Protection des logiciels - Matthieu OBJOIS Conseil en Propriété Industrielle Mandataire agréé auprès de l'Office Européen des Brevets - Logiciels ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Protection des logiciels UPMC – DU GBM - Valorisation de l’innovation 13 janvier 2016 Matthieu OBJOIS Conseil en Propriété Industrielle Mandataire agréé auprès de l’Office Européen des Brevets ©2013 Regimbeau
Plan Le logiciel – définition et environnement Protection du logiciel par … Le secret Le droit d’auteur Le brevet Cas du logiciel libre Page 2
Le logiciel Définition Selon l’arrêté du 22/12/81 de la Commission de Terminologie informatique française « Ensemble de programmes, procédés et règles, et éventuellement la documentation, relatifs au fonctionnement d’un ensemble de traitement de données » Selon la jurisprudence (critère fonctionnel) « est réputé logiciel, toute information structurée gouvernant un traitement automatisé de données » Page 3
Comment identifier un logiciel Le logiciel : un « objet » pouvant présenter des visages variés Le code Source foreign loadtime required interface codec { /* Définition de l’interface importée */ int mainType == 2 ; int Open Func (string name) != undef ; ... } Page 4
Comment identifier un logiciel Le logiciel : un « objet » pouvant présenter des visages variés Représentations schématiques Page 5
Comment identifier un logiciel Le logiciel : un « objet » pouvant présenter des visages variés Page 6
Comment identifier un logiciel Le logiciel : un « objet » pouvant présenter des visages variés Représentations schématiques Page 7
Comment identifier un logiciel Le logiciel : un « objet » pouvant présenter des visages variés Revendication d’un brevet Procédé de développement de projets informatiques (P1, P2) destinés à être mis en œuvre par un système informatique, procédé comprenant : une phase d’analyse fonctionnelle (601) en vue de recenser les fonctionnalités devant être assurées, une phase de création de composants (C1, C2) du projet pour remplir lesdites fonctionnalités, chaque composant étant constitué de deux parties principales : une partie implémentation (IMP), une partie d’interface descriptive (INT), une phase de compilation, caractérisé en ce que : pendant la phase de compilation chaque composant est compilé indépendamment, la compilation individuelle de chaque composant implique la compilation du fichier source de l’interface du composant en une interface objet, pour constituer une forme binaire de l’interface incluse dans le fichier exécutable (M) du composant, et ledit système est entièrement constitué de composants. Page 8
De nombreux registres logiques possibles Information QUOI ? (portée large) Resultat / problème / but / avantage Comment ? Pourquoi ? Fonction Comment ? Pourquoi ? Code source / matériel associé COMMENT ? (portée réduite) Page 9
De nombreux registres logiques possibles Information QUOI ? (portée large) Identifier une séquence génétique dans un lot d’échantillons Comment ? Pourquoi ? Recueillir des observations d’échantillons Les comparer à des données de référence Classer les échantillons en fonction de la comparaison Comment ? Pourquoi ? Code source / matériel associé COMMENT ? (portée réduite) Page 10
La protection des logiciels Evolution technologique Avant 1970 les logiciels étaient « accessoires » au matériel les logiciels étaient inclus dans le prix de vente du matériel (ordinateur) 1980-1990 les logiciels sont le « moteur » de la machine ; ils déterminent les fonctions de cette machine la qualité des logiciels est devenue un élément essentiel du marché informatique les logiciels se commercialisent de manière autonome Page 11
La protection des logiciels Evolution technologique 1990-2000 Ere des COTS (« Commercial on the shelf ») les logiciels sont présents dans toutes les domaines d’activité techniques leur implémentation est chaque année croissante : aide à la recherche, au diagnostic médical, systèmes « expert » - production : produits S.O. et PF, automates… conception de produits : CAO, station SUN… Automatisation des procédés de fabrication – process control Etc.. Diffusion des outils logiciels : la décompilation s’effectue plus aisément et plus rapidement Page 12
La protection des logiciels Evolution technologique Depuis 2000 Généralisation de l’internet Automatisation et dématérialisation des procédés Médicaux (opérations à distance, diagnostic, etc.) Biologiques (screening d’échantillons, ..) Page 13
La protection des logiciels Un enjeu industriel considérable le développement logiciel est devenu un processus « industriel » Il faut investir dans des méthodes et des outils de production industriels (modèle de maturité ; ateliers de génération de code...) La valeur du logiciel est de moins en moins dans le code lui- même ● spécification/conception : 20% du coût total ● codage: 40% du coût total ● test/intégration/documentation: 40% du coût total Le logiciel représente une part croissante (parfois majeure) de la valeur d’un produit / d’une organisation Il est donc nécessaire de disposer d’une bonne visibilité sur les actifs logiciels, et sur leur valeur Page 14
La protection des logiciels La contrefaçon en général Auparavant artisanale et occasionnelle, elle est devenue un phénomène industriel et mondial. Aucun pays n’est épargné par cette activité qui représente 5 % à 7 % de l'ensemble du commerce mondial, soit une perte de 6 milliards d’euros pour la France annuellement. Elle se traduit, chaque année, par une perte d'environs 100 000 emplois dans l'Union européenne, dont plus de 38 000 en France. (D’après l’Union des Fabricants, www.unifab.com) Page 15
La protection des logiciels La contrefaçon en général Vocabulaire et définitions « Contrefaçon » Atteinte portée à l'un des droits garantis par le code de la propriété intellectuelle. De multiples formes : copie, imitation, détournement, diffusion clandestine, usage non autorisé, etc. Délit civil et pénal passible d'amendes et/ou de prison qui sanctionne l'appropriation non autorisée commise par une personne sur la propriété incorporelle d'autrui. « Piratage » ou « Piraterie » Terme courant sans valeur juridique désignant la contrefaçon dans le domaine du droit d'auteur et des droits voisins. « Pirate » Personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique (Définition au Journal Officiel - publication : 16/03/1999 - éd. commission de l'informatique et des composants électroniques). Personne passionnée d'informatique qui, par jeu, curiosité, défi personnel ou par souci de notoriété, sonde, au hasard plutôt qu'à l'aide de manuels techniques, les possibilités matérielles et logicielles des systèmes informatiques afin de pouvoir éventuellement s'y immiscer. Sources : http://www-contrefacon.seevia.com/front/home.php Page 16
La protection des logiciels La contrefaçon en général Mais pourquoi les pirate-t-on ? Lien entre Contrefaçon et Criminalité organisée : Logiciel 1g de cocaïne Coût de production 0,20 € 3€ Prix de vente 45 € 60 € Facteur multiplicatif 225 20 Page 17
Plan Le logiciel – définition et environnement Protection du logiciel par … Le secret Le droit d’auteur Le brevet Cas du logiciel libre Page 18
Protection par secret Pas une démarche juridique Théoriquement, le plus simple … Mais problème de preuve La protection théoriquement la plus efficace … La protection théoriquement « absolue » Protège tout ! Pas de limitation, de condition juridique, .. … mais difficilement tenable ? Nécessité de procédures draconiennes sur les éléments à protéger Multiplicité des intervenants sur un processus de développement logiciel Mobilité professionnelle accrue Partenariats impliquant une communication d’informations Décompilation plus aisée qu’auparavant Par ailleurs, attractivité renforcée des autres modes de protection (brevet notamment) Page 19
Protection par secret Information Identifier une séquence génétique dans un lot d’échantillons Comment ? Pourquoi ? Recueillir des observations d’échantillons Les comparer à des données de référence Classer les échantillons en fonction de la comparaison Comment ? Pourquoi ? Code source + matériel associé Page 20
Protection par secret A ne pas négliger cependant dans les phases amont de développement Éléments clés d’un code, pour lesquels il est possible : D’établir une barrière technique (décompilation impossible) De limiter l’accès à l’information à un nombre très restreint de personnes de confiance Applicable aux éléments amont, non encore éprouvés Par précaution, un dépôt (du type APP) doit être réalisé périodiquement sur les éléments significatifs Prise de date pour le droit d’auteur Nécessite une gestion stricte NDA systématique Refus d’accès aux tiers (y compris due diligence etc.) Page 21
Plan Le logiciel – définition et environnement Protection du logiciel par … Le secret Le droit d’auteur Le brevet Cas du logiciel libre Page 22
Textes législatifs PROPRIETE INTELLECTUELLE CODE DE LA PROPRIETE INTELLECTUELLE (CPI) Loi 92.597 du 1/7/92 PROPRIETE LITTERAIRE ET PROPRIETE INDUSTRIELLE ARTISTIQUE CPI L 4 à 7 + R 4 à 7 CPI L 1 à 3 + R 1 à 3 DROIT D'AUTEUR ET DROITS DROIT DE LA PROPRIETE VOISINS INDUSTRIELLE Brevets Oeuvres littéraires Logiciels Marques d'invention Réalisations Oeuvres artistiques Dessins et modèles Semi-conducteurs audiovisuelles Obtentions végétales Page 23
Logiciels et droit d’auteur Généralités L’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous (L 111-1 CPI). Caractéristiques du droit d’auteur le critère de protection d’une création repose sur l’originalité (reflet et empreinte de la personnalité de l’auteur) une œuvre de l’esprit est protégeable sans formalité Page 24
Logiciels et droit d’auteur Généralités L.112-2 CPI 13ème alinéa « les logiciels "y compris le matériel de conception préparatoire" sont considérés comme des œuvres de l'esprit. » Condition d’originalité Durée de protection longue 70 ans après la première publication (cas de l’œuvre collective) Page 25
Logiciels et droit d’auteur La condition d’originalité L’originalité du logiciel : des exemples d’appréciation « Marque d’un effort intellectuel » « Un effort personnalisé allant au-delà d’une simple logique automatique et contraignante » (Babolat/Pachot - Cour de Cassation, 7 mars 1986) « Une création intellectuelle propre à son auteur » (Directive 1991) « L’empreinte de la personnalité du créateur peut être découverte ‘à partir des choix possibles qui lui sont offerts » (Cour d’appel de Paris, 23 octobre 1998) Page 26
Logiciels et droit d’auteur Le droit moral Le droit moral : cas du droit d’auteur en général L’auteur jouit du droit au respect de son nom, de sa qualité et de son œuvre. Ce droit est attaché à sa personne. Il est : ● perpétuel, ● Inaliénable, ● imprescriptible. ● transmissible, à cause de mort aux héritiers ou à des ayants cause, conformément à des dispositions testamentaires (L 121-1 CPI). Cas des logiciels (L 121-7 CPI) : droit moral diminué Pour les logiciels, le droit moral n’est opposable qu’en cas d’exploitation de l’œuvre susceptible de nuire à l’honneur et la réputation de l’auteur. Page 27
Logiciels et droit d’auteur Les droits patrimoniaux (L 122-6 CPI): Droits d’utilisation Reproduction par chargement, stockage, exécution sur et à partir du disque dur d’un ordinateur Représentation exemple : communication active ou passive de l’œuvre au public (la mise à disposition d’une œuvre par téléchargement sur un site internet est un acte de représentation). Les droits de correction, transformation adaptation et traduction Page 28
Logiciels et droit d’auteur Prérogatives Prérogatives du titulaire des droits : Droit de traduction, adaptation, modification, de reproduction - de mise sur le marché Au contraire du brevet, pas de protection absolue ● La copie est interdite, mais pas le développement indépendant Limite aux prérogatives du titulaire des droits : Copie de sauvegarde Correction des « bogues » sauf stipulation contractuelle inverse Interopérabilité avec un autre logiciel Page 29
Logiciels et droit d’auteur Faut-il un dépôt ? Une protection automatique, qui naît avec la création Théoriquement, aucun dépôt n’est nécessaire Dans la pratique, une démarche est indispensable pour permettre de conserver la preuve de la création à une date donnée APP, Logitas, CNISF, etc. Page 30
Logiciels et droit d’auteur Faut-il un dépôt ? Le recours à l’APP (http://app.legalis.net) dépôt sécurisé et accès au code source organisé coût important si œuvre de collaboration, co-dépôt nécessaire si œuvre composite: dépôt avec référence à l’œuvre initiale et à son auteur CD Rom ou microfiches déposés: source, doc, travaux de conception préparatoires L’obligation de dépôt du logiciel à l’APP et les conditions d’accès aux sources peuvent faire l’objet d’une clause dans un contrat de licence ou de cession de droits. Page 31
Logiciels et droit d’auteur Objet de la protection Composants d’un logiciel protégés par le droit d’auteur : Le programme (architecture, code objet et code source) Le cahier des charges détaillé, matérialisé sous la forme d’un document original Le matériel de conception préparatoire Les écrans et modalités d’interactivités s’ils sont originaux La documentation d’utilisation Page 32
Logiciels et droit d’auteur Objet de la protection Composants d’un logiciel non protégés par le droit d’auteur : Les fonctionnalités (droit des brevets) Les algorithmes (droit des brevets) Les interfaces (concurrence déloyale) Les langages de programmation La dénomination, signe distinctif (droit des marques) Page 33
Logiciels et droit d’auteur Conclusion Le droit d’auteur assure une protection sur une forme d’expression du logiciel. Le logiciel est protégé en lui-même quelle que soit l’application qui en est faite et quel que soit l'ensemble dans lequel il est incorporé et mis en oeuvre. Action en contrefaçon en cas de: - reproduction illicite (autre que copie de sauvegarde) même à usage privé (L 122-5 al. 2° CPI), - traduction du code source dans un autre langage informatique, décompilation du code objet (excepté dans le cas d’interopérabilité) Mais : Le droit d’auteur est aisément contournable dans le cas des logiciels : La fonction accomplie et le résultat obtenu, pourront être effectués par un logiciel différent, d’un autre auteur, sans qu’il y ait contrefaçon. Page 34
Protection par droit d’auteur Information Identifier une séquence génétique dans un lot d’échantillons Comment ? Pourquoi ? Recueillir des observations d’échantillons Les comparer à des données de référence Classer les échantillons en fonction de la comparaison Comment ? Pourquoi ? Code source + matériel associé Page 35
Plan Le logiciel – définition et environnement Protection du logiciel par … Le secret Le droit d’auteur Le brevet Cas du logiciel libre Page 36
Le brevet Protection du « principe » sous-jacent au logiciel Généralisation possible Protection sensiblement plus large que le droit d’auteur Protection « absolue » Pas seulement la copie, mais toute reprise des revendications Durée de protection : 20 ans Nécessité de rédiger une demande de brevet et de suivre sa procédure de délivrance Page 37
Historique Droit d’auteur et/ou brevet ? Refus de l'USPTO à la fin des années soixante d'examiner un nombre important de demandes sur ce sujet. Les créateurs de logiciel se sont alors tournés vers le droit d'auteur. Cependant..... L'USPTO est revenu sur sa position initiale. En Europe, des représentants de l’industrie du logiciel aimeraient voir l’exclusion du logiciel supprimée. Aujourd’hui une interdiction formelle dans les textes Mais une interprétation qui permet une protection par brevet dans bien des cas Page 38
Le brevet Information Revendication Identifier une séquence génétique Normalement, dans un lot d’échantillons pas possible Comment ? Pourquoi ? Recueillir des observations d’échantillons Peut être Les comparer à des données de référence Classer les échantillons en fonction de la comparaison possible Comment ? Pourquoi ? Code source + matériel associé Possible Page 39
Brevets et logiciels France et Europe Pour être brevetable, une innovation doit satisfaire aux critères suivants (CPI L VI, idem CBE): Invention Nouveauté : l’invention n’est pas comprise dans l’état de la technique. (L 611-11 CPI) Activité inventive : pour un homme du métier, elle ne découle pas d’une manière évidente de l’état de la technique. (L 611-14 CPI) Application industrielle : l’objet de l’invention peut être fabriqué ou utilisé dans tout genre d’industrie (L 611-15 CPI) Page 40
Brevets et logiciels France et Europe Article 52 CBE – L611-10 CPI Les brevets (…) sont délivrés pour les inventions nouvelles, impliquant une activité inventive, (…) « ne sont pas considérées comme des inventions brevetables: a) les découvertes ainsi que les théories scientifiques et les méthodes mathématiques; b) les créations esthétiques; c) les plans, principes et méthodes dans l’exercice d’activités intellectuelles … dans le domaine des activités économiques, ainsi que les programmes d’ordinateurs ; d) les présentations d’informations » Les dispositions du [paragraphe] 2 du présent article n’excluent la brevetabilité (…) que dans la mesure où la demande de brevet (…) ne concerne que l ’un de ces éléments, considéré en tant que tel. Page 41
Brevets et logiciels France et Europe Une invention brevetable doit : Se rapporter à un domaine technique Résoudre un problème technique. Traiter des données techniques Revendiquer des caractéristiques techniques Pour évaluer le caractère technique : La pratique de l’OEB, notamment les décisions des Chambres de recours techniques La jurisprudence des tribunaux français Page 42
Brevets et logiciels La jurisprudence (1975-1999) Le dépôt de demandes de brevet sur des logiciels est admis tant à l’INPI qu’à l’OEB, sous certaines conditions de fond et de forme : Un procédé technique ne peut être privé de brevetabilité pour le seul motif qu’une ou plusieurs de ses étapes sont réalisées par un ordinateur, commandé par un programme (SCHLUMBERGER c. M. le Directeur de l’INPI, 15 juin 1981). Un procédé technique ne doit pas être exclu de la brevetabilité au motif que l’idée sur laquelle il est fondé repose sur une méthode mathématique en tant que telle (compression d’images, cryptographie) (VICOM c. OEB, T0208/84, 15 juillet 1986). L’objet d’une invention n’est pas exclu de la brevetabilité s’il comprend ou fait intervenir implicitement au moins un aspect ou une composante non exclue de la brevetabilité; une combinaison de caractéristiques techniques et non techniques peut être brevetable. (SOHEI c. OEB, T0769/92, 31 mai 1994) Page 43
Brevets et logiciels La jurisprudence – les produits programmes Affaires IBM c. OEB, T1173/97, 1er juillet 1998 et T0935/97, 4 février 1999 Problème / effet : Permettre la visualisation de plusieurs fenêtres d’affichage, sans qu’il se produise de recouvrement d’une fenêtre par une autre. Etat de l’Art antérieur Objet de l’invention Page 44
Brevets et logiciels La jurisprudence – les produits programmes Revendications : T935/97 1) un procédé dans un système de traitement de données comportant un système d’affichage et un système de traitement, comportant les étapes : - affichage d’information dans une première fenêtre utilisant un logiciel d’affichage, - détection d’une seconde fenêtre qui obstrue une partie d’informations de la première fenêtre - avertissement du logiciel concernant la détection, et - affichage dans la première fenêtre de la partie d’informations obstruée, incluant le déplacement de la partie obstruée dans un emplacement de la première fenêtre non obstrué par la seconde fenêtre, en utilisant ledit logiciel ACCEPTEE 2) « un produit programme d’ordinateur chargeable directement dans la mémoire interne d’un ordinateur, comprenant des portions de code de logiciel pour l’exécution des étapes du procédé selon la revendication 1, lorsque ledit programme est exécuté sur un ordinateur » revendication REJETEE par la division d’examen... Page 45
Brevets et logiciels La jurisprudence – les produits programmes Conclusion de la Chambre de Recours Technique Un produit programme d’ordinateur n’est pas exclu de la brevetabilité si sa mise en œuvre sur un ordinateur produit un effet technique supplémentaire allant au delà des interactions physiques normales entre le programme (le logiciel) et l’ordinateur (le matériel) sur lequel il est exécuté Ainsi, un produit programme d’ordinateur n’est pas exclu dans toutes les circonstances: Effet technique, résolution d’un problème technique nécessaire Conditions de forme (rédaction de la revendication) Page 46
Brevets et logiciels Directives de l’OEB « Si un programme d'ordinateur est capable de produire, lorsqu'il est mis en œuvre sur un ordinateur, un effet technique supplémentaire allant au-delà de ces effets techniques normaux, il n'est pas exclu de la brevetabilité.» Un effet technique supplémentaire (…) peut résider, par exemple, dans le contrôle d'un processus industriel, dans le traitement de données représentant des entités physiques, ou dans un effet sur le fonctionnement interne de l'ordinateur proprement dit ou de ses interfaces sous l'influence du programme et peut, par exemple, avoir une incidence sur l'efficacité ou la sécurité d'un procédé, sur la gestion des ressources informatiques nécessaires ou bien encore sur le débit de transfert des données dans une liaison de communication. Page 47
Les Directives de l‘OEB - Approche pratique L‘invention Pas d‘invention OUI revendiquée a un NON selon Art. Etat de la technique caractère 52 CBE technique ? Etablir problème objectif rejet Le problème Pas d‘activité OUI NON objectif est inventive selon rejet technique ? Art. 56 CBE Pas d‘activité La solution inventive selon OUI revendiquée est NON Art. 56 CBE Brevet EP évidente ? Page 48
Brevets et logiciels Jurisprudence Ce qui est protégeable par le droit des brevets un procédé technique le dispositif technique mettant en œuvre le procédé technique le produit programme permettant la mise en œuvre du procédé technique support de données lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des portions/moyens/instructions de code de programme pour l’exécution des étapes du procédé technique ; sous réserve du respect des conditions de brevetabilité Ce sont les fonctions mises en œuvre qui seront protégées, mais uniquement dans la résolution du problème technique posé. Page 49
Rédaction des revendications REVENDICATION REJETEE REVENDICATION ACCEPTEE 1. Procédé de compression 1) Procédé de détermination de d'image par détermination de la transformée en cosinus discrète transformée en cosinus discrète en en temps réel, à partir de données temps réel, à partir de données numériques réelles Xj, avec numériques réelles Xj jE (O,2n-1) comportant un étage représentant l'image, avec jE de 2n-2 tranformations en (O,2n-1) comportant un étage de parallèle portant chacune sur 2n-2 transformations en parallèle quatre données d'entrée, portant caractérisé en ce que chaque transformation comprend : chacune sur quatre données d'entrée, caractérisé en ce que chaque transformation comprend : a. ...... a. ...... b. ...... b. ...... Page 50
Exemples Système d'imagerie médicale comportant des moyens (6) d'acquisition d'images bidimensionnelles, (….) caractérisé en ce qu'il comporte une unité de gestion (1) apte (…) à automatiquement orienter une représentation tri- dimensionnelle (…) pour que ladite représentation tridimensionnelle soit visualisée sur les moyens d'affichage (3) selon un point de vue correspondant à celui avec lequel les moyens d'acquisition d'images (6) acquièrent ou ont acquis une image bidimensionnelle. Page 51
Exemples Procédé pour la mise à jour d'un modèle de vitesse d'un sous-sol, selon lequel (….) on itère les étapes consistant à : - migrer cinématiquement des données de temps de trajet et de gradient temps obtenues précédemment à l'aide d'une paramétrisation du champ de vitesse, - caractériser l'alignement des points migrés ainsi obtenus, - mettre à jour la paramétrisation, - le traitement sélectionnant la paramétrisation de champ de vitesse qui optimise l'alignement desdits points migrés. Page 52
Exemples Procédé de traitement de signal de parole, caractérisé en ce qu’on applique à la transformée de chaque trame du signal échantillonné, numérisé et formaté en trames de longueur déterminée à un traitement de la forme: |Y[w]| = |X[w]| - opt[α(w)] |B[w]| appliqué à la transformée de chaque trame dans le domaine fréquentiel, où: - |X[w]| est l’estimation de l’amplitude de la parole affectée du bruit - |B[w]| est une estimation de l’amplitude du bruit, obtenue à partir d’une observation du bruit, pendant des périodes de silence de la parole. |B[w]| estime à l’aide d’un estimateur ayant une constante de temps suffisante; - α(w) est un facteur de surestimation du bruit, calculé sur un nombre prédéterminé de trames de bruit en amont de la trame traitée; - opt[α(w)] constitue une pondération du terme soustractif qui est fonction du rapport signal à bruit dans une bande de fréquence particulière, cette pondération étant bornée. Ici, la protection ne porte pas sur la méthode mathématique utilisée, mais sur le procédé de traitement du signal de la parole l’utilisant Page 53
Brevets et logiciels Le cas des Méthodes Economiques Méthode (dispositif, programme) d’enchères automatique comportant (…) la transmission d’informations relatives à un produit (…); la réception (…) la fixation du prix le stockage (…) Rejeté par l’OEB – T 258/03 – Hitachi « pas de contribution technique à l’état de la technique, dans la mesure où les règles améliorées de l’enchère étaient mises en œuvre de manière ordinaire au moyen d’un ordinateur et d’un réseau » Page 54
Brevets et logiciels Le cas des Méthodes Economiques SYNTHESE DE L’APPROCHE FRANÇAISE Motifs de rejets > Les programmes d’ordinateur n’exerçant pas de fonction technique (ni problème technique ni effet technique supplémentaire) sont désignés « en tant que tels » et sont rejetés pour défaut d’invention. > Les procédés et les dispositifs qui concourent à des méthodes dans le domaine des activités économiques sont rejetés pour défaut d’invention. Objectif Éviter les artifices de rédaction destinés à échapper aux exclusions de la brevetabilité. Remarques - Les examinateur de l’Office français n’ont pas le pouvoir de rejeter une demande pour absence d’activité inventive. Le critère d’activité inventive est évalué par le tribunal compétent (TGI de Paris) en cas d’Appel. Page 55
Brevets et logiciels Le cas des Méthodes Economiques SYNTHESE DE L’APPROCHE DE L’OEB Motifs de rejets > Les programmes d’ordinateur n’exerçant pas de fonction technique (ni problème technique ni effet technique supplémentaire) sont désignés « en tant que tels » et sont rejetés pour défaut d’invention ; > Les procédés présentant des moyens/caractéristiques techniques et les dispositifs qui concourent à des méthodes dans le domaine des activités économiques sont rejetés pour défaut d’activité inventive. Approche ‘‘Problème / Solution’’ pour évaluer l’activité inventive Une revendication peut contenir des caractéristiques techniques et non techniques mais l’exigence d’activité inventive doit être appréciée en tenant compte des seules caractéristiques qui contribuent au caractère technique.(évaluées par l’Homme du métier = Expert Technique). Décision COMVIK c. DeutscheTelekom, T0641/00, 26 septembre 2002 Remarques - Les examinateur de l’OEB ont le pouvoir de rejeter une demande pour absence d’activité inventive - Le critère de « contribution technique » participe à l’appréciation de l’activité inventive. Page 56
Brevets et logiciels Saisine G3/08 Le 24 octobre 2008, la Présidente de l'OEB a demandé à la Grande Chambre de recours de l'OEB une clarification des dispositions en matière d'exclusion de la brevetabilité : Cette saisine avait deux objectifs : clarifier la question de savoir quand une revendication dans son ensemble tombe sous le coup de l'exclusion, faire la lumière sur les conditions dans lesquelles des caractéristiques individuelles liées à des programmes d'ordinateur peuvent contribuer au caractère technique d'une revendication 4 questions relatives à la brevetabilité des programmes d'ordinateur en vertu de la Convention sur le brevet européen (CBE) Les questions couvrent quatre aspects différents de la brevetabilité dans le domaine considéré. Page 57
Brevets et logiciels Saisine G3/08 Saisine irrecevable!!! Motif : la technologie évolue, donc il n’y a pas vraiment de conflit de jurisprudence… Page 58
Brevets et logiciels USA « Anything under the sun that is made by man » is patentable 35 USC 101 « Whoever invents or discovers any new and useful process, machine, manufacture, or composition of matter, (…) may obtain a patent therefor (…). » Page 59
Brevets et logiciels Décision Alice Décision « Alice v. CLS Bank » de la Cour Suprême – Juin 2014 Les revendications dirigées vers une « idée abstraite » ne sont plus brevetables! La cour ne définit pas précisément ce qu’est une idée abstraite… Vague de rejet de demandes de brevet US Inflexion probable à venir Page 60
Plan Le logiciel – définition et environnement Protection du logiciel par … Le secret Le droit d’auteur Le brevet Cas du logiciel libre Page 61
Logiciels libres Logiciel libre ≠ Logiciel propriétaire Free Software Foundation (FSF) Libertés Libertés Exécuter le programme pour Utiliser le programme tous usages Etudier le fonctionnement et Faire une copie de sauvegarde modifier le programme (accès code source) Redistribuer des copies Publier le programme modifié Mais Exclusion de toutes garanties et responsabilités Page 62
Logiciels libres Historique : du communautarisme aux sociétés de service 1983 : Stallmann crée le système d’exploitation GNU 1985 : création de la fondation pour le logiciel libre (FSF) 1992-1995: premières diffusions de Linux, Debian et Apache 1998 : introduction en bourse de VA-Linux et de Red Hat 1998 : Open Source Initiative Moins contraignant que certaines licences libres « open source » et « libre » ne sont pas synonymes Aujourd’hui : un phénomène pris en compte par les acteurs économiques Page 63
Logiciels libres Un logiciel libre n’est pas libre de droits !! Et n’est pas toujours gratuit ! Exemple : CDs de distributions Linux RedHat, Suze… Marché du logiciel libre en France : CA 450 M€ en 2006 Le logiciel libre ne doit pas être confondu avec : Logiciel dans le domaine public, libre de droits Freeware : logiciel gratuit mais pas nécessairement libre (Ex: Microsoft Internet Explorer) Shareware : logiciel que l'on peut tester gratuitement avant de payer une rémunération Page 64
Logiciels libres Conditions pour qu’un logiciel soit « libre » : Libre d’utilisation (pour autant de besoins et sur autant de machines que souhaité par l’utilisateur) • Libre d’accès quant au code source • Libre de modifications/adaptation • Libre de redistribution • De nombreuses variantes selon les licences La multiplication des licences libres : GNU General Public Licence (GPL), Lesser General Public Licence (LGPL), APACHE, BSD, ARTISTIC, MP…CeCILL Page 65
Logiciels libres Les quatre libertés fondamentales Droit d’exécuter sans contrainte le programme Droit d’étudier comment fonctionne le programme et de l’adapter à ses besoins Ceci implique l’accès au code source Droit de redistribuer des copies Droit d’améliorer le programme et de diffuser les perfectionnements afin d’en faire bénéficier tout utilisateur potentiel L’accès au code source est également un prérequis Page 66
Licences « libres » Base juridique Pas de définition juridique générale des logiciels « libres » Ces licences ne font pas l’impasse sur la propriété intellectuelle Elles proposent un modèle original de gestion des droits d’auteur Leur fondement : l’engagement contractuel et le droit d’auteur Page 67
Licences « libres » Attention aux clauses ! Les dispositions de la licence accompagnant la distribution d’un logiciel libre doivent toujours être examinées avec soin surtout si l’on souhaite le modifier ou l’incorporer dans un autre logiciel La FSF a homologué, outre la licence de base GPL, de nombreuses licences réputées compatibles GPL et d’autres non compatibles Les licences les plus connues sont : GPL et LGPL (Lesser GPL), BSD (Berkeley), MIT et MPL (Mozilla) Le CNRS, l’INRIA et le CEA proposent la licence CeCILL, conforme au droit français. Page 68
La réalité De plus en plus, des packages logiciels qui combinent des éléments issus du « libre » et des éléments « propriétaires » En effet, les logiciels libres sont attractifs Facilement accessibles – téléchargement instantané Souvent gratuits Mais intérêt d’un bilan financier global, si utilisation non maîtrisée Mises à jour plus fréquentes Meilleure robustesse du fait des retours d’expérience par un grand nombre d’utilisateurs Meilleure sécurité contre les “backdoors” et les risques de contrôle à distance Ouverture plus large sur l’innovation, sans volonté sous-jacente d’imposer une remise à niveau de la base matérielle Page 69
L’effet contaminant un package logiciel breveté .. avec des parties développées sur base de logiciel libre Parties de logiciel Open Source Logiciel ou Dispositif mettant en œuvre un logiciel, BREVETE Quelle situation juridique ? Droits ? Contraintes ? Page 70
L’effet contaminant un package logiciel breveté .. avec des parties développées sur base de logiciel libre L’utilisation de composants de logiciel libre peut introduire des contraintes fortes pour l’ensemble logiciel dans lequel ces composants sont intégrés Certaines licences libres contiennent des dispositions visant à prévenir ou limiter l’exercice du droit de brevet à l’encontre d’auteurs ultérieurs ou d’utilisateurs Si un titulaire de brevet distribue un tel package logiciel (contenant des composants libres) il peut être obligé de concéder des licences gratuites ou être empêché d’opposer ses brevets aux utilisateurs du package Invention du « Copyleft » : interdire d’interdire … Page 71
Page 72
L’effet contaminant un package logiciel breveté .. avec des parties développées sur base de logiciel libre Exemple : la Licence Mozilla Tout contributeur à un projet sous licence Mozilla est tenu d’offrir une licence gratuite sur ses éventuels brevets à tout utilisateur Aux termes de cette licence il peut être possible d’opposer ses brevets à des tiers, à la condition de payer des royalties « raisonnables » pour leur utilisation passée des composants Combien payer ? ● Sur quelle base ? ● Quelle période ? À qui payer ? Etc. Page 73
L’effet inverse : un package logiciel libre .. Pas toujours si libre Parties de logiciel brevetées Logiciel libre Quelle situation juridique ? Droits ? Contraintes ? Page 74
L’effet inverse : un package logiciel libre .. Pas toujours si libre 21 Avril 2011 : Brevet Linux : Google perd 5 millions de dollars Dans une affaire de violation de brevet... Linux, Google a été condamné à verser 5 millions de dollars de dommages-intérêts à la société Bedrock Computer Technologies. Un tribunal du Texas - dans une juridiction plutôt encline à statuer du côté des détenteurs de brevets - a donné raison à la société Bedrock Computer Technologies dans sa plainte. Google a ainsi violé un brevet qui touche au noyau Linux et a été condamné à verser 5 millions de dollars de dommages- intérêts. L'obscur brevet porte sur des " méthodes et appareils pour le stockage et la restitution d'information en utilisant une technique de hachage avec chaînage externe et suppression à la volée de données périmées ". Autant dire que ce n'est pas clair comme de l'eau de roche, mais Google aurait violé ce brevet avec ses serveurs Linux. La somme en jeu ne représente pas grand-chose pour Google, mais Bedrock a aussi déposé une plainte en juin 2009 en citant Yahoo!, MySpace, Amazon, PayPal ou encore AOL. Et c'est l'effet de contagion qui inquiète désormais. Source : http://www.generation-nt.com/google-brevet-linux-bedrock-actualite-1194161.html Page 75
Recommandations Les logiciels libres ne sont pas incompatibles avec la valorisation des logiciels À condition d’avoir défini une politique à cet égard Et de la faire respecter Le chercheur non formé à la PI publie … l’informaticien tendra à utiliser des composants libres d’accès Nécessité d’une sensibilisation dans les domaines où le logiciel participe à la valeur du produit vendu Nécessité de l’analyse détaillée de la licence libre retenue Un choix à faire en intégrant les experts Juridiques Techniques (quels éléments de logiciel libre souhaite-t-on utiliser ?) Éventuellement, commerciaux (communication) Page 76
Merci pour votre attention Matthieu OBJOIS Conseil en Propriété Industrielle Mandataire agréé auprès de l’Office Européen des Brevets objois@regimbeau.eu www.regimbeau.eu ©2013 Regimbeau
I- Monétique Source : http://www.ngser.com/ Page 78
1er cas : Système de réservation de voyage en ligne et procédé fournissant des opportunités de voyage (EP2079043) L'invention concerne un système de réservation en ligne qui comprend un moteur de recherche de tarifs. Le système comprend une base de données de tarifs publiés, une base de données de conditions associées aux tarifs publiés et un module de sélection de catégories de tarifs qui permet de trier les tarifs publiés en ensembles de catégories de tarifs génériques prédéfinies sur la base des conditions associées aux tarifs publiés. Le module de sélection de catégories de tarifs comprend en outre une base de données de catégories de tarifs génériques segmentés qui contient les attributs de chaque catégorie de tarifs génériques prédéfinie qui permettent de déterminer à quelle catégorie de tarifs appartiennent les tarifs publiés. Les attributs de chaque catégorie de tarifs génériques prédéfinie sont tout d'abord définis par un compositeur de catégories de tarifs utilisé par un administrateur du système. Le système de réservation en ligne selon l'invention permet de proposer aux clients des prestataires de services de réservation de voyages en ligne des solutions de voyage triées par catégories de tarifs, avec différentes gammes de prix et différents niveaux de restrictions associés. Page 79
Domaine La réservation de services, et plus particulièrement de réservation Non de voyages, en ligne technique Problème Comment proposer des solutions de voyage triées par catégories de tarifs, avec différentes gammes de prix et différents niveaux de Economique restrictions associés ? Données Prix des billets, niveaux de prestations, restrictions (âges, poids des Informationnelles bagages, etc.) Caractéristi- - une base de données de tarifs publiés, Bases de - une base de données de conditions associées aux tarifs publiés, données ques informationnelles - un module de sélection de catégories de tarifs pour trier les tarifs (moyens / Pas de moyens publiés étapes) - une base de données de catégories de tarifs génériques techniques spécifiques Résultat Classement des prestations de voyages par catégories de tarifs, et selon les différents niveaux de restrictions associés Economique page 80
Avis après examen de l’office européen Page 81
2ème cas : Procédé et dispositif de sécurité pour communication tripartite de données confidentielles (EP0055986) L'invention se rapporte à un procédé et à des dispositifs permettant d'identifier, d'authentifier et éventuellement de crypter les échanges d'informations entre porteurs légitimes de dispositifs accréditifs (1) et machines de traitement centralisées distantes (3), via des terminaux spécifiques (2). Les informations produites par un porteur de dispositif accréditif (1), après connexion de son dispositif (1) à un terminal (2) et envoi de l'identité de ce dispositif (1), sont authentifiées par un chiffre- clé produit par une logique de génération (15) du dispositif (1) à partir d'une clé d'individualisation et de données de transaction. L'invention s'applique à l'échange d'information en milieu non sûr et plus particulièrement aux systèmes bancaires à cartes accréditives. Page 82
Domaine Sécurisation des transactions bancaires et cryptage de données Technique Problème Comment garantir, dans le cas des transactions bancaires tripartites (carte bancaire/terminal/serveur de la banque), la sécurité des données personnelles ? Technique Notamment : - Une clé de cryptage des données Données - Une clé chiffrée d’individualisation correspondant aux données d’identité du porteur de la carte bancaire Techniques - Un chiffre-clé d’identification du porteur et d’authentification de la transaction Caractéristi Dispositif accréditif, terminal spécifique, machine de traitement, Non spécifiques -ques moyens de communication (moyens / Génération d’un chiffre-clé, cryptage, transmission. Techniques étapes) Invention nouvelle et inventive délivrée page 83
II- Simulation du trafic et optimisation d’itinéraire Page 84
1er cas : Technique for flexible path optimization (EP1617355) A method for determining a transport path between two physical sites using a hierarchy graph that defines a sequence of hierarchy levels, comprising the steps of: a) providing a hierarchical transportation data model of master data including - a state set with a plurality of states pertaining at least to physical sites, wherein each state is assigned to exactly one hierarchy level and wherein to each state zero, one or a plurality of states of lower hierarchy levels are assigned; and - a transition set with transitions from one state to a state on the same or on a different hierarchy level; b) for at least one given source state and at least one given destination state, repeatedly performing the following steps: - generating a graph having a plurality of states as vertices, transitions and hierarchical relationships among states as edges, and a cost function; - subjecting the graph to a path optimization mechanism outputting multiple paths from the at least one source state to the at least one destination state; - heuristically selecting one or more of the output paths for the generation of the succeeding graph; wherein the one or more solution paths are included in the paths generated during the last repetition; and c) choosing one of the one or more solution paths as transport path. Page 85
Domaine Mathématique optimisation de parcours de chemin dans un graphe Intellectuel Problème calcul du « meilleur » chemin dans un graphe Non Technique Données Etats, transitions entre les nœuds Mathématiques = représentations abstraites d’objets réels (pc, localisation …) Caractéristi Abstraction d’objets réels, construction d’un graphe, Non -ques algorithmes de calcul de plus court chemin .. Techniques (moyens / étapes) page 86
Avis après examen de l’office européen Page 87
2ème cas : Système et procédé d'information sur le trafic dans un réseau routier (FR2929034) Ce système d'information sur le trafic dans un réseau routier (R) comporte un serveur (30) comportant : des moyens (34) d'obtention d'au moins une durée réelle (DRAB) d'un trajet parcouru par au moins un véhicule (5) entre deux points (A, B) du réseau, à partir des informations transmises par un dispositif (10) embarqué dans ce véhicule (5) ; des moyens (31) pour calculer statistiquement, à partir desdites durées réelles (DRAB), une durée estimée (DEAB) d'un trajet entre deux points (A, B) du réseau ; et des moyens (34) pour mettre la durée estimée (DEAB) à disposition d'au moins un terminal (40, 10). Page 88
Domaine Mesure du trafic routier Technique Problème Comment estimer une durée de trajet entre des points non équipés Technique de capteurs électroniques et/ou magnétiques ? Données Les durées réelles déterminées par des moyens techniques Techniques Caractéristi Serveur, relais, terminaux embarqués, moyens d’affichage … -ques Une extrapolation statistique est effectuée à partir des durées (moyens / réelles. Techniques étapes) Résultat La durée estimée du trajet entre deux points d’un réseau routier Technique Invention nouvelle et inventive délivrée page 89
Avis après examen de l’office européen Page 90
III- Modélisation mathématique de structure, de matériau ou de phénomène physique Page 91
1er cas : PROCEDE DE DETERMINATION DE L'AIMANTATION ET DU CHAMP RAYONNE PAR UNE TOLE (FR2825803) Procédé de détermination de l'aimantation et du champ rayonné par une tôle ferromagnétique utilisant des capteurs de champ magnétique répartis le long de cette tôle et à des positions connues par rapport à cette dernière, caractérisé en ce qu'il consiste à : - réaliser un maillage de cette tôle par découpage en surfaces élémentaires - réaliser une première modélisation du champ magnétique associé aux mesures et fonction du maillage surfacique réalisé de la tôle, de son épaisseur, des mesures, des coordonnées des points de mesure et du champ inducteur , - réaliser une deuxième modélisation du comportement physique du matériau constituant la tôle à partir du maillage, de son épaisseur, du champ inducteur, de la perméabilité réversible du matériau, - calculer les aimantations permanentes et induites de chacune des surfaces élémentaires à partir desdites première et deuxième modélisations et des mesures effectuées par lesdits capteurs de champ magnétique, - calculer la signature magnétique de la tôle en tout point à partir, desdites aimantations permanentes et induites de chacune des surfaces élémentaires, du maillage surfacique réalisé de la tôle, de son épaisseur, des mesures, des coordonnées des points de calcul et du champ inducteur . - compenser l'aimantation de la tôle ou sa signature magnétique par utilisation d'un système de boucles d'immunisation disposées à proximité de la tôle et dans lesquelles peuvent être généré un courant d'intensité 1 réglable. Page 92
1er cas : PROCEDE DE DETERMINATION DE L'AIMANTATION ET DU CHAMP RAYONNE PAR UNE TOLE (FR2825803) Page 93
Domaine Mesure de l’intensité et de la direction du champ magnétique émis par une plaque Technique Problème Comment estimer le champ rayonné par une coque de bateau à l’extérieur de celle-ci ? Comment le compenser ? Technique Données Caractéristiques de la coque Positions et mesures des capteurs Techniques Caractéristiques du champ inducteur Caractéristi- Moyens : Capteurs, ressources de calcul, bobines de ques compensation Etapes : modélisation de la coque et du champ inducteur, Techniques (moyens / mesures du champ interne, calcul des aimantations et du champ étapes) rayonné, compensation du champ rayonné par commande des bobines de compensation Invention nouvelle et inventive délivrée page 94
2ème cas : Procédé de modélisation d’une nappe de fluide multiphasique (FR2923628) Page 95
Domaine Simulation d’écoulements multiphasiques (p. ex : la fragmentation d’un jet liquide soumis à des contraintes hydrodynamiques et thermiques) et notamment des applications faisant intervenir une surface libre entre deux fluides Problème Comment modéliser une nappe de fluide multiphasique et Mathématique simuler son écoulement de manière à analyser la fragmentation Intellectuel de la nappe sous forme de gouttelettes. Données Position des particules fictives ou marqueurs de mailles Mathématiques Paramètres du modèle 1-fluide Abstraites Caractéristi- Méthode de maillage faisant intervenir les étapes de : Mathématiques ques 1°) description eulérienne volumique… Abstraites (moyens / 2°) modélisation lagrangienne… étapes) Suivi de la fragmentation d’une nappe ou d’un jet liquide sous Non forme de gouttelettes jusqu’à sa disparition complète et suivi de Technique Applications la population de gouttes créées. Utilisation dans la pulvérisation de peinture, dans les traitements de surface ou dans l’injection de carburant dans les moteurs… Technique page 96
Avis après examen de l’office « non invention » = non brevetable Page 97
Vous pouvez aussi lire