1382 au secours de la protection des fonctionnalités d’un logiciel


« Considérant que les programmes d’ordinateur jouent un rôle de plus en plus important dans de nombreux secteurs industriels et la technologie qui s’y rapporte peut dès lors être considérée comme fondamentale pour le développement industriel de la Communauté [1]»


Aujourd’hui, le marché du logiciel est en pleine croissance, touchant de nombreux secteurs industriels, des logiciels de bureautique standards aux progiciels ERP les plus complexes. En conséquence un logiciel est une valeur économique clé pour une entreprise. Dans ce secteur très concurrentiel, la tentation est grande de profiter, sans bourse délier, des idées, des investissements et du travail de ses concurrents afin de pouvoir lancer rapidement sur le marché un logiciel concurrent voire parfois, avant même les produits originaux.

Le droit d’auteur spécifique aux logiciels

Grâce à la loi du 3 juillet 1985, un droit d’auteur spécifique protège les logiciels et permet ainsi aux entreprises de défendre leurs intérêts. Une action en contrefaçon est  donc possible afin de protéger le logiciel, mais celle-ci est limitée dans ses conditions. En effet si le code source est protégeable, ce n’est pas le cas des fonctionnalités du logiciel, comme l’a encore rappelé la Cour de Justice de l’Union Européenne (CJUE) au mois de mai de cette année[2]. Dans cette décision, la CJUE réaffirme que « ni la fonctionnalité d’un programme d’ordinateur, ni le langage de programmation et le format de fichiers de données utilisés dans le cadre d’un programme d’ordinateur pour exploiter certaines de ses fonctions ne constituent une forme d’expression de ce programme au sens […] de la Directive 91/250 », considérant en effet qu’ « admettre que la fonctionnalité d’un programme d’ordinateur puisse être protégée par le droit d’auteur reviendrait à offrir la possibilité de monopoliser les idées, au détriment du progrès technique et du développement industriel ». Or, en l’espèce, une action en concurrence déloyale n’aurait pu aboutir, n’étant pas établi que la société défenderesse ait eu accès aux codes sources et en l’absence de fait distincts. La CJUE cherche effectivement à ne protéger que « l’expression individuelle de l’œuvre » afin de favoriser es innovations technologiques, « pourvu que [les concurrents] s’abstiennent de copier [3]».

Dès lors, si l’entreprise concurrente a pu modifier les codes sources tout en conservant les fonctionnalités et les performances du logiciel original, l’action en contrefaçon ne pourra pas aboutir. De même si, sans avoir recours aux codes source, le concurrent titulaire d’une licence sur le logiciel, arrive à reproduire ses fonctionnalités en se basant sur la seule étude de son fonctionnement. En effet,  le requérant est tenu de démontrer une ressemblance entre les codes source. Or, il est très facile de transformer un programme à partir de son code source afin de le rendre « non-ressemblant »[4]. De plus, en l’absence de clause de non-concurrence dans son contrat, une société a tout intérêt à embaucher d’anciens salariés d’une entreprise concurrente, qui ont pu avoir à connaître du dossier de conception, voire  des codes source du logiciel concurrent.

On constate donc une faiblesse de la protection du logiciel par le droit d’auteur. Il est pourtant essentiel pour les entreprises de rechercher une action effective.

 flux_binaire

Le recours au droit commun

Pour pallier cette difficulté, une autre voie que la contrefaçon est souvent envisagée à titre subsidiaire par les praticiens : la concurrence déloyale et le parasitisme. Il s’agit alors de rechercher la responsabilité de droit commun d’un concurrent en se fondant sur les articles 1382 et 1383 du code civil.

La jurisprudence admet depuis longtemps cette possibilité pour des logiciels, par exemple dans une décision du TGI de Paris de 1993[5], en l’absence d’actes de contrefaçon.

Par la suite, la Cour d’appel de Paris en 1994 a aussi admis le parasitisme, en considérant qu’en « mettant à profit l’expérience acquise au plan technique et au plan commercial tant par les salariés (de l’entreprise concurrente) que par [un des sous-traitants], DIGIMEDIA a été en mesure de présenter aux mêmes clients  (…) un produit de même nature mais plus fiable, plus souple, plus rapide et susceptible d’une utilisation plus large ; qu’un tel comportement parasite qui consiste à s’approprier à bon compte le travail et les investissements d’autrui, engage la responsabilité de DIGIMEDIA[6] ». En l’espèce, la contrefaçon de logiciels est aussi confirmée par la Cour. Dès lors, celui qui utilise sans droit le travail intellectuel d’un concurrent pour développer son propre logiciel commet un acte constitutif d’un comportement parasitaire.

Plus récemment, la Cour de cassation, dans un arrêt du 13 décembre 2005[7], a admis le comportement parasitaire d’une entreprise, en l’absence d’actes de contrefaçon, seules les fonctionnalités étant identiques en l’espèce (or de nombreux faits mettaient en doute la bonne foi du défendeur : les relations antérieures entre les entreprises avaient permis à la défenderesse d’obtenir les codes source du logiciel et le savoir-faire de ses auteurs).

La concurrence déloyale s’apprécie surtout en l’absence de contrefaçon. Il faut cependant appréhender ces deux actions différemment, « l’action en contrefaçon, qui concerne l’atteinte à un droit privé, et l’action en concurrence déloyale, qui repose sur l’existence d’une faute, procèdent de causes différentes et ne tendent pas aux mêmes fins, la seconde n’étant ni l’accessoire, ni la conséquence ou le complément de la première [8]». L’action en concurrence déloyale est donc irrecevable si elle est fondée sur des faits de contrefaçon[9].

Or la notion de concurrence déloyale reste problématique, en effet le principe est celui de la liberté du commerce et de l’industrie et donc implicitement de la libre concurrence. Dès lors sanctionner une entreprise pour des actes de concurrence n’est qu’une exception limitée à certaines hypothèses. Le Doyen ROUBIER[10] a  déterminé quatre types de comportements déloyaux : les moyens de confusion, le dénigrement, la désorganisation interne d’une entreprise rivale et enfin, la désorganisation générale du marché. Le concept de parasitisme a, par la suite, été développé par M. YVES SAINT-GAL[11].

En matière de logiciel, la jurisprudence a donc pu définir les contours de cette action et la limiter à certaines hypothèses, toujours dans l’idée de favoriser l’innovation. Ainsi dans un autre arrêt de la Cour d’appel de Paris, la concurrence déloyale est induite par l’utilisation du savoir acquis d’anciens salariés de l’entreprise concurrente de façon à obtenir un meilleur produit et, de cette manière, à récupérer le client de son concurrent, alors même que le logiciel original était en phase de commercialisation industrielle auprès de ce client[12]. Le fait de revendre un logiciel contrefaisant à un prix nettement inférieur, « grâce aux importantes économies faites sur les frais de recherche », est aussi constitutif d’actes de concurrence déloyale[13]. Aussi cette action n’est pas toujours évidente à mettre en œuvre, la démonstration d’un comportement déloyal n’étant pas toujours aisée.

Ainsi la concurrence déloyale permet de contourner l’absence de protection de certains éléments d’un logiciel et d’envisager une protection effective notamment quant aux fonctionnalités. La jurisprudence admet cette alternative particulièrement quand la mauvaise foi du concurrent est mise à jour. Pour autant il faut encore démontrer celle-ci.

Philippe LE TOURNEAU, dans ses réflexions, proclame que les meilleures protections pour les idées non soumises au droit d’auteur aujourd’hui restent celles résultant des conventions, comme par exemple les clauses de confidentialité dès le stade des pourparlers, les clauses de non-concurrence ou encore de non-débauchage, …[14] Au contraire, de nombreux auteurs rappellent que les idées n’ont pas à être protégeables, philosophie reprise par les acteurs du logiciel libre. Admettre la concurrence déloyale systématiquement pour ce type de litige reviendrait à conférer une protection détournée sur certains éléments d’un logiciel, alors même que le législateur a fait le choix d’exclure cette protection.

Claire VINH-SAN

Pour aller plus loin :

Jérôme PASSA, « Contre la sanction du parasitisme : enfin la Cour de cassation » Chroniques – Concurrence – Responsabilité civile, Propriété Intellectuelle, n°28, 2008.


[1] Directive 91/250/CEE du Conseil, du 14 mai 1991, concernant la protection juridique des programmes d’ordinateur

[2] CJUE, 2 mai 2012, C-406/10, SAS Institute Inc. v. World Programming Ltd, RLDI, 2012, 83, note C. Castets-Renard; Prop. ind. 2012, 7-8, comm. 61, note N. Bouche ; EDPI n° 7, 108, obs. C. Bernault ; JCP E 2012 n° 31, 1489, chron. par M. Vivant, N. Mallet-Poujol et J.-M. Bruguière ; Gaz. Pal. 215, p. 11, chron. L. Marino ; EIPR 2012, 34(8), p. 565, note D. Gervais et E. Derclaye ; Expertises juill. 2012, p. 260, note M. Razavi

[3] Point 41 de l’arrêt C-406/10 du 2 mai 2012

[4] D. Guillaume, Contrefaçons, fraudes et piratages en informatiques, La revue Experts n°21 – 12/1993

[5] TGI Paris, 19 mars 1993, SOFTMAX SARL c/ TRACE SARL et AGENT JUDICIAIRE DU TRESOR, PIBD 1993, III p.439

[6] CA Paris, 16 février 1994, RG 91/011443, JData n° 1994-020599

[7] Civ. 1ère, 13 décembre 2005, n°03-21.154, CA Versailles, 12ème chambre, arrêt 9 octobre2003, Microsoft France / Synx Relief et autres, Legalis.com

[8] CA Montpellier, 2ème ch., 8 déc. 2009, n°08/07054, SARL Luna, JData n°2009-021540

[9] Sur les explications de cette dichotomie

[10] Roubier P., Le droit de la propriété industrielle, t. I, éd. Sirey, 1952, no 110

[11] Saint-Gal Y., Concurrence déloyale et agissements parasitaires, RIPIA 1956

[12] CA Paris, 4ème ch. 10 nov. 1994, Engineering Systems International (ESI), APP c/ Mecalog et autres

[13] CA Douai, 1ère ch., 1er juill. 1996, n°-rôle : 94/02490

[14] Philippe Le Tourneau, « Folles idées sur les idées », Communication Commerce électronique, 2001/2, chron.4

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.