La protection d’une application mobile

Publié le 16/01/2014 Vu 7 087 fois 0
Légavox

9 rue Léopold Sédar Senghor

14460 Colombelles

02.61.53.08.01

Chaque jour, plusieurs milliers d’applications apparaissent afin de satisfaire les besoins et les plaisirs des mobinautes. En effet, le téléphone mobile et la tablette sont aujourd’hui devenus les accessoires indispensables des consommateurs et à l’aide des applications proposées tout devient possible ou presque. Les acteurs de tous les secteurs d’activité confondus ont bien compris la demande et ne cessent de se conformer au marché pour bénéficier de l’intérêt économique que présente ce nouvel outil de communication performant.

Chaque jour, plusieurs milliers d’applications apparaissent afin de satisfaire les besoins et les plaisirs d

La protection d’une application mobile

Une application mobile, c’est-à-dire adaptée au format mobile, est un logiciel téléchargeable et exécutable sur les « téléphones intelligents », les fameux Smartphones, ou d’autres appareils mobiles tels que les tablettes électroniques que sont par exemple les iPad et les iTouch. Une telle application peut être installée sur l’appareil dès sa conception, ou bien, si l’appareil le permet, téléchargée par l’utilisateur par le biais d’une boutique en ligne, telle que Google Play (48 milliards d’applications téléchargées) ou l’App Store (50 milliards d’applications téléchargées). Certaines applications sont gratuites et les créateurs se rémunèrent grâce à la publicité et aux achats « in-app » alors que d’autres sont payantes. A titre d’exemple, l’application gratuite Candy Crush Saga (avec ses options payantes) génèrerait un revenu de plus de 600 000 dollars par jour. Actuellement, de plus en plus d’applications mobiles sont téléchargées, cette tendance allant de pair avec la vente des Smartphones, elle aussi en forte augmentation. En effet, selon le cabinet d’analyse IDC, les Smartphones avoisineront les 65% du total des mobiles en 2017 avec 1,5 milliard d’unités dans le monde. L’avantage le plus considérable de ces appareils est leur capacité à communiquer, à envoyer et à transmettre des fichiers sur Internet par le réseau 3G. La plupart des applications nécessitent une connexion Internet pour fonctionner alors que d’autres, telles qu’une calculatrice, un carnet de contacts, ou une boussole, vont œuvrer en toute autonomie. Ainsi, une application est proposée par un « éditeur » (le concepteur) à un « utilisateur », le plus souvent grâce à un « intermédiaire » ou « fournisseur ». L’éditeur peut également développer pour le compte d’un tiers, notamment pour une société souhaitant distribuer une nouvelle application professionnelle, ou pour le compte de son employeur dans le cadre d’un contrat de travail. Les applications mobiles qui s’apparentent à des logiciels sont soumises à des règles de droit et notamment au droit de la propriété intellectuelle. En effet, comment protéger ce logiciel mobile ? Quels sont les éléments protégeables par la propriété intellectuelle ?

I-                 La protection du contenu des bases de données

A)  La protection par le droit d’auteur des bases de données

Les bases de données sont « un recueil d’œuvres, de données ou d’autres éléments indépendants disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou d’une autre manière » (article L 112-3 al 2 du Code de la propriété intellectuelle). Trois objets sont donc possibles de droit : les données brutes ou traitées, le contenant c’est-à-dire la base elle-même, et le contenu informationnel de la base c’est-à-dire le fait que l’on est rassemblé des données dispersées ce qui ajoute une plus-value. De plus, selon l’article 10 al 2 du texte de l’accord sur les ADPIC, il y a également indépendance des objets protégés : « Cette protection, qui ne s’étendra pas aux données ou éléments eux-mêmes, sera sans préjudice de tout droit d’auteur subsistant pour les données ou éléments eux-mêmes ». Cela suppose que l’on peut avoir plusieurs titulaires. Ainsi, les bases de données qui, par le choix ou la disposition des matières, constituent une création intellectuelle propre à leur auteur sont protégées comme telles par le droit d’auteur. L’objet de la protection se situe dans l’architecture de la base à condition qu’elle soit originale par le choix ou la disposition des matières. Qui est titulaire de cette protection ? La personne physique qui a créé l’application mais également la personne morale. En effet, certaines applications constituent des œuvres complexes et peuvent être jugées comme des œuvres de collaboration (application Instagram) ou des œuvres collectives. L’auteur va ainsi pouvoir interdire aux tiers de reproduire la structure de la base. Cependant, l’on constate que les concurrents sont plus intéressés par le contenu de la base que par la structure, d’où la protection complémentaire par un droit sui generis.

B)   La protection par le droit sui generis des bases de données

L’objectif de cette protection est d’accorder un retour sur investissement en protégeant le contenu de la base c’est-à-dire le rassemblement des données (article L 341-1 du Code de la propriété intellectuelle). Sera titulaire du droit des bases de données : le fabricant, celui qui a eu l’initiative du projet, ou bien le producteur, celui qui supporte le risque des investissements et qui peut être différent du créateur. Pour qu’il y ait protection, il faut faire preuve d’un investissement substantiel d’un point de vue qualitatif ou quantitatif. L’appréciation quantitative fait référence à des moyens chiffrables tandis que l’appréciation qualitative fait référence à des efforts non quantifiables tels qu’un effort intellectuel ou une dépense d’énergie (CJCE 9 novembre 2004 The British Horseracing Board). Ainsi, le titulaire du droit se verra la possibilité d’interdire l’extraction ou la réutilisation de la totalité ou d’une partie qualitativement ou quantitativement substantielle du contenu de la base ou l’extraction ou la réutilisation répétées et systématiques de parties non substantielles qui causent un préjudice au producteur. La durée de protection est de 15 ans à compter de l’achèvement de la base, mais tout investissement substantiel fait repartir le délai. Il faut également préciser que ces droits naissent sans aucune formalité de dépôt. Au demeurant, il convient d’envisager la mise en place de procédures simples visant à constituer des moyens de preuve dans le cas où il faudrait reconnaître un droit d’auteur ou des droits de producteurs de base de données (enveloppe Soleau, services de l’APP, dépôt auprès d’une société d’auteurs...)

  • La protection des codes sources et de l’interface graphique

  1. La protection des codes sources

Le droit de la propriété intellectuelle protège « les logiciels, y compris le matériel de conception préparatoire » par une protection spécifique par le droit d’auteur. Ainsi, le code source (ou le code objet) est susceptible de protection : « Les programmes en langage source sont différents, leurs structures différent ainsi que leurs styles de programmation ». Or, pour qu’il y ait protection il faut une originalité définit par un arrêt de l’assemblée plénière du 7 mars 1986. Ainsi le régime de protection par le droit d’auteur confère des droits patrimoniaux, et droits moraux cependant limités (droit de repentir supprimé et droit au respect limité car on reconnaît des droits à l’utilisateur légitime). En ce qui concerne la titularité, lorsqu’il s’agit d’une œuvre de commande, le simple paiement de la prestation sans autre précision écrite sur la cession des droits, n’emporte pas la cession des droits de propriété intellectuelle au client. En effet, l’article L 131-3 al 1 du Code de la propriété intellectuelle impose une cession par écrit en précisant les conditions de la cession. Dans le cadre d’un contrat de travail, le créateur d’une application n’est pas en principe titulaire des droits patrimoniaux en vertu de l’article L 113-9 du CPI, ces derniers étant dévolus automatiquement à l’employeur. Cependant, il convient de prévoir les conditions de cession des droits de propriété intellectuelle à l’employeur s’agissant des autres éléments (contenu éditorial, musiques, vidéos). Pour finir, si l’application comprend une combinaison de caractéristiques techniques nouvelles apportant un effet technique particulier, une protection par brevet est possible.

  1. La protection de l’interface graphique

Depuis un arrêt de la CJUE du 22 décembre 2010, l’interface graphique ne peut être protégée par le droit d’auteur spécifique aux logiciels. Or, cela ne signifie pas que l’interface graphique n’est pas protégeable par le droit d’auteur pour autant. Cette solution n’est pas nouvelle et avait déjà été admise par les juridictions françaises (cass. 1ère civ., 27 avril2004). Cependant, la cour européenne est venue préciser le rôle d’une interface qui est un élément du logiciel par lequel les utilisateurs font usage des fonctionnalités du programme. Ainsi, l’interface permettant une utilisation du logiciel ne peut pas être protégée par le droit d’auteur spécifique aux logiciels. Or, cette décision ne signifie pas qu’une interface ne puisse pas être protégée par le droit commun du droit d’auteur, sous réserve de son originalité. En pratique, cette décision n’a d’importance qu’en ce qui concerne la titularité des droits. En effet, comme on a pu le voir précédemment le régime spécifique des logiciels confère automatiquement à l’employeur les droits sur le logiciel créé par ses salariés dans le cadre de leur fonction. De plus, il est également possible de se faire accorder un brevet sur une interface graphique comme le démontre le brevet accordé à Apple concernant l’interface graphique des applications natives (appareil photo, menu des messages, des emails...)

Conclusion : Pour obtenir une protection par brevet, une formalité de dépôt est nécessaire et doit intervenir avant toute divulgation de l’invention (même sur une plateforme de distribution). Même si les taxes de dépôt d’un brevet s’avèrent non négligeables, le brevet peut être intéressant pour sa portée de protection plus large que celle du droit d’auteur. En effet, le brevet protège une combinaison technique permettant de résoudre un problème technique, l’expression de cette combinaison étant souvent généralisée de façon à couvrir différents modes de mise en œuvre.

Sources :

Vous avez une question ?
Blog de Murielle Cahen

Murielle CAHEN

150 € TTC

7 évaluations positives

Note : (5/5)

Posez gratuitement toutes vos questions sur notre forum juridique. Nos bénévoles vous répondent directement en ligne.

Publier un commentaire
Votre commentaire :
Inscription express :

Le présent formulaire d’inscription vous permet de vous inscrire sur le site. La base légale de ce traitement est l’exécution d’une relation contractuelle (article 6.1.b du RGPD). Les destinataires des données sont le responsable de traitement, le service client et le service technique en charge de l’administration du service, le sous-traitant Scalingo gérant le serveur web, ainsi que toute personne légalement autorisée. Le formulaire d’inscription est hébergé sur un serveur hébergé par Scalingo, basé en France et offrant des clauses de protection conformes au RGPD. Les données collectées sont conservées jusqu’à ce que l’Internaute en sollicite la suppression, étant entendu que vous pouvez demander la suppression de vos données et retirer votre consentement à tout moment. Vous disposez également d’un droit d’accès, de rectification ou de limitation du traitement relatif à vos données à caractère personnel, ainsi que d’un droit à la portabilité de vos données. Vous pouvez exercer ces droits auprès du délégué à la protection des données de LÉGAVOX qui exerce au siège social de LÉGAVOX et est joignable à l’adresse mail suivante : donneespersonnelles@legavox.fr. Le responsable de traitement est la société LÉGAVOX, sis 9 rue Léopold Sédar Senghor, joignable à l’adresse mail : responsabledetraitement@legavox.fr. Vous avez également le droit d’introduire une réclamation auprès d’une autorité de contrôle.