à assurer la protection d’un investissement dans l’obtention, la vérification, ou la présentation du contenu d’une base de donnée pendant la durée légale de la protection (Article L341-1). Cet investissement est calculé en prenant en compte les « moyens consacrés à la recherche d’éléments existants et à leur rassemblement dans la base de donnée », selon la CJUE dans son arrêt Apis-Hristovich de 2009. La création de contenu n’est en revanche étonnamment pas considérée comme un investissement par la jurisprudence.

La protection porte sur le contenu et pas sur la structure de la base de données, qui elle est protégée par le droit d’auteur.


La durée de la protection des bases de données ?


La durée du droit du producteur est de 15 ans à compter de l’achèvement de la constitution de la base de données et peut être prolongée pour 15 ans si elle fait l’objet d’un investissement substantiel dépassant la simple mise à jour (article L342-5 du Code de la Propriété Intellectuelle).


L’étendue de la protection des bases de données par le droit sui generis


Les droits bénéficient à la personne physique ou morale qui prend l’initiative et assure le risque des investissements correspondant à la création du contenu d’une base de données (article L341-1 du Code de la Propriété Intellectuelle).

Deux facultés sont garanties au producteur par l’article L342-1 du CPI :

  • Interdire l’extraction des données de la base par transfert permanent ou temporaire du contenu ou d’une partie du contenu,
  • Interdire la réutilisation du contenu.

Des exceptions sont toutefois prévues par l’article L342-3 du CPI, ce qui inclut, entre autres, que le producteur ne peut pas interdire la copie privée, l’utilisation pédagogique ou éducative, l’extraction et la réutilisation d’une partie non substantielle de la base par une personne qui y a licitement accès.

L’article L343-4 du Code de la Propriété Intellectuelle prévoit une sanction de 3 ans d’emprisonnement et de 300.000 euros d’amende, en cas d’utilisation non autorisée de la base.


La protection des bases de données par le droit d’auteur


L’application générique du droit d’auteur aux bases de données


La protection du droit d’auteur s’applique de manière classique, sur la base de l’originalité de la présentation de la base de données.

Cela signifie que l’auteur dispose des droits moraux (divulgation, paternité, respect de l’œuvre, retrait et repentir) ainsi que des droits patrimoniaux (exploitation, reproduction, représentation, suite, destination), comme tous les titulaires de droits d’auteur.

Les sanctions applicables sont également celles du droit d’auteur : contrefaçon pouvant justifier des dommages intérêts et responsabilité pénale.


La protection de la structure de la base de données


Les éléments protégeables d’une base de données sont ceux liés à la structure de la base de données. Ce sont les éléments d’agencement du contenu.

Le contenu en lui même importe peu pour le droit d’auteur.

Les bases de données constituent des œuvres de l’esprit propres à leur auteur par le choix ou la disposition des matières. Le classement en lui même doit être original pour être protégé par le droit d’auteur : des choix créatifs individuels doivent donc être apparents.

Un simple classement alphabétique ou purement thématique ne sera pas suffisant. L’originalité s’apprécie toutefois au cas par cas.




usedsoft-vente-licence-occasion

Les problématiques juridiques liée à l’acquisition et la revente de licences de logiciels d’occasion


Acquérir une licence de logiciel d’occasion peut paraître surprenant, en particulier lorsque ce produit est totalement immatériel. Il est en effet difficile d’envisager d’acheter un produit n’ayant pas de support physique de seconde main, le produit d’occasion étant totalement identique au produit neuf.

Toutefois, les règles de l’épuisement des droits permettent, depuis un arrêt de la Cour de Justice de l’Union Européenne du 3 juillet 2012 (C-128-11 UsedSoft c/ Oracle), de revendre un logiciel d’occasion, qu’il dispose d’un support physique ou non.

Cette solution, bien que logique, n’était pas acquise d’avance dès lors qu’elle oppose la protection du droit d’auteur des éditeurs de logiciels aux intérêts des utilisateurs et du libre échange sur le marché communautaire. Elle porte atteinte aux profits des éditeurs mais a pour effet de libéraliser le marché de la vente de logiciel.

Acquérir des logiciels d’occasion est une stratégie qui peut être particulièrement avantageuse sur le plan économique mais qui nécessite de réfléchir de manière approfondie à la gestion du parc logiciel de l’entreprise, notamment en mettant en œuvre le software asset management.


La revente de licences de logiciels d’occasion est-elle autorisée ?


La Cour de Justice de l’Union Européenne indique que le principe d’épuisement du droit de distribution s’applique à la fois à la vente des logiciels sur support matériel, mais également à la distribution dématérialisée par téléchargement sur internet.

Le droit d’épuisement est un concept de droit européen selon lequel la première commercialisation d’un produit sur le territoire communautaire épuise le droit de distribution du produit dans l’Union.

En pratique, cela signifie que l’entreprise qui commercialise le produit ne peut se prévaloir de son monopole d’exploitation que lors de la première vente. Il est ensuite possible pour un tiers de revendre le produit, hors du contrôle du distributeur d’origine, sans qu’il soit porté atteinte à un quelconque droit de propriété intellectuelle.

Historiquement, ce concept s’appliquait plutôt en matière de droit des marques, des dessins et modèles ou brevets, pour des produits tangibles, pouvant circuler de main en main.

De par cette décision, la Cour de Justice de l’Union Européenne étend ce droit aux programmes informatiques, hors la présence de tout support physique.

En conséquence, il est possible de procéder à la revente de logiciels ayant été acquis par téléchargement. Le téléchargement est ainsi considéré comme une première vente, qui met en œuvre l’épuisement des droits.

Les éditeurs ne peuvent donc plus s’y opposer. En conséquence, les clauses d’interdiction de revente qui figurent au sein des licences logicielles sont désormais de facto invalides.


Comment sécuriser son acquisition de licences de logiciel d’occasion ?


L’acquisition de logiciels d’occasion peut toutefois souvent signifier une baisse des commandes auprès des éditeurs de logiciels.

Cette baisse de commande pourra avoir des conséquences multiples, notamment en matière de négociation commerciale.

Dans un premier temps, les tarifs préférentiels liés au volume d’achat chez les éditeurs de logiciels pourront être moins favorables en cas de commande future. Les éditeurs ne souhaitent logiquement pas favoriser les clients qui limitent leur volume d’achat.

Dans un second temps, les éditeurs n’hésiteront pas à mettre en œuvre les clauses d’audit logiciel qui figurent au sein de leurs licences, pour s’assurer que les licences acquises d’occasion sont bien utilisées de manière conforme. Il est donc nécessaire, avant de faire le choix de l’occasion, de s’assurer que celles-ci seront utilisées dans les règles de l’art et d’être prêt à subir un audit de conformité logicielle.

Il convient également de s’assurer auprès du revendeur que la première copie n’est plus utilisée. En pratique, les plateformes de revente de licence fonctionnent par le biais d’attestations : le vendeur s’engage à désinstaller et ne plus utiliser les licences, et la plateforme s’engage à fournir une licence utilisable à l’acheteur.


Quels sont les avantages et inconvénients des logiciels d’occasions ?


En pratique, les licences d’occasion sont vendues à des tarifs très compétitifs par rapport aux licences vendues directement par l’éditeur.

Il s’agit d’une bonne alternative au logiciel libre pour les entreprises qui souhaitent rester dans un écosystème propriétaire, par habitude ou en raison de besoins spécifiques.

Par ailleurs, les éditeurs de logiciels sont tenus de traiter les utilisateurs de licences d’occasion comme des « acquéreurs légitimes » : cela signifie qu’ils ont accès à la maintenance corrective au titre de la garantie légale des vices cachés au même titre que les acheteurs de la licence d’origine, et peuvent télécharger les logiciels correspondant à leurs licences acquises d’occasion sur le site de l’éditeur.

Celui-ci doit également permettre l’accès à la maintenance contractuelle, mais garde une liberté quant aux tarifs applicables.

Toutefois, les logiciels les plus récents sont en général introuvables en occasion. Il est donc intéressant de se tourner vers ce type de plateformes pour des anciennes versions mais beaucoup moins pour des logiciels à jour.

Il peut également être intéressant, afin de lisser le parc informatique de l’entreprise, de revendre les licences non utilisées aux plateformes de revente de logiciels d’occasion, par exemple suite à l’acquisition de nouvelles licences.

Avant de faire le choix d’acquérir des licences d’occasion, il convient donc de s’assurer d’être prêt à gérer les conséquences, notamment en matière de relation avec les éditeurs. Toutefois, les avantages financiers peuvent rapidement rendre pertinente cette politique de gestion du parc logiciel.





Comment réagir en cas de réception d’une mise en demeure pour contrefaçon ?


La réception d’une lettre de mise en demeure indiquant que votre produit, votre œuvre ou votre marque porte atteinte aux droits d’un tiers et constitue une contrefaçon est un moment difficile à gérer. L’investissement financier et humain sur un projet provoque nécessairement un attachement, et une réaction viscérale lorsque celui-ci est remis en cause par un tiers prétendant disposer de droits sur celui-ci.

Le premier réflexe, totalement humain, est de considérer que le tiers est en tort, et d’ignorer ce courrier. Il s’agirait d’une erreur qui pourrait envenimer la situation.

Il convient de réagir et d’établir une stratégie de manière logique, sans laisser l’affect prendre le dessus.

Cet article a vocation à se placer dans la situation d’un entrepreneur ou d’une personne de bonne foi. En cas de copie volontaire, la conduite à tenir sera bien entendu différente et il est également conseillé de prendre contact rapidement avec un avocat pour être de manière adéquate.

Dans un premier temps, il est nécessaire de vérifier que l’expéditeur de la mise en demeure pour contrefaçon est titulaire des droits et que ceux-ci sont bien contrefaits.

Si tel est le cas, aucune action ne doit être entreprise avant la signature d’une transaction qui encadre la relation entre les deux parties.

Si l’expéditeur n’est à l’inverse pas titulaire de droits ou si ceux-ci ne sont pas contrefaits, une stratégie de défense adéquate doit être mise en œuvre.


Vérifier que l’expéditeur est titulaire des droits


Rien ne doit être fait avant d’être certain des droits qui vous sont opposés.

Cette vérification est plus aisée lorsque la mise en demeure est fondée sur le droit des marques, des brevets ou des dessins et modèles, dès lors qu’il sera possible de retrouver le titre fondant la demande.

A l’inverse, dans le cas d’un droit d’auteur, l’absence de dépôt créé une incertitude. Celle-ci peut toutefois être un avantage. En effet, si le prétendu titulaire de droits n’a pas pris le soin de se ménager des preuves de création, il pourra être possible de jouer du doute pour ne pas être considéré comme contrefacteur.

La lettre de mise en demeure doit faire référence aux droits concernés, la charge de la preuve appartenant au titulaire de droit qui estime être lésé.

Il convient dans tous les cas d’effectuer une recherche sur les bases de l’INPI pour essayer d’identifier clairement les droits concernés (à partir de sa raison sociale si vous ne disposez pas d’autre information, par exemple).

Si l’expéditeur du courrier de mise en demeure ne précise pas clairement les droits concernés, il conviendra d’opposer un refus poli à la demande, en l’absence de précision.

Si la contrefaçon est certaine, il est souvent préférable de négocier une sortie amiable plutôt que de tenter sa chance devant les tribunaux.


En cas de contrefaçon, la négociation et signature d’une transaction


Aucune action ne doit toutefois être prise pour remédier à l’atteinte avant de disposer d’une transaction signée. En effet, les deux parties s’engagent ainsi mutuellement et peuvent stabiliser leur situation juridique. En l’absence de transaction, rien ne dit que la partie disposant des droits ne pourra pas vous poursuivre même s’il a été mis fin à l’atteinte.

La transaction inclut généralement :

  • L’engagement à ne plus porter atteinte aux droits ;
  • L’engagement du titulaire des droits de ne pas engager d’action contre le contrefacteur au titre de l’atteinte concernée ;
  • Le territoire concerné par la transaction ;
  • Une sanction financière en cas de non-respect des engagements de la transaction par le contrefacteur, ainsi que la possibilité de poursuite pour la contrefaçon préalable dans ce cas ;
  • Le cas échéant, une indemnisation potentielle de l’atteinte.

Une fois ces éléments fixés et contractualisés entre les deux parties, il convient d’exécuter les engagements et donc de mettre fin à la contrefaçon.

La fin de l’atteinte doit être confirmée par écrit (par lettre recommandée avec accusé de réception, de préférence), afin que la date soit fixée et qu’il ne puisse pas vous être reproché d’avoir tenté de gagner du temps. Une mauvaise exécution de la transaction pourrait vous exposer à une demande de dommages intérêts conséquente, à la fois au titre de la contrefaçon préalable mais également de la non-exécution de la transaction.


En l’absence de contrefaçon, ménager ses droits et sa stratégie de défense


Si vous estimez que les droits du tiers ne sont pas pertinents, ou s’ils ne sont pas suffisamment clairs, il convient de vous assurer de disposer de toutes les preuves nécessaires pour vous protéger lors d’un futur contentieux.

L’initiative judiciaire doit bien entendu être laissée au prétendu titulaire de droits. Il n’est pas nécessaire de riposter de manière préventive si celui-ci décide finalement de ne pas engager d’action.

S’il s’agit de droits d’auteur, il conviendra de préparer des preuves de la date de création. Le sujet a été abordé dans un article précédent.

S’il s’agit d’un autre droit de propriété intellectuelle, n’hésitez pas à déposer votre marque, vos brevets ou vos dessins et modèles afin de vous protéger contre de futures attaques par d’autres tiers. Les dates d’antériorité seront bien entendu à prendre en compte, mais mieux vaut disposer d’un titre que d’aucun.

Il pourrait également être pertinent de proposer un accord de coexistence, notamment en matière de marques.

En conclusion, la défense contre une mise en demeure fondée sur la contrefaçon nécessite de sécuriser sa sortie le plus possible, et de se ménager des preuves pour pouvoir sécuriser sa position.

L’appel à un avocat pourra vous aider à mettre de la distance entre l’aspect émotionnel d’une telle situation, et vous assister pour fournir une réponse logique, argumentée et ménageant vos droits.




impact-juridique-blockchain

Réflexions sur les aspects juridiques de la blockchain


La blockchain va provoquer l’apparition de nouveaux modèles économiques, qui devront être encadrés juridiquement. Quelques exemples d’applications à réguler.

La suite est disponible ici : http://www.legavox.fr/blog/maitre-matthieu-pacaud/blockchain-terra-incognita-juridique-21313.htm#.V16Xu1ew5p9





Quelles sont les règles à respecter en cas de collecte et traitement de données personnelles de clients?


DISCLAIMER 2018 : cet article n’est désormais plus à jour. Il convient de se référer à l’article suivant, suite à l’entrée en vigueur du RGPD : http://www.pacaud-avocat.fr/reglement-donnees-personnelles-impact/

Votre plateforme a vocation à mettre en relation des clients avec des professionnels ? Vous fournissez un service en ligne à des consommateurs ? Il vous est vraisemblablement nécessaire d’obtenir des données personnelles de la part de vos clients, quelles qu’elles soient.

La loi Informatique et Libertés, n°78-17 du 6 janvier 1978 organise la collecte et le traitement des données personnelles.

Outre les sujets abordés dans un article précédent, dans un premier temps, il conviendra, sauf dispense, de procéder à une déclaration auprès de la CNIL. Les données devront ensuite être sécurisées, en particulier si le traitement est effectué par une entreprise étrangère. Enfin, des processus doivent permettre au client de contrôler l’usage qui sera fait de ses données, à la fois par l’entreprise qui les collecte mais également par ses sous-traitants.


La déclaration de la collecte de données personnelles auprès de la CNIL


La collecte de données personnelles doit être déclarée auprès de la CNIL, afin de protéger la vie privée des clients. Il est conseillé de procéder à cette déclaration avant même de débuter la collecte, mais il sera toujours possible de régulariser la situation a posteriori si cela n’a pas été fait.

La CNIL a prévu plusieurs normes, applicables à diverses situations. Celles-ci sont soumises à des régimes différents, à la fois dans leur déclaration mais également leur gestion quotidienne.

Il existe deux, voire trois types de déclaration :

  • La déclaration simplifiée, très rapide, qui ne nécessite pas de fournir des éléments techniques ;
  • La déclaration normale, qui nécessite de préciser des points par exemple liés à la sécurité des données, aux interconnexions, aux droits d’accès ;
  • La dispense de déclaration pour les données les moins sensibles.

Pour les données les plus sensibles, il peut être nécessaire de demander une autorisation à la CNIL. C’est le cas par exemple de la collecte et du traitement de données médicales, dont il sera nécessaire de justifier préalablement la finalité et les modalités (en particulier en matière de sécurité) à la CNIL.

Avant toute déclaration, il conviendra donc de rechercher la norme applicable sur le site de la CNIL, afin d’effectuer la déclaration adéquate.

Cette déclaration est gratuite.


La garantie de sécurité informatique des données personnelles collectées


L’entreprise responsable du traitement est également, en toute logique, responsable de la sécurité et de la confidentialité des données personnelles dont elle dispose.

Elle devra prendre toutes les précautions nécessaires afin que l’accès à celles-ci soit sécurisé selon les règles de l’art en vigueur (copies de sauvegarde, sécurité liée aux mots de passe, antivirus, pare-feu…). Elle devra également s’assurer que l’accès soit limité aux seules personnes dont les fonctions nécessitent d’y accéder.

Les sous-traitants devront également s’engager contractuellement à respecter les mêmes règles. Le responsable de traitement reste toutefois garant du respect des normes vis à vis de la CNIL et de la personne dont les données sont manipulées.

Par ailleurs, les données ne doivent en principe pas quitter le territoire de l’Union Européenne. Il est toutefois possible de faire appel à un sous-traitant non-européen, uniquement si celui-ci est soumis à des règles équivalentes aux règles communautaires (principe dit du safe harbour) ou s’engage à les respecter (principe des binding corporate rules – BCR). Le client doit toutefois en être informé dans les documents contractuels, en application du principe de transparence.

Il conviendra par ailleurs de prêter une attention toute particulière à la sécurité des données sensibles, préalablement soumises à autorisation de la CNIL. Cette dernière peut effectuer une enquête lors de la procédure d’autorisation, sur la base des déclarations du client, quant aux mesures de sécurité qui seront appliquées.


Transparence, pertinence et information du client en matière de collecte de données personnelles


La loi Informatique et Libertés prévoit, dans une logique de transparence, que la personne qui fournit ses données doit être informée de la finalité du traitement, et ne peut donner son accord que de manière limitative.

En conséquence, sont uniquement autorisés les usages pour lesquels le client a explicitement donné son accord. Il est ainsi, par exemple, impossible de communiquer les données à un tiers (y compris les sous-traitants) sans autorisation du client.

Les données collectées doivent également être pertinentes quant à la finalité attendue, et la durée du traitement doit être limitée dans le temps, conformément à la durée prévue par la CNIL pour chaque type de fichier.

Il convient donc de prêter une attention particulière aux objectifs de la collecte et du traitement, afin d’en informer le client de manière préalable. En l’absence d’information et d’autorisation donnée par le client, il est interdit d’utiliser les données personnelles.


La mise en place de procédures permettant le contrôle de ses données personnelles par le client


La Loi Informatique et Libertés garantit le respect des droits fondamentaux aux personnes concernées par les données collectées :

  • Le droit d’information, selon lequel une personne peut demander à toute entreprise si celle-ci a collecté ses données personnelles, et, le cas échéant, l’étendue des données collectées.
  • Le droit d’opposition, qui permet de s’opposer au fait de figurer dans un fichier et à l’utilisation commerciale des données collectées.
  • Le droit d’accès, qui permet à toute personne d’obtenir une copie des données personnelles la concernant, qui sont détenues par l’entreprise. A titre d’exemple, c’est la raison pour laquelle les réseaux sociaux mettent une option à disposition des utilisateurs pour récupérer les données personnelles les concernant sur leur base de données.
  • Le droit de rectification, qui permet à toute personne d’obtenir la rectification ou l’effacement des données personnelles qui ont été collectées.

Ces droits doivent donc être traduits dans les documents contractuels conclus entre l’entreprise qui collecte et traite les données, et ses clients.

L’intégralité de ces droits doit y figurer, et des processus adéquats être mis en place afin de permettre aux clients d’échanger avec l’entreprise à ce sujet.

En général, mettre une adresse mail spécifique à disposition du client et prévoir un engagement de réponse dans un délai court (vingt-quatre ou quarante huit heures ouvrées) est suffisant pour respecter les obligations légales.

Le respect de ces quelques bonnes pratiques simples sécurise la relation juridique avec le client, mais également avec la CNIL, et évite une exposition inutile aux sanctions financières et pénales conséquentes prévues par la Loi Informatique et Libertés.

La mise en conformité avec les obligations légales en matière de données personnelles est relativement aisée, et le cabinet peut vous y assister. Il est ainsi possible de les respecter sans véritable investissement financier, quel que soit le stade de développement de votre entreprise.

Il convient de noter que le nouveau règlement en matière de données personnelles va nécessiter d’y prêter une attention encore plus importante.




originalite-oeuvres-droit-auteur

Quelles sont les œuvres protégées par le droit d’auteur ?


La protection du droit d’auteur est souvent source d’un véritable casse-tête pour les artistes et créateurs : quelles sont les œuvres protégées ? Comment se créer une preuve de la date de création, afin d’éviter qu’un tiers puisse en revendiquer la paternité et l’opposer au premier auteur dans le futur ?

La protection est fondée sur la notion parfois nébuleuse, de l’originalité, mais qui a le mérite de la souplesse et de pouvoir s’adapter à la majorité des types d’œuvres.

Il convient de rappeler que le droit d’auteur est différent du copyright, notion anglo-saxonne.

La question de la preuve de la création est également épineuse, et a été résolue par la pratique.


L’absence de protection des idées et concepts par le droit d’auteur


Le célèbre adage juridique « les idées sont de libre parcours » résume parfaitement l’absence de protection de simples idées, dès lors que celles-ci doivent pouvoir être utilisées par tous et font partie du patrimoine commun. Il en va de même pour les concepts.

Le droit d’auteur ne peut pas protéger une simple idée dès lors qu’elle ne dispose pas d’une expression tangible et d’une véritable exécution. Il n’est donc pas possible de protéger un concept qui n’a pas été exprimé.

Il sera en revanche envisageable de les protéger sur le fondement de la concurrence déloyale, par exemple dans le cas où une entreprise invente un concept unique, qui est ensuite repris par un de ses concurrents afin de viser un public identique.


L’œuvre originale, protégée par le droit d’auteur sans dépôt


Est protégée par le droit d’auteur, toute œuvre de l’esprit qui fait preuve d’originalité.

Cette notion jurisprudentielle est par nature très subjective et a été résumée par « l’empreinte de la personnalité de l’auteur ». Ce concept signifie qu’il est possible d’observer un travail de création de la part de l’auteur, qui n’a pu être que sa signature unique : un style d’écriture, un coup de pinceau, des photographies avec une composition particulière… D’une manière générale, il convient de prendre en compte tout ce qui permet d’identifier un créateur et sa réflexion, sa pensée…

Pour résumer, si une œuvre artistique ou une création a nécessité un travail intellectuel et inclut une « patte », un style, ou un apport artistique spécifique, elle pourra a priori bénéficier de cette protection.

Il est toutefois nécessaire de noter qu’il s’agit d’une notion différente de la nouveauté, qui correspond plutôt aux protections techniques comme les brevets ou dessins et modèles. Ainsi, un concept qui n’existait jusqu’à présent pas ne pourra pas être protégé au titre du droit d’auteur, sauf si son expression elle-même est originale. Il en va de même pour une recette de cuisine, comme développé dans un article précédent.

En outre, l’article L112-1 du Code de la Propriété Intellectuelle dispose que :

« Les dispositions du présent code protègent les droits des auteurs sur toutes les œuvres de l’esprit, quels qu’en soient le genre, la forme d’expression, le mérite ou la destination. »

Le type d’œuvre n’est donc pas pris en compte par les textes. Il suffit quelle celle-ci soit originale pour bénéficier du droit d’auteur. C’est la raison pour laquelle des oeuvres aussi diverses que des photographies, des vidéos, des chansons, des musiques, des sculptures, des peintures, des dessins, l’architecture, des vêtements, des oeuvres du spectacle vivant…sont protégées par le droit d’auteur.

L’article L111-1 du Code de la Propriété Intellectuelle indique ensuite que :

« L’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous. »

En conséquence, le simple fait d’avoir été créée permet à une œuvre de bénéficier de la protection du droit d’auteur, encore une fois sous réserve d’être originale.

Cela signifie donc qu’aucun dépôt n’est nécessaire pour faire reconnaître un droit de propriété intellectuelle par les tribunaux, en cas de litige. L’automatisme du droit d’auteur est un véritable atout, mais encore faut il disposer d’une preuve de création.


De l’utilité de se ménager des preuves de la création d’une œuvre


Si la question de l’origine du droit d’auteur ne se pose en effet pas pour la majorité des œuvres, celle de sa preuve est en revanche essentielle. Les litiges entre deux prétendus auteurs sont en effet réguliers, en particulier si les droits concernés sont susceptibles de retombées économiques conséquentes.


Les preuves de la création elle-même


Il peut être intéressant de se ménager des preuves de la création sous les formes suivantes : travaux préparatoires, recherches, échanges préliminaires. Cela est d’autant plus aisé pour les entreprises, qui disposent souvent de process internes à cette fin, notamment pour les droits d’auteurs en matière de dessins et modèles (concepts, dessins préliminaires), ou les logiciels (versions successives, prototypage).

S’il restera toujours difficile de donner date certaine à ces éléments, ceux-ci pourront constituer un « commencement de preuve par écrit ». L’accumulation de ces preuves successives permettra de démontrer au juge à la fois un processus de création mais également la création elle-même.


Les preuves matérielles de la date de création


Il est nécessaire de pouvoir prouver la date de création d’une œuvre afin de disposer de la trace de son antériorité. En effet, en matière de droit d’auteur, la qualité d’auteur est accordée par présomption à celui qui procède à la divulgation de l’œuvre.

Si l’œuvre est divulguée en premier par une personne qui n’en est pas l’auteur, le véritable auteur devra donc prouver sa qualité.

Il est donc utile de se ménager la preuve de la date de création de l’œuvre. Des moyens simples existent :

  • Envoi d’une lettre recommandée avec accusé de réception à soi-même, contenant l’œuvre, sans l’ouvrir à réception. En cas de doute, celle-ci pourra être ouverte devant huissier afin de lui donner date certaine grâce au cachet de La Poste, qui fera foi.
  • Dépôt d’une enveloppe Soleau auprès de l’INPI. Il s’agit d’une enveloppe à deux compartiments, envoyée à l’INPI par l’auteur, chacun contenant un exemplaire de l’œuvre. L’un d’entre eux est déposé à l’INPI, et l’autre daté puis renvoyé à l’auteur, permettant de lui donner date certaine. Ce système est reconnu par les tribunaux et est une alternative solide et institutionnalisée, à bas coût, au système de la lettre recommandée.
  • En matière logiciel, un dépôt à l’Agence de Protection des Programmes (APP) est également une bonne solution.

Disposer de preuves de la date de création et de sa qualité d’auteur permet de se protéger, en amont de futures actions en contrefaçon.

Il est utile de se poser ces questions en cours ou à l’issue du processus de création. Le choix d’un principe de précaution est particulièrement justifié au vu de leur rôle souvent clé dans ce type d’affaires, et de la difficulté de réunir les preuves nécessaires a posteriori.

Une nouvelle fois, prudence est mère de sûreté.




open-source-avantages-inconvients

Le logiciel libre, un remplaçant efficace pour les applications propriétaires ?


La popularité du logiciel open-source, ou libre, est en constante augmentation auprès des entreprises, période de réduction de coûts oblige. L’utilisation de logiciels libres tels qu’Open Office, pour le plus connu, est devenu une véritable alternative dès lors qu’ils disposent désormais de fonctionnalités et d’une qualité équivalentes à celles de leurs concurrents propriétaires.

Le sujet avait déjà été abordé dans un billet précédent à propos du droit d’auteur. Ce terme est toutefois souvent utilisé et compris de manière abusive, ce qui provoque des confusions et ne simplifie pas la compréhension du système de l’open-source, pourtant très riche et dont les avantages concurrentiels sont conséquents.

Il est donc utile d’en fournir une brève définition, afin de comprendre les intérêts du libre en matière juridique et opérationnelle.


Comment le droit définit-il le logiciel libre ?


La Free Software Fondation définit le logiciel libre comme un logiciel soumis à une licence qui donne aux utilisateurs la « liberté d’exécuter, copier, distribuer, étudier, modifier et améliorer ces logiciels »

Un logiciel est considéré comme libre si sa licence garantit quatre libertés fondamentales : utilisation ouverte, copie sans restriction, accès direct au code source, et droit de modification et de redistribution du code source. Il reste toutefois possible de prévoir des particularités pour chaque licence.

Cette philosophie est entièrement opposée à celle du logiciel propriétaire, qui est distribué en code objet et pour lequel les droits susmentionnés sont en général limités par l’éditeur afin de garder le contrôle sur l’usage qui en est fait, et de protéger son savoir-faire technique.

En pratique, les libertés accordées aux utilisateurs peuvent notamment être les suivantes :

  • Reproduction du logiciel sur plusieurs supports ou postes,
  • Packaging du logiciel avec d’autres développements, internes ou externes (sous réserve de compatibilité avec les licences desdits développements) pour créer un logiciel dérivé composé de divers blocs techniques,
  • Adaptation du logiciel,
  • Développements supplémentaires du logiciel,
  • Utilisation commerciale du logiciel (par exemple en le distribuant avec un produit développé en interne ou accompagné d’un support).

Les licences libres ont donc vocation à permettre une plus grande diversité et liberté d’usage aux utilisateurs. Ceux-ci sont également encouragés à corriger les bugs et à améliorer le logiciel, puis à reverser les développements à la communauté afin qu’ils puissent être réutilisés.

En conséquence, ces logiciels sont a priori susceptibles d’être supportés et développés sur une longue durée, contrairement aux logiciels propriétaires. En effet, pour ces derniers, un changement de politique de l’éditeur peut remettre en cause l’organisation des clients dès lors qu’il peut être mis fin au support et à la maintenance.

L’objectif du libre est donc d’assurer un équilibre entre la créativité des développeurs et la protection de leur propriété intellectuelle.


Quels sont les avantages et inconvénients juridiques du logiciel libre ?


Le logiciel libre a pour principaux avantages une limitation des coûts ainsi qu’un meilleur équilibre des pouvoirs et responsabilités entre le créateur du logiciel et les utilisateurs.

Cela ne signifie pas nécessairement que le logiciel est gratuit, celui-ci pouvant être commercialisé par un éditeur ou distribué moyennant finances par un membre de la communauté, mais plutôt que l’utilisateur du logiciel ne sera pas prisonnier d’un accord avec une entreprise, en particulier en matière de maintenance.

Le code étant accessible, il est ainsi tout à fait possible d’envisager une maintenance en interne ou via un contrat de tierce maintenance applicative.

Le libre permet aussi de limiter le risque lié aux audits de conformité logicielle.

Comme indiqué précédemment, les risques liés à un changement d’orientation commerciale de l’éditeur sont mitigés dès lors que le développement du logiciel pourra être poursuivi par la communauté, et qu’un tiers pourra se charger de la maintenance.

Il est également aisément possible de comprendre les droits consentis aux utilisateurs par le développeur du composant libre. S’il existe des licences libres diverses et variées, certaines sont utilisées de manière récurrente et ont donc été analysées en profondeur par des spécialistes, ce qui les rend compréhensibles à tout un chacun.

La question de la contamination est le point le plus épineux en matière juridique. En effet, des licences imposent que tout développement effectué à partir d’un module soumis à cette licence soit redistribué sous la même licence. L’objectif de cette particularité est de s’assurer que les utilisateurs d’un logiciel dérivé ne disposent pas de moins de liberté que les utilisateurs du logiciel d’origine.

Or, une telle clause peut constituer un véritable casse-tête pour les utiliser dès lors que certaines licences ne sont pas compatibles entre elles (par exemple la licence GPL avec la licence BSD). Il ne sera pas possible d’adjoindre deux modules soumis à ces licences, dès lors que tout ou partie de leurs licences seront opposées.

Il convient donc, lorsque des développements sont effectués sur la base de composants soumis à des licences open-source, de procéder à l’analyse minutieuse des licences applicables afin de s’assurer qu’elles peuvent fonctionner ensemble. Il serait inconfortable de s’en rendre compte a posteriori dès lors que l’exploitation pourrait en devenir impossible.


Quelles sont les licences libres existantes ?


Pléthores de licences libres existent et peuvent être utilisées par les développeurs. C’est le cas, de manière non-exhaustive, des licences suivantes, dans leurs versions successives :

Celles-ci ont toutes des particularités différentes, notamment : elles peuvent permettre de redistribuer pour une utilisation commerciale ou non, obliger de redistribuer sous la même licence ou non, maintenir ou non l’intégralité des quatre libertés…

Lorsqu’il est décidé d’utiliser un logiciel open-source ou d’intégrer un composant libre à un développement, il est nécessaire de s’informer avant toute utilisation de la licence applicable afin de pouvoir rechercher des alternatives si celles-ci ne sont pas compatibles avec l’utilisation attendue.

Rien n’empêche par ailleurs une entreprise ayant procédé à des développements en interne de créer sa propre licence afin que celle-ci soit en tous points adaptée à ses besoins. Celle-ci pourra être considérée comme libre dès lors qu’elle respecte les quatres libertés énoncées plus haut. Il est toutefois plus pratique de procéder au choix d’une des licences préexistantes, leurs avantages et inconvénients étant clairement maîtrisés.

Prendre la direction du libre est donc un choix à réfléchir mûrement en amont sur le plan technique et juridique, mais qui apporte une ouverture particulièrement intéressante pour les entreprises s’il est bien exploité.




food-copyright

Le droit d’auteur a-t-il bon goût ?


A chaque chargement d’une page Instagram ou Pinterest, l’internaute est bombardé de photographies de mets gastronomiques tous plus alléchants les uns que les autres. Le terme “food porn” ou “pornographie culinaire”, un brin vulgaire mais particulièrement imagé, a même été inventé pour décrire une telle pratique.

Les réseaux sociaux ont complètement modifié la relation des restaurateurs avec leur clients et le domaine de la “food” a été submergé par la culture web.

Le client est désormais à un clic des recettes des plus grands chefs étoilés : il peut reproduire un plat qui figure à la carte de leurs restaurants chez lui, sous réserve de disposer du coup de main adéquat, ou à tout le moins saliver en admirant le dressage de maître.

La communauté foodie se partage ainsi les plus belles photos de nourriture, et entretient l’appétit des gourmands du monde entier.

Toutefois, une telle pratique pourrait porter atteinte au droit d’auteur des créateurs de ces œuvres culinaires.

Une jurisprudence de la Cour Fédérale allemande de 2013 a remis cette problématique sur le devant de la scène. Les juges allemands ont estimé qu’une assiette dressée par un chef dans un restaurant est protégée par le droit d’auteur et ne peut en conséquence pas être reproduite en photo sans accord du chef concerné.

La jurisprudence est-elle similaire en France ? Et que penser de la reproduction d’une recette de chef sur un site culinaire ?


Photographies – l’absence de protection des créations culinaires par le droit d’auteur


Le Code de la Propriété Intellectuelle et la jurisprudence indiquent que seules sont protégées les œuvres répondant au critère de l’originalité. Par originalité, il est entendu qu’elle porte l’empreinte de la personnalité de l’auteur.

L’article L112-2 du Code liste les œuvres de l’esprit de manière non-limitative, et n’inclut pas les créations culinaires ainsi que leur apparence.

L’article n’exclut donc pas le principe d’une telle protection. Toutefois, aucune décision n’a jusqu’à présent considéré qu’un plat disposait d’une originalité suffisante par lui même, pour justifier une protection par le droit d’auteur.

Bien que la gastronomie soit parfois considérée comme un art dans la culture française (le terme art culinaire est après tout fréquemment utilisé), il s’agit, au sens juridique plutôt de savoir-faire, qui n’est pas protégé par la propriété intellectuelle.

En conséquence, rien n’empêche le client de prendre une photographie de son plat et de l’exploiter ultérieurement.

Le seul argument contraire qui pourrait être avancé, notamment pour les chefs étoilés et dont les talents de dressage sont particulièrement importants, serait que le plat présenté dans le restaurant est composé d’une manière tellement originale qu’il ne peut qu’être empreint de la personnalité du chef. Cet argument n’a, jusqu’à présent, jamais été retenu par un tribunal, s’il a même été proposé par un avocat audacieux.

A l’inverse, la photographie du plat, si elle est suffisamment originale de part sa composition, pourra être protégée par le droit d’auteur… au bénéfice du photographe et non du restaurateur. Encore faudra t’il qu’elle fasse l’objet d’une présentation spécifique qui reflète la personnalité de l’auteur. Il est difficile d’envisager qu’une simple photographie d’une assiette sur la table d’un restaurant soit considérée comme originale.


La recette de cuisine, un savoir-faire au sens de la propriété intellectuelle


Quid de la recette ? Peut-on considérer que la liste des ingrédients et produits nécessaires ainsi que les instructions pour les préparer est protégée par le droit d’auteur ?

Par la recette, il est entendu uniquement la manière dont le plat peut être préparé. Il convient de la différencier de la présentation de la recette qui elle porte sur la manière dont celle-ci est fournie au public.

Il est difficile de prouver une originalité au sens du droit d’auteur pour la recette elle-même. En effet, bien que les chefs développent tous un style distinct, il n’est pas possible d’y percevoir le sceau de la personnalité du chef dès lors qu’il ne s’agit que d’une liste organisée dans l’ordre des différentes étapes nécessaires à la conception d’un plat.

En réalité, la recette relève du savoir-faire, qui n’est pas protégé par un titre de propriété intellectuelle. Il est également impossible de breveter une recette de cuisine.

Il sera toutefois possible de se défendre contre un usage non autorisé, si la recette était confidentielle et a été reproduite à l’identique sans autorisation, par exemple par un ancien commis soumis au secret ou à une clause de non-divulgation, mais pas au titre de la propriété intellectuelle.


L’originalité de la présentation de la recette


A l’inverse de la recette elle-même, la présentation de la recette peut être considérée comme originale, si elle est imprégnée du sceau de la personnalité de l’auteur.

Cela sera le cas, par exemple, si elle est présentée sous forme littéraire ou sous une présentation spécifique. Les livres de cuisine sont ainsi protégés au titre du droit d’auteur en tant qu’œuvre originale, dès lors que celui-ci a composé son livre pour présenter ses recettes de la manière la plus attrayante possible pour ses lecteurs. Il s’agit alors d’une œuvre littéraire.

Il en va de même pour les vidéos culinaires, qui sont une œuvre audiovisuelle susceptibles de bénéficier d’une protection du droit d’auteur.

Toute reproduction non autorisée de la présentation de ces recettes, par exemple sur des sites internet ou blogs, pourra donc être considérée comme une contrefaçon et sanctionnée.

En conséquence, il est possible voir même encouragé de se mettre l’eau à la bouche sur les réseaux sociaux, devant les créations culinaires des plus grands chefs. Quant à les reproduire, il sera certainement nécessaire de s’entraîner !




software-audit

Bonnes pratiques juridiques et opérationnelles en matière d’audit de licences logicielles


Article initialement publié sur Village de la Justice le 2 mai 2016

L’augmentation de la fréquence des audits de conformité des licences de logiciels inquiète souvent les clients des éditeurs, en particulier lorsque des licences d’occasion ont été acquises.
Quelques bonnes pratiques juridiques et opérationnelles permettent toutefois de s’y préparer et d’en tirer une plus-value.

Lire la suite à l’adresse suivante : http://www.village-justice.com/articles/Bonnes-pratiques-juridiques,22055.html




cjue-droit-oubli

Comment puis-je faire supprimer des informations me concernant par un moteur de recherche ? Mode d’emploi.


Vous souvenez-vous de cette magnifique photo, prise lorsque vous aviez quatorze ans, sur laquelle vous portiez un appareil dentaire parfaitement seyant, et qui a été publiée sur le site internet de votre ancien collège ? Ou peut-être de cet article de journal racontant votre chute dans un lac le jour de votre anniversaire, ayant nécessité l’intervention de la brigade locale des sapeurs-pompiers ?

Si vous avez tenté et réussi à oublier ces moments difficiles, les moteurs de recherche auront moins de pitié pour votre réputation sur internet. Lorsqu’une page est indexée, les informations qui y figurent restent pour toujours accessibles sur internet, à simple portée de recherche. Cela pourrait poser un problème de crédibilité si vous êtes en phase de recherche d’un poste de management dans une entreprise internationale !

Toutefois, rien n’est perdu. Il existe plusieurs moyens de faire supprimer, ou à tout le moins, de faire disparaître, les résultats qui pourraient vous porter préjudice lorsqu’une recherche est effectuée sur votre nom.

Dans un premier temps, comme souvent, la meilleure stratégie pour protéger votre e-réputation est de contacter l’éditeur du site internet afin de faire supprimer l’information.

Si cela n’est pas suffisant, une décision Google Spain, de la Cour de Justice de l’Union Européenne, du 13 mai 2014, permet désormais à toute personne physique, sous conditions, d’obtenir la suppression du référencement de certaines informations la concernant par les moteurs de recherche. Le terme droit à l’oubli est fréquemment utilisé. Toutefois, en réalité, il s’agit plutôt d’un droit au déréférencement des données personnelles.


Comment obtenir la suppression de données par un site internet ?


Si un site internet contient des informations pouvant vous porter préjudice, il est de bonne pratique de prendre contact avec l’éditeur du site pour lui demander d’en procéder à la suppression. Vous pourrez, dans la majorité des cas, trouver les informations de contact dans les mentions légales du site ou sur une page spécifiquement allouée à cette fin.

S’il s’agit de données personnelles, les données peuvent être supprimées du site, à votre demande, sur le fondement de la Loi Informatique et Libertés de 1978.

Il convient toutefois de préciser que si ces informations ne sont pas illégales ou ne portent pas atteinte à votre vie privée, l’éditeur du site n’est tenu d’aucune obligation de procéder à une telle suppression. C’est le cas par exemple des articles de journaux, qui ont une vocation informative, même s’ils vous présentent sous un jour négatif.

Il s’agira alors essentiellement d’un échange de bonne foi entre l’éditeur et vous, et aucun moyen légal ne vous permettra de lui imposer de retirer les informations qui figurent sur son site internet.

Si l’information est illégale ou porte atteinte à votre vie privée, il sera bien entendu possible de mettre en œuvre une procédure judiciaire au moyen du fondement adéquat.

Si cela n’est pas suffisant, les moteurs de recherchent sont désormais tenus de mettre à disposition de leurs utilisateurs une méthode de déréférencement des données les concernant.


Le droit à l’oubli numérique sur les moteurs de recherches, vie privée contre liberté d’expression


La Cour de Justice de l’Union Européenne, dans sa décision du 13 mai 2014, indique que l’exploitant d’un moteur de recherche est le responsable du traitement de données constitué par l’indexation des pages internet. En conséquence, les règles applicables aux données personnelles sont applicables aux moteurs de recherche.

Concrètement, toute personne physique concernée peut demander que soit supprimé de la liste des résultats apparaissant lors d’une recherche sur son nom, tout résultat qui peut lui porter préjudice.

La Cour précise que ne peuvent être supprimées que les informations qui sont « inadéquates, pas ou plus pertinentes ou excessives »

Il s’agit d’une application du principe de protection de la vie privée.

Ce droit à l’oubli est toutefois limité, afin d’éviter qu’il puisse porter atteinte à « l’intérêt légitime des internautes potentiellement intéressés à avoir accès à l’information en question ». Le droit à l’information est donc mis en balance avec le droit à la vie privée.

En conséquence, il sera par exemple impossible pour un homme politique de demander la suppression d’articles portant sur une ancienne condamnation pénale pour malversations. Dans ce cas, l’intérêt légitime à l’information est constitué. En effet, il sera utile pour le public de pouvoir connaître la condamnation d’un homme politique, qui est par nature amené à manier des fonds.

A l’inverse, une photographie dégradante pourra être considérée comme inadéquate, pas pertinente ou excessive et justifiera une suppression. Celle-ci n’a aucune valeur informative et son seul objet est de porter atteinte à la personne qui y figure.

Cette jurisprudence laisse toutefois une marge d’appréciation importante aux moteurs de recherches sur les contenus pouvant être supprimés. Il fait peu de doute que de futures jurisprudences auront à préciser ce point.

Cet arrêt concerne tous les moteurs de recherche visant un public européen, qu’il s’agisse de Google, Bing ou de tout autre acteur du secteur.

Ceux-ci ont déjà réagi et mis en place des procédures de signalement simples via des formulaires aux adresses suivantes :

Il convient toutefois de rappeler que ce n’est pas parce que Google aura supprimé l’indexation d’une page que les autres moteurs seront tenus d’en faire de même. La demande devra être renouvelée auprès de tous les acteurs du marché.

En outre, cette demande ne concerne que les résultats sur les versions européennes des moteurs de recherche. Les pages concernées pourront toujours être indexées sur leurs autres versions.

En outre, si la page n’est plus indexée, cela ne signifie pas qu’elle n’est plus disponible en cas d’accès par le lien direct. Elle sera toutefois cachée dans les profondeurs du web et difficile à trouver si son existence est inconnue. Il s’agira donc d’un moindre mal dont les conséquences seront très limitées.


La prudence restera toujours mère de sûreté en matière d’e-réputation


S’il est utile de disposer de tels outils, il convient toutefois de rappeler que toute information qui figure sur internet est par nature virale et qu’il est particulièrement difficile d’en contenir la propagation.

En conséquence, avant même de publier un contenu, il est nécessaire de s’assurer que celui-ci n’est pas de nature à porter atteinte à votre image numérique, maintenant ou dans dix ans.