Condamnation à 3 millions d’euros pour contrefaçon de codes sources
Par un jugement en date du 23 septembre 2021, le tribunal judiciaire de Marseille a condamné à plus de 3 millions d’euros une société éditeur de logiciel, son fondateur et certains de ses salariés pour contrefaçon de logiciel par reproduction non autorisée des codes sources et concurrence déloyale. La décision rappelle les critères d’originalité du logiciel avant d’établir la contrefaçon, ainsi que la qualification de concurrence déloyale en cas de débauchage massif.
La société GENERIX a acquis la société INFOLOG qui a développé le logiciel INFOLOG WMS (devenu CGS WMS).
Peu de temps après, le responsable du support de la société GENERIX a quitté la société afin de créer sa propre entreprise ACSEP, ayant la même activité que son ancien employeur.
Plusieurs employés GENERIX ont par la suite rejoint la société ACSEP ainsi que certains clients.
La société GENERIX a par la suite été informée du fait qu’ACSEP serait en possession des codes sources du logiciel GCS WMS
La société GENERIX a obtenu une ordonnance judiciaire afin de réaliser des analyses internes pour évaluer les codes sources de la société ACSEP. Les rapports ont révélé que les programmes sources exploités par les deux sociétés étaient identiques à 98 %.
La société GENERIX a assigné la société ACSEP en contrefaçon et concurrence déloyale.
Sur la contrefaçon du logiciel
Dans un premier temps, le Tribunal rappelle que les logiciels sont considérés comme des œuvres de l’esprit au sens du Code de la propriété intellectuelle. À ce titre, le code source est une forme d’expression du logiciel et doit par conséquent être protégé par le droit d’auteur.
Le Tribunal a ensuite vérifié l’originalité du logiciel ainsi que la titularité des droits. La société GENERIX a fourni des certificats de dépôt antérieurement soumis à l’Agence pour la Protection des Programmes ainsi que des factures de commercialisation du logiciel permettant d’attester de la titularité du logiciel.
Concernant l’originalité du logiciel, la société GENERIX a su démontrer les choix opérés dans le développement du logiciel. Le Tribunal a notamment retenu l’analyse poussée des besoins métiers par GENERIX.
Des échanges d’emails ont également pu confirmer que la société ACSEP avait demandé et obtenu le transfert des codes sources du logiciel à une salariée encore en poste.
Aucune convention n’ayant eu lieu entre les deux sociétés, rien ne justifiait que celle-ci soit en possession des codes sources.
Le Tribunal de Marseille a condamné la société ACSEP, son fondateur ainsi que deux de ses salariés à :
- Plus deux millions d’euros de dommages-intérêts au titre du manque à gagner du fait de la résiliation de plusieurs contrats par des clients de GENERIX ;
- 814 000 € au titre des économies réalisées notamment en R&D ;
- Et 50 000 € en réparation du préjudice moral par la dévalorisation de son savoir-faire et la banalisation de son œuvre.
Les dommages et intérêts ont été fixés sur la base de l’article L331-3 du Code de la propriété intellectuelle, la société GENERIX a pu démontrer grâce à des lettres de résiliations de contrats entre 2011 et 2015, soit à la même époque que la survenance des actes de contrefaçon, avoir eu une perte de chiffre d’affaire de 3.128.937,40 €. En appliquant les taux de marges associés aux prestations, il est ressorti un préjudice total de 2.054.806, 06 €.
Le tribunal a également ordonné la cessation de toute reproduction et utilisation des codes sources, ainsi que leur suppression et la désinstallation du progiciel GCS WMS, sous astreinte de 1 000 € par jour de retard, pendant un délai maximal de deux ans.
Sur la concurrence déloyale
Pour démontrer la concurrence déloyale, il est nécessaire de prouver qu’il existe une pratique ayant pour objet de créer une confusion dans l’esprit du consommateur.
La société ACSEP a débauché au moins neuf salariés de la société GENERIX. Le Tribunal a considéré que le débauchage massif de ses salariés a eu pour effet de déstabiliser la société GENERIX.
Le Tribunal a également constaté que la société ACSEP faisait usage de marques déposées par la société GENERIX dans certains de ses supports. Il a été relevé que les supports en question émanaient, eux aussi, de la société GENERIX et que seul le logo de la société GENERIX avait été remplacé par celui de la société ACSEP.
La société ACSEP a été condamnée à verser 30 000 €. Le Tribunal a ordonné la cession de l’utilisation des marques déposées par GENERIX et tout autre document ou supports émanant de la société GENERIX sous astreinte de 500 € par jour de retard.
Source :
- Publié dans blog, Propriété intellectuelle
Que retenir de la décision Epic Games c./ Apple ?
Le différend opposant Apple à Epic Games a connu une première réponse dans le cadre du jugement rendu le 10 septembre 2021 par le tribunal californien en charge de l’affaire.
L’origine du différend
Le différend opposant Apple à Epic s’est formé suite au refus d’Epic de se conformer aux conditions générales d’utilisation de l’App Store.
Les conditions générales d’Apple à destination des développeurs interdisent notamment toute transaction in-app en dehors de l’écosystème Apple, ce qui rend par exemple impossible l’intégration de mécanismes de paiement propre aux développeurs dans leurs applications.
Apple prélève par ailleurs une commission de 30% sur chaque transaction réalisée au travers des applications ainsi distribuées. A date, environ 70% du chiffre d’affaires de l’App Store est issu des transactions in-app.
Epic, qui distribue ses jeux sous iOS sur l’App Store, et notamment Fortnite, a entamé en parallèle le développement de sa propre boutique en ligne.
La boutique en ligne d’Epic comprend un mécanisme de paiement, normalement inaccessible aux utilisateurs de jeux Epic sous iOS.
Courant 2020, Epic a cependant introduit une mise à jour sur Fortnite permettant aux utilisateurs d’accéder à son propre service de paiement, sur son propre site, et contournant ainsi la commission imposée par Apple.
En réponse, Apple a retiré en aout 2020 Fortnite des jeux accessibles sur l’App Store.
Le contentieux devant les tribunaux
Suite au retrait de Fortnite de l’App Store, Epic Games a déposé une plainte accusant Apple d’abuser de sa position dominante et de se livrer à des pratiques anti-concurrentielles en limitant les modes de paiement accessibles sur ses applications. Epic soutenait qu’Apple se trouvait ainsi en violation des lois antitrust fédérales et de l’Etat de Californie.
Apple a répondu en demandant des dommages et intérêts correspondant aux pertes subies à défaut du paiement de sa commission sur les transactions réalisées depuis l’introduction de la mise à jour sur Fortnite sous iOS.
Apple et Epic ont toutes les deux proposé au tribunal une définition différente du marché pertinent sur lequel évaluer les pratiques d’Apple. Epic soutient ainsi qu’Apple est en situation de monopole sur (i) son propre système de distribution d’applications et (ii) son propre mécanisme de collecte des paiements in-apps, sur les appareils équipés de son propre système d’exploitation.
En réponse, Apple soutient que le marché pertinent est celui jeux vidéo distribués de manière dématérialisée.
L’importance donnée par Apple et Epic à la question du marché pertinent est central au regard de la législation des Etats-Unis. En droit de la concurrence, les pratiques dénoncées comme anti-concurrentielles doivent être évaluées selon le marché sur lequel elles auraient lieu. Selon la nature du marché retenu, des pratiques similaires peuvent donc être sanctionnées ou au contraire, considérées comme respectant les principes du droit de la concurrence.
Le tribunal californien en charge de l’affaire a finalement considéré que le marché pertinent est celui des transactions internes aux jeux mobiles.
Par un jugement rendu le 10 septembre 2021, le tribunal a écarté l’abus de position dominante au regard des lois fédérales en vigueur aux Etats-Unis et prononcé deux mesures :
- L’interdiction faite à Apple d’empêcher l’installation in-app de mécanismes de paiement complémentaires aux siens ;
- La condamnation d’Epic Games au paiement d’une indemnité égale à 30% des sommes collectées directement par Epic Games dans Fortnite sur iOS, entre aout 2020 et la date du jugement.
Concrètement, Apple doit à l’avenir permettre aux développeurs d’inclure dans leurs applications des liens qui dirigeront les utilisateurs vers des mécanismes d’achat tiers à ceux d’Apple.
Les développeurs devront également être en mesure de communiquer auprès des utilisateurs concernant l’existence de ces modes alternatifs de paiement.
Apple dispose de 90 jours à compter du jugement pour se conformer à l’injonction du tribunal.
Ses suites
La plainte déposée par Epic fait partie d’un ensemble de plaintes et d’interrogations récurrentes sur la position d’Apple sur le marché du jeu vidéo mobile pour les jeux et équipements sous iOS.
Cette question n’est pas complètement traitée dans le jugement du 10 septembre. Le tribunal indique en effet simplement qu’Epic a échoué dans son obligation de prouver le caractère monopolistique de la position d’Apple, et les pratiques illégales conséquentes.
La définition du marché retenu, bien plus importante en termes de transactions et de personnes concernées que celle proposée par Epic, explique notamment la conclusion du tribunal, sans écarter la possibilité d’une réévaluation en cas de modification de la législation fédérale en la matière.
Epic ayant annoncé son intention de faire appel du jugement, il est probable que la position d’Apple fera l’objet de nouvelles discussions dans les mois et années à venir.
- Publié dans blog, Propriété intellectuelle
La CNIL fait le point sur les alternatives aux cookies
Le 21 octobre dernier, la CNIL a publié un article intitulé « Alternatives aux cookies tiers : quelles conséquences en matière de consentement ? »
Pour rappel, cela fait maintenant un an que la Cnil a remanié ses Lignes directrices « cookies et autres traceurs » qui formalisent la distinction entre les cookies pour lesquels le dépôt sur le terminal de l’utilisateur peut avoir lieu sans recueil préalable de consentement, et ceux pour lesquels le consentement doit être recueilli.
Les cookies concernés sont à la fois les cookies « tiers » (c’est-à-dire, ceux déposés sur des domaines différents de celui du site principal. Ces cookies ont pour fonction de permettre à des tiers de voir quelles pages ont été visitées par un utilisateur sur le site principal et de collecter des informations sur les utilisateurs à des fins publicitaires, tels que le bouton « j’aime » affichés sur un ensemble de sites tiers par certains réseaux sociaux) et les cookies « internes » (c’est-à-dire, les cookies déposés par le site consulté par l’utilisateur).
Les traceurs exemptés du recueil du consentement correspondent notamment aux traceurs conservant le choix exprimé par les utilisateurs sur le dépôt de traceurs, à ceux destinés à l’authentification auprès d’un service ou encore, aux traceurs permettant aux sites payants de limiter l’accès gratuit à un échantillon de contenu.
Certains traceurs de mesure d’audience sont également concernés, sous réserve d’avoir pour finalité exclusive la mesure d’audience, aux conditions suivantes :
- Répondre à différents besoins strictement nécessaires au fonctionnement et aux opérations d’administration courante ;
- Être mise en œuvre pour le compte exclusif de l’éditeur du site / de l’application ;
- Produire des données statistiques anonymes.
Sont explicitement exclus les cookies permettant la mise en œuvre du suivi global de la navigation des personnes concernées sur plusieurs sites et applications et ceux permettant que les données personnelles collectées soient recoupées avec d’autres traitements ou transmises à des tiers.
La Cnil a également publié la liste des traceurs qui, sous réserve d’en faire un usage strictement nécessaire au fonctionnement et aux opérations d’administration courante du site web ou de l’application, sont identifiés comme pouvant être configurés pour rentrer dans le périmètre de l’exemption au recueil de consentement.
Cette liste, régulièrement actualisée, est accessible en suivant ce lien : https://www.cnil.fr/fr/cookies-solutions-pour-les-outils-de-mesure-daudience.
Un an après la publication de ces nouvelles Lignes directrices, la Cnil a pris acte de l’utilisation grandissante par les acteurs du secteur d’alternatives aux cookies « tiers » pour le ciblage publicitaire.
Les cookies « tiers » font en effet l’objet d’un encadrement de plus en plus strict de la part des navigateurs, et d’une surveillance de la part des autorités de contrôle telles que la Cnil.
D’autres solutions ont donc été développées par les éditeurs, ne reposant pas sur le dépôt de cookies :
- Données issues des cookies « internes » : désigne le recours aux cookies internes qui peuvent renvoyer des données via des appels d’URL sur le domaine du publicitaire, ou via des techniques de délégation ;
- Empreinte numérique du navigateur (fingerprinting) : désigne la méthode permettant d’identifier l’utilisateur de façon unique en utilisant les caractéristiques techniques de son navigateur (taille de l’écran, système d’exploitation, etc.). Cette méthode requière la collecte de suffisamment d’informations pour distinguer les utilisateurs entre eux ;
- Authentification unique (SSO – Single Sign-On) : désigne la connexion à plusieurs services au travers d’un compte et d’une authentification uniques. Le compte peut ainsi être utilisé comme un traceur des activités de l’utilisateur au cours de sa navigation ;
- Identifiants uniques : désigne les identifiants permettant de suivre un utilisateur grâce à l’utilisation d’une donnée hachée, elle-même collectée au cours de la navigation de l’utilisateur sur le site ;
- Ciblage par cohorte : désigne la pratique consistant à cibler un groupe d’utilisateurs aux comportements similaires et non plus un utilisateur de manière individuelle, en attribuant à ce groupe un identifiant unique et persistant.
La Cnil rappelle que cette pratique a d’abord été développée par certains opérateurs tels que Google afin de : « reproduire les possibilités actuelles des cookies dans le cadre de la publicité ciblée, tout en tentant de mettre en œuvre des limitations afin de diminuer l’intrusive de ces pratiques. ».
La Cnil recommande de conduire une analyse sur les conséquences pour les droits et libertés des personnes concernées de cette pratique, en insistant notamment sur les risques de réidentification individuelle et l’importance du respect du principe de minimisation des données.
La Cnil rappelle que ces solutions demeurent toutes soumises aux dispositions du Règlement n°2016/679 (le « RGPD ») ainsi qu’aux dispositions issues de la transposition de la Directive « vie privée et communications électroniques » (dite « ePrivacy »).
La Cnil rappelle également que, quand bien même ces solutions ne constitueraient pas des cookies au sens habituel du terme, elles : « reposent toutes sur l’accès à l’équipement terminal de l’utilisateur (…) pour accéder à des informations déjà stockées dans cet équipement (…) ou pour y inscrire des informations, au même titre que pour les cookies. ».
A ce titre, et conformément à la réglementation, la Cnil rappelle que : « les opérations, nécessaires à la constitution d’un profil individuel ou de groupe et à la fourniture de publicité ciblée, requièrent le consentement préalable de l’utilisateur, qu’il y ait ou non traitement de données personnelles, dans la mesure où elles ne font pas directement partie du service directement demandé par l’utilisateur ».
La Cnil en conclut que les dispositions des Lignes directrices « cookies et autres traceurs » ont vocation à s’appliquer à l’ensemble des solutions alternatives aux cookies telles que décrites ici. Ses opérations de contrôle porteront donc sur la conformité de ces solutions aux dispositions issues des Lignes directrices.
Les éditeurs de ces solutions doivent en conséquence s’assurer qu’elles respectent le principe de protection de la vie privée dès la conception (principe du privacy by design) et notamment, qu’elles :
- Intègrent des moyens permettant aux utilisateurs de garder le contrôle de leurs données ;
- Permettent aux utilisateurs d’exercer facilement leurs droits.
Enfin, la Cnil insiste sur la nécessité pour les acteurs du secteur de s’assurer qu’ils ne traitent pas de données dites « sensibles » ou « particulières ».
La Cnil rappelle en conclusion l’importance pour l’ensemble des acteurs de ce secteur, responsable de traitement et sous-traitant, de tenir compte de leurs rôles et responsabilités respectifs.
- 1
- 2