stratÉgies de protection

54
1 STRATÉGIES DE PROTECTION DES ACTIFS IMMATÉRIELS

Upload: others

Post on 17-Jun-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: STRATÉGIES DE PROTECTION

1

STRATÉGIES DE PROTECTION

DES ACTIFS IMMATÉRIELS

Page 2: STRATÉGIES DE PROTECTION

3

STRATÉGIES DE PROTECTION

DES ACTIFS IMMATÉRIELS (LOGICIELS, BASES DE DONNÉES, SAVOIR-FAIRE .... )

Page 3: STRATÉGIES DE PROTECTION

5

INTRODUCTION 7

IDENTIFIER LE PROPRIÉTAIRE DES ACTIFS IMMATÉRIELS 11

QUI EST PROPRIÉTAIRE DE L’ACTIF ? 11

■ L’actif est une œuvre ■ L’actif est une base de données ■ L’actif est un savoir-faire, une méthode…

QUAND DEVIENT-ON PROPRIÉTAIRE DE L’ACTIF ? 30

■ L’actif est une œuvre ■ L’actif n’est pas une œuvre

DÉTERMINER ET PROTÉGER LES ACTIFS IMMATÉRIELS 35

MATÉRIALISER SON ACTIF 36

■ L’intérêt du dépôt ■ Les différents types de dépôts ■ Quand faut-il déposer ? ■ Que faut-il déposer ?

ANTICIPER TOUT LITIGE 44

■ Archiver les documents ou les informations à caractère probatoire ■ Insérer des pièges au sein des éléments déposés

RÉAGIR AVEC EFFICACITÉ EN CAS D’ATTEINTE 47

■ Le constat sur internet ■ La saisie contrefaçon

ADAPTER LA STRATÉGIE PROBATOIRE 51

ADAPTER LA STRATÉGIE À LA NATURE DE L’ACTIF 51

■ Cas des logiciels ■ Cas des bases de données ■ Cas du savoir-faire ■ Cas des créations artistiques (photographies, musique…)

ADAPTER LA STRATÉGIE À L’IDENTITÉ DU CRÉATEUR DE L’ACTIF 56

■ Cas d’une création salariée ■ Cas d’une création commandée à un prestataire ■ Cas d’une création réalisée par le dirigeant de l’entreprise ■ Cas d’une création réalisée par un stagiaire ■ Cas des bases de données

SOMMAIRE

Page 4: STRATÉGIES DE PROTECTION

7

« Il y a trente ans, être un leader de l’industrie automobile, c’était avant tout s’imposer par des critères techniques, par exemple les caractéristiques de la cylindrée. Aujourd’hui, c’est la marque, le concept, le service après-vente ou le degré de technologie intégrée dans les véhicules qui font, dans ce secteur, la réussite industrielle »1. Peu importe leur secteur d’activité, les entreprises ont vu leurs actifs immatériels prendre une place croissante au sein de leur patrimoine. Le succès économique ne se traduit plus par la production d’un bien matériel mais par l’exploitation de l’innovation, du savoir-faire… Il est donc capital pour les entreprises de prendre conscience de l’étendue de leur patrimoine immatériel et de le protéger afin d’en tirer le maximum. En cas d’atteinte à l’un des actifs qui le composent, elles peuvent perdre beaucoup d’argent. Elles doivent donc être proactives et anticiper tout problème. Cela suppose d’auditer tous les actifs et d’élaborer pour chacun d’entre eux une stratégie probatoire adaptée afin d’être en mesure de prouver à la fois leur existence, l’éventuelle atteinte et l’ampleur du préjudice.

Le patrimoine immatériel, une notion hétérogène

Le patrimoine immatériel d’une entreprise est constitué d’éléments variés : brevets, marques, droits d’auteur, noms de domaine, méthodes commerciales, savoir-faire, bases de données… Leur point commun est leur caractère insaisissable. Il ne s’agit pas de biens tangibles mais d’éléments incorporels. Mais c’est là que s’arrête leur similitude.

1 Rapport de la Commission sur l’économie de l’immatériel, Décembre 2006, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/064000880/0000.pdf.

INTRODUCTION

Page 5: STRATÉGIES DE PROTECTION

8

Les actifs immatériels d’une entreprise forment un ensemble hétérogène. Par exemple, les droits de propriété intellectuelle se distinguent des autres actifs par le fait qu’ils obéissent à un régime juridique spécifique. Leur existence est soumise à des conditions édictées par le législateur, qui diffèrent selon le droit en question. Ainsi, au sein des droits de propriété intellectuelle, il convient de différencier les brevets, les marques, les dessins et modèles, les droits d’auteur, le droit sui generis du producteur de bases de données… Certains de ces droits sont soumis à un enregistrement obligatoire auprès d’un organisme spécialement dédié, l’Inpi. Il s’agit des brevets, des marques et des dessins et modèles. Ce dépôt constitutif de droits leur assure une visibilité vis-à-vis des tiers et une protection contre d’éventuels contrefacteurs. En raison de cette particularité, ils ne seront pas traités. Ce document a pour vocation de guider les entreprises afin de protéger au mieux les éléments de leur patrimoine immatériel dont l’existence n’est pas soumise à un enregistrement obligatoire et dont la preuve est rendue moins aisée.

La preuve du patrimoine immatériel, une preuve difficile à obtenir

Etablir l’existence d’un droit d’auteur ou d’un savoir-faire n’est pas simple. Contrairement aux brevets, il n’existe aucun dépôt constitutif de droits. L’entreprise devra donc prouver par elle-même soit que les conditions de protection par le droit d’auteur sont remplies, soit que le savoir-faire revendiqué est propre à la société et résulte d’un travail de recherche et de développement, soit que les méthodes utilisées sont le résultat d’une réflexion d’entreprise et présentent une plus-value par rapport aux concurrents…

De plus, ces actifs immatériels sont des éléments abstraits. En cas d’atteinte, il n’est pas toujours évident de les matérialiser auprès des juges. Il est parfois possible de les associer à un bien concret pour aider à leur identification. C’est le cas des droits d’auteur portant sur un logiciel. Par contre, le savoir-faire ne peut s’appuyer sur aucun bien tangible. Or il est primordial de pouvoir l’identifier pour le défendre. C’est pourquoi toute entreprise doit faire un effort de matérialisation de ses actifs immatériels. Le dépôt à titre probatoire répond à cette attente.

Page 6: STRATÉGIES DE PROTECTION

9

Le dépôt des actifs immatériels, un réflexe indispensable

Bien que tous les actifs immatériels de l’entreprise ne soient pas soumis à un dépôt constitutif de droits, il est vivement conseillé de les déposer auprès de tiers de confiance. Cette procédure présente de nombreux avantages :elle oblige à formaliser les éléments abstraits composant les actifs comme le savoir-faire ou les méthodes commerciales ; elle interpelle l’entreprise sur l’identité du titulaire des droits d’auteur ; elle matérialise les actifs ; elle permet de préconstituer la preuve de ses droits d’auteur ; elle date les actifs…

Ces dépôts permettront à l’entreprise de promouvoir ses actifs vis-à-vis de ses partenaires commerciaux. Ils pourront également être utilisés en cas d’atteinte au patrimoine immatériel de la société, soit dans le cadre d’une transaction amiable, soit dans le cadre d’une action en justice. En effet, un dépôt auprès d’un tiers effectué dans des conditions garantissant son intégrité peut être produit en tant que preuve auprès des tribunaux dans le cadre d’une action en contrefaçon, en concurrence déloyale, en agissements parasitaires, en responsabilité civile...

Une stratégie probatoire adaptée au patrimoine immatérielle de l’entreprise

Le dépôt est donc une étape essentielle à toute stratégie probatoire mise en place par une entreprise vis-à-vis de son patrimoine immatériel. Mais il ne peut pas à lui seul garantir une protection contre toute atteinte. D’autres précautions doivent être prises pour préserver ces actifs immatériels. Il peut s’agir de contrat de confidentialité, d’insertion de mesures techniques de protection, de mise en place de processus fiables et sécurisés…

Une stratégie probatoire efficace devra reposer sur un audit préalable de tous les actifs de la société et s’adapter à ces derniers afin de permettre à l’entreprise :de prouver qu’elle est propriétaire de l’actif ;de prouver l’existence de l’actif et de le matérialiser ;de prouver l’atteinte subie par cet actif.

Page 7: STRATÉGIES DE PROTECTION

11

IDENTIFIER LE PROPRIÉTAIRE DES ACTIFS IMMATÉRIELS

Le préalable à toute stratégie probatoire consiste à auditer toutes les valeurs immatérielles de l’entreprise et à s’assurer que celle-ci est bien le propriétaire des actifs identifiés ainsi que le titulaire des droits y afférant. Par exemple, beaucoup de dirigeants pensent, à tort, que leur société est automatiquement titulaire des droits de propriété intellectuelle sur une création développée par leurs salariés ou réalisée par un prestataire à la suite d’une commande. Or la protection accordée par le droit d’auteur est généralement attribuée au créateur et non au commanditaire. Il est donc primordial de vérifier si l’entreprise est titulaire des droits et, dans le cas contraire, d’effectuer les formalités nécessaires pour qu’elle le devienne. Une fois, cette question réglée, il faut être en mesure de prouver sa qualité de propriétaire et/ou de titulaire de droits devant les tribunaux2.

QUI EST PROPRIÉTAIRE DE L’ACTIF ?

La question de la propriété de l’actif doit être abordée différemment selon l’actif concerné. S’il s’agit d’une œuvre, l’entreprise devra s’intéresser à la titularité des droits d’auteur. A l’inverse, s’il s’agit d’un savoir-faire, il n’y a pas de régime juridique dédié.

2 TGI Paris, 3ème chambre, 1ère section, 18 décembre 2007, décision disponible sur www.legalis.net : En l'espèce, l'humoriste Jean-Yves Lafesse avait été débouté de ses demandes lors d'une action en contrefaçon car il n'avait pas prouvé qu'il était titulaire des droits sur les œuvres contrefaites

Page 8: STRATÉGIES DE PROTECTION

12

L’ACTIF EST UNE ŒUVRE

En droit d’auteur, le principe est simple : le ou les auteurs, personnes physiques, sont les titulaires initiaux des droits. Cette règle découle de l’article L.111-1 du code de propriété intellectuelle qui dispose que « l’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de création, d’un droit de propriété incorporelle exclusif et opposable à tous ». Il existe deux dérogations à ce principe :

la qualification d’œuvre collective permet à une personne physique ou morale d’être le titulaire initial des droits dès lors que certains critères sont remplis (création sous la direction d’une personne physique ou morale, divulgation sous le nom de cette personne, contributions indistinctes des différents auteurs3) ;

le développement d’un logiciel par un salarié dans le cadre de son contrat de travail emporte, sous certaines conditions4, dévolution automatique des droits à l’employeur.

En dehors de ces deux cas, une société ne peut devenir titulaire des droits qu’à l’issue d’une cession de droit accordée par le titulaire initial.

L’AUTEUR DE L’ŒUVRE EST UN SALARIÉIl n’est pas rare que les entreprises pensent être systématiquement titulaires des droit sur les œuvres créées par leurs salariés. Or le droit d’auteur vise à protéger les auteurs, personnes physiques. C’est pourquoi l’existence d’un contrat de travail n’emporte pas dévolution automatique des droits à l’employeur5. Par principe, le salarié est titulaire des droits. Cette règle fondamentale a été réaffirmée à plusieurs reprises par la Cour de cassation6.

3 Pour plus de détails : voir infra p.14.4 Pour plus de détails : voir infra p.13 5 CPI, art. L.111-1 al.3 : « L'existence ou la conclusion d'un contrat de louage d'ouvrage ou de service par l'auteur d'une œuvre de l'esprit n'emporte pas dérogation à la jouissance du droit reconnu par le premier alinéa, sous réserve des exceptions prévues par le présent code ». 6 Cass. 1ère civ. 16 décembre 1992, JCPE 1993, I, 246, N°4 : « l'existence d'un contrat de travail conclu par l'auteur d'une œuvre de l'esprit n'emporte aucune dérogation à la jouissance de ses droits de propriété incorporelle, dont la transmission est subordonnée à la condition que le domaine d'exploitation des droits cédés, soit délimité quant à son étendue et à sa destination, quant au lieu et quant à la durée. »

Page 9: STRATÉGIES DE PROTECTION

13

L’entreprise ne peut être titulaire des droits que dans trois cas de figure et sous certaines conditions :

1/ L’œuvre créée est un logiciel

Lorsqu’un salarié développe un logiciel, les droits d’auteur sont automatiquement dévolus à l’employeur dès lors que le salarié a agi dans le cadre de ses fonctions ou sur ordre de son employeur7. Pour que cette règle s’applique, il faut en principe que le salarié ait développé le logiciel sur son temps de travail et sur son lieu de travail. Un salarié qui développe, de sa propre initiative, un logiciel dont les fonctionnalités sont étrangères à l’activité de l’entreprise, chez lui, le week-end, ne peut pas se voir opposer cette règle.

Néanmoins, certaines décisions ont attribué la titularité des droits à l’employeur alors même que le développement avait eu lieu en dehors des heures de travail du salarié :

lorsque le salarié avait utilisé le matériel de l’entreprise : les juges en avaient déduit que le logiciel avait été réalisé avec le concours de l’entreprise8 ;

lorsque le salarié était cadre : les juges ont estimé que ce statut impliquait que la rémunération reçue était forfaitaire et incluait le travail effectué à domicile9.

Si aucune de ces précautions n’a été prise, il est vivement conseillé de conclure un contrat de cession avec le salarié pour anticiper tout problème de preuve lors d’un éventuel litige.

7 CPI, art. L.113-9 : « Sauf dispositions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur documentation créés par un ou plusieurs employés dans l'exercice de leurs fonctions ou d'après les instructions de leur employeur sont dévolus à l'employeur qui est seul habilité à les exercer. »8 CA Nancy, 13 sept. 1994, JCPE 1996, I, 559, n°2. 9 CA Paris, 14ème chambre, 29 oct. 1987, JCPG 188, I, 3376, n°22 ; JCPE 1988, II, 15297, n°6 : le salarié « en sa qualité de cadre de l’entreprise, était rémunéré forfaitairement, y compris pour le travail accompli à son domicile ».

Page 10: STRATÉGIES DE PROTECTION

14

2/ L’œuvre a été créée par plusieurs salariés

Il peut être intéressant pour une entreprise d’affecter plusieurs salariés à la création d’une œuvre. En effet, si cette dernière remplit les critères pour être qualifiée d’œuvre collective, l’entreprise pourra alors être le titulaire initial des droits d’auteur sans avoir besoin de recourir à une cession expresse10.

Pour être qualifiée d’œuvre collective, la création doit remplir deux conditions11 :elle doit être réalisée sur l’initiative et sous la direction d’une personne physique ou morale ;les contributions de chaque auteur doivent fusionner de telle sorte qu’aucun droit distinct ne puisse être attribué à l’un des auteurs.

Il faut cependant noter que les juges ont une conception restrictive de l’œuvre collective qui doit rester une exception et non la règle. Il peut donc être hasardeux de ne fonder sa stratégie que sur cette qualification qui peut être réfutée à tout moment par les tribunaux.

10 CPI, art. L.113-5 : « L’œuvre collective est, sauf preuve contraire, la propriété de la personne physique ou morale sous le nom de laquelle elle est divulguée. Cette personne est investie des droits de l'auteur. »11 CPI, art. L.113-2 al.3 : « Est dite collective l’œuvre créée sur l’initiative d’une personne physique ou morale qui l’édite, la publie et la divulgue sous sa direction et son nom et dans laquelle la contribution personnelle des divers auteurs participant à son élaboration se fond dans l’ensemble en vue duquel elle est conçue, sans qu’il soit possible d’attribuer à chacun d’eux un droit distinct sur l’ensemble réalisé. »

PRÉCAUTIONS À PRENDRE

Vérifier l’intitulé et le descriptif du poste occupé par le salarié sur son contrat de travail et son bulletin de paie : il faut que le développement d’un logiciel puisse être inclus dans les tâches inhérentes à ce poste.Vérifier que le développement a bien eu lieu durant les horaires de travail du salarié.Vérifier que le salarié a bien utilisé le matériel de l’entreprise.Si le développement d’un logiciel n’entre pas dans les fonctions du salarié, vérifier qu’un ordre de mission écrit sur lequel il lui est expressément demandé de réaliser ce programme informatique lui ait été remis par un supérieur. Cette lettre de mission doit être signée d’une personne habilitée à représenter l’entreprise ainsi que par le salarié afin de prouver qu’il en avait eu connaissance.

Page 11: STRATÉGIES DE PROTECTION

15

C’est pourquoi il est conseillé de ne pas évincer la solution d’une cession explicite des droits trop rapidement.

3/ Un contrat de cession a été conclu

Si aucune des deux exceptions précitées ne peut s’appliquer, le salarié est le titulaire initial des droits. Pour que l’entreprise devienne, à son tour, titulaire des droits, un contrat de cession doit être conclu.

Ce contrat de cession doit répondre à un certain formalisme12 :Il doit être écrit.Il doit être délimité dans le temps et dans l’espace. Il est possible de conclure des cessions de droits pour toute la durée de protection légale de l’œuvre et pour le territoire mondial.Il doit mentionner l’ensemble des droits cédés. Attention, seuls les droits patrimoniaux peuvent être cédés. Le salarié reste titulaire du droit moral et peut donc demander que son nom apparaisse, dans la mesure du possible, sur l’œuvre. Il doit indiquer les modes d'exploitation concernés par la cession. Il est prudent d'indiquer qu'elle vaut également pour les exploitations sous une forme non prévisible à la date de la cession. Cela évitera de conclure un avenant si un nouveau mode d'exploitation de l’œuvre apparaissait13.

12 Il s'agit du formalisme édicté à l'article L.131-3 du code de la propriété intellectuelle. Il faut noter qu'une décision de la Cour de cassation a estimé que ce formalisme ne concernait pas tous les contrats de cession mais seulement les contrats de repré-sentation, d’édition et de production audiovisuelle : Cass. 1ère civ., 21 novembre 2006, n°05-19294. Mais cette solution n'a pas été réaffirmée depuis par la Cour de cassation. De plus, il s'agissait d'un arrêt d'espèce, non publié au bulletin, qui pouvait être expliqué par la mauvaise foi de l'auteur. Des décisions postérieures de la Cour de cassation font d'ailleurs référence à l'application de ce formalisme aux contrats de cession (En sens, voir Cass. Crim., 22 septembre 2009, n°09_81014 ; Cass. 1ère civ., 12 juin 2012, n°11-10923). Il convient donc de veiller à le respecter lors de la conclusion d'une cession de droits d'auteur.13 En effet, l'article L.131-6 du code de la propriété intellectuelle dispose que « la clause d'une cession qui tend à conférer le droit d'exploiter l’œuvre sous une forme non prévisible ou non prévue à la date du contrat doit être expresse ».

PRÉCAUTIONS À PRENDRE

Encadrer le travail des salariés afin que le rôle de donneur d’ordre de l’entreprise soit clairement établi. Cela peut se faire à l’aide de lettres de mission, de réunions régulières à l’issue desquelles un compte-rendu est rédigé, d’un cahier des charges remis à chaque salarié. Ne pas segmenter le travail des différents salariés afin de ne pas risquer que chaque contribution soit identifiable.

Page 12: STRATÉGIES DE PROTECTION

16

L’insertion d’une clause de cession de droits au sein du contrat de travail n’est pas une précaution suffisante. En effet, le code de la propriété intellectuelle interdit la cession globale d’œuvres futures14.

Le champ d’application de cette prohibition n’est pas clairement établi par le code de la propriété intellectuelle et est sujet à des avis divergents au sein de la doctrine et de la jurisprudence15. Sans entrer dans ces débats, il est vivement conseillé de conclure un contrat de cession à chaque création d’une nouvelle œuvre par le salarié. Ce formalisme supplémentaire réduit les risques de voir le salarié déclaré titulaire des droits par des juges lors d’un éventuel litige. Néanmoins, si la conclusion d'un contrat de cession pour chaque création était impossible, il est important que la clause de cession incluse dans le contrat de travail identifie précisément les œuvres concernées afin de ne pas tomber sous le coup de la prohibition de la cession globale des œuvres futures.

Une autre alternative peut également consister à conclure périodiquement des contrats de cession identifiant précisément les œuvres avec les salariés auteurs. La fréquence de ces contrats dépendra de l’intensité de l’activité créatrice de l’employé.

Il n’est pas nécessaire d’attendre la fin de la création de l’œuvre pour conclure le contrat de cession. Il peut être inséré dans une lettre de mission remise au salarié avant toute création. Dans ce cas, la lettre de mission devra être rédigée en double exemplaire et signée par l’entreprise et l’employé. Bien que la cession ait lieu avant la création de l’œuvre, l’interdiction de la cession globale des œuvres futures ne pourra pas être opposée à l’employeur car cette prohibition ne concerne pas la cession d’une seule œuvre future mais de plusieurs œuvres futures.

La cession peut être faite à titre gratuit dès lors que le salarié y consent expressément. Il est néanmoins conseillé de prévoir une

14 CPI, art. L.131-1.15 Certains juges ont estimé que l'interdiction de la cession globale des œuvres futures ne pouvait pas s'appliquer à une clause de cession présente dans le contrat de travail dès lors qu’elle visait des œuvres créées par le salarié et non pas les œuvres créées par le salarié. En ce sens, TGI Paris, 3ème ch. 2ème section, 6 décembre 2002, Nathalie B. c/ Sarl CLV Editions

Page 13: STRATÉGIES DE PROTECTION

17

rémunération spécifique16. En effet, tout comme le contrat de travail n'emporte pas cession des droits au profit de l'employeur, le paiement d'un salaire ne vaut pas rémunération de la cession. L'article L.131-4 du code de la propriété intellectuelle prévoit que la rémunération d'une cession de droits doit être proportionnelle « aux recettes provenant de la vente ou de l'exploitation ». Il est toutefois possible de recourir à un montant forfaitaire sous certaines conditions notamment lorsque la cession concerne un logiciel17.

16 En effet, le lien de subordination liant l’employeur à son salarié peut être interprété par les juges comme un facteur s’oppo-sant à un consentement libre et éclairé à une cession à titre gratuit.17 CPI, art. L.131-4 al.2 : « Toutefois, la rémunération de l'auteur peut être évaluée forfaitairement dans les cas suivants :• 1° La base de calcul de la participation proportionnelle ne peut être pratiquement déterminée ;• 2° Les moyens de contrôler l'application de la participation font défaut ;• 3° Les frais des opérations de calcul et de contrôle seraient hors de proportion avec les résultats à atteindre ;• 4° La nature ou les conditions de l'exploitation rendent impossible l'application de la règle de la rémunération proportionnelle,

soit que la contribution de l'auteur ne constitue pas l'un des éléments essentiels de la création intellectuelle de l’œuvre, soit que l'utilisation de l’œuvre ne présente qu'un caractère accessoire par rapport à l'objet exploité ;

• 5° En cas de cession des droits portant sur un logiciel ;• 6° Dans les autres cas prévus au présent code. »

PRÉCAUTIONS À PRENDRE

Au sein du contrat de cession, il est conseillé d’indiquer que la cession aura lieu au fur et à mesure de la réalisation de l’œuvre. Ainsi, si la production de l’œuvre est stoppée pour une raison quelconque, l’entreprise est titulaire des droits sur ce qui a été créé et ne peut pas se voir opposer le fait que la cession ne valait que pour l’œuvre achevée.

Prévoir une rémunération spécifique de la cession distincte du salaire.

Identifier précisément l’œuvre concernée afin de lever toute ambiguïté pouvant être utilisée contre l’entreprise en cas de litige.

Prévoir que la cession concerne également le droit d'exploiter l’œuvre sous une forme non prévisible ou non prévue à la date du contrat.

Conclure un contrat de cession pour chaque œuvre. Si le nombre d’œuvres créées par un salarié est trop conséquent, il est possible de conclure périodiquement un contrat de cession (tous les trimestres ou semestres par exemple) qui identifiera précisément les œuvres réalisées durant cette période.

Page 14: STRATÉGIES DE PROTECTION

18

L’oeuvre que j’ai créée est un logiciel

Dans le cadre demon contrat de travail

Je suis cadre

L’entreprise esttitulaire des droits

Forte probabilitéque l’entreprise soittitulaire des droits

Je suis titulairedes droits

Je suis co-titulairedes droits sur l’oeuvre de

collaboration

L’entreprise esttitulaire des droits

sur l’oeuvre collective

J’ai conclu uncontrat de cession

OUI

NON

NON

NON

OUI

OUI

OUI

OUI

OUI

NONNON

NON

Il y a plusieurs auteurs

L’entreprise a dirigé la création et nos contributions sont indissociables

JE SUIS UN SALARIÉ

SCHÉMA RÉCAPITULATIF

Page 15: STRATÉGIES DE PROTECTION

19

L’AUTEUR EST UN AGENT DE L’ETAT, DES COLLECTIVITÉS PUBLIQUES OU DES ÉTABLISSEMENTS PUBLICS À CARACTÈRE ADMINISTRATIF

Le code de la propriété intellectuelle dispose qu'un agent de l'Etat, des collectivités publiques ou des établissements publics à caractère administratif est titulaire des droits sur les œuvres qu'il crée18.

Mais cette règle est encadrée par certaines exceptions :

Le cas des logiciels

Lorsque l’œuvre créée est un logiciel, les droits sont automatiquement dévolus à l'Etat, la collectivité territoriale ou l'organisme public qui emploie l'auteur dès lors que l'agent a agi dans les cadres de ses fonctions ou sur instruction de ses supérieurs19.

Les autres œuvres

Lorsqu’une œuvre, autre qu'un logiciel, est créée par un agent de l'Etat, le droit d'exploitation peut être cédé de plein droit à l'Etat si les conditions suivantes sont remplies :

l'agent a agi dans le cadre de ses fonctions ou sur instructions reçues ;

l'exploitation est « strictement nécessaire à l'accomplissement d'une mission de service public »20 ;

il ne s'agit pas d'une exploitation commerciale de l’œuvre21.

18 CPI, art. L.111-1 al.3 : « L'existence ou la conclusion d'un contrat de louage d'ouvrage ou de service par l'auteur d'une œuvre de l'esprit n'emporte pas dérogation à la jouissance du droit reconnu par le premier alinéa, sous réserve des exceptions prévues par le présent code. Sous les mêmes réserves, il n'est pas non plus dérogé à la jouissance de ce même droit lorsque l'auteur de l’œuvre de l'esprit est un agent de l'Etat, d'une collectivité territoriale, d'un établissement public à caractère administratif, d'une autorité administrative indépendante dotée de la personnalité morale ou de la Banque de France. »19 CPI, art. L.113-920 CPI, art. L.131-3-1 al.121 CPI, art. L.131-3-1 al.2

Page 16: STRATÉGIES DE PROTECTION

20

Dans le cadre d'une exploitation commerciale de l’œuvre, l'Etat ne bénéficie que d'un droit de préférence vis-à-vis de l'auteur.

Ces dispositions s'appliquent également aux agents des collectivités territoriales, des établissements publics à caractère administratif, des autorités administratives indépendantes dotées de la personnalité morale et de la Banque de France.

Une exception est à noter pour les établissements publics à caractère scientifique et technologique ou les établissements publics à caractère scientifique, culturel et professionnel. Lorsque l’œuvre est créée dans le cadre d'activités de recherche scientifique faisant l'objet d'un contrat avec une personne morale de droit privé, le droit d'exploitation cédé comprend l'exploitation commerciale de l’œuvre.

Ces dispositions ne concernent que le droit d'exploitation. L'agent reste titulaire des autres droits patrimoniaux et moraux. Néanmoins l'exercice de ces derniers est encadré :

il ne peut pas s'opposer à la modification de son œuvre si cela répond à l'intérêt du service et qu'aucune atteinte à son honneur et à sa réputation n'en résulte ;

il ne peut exercer son droit de retrait ou de repentir qu'après accord de sa hiérarchie ;

il ne peut user de son droit de divulgation que dans le respect des règles auxquelles sa qualité d'agent le soumet.

Page 17: STRATÉGIES DE PROTECTION

21

JE SUIS UN AGENT PUBLIC

OUI

NON

NON

NON

J’ai agi dans le cadre de mes fonctions ou sur instructions reçues

J’ai conclu uncontrat de cession

J’ai conclu uncontrat de cession

Je suis titulairedes droits

L’organisme publicest titulaire des droits

Je suis titulaire des droits mais l’organisme public

dispose d’un droitde préférence

L’organisme public est titulaire du droit d’exploitation / l’agent est titulaire des autres droits patrimoniaux. L’exercice de ses droits moraux est encadré

L’organisme public est titulaire du droit d’exploitation, y compris du droit d’exploitation commerciale / l’agent est titulaire des autres droits patrimoniaux. L’exercice de ses droits moraux est encadré

OUI

OUI

OUI

NON

NON

NON

NON

NON

OUI

OUI

J’ai créé un logiciel

Je travaille pour un établissement public à caractère scientifique et

technologiqueou à caractère scientifique,

culturel et professionnel

L’exploitation de l’oeuvre est «strictement nécessaire à

l’accomplissement d’une missionde service public»

L’oeuvre est créée dans le cadre d’activités de

recherche scientifiquefaisant l’objet d’un contrat avec une personne morale

de droit privé

OUI

OUI

Il n’y a pas d’exploitation commerciale de l’oeuvre

SCHÉMA RÉCAPITULATIF

Page 18: STRATÉGIES DE PROTECTION

22

L’AUTEUR DE L’ŒUVRE EST UN STAGIAIRE

Le principe selon lequel la conclusion d’un contrat de louage d’ouvrage ou de services n’emporte pas cession des droits s’applique aux conventions de stage qui lient le stagiaire à l’entreprise. Il reste titulaire des droits des œuvres qu’il crée durant son stage.

L’exception relative aux logiciels créés par les salariés ne s’applique pas au stagiaire car une convention de stage n’est pas un contrat de travail. Or seuls les salariés et les agents de l’Etat sont visés par l’article L.113-9 du code de la propriété intellectuelle. Pour que l’entreprise devienne titulaire des droits sur une œuvre créée par un stagiaire, deux solutions peuvent être envisagées :

1- L’œuvre créée peut être qualifiée d’œuvre collective22

Pour cela, il faut que :le stagiaire l’ait réalisée avec l’aide d’autres stagiaires ou de salariés de l’entreprise,leurs contributions soient indissociables,l’entreprise ait dirigé la réalisation de l’œuvre,l’entreprise divulgue l’œuvre sous son nom.

2- Un contrat de cession de droits est conclu

Il doit répondre à un certain formalisme : Il doit être écrit. Il doit être délimité dans le temps et dans l’espace. Il est possible de conclure des cessions de droits pour toute la durée de protection légale de l’œuvre et pour le territoire mondial.Il doit mentionner l’ensemble des droits cédés. Attention, seuls les droits patrimoniaux peuvent être cédés. Le stagiaire reste titulaire du droit moral et peut donc demander que son nom apparaisse, dans la mesure du possible, sur l’œuvre. Il doit indiquer les modes d'exploitation concernés par la cession. Il est prudent d'indiquer qu'elle vaut également pour les exploitations sous une forme non prévisible à la date de la cession.

Si la mission confiée au stagiaire consiste à réaliser une seule œuvre, il

22 Pour plus de précisions sur l’œuvre collective, voir supra p.14.

Page 19: STRATÉGIES DE PROTECTION

23

est possible d’insérer au sein de la convention de stage une clause de cession de droits. Dans ce cas, il convient de prévoir une rémunération distincte pour la cession et pour le stage.Par contre, si le stagiaire est amené à créer plusieurs œuvres, il faudra conclure un contrat de cession pour chaque œuvre ou les identifier expressément au sein de la clause de cession de droit insérée dans la convention de stage afin que l’interdiction de la cession globale des œuvres futures23 ne soit pas opposée à l’entreprise.

23 Pour plus de précisions sur l’interdiction de la cession globale des œuvres futures, voir supra p.16.

SCHÉMA RÉCAPITULATIF

PRÉCAUTIONS À PRENDRE Les précautions à prendre sont les mêmes que celles indiquées lors de la conclusion d’un contrat de cession avec un salarié.

NON

JE SUIS UN STAGIAIRE

L’entreprise esttitulaire des droits

Je suis titulairedes droits

Je suis co-titulairedes droits sur

l’oeuvre de collaborationL’entreprise est titulaire des droitssur l’oeuvre collective

NON

NON

OUI

OUI

L’entreprise a dirigé la création et nos contributions sont indissociables

OUI

NON

OUI

Ma convention de stage comporte une clause de cession de droits mentionnant une ou plusieurs

oeuvres identifiées

J’ai conclu un contrat de cession

Il y a plusieurs auteurs

Page 20: STRATÉGIES DE PROTECTION

24

L’AUTEUR DE L’ŒUVRE EST UN DIRIGEANT D’ENTREPRISE

Le patrimoine du dirigeant ne se confond pas avec celui de l’entreprise. De la même manière, ce n’est pas parce qu’il est dirigeant de la société que les droits d’auteur relatifs à une œuvre qu’il a créée reviennent automatiquement à cette société.

Ainsi, le dirigeant d’une entreprise est titulaire des droits, en tant que personne physique, sur toute œuvre qu’il crée.

Pour que sa société soit titulaire des droits, seules deux hypothèses sont envisageables : Il est gérant salarié et a créé un logiciel utilisé ou commercialisé par sa société. Dans ce cas, il y a une dévolution automatique des droits à l’entreprise. Il a transmis ses droits à sa société en les apportant au capital ou en concluant un contrat de cession. Ce dernier peut être à titre gratuit ou onéreux. Il doit respecter le même formalisme que celui indiqué pour les contrats de cession conclus avec des salariés ou des stagiaires.

PRÉCAUTIONS À PRENDRE

Avant de céder ses droits à sa société, le dirigeant doit comparer les deux solutions qui s’offrent à lui et déterminer celle qui lui semble préférable :

Soit il reste titulaire des droits et conclut un contrat de licence avec sa société. Celui-ci peut être à titre gratuit ou onéreux.

Soit sa société est titulaire des droits. Dans ce cas, en cas de rachat de la société ou de liquidation judiciaire, il ne pourra pas réclamer ses droits d’auteur.Le tableau suivant présente les avantages et inconvénients de chacune de ces options :

Titulaire des droit Entreprise Dirigeant

Contrat conclu Contrat de cession Licence d'exploitation

Localisation des droits Capital de l'entreprise (donc meilleurs garantie vis-à-vis des partenaires)

Patrimoine individuel du dirigeant

Sort des droits en cas de reprise ou de liquidation

judiciaire

Perte des droits par l'entreprise et le dirigeant

Maintien des droits du dirigeant

Page 21: STRATÉGIES DE PROTECTION

25

SCHÉMA RÉCAPITULATIF

JE SUIS DIRIGEANT D’ENTREPRISE

Je suis dirigeant salarié Je suis dirigeant non salariéNON

NON

OUI

OUI

OUI

OUI

NON

NON

NON

NON

OUI

OUI

OUI

J’ai conclu un contrat de cessionL’oeuvre que j’ai créée est un logiciel

Dans le cadre de mon contrat de travail

L’entreprise esttitulaire des droits

Forte probabilité que l’entreprise soit

titulaire des droits

L’entreprise a dirigé la création et nos contributions sont indissociables

Je suis titulairedes droits

Je suis co-titulairedes droits

sur l’oeuvre de collaboration

L’entreprise esttitulaire des droits

sur l’oeuvre collective

Il y a plusieurs auteurs

Page 22: STRATÉGIES DE PROTECTION

26

L’AUTEUR DE L’ŒUVRE EST UN PRESTATAIRE

Tout comme le contrat de travail, le contrat de commande n’emporte pas cession automatique des droits d’auteur. Le paiement de l’œuvre finie ne peut pas être considéré comme une cession implicite24. Le prestataire est donc titulaire des droits sur l’œuvre qu’il créée dans le cadre d’un contrat de commande.

Un contrat de cession doit être systématiquement conclu lorsqu’une société fait appel à un prestataire pour réaliser une œuvre qu’elle entend, par la suite, exploiter. Il peut également prendre la forme d’une clause de cession de droits insérée dans le contrat de commande.

Le même formalisme que celui indiqué pour les contrats de cession conclus avec des salariés ou des stagiaires doit être respecté.

PRÉCAUTIONS À PRENDRE

Vérifier si les conditions générales de vente ne contiennent pas un article selon lequel le prestataire conserve l’ensemble de ses droits d’auteur.Conclure un contrat de cession ou inclure une clause de cession de droit. Dans ce dernier cas, il est conseillé de distinguer la rémunération de la cession de celle relative à la création de l’œuvre dans l’article relatif au paiement.Prévoir que la cession aura lieu au fur et à mesure de la réalisation de l’œuvre. Ainsi, en cas de désaccord ultérieur avec le prestataire aboutissant au blocage de la création, la société commanditaire sera titulaire des droits sur ce qui aura déjà été créé.

24 Par exemple, Cass. 1ère civ., 24 octobre 2000, n°97-19032, Bull. N°267, p.173 : une société avait réalisé un logo pour une seconde société. La cour d'appel avait déduit de la fourniture du logo la cession du droit d'utilisation. Or la Cour de cassation a rappelé que « l'existence d'un contrat de louage d'ouvrage n'emporte aucune dérogation à la jouissance du droit de propriété intellectuelle de l'auteur, et que la cession des droits de celui-ci ne peut résulter que d'une convention ».

Page 23: STRATÉGIES DE PROTECTION

27

JE SUIS PRESTATAIRE / TRAVAILLEUR INDÉPENDANT

NON

NON

OUI

OUI

L’oeuvre que j’ai créée est un logiciel

J’ai rédigé le cahierdes charges

Le contrat de commande comporte une clause de cession de droits mentionnant une ou plusieurs oeuvres identifiées

L’entreprise est titulairedes droits sur le logiciel

NON

NON

NONNON

OUI

OUI

OUI

Je suis titulairedes droits sur le cahier

des charges

Je suis titulairedes droits sur le logiciel

Je suis co-titulairedes droits

sur l’oeuvre de collaboration

L’entreprise est titulaire des droits sur l’oeuvre collective

L’entreprise est titulaire des droits sur le cahier

des charges

OUI

L’entreprise a dirigé la création et nos contributions

sont indissociables

J’ai conclu un contrat de cession

Il y a plusieurs auteurs

SCHÉMA RÉCAPITULATIF

Page 24: STRATÉGIES DE PROTECTION

28

L’AUTEUR DE L’ŒUVRE N’ENTRE DANS AUCUNE DES CATÉGORIES PRÉCITÉES

Si l’auteur de l’œuvre est un particulier qui n’est ni salarié, ni travailleur indépendant, ni dirigeant d’entreprise, il est automatiquement titulaire des droits. Il peut les céder à une entreprise par le biais d’un contrat de cession devant répondre au même formalisme que celui exposé ci-dessus25.

L’ACTIF EST UNE BASE DE DONNÉES

Les bases de données constituent un actif de plus en plus important au sein du patrimoine immatériel de l’entreprise. Elles garantissent également aux sociétés un avantage conséquent par rapport à leurs concurrents. A ce titre, elles sont extrêmement convoitées. Elles doivent donc faire l’objet d’une attention particulière dans la phase d’élaboration de la stratégie probatoire.

Le danger ne vient pas que de l’extérieur. La plupart des litiges concernent un ancien collaborateur ou salarié ayant organisé une fuite des données ou ayant quitté la société avec une partie des données.

Les bases de données sont des œuvres particulières au sein de la propriété littéraire et artistique. Elles bénéficient d’une double protection : L’architecture de la base de données est protégée par le droit d’auteur dès lors qu’elle est originale. Les développements précédents s'appliquent donc.Le contenu de la base de données est protégé par le droit sui generis du producteur de bases de données.

Le droit sui generis du producteur de bases de données protège le contenu de la base dès lors que son obtention, sa vérification ou sa présentation a fait l’objet d’un investissement substantiel. Le titulaire de ce droit sera donc la personne physique ou morale capable de démontrer qu'elle a réalisé un tel investissement.

Cet investissement pourra être financier, matériel et/ou humain et devra porter sur l’obtention, la vérification et/ou la présentation des données.

25 Voir supra p.15.

Page 25: STRATÉGIES DE PROTECTION

29

En matière d'obtention des données26, l'investissement ne doit pas porter sur leur création mais sur leur collecte27. L'entreprise doit acquérir des données déjà existantes. Tout investissement visant à créer des données ne pourra pas être pris en compte.

Il est également important de noter que les investissements liés à des opérations de vérification purement formelle des données ne peuvent pas être assimilés à des investissements visant à contrôler les données et ne donnent donc pas droit à la protection accordée par le droit sui generis du producteur de bases de données28.

Enfin, les opérations relatives à la présentation du contenu concernent la gestion de la base, l’insertion des données, la mise en page du contenu…

Afin d’être en mesure de prouver ses investissements, l’entreprise doit conserver toutes les factures relatives à l’obtention des données ou à l’achat de matériel nécessaire pour obtenir, vérifier ou présenter la base. Les contrats de travail ainsi que les bulletins de paie des salariés devant prendre part à ces opérations devront également être conservés.

Le droit sui generis permet au producteur de la base de données d’interdire toute extraction et/ou toute réutilisation de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu de la base. La précision apportée par le législateur sur le fait que l’extraction ou la réutilisation s’apprécie qualitativement ou quantitativement n’est pas anodine. Il n’est pas nécessaire que l’atteinte concerne 80% de la base pour qu’elle soit sanctionnée. Dès lors que les éléments repris font la valeur de la base, il y a une extraction d’une partie qualitativement substantielle de la base.

A côté du droit d’auteur et du droit sui generis des producteurs de bases de données, le droit de la concurrence peut également intervenir pour protéger vos investissements.

26 Le code de propriété intellectuelle parle de « constitution » alors que le texte de la directive européenne utilise le terme « obtention » qui est moins ambigu.27 CJCE, 9 novembre 2004, The British Horseracing Board Ltd et autres contre William Hill Organization Ltd. , Aff. C-203/02, Recueil de jurisprudence 2004 page I-10415 : « La notion d’investissement lié à l’obtention du contenu d’une base de don-nées (…) ne comprend pas les moyens mis en œuvre pour la création des éléments constitutifs du contenu d’une base de don-nées. » En ce sens, voir également Cass. 1ère civ., 5 mars 2009, Expertises N°336, Mai 2009.28 Cass. 1ère civ., 5 mars 2009, Expertises N°336, Mai 2009.

Page 26: STRATÉGIES DE PROTECTION

30

L’ACTIF EST UN SAVOIR-FAIRE, UNE MÉTHODE…

Le savoir-faire, les méthodes de vente, de production (…) ne sont pas protégés par des droits spécifiques. Ces actifs n’obéissent pas à un régime juridique distinct. Il n’existe donc aucune règle quant à leur propriété. Ils appartiennent à l’entreprise qui doit les matérialiser au plus vite afin de pouvoir les dater et ainsi prouver toute action déloyale ou parasitaire de ses concurrents.

QUAND DEVIENT-ON PROPRIÉTAIRE DE L’ACTIF ?

L’ACTIF EST UNE ŒUVRE

Le code de la propriété intellectuelle énonce que la protection accordée par le droit d'auteur naît dès la création de l’œuvre. Mais quand peut-on considérer qu'une œuvre est créée ? Dès qu'on en a l'idée ? Dès qu'on commence à la matérialiser ? Faut-il attendre qu'elle soit achevée ?

Le droit d'auteur est régi par l'adage suivant : les idées sont de libres parcours. Elles ne sont donc pas protégeables.

Pour qu'une œuvre puisse bénéficier de la protection accordée par le droit d'auteur, elle doit être mise en forme, être perceptible par le public. Il n'est pas nécessaire qu'elle soit achevée. Le droit d'auteur naît pendant le processus de création. Mais à quel moment ? Il n'existe pas de réponse de principe. On s'accorde à dire que l’œuvre doit être suffisamment matérialisée. Ainsi, un cahier des charges d'une trentaine de pages, précis, détaillé pourra être protégé, sous couvert d'originalité, alors qu'un autre cahier des charges de deux pages, synthétique et vague ne le pourra pas. De la même manière, quelques coups de crayon ne seront pas protégés alors qu'un croquis ou une esquisse le seront. L'élément déterminant réside dans le fait que ce début de mise en forme doit traduire l'idée qui sous-tend l’œuvre et esquisser son originalité.

La protection accordée par le droit d'auteur commence donc dès lors que l'essence de l’œuvre, son originalité devient perceptible au public.

Page 27: STRATÉGIES DE PROTECTION

31

On ne doit plus être dans la banalité ou dans la simple exécution d'un savoir-faire. Il faut que l’œuvre commence à se concrétiser. Elle pourra évoluer par la suite et se transformer radicalement.

L'exemple du logiciel

Le principe selon lequel les idées sont de libres parcours implique que les fonctionnalités d’un logiciel ne sont pas protégées par le droit d'auteur.

Le développement d'un logiciel commence généralement par une définition des besoins auxquels devra répondre le logiciel. Un premier cahier des charges succinct est alors rédigé. Il permet d'indiquer les principales fonctions du logiciel, les supports sur lesquels il fonctionnera, l'utilisation qui en sera faite. La plupart du temps, ce premier document n'est pas assez détaillé pour pouvoir bénéficier de la protection accordée par le droit d'auteur.

Il faut attendre la rédaction d'un cahier des charges plus technique et plus détaillé pour prétendre à des droits, sous réserve que la rédaction de ce document traduise un apport intellectuel, un effort personnalisé allant au-delà d'un simple savoir-faire.

Une fois le cahier des charges validé, le codage peut commencer. Le droit d'auteur porte alors sur les codes sources du logiciel et non sur ses fonctionnalités. En cas d'atteinte à ces dernières, leur violation pourra toutefois être sanctionnée sur la base d’une action en concurrence déloyale ou en agissements parasitaires29.

Les phases de tests et d'intégration terminent le processus de développement. Parallèlement, un manuel d'utilisation pourra être rédigé. S'il est original, il bénéficiera d'une protection par le droit d'auteur à part entière. Mais la plupart du temps, il sera protégé en tant qu'élément annexe au logiciel.

Cette chronologie, volontairement succincte, met en évidence deux supports de droits distincts : le cahier des charges et les codes sources du logiciel. Il est donc possible d'être en présence de deux titulaires des droits distincts :

29 Pour un exemple, voir Cass. 1ère civ., 13 décembre 2005, Expertises des systèmes d’information, mars 2006, N°301.

Page 28: STRATÉGIES DE PROTECTION

32

Cahier des charges succint

Cahier des charges détaillé(description complète des fonctionnalités,

croquis des écrans, des îcones ...)

Codage

Rédactionmanuel d’utilisation

Intégration

Implémentation

Maintenance

IDÉE

Lettres de mission pouvant être adressées aux salariés ou au

prestataire

Page 29: STRATÉGIES DE PROTECTION

33

Prenons l'exemple d'une entreprise faisant développer un logiciel par un prestataire externe. Plusieurs possibilités peuvent être envisagées :

l'entreprise remet au prestataire un cahier des charges formalisant simplement ses besoins et ses attentes. Le prestataire va alors rédiger un cahier des charges plus complet et technique et le soumettre au client. Après validation, il procédera au codage. En dehors de toute cession, le prestataire est titulaire des droits sur le cahier des charges et sur le logiciel.

l'entreprise remet au prestataire un cahier des charges très détaillé, indexant toutes les fonctionnalités et commandes, tous les langages demandés... Dans ce cas, elle sera titulaire des droits sur le cahier des charges. Le prestataire sera, quant à lui, titulaire des droits sur les codes sources.

L’ACTIF N’EST PAS UNE ŒUVRE

La propriété des autres actifs (savoir-faire, méthode…) s’acquiert dès leur création ou dès leur acquisition.

En l’absence de régime juridique spécifique, le dépôt présente, une nouvelle fois, un grand intérêt. Il ne fait pas que matérialiser l’actif. Il établit également une présomption de propriété au profit de l’entreprise. Il établit un lien entre elle et cet actif.

Page 30: STRATÉGIES DE PROTECTION

35

DÉTERMINER ET PROTÉGER LES ACTIFS IMMATÉRIELS

Le patrimoine immatériel de la société est une notion vague aux contours parfois mal délimités. C’est pourquoi il est important de procéder à un audit de toutes les valeurs immatérielles qui font l’actif de la société. Cet audit sera mis à jour selon une fréquence adaptée à l’activité de la société.

Cet audit initial de l’actif devra être complété par un audit des processus de création ou de fabrication au sein de l’entreprise afin d’identifier les étapes à risque que ce soit au niveau qualitatif qu’au niveau probatoire. A l’issue de ce travail, chaque processus devra faire l’objet d’un document écrit et devra être soumis à un contrôle régulier pour que les points présentés comme potentiellement dangereux soient progressivement résolus. Par exemple, cet audit pourra mettre en avant l’absence de numérisation des contrats et permettra donc de la corriger. De même, il sera l’occasion d’établir de nouveaux automatismes comme la conclusion de contrats de cession avec les salariés, la remise de lettres de mission, la normalisation d’un savoir-faire.

Il pourra être effectué en interne mais il serait également pertinent de faire appel à un consultant extérieur qui pourra appréhender l’exercice avec neutralité et faire partager son expérience à l’entreprise.

Page 31: STRATÉGIES DE PROTECTION

36

Une fois ce travail effectué, les dirigeants de l’entreprise devront déterminer les valeurs immatérielles devant être impérativement protégées et celles dont la protection est plus accessoire afin d’établir un budget prévisionnel. Celui-ci prendra en compte les coûts que peut supporter l’entreprise et les pertes qui pourraient être causées par une atteinte à certains éléments du patrimoine immatériel. Il faut que la stratégie mise en place soit adaptée aux moyens de l’entreprise et à la valeur de son patrimoine immatériel.

A la suite de cet audit, l’entreprise devra matérialiser les actifs et anticiper toute atteinte pour être en mesure de réagir rapidement en cas de préjudice.

MATÉRIALISER SON ACTIF

Le patrimoine immatériel peut être constitué de brevets et de marques. Dans ce cas, un dépôt constitutif de droits est obligatoire et doit répondre aux normes édictées par l'organisme chargé de leur enregistrement sur le territoire concerné. Ce dépôt aura également une valeur probatoire quant à la titularité des droits de propriété industrielle et leur contenu. Mais le patrimoine immatériel d'une entreprise ne se réduit pas à ces deux droits. Il est également composé de créations pouvant être protégées ou non par le droit d'auteur, de bases de données, de méthodes commerciales ou de production, de savoir-faire... Tous ces éléments peuvent également faire l'objet d'un dépôt afin que l'entreprise soit en mesure de les matérialiser en cas d'atteinte. Ce dépôt pourra venir à l'appui d'une action en contrefaçon, en concurrence déloyale, en parasitisme, en responsabilité civile ou simplement d'une négociation.

L’INTÉRÊT DU DÉPÔT

POUR UNE ŒUVRE PROTÉGÉE PAR LE DROIT D'AUTEUR

Bien qu’il ne soit pas constitutif de droits, le dépôt d’une œuvre protégée par le droit d’auteur a une valeur probatoire non

Page 32: STRATÉGIES DE PROTECTION

37

négligeable dès lors qu’il est réalisé dans des conditions garantissant son intégrité, son imputabilité et sa pérennité.

Il permet de matérialiser les droits de l'entreprise sur l’œuvre, mais également son contenu. Ainsi, en cas de contrefaçon, le dépôt pourra être comparé à l’œuvre contrefaisante.

Il permet aussi de dater la création et ainsi de prouver que l'entreprise avait réalisé ou fait réaliser cette œuvre avant l’œuvre contrefaisante.

Même si le contenu du dépôt est une œuvre protégée par le droit d’auteur, il peut être utilisé dans d’autres types d’actions en justice comme les actions en concurrence déloyale. Il reste donc utile en cas d’atteinte aux fonctionnalités d’un logiciel30.

POUR LES AUTRES ÉLÉMENTS CONSTITUANT LE PATRIMOINE IMMATÉRIEL

Les créations non protégées par le droit d'auteur, les méthodes commerciales, les méthodes de production, le savoir-faire (…) peuvent également faire l'objet d'un dépôt. Celui-ci permettra de les matérialiser. En effet, il est important de pouvoir prouver leur existence et leur contenu pour, dans un second temps, prouver une éventuelle atteinte.

L'utilisation d'un dépôt n'est pas cantonnée à une action en contrefaçon. Il peut venir à l'appui d'une action en concurrence déloyale ou en parasitisme en démontrant que le tiers a utilisé les moyens de la société, ses recherches (...) pour développer un produit concurrent à moindre coût.

Le dépôt est un moyen de preuve reconnu par les juridictions dès lors qu'il a été réalisé dans des conditions garantissant son intégrité, son imputabilité et sa pérennité. Il peut donc être utilisé dans n'importe quelle action en justice mais également au cours de négociations ou de transactions.

30 Les fonctionnalités d’un logiciel ne sont pas protégeables par le droit d’auteur. Pour plus de précisions, voir supra p.31.

Page 33: STRATÉGIES DE PROTECTION

38

LES DIFFÉRENTS TYPES DE DÉPÔTS

Il existe deux catégories de dépôts :

les dépôts dits physiques au cours desquels le support matériel de stockage est mis sous scellé ;

les dépôts en ligne avec empreinte numérique et horodatage électronique.

Ces deux méthodes d’archivage sont équivalentes en terme probatoire. Néanmoins, le dépôt en ligne permet de pallier les risques inhérents à la pérennité des supports en cas d’archivage probatoire physique. La solution développée par l’APP et Interdeposit permet de combiner ces deux types de dépôt.

Avant de choisir un prestataire pour votre archivage probatoire, vous devez impérativement vous assurer qu’il respecte les conditions nécessaires à la préservation de l’intégrité et de l’imputabilité du contenu déposé. Par exemple, en matière d’archivage électronique, il convient de vérifier qu’il obéit aux normes suivantes :

la norme NF Z42-013 relative à l’archivage électronique et aux spécifications relatives à la conception et à l'exploitation de systèmes informatiques en vue d'assurer la conservation et l'intégrité des documents stockés dans ces systèmes ;

la norme NF Z42-020 relative aux spécifications fonctionnelles d'un composant Coffre-Fort Numérique destiné à la conservation d'informations numériques dans des conditions de nature à en garantir leur intégrité dans le temps ;

la norme ISO 14641-1 relative à l’archivage électronique et aux spécifications relatives à la conception et au fonctionnement d'un système d'informations pour la conservation d'informations électroniques…

Page 34: STRATÉGIES DE PROTECTION

39

L’EXEMPLE D’INTERDEPOSIT

La solution APP - Interdeposit a été développée afin de permettre la mise en œuvre d'une stratégie probatoire globale pour les organisations. Elle reflète 30 ans de savoir-faire en matière de dépôt.

En combinant à la fois des technologies à vocation probatoire - horodatage, signature, archivage - et des fonctionnalités propres à s’adapter à la plupart des entreprises, cette solution permet de rationnaliser et d’assurer l’efficacité des politiques probatoires internes.

Elle permet non seulement de faciliter les opérations de dépôts mais aussi de gérer les différents acteurs de la chaîne probatoire qu’ils soient internes ou externes à l’entreprise.

Pour remplir cet objectif, elle combine :Simplicité et souplesse : déposer les données à protéger en quelques clics.Sécurité et certification : toutes vos données sont cryptées et archivées selon les normes les plus strictes.Force probante : vos données sont recevables en justice et sont conformes aux exigences de la preuve électronique.Partage et distribution : la solution Interdeposit permet de mener une stratégie probatoire globale en gérant la cotitularité des droits, les mandataires déposants et les différentes habilitations internes à l’entreprise.

Il s’agit d’une solution sécurisée et certifiée :toutes vos données sont cryptées à la volée lors de l’ajout à votre dépôt ; la communication entre l’application et le service interdeposit s’opère via un tunnel crypté ;le stockage physique ou dématérialisé de vos données se fait dans des conditions obéissant aux normes les plus strictes ;chaque dépôt possède une empreinte unique permettant d’en vérifier l’intégrité.

Page 35: STRATÉGIES DE PROTECTION

40

QUAND FAUT-IL DÉPOSER ?

Le dépôt ne doit pas porter que sur le produit fini. Il est important d’effectuer un premier dépôt dès le début de la création et de le mettre à jour à chaque étape importante du processus de création. Ainsi, l’entreprise sera en mesure de prouver aux juges à la fois le contenu de l’actif mais également le déroulement de sa création.

Cela permet aussi de prendre date dès le commencement du processus de création.

Si l’entreprise s’apprête à acquérir un actif, il peut être intéressant de demander au propriétaire initial d’effectuer un dépôt avant la cession. L’entreprise a ensuite plusieurs options :

si le dépôt a été contrôlé par l’organisme dépositaire, l’entreprise peut, dès que le contrat de cession a été conclu, demander une copie du dépôt. Elle sera ainsi assurée de la conformité de ce qui lui a été délivré. Pour que l’organisme dépositaire accède à sa demande, une copie du contrat de cession devra accompagnée la demande. Lorsqu’une telle solution est choisie, il est conseillé d’associer l’organisme dépositaire à l’ensemble de la procédure afin que les opérations de contrôle soient cohérentes et appropriées à la situation ;

l’entreprise peut également procéder à un autre dépôt une fois le contrat de cession conclu. En cas de litige ultérieur, il sera ainsi plus aisé de prouver ce qui a été créé par le propriétaire initial et ce qui a été modifié ou corrigé par l’entreprise cessionnaire ;

l’entreprise informe simplement l’organisme dépositaire qu’une cession a eu lieu afin que celui-ci enregistre la date de la cession et le nouveau propriétaire de l’actif. L’entreprise devra alors procéder à un nouveau dépôt dès lors qu’elle modifiera l’actif.

S'agissant du savoir-faire ou des méthodes propres à l'entreprise, le dépôt vise à les matérialiser. Il ne peut donc avoir lieu qu’une fois ces éléments retranscrits sur un document numérique.

Page 36: STRATÉGIES DE PROTECTION

41

QUE FAUT-IL DÉPOSER ?

LE CONTENU DU DÉPÔT

Le dépôt doit avant tout contenir l’actif de la société (les codes sources du logiciel, une plaquette détaillant la méthode commerciale, les documents expliquant le savoir-faire...).

Mais il est conseillé d’être le plus exhaustif possible et de le compléter en déposant également :un éventuel cahier des charges ;les travaux préparatoires ou les documents de travail ;les documents prouvant la propriété de l’actif31 ;les documents annexes comme un éventuel manuel d’utilisation ou une plaquette commerciale… ;tout document permettant d’appréhender les phases d’élaboration, les investissements réalisés, la collaboration effective des partenaires ou des salariés…

COMMENT COLLECTER CES DOCUMENTS OU INFORMATIONS ?

La numérisation systématique de tous les documents papiers susceptibles d’être produit en justice à des fins probatoires doit être une étape incontournable de tous les processus mis en place au sein de l’entreprise. Cette démarche permettra de lutter contre la vulnérabilité du papier qui peut être facilement détruit.

Ces documents numérisés ne doivent pas être enregistrés sur le poste de travail du salarié mais sur un espace commun, sécurisé et soumis à un archivage régulier et automatique à des fins probatoires. Néanmoins, le risque que certains documents soient enregistrés non pas sur l’espace commun d’archivage mais sur le poste de travail du salarié ne peut être exclu. L’entreprise peut donc être amenée à les consulter.

31 La liste de ces documents est énumérée aux pages56 et suiv.

Page 37: STRATÉGIES DE PROTECTION

42

Elle doit alors respecter certaines conditions32 pour pouvoir y accéder et les archiver tout en garantissant au salarié le respect de sa vie privée. Ainsi, les fichiers ou courriers électroniques expressément identifiés comme personnels ne peuvent pas être consultés par l'employeur en l'absence du salarié sauf en cas de risque ou d’événement particulier. Dès lors qu'aucune mention ne fait apparaître le caractère personnel d'un e-mail ou d'un fichier, il est présumé professionnel et peut être consulté par l'employeur.

En matière d'archivage probatoire, le contenu des sauvegardes numériques doit être collecté et conservé de manière à garantir cinq critères :

Imputabilité : la personne physique ou morale dont émane le document doit être identifiée ;

Intelligibilité : les documents archivés doivent être lisibles ;

Intégrité : les documents archivés ne doivent pas être détruits, altérés ou modifiés, que ce soit de manière intentionnelle ou accidentelle ;

Pérennité : l'intégrité et l'intelligibilité des documents archivés doivent être garanties dans le temps ;

Traçabilité : le juge doit pouvoir avoir accès au détail des opérations effectuées sur les documents archivés.

C’est pourquoi il est conseillé de faire appel à un tiers pour réaliser soit toutes les sauvegardes soit une sauvegarde à titre probatoire dont la fréquence sera établie selon le volume des données stockées (hebdomadaire, mensuelle, trimestrielle…), les sauvegardes intermédiaires étant réalisées par l’entreprise.

32 Ces conditions découlent de différentes décisions de la Cour de cassation à la suite de l'arrêt Nikon : Cass. Soc., 2 octobre 2001, arrêt Nikon (« le salarié a droit, même au temps et au lieu de travail, au respect de l’intimé de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l’employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur ») ; Cass. Soc., 17 mai 2005 (« sauf risque ou événement particulier, l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé »)

Page 38: STRATÉGIES DE PROTECTION

43

Tableau récapitulatif sur les types de dépôt et les éléments à déposer

Eléments à protéger Objectifs Type de dépôtprobatoire conseillé

Logiciel

• Titularité et antériorité sur le logiciel.

• Accès au code source selon licence ou contrat d’entiercement.

• Gestion du portefeuille de création.

• Dépôt initial du code source et lors des mises à jour importantes.

• Référencement pour les versions de travail.

• Dépôt initial et/ou contrôlé pour les versions objets distribuées à des clients.

Base de données

• Protection de la structure • Protection des données • Matérialisation de

l’investissement ( factures fournisseurs, bulletin de paye, contrats… )

• Dépôt initial de la base de données ( structure, données, dossier d’investissement ).

• Dépôt régulier des mises à jour couplé à des référencements en cas de modification très fréquente.

• Dépôt des pièges par ailleurs pour optimiser la protection de la base de données.

Manuel &documentation

• Ajouter des éléments périphériques à un dépôt principal.• Compléter un dépôt avec une documentation propre à assurer la maintenance évolutive ou corrective d’une application.

• Dépôt initial de l’ensemble de la documentation. • Les mises à jour mineures peuvent être simplement référencées.

Site web et données multimédias

• Protéger le site web d’une entreprise.• Protéger un catalogue multimédia.

• Dépôt initial et pour toutes évolutions majeures. • Un référencement suffit pour les évolutions mineures.

Documents de traçabilité et

de suivi de projet

• Il est conseillé de prévoir l’organisation contractuelle des dépôts à effectuer.• Comprendre le rôle de chacun des partenaires en cas d’audit ou de litige. • Peut-être étendu aux éléments préalables à la conclusion d’une affaire ( devis, correspondances…).

• Dépôt simple et régulier pour les documents clés du projet ( comptes rendus du comité de suivi, procès-verbal de recette…).

Dossiersde savoir-faire

• Matérialiser la date, le contenu et les évolutions à travers le dépôt probatoire.

• Dépôt régulier et référencement pour les modifications mineures du dossier de savoir-faire.

Page 39: STRATÉGIES DE PROTECTION

44

ANTICIPER TOUT LITIGE

Pour que la protection de son patrimoine immatériel soit efficace, il est impératif que la stratégie probatoire adoptée par l’entreprise anticipe les éventuelles atteintes afin qu’elle puisse prouver leur étendue. Dans certains cas, l’archivage probatoire de l’actif ne suffit pas. Il faut également être en mesure de piéger l’auteur de l’atteinte.

ARCHIVER LES DOCUMENTS OU LES INFORMATIONS À CARACTÈRE PROBATOIRE

La preuve d’une atteinte à un actif immatériel devra porter :

sur la violation des droits que l’entreprise peut avoir sur l’actif,

sur la copie, l’utilisation déloyale, l’extraction d’éléments constituants l’actif,

mais également sur le fait que l’entreprise en est bien le propriétaire.

Il faut donc anticiper ces différents points.

Concernant la propriété de l’actif, il est important de conserver de manière sécurisée tous les documents attestant de la qualité de l’entreprise à agir33.

Concernant la preuve de l’atteinte à l’actif (contrefaçon, concurrence déloyale, parasitisme…), l'existence d'un dépôt préalable permettra de procéder à une comparaison entre les deux actifs et démontrera que l'entreprise avait développé cet actif avant que le tiers n’exploite une copie ou un produit similaire.

33 Voir infra p.56 et suiv.

Page 40: STRATÉGIES DE PROTECTION

45

INSÉRER DES PIÈGES AU SEIN DES ÉLÉMENTS DÉPOSÉS

Selon la nature de l’actif, il peut être opportun d'insérer des données pièges afin de démontrer avec plus de facilité l’atteinte. Celles-ci pourront soit faire l'objet d'un dépôt distinct de l’œuvre soit être déposées en même temps. Il peut s’agir : de coquilles volontaires dans un texte, de fausses adresses de courriers électroniques dans une base de données, de lignes de code mort dans un logiciel,de commentaires rédigés par l’entreprise…

Selon la nature de l’actif, ces pièges seront soit insérés de manière ciblée, soit insérés automatiquement selon une volumétrie et fréquence prédéterminée.

Si ces données sont présentes dans le produit litigieux, la copie est ainsi prouvée. Il faut, néanmoins, veiller à ce que ces données pièges ne puissent pas causer de préjudice injustifié à des tiers sous peine de voir sa responsabilité engagée. Ainsi, piéger son logiciel n’autorise pas à y intégrer un virus.

En cas d’insertion d’un piège technique au sein d’un logiciel, il est conseillé de réaliser un document expliquant le principe de fonctionnement de ce piège afin de faciliter la démonstration de la copie. Cette notice explicative sera également déposée.

Il est possible de s’interroger sur la loyauté de ce genre de preuve et sa réception par les juges. Plusieurs décisions, notamment en matière de bases de données, se sont fondées sur ces données pièges pour conclure qu’il y avait bien une atteinte à l’actif de la société. Par exemple, des expertises réalisées par l’Agence pour la Protection des Programmes avaient démontré que des adresses pièges créées par un producteur de la base de données se retrouvaient dans celle de son concurrent. Ces éléments associés à la rapidité avec laquelle la base concurrente avait été réalisée ont permis aux juges de conclure à une violation des droits du producteur de la base de données34.

34 Tribunal de commerce de Paris, 19ème chambre, 17 décembre 2009, publiée sur www.legalis.net. Dans le même sens, TGI Paris, 3ème chambre, 13 avril 2010, publiée sur www.legalis.net.

Page 41: STRATÉGIES DE PROTECTION

46

Il est également possible de mettre en place un système de veille afin d'être alerté en cas d'utilisation d'un des pièges. Par exemple, une entreprise peut inclure au sein d'une base de données répertoriant des adresses de messagerie électronique de fausses adresses reliées à un compte surveillé. Si ce dernier reçoit des courriers via ces adresses, elle peut présumer qu'une partie du contenu de sa base de données a été extraite ou réutilisée.

L’insertion de pièges au sein de l’actif déposé peut être faite par la société elle-même. Mais il est recommandé d’utiliser les services d’un tiers de confiance. Ainsi, la gestion de ces pièges sera faite de manière globale et neutre. En effet, le tiers de confiance aura pour mission :

de vous guider dans le choix de la méthodologie d’insertion des pièges : insertions ciblées ou automatiques ;

d’archiver l’actif et les pièges insérés ;

d’archiver les mises à jour de cet actif ainsi que les nouveaux pièges ;

de mettre en place un système de veille et de vous alerter en cas d’activation d’un des pièges ;

de constater l’activation d’un des pièges (par un procès-verbal réalisé par un agent assermenté par exemple).

De plus, le recours à un tiers de confiance garantit l’adéquation des pièges utilisés avec la nature de l’actif. Ainsi, pour une base de données volumineuse qui évolue fréquemment, il sera en mesure d’insérer des pièges à une fréquence soutenue et selon une volumétrie adaptée.

Par ailleurs, le tiers de confiance a l’habitude de ces stratégies probatoires. Les données pièges insérées seront, dans un certain nombre de cas, plus efficientes au niveau probatoire que celles insérées par l’entreprise.

Page 42: STRATÉGIES DE PROTECTION

47

RÉAGIR AVEC EFFICACITÉ EN CAS D’ATTEINTE

Une fois la violation constatée, la rapidité de réaction de l’entreprise est primordiale. La plupart des atteintes au patrimoine immatériel d’une société a lieu dans l’environnement numérique qui est un milieu volatile. Toute preuve de la violation peut rapidement disparaître.

LE CONSTAT SUR INTERNET

Il est impératif de faire appel à un professionnel pour constater l’atteinte aux droits. En effet, la jurisprudence impose des conditions très strictes en matière de constatations numériques. Si elles ne sont pas respectées, le procès-verbal de constat sera annulé35 et l’entreprise sera privée d’une preuve essentielle.

Ces constatations peuvent être réalisées par un huissier ou un organisme spécialisé comme l’Agence pour la Protection des Programmes qui dispose d’agents assermentés.

Un constat doit comporter trois phases :

une première phase de diligences techniques et matérielles pendant laquelle le tiers qui effectue les constatations :

décrit le matériel ayant servi aux opérations de constat,

indique l’adresse IP de l’ordinateur ayant servi aux opérations de constat,

mentionne que les caches de l’ordinateur ont été vidés préalablement à l’ensemble des constatations,

mentionne que la connexion par proxy est désactivée,

mentionne que l’ensemble des fichiers temporaires stockés sur l’ordinateur, des cookies et de l’historique de navigation ont bien été supprimés.

35 Par exemple, TGI Mulhouse, 1ère chambre civile, 7 février 2007 ; CA Paris, 4ème chambre, section B, 17 novembre 2006, publiées sur www.legalis.net.

Page 43: STRATÉGIES DE PROTECTION

48

une seconde phase qui correspond aux constatations elles-mêmes durant laquelle l’agent ou l’huissier devra faire preuve de neutralité et d’objectivité. Il est conseillé qu’il se rende sur les pages litigieuses en suivant le même chemin qu’un internaute lambda36 et de ne pas directement saisir des url complexes afin de s’assurer que les pages constatées soient bien en ligne et accessibles par un internaute et non stockées sur un serveur. Cette précaution permet également de mieux apprécier le préjudice subi en démontrant la facilité à accéder aux pages litigieuses. Elle évite également le risque d’identifier la mauvaise personne comme par exemple un simple prestataire technique.

une troisième phase qui consiste à identifier les éditeurs des sites constatés, les titulaires des noms de domaine…

Dans une décision du 27 février 2013, la cour d’appel de Paris reprend l’ensemble des conditions nécessaires à la validité d’un constat sur internet. Elle précise également que la norme Afnor relative aux constats sur internet d’huissier du 11 septembre 2010 ne constitue qu’un recueil de bonnes pratiques et ne revêt donc aucun caractère obligatoire contrairement aux conditions fixées par la jurisprudence antérieure.

Le document issu des constatations pourra être produit en justice ou servir de base à une négociation entre les parties. En effet, il n’est pas toujours dans l’intérêt de l’entreprise d’ester en justice. Elle devra prendre le temps d’envisager les différentes options qui s’offrent à elle avec son conseil et déterminer s’il est préférable de tenter une négociation avant une éventuelle action en justice. La rapidité nécessaire à se procurer une preuve de l’atteinte ne doit pas être synonyme de précipitation pour introduire une action en justice.

Que l’entreprise choisisse d’agir en justice ou d’entamer une négociation avec la partie adverse, elle doit avoir une idée précise

36 Voir cependant : CA Paris, 27 février 2013, Expertises N°379, avril 2013 : la cour d’appel de Paris a estimé que le fait de se rendre sur les pages litigieuses sans passer par le site d’origine n’enlevait pas le caractère probant des constations car cela permettait de démontrer l’existence de ces pages, ce qui est le but du constat. Contra, voir TGI Paris, 3ème chambre, 1ère section, 4 mars 2003, publiée sur www.legalis.net qui estime que l’auteur du constat devait adopter le même cheminement qu’un inter-naute lambda pour accéder aux pages litigieuses et donc passer par la page d’accueil.

Page 44: STRATÉGIES DE PROTECTION

49

des réparations qu’elle souhaite obtenir, et notamment en cas de transaction, du montant minimum des réparations financières. Pour le déterminer, elle peut prendre en compte : - le manque à gagner qu'elle a subi ;- les bénéfices réalisés par la partie adverse ;- les redevances qu'elle aurait perçues si une licence d'utilisation avait été conclue avec la partie adverse ;- son préjudice moral37.

Il est donc important de demander au tiers qui procède aux constations de mettre également en avant les éléments permettant de justifier le montant des dommages et intérêts demandés.

LA SAISIE CONTREFAÇON

L’entreprise peut également opter pour une saisie contrefaçon si des indices laissent à penser que certaines données compromettantes sont conservées dans les locaux de la partie adverse.

Dans ce cas, l’entreprise dispose ensuite de 30 jours pour ester en justice, faute de quoi la mainlevée de cette saisie pourra être ordonnée.

37 Ces différents critères sont issus de l'article L.331-1-3 du code de la propriété intellectuelle qui énumère les éléments pris en compte pour fixer le montant des dommages et intérêts en cas de violation des droits d'auteur.

Page 45: STRATÉGIES DE PROTECTION

51

La stratégie probatoire que va choisir l’entreprise va dépendre des valeurs immatérielles qu’elle veut protéger. Les choix auxquels elle va être confrontée ne seront pas les mêmes si son patrimoine immatériel est principalement constitué de droits d’auteur relatifs à des logiciels ou d’un savoir-faire. L’entreprise doit prendre en compte la nature de l’actif, l’identité de son créateur et les atteintes qu’il peut subir.

ADAPTER LA STRATÉGIE A LA NATURE DE L’ACTIFCAS DES LOGICIELS

En droit d’auteur, les logiciels ont une place à part. Ils possèdent un régime spécifique dont il faut tenir compte avant d’élaborer une stratégie probatoire.

La principale spécificité des logiciels concerne la titularité des droits. Il est plus aisé pour une entreprise d’être le titulaire initial des droits sur un logiciel que sur une œuvre plus « classique ». En effet, en cas de création salariée d’un logiciel, la loi a mis en place une dévolution automatique des droits dès lors que le développement a eu lieu dans le cadre des fonctions du salarié ou sur instruction de son employeur38. L’entreprise doit donc porter une attention particulière au descriptif du poste du salarié au sein de son contrat de travail afin que le développement d’un logiciel puisse en faire partie.

38 Voir supra p.13.

ADAPTER LA STRATÉGIE PROBATOIRE

Page 46: STRATÉGIES DE PROTECTION

52

En matière de logiciels, il est conseillé à l’entreprise :

de confier le développement à un ou des salariés dont les fonctions intègrent ce genre de mission ou, à défaut, de remettre à ces salariés une lettre de mission leur demandant de développer un logiciel ; de numériser tous les documents pouvant prouver que l’entreprise est bien titulaire des droits39 ; de réaliser un cahier des charges suffisamment détaillé ; de déposer ce cahier des charges et les travaux préparatoires afin d’obtenir une date d’antériorité ; de mettre à jour ce premier dépôt à chaque étape majeure du développement afin qu’en cas de litige, le juge puisse être en mesure d’apprécier le travail de développement réalisé par l’entreprise ; d’insérer des pièges (lignes de code mort, piège technique…) ; de déposer les codes sources du logiciel achevé ainsi que les documents annexes comme la notice explicative et tous les documents relatifs à la titularité des droits ; de déposer les pièges insérés dans les codes sources ainsi qu’une notice explicative en cas de pièges techniques ; de mettre à jour ce dépôt à chaque évolution majeure du logiciel.

En l’absence de mise à jour régulière, l’entreprise prend le risque que le dépôt ne reflète plus la réalité du logiciel en cas de contrefaçon et perde ainsi toute pertinence en tant que preuve.

Il ne faut pas oublier que les fonctionnalités d’un logiciel ne sont pas protégées par le droit d’auteur. Mais le développement de fonctionnalités similaires par un concurrent ayant recours à des méthodes déloyales pourra être sanctionné à la suite d’une action en concurrence déloyale.

Le dépôt préalablement réalisé des codes sources et de la notice explicative sera utilisé à l’appui de cette action.

39 La liste de ces documents est indiquée aux p.56 et suiv.

Page 47: STRATÉGIES DE PROTECTION

53

CAS DES BASES DE DONNÉES

Les bases de données sont soumises à deux droits distincts : le droit d’auteur pour la forme de la base, c’est-à-dire son architecture, son agencement ;le droit sui generis du producteur de bases de données pour le fond de la base, c’est-à-dire son contenu.

Concernant la stratégie probatoire devant être suivie pour les éléments protégés par le droit d’auteur, il s’agit de la même que pour les œuvres plus classiques40.

La protection accordée par le droit sui generis est le plus souvent plus importante pour l’entreprise car elle concerne le contenu de la base, ce qui en fait sa valeur, ainsi que les investissements que l’entreprise a dû effectuer afin d’obtenir, de contrôler et de présenter ces données.

Il est donc conseillé à l'entreprise :

de numériser tous les documents attestant qu'elle est l'auteur d'investissements matériels, humains ou financiers substantiels pour obtenir41, contrôler42 et/ou présenter les données ;

de déposer sa base de données auprès d'un tiers de confiance ainsi que tous les documents attestant des investissements réalisés ;

de mettre à jour ce dépôt à chaque évolution majeure ;

d'insérer des données pièges au sein de sa base ;

de déposer ses données pièges ;

de mettre en place un système de veille basé sur ces données pièges.

40 Voir infra p.54.41 Cass. 1ère civ., 5 mars 2009, Expertises N°336, Mai 2009 : les investissements liés à l'obtention des données ne comprennent pas ceux ayant servi à la création des données.42 Cass. 1ère civ., 5 mars 2009, Expertises N°336, Mai 2009 : les investissements liés à des opérations de vérification purement formelle des données ne peuvent pas être assimilés à des investissements visant à contrôler les données.

Page 48: STRATÉGIES DE PROTECTION

54

CAS DU SAVOIR-FAIRE

Lorsque la principale valeur du patrimoine immatériel de l'entreprise réside dans son savoir-faire, elle se retrouve confrontée au dilemme suivant : doit-elle le garder secret ou doit-elle le déposer et donc prendre le risque de le dévoiler ? Or les deux options ne sont pas inconciliables. Il est tout à fait possible de procéder à un dépôt sans divulguer son contenu. Un dépôt n’est pas obligatoirement public.

Pour protéger son savoir-faire, une entreprise doit :

le formaliser par écrit. Cela peut prendre la forme d'un processus de travail, d'un cahier de laboratoire, d'une notice explicative... ;

déposer cet écrit sous forme numérique auprès d'un tiers de confiance ;

insérer des clauses de confidentialité au sein des contrats de travail des salariés ou des contrats passés avec des prestataires extérieurs ;

sensibiliser son personnel à l’importance de ne pas communiquer ce savoir-faire à des tiers. Pour cela, des formations peuvent être prévues afin que les salariés adoptent des réflexes pour protéger ce savoir-faire. En effet, la divulgation peut être non intentionnelle car l’employé n’avait pas conscience que les éléments dont il discute font partie intégrante du savoir-faire de l’entreprise par exemple.

CAS DES CRÉATIONS ARTISTIQUES (PHOTOGRAPHIES, MUSIQUE…)

L'étape cruciale lors de l'élaboration de la stratégie probatoire relative à ses œuvres est de s'assurer que l'entreprise est bien titulaire des droits et donc qu'un contrat de cession a bien été conclu.

Page 49: STRATÉGIES DE PROTECTION

55

L'entreprise doit donc :

conclure un contrat de cession avec le ou les auteurs (salariés ou non) ayant réalisé l'œuvre ;

numériser et sauvegarder ce contrat ainsi que tous les documents pouvant prouver que l’entreprise est bien titulaire des droits43;

déposer l’œuvre, les éventuels travaux préparatoires ainsi que tous les documents relatifs à la titularité des droits ;

mettre à jour ce dépôt à chaque évolution majeure. En l’absence de mise à jour régulière, l’entreprise prend le risque que le dépôt ne reflète plus la réalité de l’œuvre en cas de contrefaçon et perde ainsi toute pertinence en tant que preuve.

L’absence de dépôt constitutif de droits a des conséquences au niveau probatoire. C’est au titulaire des droits d’auteur de prouver sa qualité. Il doit donc anticiper tout problème de preuve en conservant de manière sécurisée tous documents ou informations de nature à établir qu’il est titulaire des droits.

Il existe néanmoins une présomption de titularité des droits de propriété incorporelle de l’auteur au profit de la personne morale sous le nom de laquelle l’œuvre a été exploitée44. Il s'agit d'une construction jurisprudentielle45 qui ne peut être invoquée qu'à l'encontre des contrefacteurs et non à l’encontre d’une personne se prévalant de la qualité de titulaire des droits. L'entreprise ne doit donc pas baser sa stratégie probatoire sur cette présomption qui ne sera d'aucune utilité en cas de litige avec l'auteur de l’œuvre.

43 La liste de ces documents est indiquée aux p.56 et suiv.44 Celle-ci requiert l’application cumulative de deux conditions, à savoir l’exploitation de l’œuvre sous le nom de la personne morale ou physique concernée et l’absence de revendications de la part de la ou des personnes physiques ayant réalisé l’œuvre.45 Cass. 1ère civ., 24 mars 1993, Société Aréo, JCP G 1993,II, 22085 : Lors de la création de cette présomption, la situation était telle que certains contrefacteurs n’étaient pas condamnés en raison du défaut de qualité pour agir des entreprises. En effet, il était fréquent que celles-ci n’aient pas conclu avec leurs salariés de contrats de cession et que la qualification d’œuvre collective ne puisse pas s’appliquer. Pour des exemples de décisions ayant recours à cette présomption : Cass. 1ère : civ., 3 juillet 1996, D. 1997, 328 ; Cass. 1ère civ., 11 mai 1999, CCE, octobre 1999, p. 12 ; Cass. 1ère civ., 22 février 2000, Ateliers Jean Perzel, CCE, avril 2000, p. 21 ; Cass. 1ère civ., 19 octobre 2004, Propriétés Intellectuelles, janvier 2005, p. 68 ...

Page 50: STRATÉGIES DE PROTECTION

56

ADAPTER LA STRATÉGIE A L’IDENTITÉ DU CRÉATEUR DE L’ACTIF

Les documents ou informations devant être conservés varient selon l’identité du créateur de l’actif :

CAS D’UNE CRÉATION SALARIÉE

L’entreprise doit conserver :

le contrat de travail du ou des salarié(s) et ses avenants éventuels ;

la ou les lettres de mission remises au(x) salarié(s) ;

les bulletins de paie du ou des salarié(s) ;

le ou les contrats de cession de droits éventuellement conclus avec le(s) salarié(s) ;

tout échange écrit entre le(s) salarié(s) et l’entreprise relatif aux fonctions occupées, aux missions confiées ;

tout document attestant de la divulgation de l’œuvre sous le nom de l’entreprise (documents commerciaux…) si la qualification d’œuvre collective est envisagée par l’entreprise.

Il est vivement conseillé que tous ces documents soient numérisés.

L’entreprise doit également veiller à mettre en place un archivage probatoire :

des courriers électroniques émis et reçus par le salarié depuis sa messagerie professionnelle,

des dossiers professionnels présents sur le poste de travail du salarié.

Page 51: STRATÉGIES DE PROTECTION

57

CAS D’UNE CRÉATION COMMANDÉE À UN PRESTATAIRE

L’entreprise doit conserver :

les correspondances ayant eu lieu entre l’entreprise et le prestataire avant la conclusion du contrat de commande. En effet, ces documents peuvent contenir des indications sur la volonté des parties quant à la titularité finale des droits ;

le cahier des charges remis par l’entreprise au prestataire et ses éventuelles évolutions apportées tout au long de la réalisation ;

le contrat de commande ou la lettre de mission ;

le contrat de cession de droits ;

les correspondances ayant eu lieu entre l’entreprise et le prestataire tout au long de la création de l’œuvre ;

les documents ayant traits à la vie du projet (pv de recette, de réunion de comité de pilotage...).

Il est vivement conseillé que tous ces documents soient numérisés.

CAS D’UNE CRÉATION RÉALISÉE PAR LE DIRIGEANT DE L’ENTREPRISE

L’entreprise doit conserver :

le contrat de cession ou le traité d’apport par lequel le dirigeant cède ses droits à l’entreprise ;

le contrat de licence conclu avec le dirigeant si ce dernier a tenu à rester titulaire des droits.

Il est vivement conseillé que tous ces documents soient numérisés.

Page 52: STRATÉGIES DE PROTECTION

58

CAS D’UNE CRÉATION RÉALISÉE PAR UN STAGIAIRE

L’entreprise doit conserver : la convention de stage conclue avec le stagiaire ;le contrat de cession de droits conclu avec le stagiaire ;si la qualification d’œuvre collective est envisagée par l’entreprise :

tout document attestant de la divulgation de l’œuvre sous le nom de l’entreprise (documents commerciaux…) ;les ordres de missions remis aux salariés ayant également contribués à la création ainsi que tous les documents précités dans la partie sur la création salariée ;les conventions de stage des autres stagiaires ayant participé à la création de l’œuvre.

CAS DES BASES DE DONNÉES

L’entreprise doit conserver tous les documents prouvant les investissements effectués, à savoir :

les bulletins de paie des salariés chargés de collecter, de vérifier ou de présenter les données ;

ou les factures payées aux prestataires chargés de collecter, de vérifier ou de présenter les données ;

les lettres de mission remises à ces salariés ou à ces prestataires ;

les documents comptables faisant apparaître les dépenses liées à la collecte, la vérification ou la présentation des données ;

les éventuelles factures payées par l’entreprise pour accéder à certaines données et pouvoir les collecter ;

les factures relatives au matériel utilisé pour collecter, vérifier ou présenter les données…

Page 53: STRATÉGIES DE PROTECTION

59

Si vous souhaitez obtenir de plus amples renseignements sur les licences libres vous pouvez contacter le service juridique de l’APP par téléphone au 01.40.35.03.03 ou par email ([email protected]).

Ouvrage réalisé par l’Agence pour la Protection des Programmes sous la direction de Raphaël d'Assignies. Rédacteur : Mélaine Lecardonnel Design : Jérôme Vadon Date de publication : juin 2013

Page 54: STRATÉGIES DE PROTECTION

60

Association loi 1901, 54 rue de Paradis, 75010 Paris, Siren : 385 385 844