background preloader

Sidjin

Facebook Twitter

Cour de cassation, civile, Chambre civile 1, 17 octobre 2012, 11-21.641, Inédit. Références Cour de cassation chambre civile 1 Audience publique du mercredi 17 octobre 2012 N° de pourvoi: 11-21641 Non publié au bulletin Cassation M.

Cour de cassation, civile, Chambre civile 1, 17 octobre 2012, 11-21.641, Inédit

Charruault (président), président SCP Barthélemy, Matuchansky et Vexliard, SCP Blanc et Rousseau, SCP Hémery et Thomas-Raquin, avocat(s) Texte intégral LA COUR DE CASSATION, PREMIÈRE CHAMBRE CIVILE, a rendu l'arrêt suivant : Sur le moyen unique, pris en sa première branche : LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable.

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR

C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie. Il convient d’abord de définir ce qu’est un logiciel. PROTECTION DES LOGICIELS - SEJOUR AU DITE. En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale.

PROTECTION DES LOGICIELS - SEJOUR AU DITE

Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. 3.

Les logiciels sont-il protégés par le droit d’auteur ? Depuis 1985, les logiciels et les matériaux de conception préparatoire sont considérés comme des œuvres de l’esprit et protégés par le droit d’auteur (voir article L 112-2 CPI). Le code de la propriété intellectuelle ne définit pas la notion de logiciel. Sacem - Actualité. Détail d'un texte. Détail d'un texte. Les pratiques de copiage des internautes français - 3 : Synthèse des résultats - Que Choisir en ligne. L'imitation des proches et la diversité culturelle comme principaux motifs du copiage Différents facteurs expliquent les pratiques de partage : (1) un effet d'imitation et de contagion sociale : Les copieurs ne sont pas de purs "calculateurs" (bénéficier d'un effet d'aubaine en s'épargnant le coût d'acquisition de l'original qu'ils copient), mais réagissent également par imitation du comportement de leurs "proches" (amis, familles, relations de travail).

Les pratiques de copiage des internautes français - 3 : Synthèse des résultats - Que Choisir en ligne

Il est donc particulièrement difficile d'exercer un contrôle efficace sur ces comportements dès lors que des possibilités techniques existent pour partager des contenus en dehors du réseau Internet. Le P2P apparaît alors comme un mode de copiage parmi d'autres : il se greffe sur des pratiques de partage beaucoup plus larges fondées sur des échanges entre "proches" (familles, amis, relations de travail)

. (2) l'accès à une diversité culturelle plus importante : (3) le prix perçu des originaux : L'existence d'un marché potentiel ? Les pratiques de copiage des internautes français - 3 : Synthèse des résultats - Que Choisir en ligne. Assembl?e nationale - Culture : diffusion et protection de la cr?ation sur internet. Projet de loi favorisant la diffusion et la protection de la création sur internet, n° 405, déposé le 18 juin 2008 et renvoyé à la commission de la culture, de l'éducation et de la communication Le Gouvernement a déclaré l'urgence sur ce projet de loi le 23 octobre 2008.

Assembl?e nationale - Culture : diffusion et protection de la cr?ation sur internet

HADOPI 2 : le gouvernement envisage le recours ? l'ordonnance p?nale. On commence à en savoir un peu plus sur la deuxième loi Titanic HADOPI, pour combler les brèches ouvertes par le Conseil constitutionnel.

HADOPI 2 : le gouvernement envisage le recours ? l'ordonnance p?nale

Le volet répressif est abandonné, dans le sens où la future HADOPI, et la Commission de Protection des Droits (CPD) qui est son prophète, n'auront aucun pouvoir de sanction propre. Tout passera par le juge. Se pose donc un nouveau problème. La justice est engorgée et fonctionne à flux tendu. La Quadrature du Net. La Quadrature du Net Internet & Libertés Dossiers Hadopi Chronologie.

La Quadrature du Net

Loi Création et Internet. Un article de Wikipédia, l'encyclopédie libre.

Loi Création et Internet

La loi Hadopi ou loi Création et Internet[Note 1], ou plus formellement « loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet[1] », est une loi française qui vise à principalement mettre un terme aux partages de fichiers en pair à pair lorsque ces partages se font en infraction avec les droits d'auteur.

Cette loi comporte six chapitres et deux volets : le volet de riposte graduée et le volet d'amélioration de l'offre licite. La récidive est punie de manière croissante et le législateur parle de « riposte graduée ». Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi). Contexte législatif[modifier | modifier le code] Champs d'application[modifier | modifier le code] Historique[modifier | modifier le code] L'ALLIANCE public.artistes. De manière plus détaillée, la solution de licence globale comprend les deux éléments suivants : 1) L'autorisation donnée par la loi pour les copies privées effectuées lors de téléchargements sur des réseaux de communication en ligne Le téléchargement, c'est-à-dire la copie ou la reproduction à partir d'une communication en ligne, constitue un acte de copie privée sur un support d'enregistrement numérique au sens des articles L.122-5-2°, L.211-3-2° et L .311-1 alinéa 2 du Code de la Propriété Intellectuelle, quelle que soit la source de copie (services non interactifs de radio ou de télévision, échange entre particuliers, etc.), dès lors que la copie est strictement réservée à l'usage privé de la personne qui télécharge.

Ce type de copie privée ne fait actuellement l'objet d'aucune rémunération des ayants droit, alors que son très fort développement est pour eux une source de préjudice considérable. Licence globale - Wikip?dia. Un article de Wikipédia, l'encyclopédie libre. la licence globale optionnelle selon la définition de l'Alliance Public-Artistes[1] La licence globale est une autorisation donnée aux internautes pour accéder à des contenus culturels (musique, images, films, textes) sur Internet et les échanger entre eux à des fins non commerciales en contrepartie d'une rémunération versée aux artistes proportionnellement à la densité de téléchargement que leurs œuvres ont suscité.

Licence globale - Wikip?dia

La question a de nouveau été posée lors de la discussion du projet de loi « favorisant la diffusion et la protection de la création sur Internet » en avril 2009. Les députés socialistes proposaient une contribution créative[4], qui n'était qu'un autre nom de la licence globale, tandis que le député DLR (ex UMP) Nicolas Dupont-Aignan militait clairement pour l'adoption de la licence globale[5]. Ce mécanisme a une nouvelle fois été rejeté. A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don. Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux.

a-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don

Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». Pouvez-vous l'enregistrer et le garder sous la main, quitte à voir ultérieurement en quoi il peut vous aider ? La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique.

A-partir-de-quand-une-base-de-donnees-est-elle-originale. Un calendrier de rencontres de football ne peut pas être protégé par le droit d'auteur lorsque sa constitution est dictée par des règles ou des contraintes ne laissant aucune place à une liberté créative. Le fait que la constitution du calendrier ait requis un travail et un savoir-faire significatifs de son auteur, ne justifie pas, en lui-même, sa protection par le droit d'auteur. Le cadre juridique La protection juridique des bases de données est organisée autour de deux pôles : 1. une protection par le droit d'auteur si le choix ou la disposition des matières constitue une création intellectuelle propre à l'auteur ; on désigne souvent ce volet de la protection comme celui protégeant le ‘contenant'. 2.

La jurisprudence est abondante en ce qui concerne l'investissement substantiel, condition sine qua non de la protection sui generis. IBM / MAIF : le contrat était valable. Par Bernard Lamon. En l’espèce, la MAIF a acquis en 2002 le droit d’exploiter un progiciel destiné à la modernisation et à l’optimisation de la relation avec ses sociétaires. En 2004, IBM s’est vu confier l’intégration du progiciel. Il s’agissait d’un contrat « clés en main » dans lequel IBM s’engageait à opérer dans des délais impératifs et à des coûts définis. Le contrat était assorti d’une clause limitative de responsabilité. Au fur et à mesure des travaux, IBM et la MAIF ont conclu plusieurs avenants au contrat décalant le calendrier et réévaluant le coût du projet.

En novembre 2005, les parties ont constaté l’impossibilité de terminer le projet dans les conditions initiales. Ce qu'il faut retenir de la victoire de Google sur Oracle. Jeudi, Google a gagné une nouvelle manche dans le cadre de son procès contre Oracle, qui l'accusait de violation de brevets et de copyright. Google a utilisé la technologie Java, détenue par Oracle, pour développer son système d'exploitation Android. Les enjeux étaient énormes.

Déjà en termes de dommages et intérêts, puisque Oracle réclamait un milliard de dollars. Mais surtout parce que Google aurait dû, soit mettre à jour tous les matériels sous Android, sans parler des applications des éditeurs tiers, soit verser une licence à Oracle. Thomas Beaugrand, avocat du cabinet Staub & Associés, spécialiste du droit de l'informatique, décrypte la portée de ce jugement. Que retenir et comprendre de ce procès, qui a duré plusieurs mois? Ce procès est lié à la technologie Java, qui est constituée d'un ensemble de programmes et d'API (application programming interface), sachant que Google a développé son système d'exploitation Android à partir des API Java. Pas grand chose. COMMENT PROTEGER UNE IDEE EN FRANCE ? Il est impossible en France de protéger juridiquement une idée ou un concept. Ce qui est susceptible d’être protégé, c’est l’application matérielle qui en est faite. De nombreuses questions se posent au moment de protéger la mise en œuvre des idées et concepts : comment protéger ses droits, quand, sous quelles conditions ?

Droit à l’oubli : Google joue au chat et à la souris avec la Cnil. C'est une victoire en trompe-l'œil. A partir de ce lundi 7 mars, Google met en place ce qui ressemble à une importante concession aux Cnil européennes. Dans un communiqué, le géant californien annonce le lancement très attendu d'un déréférencement mondial, "en réponse aux discussions avec les régulateurs". L'ADMINISTRATEUR RESEAU : ROLE, POUVOIR ET RESPONSABILITE. Bases de données : et si vous essayiez l’open source ? Il y a dix ans, les entreprises qui créaient une base n'avaient souvent que deux ou trois possibilités de SGBD : Oracle, Microsoft SQL Server et, dans une moindre mesure, IBM DB2. Obligations en matière de protection des données personnelles. Obligation générale de sécurité et de confidentialité Le responsable du traitement des données doit mettre en œuvre les mesures de sécurité des locaux et des systèmes d'information pour empêcher que les fichiers soient déformés, endommagés ou que des tiers non autorisés y aient accès.

Protection des données : de lourdes amendes pour les entreprises. LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Cybersécurité : les objectifs du gouvernement. Le Premier ministre, Jean-Marc Ayrault, a inauguré, ce 20 février, le nouveau siège de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). À cette occasion, il a annoncé les objectifs du gouvernement en matière de cybersécurité. Les révélations liées à la NSA ont interpellé le grand public et les plus hauts dirigeants. Même si ce type de surveillance n'est ni un scoop ni une exception américaine, c'est son ampleur et les moyens utilisés qui surprennent et inquiètent. Certains dirigeants, tels que la présidente du Brésil, Dilma Roussef, veulent encadrer les transferts de données de leurs populations.

Le gouvernement français réagit également. PROTECTION DES LOGICIELS - SEJOUR AU DITE. Sécurité des données. Cet article contient une ou plusieurs listes(décembre 2014). Cet article contient une ou plusieurs listes. Ces listes gagneraient à être rédigées sous la forme de paragraphes synthétiques, plus agréables à la lecture, les listes pouvant être aussi introduites par une partie rédigée et sourcée, de façon à bien resituer les différents items. Il n'est pas possible de traiter la sécurité des données, sans rappeler cet aspect fondamental : Sur les différents types de matériels informatiques (avec leurs périphériques), des supercalculateurs aux micro-ordinateurs, en passant par les ordinateurs centraux et les systèmes ouverts, on trouve toujours les différents types de support physique suivants :

2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. TITRE Ier : DISPOSITIONS MODIFIANT LA LOI DU 6 JANVIER 1978 RELATIVE À L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTÉS Article 1Les articles 2 à 5 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés sont ainsi rédigés : « Art. 2. - La présente loi s'applique aux traitements automatisés de données à caractère personnel, ainsi qu'aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers, à l'exception des traitements mis en oeuvre pour l'exercice d'activités exclusivement personnelles, lorsque leur responsable remplit les conditions prévues à l'article 5. « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres.

Agence nationale de la sécurité des systèmes d’information. Le problème de la licence BSD. [Traduit de l'anglais] Vous trouverez des recommendations générales sur le choix d'une licence dans « Comment choisir une licence pour votre propre travail ». Les deux catégories principales de licences libres sont les licences à copyleft et les licences sans copyleft. Les licences à copyleft comme la GNU GPL exigent que les versions modifiées d'un programme soient aussi des logiciels libres. Les licences sans copyleft ne l'exigent pas. Nous recommandons le copyleft, car il protège la liberté de tous les utilisateurs, mais le logiciel non soumis au copyleft est néanmoins utile pour la communauté du logiciel libre. Il y a différentes licences libres sans copyleft, dont les licences Expat, FreeBSD, X10, X11, la licence FreeBSD et les deux licences BSD (distribution de logiciels de Berkeley).

Qu'est-ce que le copyleft ? - Projet GNU. La licence GPL sur un logiciel libre n'est pas une demi-licence ! Qu'est-ce qu'une licence logicielle ? Licences logiciels. - APP - Agence pour la Protection des Programmes. CNRS - SG - DAJ : Propriété intellectuelle - Logiciels. LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Droit d'auteur et copyright - Principes généraux - Le droit d'auteur. Article juridique : La protection des logiciels et des bases de données.

La protection d’une application mobile. Copie illicite d'un logiciel - La responsabilité de l'employeur - Avocat Lille. Le piratage, ami ou ennemi des éditeurs de logiciels ? Le piratage : se protéger et lutter efficacement. Cybercriminalité : Les questions légales - Legadroit. Téléchargement Illégal. Téléchargement illégal : les risques encourus. Téléchargement direct et streaming, des atteintes au droit d’auteur sur internet (3) Licence GPL : 14 firmes IT poursuivies pour exploitation illégale. Piratage de logiciels : les entreprises françaises ont écopé de 366 000 euros d'amendes en 2009 - ZDNet.

Jeux vidéo : le désarroi des hackeurs face à Denuvo, la protection qui leur tient tête. Le brevet d’invention - Fiche pratique. Le brevet. Cinq bonnes raisons de déposer un brevet. Brevets logiciels: vers un abandon de la directive européenne? - ZDNet. Jeux vidéo et propriété intellectuelle : une perspective mondiale.

QUELLE PROTECTION POUR LE JEU VIDEO ? [Jeux Video] - Qualification juridique du jeu vidéo : épilogue des arrêts Cryo. Rapport parlementaire sur la protection juridique des jeux vidéo du 21.12.2011 de Mr Martin-Lalande. Par Géraldine Laly, Avocat.