Pas de contrefaçon de logiciel sans originalité

Notez ce point juridique

Le développeur d’un Logiciel ne rapportant pas la preuve d’un apport intellectuel propre résultant des choix qu’il aurait réalisés dans le codage du logiciel en cause, doit être déclarée irrecevable en sa demande de contrefaçon.

L’article L.111-1 du code de la propriété intellectuelle

Aux termes des dispositions de l’article L.111-1 du code de la propriété intellectuelle, l’auteur d’une oeuvre de l’esprit jouit sur cette oeuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous.

L’article L.112-2 13° du même code précise que sont considérées notamment comme des oeuvres de l’esprit au sens du présent code, les logiciels, y compris le matériel de conception préparatoire.

La preuve de l’originalité

Comme pour toute autre oeuvre de l’esprit, il appartient à celui se prévaut de la qualité d’auteur d’un logiciel de rapporter in concreto la preuve de son originalité, laquelle résulte ici des choix qu’il a opérés, d’un apport intellectuel propre et d’efforts personnalisés.

Dans ce contexte, il incombe au juge ‘de rechercher au cas par cas si l’auteur a fait preuve de l’effort personnalisé requis, allant au-delà de la simple mise en oeuvre d’une logique automatique et contraignante’ en exposant en quoi les choix opérés en témoignent.

L’originalité en matière de code source

Il est de principe que sont protégeables le code source et le code objet, le cahier des charges, la documentation associée au programme ainsi que le matériel de conception préparatoire à l’exclusion du langage de programmation qui ne constitue qu’un moyen d’expression et non l’expression elle-même et des algorithmes et des fonctionnalités, qui relèvent l’un et l’autre du domaine des idées, lesquelles sont de libre parcours.

La charge de la preuve

En la cause, le développeur ne verse au dossier aucun document préparatoire : cahier des charges, organigramme, documentation associée au programme.

Les codes sources, produits à la demande du tribunal, et le document de présentation produit à hauteur de cour constituent les seuls éléments de nature à permettre d’apprécier l’originalité du logiciel considéré.

Le document de présentation rédigé par le développeur expose que le principal but du logiciel de tarification est de générer de façon automatique des contrats d’assurance avec trois objectifs principaux : minimiser, voire supprimer, le risque d’erreur, permettre une connexion permanente entre les sociétés de courtage et les courtiers et assurer une grande vitesse de communication entre ces derniers et le client.

Il s’en évince que pour créer les contrats et déterminer le tarif applicable, il convient de collationner les données, à savoir les différents formulaires de contrats, les données personnelles des assurés potentiels et les tarifs pratiqués, d’en assurer la sécurité et de permettre ensuite les échanges entre les courtiers, le client et la société de courtage.

La démarche intellectuelle ainsi décrite procède d’une pure logique, qui présuppose que pour parvenir à la fonctionnalité souhaitée, il convient au préalable d’introduire dans le système l’ensemble des données indispensables.

Quant aux moyens mis en oeuvre, ils sont exposés d’une manière très succinte. Ils font appel pour la création des contrats à des formats connus (PDF, XML, CSU).

La communication des données, considérée comme un point très sensible du point de vue de la sécurité, doit être assurée au travers d’un chiffrage à l’aide de l’algorithme AES 256 réputé ‘incassable’, chaque fichier étant transféré dans un canal sécurisé SSL pour lequel est utilisé obligatoirement un codage de vérification de données, comme le codage de Huffman.

Le recueil des données est opérée au travers d’une interface Web et codé en HTLM et CSS3, la vitesse de traitement résultant de l’utilisation de l’infrastructure jQuery et de ses possibilités Ajax.

Il est précisé que la base de données de tarifs est stockée dans le même serveur que le système de création de contrats dont l’accès n’est permis aux utilisateurs qu’en lecture seule, les vérifications des tables et leurs modifications ne pouvant être opérées que par les sociétés de courtage. La sécurité des tables est assurée par un code MD5, stocké sur un serveur externe.

Le stockage des données est réalisé d’une part sur le lieu de création de manière chiffrée (algorithme de Blowfish ou AES 128/256) et dans les locaux de la société de courtage sous forme de fichiers XML, CSV, PDF dans une bibliothèque de contrats sous forme d’une base de données MySQL.

Aucun effort créatif

Cet exposé ne révèle en lui-même aucun apport créatif dès lors qu’il se borne à exposer un objectif de fonctionnalités obtenues grâce à des langages informatiques, à des algorithmes (AES 256, Hufman, Blowfish, MD5), à une infrastructure en open source (Jquery- Ajax) et à une base de données MySQL également en open source.

Scroll to Top