background preloader

Manudefrans

Facebook Twitter

Boyer Emmanuel

Etudiant BTS SIO

Contrefaçon de logiciel : nécessité de prouver l’originalité. Mardi 31 mai 2016.

Contrefaçon de logiciel : nécessité de prouver l’originalité

Mesures techniques de protection. Contournement d’une mesure technique de protection Dans un arrêt du 23 janvier 2014, la CJUE a statué à titre préjudiciel sur les conditions de mise en œuvre de mesures techniques de protection (MTP) en application de la directive 2001/29 sur l’harmonisation du droit d’auteur dans la société de l'information.

mesures techniques de protection

En l’espèce, le Tribunal de Milan était saisi d’un conflit entre Nintendo, qui avait installé des MTP sur ses consoles, et l’éditeur d’un logiciel de contournement de ces MTP. La décision de renvoi relevait que ces MTP avaient non seulement pour effet d’empêcher l’utilisation de copies illégales de jeux vidéo, mais également d’empêcher d’utiliser des programmes, jeux ou autres contenus ne provenant pas du producteur de consoles lui-même. La CJUE rappelle que le recours aux MTP n’est possible que si l’objectif poursuivi est « d’empêcher ou d’éliminer, en ce qui concerne les œuvres, les actes non autorisés par le titulaire d’un droit d’auteur ». Utiliser des logiciels copiés peut être dangereux - Le Parisien. Pour les chefs d'entreprise, notamment des TPE-PME, la tentation de pirater est grande. « Rien qu'avec les 2 500 € du pack Adobe et les 500 € de la suite Office, chacun de nos postes pourrait coûter jusqu'à plus de 3 000 € », témoigne un jeune dirigeant parisien qui a décidé de « cracker » trois quarts de ses logiciels. « C'est d'autant plus tentant qu'ils sont très faciles à récupérer. » En France, 37 % de logiciels copiés sans licence ont été répertoriés en 2011, selon la Business Software Alliance (BSA), fédération des principales entreprises mondiales éditrices de logiciels. « Plus l'entreprise est grande et plus le taux de non-conformité des logiciels est faible », analyse François Rey, président du comité France de BSA.

Utiliser des logiciels copiés peut être dangereux - Le Parisien

Les TPE-PME fraudent donc davantage, surtout dans certains secteurs comme l'ingénierie, le bâtiment ou encore le design. Crypto-monnaie : un millier de PC piratés pour générer du Zcash. Pour obtenir des crypto-monnaies comme le Bitcoin (BTC), la plus populaire, il faut soit l’acheter, soit la « miner ».

Crypto-monnaie : un millier de PC piratés pour générer du Zcash

C’est-à-dire fournir de la capacité de calcul pour exécuter les algorithmes liés au système de « preuves de travail » (proof-of-work) qui va protéger la monnaie électronique des risques de contrefaçon et valider les transactions effectuées (à travers la Blockchain). Zcash (ZEC) est l’une de ces nombreuses crypto-monnaies. Apparue sur le marché le 28 octobre dernier, elle est réputée plus anonyme que le bitcoin. Ses créateurs la définissent ainsi : « Si le bitcoin est le HTTP de la monnaie, Zcash en est le HTTPS. » Un niveau d’anonymisation supplémentaire qui attire l’intérêt des universitaires, des investisseurs et des… cybercriminels. Pas encore d’exploitation massive L’installation de ce que Kaspersky Lab détecte comme « not-a-virus:RiskTool.Win64.BitCoinMiner » s’effectue par l’intermédiaire d’autres logiciels que l’utilisateur installe sciemment. Un phénomène ancien.

Comment le stockage défini par logiciel renforce la protection des données, Par Elias Biam, Directeur Europe du Sud, FalconStor. À une époque où les données sont devenues un élément vital de l'économie, leur protection se trouve être l'élément le plus important pour les entreprises, quel que soit leur secteur d'activité.

Comment le stockage défini par logiciel renforce la protection des données, Par Elias Biam, Directeur Europe du Sud, FalconStor

C'est à elles qu'il incombe de préserver la sécurité des données sensibles. Mais la tâche n'est pas aussi simple qu'il y paraît. Le Conseil d’Etat précise le traitement fiscal applicable aux redevances d’exploitation de logiciels. Lorsqu’une entreprise verse des redevances en contrepartie de la concession de droits, elle doit nécessairement s’interroger sur le traitement fiscal qu’il convient de leur réserver.

Le Conseil d’Etat précise le traitement fiscal applicable aux redevances d’exploitation de logiciels

L’administration fiscale est en effet souvent tentée de contester leur déduction fiscale immédiate, en considérant que ces redevances ne sont pas des charges, mais représentent plutôt le coût d’acquisition d’un actif incorporel devant, en conséquence, être immobilisé. Ce débat récurrent avec l’administration fiscale a donné lieu à une jurisprudence fournie concernant des redevances de concession de brevets ou de licences de marques. Dans une affaire récente, le Conseil d’Etat s’est prononcé sur le traitement fiscal des redevances d’exploitation de logiciels (CE, 19 juillet 2016, n°368473, B., en sa qualité de liquidateur amiable de la SARL Centre informatique arcachonnais). Auteur. Conseil d'État, 9ème - 10ème chambres réunies, 19/07/2016, 368473.

Références Conseil d'État N° 368473 ECLI:FR:CECHR:2016:368473.20160719 Mentionné dans les tables du recueil Lebon 9ème - 10ème chambres réunies M.

Conseil d'État, 9ème - 10ème chambres réunies, 19/07/2016, 368473

Julien Anfruns, rapporteur M. Romain Victor, rapporteur public SCP PIWNICA, MOLINIE, avocats lecture du mardi 19 juillet 2016 Texte intégral. Les nouvelles obligations des éditeurs de logiciels SaaS au regard du Règlement UE 2016/679 relatif à la protection des données à caractère personnel. Par Charlotte Galichet, Avocat. L’éditeur de logiciel SaaS traite des données, personnelles et non personnelles relatives à son client et aux clients de son client.

Les nouvelles obligations des éditeurs de logiciels SaaS au regard du Règlement UE 2016/679 relatif à la protection des données à caractère personnel. Par Charlotte Galichet, Avocat.

En tant que sous-traitant des données personnelles de son client, l’éditeur de logiciel SaaS a de très nombreuses obligations au regard du Règlement UE 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (ci-après le « Règlement »). Le nouveau Règlement européen sur la protection des données personnelles est paru au journal officiel de l’Union européenne le 4 mai 2016 et entrera en application en mai 2018. Un « sous-traitant » est la personne physique ou morale qui traite des données à caractère personnel pour le compte du responsable du traitement.

Veille Technologique : Lentille connectée

Cour de cassation, civile, Chambre civile 1, 15 juin 2016, 14-29.741 15-15.137, Inédit. Références Cour de cassation chambre civile 1 Audience publique du mercredi 15 juin 2016 N° de pourvoi: 14-29741 15-15137 Non publié au bulletin Cassation partielle Mme Batut (président), président SCP Foussard et Froger, SCP Garreau, Bauer-Violas et Feschotte-Desbois, avocat(s) Texte intégral Joint les pourvois n° S 14-29. 741 et P 15-15. 137 qui sont connexes ; Attendu, selon l'arrêt attaqué, que M.

Cour de cassation, civile, Chambre civile 1, 15 juin 2016, 14-29.741 15-15.137, Inédit

Sur le premier moyen du pourvoi n° S 14-29. 741, ci-après annexé : Attendu que ce moyen n'est manifestement pas de nature à entraîner la cassation ; Sur le moyen unique du pourvoi n° P 15-15. 137, ci-après annexé : Attendu que M. Mais sur le second moyen du pourvoi n° S 14-29. 741, pris en sa première branche : Contrefaçon d’un logiciel par l’un de ses coauteurs. Par un arrêt du 15 juin 2016, la Cour de cassation a cassé l’arrêt par lequel la Cour d’appel de Paris avait jugé que l’auteur d’un logiciel ne pouvait agir en contrefaçon à l’égard de son coauteur dans la mesure où ce logiciel était “une œuvre de collaboration, propriété commune de [ces derniers]”, de telle sorte qu’il “ne [pouvait] y avoir d’actes de contrefaçon commis par l’un à l’égard de l’autre”.

Contrefaçon d’un logiciel par l’un de ses coauteurs

La Cour de cassation a relevé, au contraire, que “l’exploitation d’un logiciel par un de ses coauteurs sans le consentement de l’autre porte nécessairement atteinte aux droits de celui-ci et constitue une contrefaçon”, de sorte que le demandeur était fondé à agir sur ce fondement. Pour lire l’arrêt sur Légifrance. Une entreprise condamnée pour violation de licence libre. DREAMNEX : Déclaration relative au procès l?opposant à Carpe Diem Belgique. Historique de la procédure et décisions rendues Depuis mi 2007, la société DreamNex, la société Fincream, et la société Carpe Diem Belgique, son principal concurrent sur le marché francophone, s?

Opposent sur un différend concernant le logiciel de messagerie instantanée spécialisé rencontre diffusé par DreamNex auprès de ses clients internautes. Rappel des faits : La société Fincream des Iles Vierges Britanniques et la société DreamNex, ont conjointement développé à partir de 2006 un logiciel de messagerie, chacune disposant d? Une licence d? Exploitation via un contrat de coédition. En Avril 2007, la société Fincream a été revendue à un tiers. DreamNex : condamné à 500.000 Euros d'amende, doit cesser l'exploitation de ses logiciels. (Boursier.com) — Par arrêt du 20 février dernier, la Cour d'Appel de Paris a condamné DreamNex à verser à la société Carpe Diem Belgique (Groupe Rentabiliweb) la somme provisionnelle de 500.000 Euros.

Elle confirme l'ordonnance rendue en septembre 2007 et condamne DreamNex "à cesser, quelle que soit la dénomination utilisée pour ce faire, d'exploiter le logiciel conçu et développé par la société Fincream, en ce compris les logiciels dénommés Dial Messenger et Weflirt, sous quelque versions que ce soit, à cesser d'exploiter tout logiciel, quelle que soit sa dénomination ou sa version, développé à partir du logiciel de messagerie conçu et développé par la société Fincream et exploité par la société Carpe Diem Belgique, sous la dénomination de Yes Messenger, le tout dans un délai d'un mois suivant la signification du présent arrêt et, passé ce délai, sous astreinte de 50.000 E par jour de retard".

Cour d'appel de Paris, 20 février 2008, 07/17085. Références Cour d'appel de Paris ct0149 Audience publique du mercredi 20 février 2008 N° de RG: 07/17085 Texte intégral Grosses délivrées RÉPUBLIQUE FRANÇAISE aux parties le : AU NOM DU PEUPLE FRANÇAIS 14ème Chambre - Section A. DNXCORP (ex DREAMNEX) : Communiqué du 27-02-2008. Historique de la procédure et décisions rendues Depuis mi 2007, la société DreamNex, la société Fincream, et la société Carpe Diem Belgique, son principal concurrent sur le marché francophone, s'opposent sur un différend concernant le logiciel de messagerie instantanée spécialisé rencontre diffusé par DreamNex auprès de ses clients internautes. Rappel des faits : La société Fincream des Iles Vierges Britanniques et la société DreamNex, ont conjointement développé à partir de 2006 un logiciel de messagerie, chacune disposant d'une licence d'exploitation via un contrat de coédition.

DreamNex exploitait le logiciel sous sa propre marque Dial Messenger. En Avril 2007, la société Fincream a été revendue à un tiers. Son nouveau dirigeant, un proche collaborateur de Carpe Diem, a immédiatement concédé une version du logiciel en licence exclusive à Carpe Diem, qui l'exploite désormais sous le nom Yes Messenger.  Tribunal de grande instance de Paris 31ème chambre Jugement du 25 juin 2009  

Jeudi 25 juin 2009 Tribunal de grande instance de Paris 31ème chambre Jugement du 25 juin 2009 Benjamin L. et autres / Microsoft Corporation. « Bill Gates, laisse-nous vivre ! »  Tribunal de grande instance de Bobigny 5ème chambre, section 3 Jugement du 26 avril 2011   Cour de cassation, civile, Chambre civile 1, 17 octobre 2012, 11-21.641, Inédit. Références. L’originalité du logiciel (arrêt de la Cour de Cassation du 17 octobre 2012)

Cp130156fr.  Cour de cassation Chambre civile 1 Arrêt du 14 novembre 2013   Jeudi 14 novembre 2013. En quoi un logiciel est-il original ? Par Stéphane ASTIER, Avocat à la Cour - le 27 janvier 2014.  Cour d’appel d’Aix en Provence 1ère chambre C Arrêt du 10 octobre 2013   Jeudi 10 octobre 2013 Cour d’appel d’Aix en Provence 1ère chambre C Arrêt du 10 octobre 2013 Reservoir Dev, Agir Media / Ivan C. Affaire Reservoir Dev / Ivan C : Parasitisme, copie servile de logiciel et protection de l'investissement - ACBM-AVOCATS. La cour d’appel d’Aix en Provence vient de rendre un arrêt en matière de protection de logiciels qui confirme une tendance jurisprudentielle à recourir à la théorie des agissements parasitaires pour sanctionner les comportements déloyaux (CA d’Aix en Provence, 1e Chambre C, 10 octobre 2013 –Reservoir Dev et Agir Media c/ Ivan C.).

Affaire Reservoir Dev / Ivan C. : parasitisme, copie servile d'un logiciel et protection de l'investissement. Par Antoine Cheron, Avocat. Les faits. 20131011 031534 4341 CA AIXENPROVENCE. Affaire Markelys / Beezik : sur l’originalité d’un logiciel, les éléments protégeables et la forme d’expression du code source - ACBM-AVOCATS. Affaire Markelys / Beezik : sur l'originalité d'un logiciel, les éléments protégeables et la forme d'expression du code source. Par Antoine Cheron, Avocat. Un récent arrêt de la cour d’appel de Paris est venu rappeler l’importance que revêtent ces exigences, préalablement requises à l’examen au fond de l’action en contrefaçon [1]. En substance, pour agir en contrefaçon de logiciel et pouvoir entrer dans l’assiette de protection, le demandeur doit d’une part avoir intérêt et qualité à agir, c’est-à-dire être pleinement titulaire des droits sur l’œuvre et non pas simplement bénéficier d’une licence d’utilisation et, d’autre part, démontrer l’originalité du logiciel.

Affaire Markelys / Beezik : sur l'originalit&ea... Le TGI de Paris rappelle l'interdiction des brevets logiciels. Sans titre. Affaire "blackshades" : le cabinet obtient une relaxe sur la qualification de vol d’objets virtuels - Maitre de la motte rouge. Le logiciel espion Blackshades au coeur d'une grande enquête internationale. Un éditeur de logiciel libre condamné à cause d’une contribution externe - IDEOZMAG, l'info vue par les citoyens. L'éditeur d'un logiciel open-source tenu responsable des contributions - Sur Numerama. Superfish : Lenovo reconnaît avoir préinstallé un logiciel espion. Scandale "Superfish" : Lenovo explique comment enlever ses malwares.

Bluetouff condamné en appel pour avoir su utiliser Google - Politique. Affaire Olivier Laurelli.