affaire Generix

Contrefaçon de logiciel : victoire de GENERIX grâce au dépôt de code source à l'APP

Article rédigé par Giuliana DREAN

Temps de lecture : 7mn| Dépôt

Un dépôt de code source auprès de l’Agence pour la Protection des Programmes, permet une victoire résonante pour la société GENERIX devant le Tribunal judiciaire de Marseille.

Contexte de l’affaire opposant les sociétés Générix et ACSEP dans le cas d’une contrefaçon de logiciel

La société GENERIX est un éditeur de logiciel proposant un logiciel dénommé GCS WMS, une solution de gestion d’entrepôts. Jusqu’en 2010, ce logiciel était édité sous le nom WMS INFOLOG par la société INFOLOG avant l’acquisition de celle-ci par la société GENERIX.

La société GENERIX est membre de l’Agence pour la Protection des Programmes depuis 1991. En 2008 elle y dépose des codes sources du logiciel GCS WMS.

En l’espèce, en 2012 un responsable support quitte GENERIX pour créer son entreprise dénommée ACSEP en emportant avec lui le code source de son ancien employeur. Ce n’est qu’un peu plus tard, à la suite d’une perte de clientèle et à la découverte de similitudes entre les deux logiciels, que la société GENERIX se questionne.

GENERIX entame donc des examens internes et externes confidentiels, dont le résultat révèle que les codes sources des logiciels exploités par les deux entreprises sont quasiment identiques, atteignant un taux de similitude de 98%. Une constatation faite par un huissier de justice permet d’établir que ACSEP détient bien les codes sources du logiciel de GENERIX.

La société ACSEP utilisant un logiciel développé par la société GENERIX sans qu’aucune licence n’ai été préalablement octroyée, porte directement atteinte à la société GENERIX.

Forte de ce constat, la société GENERIX assigne alors la société ACSEP, son fondateur et deux de ses anciens salariés employés par la société ACSEP, en justice pour concurrence déloyale et contrefaçon de son logiciel.

 

Reconnaissance de l’originalité du logiciel par le tribunal pour valider l’assignation en justice pour contrefaçon

Avant de se prononcer sur la contrefaçon, le tribunal a d’abord confirmé que le logiciel GCS WMS déposé, auprès de l’Agence pour la Protection des Programmes constituait bien une œuvre originale.

Il a notamment observé l’originalité en raison des choix effectués et des caractéristiques spécifiques : comme les choix personnels quant à la structure du « scénario radio », un choix propre quant aux réservations de stocks permettant d’optimiser les services, ainsi que le choix d’une forte interopérabilité du logiciel par l’utilisation d’un format d’échanges de données unique et original.

Le tribunal judicaire a ensuite reconnu la titularité du logiciel à la société GENERIX en se fondant sur les certificats de dépôt auprès de l’Agence pour la Protection des Programmes et les factures de commercialisation du logiciel en cause. Le programme avait fait l’objet de plusieurs dépôts à l’Agence pour la Protection des Programmes, pour prendre en considération les différentes versions ainsi que les différents systèmes d’exploitation.

La société GENERIX a notamment produit aux débats les codes sources du logiciel GCS WMS version 5.6.2 et les trois programmes sources qui le composent (« GEMOOOSTO », « GEEX150B » et « GERG2Rl 009 ») dans leur version 5.6.2 version IBM AS/400 tels que déposés à l’Agence pour la Protection des Programmes, permettant ainsi d’identifier l’œuvre contrefaite.

Dans un second temps, le tribunal a analysé les faits qui permettent de déterminer la contrefaçon, en se fondant sur des échanges de courriers électroniques entre le créateur de ACSEP et un ancien salarié d’INFOLOG (devenu GENERIX). Ces courriels confirmaient le transfert des codes sources vers le créateur de ACSEP.

La reproduction des codes sources du logiciel GCS WMS par la société ACSEP a finalement été confirmée après le rapport d’analyse technique révélant qu’ils avaient été reproduits à l’identique à 98%.

Finalement, le tribunal a condamné la société ACSEP à verser près de trois millions d’Euros de dommages et intérêts à l’éditeur de logiciel. Pour fixer ce montant, le tribunal a pris en compte la valeur comptable du logiciel et la perte de marge dont la victime a souffert de nombreuses années.

Le tribunal a également ordonné la cessation de toute reproduction et utilisation des codes sources en cause, toutes versions confondues et leur suppression et désinstallation du progiciel de l’ensemble des serveurs et postes informatiques locaux et distants. Cela sous une astreinte de 1 000 € par jour de retard, pendant un délai maximal de deux ans.

C’est donc une décision forte, puisqu’avec cet arrêt le tribunal judiciaire de Marseille confirme le grand arrêt Pachot de 1986 appliquant le droit d’auteur aux logiciels. Selon cet arrêt lorsque l’originalité est démontrée, la contrefaçon du code source peut couter cher à quiconque tente de le copier.

Créer et conserver des éléments de preuve pour prouver l’originalité d’un logiciel

Il confirme aussi l’importance de conserver tous éléments de preuve en vue d’établir l’originalité du projet, éléments qui peuvent être déposé dans le même temps que les codes sources auprès de l’Agence pour la Protection des Programmes.

Enfin, le tribunal reconnait de nouveau l’importance d’utiliser un tiers de confiance tel que l’Agence pour la Protection des Programmes, pour la protection des logiciels.

Cette affaire est une bonne nouvelle pour les auteurs de logiciel, qui ont désormais la confirmation qu’une protection proactive de ses droits d’auteur d’un logiciel et des éléments prouvant son originalité suffisent en cas de litige. Cette dernière permettant une compensation adéquate, lorsque les preuves d’originalité, de titularité et d’antériorité sont bien réunis.

Quelques semaines après cette décision, la cour d’appel d’Aix en Provence a rendu une décision similaire mais cette fois-ci, la contrefaçon n’a pas été retenue car le titulaire du logiciel n’avait pas avancé suffisamment d’arguments sur l’identification du logiciel ainsi que sur la justification de son originalité.

Les étapes pour protéger ses logiciels et autres œuvres numériques afin d’anticiper un litige en contrefaçon ?

Pour se protéger en amont de toute copie ou de tout autre litige, le dépôt auprès d’une association ou d’une société spécialisée parait nécessaire. Un dépôt auprès de l’Agence pour la Protection des Programmes est donc préconisé pour tout professionnel ou particulier cherchant à protéger son logiciel d’une éventuelle contrefaçon.

L’avantage de l’Agence pour la Protection des Programmes est sa nature pérenne.

Avec 40 ans d’expertise juridique et technologique en matière de dépôt de créations numériques, l’Agence pour la Protection des Programmes a développé une plateforme technique exclusive et sans équivalent permettant à ses membres d’effectuer des dépôts, de gérer leur portefeuille d’actifs numériques et de consulter leur historique à tout moment. En tant que tiers de confiance, l’Agence pour la Protection des Programmes gère le séquestre (la conservation) des dépôts de façon intègre et pérenne. Elle permet aussi l’entiercement des œuvres aux bénéfices de clients ou d’investisseurs.

Différents types de dépôts sont possibles à l’Agence pour la Protection des Programmes et permettent, en cas de contestation de vos droits ou de contrefaçon d’apporter la preuve de votre titularité.

Le dépôt à l’Agence pour la Protection des Programmes est une étape essentielle pour protéger vos créations numériques, par la remise d’un certificat IDDN, attestant de l’enregistrement d’une création numérique donnée par l’Agence pour la Protection des Programmes et contenant les informations principales.

Par ailleurs, le dépôt assure la protection de certains actifs immatériels non protégeables par le droit d’auteur tel que : le savoir-faire, les cahiers de laboratoires, les algorithmes, les méthodes de vente, etc.

Le dépôt peut être physique ou numérique. Lorsque le déposant a besoin d’être rassuré, il peut également opter pour un dépôt vérifié ou contrôlé. Ce dernier consiste en une procédure avancée permettant à minima, d’effectuer un contrôle de cohérence et d’exploitabilité des éléments à déposer à partir d’un environnement vierge ou virtualisé. De plus, il permet de vérifier que l’œuvre est suffisamment documentée et de s’assurer que ces éléments constituent un ensemble opérationnel cohérent.

Vous avez aimé l’article ? 

N’hésitez pas à le partager et à nous suivre sur nos réseaux sociaux pour en apprendre plus