NFT Art : L’avocat spécialisé numérique et propriété intellectuelle à Paris vous accompagne dans votre projet

   Les NFT : sérieux ou pas sérieux ? L’avocat spécialisé NFT vous répond et avous accompagne dans vos projets NFT.

Le NFT est neutre en lui-même, et efficace s’il est entouré de l’environnement informatique et juridique adéquat.

C’est ce que vous propose le cabinet Roquefeuil pour vos questions NFT ou votre projet Web 3.0

Un avocat spécialisé propriété intellectuelle et droit du numérique vous assiste pour vos problématiques NFT, cryptos, blockchains

C’est en effet sur la base de la législation sur le droit d’auteur et sur les crypto que peut prendre corps votre projet.

Pour une introduction aux NFT, Web 3.0, cryptos :

web 3.0 et au métavers 

NFT et droit d’auteur

Si le contrat associé au NFT et porté par la plateforme est suffisant, la qualité numérique au rendez-vous, la vérification d’authenticité robuste, il n’y a pas de raison pour que votre NFT art ne soit pas crédible.

Dans la proposition de loi en discussion (Proposition de loi visant à promouvoir l’art numérique et à protéger les nouvelles formes de création artistique), la députée rappelle cette évidence : « Dès les années 1930, Walter Benjamin saisit le bouleversement auquel la création artistique fait face avec l’essor de la photographie et du cinéma : la possibilité de reproduire une même oeuvre à l’infini, loin de dénaturer la création, modifie le rapport de l’artiste au support de son oeuvre. »

« ..maintenant que chaque individu possède un accès personnalisé à internet, dispose de réseaux sociaux pour partager ses centres d’intérêt et explore le monde par le biais d’un appareil numérique, l’accès à l’art connaît une nouvelle vague de démocratisation. »

« L’art numérique ne se limite pourtant pas aux écrans. Au contraire, de nombreuses créations ont rappelé que l’art peut ré-enchanter l’espace public, en augmentant des bâtiments ou en dotant des lieux communs de nouvelles expériences. L’Atelier des Lumières à Paris, la Carrière des Baux de Provence, le Bassin des Lumières de Bordeaux ou encore la Fête des Lumières de Lyon montrent un aperçu des horizons riches et divers que l’art numérique nous dévoile. »

« L’art numérique permet ainsi de démocratiser l’accès à la culture auprès d’une nouvelle audience. »

 » de nombreuses entreprises innovantes se sont créées en France qui font la promotion de nouvelles générations d’artistes. »

L’art numérique semble nénmoins insuffisament abordé par le droit fiscal et des formes d’aides publiques à la création artistique.

L’article 150 VH bis du code général des impôts prévoit seulement :

« I. – Sous réserve des dispositions propres aux bénéfices professionnels, les plus-values réalisées par les personnes physiques domiciliées fiscalement en France au sens de l’article 4 B, directement ou par personne interposée, lors d’une cession à titre onéreux d’actifs numériques mentionnés à l’article L. 54-10-1 du code monétaire et financier ou de droits s’y rapportant sont passibles de l’impôt sur le revenu dans les conditions prévues au présent article. »

Il est donc prévu que les NFT soient rattachés au régime favorable du mécénat et aux déductions fiscales bénéficiant aux acquisitions et aux locations d’oeuvres.

La proposition évoque une définition intéressante du NFT Art, par référence aux cryptomonnaies :

« « II. – Un jeton non fongible est considéré, au titre du présent article et à l’exclusion des jetons considérés comme des actifs numériques au sens de l’article L. 54-10-1 du code monétaire et financier, comme tout bien incorporel et non fongible représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregistrement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire dudit bien. » »

 

 

 

 

Projet NFT : anticipez les risques et les problématiques juridiques !

Pour l’heure, l’encadrement juridique de ces jetons numériques est encore flou. Toutefois, nous
avons examiné les questions auxquelles le porteur de projet NFT doit se pencher :

– Régime fiscal des NFT

On l’a vu la fiscalité des NFT est encore incertaine et sa taxation varie en fonction de sa
qualification : actif numérique ou bien incorporel. Le législateur s’est emparé du sujet. L’avocat NFT vous
accompagne pour anticiper les évolutions du droit fiscal.

– NFT et droit d’auteur, l’avocat spécialisé en droit de la propriété intellectuelle vous accompagne :

L’auteur de l’œuvre originale reste titulaire des droits d’auteur. Donc, pour exploiter
commercialement cette dernière, des vérifications et des contrats sont à prévoir.

Sur les contrats sur le droit d’auteur : 

https://roquefeuil.avocat.fr/cession-des-droits-dauteur-avocat-propriete-intellectuelle-paris/

Votre avocat NFT effectue une recherche d’antériorité, fait l’inventaire des droits, rédige un contrat de cession afin déviter les litiges contrefaçon.

– Réglementation protectrice du consommateur :

Les émetteurs de NFT doivent respecter les règles de  la protection des consommateurs, du droit de rétractation, et de l’information du consommateur.

– Blanchiment d’argent 

En tant que cryptoactifs, les NFT peuvent être utilisés comme un outil de blanchiment des capitaux et de financement d’activités illégales. D’où l’importance de se renseigner sur l’origine du NFT, la fiabilité de son émetteur ou de la plateforme, etc. Un travail de compliance s’impose avant toute transaction.

– NFT et metavers

Les marques investissent dans le métavers. Qui a le droit de faire quoi dans cet univers ? L’avocat nft sécurise votre contrat.

Quelle est la prestation de l’avocat NFT ?

L’avocat NFT est avant tout un avocat en droit de la propriété intellectuelle.

Classiquement, vous pouvez attendre de lui qu’il préserve et sécurise vos intérêts financiers, commerciaux, patrimoniaux sur le plan du droit de la propriété intellectuelle.
Il revoit ou rédige vos contrats, et vous assiste dans vos négociations avec les artistes, créateurs de NFT, prestataires de service,investisseurs, commerçants, galeristes et marchands d’art, studios de jeux vidéo, plateforme
NFT, particuliers acheteurs de NFT…

Le cabinet Pierre de Roquefeuil, à Paris, spécialisé en droit de la propriété intellectuelle et du numérique, vous assiste donc sur les questions de faisabilité du projet, la rédaction de contrats (cession,  production), CGV, CGU, sponsoring, dépôts blockchain, litiges escroquerie, concurrence, contrefaçon…

Le rêve Web 3.0

Nous avons connu le Web 1.0 puis le Web 2.0, c’est aujourd’hui au tour du Web 3.0 de faire son apparition. Il désigne une version décentralisée d’internet qui porte sur la blockchain et la décentralisation. Tandis que le Web 2.0 nous a conquis par son avancée fulgurante avec notamment l’apparition des réseaux sociaux et des sites web dynamiques, le Web 3.0 connaît lui aussi une transition technologique sans précédent. En effet, il permettra à chaque internaute de pouvoir gérer et contrôler ses identités numériques et données personnelles de lui-même, sans la centralisation dans des centres de données (data centers).

Liberté, transparence, sécurité et vérifiabilité sont les maîtres mots du Web 3.0. Cependant, comment cette nouvelle technologie va-t-elle s’organiser concrètement ? Le développement du Web 3.0 est encore en phase de recherche et de travail. Toutefois, en 2022, nous utilisons déjà des fonctionnalités qui serviront de base à cette nouvelle ère technologique. Cette évolution ne sera pas sans risques, ainsi quelques garde-fous devront être mis en place afin de ne pas franchir la barrière légale.

L’évolution du web : du Web 1.0 au Web 3.0

Depuis plusieurs dizaines d’années, Internet s’est révolutionné. Nous sommes passés par différentes phases de progression. Ces évolutions nous ont fait connaître de nouvelles technologies telles que la cryptomonnaie et la blockchain. Internet est aujourd’hui un élément essentiel dans notre société. Nous avons connu le Web 1.0 et le Web 2.0, que devons-nous attendre du Web 3.0 ?

Si le Web 1.0 proposait une expérience statique aux utilisateurs ne leur permettant pas de créer des sites internet riches en contenus, le Web 2.0 a permis d’arriver à un certain niveau de qualité sur le web, au prix toutefois d’une centralisation dans des centres de données, appartenant bien souvent à des multinationales.

Lorsque l’on s’attarde à l’histoire d’internet, l’évolution technologique vers un Web Sémantique (ou 3.0) a du sens. Dans un premier temps, les données étaient présentées de façon statique aux utilisateurs. Par la suite, les utilisateurs ont pu interagir de manière dynamique avec leurs données. Grâce au Web 3.0, ils verront leur expérience utilisateur enrichie grâce aux algorithmes qui leur apporteront une navigation sur Internet davantage personnalisée. Les internautes profiteront d’un accès à Internet plus individuel qui prendra en compte leur profil, leurs habitudes et leur navigation, de la même manière que les sites de streaming (Netflix, Prime Vidéo, Youtube) qui s’appuient déjà sur les algorithmes pour enrichir l’expérience utilisateur.

Qu’est-ce que le Web 3.0 ?

Nouvelle génération d’Internet, le Web 3.0 repose principalement sur l’intelligence artificielle et la technologie blockchain en permettant aux utilisateurs un meilleur contrôle de leurs données en ligne.

Le Web 3.0 va nous permettre petit à petit de contrôler nos informations en ligne. Cette nouvelle version d’internet permettra de traiter facilement du contenu généré par les utilisateurs et de proposer des modes d’interaction davantage immersifs. Grâce au Web 3.0, nous obtiendrons plus facilement des informations personnalisées du fait de l’utilisation de l’intelligence artificielle et de toutes les techniques avancées.

Par définition, les nombreuses fonctionnalités du Web 3.0 permettront d’accéder à un certain niveau de technologie. Les internautes ne disposeront d’aucun point de contrôle central, ils obtiendront des données plus précises grâce aux analyses des algorithmes et verront donc leur navigation sur le web plus efficace. Le Web 3.0 s’inspirera de l’expérience utilisateur pour améliorer les publicités proposées aux internautes. Les tchatbots aujourd’hui présents sur de nombreux sites marchands seront améliorés pour offrir une expérience nettement supérieure aux utilisateurs.

Si le Web 3.0 est encore en cours de développement, il convient de rappeler que nous utilisons déjà aujourd’hui des outils qui composeront ce Web sémantique. En effet, les assistants virtuels Siri ou encore Alexa sont des assistants qui cochent déjà les cases des améliorations du Web 3.0. En effet, leur utilisation dépend de l’intelligence artificielle par nos habitudes et le profil que l’on définit auprès de ces outils. La centralisation de nos objets connectés est également l’une des principales fonctionnalités du Web 3.0. Aujourd’hui déjà, nous pouvons sur un même appareil relier notre système de chauffage ou de climatisation, notre télévision, nos appareils multimédias ou nos volets électriques afin de les contrôler de manière intelligente et connectée à distance.

Web 3.0 : qu’en est-il de la protection des données ?

Sujet central au cœur de cette évolution technologique, la protection des données permet de mieux envisager l’avenir du web. L’un des principaux objectifs du Web 3.0 est de permettre aux utilisateurs de reprendre le contrôle de leurs données personnelles en misant sur l’identité numérique décentralisée.

Le Web 3.0 est soumis à un cadre réglementaire strict avec le règlement RGPD (Règlement Général sur la Protection des Données). Grâce à la technologie SSI (Self Sovereign Identity), l’internaute pourra contrôler son identité numérique sans avoir besoin de l’intervention d’une tierce personne.

Les avantages du Web 3.0

Le Web sémantique, ou Web 3.0, offre une utilisation plus intuitive d’internet. La richesse des contenus sur le web sera renforcée et plus instinctive. Grâce à l’intelligence artificielle, le web comprendra mieux nos requêtes, nos habitudes et notre profil. Ainsi, il nous proposera des recherches associées à notre personnalité. La recherche vocale sera améliorée afin de proposer des réponses plus précises et plus appropriées à nos besoins.

Autre avantage, et pas des moindres du Web 3.0, c’est le fait de posséder un profil unique qui remplacera la multiplicité des comptes. Plus précisément, l’utilisateur pourra utiliser son profil unique pour accéder à la totalité des plateformes tout en restant propriétaire des informations fournies. Ainsi, les internautes n’auront plus besoin de créer un profil par plateforme à laquelle ils souhaitent se connecter, mais pourront utiliser leur profil unique.

Ces nombreux avantages permis par le Web 3.0 seront le fruit d’importantes avancées technologiques qui rendront plus agréable notre navigation sur le web.

La décentralisation

Si les avancées technologiques du Web 2.0 ont été appréciées des internautes, celles-ci ont été mises en place au prix de la centralisation. Le Web 3.0 prévoit dans ses nombreuses évolutions une décentralisation fortement appréciée de ses utilisateurs. Cette évolution d’Internet permet d’héberger les données personnelles auprès des internautes eux-mêmes. Cela constitue une réelle avancée puisque dans l’ère numérique précédente, les données étaient hébergées dans des centres de données apprenant à des grandes multinationales.

L’identité augmentée (identité numérique décentralisée) permet aux utilisateurs d’avoir un contrôle total de leurs données personnelles et de garantir leur sécurité. Le Web 3.0 permettra de développer des solutions fortes de vérification de l’identité client, de sécurisation des données personnelles et d’accès simplifié aux différents services.

La blockchain

La blockchain est l’une des principales innovations du Web 3.0. La blockchain désigne un lot d’applications diverses décentralisées et de stockage de données. En effet, l’un de ses atouts est de stocker et de transmettre des informations à partir d’une base de données partagée au même moment avec tous les utilisateurs.

La visualisation 3D

En matière d’apparence numérique, le Web 3.0 promet de réelles avancées appréciables des internautes. Le renforcement de l’apparence d’internet permettra d’aboutir à des environnements 3D, des outils de réalité virtuelle et une meilleure intuitivité dans la navigation. Concrètement, les rencontres via les jeux vidéo évolueront vers le 3D, le métavers sera l’un des incontournables dans cette ère technologique.

Quel est le lien entre la cryptomonnaie et le Web 3.0 ?

Construit à partir de la Blockchain, le Web 3.0 est utilisé pour contrôler le fonctionnement d’applications mais également pour la cryptomonnaie. Dans le rôle de la décentralisation permise par le Web 3.0, les actifs numériques auront un rôle important à jouer.

En effet, les cryptomonnaies pourraient aider à forger un nouvel écosystème Web 3.0. Ainsi, elles permettraient d’obtenir trois qualités importantes du Web 3.0 : la décentralisation, l’absence de permis et l’absence de confiance. La cryptomonnaie dispose d’un rôle crucial dans l’ère du Web 3.0. Elle serait effectivement susceptible d’être destinée aux services publics mais également aux open source.

Le Web 3.0 permettra des améliorations notables dans la gestion des cryptomonnaies. En effet, chaque utilisateur pourra créer un portefeuille sur lequel il obtiendra un contrôle total pour effectuer ses transactions et agir comme identité numérique (c’est aujourd’hui déjà le cas, même si cela reste assez hermétique pour le commun des mortels). Le fait de posséder des données sur une blockchain et de réaliser des transactions décentralisées offrira de nouvelles économies numériques. Les utilisateurs verront une amélioration de leur accès aux services financiers et pourront échanger plus simplement des biens, des services et du contenu.

Web 3.0 : quels pourraient être les risques ?

Si le Web 3.0 présente bon nombre d’avantages en matière d’avancée technologique, il peut néanmoins présenter des risques. Comme annoncé auparavant, l’un des pionniers du Web 3.0 est la décentralisation. Cette décentralisation présente des failles qui pourraient être détournées par des individus mal intentionnés.

Sans garde-fou, le Web 3.0 risque en effet de permettre un détournement des usages des cryptomonnaies et de l’utilisation de NFT qui pourrait mener à du blanchiment d’argent. Aussi, certaines conservations de données pourraient échapper aux institutions et à l’application de la législation : droit d’auteur, contenus illicites, contrefaçon… etc.

 

Faites vous accompagner par un avocat spécialisé propriété intellectuelle et informatique, NFT et crypto à Paris, pour vous projets ou litiges Web 3.0

NFT et droit d’auteur : les précautions à prendre

Le licencié d’un logiciel est-il contrefacteur ou simplement co-contractant fautif ?

18 oct 2018 –

 

Le licencié peut-il être qualifié de contrefacteur ? Evolution du débat.

Le fait pour un licencié de logiciel de ne pas respecter les termes d’un contrat de licence de logiciel (par expiration d’une période d’essai, dépassement du nombre d’utilisateurs autorisés ou d’une autre unité de mesure, comme les processeurs pouvant être utilisés pour faire exécuter les instructions du logiciel, ou par modification du code-source du logiciel lorsque la licence réserve ce droit au titulaire initial) constitue-t-il :

– une contrefaçon (au sens de la directive 2004/48 du 29 avril 2004) subie par le titulaire du droit d’auteur du logiciel réservé par l’article 4 de la directive 2009/24/CE du 23 avril 2009 concernant la protection juridique des programmes d’ordinateur
– ou bien peut-il obéir à un régime juridique distinct, comme le régime de la responsabilité contractuelle de droit commun ?

S’il s’agit d’une contrefaçon, le contrefacteur est pousuivable selon le régime spécifique de la contrefaçon, avec en particulier la possibilité de poursuites pénales, de saisie-contrefaçon ;

S’il s’agit d’un simple manquement contractuel, le licencié est poursuivable selon le régime général de la faute civile contractuelle.

La différence est considérable sur le plan juridique, notamment en ce qui concerne l’administration de la preuve et le type d’indemnisation que l’on peut obtenir en réparation.

 

Cour d’appel de Paris, pôle 5 – ch. 1, arrêt du 16 octobre 2018

1 Par un contrat du 25 août 2010, modifié par un avenant du 1er avril 2012, la société IT Development a consenti à la société Free Mobile, opérateur de téléphonie proposant des forfaits mobiles sur le marché français, une licence et un contrat de maintenance sur un progiciel dénommé ClickOnSite, logiciel de gestion de projet centralisé destiné à lui permettre d’organiser et de suivre en temps réel l’évolution du déploiement de l’ensemble de ses antennes de radiotéléphonie par ses équipes et par ses prestataires techniques extérieurs.

Arguant de modifications apportées au logiciel en violation du contrat de licence, et après avoir fait procéder le 22 mai 2015 à une saisie-contrefaçon dans les locaux de la société Coraso, sous-traitant de la société Free Mobile, la société IT Development a, par acte du 18 juin 2015, fait citer la société Free Mobile en contrefaçon du logiciel ClickOnSite et indemnisation de son préjudice.

Outre l’irrecevabilité et le mal fondé de ces demandes, la société Free Mobile s’est portée demanderesse reconventionnelle en procédure abusive.

2 La société IT Development a interjeté appel le 3 février 2017 du jugement contradictoire rendu le 6 janvier 2017 par le tribunal de grande instance de Paris qui a :

  • Déclaré la société IT Development irrecevable en ses prétentions fondées sur la responsabilité délictuelle,
  • Rejeté la demande de dommages et intérêts pour procédure abusive formée par la société
    Free Mobile,
  • Condamné la société IT Development aux dépens et à payer à la société Free Mobile la
    somme de 8000 euros sur le fondement des dispositions de l’article 700 du code de
    procédure civile.

3 Dans ses dernières conclusions du 3 mai 2018, la société IT Development demande à la cour de :

  • A titre préliminaire, soumettre à la Cour de Justice de l’Union Européenne (CJUE) une question préjudicielle sous la forme suivante :
    « Le fait pour un licencié de logiciel de ne pas respecter les termes d’un contrat de licence de logiciel (par expiration d’une période d’essai, dépassement du nombre d’utilisateurs autorisés ou d’une autre unité de mesure, comme les processeurs pouvant être utilisés pour faire exécuter les instructions du logiciel, ou par modification du code-source du logiciel lorsque la licence réserve ce droit au titulaire initial) constitue-t-il :
    – une contrefaçon (au sens de la directive 2004/48 du 29 avril 2004) subie par le titulaire du droit d’auteur du logiciel réservé par l’article 4 de la directive 2009/24/CE du 23 avril 2009 concernant la protection juridique des programmes d’ordinateur
    – ou bien peut-il obéir à un régime juridique distinct, comme le régime de la responsabilité contractuelle de droit commun ? ».
  • Infirmer le jugement dont appel, et :
    » Déclarer recevable l’action en contrefaçon introduite par la société IT Development ;
    » Dire que le logiciel ClickOnSite argué de contrefaçon est identifié et original ;
    » Dire et juger que les modifications du logiciel par la société Free Mobile sont constitutives d’actes de contrefaçon ;
    » A titre principal, au titre de la contrefaçon, condamner la société Free Mobile à payer à la société IT Development la somme de 1.440.000 € pour réparation du préjudice subi par la société IT Development ;
    » A titre subsidiaire, sur le fondement contractuel, condamner la société Free Mobile à payer à la société IT Development la somme de 840.000 € pour réparation du préjudice subi par la société IT Development ;
  • Dans tous les cas : Interdire aux sociétés Free Mobile et Coraso d’utiliser le logiciel ClickOnSite et d’extraire et de réutiliser les données issues du logiciel ClickOnSite sous astreinte de 500 € par jour de retard à compter du lendemain du quinzième jour de la signification de la décision à intervenir, à charge pour Free Mobile de justifier de la cessation de l’utilisation du logiciel par tout moyen à sa convenance (désinstallation ou autre) ;
    » Se réserver la compétence de la liquidation des astreintes ;
    » Condamner la société Free Mobile aux entiers dépens y compris les frais de constats et les frais de saisies-contrefaçon ;
    » Condamner la société Free Mobile à payer à la société IT Development la somme de 40.000 € au titre de l’article 700 du code de procédure civile.

4 Dans ses dernières conclusions du 11 mai 2018, la société Free Mobile demande à la cour de :

  • Confirmer en toutes ses dispositions le jugement entrepris, sauf en ce qu’il a débouté la société Free Mobile de sa demande de dommages et intérêts pour procédure abusive, et sauf sur le quantum de la condamnation prononcée contre la société IT Development sur le fondement des dispositions de l’article 700 du code de procédure civile ;
  • Infirmant le jugement de ces chefs, et statuant à nouveau :
    » condamner la société IT Development à payer à la société Free Mobile la somme de 50.000 € (cinquante mille euros) à titre de dommages et intérêts pour procédure abusive ;
    » condamner la société IT Development à payer à la société Free Mobile la somme de 50.000 € (cinquante mille Euros) sur le fondement de l’article 700 du code de procédure civile, au titre des frais non compris dans les dépens de première instance ;
  • Ajoutant au jugement :
    » Prononcer la nullité du procès-verbal de saisie-contrefaçon dressé le 22 mai 2015
    par Maître Yves MAS, huissier de justice, au siège social de la société CORASO ;
    » Prononcer la nullité du « Rapport d’expertise » du 30 mai 2015 et de la « Note technique librement établie » versés aux débats par la société IT Development comme pièces n°12 et n°43, ou à tout le moins les déclarer irrecevables comme preuves et les écarter des débats ;
    » Déclarer la société IT Development irrecevable, et en tout cas mal fondée, en l’ensemble de ses demandes à l’encontre de la société Free Mobile ; l’en débouter ;
    » Condamner la société IT Development à payer à la société Free Mobile la somme de 50.000 € (cinquante mille Euros) sur le fondement de l’article 700 du code de procédure civile, au titre des frais non compris dans les dépens de l’instance d’appel ;
    » Condamner la société IT Development aux entiers dépens, qui pourront être directement recouvrés par la SELAS Bardehle Pagenberg, Avocats, conformément aux dispositions de l’article 699 du code de procédure civile.

5 L’ordonnance de clôture est du 15 mai 2018.

DISCUSSION

En application des dispositions de l’article 455 du code de procédure civile, il est expressément renvoyé, pour un exposé exhaustif des prétentions et moyens des parties, aux conclusions écrites qu’elles ont transmises, telles que susvisées.

Sur la recevabilité et la question préjudicielle

6 Dans son assignation et ses conclusions de première instance, la société IT Development soutenait que la société Free Mobile avait commis des actes de contrefaçon en modifiant le logiciel ClickOnSite, notamment en créant de nouveaux formulaires. Selon elle, la défenderesse n’était pas recevable à invoquer les dispositions de l’article L.122-6-1 du code de la propriété intellectuelle l’autorisant à modifier le logiciel pour une utilisation conforme à sa destination, dès lors, d’une part, que ces modifications auraient été substantielles, d’autre part, que la possibilité d’y procéder aurait été exclue par le contrat ;

7 Pour la déclarer irrecevable en ces prétentions fondées sur la contrefaçon, le tribunal a considéré que la combinaison des articles 122-6 et 122-6-1 du code de la propriété intellectuelle conduisait à reconnaître deux régimes distincts de responsabilité en la matière, l’un délictuel en cas d’atteinte aux droits d’exploitation de l’auteur du logiciel, tels que désignés par la loi, l’autre contractuel, en cas d’atteinte à un droit de l’auteur réservé par contrat ; qu’en l’espèce, il était clairement reproché à la société Free Mobile des manquements à ses obligations contractuelles, relevant d’une action en responsabilité contractuelle et non pas des faits délictuels de contrefaçon de logiciel ;

8 En cause d’appel, la société IT Development sollicite à titre préliminaire la soumission d’une question préjudicielle à la Cour de Justice de l’Union Européenne, puis l’infirmation du jugement, demandant de déclarer recevable l’action en contrefaçon. À ces fins, elle soutient, en premier lieu, que le droit reconnu à l’auteur d’un logiciel d’autoriser ou interdire la modification du code source du logiciel est un droit d’origine légal, et que la violation de ce droit par le licencié n’est pas une simple inexécution contractuelle mais une violation du droit légal de l’auteur, constituant donc une contrefaçon ; en second lieu, que si pour tous les autres droits de propriété intellectuelle l’action en contrefaçon est expressément ouverte en cas de violation d’un contrat de licence, l’article L 335-3 alinéa 2 du CPI qui dispose qu’est également un délit de contrefaçon la violation de l’un des droits de l’auteur d’un logiciel définis à l’article L.122-6, a vocation à s’appliquer tant aux cas d’un usage sans droit (la « piraterie » au sens strict), qu’à ceux d’un usage excédant la licence ; en troisième lieu, que l’action en contrefaçon n’est pas une action de nature exclusivement délictuelle ; que la distinction entre responsabilité contractuelle et délictuelle est contraire à l’objectif du législateur européen d’établir une procédure unique à la suite de la directive 2004/48 ; qu’en réalité, la contrefaçon a une double nature : action délictuelle et contractuelle, et elle est aveugle, depuis la loi de 2007, à la distinction du contractuel et du délictuel ; qu’en quatrième lieu, la directive sur la lutte contre la contrefaçon a voulu donner à la contrefaçon une définition la plus large possible s’étendant à toute atteinte aux droits de propriété intellectuelle.

9 La société Free Mobile, qui estime qu’il n’est pas besoin de poser une quelconque question préjudicielle, demande la confirmation du jugement. Elle soutient que les dispositions légales aménagent deux régimes de responsabilité différents pour deux catégories d’actes différentes, d’une part, les actes portant atteinte à un droit réservé par la loi, ouvrant au bénéfice de l’auteur du logiciel une action en responsabilité délictuelle, l’action en contrefaçon, d’autre part, les actes portant atteinte à un droit réservé par contrat, ouvrant au bénéfice de l’auteur du logiciel une action en responsabilité contractuelle contre son cocontractant ; qu’en l’espèce, les actes incriminés, à savoir une violation des obligations contractuelles du licencié, n’ouvrent pas à la société Free Mobile une action en contrefaçon ; que le non-cumul des responsabilités contractuelle et délictuelle est un principe cardinal de la responsabilité civile en droit français et qu’il est en effet constant que le créancier d’une obligation contractuelle ne peut se prévaloir contre le débiteur de cette obligation, quand bien-même il y aurait intérêt, des règles de la responsabilité délictuelle ; qu’en réalité, lorsque le législateur entend déroger au droit commun en permettant à la partie lésée d’agir en responsabilité délictuelle contre un licencié qui enfreint l’une des limites de sa licence alors qu’il ne pourrait le faire en principe que sur le fondement de la responsabilité contractuelle, il prévoit alors expressément et très précisément cette dérogation, ainsi en matière de licence de brevet ou en matière de licence de marque ; qu’en revanche, en matière de licence de logiciel, le législateur n’a prévu aucune dérogation au principe de droit commun selon lequel, en présence d’un contrat de licence liant les parties, le régime de la responsabilité contractuelle prévaut sur celui de la responsabilité délictuelle ; qu’aucune disposition de la Directive 2009/24/CE du 23 avril 2009 concernant la protection juridique des programmes d’ordinateur, ni aucune disposition de la Directive 2004/48/CE du 29 avril 2004 relative au respect des droits de propriété intellectuelle, n’impose aux États membres de faire prévaloir la responsabilité délictuelle sur la responsabilité contractuelle dans le cas où l’utilisateur légitime d’un logiciel enfreint les limites de la licence dont il bénéficie ; que la Cour de Justice de l’Union Européenne a par ailleurs déjà elle-même consacré, dans un arrêt du 18 avril 2013 (C-103/11, Commission européenne c. Systran) rendu en matière de licence de logiciel, le principe de droit commun selon lequel la responsabilité contractuelle prévaut sur la responsabilité délictuelle.

Ceci étant exposé, la cour

10               1 – Le contexte factuel

La cour rappelle que par un contrat du 25 août 2010, modifié par un avenant du 1er avril
2012, la société IT Development a consenti à la société Free Mobile, opérateur de
téléphonie proposant des forfaits mobiles sur le marché français. une licence et un contrat
de maintenance sur un progiciel dénommé ClickOnSite, logiciel de gestion de projet
centralisé destiné à lui permettre d’organiser et de suivre en temps réel l’évolution du
déploiement de l’ensemble de ses antennes de radiotéléphonie par ses équipes et par ses
prestataires techniques extérieurs.

La société IT Development reproche à la société Free Mobile d’avoir modifié le logiciel ClickOnSite, notamment en créant de nouveaux formulaires.

Outre le caractère selon elle substantiel de ces modifications, elle fait notamment valoir les stipulations de l’article 6 “étendue de la licence” pour soutenir que la société Free Mobile n’avait pas le droit de procéder à de telles modifications :

En tout état de cause, le Client s’interdit expressément (…) de :
– reproduire, directement ou indirectement, le Progiciel (…) à l’exception des copies de sauvegarde ;
– décompiler et/ou effectuer des opérations de rétro ingénierie sur le Progiciel, sauf exceptions légales ;
– modifier, de corriger, d’adapter, de créer des œuvres secondes et d’adjonction, directement ou indirectement, relativement au Progiciel, étant entendu que le Client aura néanmoins librement accès en lecture à la base de données.
– (…)

En cas de besoin, le Client se réserve le droit de demander, par simple courrier, fac- similé ou mél, au Fournisseur des informations nécessaires à l’interopérabilité ou la compatibilité du Progiciel avec un autre logiciel utilisé par le Client. Faute de réponse satisfaisante quant à la complétude et à la pertinence de ces informations de la part du Fournisseur dans un délai d’un mois après réception de ladite demande, le Client procédera de lui-même, conformément aux dispositions de l’article L 122-6-1 du Code de la propriété intellectuelle, aux opérations de décompilation du code-source du Progiciel aux seules fins d’assurer l’interopérabilité ou la compatibilité du Progiciel avec un autre logiciel utilisé par le Client (…).

En première instance, la demanderesse fondait ses demandes exclusivement sur la contrefaçon. En cause d’appel, elle les fonde aussi, à titre subsidiaire, sur la responsabilité contractuelle.

Outre l’irrecevabilité des demandes sur le fondement de la contrefaçon, la société Free Mobile soutient au fond, de première part, que la preuve de l’originalité du logiciel n’est pas rapportée, de deuxième part, que les opérations de saisie-contrefaçon sont nulles, de même que le rapport établi par un expert, de troisième part, que la preuve d’une modification non autorisée du logiciel n’est pas rapportée, de dernière part, que les modifications effectuées ne concernent que la base de données propre à l’opérateur licencié et que la clause d’interdiction de modifier le progiciel, contraire aux dispositions d’ordre public de l’article L.122-6-1 du code de la propriété intellectuelle, doit être réputée non écrite.

11               2 – Les textes pertinents

a – Les directives communautaires

Article 2 de la directive 48/2004/CE du 29 avril 2004

1 – Sans préjudice des moyens prévus ou pouvant être prévus dans la législation communautaire ou nationale, pour autant que ces moyens soient plus favorables aux titulaires de droits, les mesures, procédures et réparations s’appliquent, conformément à l’article 3, à toute atteinte aux droits de propriété intellectuelle prévue par la législation communautaire et/ou la législation nationale de l’État membre concerné.

Directive 2009/24/CE du 23 avril 2009

Article 4 – Actes soumis à restrictions

1. Sous réserve des articles 5 et 6, les droits exclusifs du titulaire au sens de l’article 2 comportent le droit de faire ou d’autoriser :
a) la reproduction permanente ou provisoire d’un programme d’ordinateur, en tout ou en partie, par quelque moyen et sous quelque forme que ce soit (…)
b) la traduction, l’adaptation, l’arrangement et toute autre transformation d’un programme
d’ordinateur et la reproduction du programme en résultant, sans préjudice des droits de la
personne qui transforme le programme d’ordinateur ;
c) toute forme de distribution, y compris la location, au public de l’original ou de copies
d’un programme d’ordinateur.

Article 5 – Exceptions aux actes soumis à restrictions

1. Sauf dispositions contractuelles spécifiques, ne sont pas soumis à l’autorisation du titulaire les actes visés à l’article 4, paragraphe 1, points a) et b), lorsque ces actes sont nécessaires pour permettre à l’acquéreur légitime d’utiliser le programme d’ordinateur d’une manière conforme à sa destination, y compris pour corriger des erreurs.

b – Les articles du code la propriété intellectuelle

Article L112-2

Sont considérés notamment comme oeuvres de l’esprit au sens du présent code : (…)
13° Les logiciels, y compris le matériel de conception préparatoire.

Article L122-6

Sous réserve des dispositions de l’article L. 122-6-1, le droit d’exploitation appartenant à l’auteur d’un logiciel comprend le droit d’effectuer et d’autoriser :

1° La reproduction permanente ou provisoire d’un logiciel (…)
2° La traduction, l’adaptation, l’arrangement ou toute autre modification d’un logiciel et
la reproduction du logiciel en résultant (…)
3° La mise sur le marché à titre onéreux ou gratuit, y compris la location, du ou des exemplaires d’un logiciel par tout procédé (…)

Article L122-6-1

I. Les actes prévus aux 1° et 2° de l’article L. 122-6 ne sont pas soumis à l’autorisation de l’auteur lorsqu’ils sont nécessaires pour permettre l’utilisation du logiciel, conformément à sa destination, par la personne ayant le droit de l’utiliser, y compris pour corriger des erreurs.

Toutefois, l’auteur est habilité à se réserver par contrat le droit de corriger les erreurs et de déterminer les modalités particulières auxquelles seront soumis les actes prévus aux 1° et 2° de l’article L. 122-6, nécessaires pour permettre l’utilisation du logiciel, conformément à sa destination, par la personne ayant le droit de l’utiliser.

Article L335-3

Est également un délit de contrefaçon la violation de l’un des droits de l’auteur d’un logiciel définis à l’article L. 122-6.

3 – Motifs

12 Depuis le XIXème siècle, le droit français de la responsabilité civile repose sur le principe cardinal du non cumul des responsabilités délictuelle et contractuelle, lequel implique :

– qu’une personne ne peut voir sa responsabilité contractuelle et sa responsabilité délictuelle engagées par une autre personne pour les mêmes faits,
– que la responsabilité délictuelle est écartée au profit de la responsabilité contractuelle dès lors que, d’une part, les parties sont liées par un contrat valable et que, d’autre part, le dommage subi par l’une des parties résulte de l’inexécution ou de la mauvaise exécution de l’une des obligations du contrat.

Par ailleurs, le droit français considère de manière traditionnelle que la contrefaçon, laquelle est à l’origine un délit pénal, ressort de la responsabilité délictuelle et non de l’inexécution d’un contrat.

13 Le tribunal en a déduit en l’espèce, alors que les parties sont liées par le contrat du 25 août 2010 et qu’il est allégué que le dommage résulte de l’inexécution des clauses de ce contrat et particulièrement de son article 6, que la responsabilité délictuelle doit être écartée au profit de la responsabilité contractuelle, et par voie de conséquence que l’action en contrefaçon, assimilée à l’action délictuelle, doit être déclarée irrecevable.

La société intimée, qui vient au soutien de cette analyse, cite à juste titre des décisions de juridictions françaises allant en ce sens, dont un arrêt de cette chambre du 10 mai 2016.

14 Pourtant, c’est non sans pertinence que la société appelante soutient que la contrefaçon ne serait pas par essence une action délictuelle mais pourrait aussi résulter de l’inexécution d’un contrat.

Il est vrai en effet que la contrefaçon se définit dans son acception la plus large comme une atteinte à un droit de propriété intellectuelle et, dans le cas particulier de l’article L.335-3, comme la violation de l’un des droits de l’auteur d’un logiciel [définis à l’article L.122-6].

Aucun de ces textes non plus qu’aucun autre texte français relatifs à la contrefaçon ne dispose expressément que celle-ci ne s’applique que lorsque les parties ne sont pas liées par un contrat.

Même s’ils peuvent être présentés comme autant d’exceptions au principe du non cumul, les textes ci-après sont aussi des exemples de ce que l’action en contrefaçon peut être exercée en matière de brevets et de marques à l’encontre du licencié qui enfreint les limites de son contrat :

Article L.613-8, alinéa 3 du code de la propriété intellectuelle

Les droits conférés par la demande de brevet ou par le brevet peuvent être invoqués à l’encontre d’un licencié qui enfreint l’une des limites de sa licence.

Article L.714-1 du code de la propriété intellectuelle

Les droits conférés par la demande d’enregistrement de marque ou par la marque peuvent être invoqués à l’encontre d’un licencié qui enfreint l’une des limites de sa licence en ce qui concerne sa durée, la forme couverte par l’enregistrement sous laquelle la marque peut être utilisée, la nature des produits ou des services pour lesquels la licence est octroyée, le territoire sur lequel la marque peut être apposée ou la qualité des produits fabriqués ou des services fournis par le licencié.

Au cas d’espèce, les articles L 122-6 et L 122-6-1 du code de la propriété intellectuelle, s’ils prévoient notamment que les modalités particulières d’une modification d’un logiciel peuvent être déterminées par contrat, ne disposent nullement que dans ces cas une action en contrefaçon serait exclue. Il en est de même des articles 4 et 5 de la directive 2009/24/CE dont ils sont la transposition.

Enfin, il est vrai que l’article 2 “champ d’application” de la directive 48/2004/CE du 29 avril 2004 relative au respect des droits de propriété intellectuelle dispose d’une manière générale que les mesures, procédures et réparations s’appliquent (…) à toute atteinte aux droits de propriété intellectuelle, sans distinguer selon que cette atteinte résulte ou non de l’inexécution d’un contrat.

La cour estime dans ces conditions qu’une question préjudicielle doit être soumise dans les termes proposés à la Cour de Justice de l’Union Européenne.

Qu’il sera sursis à statuer jusqu’à ce que la cour de justice y ait répondu ;


DÉCISION

15 La cour, par arrêt contradictoire avant-dire droit,

Renvoie à la Cour de justice des Communautés européennes aux fins de répondre à la question préjudicielle suivante :

Le fait pour un licencié de logiciel de ne pas respecter les termes d’un contrat de licence de logiciel (par expiration d’une période d’essai, dépassement du nombre d’utilisateurs autorisés ou d’une autre unité de mesure, comme les processeurs pouvant être utilisés pour faire exécuter les instructions du logiciel, ou par modification du code-source du logiciel lorsque la licence réserve ce droit au titulaire initial) constitue-t-il :
– une contrefaçon (au sens de la directive 2004/48 du 29 avril 2004) subie par le titulaire du droit d’auteur du logiciel réservé par l’article 4 de la directive 2009/24/CE du 23 avril 2009 concernant la protection juridique des programmes d’ordinateur
– ou bien peut-il obéir à un régime juridique distinct, comme le régime de la responsabilité contractuelle de droit commun ?

Sursoit à statuer sur l’appel de la société IT Development jusqu’à la décision de la Cour de justice,

Dit qu’une expédition de l’arrêt ainsi qu’une copie du dossier de l’affaire seront transmis à la Cour de justice des Communautés européennes sous pli recommandé.

L’originalité du logiciel devant le juge de la mise en état

Faites-vous accompagner pour vos contrats informatiques

 

 

Cour d’appel de Paris, Chambre 5, Pôle 2, 19 mars 2021, RG n°19/17493 confirmant TGI Paris 21 juin 2019 n°11/07081.

Dans cet arrêt, c’est le manquement contractuel qui est retenu à la suite d’un non respect des termes du contrat de licence de propriété intellectuelle (contrat de licence de logiciel).

Cette solution est néanmoins remise en cause par la Cour de cassation, qui admet l’action en contrefaçon.

Cour de cassation, 1ère ch. civile, arrêt du 5 octobre 2022

Question préjudicielle : le licencié d’un logiciel est-il contrefacteur ou simplement co-contractant fautif ?

La cession des droits d’auteur

Rappel du principe

Les règles de la propriété intellectuelle sanctionnent pénalement et civilement les atteintes contre le droit d’auteur, de marque ou de brevet, le droit d’auteur attaché au logiciel, c’est-à-dire le délit de contrefaçon.

 

Playdoyer pour une exception

Toutefois, quand un contrat est en jeu, impliquant une discussion et un partenariat entre deux co-contractants, une forme de confidentialité, il est surprenant d’invoquer les foudres attachées à la répression du délit (pénal et civil) de contrefaçon pour sanctionner le contractant indélicat.

La notion même de contrat paraît antinomique à la notion de délit, qui présuppose une atteinte portée à la confiance publique, un scandale public. On est tenté de dire ici que l’arrêt revient aux fondamentaux.

Il ne s’étend toutefois pas sur les raisons du choix du régime de la responsabilité contractuelle, indiquant simplement que :

 « lorsque le fait générateur d’une atteinte à un droit de propriété intellectuelle résulte d’un manquement contractuel, le titulaire du droit ayant consenti par contrat à son utilisation sous certaines réserves, alors seule une action en responsabilité contractuelle est recevable par application du principe de non-cumul des responsabilités. »

Le débat devant la Cour de justice de l’Union européenne

 L’arrêt rapporte surtout et aussi le débat qu’il y a eu devant la Cour de justice de l’Union Européenne sur le sujet (arrêt de la Cour de Justice de l’Union européenne (CJUE) rendu le 18 décembre 2019, aff. C-666-18)( arrêt du 18 décembre 2019, IT Development c. Free Mobile), sur le fondement des directives 2004/48 relative au respect des droits de propriété intellectuelle et 2009/24 sur la protection juridique des programmes d’ordinateur.

Selon la CJUE :

[…] si la directive 2004/48 vise à établir les mesures, procédures et réparations à l’égard des titulaires des droits de propriété intellectuelle, ce qui englobe les droits d’auteur des programmes d’ordinateur prévus par la directive 2009/24, cette première directive ne fixe pas les modalités exactes d’application de ces garanties et ne prescrit pas l’application d’un régime de responsabilité particulier en cas d’atteinte à ces droits.

44 – Il s’ensuit que le législateur national reste libre de fixer les modalités concrètes de protection des dits droits et de définir, notamment, la nature, contractuelle ou délictuelle, de l’action dont le titulaire de ceux-ci dispose, en cas de violation de ses droits de propriété intellectuelle, à l’encontre d’un licencié de programme d’ordinateur.

 

La doctrine reste cependant partagée sur le sujet, ainsi que la jurisprudence récente (TJ Paris 6 juillet 2021, n°18/01602), mais tend à l’admission de l’action en contrefaçon (cf. l’arrêt précité en début d’article Cour de cassation, (1re ch. civ), 5 octobre 2022, Sté Entr’ouvert et Sté Orange)

Les NFT et le droit d’auteur

L’originalité du logiciel devant le juge de la mise en état

 
 

 

Mise à jour 12 nov.2022

La Cour de cassation admet l’action en contrefaçon en cas de non respect du contrat de licence.

Dans l’arrêt Cour de cassation, (1re ch. civ), 5 octobre 2022, Sté Entr’ouvert et Sté Orange, la Cour de cassation reconnaît que l’atteinte aux droits de propriété intellectuelle peut être sanctionné par la contrefaçon indépendament du régime national de responsabilité, contractuel ou non.

Textes cités :

l’article L. 335-3, alinéa 2, du code de la propriété intellectuelle,

les articles 7 et 13 de la directive 2004/48/CE du Parlement européen et du Conseil, du 29 avril 2004, relative au respect des droits de propriété intellectuelle

l’article 1er de la directive 2009/24/CE du Parlement européen et du Conseil du 23 avril 2009 concernant la protection juridique des programmes d’ordinateur.

 

La cybersécurité, une préoccupation majeure

La Cybersécurité

Depuis plusieurs années, les cyberattaques sont en hausse en France. On estime une augmentation de + 400 % des cybermenaces depuis 2020. Il s’agit d’ailleurs d’un risque qui avait déjà été évoqué par l’ANSI (Agence Nationale de la Sécurité des Systèmes d’Information) il y a quelques années, qui prévoyait une augmentation de la menace au cours de ces prochaines années.

Si les cyberattaques visaient initialement plutôt les entreprises, elles concernent de plus en plus les établissements médicaux et les collectivités territoriales. Comment expliquer cette explosion des cyberattaques ? Qu’est-ce que la cybersécurité et quel est son rôle ?

Qu’est-ce que la cybersécurité ?

La cybersécurité a pour objectif principal de protéger les systèmes informatiques, les réseaux et les programmes contre des attaques numériques. Bien souvent, ces cyberattaques ont pour but de tenter d’accéder à des informations sensibles afin de les modifier ou les détruire ou bien de les utiliser afin d’en tirer profit, la plupart du temps financièrement.

La cybersécurité, également appelée sécurité informatique ou sécurité des systèmes d’information, se distingue en plusieurs catégories :
La sécurité des réseaux,
La sécurité des applications,
La sécurité des informations,
La sécurité opérationnelle.

Les cyberattaques les plus répandues visent à collecter des informations afin de les réutiliser de différentes façons. On distingue différents types de cybermenaces telles que : le virus, le Cheval de Troie, le Spyware, le Ransomware, le Adware ou encore le Botnet. Cependant, depuis quelques années, on découvre 3 nouvelles cybermenaces de plus en plus utilisées :
Le Malware Dridex. Il s’agit d’un Cheval de Troie Bancaire qui infecte des systèmes par l’envoi de courriels de phishing. En récupérant des données de connexion, coordonnées bancaires ou données personnels, les cybercriminels peuvent ainsi réaliser des transactions malhonnêtes.
Les arnaques sentimentales. Ces arnaques visent à mettre en place des escroqueries sur des salons de discussion, des applications ou sites de rencontre. En profitant de la vulnérabilité des victimes, les pirates informatiques récupèrent des données personnelles qu’ils utiliseront ensuite à des fins délictuelles.
Le Malware Emotet. Ce Cheval de Troie permet de voler des données en profitant d’un mot de passe non sécurisé.

Le droit et la cybersécurité, consulter un avocat spécialisé en droit informatique à Paris

Le droit de la cybersécurité concerne tous les risques et toutes les menaces volontaires qui sont d’origine humaine et qui peuvent porter atteintes aux patrimoines de l’entreprise. Face à un phénomène d’ampleur de plus en plus conséquente, une entreprise peut régulièrement être amenée à faire appel à un avocat pour se protéger des cyberattaques et pour défendre ses intérêts dans une affaire dans laquelle elle aurait pu être victime ou mise en cause.

Le droit français et européen fixe un cadre juridique clair et précis qui nécessite la mise en place de mesures de sécurité strictes. Toute entreprise est tenue de tenir ses obligations au risque de s’exposer à de lourdes sanctions. En effet, dans le cas où une cyberattaque aurait été rendue possible du fait que l’entreprise n’a pas respecté ses obligations en matière de sécurité et de confidentialité, l’entreprise s’exposerait alors à de lourdes sanctions financières pouvant être prononcées par la CNIL (Commission Nationale de l’Informatique et des Libertés).

Afin de respecter ces réglementations de protection des données personnelles, les entreprises peuvent se faire accompagner d’un avocat en cybersécurité. L’avocat spécialisé peut ainsi accompagner son client dans la rédaction d’un document contractuel et dans les formalités indispensables au respect des obligations légales. L’avocat spécialisé en cybersécurité apporte des conseils sur les solutions de protection et de sécurité à mettre en place. Il peut assurer la défense des droits de son client dans le cas d’un litige.

La cybersécurité : pourquoi est-elle indispensable ?

La mise en place de mesures qui permettent de lutter efficacement contre la cybermenace est de plus en plus compliquée aujourd’hui. En effet, l’évolution numérique est constante et les pirates informatiques sont bien informés de ces transformations et savent être toujours plus innovants.

Les entreprises doivent pouvoir prendre conscience du risque en matière de cybersécurité. En assurant une veille spécifique d’identification des cybermenaces auxquelles ils peuvent être confrontés, les dirigeants peuvent ainsi anticiper et réagir de la meilleure façon aux cybermenaces.

Pour une entreprise, être victime d’une cyberattaque peut entraîner une perte de données sensibles, une perte financière importante due au vol et pour récupérer des données volées, des dommages à la réputation et peut même dans certains cas entraîner la fermeture d’une entreprise.

Une entreprise doit donc s’assurer de garantir la sécurité des achats en ligne afin de se conformer à la législation et dans un but de confiance auprès de ses clients.

Quels sont les principes fondamentaux de la cybersécurité ?

La cybersécurité vise cinq objectifs principaux : l’intégrité, la disponibilité, la confidentialité, la non-répudiation et l’authentification. Aucun système informatique n’est infaillible malgré la mise en place de différentes mesures de prévention. Ainsi, pour détecter une cybermenace, il convient d’assurer un suivi attentif de sa propre protection informatique. Afin de prévenir le risque informatique, il convient de s’assurer de :
Analyser convenablement les risques,
Définir une politique de sécurité,
Mettre en œuvre une solution de prévention,
Évaluer fréquemment les solutions de protection,
Mettre à jour constamment le système de protection en fonction de l’évolution des
risques.

Règlementation en matière de cybersécurité : quelles règles pour les entreprises ?

Les entreprises sont tenues de respecter quelques règles de protection et de sécurité informatique fixées par le droit français. Le cas contraire, leur responsabilité peut se voir engagée et l’entreprise peut s’exposer à d’importantes sanctions.

Toute entreprise est tenue de protéger au maximum ses données. Elle droit pouvoir utiliser toutes les solutions utiles à sa protection contre les cyberattaques. En tant qu’employeur, il s’agit également de pouvoir protéger les salariés en ce qui concerne leurs informations personnelles. Une entreprise peut être amenée à internaliser les compétences en matière de cybersécurité en créant une Direction des Systèmes d’Information (DSI). En confiant des audits à un expert extérieur, l’entreprise peut également s’assurer d’un contrôle et d’une analyse des processus mis en place pour obtenir une cybersécurité optimale et efficace.

La protection des données est l’un des principaux objectifs dans la mise en place de solutions de protection contre les cyberattaques. Ainsi, chaque entreprise doit s’assurer de mettre en place des mesures de protection qui permettent de garantir la confidentialité et l’intégrité des données. Pour garantir une protection efficace, une entreprise doit donc s’assurer d’appliquer :
Des méthodes de chiffrement des données et des connexions,
Des mesures d’authentification fortes afin de détecter d’éventuels robots,
Des mesures d’accès aux données en toute circonstance, par des sauvegardes sécurisées,
Des procédures d’évaluation de la protection mise en place, l’entreprise doit pouvoir améliorer à tout moment sa protection afin de se conformer aux failles et aux évolutions numériques.

Chaque entreprise doit pouvoir se conformer aux règles qui concernent le RGPD (Règlement Général sur la Protection des Données). Le RGPD définit une violation de données personnelles comme « une violation de la sécurité entraînant, de manière accidentelle ou illicite, la destruction, la perte, l’altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d’une autre manière, ou l’accès non autorisé à de telles données. » De ce fait, une entreprise doit protéger les données qu’elle possède dans son système. En augmentant son degré de sécurité afin de se conformer aux différentes exigences du RGPD, l’entreprise évite tout incident qui pourrait nuire à ses valeurs et lui faire perdre la confiance de ses clients.

Une hausse de + 400 % de cyberattaques depuis 2 ans : comment l’expliquer ?

Depuis 2020, on constate une explosion des cyberattaques en France. Près de la moitié des entreprises françaises reconnaissent une hausse significative des attaques ces deux dernières années. En effet, dans son dernier rapport d’activité, le GIP ACYMA (Groupement d’Intérêt
Public Action contre la Cybermalveillance), dévoile une hausse significative des demandes d’assistance en ligne.

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a enregistré une hausse de + 37 % d’intrusions sur des systèmes informatiques, soit un peu plus de 1 000 intrusions au cours de l’année 2021. 69% des cyberattaques concernaient des entreprises, 11% des hôpitaux et 20 % des collectivités territoriales.

Si plus d’une entreprise sur deux a été victime de cybercriminalité durant l’année 2021, on constate également que moins d’une entreprise sur deux investit une part financière de son budget dans sa cybersécurité. En effet, rares sont les entreprises qui réservent une partie de leur budget à l’acquisition d’outils et solutions de sécurisation des réseaux. Les salariés ne sont pas toujours assez bien sensibilisés sur le danger informatique et les potentielles cyberattaques. On estime qu’environ 85% des violations de données privées sont causées par l’erreur humaine qui concerne principalement l’ouverture d’un courriel frauduleux.

À la suite de la crise sanitaire de la pandémie Covid-19, nombreuses sont les entreprises qui font un lien entre l’augmentation des cyberattaques auxquelles elles sont confrontées et l’augmentation du télétravail de leurs salariés. Tandis que sur le lieu de travail, certaines solutions de sécurité mises en place par l’entreprise permettaient de limiter le risque de cybermenace, dans le cadre du télétravail, les entreprises ne pouvaient pas toujours veiller à la sécurité de leurs données.

L’avocat spécialisé en droit informatique

Qu’est-ce que la directive NIS 2 ?

C’est une directive qui vise à renforcer et à homogénéiser le dispositif européen anti-attaques cyber, et qui est destinée à remplacer la directive NIS 2016 / 1148 – Etat de la procédure d’adoption ici

Le NFT art, essai de qualification et protection par le droit d’auteur

   Difficultés avec des NFT, acquisition NFT, vente NFT, création NFT :

Faites-vous accompagner par votre avocat NFT Art ! 

Le rêve Web 3.0

 


Métavers, crypto-monnaie, jetons non fongibles (NFT) ou encore Altcoin, blockchain, ce sont des nouveaux mots qui deviennent très populaires depuis plusieurs mois, associés par les médias à des transactions pharaoniques et à des vertus prodigieuses. 

Le cabinet vous assiste pour vos problématiques NFT, cryptos, blockchains 

Des musées célèbrent le NFT. Le métavers se déchaîne. La littérature sur le sujet est abondante.

Tandis que le NFT représentant le premier SMS de l’histoire en 1992 a été vendu 107 000 euros, et le premier tweet de Jack Dorsey, cofondateur de Twitter, a été vendu 2,9 millions de dollars en NFT, cette nouvelle manne montre que le phénomène n’est pas anecdotique et devance tous ses concurrents.

Contrepoint : l’entrepreneur Sina Estavi : Surfant sur la vague des NFT, il avait acheté en mars dernier le premier tweet de l’histoire posté par Jack Dorsey en 2006, pour la somme de 2,9 millions de dollars. Mi-avril, il a cherché à le revendre, sauf que presque personne n’en veut: ce dernier n’a recueilli qu’une vingtaine d’offres, la plus haute étant de 3,3 ethers, soit environ 10.073 dollars.

Les ventes de NFT explosent depuis quelques années, de nombreuses plateformes lui sont consacrées. En 2021, le marché du NFT a d’ailleurs bondi et a atteint un montant de transaction de 2.5 milliards de dollars. 

Qu’est-ce que réellement le NFT ? Comment le droit français s’applique-t-il sur les NFT ? Quel est le lien entre les NFT et le droit d’auteur ? Comment se passe l’achat, la création et l’échange de NFT ?

Pour saisir ce qu’est un NFT-art et pourquoi sa fin est proche, il faut définir le contexte dans lequel il s’inscrit : le registre, l’encodage, la blockchain, l’œuvre d’art et le droit d’auteur.

 

Qu’est-ce qu’un registre, qu’est-ce que la blockchain ?

 

Un registre, dans l’univers juridique, est un grand livre (ou fichier) qui identifie et recense des personnes, des biens, des droits, et des évènements, ainsi que les opérations qui y sont relatives : cessions, locations, licences, partages, unions etc…

Le registre est consultable et vérifiable par tous ou par certains, et chaque registre a ses modalités de fonctionnement. Il se débite en « fiches », comme n’importe quel fichier ou base de traitement de données.

L’objectif d’un registre public est de permettre de consigner des droits ou des situations, cela peut être par exemple l’état civil, le cadastre,  le registre des marques, le casier judiciaire, et plus généralement tout base de donnée ou fichier pouvant contenir des données relatives à une personne ou à un bien, à des transactions.

Par exemple, un droit de marque fait l’objet d’un dépôt auprès du registre des marques, une fiche lui correspond, et les contrats qui concernent la marque doivent en principe être consignés dans le registre, sur la fiche qui concerne la marque. Ainsi le registre conserve la trace des titulaires successifs.

Les “certificats” ou “titres” ou “extraits” sont des documents qui attestent du contenu de la fiche du registre à telle date : ainsi des extraits de l’état civil, du kBis, du certificat d’enregistrement de marque, qui peuvent donner lieu à l’établissement de documents plus perfectionnés, par exemple une carte d’identité, un passeport.

Ces documents restent fondamentalement des extraits du registre, et certifiés par l’autorité qui tient le registre. Cette autorité garantit la fiabilité et la sécurité du registre, son intégrité, et atteste des droits de telle ou telle personne tels qu’enregistrés dans le registre.

Le registre permet donc à une personne concernée d’attester de ses droits, de son identité, etc..

De la même façon, la « blockchain » est un registre public informatique qui consigne des biens et les opérations qui les concernent (vente, louage, etc…).

 

Dans la blockchain, la sécurité du registre est assurée par un mécanisme de chaînage

Dans la Blockchain, l’autorité certificatrice disparaît et est remplacée par un mécanisme de chaînage, un peu comme le serait un mécanisme d’assemblage sécurisé des pages d’un livre ou d’un cahier pour en assurer l’inviolabilité : on ne peut changer un maillon de la chaîne sans casser la chaîne, ou une page du livre sans déchirer le livre.

Si la chaîne est cassée, c’est l’ensemble du registre qui est à mettre à la poubelle, mais tant que ce n’est pas le cas, chaque maillon de la chaîne reste authentifié par l’ensemble de la chaîne.

Dans la blockchain, chaque maillon est un “bloc” d’où l’expression “chaîne de blocs” ou “blockchain”.

 

Qu’est qu’un jeton ?

 

Un identifiant numérique est consigné dans un bloc de la blockchain, il consiste en un numéro unique encodé (un “hash”) qui s’incrémente (“minting”, “tokenisation”) dans la chaîne. Il est appelé “jeton” ou “token” en anglais.

Cet identifiant peut être comparé au numéro d’une fiche qui s’insèrerait dans un grand fichier papier (le registre contenant toutes les fiches). C’est la fiche qui permet la production d’un “extrait du registre” évoqué plus haut.

Sauf qu’ici la fiche est un “fichier” au sens informatique du terme, c’est-à-dire une unité contenant des données et exécutable par une même application.

Le jeton chiffre le fichier et son adresse url.

Le fichier décrit un droit ou un droit sur quelque chose et les conditions dans lesquelles ce droit peut être manipulé (vente, location, cession partielle…).

Le “droit” s’entend d’une faculté, d’une valeur, d’un droit sur quelque chose (propriété, location, usufruit….) d’une créance, d’une dette, etc…

Le jeton identifie le fichier et représente donc un droit.

Selon l’article L551-2 du code monétaire et financier,

“Au sens du présent chapitre, constitue un jeton tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregistrement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire dudit bien.”

Le jeton n’a de valeur que tant qu’il représente des droits inscrits dans le fichier.  

Un débat existe : la détention du token confère-t-elle des droits ? 

Parfois oui et parfois non, selon les conditions juridiques qui sont consignées dans la fiche et qui décrivent le droit, les titulaires du droit, les opérations effectuées sur le droit, les changements de titulaire, les opérations réalisables sur le droit et les conditions juridiques dans lesquelles ces opérations peuvent être effectuées. 

Ces conditions juridiques pourront être incluses dans un “smart contract”. Ce smart contract incluera un programme d’exécution permettant l’exécution informatique, en ligne, de l’opération envisagée, une vente par exemple.

Pour attribuer un jeton à son œuvre numérique, l’artiste doit ouvrir un compte sur une plateforme dédiée avec une clé publique (identifiant) et une clé privée (mot de passe), et y déposer son fichier.

La plateforme enregistre le fichier sur une adresse url unique, comme n’importe quel “drive”, et c’est cette adresse et ce fichier qui seront chiffrés sous un identifiant unique déposé dans la blockchain. Le jeton est cet identifiant unique ou “hash”.

Le fichier n’est pas modifiable mais peuvent y être associés des informations supplémentaires, des ajouts.

Les opérations successives pouvant intervenir sur cet ensemble “adresse+fichier” seront identifiées par la plateforme comme des ajouts, chaque ajout faisant l’objet d’un hash propre.

Le jeton n’est pas à proprement parler cédé. Le jeton est un hash.

C’est le droit d’accès au fichier et aux ajouts connexes, donc à un ensemble de hash (ou de jetons), qui est cédé. 

Chaque changement de titulaire du droit d’accès est consigné dans un ajout. Ce changement est assimilé, par abus de langage, à une cession de jeton, alors qu’il n’est qu’une cession de l’accès à un ensemble formé par un fichier et ses ajouts.

Ce changement de titulaire équivaudra à une cession du jeton et de ses actifs sous-jacents dans les termes des conditions juridiques décrites dans le fichier et ses ajouts.

Si, encore, les conditions juridiques attachées au fichier prévoient que la cession de l’accès au fichier selon telle ou telle modalité entraîne la cession du droit décrit dans le fichier, alors il y aura cession de ce droit.

Ce droit pourra porter sur un actif numérique, tel que le fichier précité, contenant lui-même une œuvre d’art picturale numérique, un peu comme un tableau de maître supporte l’œuvre picturale. 

L’œuvre d’art numérique pourra ainsi être cédée avec le jeton. 

Mais il ne s’agit jamais que d’un exemplaire de l’œuvre, l’original ou une copie licite ou illicite. 

En effet, cette copie peut être illicite c’est-à-dire avoir été faite sans droit pour le faire.

 

De quels droits jouit un auteur sur l’œuvre d’art qu’il crée ? 

L’auteur de l’œuvre d’art détient des droits d’auteur sur l’œuvre qui lui permettent d’en interdire l’exploitation sans son autorisation. 

Ces droits d’auteur ont pour objectif de permettre à l’auteur de tirer des revenus de son œuvre : celui qui trouvera l’oeuvre intéressante, en particulier un entrepreneur (producteur, maison, éditeur, musée, etc…), et voudra prendre le risque de l’exploiter, pourra la faire valoir, la produire, la reproduire, l’adapter, la représenter, la monter, etc.., selon le type d’œuvre d’art en cause, et en tirer des revenus, en reversant en particulier à l’auteur un revenu en principe proportionnel à son propre revenu.

Le droit d’auteur rémunère en quelque sorte le succès que génère l’originalité et l’attrait de l’œuvre. Il est à distinguer de la rémunération éventuellement versée pour le  travail fourni par l’auteur et les autres acteurs de la chaîne artistique pour mettre à jour l’œuvre, dans le cadre d’une commande ou d’un contrat de travail.

 

 L’exemple de Mona Lisa

Le Musée du Louvre détient sans doute le tableau original du Mona Lisa de Léonard de Vinci. 

Ce tableau, en tant que support physique, authentifie et incorpore l’œuvre, mais n’est pas l’œuvre picturale en elle-même, qui peut être reproduite à l’infini, il n’est que son support.

Sa possession permet au Musée du Louvre de démontrer, si quelqu’un en doutait, qu’il est le seul détenteur de l’original de l’œuvre, et que telle copie qui apparaîtrait sur le marché serait nécessairement un faux. 

Si le Musée du Louvre détient le droit d’exposer le Mona Lisa, c’est qu’il en détient certains droits d’exploitation cédés – par contrat, tel qu’il est induit par la cession du support – par le titulaire légitime des droits d’auteur, initialement l’auteur lui-même Léonard de Vinci.

C’est ce contrat qui permet au Musée du Louvre d’exposer l’œuvre et d’en tirer un revenu, et non la seule détention physique de la toile qui incorpore l’œuvre picturale. 

Cette détention permet bien d’exposer physiquement l’œuvre, mais ne donne aucun droit d’auteur en elle-même. 

C’est ce qui explique que le voleur qui détient le tableau, a la possibilité physique de faire n’importe quoi avec, y compris de le vendre sur un marché parallèle, mais ne jouit cependant pas des droits légitimes  de l’auteur, parmi lesquels le droit d’exposition, qui permettent à l’auteur de se réserver licitement les revenus induits par le succès de l’oeuvre.

En ce sens, l’article L. 111-3 du code de la propriété intellectuelle ainsi que la jurisprudence précisent que « la propriété incorporelle de l’œuvre est indépendante de la propriété du support matériel. »

Par conséquent, l’acquéreur devient propriétaire du support matériel d’une œuvre et peut en profiter dans le cadre d’un usage privé, mais ne jouit pas, sauf contrat explicite, des droits d’exploitation sur l’œuvre, qui permettent de reproduire l’oeuvre et de l’exposer pour tirer des revenus de son succès.

La copie d’une œuvre d’art numérique sur un fichier informatique, comme la prise en photo de Mona Lisa, est facile, et peut permettre de reproduire parfaitement l’original, et peut aussi bien circuler et se vendre que l’original.

Comme pourrait l’être d’ailleurs une copie physique de la toile représentant Mona Lisa, mise à part qu’une copie parfaite de la toile du Mona Lisa serait plus difficile à fabriquer et serait dénoncée comme fausse.

Le propriétaire légitime de l’original pourra s’en offusquer mais pourra avoir bien du mal à faire valoir une exclusivité, c’est-à-dire à faire valoir son droit d’exploitation tenant à sa qualité d’auteur original de l’œuvre (ou à sa qualité de titulaire légitime du droit d’auteur).

 

 Le droit sur les oeuvres graphiques et plastiques

Pour les œuvres graphiques et plastiques (sculptures), qui sont intimement liées à leur support, il est difficile pour l’auteur de faire valoir ses droits. 

Les ventes successives du même support sont licites. Elles ne permettent pas d’exploiter l’œuvre mais d’en jouir pour un usage privé dans le sens où seule la revente permet d’en tirer un prix.

L’artiste tire souvent son revenu lors de la première vente d’un ou de quelques exemplaires de son œuvre. 

Or cette première vente est peu révélatrice du succès futur de l’œuvre. D’où l’institution du droit de suite qui permet à l’auteur de percevoir un pourcentage lors de chaque revente du support.

 

Le NFT, “Non Fungible Token”, dans le monde de l’art, est un jeton qui désigne une création numérique incorporant une oeuvre d’art

 

Le NFT (en anglais « non-fungible token ») est un jeton dit « non fongible », c’est-à-dire unique et spécifique à un fichier quelconque.

Sa cession peut traduire, on l’a vu plus haut, selon les conditions juridiques qui lui sont attachées, la cession d’une œuvre.

Par exemple, une création numérique, tel qu’un fichier word contenant du texte, sera déposée sur une plateforme et chiffré avec son adresse url unique sous un identifiant unique réalisant un ancrage dans la blockchain. 

L’identifiant permettra de dater la création numérique, et d’identifier le déposant.

 

La cession du NFT peut impliquer une revente illicite de l’oeuvre 

Le NFT est un bien, un jeton “non fongible” c’est à dire qu’il est unique et ne peut s’échanger contre un autre bien non fongible, à la différence d’une unité de monnaie qui s’échange contre une unité de monnaie de même valeur, 1 euro s’échange contre 1 euro.

Il s’échange contre des Ethers (cryptomonnaie Ethereum similaire au bitcoin ou au XRP), selon le prix qui lui est attribué par le marché.

Les transactions sur ces jetons non fongibles se font grâce à une extension de navigateur de type “portefeuille” par exemple Metamask. 

Metamask est un portefeuille numérique. Il permet d’acheter des NFT avec des Ether (Ethereum), par exemple sur la plateforme SuperRare.

Le NFT art est une vraie opportunité pour les artistes. Il s’agit pour certains artistes d’une nouvelle source de revenus.

En effet, l’exposition d’œuvres d’art numérique semble bien plus accessible que l’exposition d’une œuvre physique dans une galerie d’art, puisque l’exposition sur un simple site web est à priori bien plus facile.

Sauf que…certaines plateformes web inspireront plus de confiance que d’autres.

Un site web, à l’instar d’une galerie renommée, inspirera confiance quand il sera capable de présenter un processus de sélection et de vérification de l’authenticité et de la titularité des œuvres.

Cependant, la valeur du NFT art dépend des cours des crypto-monnaies et plus particulièrement l’Ethereum. Si la valeur de la crypto-monnaie diminue, le prix du NFT diminue également de son côté.

Les jetons uniques sont de plus en plus utilisés dans les ventes d’œuvres d’art, les jeux vidéo, mais également à titre de rémunérations de certains joueurs professionnels.

 

Le NFT identifie une création numérique qui elle-même peut reproduire toutes sortes d’objets que l’on peut mettre sur un support ou un fichier informatique, par exemple : 

  • Des œuvres picturales
  • Des gifs
  • Des tweets

 

Le malentendu consiste en ce que n’importe qui peut faire, sans droit, une copie de l’œuvre d’art dans un fichier informatique, lui attribuer un NFT qui lui est propre, puis vendre le NFT en le présentant comme la vente licite d’une œuvre d’art.

 

En décembre 2021, des poursuites judiciaires ont été engagées par le groupe de luxe Hermès envers Mason Rothschild pour avoir créé des NFT représentant des sacs en fourrure inspirés de la marque.

Mason Rotschild a en effet créé un NFT rattaché à l’œuvre « Baby Birkin » qu’il a vendu à plusieurs milliers d’euros. 

Même si l’achat d’un NFT peut permettre à l’acheteur de revendiquer la propriété d’un fichier numérique incorporant une œuvre d’art numérique, cela n’implique pas en soi que cet acheteur ait le droit de tirer un revenu sur cette œuvre.  

Ainsi, quand je photographie le tableau de Mona Lisa, je suis bien  propriétaire du cliché photographique que j’ai pris et personne n’a le droit de copier ce cliché, surtout s’il donne, par exemple, une nouvelle dimension au Mona Lisa, apporte quelque chose d’original dans la perception que l’on peut avoir de l’oeuvre Mona Lisa.

Mais je n’ai pourtant pas, en principe, le droit d’exposer ou de me servir d’une reproduction fidèle de Mona Lisa sans restriction, comme le fait le Louvre, sans autorisation spéciale. La copie du support incorporant l’œuvre est interdite.

La notoriété du Louvre protège les droits du Louvre sur le Mona Lisa, et l’on imagine mal quelqu’un faisant payer une visite pour contempler une reproduction parfaite de l’œuvre de Leonard de Vinci.

Mais toutes les œuvres n’ont pas la réputation de Mona Lisa, ni ne bénéficient de la réputation du Louvre…

 

 

Les droits de l’auteur sur l’oeuvre numérique sont à distinguer des droits sur le NFT

 

L’article L. 122-4 du Code la Propriété Intellectuelle précise que 

 

« Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l’auteur ou de ses ayants droits ou ayants cause est illicite. Il en est de même pour la traduction, l’adaptation ou la transformation, l’arrangement ou la reproduction par un art ou un procédé quelconque ». 

 

Le NFT est associé à une œuvre, mais il n’est pas en lui-même l’œuvre, il en identifie un exemplaire, ou une copie. 

 

Quand il est cédé, il est usuellement associé à un contrat de cession, qui permet la vente de l’exemplaire qu’il identifie.

 

La création d’un NFT peut donc parfois donner lieu à une contrefaçon et une atteinte aux droits d’auteur.

 

Il faut reprendre l’exemple du Mona Lisa : Ai-je le droit de faire une copie du Mona Lisa et de la vendre ? Non, si je n’ai pas l’accord de l’auteur ou du titulaire légitime des droits. 

 

Je n’ai pas le droit non plus de m’en prétendre l’auteur. Je n’ai pas le droit, et si je le fais j’encours les poursuites de l’auteur ou du titulaire des droits.

 

L’acquisition d’un NFT permet l’acquisition du fichier sous-jacent, qui peut porter sur une simple copie interdite de l’œuvre.

 

De ce fait, l’acquéreur du NFT n’acquiert pas des droits d’exploitation de l’œuvre originale mais seulement un fichier pouvant incorporer une simple copie interdite.

 

Comme l’acquéreur d’un cliché du Mona Lisa, qui exposerait sans restriction l’œuvre reproduite par son cliché.

 

Par ailleurs, un créateur qui n’aura pas pris soin de déposer son œuvre ou d’en créer un NFT, pour prendre date, pourra avoir des difficultés à démontrer qu’il est l’auteur original.

 

Le NFT est encore comparable à un nom de domaine : je suis le seul à posséder un site web public avec tel nom de domaine mais n’importe qui d’autre peut réserver un autre nom de domaine pointant vers un site web copiant le mien.

 

La création d’un NFT se traduit par le téléchargement d’un fichier sur une plateforme et par la diffusion du NFT dans le but de le vendre. 

 

Si le NFT en lui-même ne constitue par une œuvre, le fichier rattaché au NFT peut porter une œuvre protégée par le droit d’auteur.

 

Par conséquent le créateur d’un NFT doit s’assurer lors du téléchargement du fichier que celui-ci ne nécessite pas l’accord de l’auteur. 

 

Faute de quoi, le créateur du NFT pourrait être poursuivi pour violation du droit d’auteur et contrefaçon.

 

 

Sur les contrats sur le droit d’auteur : 

https://roquefeuil.avocat.fr/cession-des-droits-dauteur-avocat-propriete-intellectuelle-paris/

 

Les droits de l’acheteur 

 

L’acheteur d’un NFT acquiert en principe l’actif sous-jacent, mais qui peut être une copie interdite de l’œuvre originale. 

 

En ce sens, il n’acquiert pas les droits de propriété intellectuelle sur l’œuvre, mais sur un exemplaire d’une œuvre dont il n’a pas de garantie qu’il s’agisse d’un exemplaire original et licite.

 

Il encourt donc les poursuites du titulaire légitime des droits sur l’œuvre.

 

 

Les NFT et le droit d’auteur 

 

Juridiquement, le NFT est un jeton non fongible qui représente un actif numérique et qui est propre à cet actif. Un autre ne peut créer un NFT identique. 

 

En ce sens, le NFT permet de certifier l’authenticité d’un actif, mais qui peut être lui-même une copie illicite d’une œuvre d’art.

 

Ainsi, l’assimilation d’un NFT à une œuvre d’art est inexacte. 

 

En effet, l’article L. 112-2 du Code de propriété intellectuelle liste les différentes œuvres de l’esprit dont le NFT ne fait pas partie. 

 

Aussi, le NFT ne peut être assimilé à une œuvre de l’esprit puisque sa création provient d’un calcul mathématique, d’un processus de tokenisation qui ne fait appel à aucune originalité.

 

Le développement des NFT et des Metavers entraîne de nombreuses interrogations sur leur caractère contrefaisant. 

 

En l’absence de protection, les détenteurs de marques se protègent en déposant des modèles 3D et des logos pouvant figurer leurs produits en tant que marques.

 

Même s’ils ne parviennent pas à sécuriser leurs droits de marque pour des biens et services virtuels, ils ont déjà pris d’autres mesures. 

 

En effet, récemment, la marque Converse a déposé de nombreuses demandes pour obtenir une protection de sa marque. Elle souhaite en effet être protégée de ses dessins originaux représentant ses différents modèles. 

 

De son côté, la marque Nike a également déposé des demandes pour protéger ses modèles emblématiques NIKE, JUST DO IT et le logo AIR JORDAN.

 

 

 

NFT : création, achat et échanges. Comment ça se passe ? 

 

Tout d’abord, l’achat ou l’échange de NFT ne peut se faire tant que l’extension de navigateur Metamask n’a pas été installée. 

 

Une fois l’extension installée, il existe différentes plateformes où se procurer des jetons uniques. Le paiement peut s’effectuer aussi bien par carte de crédit ou par ApplePay ou tout autre moyen de paiement.

 

Nombreuses sont les plateformes permettant l’achat de NFT : eToro, OpenSea, Crypto.com, Foundation, AtomicMarket, Enjin Marketplace, Rarible, SuperRare, BakerySwap, Myth Market, Known Origin ou encore Coinbase.

 

Le NFT peut être créé par n’importe quelle personne, à condition que celle-ci dispose des outils nécessaires. Il faut en effet connaître parfaitement les rouages de la technologie Blockchain et savoir choisir la bonne plateforme.

 

La création d’un NFT ne prend que quelques minutes et demande tout d’abord de créer son jeton non fongible.

 

En cas d’atteinte au droit d’auteur et de contrefaçon, de nombreux recours juridiques existent, civils, pénaux et administratifs, contre les intermédiaires ou les contrefacteurs, et il convient de se tourner vers un avocat spécialisé en droit du numérique et de la propriété intellectuelle.

 

Ainsi, par exemple, l’article L336-2 du code de la propriété intellectuelle prévoit : 

 

“Article L336-2

Version en vigueur depuis le 01 janvier 2020

Modifié par Ordonnance n°2019-738 du 17 juillet 2019 – art. 10

 

“En présence d’une atteinte à un droit d’auteur ou à un droit voisin occasionnée par le contenu d’un service de communication au public en ligne, le président du tribunal judiciaire statuant selon la procédure accélérée au fond peut ordonner à la demande des titulaires de droits sur les œuvres et objets protégés, de leurs ayants droit, des organismes de gestion collective régis par le titre II du livre III ou des organismes de défense professionnelle visés à l’article L. 331-1, toutes mesures propres à prévenir ou à faire cesser une telle atteinte à un droit d’auteur ou un droit voisin, à l’encontre de toute personne susceptible de contribuer à y remédier. La demande peut également être effectuée par le Centre national du cinéma et de l’image animée.”

 

Les plateformes en ligne et les opérateurs, les moteurs de recherche, peuvent être réticents à retirer ou à maintenir sur leurs services une œuvre contrefaisante sans l’argumentation et les preuves adéquates.

 

Le NFT et le droit de suite 

 

Il est intéressant de noter que l’auteur d’une œuvre jouit d’un droit de suite sur les reventes successives de son œuvre, prévu par l’article L122-8 du code de la propriété intellectuelle :

 

Article L122-8 – Version en vigueur depuis le 24 décembre 2016

Modifié par Ordonnance n°2016-1823 du 22 décembre 2016 – art. 2

 

“Les auteurs d’oeuvres originales graphiques et plastiques ressortissants d’un Etat membre de la Communauté européenne ou d’un Etat partie à l’accord sur l’Espace économique européen bénéficient d’un droit de suite, qui est un droit inaliénable de participation au produit de toute vente d’une oeuvre après la première cession opérée par l’auteur ou par ses ayants droit, lorsque intervient en tant que vendeur, acheteur ou intermédiaire un professionnel du marché de l’art. Par dérogation, ce droit ne s’applique pas lorsque le vendeur a acquis l’oeuvre directement de l’auteur moins de trois ans avant cette vente et que le prix de vente ne dépasse pas 10 000 euros.

On entend par oeuvres originales au sens du présent article les oeuvres créées par l’artiste lui-même et les exemplaires exécutés en quantité limitée par l’artiste lui-même ou sous sa responsabilité.

Le droit de suite est à la charge du vendeur. La responsabilité de son paiement incombe au professionnel intervenant dans la vente et, si la cession s’opère entre deux professionnels, au vendeur.

Les professionnels du marché de l’art visés au premier alinéa doivent délivrer à l’auteur ou à un organisme de gestion collective du droit de suite toute information nécessaire à la liquidation des sommes dues au titre du droit de suite pendant une période de trois ans à compter de la vente.

Les auteurs non ressortissants d’un Etat membre de la Communauté européenne ou d’un Etat partie à l’accord sur l’Espace économique européen et leurs ayants droit sont admis au bénéfice de la protection prévue au présent article si la législation de l’Etat dont ils sont ressortissants admet la protection du droit de suite des auteurs des Etats membres et de leurs ayants droit.

Un décret en Conseil d’Etat précise les conditions d’application du présent article et notamment le montant et les modalités de calcul du droit à percevoir, ainsi que le prix de vente au-dessus duquel les ventes sont soumises à ce droit. Il précise également les conditions dans lesquelles les auteurs non ressortissants d’un Etat membre de la Communauté européenne ou d’un Etat partie à l’accord sur l’Espace économique européen qui ont leur résidence habituelle en France et ont participé à la vie de l’art en France pendant au moins cinq ans peuvent demander à bénéficier de la protection prévue au présent article.

 

Dans quelles conditions une plateforme peut être qualifiée de “professionnel de l’art” et plus généralement faire bénéficier ses usagers du droit de suite ? La réponse n’est pas fixée.

 

Le smart contract pourra organiser le droit de suite et le prélever.

 

Les plateformes NFT dédiées à l’art

Des plateformes de trading de crypto ou d’enchères investissent dans les fonctionnalités d’échange de NFT (eBay > KnownOrigin)(Binance) mais certaines plateformes sont dédiées exclusivement aux NFT :

Superrare (oeuvres graphiques)

Ledger market (oeuvres graphiques)

Opensea (oeuvres graphiques, musicales, cartes de collection, metaverses, noms de domaine)

Magic Eden (gadgets numériques)

 

 

 

Avocat spécialisé en droit informatique à Paris : faites vous accompagner pour vos contrats informatiques

  

Mise à jour 8 février 2023 : OVH cloud condamnée en première instance par le tribunal de commerce de Lille jugement du 26 janvier 2023

– Responsabilité contractuelle, Clause non écrite, Force majeure, Faute lourde, Obligation de moyens, Déséquilibre significatif, Contrat d’adhésion, articles 1170 et 1171, 1147 du code civil, « les données de sauvegarde avaient elles-aussi été détruites et perdues à cause de l’incendie car ces dernières étaient stockées au même endroit que le serveur principal » – Dans cette affaire, le tribunal écarte l’exonération et la limitation de responsabilité du prestataire de service cloud en retenant qu’autrement cela créerait un déséquilibre significatif et anihilerait l’obligation essentielle du prestataire :

« En l’espèce, réaliser les copies de sauvegarde et les mettre en sécurité, en particulier en cas de sinistre ou d’incendie, est une obligation essentielle du contrat. La clause 7.7 du contrat OVH prive donc de sa substance l’obligation essentielle de la SAS OVH et doit donc être réputée non écrite. »

[…]

« En l’espèce, la clause de limitation de responsabilité établie par la SAS OVH octroie un avantage injustifié à celle-ci en absence de contrepartie pour le client. Cette clause crée une véritable asymétrie entre les obligations de chacune des parties. En définitive, cette clause transfère le risque sur l’autre partie de manière injustifiée et sans contrepartie pour cette dernière. »

Faites-vous accompagner par un avocat spécialisé en droit informatique dans le cadre de vos contrats informatiques. Les litiges relevant du droit informatique peuvent être nombreux. Il peut s’agir de problèmes de contrefaçon de matériels informatiques, de problèmes de pertes de données, de résiliation contractuelle, etc. Un avocat spécialisé en droit informatique pourra vous accompagner.

L’informatique poursuit sa croissance dans notre société au fil des ans. Au cœur de la transformation digitale, il convient pour les professionnels, et notamment pour les entreprises d’assurer leur protection pour prévenir d’éventuels litiges informatiques.

Afin de se protéger, une entreprise peut mettre en place des contrats informatiques dans le cadre de la gestion de son parc informatique. Plusieurs types de services peuvent être définis dans un contrat informatique. Cela peut être des services d’installation, de développement, de maintenance ou d’assistance sur un système informatique.

Vous êtes confronté à un litige en matière de droit informatique ? Vous souhaitez-vous renseigner sur les contrats informatiques que vous pouvez mettre en place afin de vous protéger ? Pierre de Roquefeuil, avocat spécialisé en droit informatique à Paris vous accompagne pour vous conseiller et défendre vos intérêts.

 

Le contrat informatique et l’avocat spécialisé en droit informatique, à Paris

 

Un contrat informatique peut être établi dans le cadre d’une vente, d’une location ou d’une prestation de services, concernant un système informatique ou un élément intégré. Il peut s’agir de matériels (ordinateurs, équipements informatiques, périphériques…etc.) ou de logiciels (logiciel développé par un prestataire ou un logiciel standard).

 

Les contrats informatiques doivent être élaborés avec soin pour prévenir les éventuels changements techniques ou les évolutions d’usage. L’élaboration de contrats informatiques est donc technique et complexe, le contrat doit être rédigé avec vigilance.

 

Le contrat informatique doit mentionner plusieurs informations indispensables en lien notamment avec les problématiques de propriété intellectuelle ou encore de protection des données personnelles. Par ailleurs, plusieurs caractéristiques devront être définies dans le contrat. En effet, doivent apparaître: le calendrier de mise en œuvre ou encore le périmètre concerné par le contrat.

 

Un avocat spécialisé en droit informatique pourra vous aider à rédiger votre contrat en bonne et due forme.

 

 

Quels sont les différents contrats informatiques ? Un avocat spécialisé en droit informatique vous répond :

 

          Le contrat de maintenance et l’avocat en droit informatique

 

Autrement appelé SLA (Service Level Agreement), le contrat de maintenance permet au client de déterminer ses attentes relatives à la maintenance de son matériel informatique que le prestataire informatique doit avoir envers lui.

 

Ainsi, le contrat de maintenance a pour effet de définir les droits et les devoirs des deux parties : le client et le prestataire. Celui-ci doit mentionner le périmètre du matériel, les services que couvre le contrat, la durée du contrat, la qualité du service fourni…etc.

 

A l’élaboration du contrat, il convient néanmoins de distinguer la maintenance corrective de la maintenance préventive :

  • La maintenance corrective vise à réparer les erreurs de fonctionnement,
  • La maintenance préventive concerne les vérifications périodiques qui doivent être effectuées pour détecter des éventuels dysfonctionnements, dégradations ou obsolescences du matériel.

 

 

 

                Le contrat d’intégration de système

 

L’intégration de système se défini par l’assemblage des différents composants informatiques d’une entreprise qu’ils soient matériels : ordinateur, serveur, équipement de réseau, téléphones…etc. ; ou immatériels : logiciels, applications…etc.

 

Le contrat d’intégration de système doit couvrir différents aspects :

  • Les aspects matériels : fourniture et installation
  • Les aspects logiciels : ainsi que leur interfaçage
  • Le câblage
  • La formation
  • L’assistance au démarrage
  • La maintenance
  • Le déploiement

 

Un prestataire a une obligation de conseil et de mise en garde vis-à-vis de son client dans le cadre d’un contrat d’intégration de systèmes.

 

 

                   Le contrat de licence de logiciel et l’avocat en droit informatique

 

Un contrat de licence concerne seulement le logiciel. Il peut s’agir d’un contrat de licence de vente ou de location. Celui-ci défini précisément les droits donnés par l’auteur du logiciel à l’autre partie. Il détaille les droits d’utilisation, les droits de reproduction, les droits de modification ou les droits d’adaptation du logiciel en question.

 

Tout comme les contrats précités, le contrat de licence de logiciel doit mentionner l’identification des deux parties, son objet, la date d’entrée en vigueur et la date de fin, les dispositions générales et particulières.

 

                 Le contrat d’hébergement informatique

 

Le contrat d’hébergement informatique est l’un des plus répandus. Celui-ci consiste à délimiter une prestation informatique qui permet l’hébergement de nombreuses ressources sur un serveur. Aussi, il mentionne les conditions de gestion ou d’évolution du client dans le temps.

 

A cet effet, le contrat d’hébergement informatique est donc un engagement sur une capacité de stockage et une garantie de disponibilité des données. Le contrat doit contenir une clause de réversibilité permettant aux clients de récupérer la totalité de leurs données.

 

Enfin, l’hébergeur doit dans ce contrat, s’engager sur la confidentialité des informations qui seront hébergées. Il devra également préciser les modalités appliquées dans le cadre de la sécurité des ressources. Cela concerne notamment le piratage ou tout acte malveillant de menace informatique.

 

 

           Le contrat de vente ou de location de matériel informatique

 

Le contrat de vente ou de location de matériel informatique permet à une entreprise de louer du matériel informatique. Il peut être réalisé pour des ordinateurs ou des systèmes informatiques. Cela peut également être de la location de logiciels ou de progiciels.

 

Le contrat de vente ou de location de matériel informatique peut être de courte durée. Par exemple, pour le remplacement d’un appareil qui vient de tomber en panne. Il peut être conclu pour répondre à un besoin urgent ou même imprévu comme un surcroît d’activité.

 

Le contrat de location de matériel informatique est en général conclu pour une durée de 3 ans. Il doit comporter une clause d’évolution qui permet au client de faire renouveler le matériel informatique au bout de 15 à 30 mois. Cela afin de bénéficier de nouveautés sans augmentation de tarif.

 

Le prestataire doit de son côté effectuer les réparations et la maintenance du matériel qu’il loue. Aussi, il a une obligation de garantie. De ce fait, il garantit le bon fonctionnement du matériel. Il doit par conséquent intervenir en cas de mauvais fonctionnement de l’appareil loué à la suite d’un vice-caché ou d’une panne.

 

Enfin, de son côté, le client s’engage à utiliser le bien de façon raisonnable et à le restituer à l’issue du contrat de location au prestataire.

 

       Le contrat d’externalisation ou contrat d’outsourcing et l’avocat en droit informatique à Paris

 

Il vise à confier une fonction ou un service à un prestataire externe spécialisé. Le prestataire doit ainsi veiller à ce que la prestation soit réalisée en conformité avec les niveaux de service. La performance et les responsabilités spécifiées dans le cahier des charges doivent être respectées.

 

Avoir recours à un prestataire externe permet à l’entreprise demandeuse de se concentrer sur sa mission principale.

 

 

Obligations des parties dans un contrat informatique. Faire appel à un avocat à Paris spécialisé en droit informatique

 

Comme dans n’importe quel contrat, les parties s’engage l’une envers l’autre à respecter certaines obligations. Quelles sont-elles ?

 

                  Les obligations du prestataire

 

Le prestataire doit respecter un certain nombre d’obligations en contrepartie de sa rémunération :

  • Il s’engage à apporter toutes les informations des différents enjeux du contrat au client,
  • Il doit conseiller son client par rapport aux choix qu’il aura à faire dans le cadre du projet. L’expertise du prestataire permettra au client de bénéficier de toutes les informations utiles. Cela lui permettra ensuite de choisir les meilleures solutions pour son projet,
  • Le prestataire est tenu de tenir son client informé si un danger ou un risque intervient au cours de la prestation.

 

                 Les obligations du client

 

Ensuite, le client, de son côté, est également tenu de respecter certaines obligations dans le cadre d’un contrat informatique :

  • Le client s’engage à régler le prestataire du tarif convenu en amont du contrat,
  • Il doit pouvoir permettre au prestataire d’exécuter convenablement sa prestation,

 

 

  Durée du contrat informatique : est-il possible d’y mettre fin avant son terme ? Comment gérer la rupture du contrat ?

 

Dans le cas où le contrat détermine une durée, le contrat prend alors fin une fois la prestation terminée. Néanmoins, il reste possible d’interrompre le contrat avant la date de fin, à la condition que les deux parties en soient d’accord. La décision d’y mettre fin devra être actée par écrit. Par ailleurs, le contrat peut également être reconduit si le prestataire, comme le client en sont d’accord.

 

Si le contrat ne prévoit pas de date de fin, il est possible pour le prestataire et pour le client d’y mettre fin à tout moment. La décision doit être faite de façon écrite. Il conviendra toutefois de respecter un préavis défini par les usagers ou par certains accords professionnels. Les deux parties, l’une comme l’autre, peuvent exiger une indemnisation de réparation du préjudice subi en cas de rupture d’un contrat informatique de manière soudaine, violente ou imprévisible.

 

Cahier des charges, obligation de conseil, méthode agile, procès-verbal de recette, maintenance évolutive et corrective, mise sous séquestre du code source, expertise informatique, résiliation aux torts exclusifs, autant de notions à maîtriser pour envisager la mise en place d’un nouveau logiciel, d’un nouvel ERP, d’un nouveau système, ou envisager une rupture de contrat.

 

Vous souhaitez vous faire accompagner d’un avocat spécialisé en droit informatique afin d’obtenir des conseils pour l’élaboration d’un contrat informatique ? Vous rencontrez des litiges en lien avec le droit informatique ?

Pierre de Roquefeuil, avocat spécialisé en droit informatique à Paris, vous accompagne pour vous conseiller et pour faire respecter vos intérêts.

Voir aussi :

La méthode agile : https://roquefeuil.avocat.fr/contrat-informatique-et-methode-agile/

Ord. n° 2021-1658, 15 déc. 2021, relative à la dévolution des droits de propriété intellectuelle sur les actifs obtenus par des auteurs de logiciels ou inventeurs non-salariés ni agents publics accueillis par une personne morale réalisant de la recherche : JO 16 déc. 2021

 

Le problème de l’accès aux code source

L’entreprise peut avoir des difficultés avec l’éditeur de son logiciel, qui demande des sommes exhorbitantes pour réaliser la maintenance, et vouloir conserver le logiciel en le faisant maintenir par un tiers prestataire.

Pour pouvoir modifier le logiciel, le maintenir, il faut pouvoir modifier le code source donc disposer de ce code, c’est-à-dire la version écrite dans un langage de programmation, compréhensible par l’homme, à la différence du code objet binaire, exécutable et compréhensible seulement par la machine.

Or l’éditeur d’un logiciel livre généralement seulement la version exécutable, celle qui est compréhensible par l’ordinateur. Les éditeurs sont souvent très réticents à l’idée de remettre ce code source car ils craignent qu’on leur vole leur savoir-faire, leur investissement.

Il s’agira de mettre en place un contrat de séquestre pour trouver un équilibre entre les droits de l’utilisateur et ceux de l’éditeur de logiciel. Mais un tel contrat n’existe pas toujours. Et les contrats existants peuvent être laconiques ou insatisfaisants en ce qui concerne le volet « maintenance ».

Les articles de référence sont les articles L. 122-6 et L. 122-6-1 du code de la propriété intellectuelle.

Article L122-6

Version en vigueur depuis le 11 mai 1994, Modifié par Loi n°94-361 du 10 mai 1994 – art. 4 () JORF 11 mai 1994

Sous réserve des dispositions de l’article L. 122-6-1, le droit d’exploitation appartenant à l’auteur d’un logiciel comprend le droit d’effectuer et d’autoriser :

1° La reproduction permanente ou provisoire d’un logiciel en tout ou partie par tout moyen et sous toute forme. Dans la mesure où le chargement, l’affichage, l’exécution, la transmission ou le stockage de ce logiciel nécessitent une reproduction, ces actes ne sont possibles qu’avec l’autorisation de l’auteur ;

2° La traduction, l’adaptation, l’arrangement ou toute autre modification d’un logiciel et la reproduction du logiciel en résultant ;

3° La mise sur le marché à titre onéreux ou gratuit, y compris la location, du ou des exemplaires d’un logiciel par tout procédé. Toutefois, la première vente d’un exemplaire d’un logiciel dans le territoire d’un Etat membre de la Communauté européenne ou d’un Etat partie à l’accord sur l’Espace économique européen par l’auteur ou avec son consentement épuise le droit de mise sur le marché de cet exemplaire dans tous les Etats membres à l’exception du droit d’autoriser la location ultérieure d’un exemplaire.

Article L122-6-1

Version en vigueur depuis le 26 novembre 2021, Modifié par Ordonnance n°2021-1518 du 24 novembre 2021 – art. 2

I. Les actes prévus aux 1° et 2° de l’article L. 122-6 ne sont pas soumis à l’autorisation de l’auteur lorsqu’ils sont nécessaires pour permettre l’utilisation du logiciel, conformément à sa destination, par la personne ayant le droit de l’utiliser, y compris pour corriger des erreurs.

Toutefois, l’auteur est habilité à se réserver par contrat le droit de corriger les erreurs et de déterminer les modalités particulières auxquelles seront soumis les actes prévus aux 1° et 2° de l’article L. 122-6, nécessaires pour permettre l’utilisation du logiciel, conformément à sa destination, par la personne ayant le droit de l’utiliser.

II. La personne ayant le droit d’utiliser le logiciel peut faire une copie de sauvegarde lorsque celle-ci est nécessaire pour préserver l’utilisation du logiciel.

III. La personne ayant le droit d’utiliser le logiciel peut sans l’autorisation de l’auteur observer, étudier ou tester le fonctionnement ou la sécurité de ce logiciel afin de déterminer les idées et principes qui sont à la base de n’importe quel élément du logiciel lorsqu’elle effectue toute opération de chargement, d’affichage, d’exécution, de transmission ou de stockage du logiciel qu’elle est en droit d’effectuer.

IV. La reproduction du code du logiciel ou la traduction de la forme de ce code n’est pas soumise à l’autorisation de l’auteur lorsque la reproduction ou la traduction au sens du 1° ou du 2° de l’article L. 122-6 est indispensable pour obtenir les informations nécessaires à l’interopérabilité d’un logiciel créé de façon indépendante avec d’autres logiciels, sous réserve que soient réunies les conditions suivantes :

1° Ces actes sont accomplis par la personne ayant le droit d’utiliser un exemplaire du logiciel ou pour son compte par une personne habilitée à cette fin ;

2° Les informations nécessaires à l’interopérabilité n’ont pas déjà été rendues facilement et rapidement accessibles aux personnes mentionnées au 1° ci-dessus ;

3° Et ces actes sont limités aux parties du logiciel d’origine nécessaires à cette interopérabilité.

Les informations ainsi obtenues ne peuvent être :

1° Ni utilisées à des fins autres que la réalisation de l’interopérabilité du logiciel créé de façon indépendante ;

2° Ni communiquées à des tiers sauf si cela est nécessaire à l’interopérabilité du logiciel créé de façon indépendante ;

3° Ni utilisées pour la mise au point, la production ou la commercialisation d’un logiciel dont l’expression est substantiellement similaire ou pour tout autre acte portant atteinte au droit d’auteur.

V.-Les actes mentionnés au 1° de l’article L. 122-6 ne sont pas soumis à l’autorisation de l’auteur lorsqu’ils sont effectués aux fins et dans les conditions mentionnées au 8° de l’article L. 122-5.

VI.-Les actes mentionnés aux 1° et 2° de l’article L. 122-6 ne sont pas soumis à l’autorisation de l’auteur lorsqu’ils sont effectués aux fins et dans les conditions mentionnées au III de l’article L. 122-5-3.

VII.-Les actes mentionnés à l’article L. 122-6 ne sont pas soumis à l’autorisation de l’auteur lorsqu’ils sont effectués aux fins et dans les conditions mentionnées aux 12° et 13° de l’article L. 122-5.

VIII. Le présent article ne saurait être interprété comme permettant de porter atteinte à l’exploitation normale du logiciel ou de causer un préjudice injustifié aux intérêts légitimes de l’auteur.

Toute stipulation contraire aux dispositions prévues aux II, III et IV du présent article est nulle et non avenue.

Le prestataire peut donc être contraint de remettre le code source, sous astreinte, par le juge, qui vérifiera si la maintenance devait être effectuée ou non par l’éditeur, selon les termes du contrat, et si la remise du code source et de sa documentation technique est indispensable pour la réalisation de la maintenance.

La nouvelle procédure d’injonction de payer – l’avis de l’avocat en droit commercial

Page spéciale contrats informatiques

Se faire accompagner en cybersécurité