Le code objet du logiciel est le résultat de la compilation en langage dit "machine" du code source rédigé dans un langage de programmation compréhensible par l'homme. Le logiciel est généralement commercialisé dans sa version "objet" sans accès au code source. Les droits attachés à ces deux codes ainsi qu'au "matériel de conception préparatoire" (article L.112-2-13° du Code de la propriété intellectuelle, "CPI") appartiennent à leur auteur sans formalité de dépôt obligatoire. Le logiciel étant toutefois une création particulière, ce monopole (article L.111-1 du CPI) est sujet à des restrictions originales au profit de l'utilisateur légitime (article L.122-6 du CPI), notamment le droit d'exercer les droits d'exploitation de l'auteur pour utiliser le logiciel "conformément à sa destination", le droit d'étudier, d'observer et de tester le logiciel et le droit de le décompiler à des fins d'interopérabilité.
Ces restrictions supposent, dans certains cas, un accès au code source et donc au savoir-faire lié au logiciel. Tout acte de maintenance corrective ou évolutive nécessite une intervention sur le code source. Le logiciel est une création dont la valeur réside, pour l'éditeur, dans l'avance technologique qu'il procure. Pour l'utilisateur, le logiciel est un investissement qui doit être régulièrement amélioré et mis à jour. L'éditeur doit se protéger contre la contrefaçon (1) et l'utilisateur doit assurer la pérennité de son investissement (2).
Le dépôt du logiciel répond à ces deux préoccupations.
1 - Protection du code source
L'éditeur doit protéger le logiciel contre tout détournement ou toute copie en réalisant un dépôt volontaire du logiciel auprès d'un tiers séquestre. Le dépôt confère au logiciel une traçabilité et une visibilité propice à la protection de ses droits.
Traçabilité : en déposant le code source dans ses différentes versions et mises à jour, l'éditeur crée un historique de l'évolution du logiciel et se pré-constitue un moyen de preuve de l'antériorité des droits sur le logiciel. Visibilité : en déposant en même temps que le code source, le matériel de conception préparatoire (article L 112-2-13° du CPI) et la documentation utilisateur, l'éditeur crée un dossier technique complet. Ce dossier est primordial lorsque plusieurs protagonistes ont participé au développement du logiciel ou encore lorsque l'éditeur a fait l'objet de plusieurs opérations de restructuration.
Traçabilité et visibilité sont essentielles dans une procédure en contrefaçon, que l'éditeur se situe en demande ou en défense à l'action. En effet, sauf à recréer de toute pièce un historique, un contrefacteur sera rarement en mesure de produire l'intégralité des documents de développement du logiciel.
Un dépôt exhaustif et régulièrement mis à jour auprès d'un tiers séquestre spécialisé sera préféré à d'autres méthodes de dépôt. C'est un label de confiance vis-à-vis des utilisateurs et une garantie importante dans le cadre d'opération de fusion-acquisition touchant des sociétés pour lesquelles le logiciel est le cur de l'activité.
2 - Accès au code source
Les conditions et les modalités d'accès au code source, ainsi que les droits concédés à l'utilisateur sur le code source doivent être définies dans le contrat. Le droit d'accès au code source sera en outre une garantie à condition de disposer des informations techniques nécessaires à la poursuite de son exploitation et à sa maintenance.
Il est donc indispensable de préciser dans le contrat, en plus des éléments à déposer, les cas d'accès au code source (à adapter en fonction de l'objet du contrat et du caractère plus ou moins stratégique du logiciel) et les droits concédés sur le code source conformément aux dispositions de l'article L 131-3 du CPI. En l'absence de dispositions spécifiques, les droits de l'utilisateur se limiteront en pratique à un simple droit d'utilisation du fait des clauses standards interdisant par exemple le droit de correction du logiciel par l'utilisateur. De plus, une attention toute particulière devra être attachée à l'articulation de la clause d'accès au code source avec la clause de confidentialité souvent rédigée en termes larges. Si la confidentialité du code source est nécessaire, elle ne doit pas pour autant être un obstacle à son accès.
En pratique, on constate que dépôt et accès au code source se réduisent fréquemment à des clauses de style qui sont source d'insécurité contractuelle et donc de contentieux. Or, les deux parties ont un intérêt commun à correctement appréhender cette question stratégique.
Accès au code source et protection du logiciel ne sont pas antinomiques. |