La protection du droit sui generis du producteur de la base de données


(Référence de l'article : 2140)

  1. Prévenir les atteintes
    1. Le dépôt de la base de données

Le dépôt d’une base de données consiste pour un titulaire de droits à confier sa création ou une copie de sa création à un tiers, considéré comme tiers séquestre.

Bien que le dépôt d’une base de données ne soit pas obligatoire, il est conseillé au titulaire de droits d’effectuer un dépôt dit « probatoire » dont l’objectif est de rapporter plus facilement la preuve de ses droits en cas de contrefaçon. Ce type de dépôt peut être effectué auprès de l’Agence pour la Protection des Programmes (APP), d’un huissier de justice, de l’Inpi par le biais de l’enveloppe Soleau, etc.

Dans un jugement rendu par le tribunal de commerce de Nanterre, les juges ont considéré que « le dépôt à l’APP n’est pas attributif de droit et ne fait que le constater » (Tcom. Nanterre, 9e ch., 7 mai 1997).

Le dépôt permet de revendiquer des droits, de se pré-constituer la preuve de sa titularité sur ces droits et donc d’anticiper différents problèmes probatoires. En effet, le dépôt probatoire matérialise le contenu et les évolutions de la création, prouve la date de la création et permet de bénéficier d’une présomption de titularité sur la création.

Le dépôt probatoire est valable et reconnu par les tribunaux et dans tous les pays signataires de la Convention de Berne.

    1. Les mesures techniques de protection

Les mesures techniques de protection (en anglais, Digital rights management ou DRM) sont des dispositifs dont l’objectif est de contrôler l’utilisation des œuvres numériques en empêchant l’utilisateur de réaliser des actes non autorisés par le titulaire de droits, tels que les copies.

L’article L342-3-1 du code de la propriété intellectuelle définit les mesures techniques de protection comme « les mesures techniques efficaces au sens de l’article L331-5 qui sont propres à empêcher ou à limiter les utilisations d’une base de données que le producteur n’a pas autorisées […] ». Il ajoute également qu’« on entend par mesure technique au sens du premier alinéa toute technologie, dispositif, composant qui, dans le cadre normal de son fonctionnement, accomplit la fonction prévue par cet alinéa ».

      1. La nature des MTP

L’article L331-5 du code de la propriété intellectuelle liste quelques exemples de mesures techniques de protection. Ainsi le titulaire de droits pourra appliquer « un code d’accès ou un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l’objet de la protection ou d’un mécanisme de contrôle de la copie qui atteint cet objectif de protection ».

L’article ajoute également qu’« un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article ».

En outre, les mesures techniques de protection revêtent très souvent la forme d’un logiciel mais ne sont pourtant pas considérées comme tel au sens du droit français. Ainsi, l’Hadopi, dans un avis rendu en 2013, a indiqué que les mesures techniques de protection, ne constituent pas des logiciels en tant que tels mais l’accessoire d’un élément plus complexe et que donc les exceptions prévues à l’article L122-6-1 du code de la propriété intellectuelle telles que la décompilation ne peuvent pas être exercées par les utilisateurs (Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet, avis n°2013-3 sur saisine de l’association VidéoLAN, 8 avril 2013).

      1. La protection des MTP

Les mesures techniques de protection sont expressément protégées par l’article L342-3-1 du code de la propriété intellectuelle qui dispose que « les mesures techniques efficaces […] bénéficient de la protection prévue à l’article L335-4-1 ».

A ce titre, les atteintes aux mesures techniques de protection sont sanctionnées par l’article L335-4-1 du code de la propriété intellectuelle.

      1. Les limites aux droits des utilisateurs

La protection des MTP n’est pas censée faire obstacle à la mise en œuvre des droits des utilisateurs sur les bases de données et plus précisément de ceux qui leur sont accordés par l’article L342-3 du code de la propriété intellectuelle.

Ainsi, l’article L342-3-1 du code de la propriété intellectuelle prévoit expressément que « les producteurs de bases de données qui recourent aux mesures techniques de protection […] prennent cependant les dispositions utiles pour que leur mise en œuvre ne prive pas les bénéficiaires des exceptions définies à l’article L342-3 de leur bénéfice effectif ».

    1. Les données pièges

L’insertion de données erronées ou trompeuses dans le contenu de la base de données (par exemple : fausses adresses emails, erreurs grammaticales, etc.) est un moyen de démontrer plus facilement l’atteinte en cas d’extraction et/ou de réutilisation non autorisée dudit contenu de la base de données. A ce titre, l’extraction de ces données pièges par le tiers prouve qu’il n’a fait que copier le contenu de la base initiale sans justifier de son propre investissement.

Cette technique est, d’ores et déjà, admise par la jurisprudence comme en témoigne un jugement rendu par le tribunal de grande instance de Paris en 2010. En l’espèce, « il ressortait des constats réalisés […] que la société Media Contact Israël a extrait des éléments de la base de données France Prospect, ce qu’elle ne conteste pas, et que trois adresses pièges ont ainsi été mises en évidence. La société défenderesse prétend qu’elle n’aurait extrait que ces trois adresses pièges mais […] la société défenderesse ne peut choisir d’extraire que ces trois adresses de la base de données [et] la présence de ces adresses pièges démontre au contraire que la société Media Contact Israël n’a pas fait une sélection précise et limitée des éléments de la base de donnée mais a nécessairement opéré une importation globale de la base de données de la société demanderesse » (TGI Paris, 13 avril 2010, Société Optima on Line).

Dans le même sens, la reprise des mêmes erreurs grammaticales constatée par un agent de l’Agence pour la Protection des Programmes a permis de démontrer l’extraction illicite d’une base de données (TGI Paris, 6 décembre 2013).

  1. Agir contre les atteintes
    1. Action en cas d’atteinte au droit sui generis
      1. L’appréciation de l’atteinte

Pour affirmer l’existence d’une atteinte, les juges s’appuient sur un faisceau d’indices comme en témoigne un jugement du tribunal de commerce de Nanterre. En l’espèce, les juges ont déduit de « l’ensemble des éléments que Pressall s’est livré à des actes d’extraction illicite d’une partie qualitativement et quantitativement substantielle de la base de données de Data Presse, pour constituer sa propre base de données » (TC Nanterre, 9e ch., 23 juillet 2010).

      1. La preuve de l’atteinte
      • La preuve libre

En vertu de l’article L343-1 du code de la propriété intellectuelle modifié par la loi n°2014-315 du 11 mars 2014 renforçant la lutte contre la contrefaçon, « l’atteinte aux droits du producteur de bases de données peut être prouvée par tous moyens ».

L’article 427 du code de procédure pénale dispose, dans le même sens, que « hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d’après son intime conviction ».

Dans un arrêt de 1989, la Cour de cassation a considéré que la preuve par constat d’agent assermenté n’est pas obligatoire et n’interdit donc pas le recours à tout autre mode de preuve tel que prévu par l’article 427 du code de procédure pénale (Crim., 5 septembre 1989, pourvoi n°88-83470).

Il n’y a donc aucune obligation de procéder à une saisie-contrefaçon ou de recourir à des constats pour prouver la contrefaçon. En pratique, ces techniques sont toutefois souvent utilisées pour rapporter plus facilement la preuve de l’acte illicite.

      • La saisie-contrefaçon

La saisie-contrefaçon intervient en amont de l’action en contrefaçon. Elle est effectuée par un huissier de justice éventuellement accompagné par un expert. Elle consiste à effectuer une saisie matérielle des preuves de la contrefaçon ou bien à effectuer une description de ces éléments.

En effet, l’article L343-1 du code de la propriété intellectuelle dispose que « la juridiction peut ordonner, aux mêmes fins probatoires, la description détaillée ou la saisie réelle des matériels et instruments utilisés pour produire ou distribuer les supports ou produits portant prétendument atteinte aux droits du producteur de bases de données, ainsi que tout document s’y rapportant. L’ordonnance peut autoriser la saisie réelle de tout document se rapportant aux supports, produits, matériels et instruments mentionnés aux deuxième et troisième alinéas en l’absence de ces derniers ».

      • Le constat

Le constat est le fait pour une personne tierce de constater matériellement l’existence d’une contrefaçon. Le constat dans un lieu privé sans l’accord du propriétaire doit faire l’objet d’une autorisation judiciaire.

Le constat peut être réalisé par un huissier de justice ou un agent assermenté, dans les mêmes conditions que pour la contrefaçon d’un logiciel et/ou de la structure de la base de données.

Dans une affaire de 2010, « l’AFP avait fait procéder, par l’Agence pour la Protection des Programmes, à des constats à trois dates différentes, les 30 et 31 octobre 2006, le 14 février et le 23 juillet 2007 » dont il est ressorti que « les articles d’universalpressagency.com, aux titres près qui sont parfois légèrement modifiés, sont des extraits purs et simple, par phrases entières et pratiquement dans le même ordre, avec les mêmes citations, des dépêches correspondantes de l’AFP […] » (TC Paris, 5 février 2010, AFP / Topix Technologies et Topix Presse).

      1. Le référé du producteur de la base de données

Le producteur de la base de données peut obtenir toute mesure d’urgence destinée à prévenir une atteinte imminente ou empêcher la poursuite d’actes pouvant porter atteinte à ses droits. Cela peut notamment permettre d’interdire provisoirement, ou sous astreinte, l’extraction de la base (article L343-2 du code de la propriété intellectuelle).

      1. Les sanctions

Le fait de porter atteinte aux droits du producteur d’une base de données est puni de trois ans d’emprisonnement et de 300 000 euros d’amende. Lorsque le délit a été commis en bande organisée, les peines sont portées à cinq ans d’emprisonnement et à 500 000 euros d’amende (article L343-4 du code de la propriété intellectuelle).

    1. Action en concurrence déloyale
      1. L’absence de définition légale

Il n’existe pas de définition légale de l’acte de concurrence déloyale.

La jurisprudence définit l’acte de concurrence déloyale comme « l’abus de la liberté causant, volontairement ou non, un trouble commercial » (Com., 22 octobre 1985, pourvoi n°83-15096). La cour se fonde sur les anciens articles 1382 et 1383 du code civil qui sont devenus, avec l’ordonnance n°2016-131 du 10 février 2016, les articles 1240 et 1241 du code civil et qui sont relatifs à la responsabilité civile.

L’action en concurrence déloyale suppose une faute, un dommage et un lien de causalité entre la faute et le dommage.

      1. Concurrence déloyale vs Action en cas d’atteinte au droit sui generis

L’action en cas d’atteinte au droit sui generis et l’action en concurrence déloyale ne reposent pas sur les mêmes fondements juridiques et n’ont pas la même finalité : la première vise à faire sanctionner l’atteinte aux investissements substantiels du producteur de la base alors que la seconde vise à sanctionner un procédé concurrentiel contraire à la loi ou aux usages.

Si ces deux actions sont indépendantes l’une de l’autre, elles peuvent parfois être cumulées au sein d’une même procédure judiciaire. En fonction des faits de l’espèce, les juges pourront sanctionner le défendeur sur le seul fondement de l’atteinte au droit sui generis ou sur le seul fondement de la concurrence déloyale, sur les deux fondements ou sur aucun.

A titre d’exemple, la cour d’appel de Paris a rendu une décision en 2009 par laquelle, elle souligne que « la société est recevable à agir sur le fondement des dispositions [de l’article 1382 du code civil] dès lors qu’elle se prévaut de faits distincts de ceux visés par les dispositions du code de la propriété intellectuelle et en particulier des textes relatifs à la protection des bases de données » (CA Paris, 14e ch., section B, 23 janvier 2009).

En 2013, la cour d’appel de Paris rappelle que « l’appelante ne peut, sous couvert d’une action fondée sur l’article 1382 du code civil, reconstituer un droit privatif qui lui a été dénié […] et que le simple fait de copier un produit ou un service non protégé, dans un contexte de liberté du commerce et de l’industrie, n’est pas, en soi, fautif » (CA Paris, 15 novembre 2013, Pressimo on line / Yakaz, Gloobot, MJA).