Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 102 - 103  |  Aller à la page   OK
Pages suivantes >
102 103
LA LOI DU 3 JUILLET 1985 : UNE ARME EFFICACE CONTRE LE PIRATAGE rès de quatre ans se sont écoulés depuis le lejanvier 1986, date d'entrée en vigueur de la loi du 3 juillet 1985 consacrant le principe IDde la protection du logiciel par le droit d'auteur. Sa mise en oeuvre ayant donné lieu à une abondante jurisprudence, il est aujourd'hui possible de dresser un bilan de ses premières années d'application. Il apparaît que les sanctions judiciaires déjà prononcées témoignent de l'efficacité du dispositif légal pour protéger les éditeurs de logiciels contre le piratage. Ce dispositif légal est sans nul doute le fruit des actions concertées et conjugées des différentes autorités qui ont mesuré les enjeux considérables attachés à la protection du logiciel. l'Agence pour la Protection des Programmes, bien souvent à l'origine de la découverte des contrefaçons, a contribué ou premier chef à la création de cette jurisprudence. les autorités policières etjudiciaires, en manifestant clairement leur volonté de voir les droits des auteurs de logiciels consacrés, lui ont apporté un très efficace concours. A cet égard, soulignons que certains commissaires de police ont acquis en cette matière une véritable spécialisation. De la même façon, il ne fait aucun doute que les magistrats auxquels les affaires de contrefaçon sont régulièrement distribuées, ont également acquis rapidement une parfaite maîtrise des concepts applicables. A la lumière de quelques décisions de justice rendues récemment, on constate la qualité du dispositif législatif actuel. Paradoxalement, ce sont précisément cette efficacité et le caractère absolu de la protection accordée qui sont à l'origine des plus vives discussions auxquelles cette législation a donné naissance. Ces lois tendent à modifier les dispositions actuellement applicables. Il ne fait aucun doute que la loi du 3juillet 1985 est venue s'insérer harmonieusement dans l'ensemble législatif préexistant relatif au droit d'auteur. Cette dernière s'est révélée utile à un double titre : d'une part, et l'existence d'une abondante jurisprudence en témoigne, elle constitue un outil efficace de lutte contre la contrefaçon ; d'autre part, on peut utilement y recourir pour gouverner tous les contrats dont l'objet est le logiciel. En outre, soulignons que cette législation convient à tous les titulaires de droits sur des programmes informatiques, et ce, quelles que soient leurs qualités. En effet, tant les auteurs indépendants que les éditeurs y trouvent les fondements juridiques nécessaires à la sauvegarde de leurs droits. Un outil de lutte contre la contrefaçon l'examen de la jurisprudence révèle d'ailleurs que les actions entreprises le sont tant au nom de l'auteur qu'en celui de l'éditeur, la contrefaçon étant de nature à occasionner à chacun d'entre eux un préjudice propre. le principe posé par la loi étant que toute utilisation non autorisée d'un logiciel est illicite, les agissements répréhensibles soumis à l'examen des magistrats sont extrêmement variables. Dans les cas les plus fréquents, le défendeur se trouve être directement l'auteur de la contrefaçon. Il peut alors s'agir d'une personne physique ou morale, qui utilise un logiciel sans avoir pris soin d'acquérir une licence ou encore qui ne respecte pas les limites des droits qui lui ont été conférés. Toutefois, il arrive que ces actions soient dirigées contre un tiers qui s'est vu remettre une contrefaçon parfois par son cocontractant direct (cas de l'utilisateur d'un logiciel piraté fourni par un revendeur). En dépit du fait qu'une condamnation ne puisse en principe intervenir qu'à la condition que la mauvaise foi du tiers utilisateur soit établie, la pratique révèle que les sanctions sont néanmoins nombreuses, le principe selon lequel la mauvaise foi se présume étant de nature à faciliter grandement sa démonstration. En effet, rares sont les cas dans lesquels l'utilisateur pourra légitimement prétendre qu'aucun élément de fait n'aurait dû attirer son attention et le conduire à s'assurer que son cocontractant était effectivement le titulaire légitime des droits sur le logiciel en cause. Un certain courant jurisprudentiel semble effectivement exiger de l'utilisateur qu'il s'enquiert par tous moyens des droits de son interlocuteur. la mésaventure survenue récemment à une importante société de service en constitue une parfaite illustration : dans cette affaire, cette société était intervenue auprès de l'un de ses clients afin de réaliser le développement d'une application à partir de sources préexistantes mises à sa disposition, ces sources étant la propriété d'un tiers et se trouvant illicitement entre les mains du client en cause. Au terme d'une procédure judiciaire qui avait eu pour point de départ une saisie illustrant l'utilisation par la société desdits éléments, une importante condamnation est venue sanctionner le comportement blâmable du prestataire informatique. En effet, les magistrats saisis du dossier ont estimé qu'il appartenait à un professionnel averti de demander par écrit à son client le justificatif de ses droits à disposer des sources et à les mettre à disposition de tiers. A défaut d'y avoir procédé, cette société de service s'est vu condamner pour faits de contrefaçon et de concurrence déloyale à indemniser le titulaire légitime des droits. Cette décision, au même titre que l'ensemble de la jurisprudence rendue en la matière, contribue à la création d'une véritable déontologie, que les intervenants sur ces marchés ne peuvent se permettre d'ignorer. l'examen de cette même jurisprudence révèle que des décisions de condamnation interviennent à l'encontre de tous les contrefacteurs, quelles que soient leur forme juridique et leur importance. Si la plupart du temps les contrefacteurs se trouvent être des personnes physiques ou morales de droit privé, il arrive néanmoins qu'on se trouve en présence de personnes de droit public. A cet égard, la récente 102 - MICRO-SYSTEM ES Octobre 1989
condamnation de l'Etat français pour faits de contrefaçon et de concurrence déloyale revêt un caractère exemplaire. Au terme d'une longue enquête qui s'est concrétisée par la réalisation d'une saisie, il est apparu que ce dernier utilisait, pour les besoins de son activité, des reproductions illicites des progiciels les plus courants sur le marché ! A la demande des auteurs et éditeurs des progiciels en cause, le tribunal est entré en voie de condamnation, octroyant aux demandeurs une juste réparation de leur préjudice (voir encadré « l'Etat pirate »). On peut espérer qu'une telle décision accélérera la sensibilisation de la personne publique aux droits des auteurs de logiciels et contribuera à réduire l'ampleur de la contrefaçon dont elle se rend quotidiennement coupable. L'exemplarité de ce jugement témoigne de la qualité de l'arsenal législatif dont nous disposons. Il est incontestable que la législation française se trouve sur bien des points nettement mieux adaptée que ne l'est l'ensemble des législations européennes. L'examen de la proposition de directive du conseil de laC.E.E., adoptée récemment, en est la meilleure preuve. Si elle a pour mérite essentiel de consacrer la protection du logiciel par le droit d'auteur et d'illustrer ainsi l'importance économique que revêt l'industrie du logiciel, l'examen détaillé de son contenu fait apparaître une complexité excessive. Les dispositifs de protection contre la copie Dans le souci d'assurer une réelle protection des titulaires de droits sur les logiciels, la loi du 3 juillet 1985, se distinguant en cela des dispositions traditionnelles du droit d'auteur, a exclu toute référence à la notion de copie privée pour instituer un droit à la seule copie de sauvegarde. Un très vif débat sur cette notion est né dernièrement à la suite de ! omise en place par quelques éditeurs de dispositifs de protection contre la copie, que certains ont jugé illégaux. la Cour d'appel de Paris est venue, par un Agence pour la Protection des Programmes 119 rue de Flandre 75019 PARIS Téléphone 40.35.03.03 arrêt en date du 20 octobre 1988, affirmer le principe de la légalité des systèmes de protection, et par là même préciser que la copie de sauvegarde, qui se présente comme une exception, ne peut recevoir qu'une définition extrêmement restrictive. Ce faisant, la Cour, s'inspirant indiscutablement d'une logique économique, a tenu à réaffirmer que la législation n'avait d'autre objet que de protéger les droits des auteurs de programmes et que toute atteinte virtuelle se devait d'être interprétée restrictivement. Cette solution nous paraît devoir être approuvée pleinement, la Cour s'étant toutefois peut-être montrée excessive en affirmant que le droit à la sauvegarde est limité à une unité, ce qui nous paraît imposer aux utilisateurs une contrainte trop lourde et non justifiée par des raisons pratiques. Espérons que cette dernière reviendra sur ce point et retenons que les solutions dégagées laissent une fois encore une large part aux stipulations conventionnelles des parties. l'inculpation en août 1987 de plusieurs enseignants de l'IUT de Toulouse pour contrefaçon a conduit à s'interroger sur l'opportunité qu'il pouvait y avoir à autoriser la copie de logiciels à des fins d'enseignement. le fait qu'une disposition expresse figurant dans la loi d'amnistie de juillet 1988 ait absout les inculpés ne rend pas pour autant sans objet les discussions nées à ce sujet, nombre de propositions tendant à modifier la loi de 1985 ayant été déposées sur les bureaux des assemblées. Aucune disposition ne figurant en l'état dans le dispositif légal, la copie « pédagogique » constitue une contrefaçon tombant sous le coup des sanctions légales. l'insuffisance des crédits budgétaires de l'Education Nationale et l'impossibilité qui en résulte de disposer des outils nécessaires à un enseignement de qualité constituent l'essentiel de l'argumentation qui a pu être présentée. la campagne d'explications lancée par les éditeurs a évité que les différentes propositions présentées à ce jour n'aboutissent. A l'évidence, seuls des accords contractuels adaptés aux besoins de l'enseignement et préservant les droits des auteurs seraient de nature à régler le différend en cause et faire disparaître les antagonismes. Alain Bloch, avocat à la Cour Octobre 1989 MICRO-SYSTEM ES - 103



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198