Tribunal de grande instance de Lyon, 25 juin 2019, n° 15/04577

  • Logiciel·
  • Fichier·
  • Ordinateur·
  • Technologie·
  • Disque dur·
  • Sociétés·
  • Copie·
  • Code source·
  • Décompilation·
  • Documentation

Commentaire0

Augmentez la visibilité de votre blog juridique : vos commentaires d’arrêts peuvent très simplement apparaitre sur toutes les décisions concernées. 

Sur la décision

Référence :
TGI Lyon, 25 juin 2019, n° 15/04577
Juridiction : Tribunal de grande instance de Lyon
Numéro(s) : 15/04577

Sur les parties

Texte intégral

TRIBUNAL DE GRANDE INSTANCE du DE LYON Chambre 3 cab 03 C

N° RG 15/04577 – N° Portalis DB2H-W-B67-PHR6

Jugement du 25 condamnéuin 2019

Notifié le : 2.5 6/44

Grosse et copie à : la SCP BERTIN & PETITJEAN- DOMEC ASSOCIES -

Me Dorothée BOREL – 1818:

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

Le Tribunal de Grande Instance de LYON, statuant publiquement et en premier ressort, a rendu, le 25 juin 2019 devant la Chambre 3 cab 03 C le jugement contradictoire suivant,

Après que l’instruction eut été clôturée le 11 septembre 2017, et que la cause eut été débattue à l’audience publique du 13 novembre 2018 devant :

Julien SEITZ, Vice-Président,

Delphine SAILLOFEST, Vice-Président, Géraldine DUPRAT, condamnéuge,

Siégeant en formation Collégiale,

Assistés de Mona GUICHET, Greffier,

Et après qu’il en eut été délibéré par les magistrats ayant assisté aux débats dans l’affaire opposant :

DEMANDERESSE

Société DIGITAL SHAPE TECHNOLOGIES Inc., société de droit québecois,

prise en la personne de son représentant légal,

dont le siège social est sis 1155 René-Lévesque Ouest, Bureau 2200 – Montréal, Province de Québec – H3B 4T3 CANADA

représentée par Maître Laurent BERTIN de la SCP BERTIN & PÉTITJEAN-DOMEC ASSOCIES, avocats au barreau de LYON (avocat postulant), et par Me Alexis VICHNIEVSKY,CMS BUREAU FRANCIS LEFEBVRE NEUILLY, avocats au barreau de PARIS (avocat plaidant)

DEFENDEUR

Monsieur C Z né le […] demeurant […]

représenté par Me Dorothée BOREL, avocat au barreau de LYON (avocat postulant), et par Me Josquin LOUVIER, de la SCP LECLERE & LOUVIER, avocats au barreau de GRENOBLE (avocat plaidant)

FAITS, PROCÉDURE ET PRÉTENTIONS DES PARTIES

La société DIGITAL SHAPE TECHNOLOGIES Inc. (DST) se présente comme une société active dans le développement et la commercialisation de logiciels d’analyse financière. Elle a développé un logiciel dénommé WEBFOLIO.

Monsieur C Z a été l’employé de la société DIGITAL SHAPE TECHNOLOGIES SWITZERLAND SA, filiale de la société DST. Dans ce cadre, il a bénéficié d’un ordinateur professionnel sur lequel se trouvait installé le logiciel WEBFOLIO.

Le 19 septembre 2012, le président de la société DST a été contacté par le président de la société concurrente INFONIC, qui l’informait avoir reçu un courriel d’une personne lui proposant les codes sources et les guides d’utilisation et les guides techniques du logiciel WEBFOLIO.

Estimant que cette personne agissant sous couvert d’anonymat était sans doute Monsieur C Z, récemment remercié, la société DST a fait analyser par un expert informatique l’ordinateur professionnel remis à son départ. Ce premier rapport d’expertise effectué par Monsieur Y est daté du 25 janvier 2013.

Autorisée par ordonnance du président du tribunal de grande instance de Lyon du 12 mars 2013, la société DST a fait pratiquer le 20 mars 2013 une saisie-contrefaçon au domicile de Monsieur Z.

Par exploit introductif d’instance du 11 avril 2013, la société DST a fait assigner Monsieur Z devant le tribunal de grande instance de Lyon en contrefaçon de droits d’auteur et concurrence déloyale.

En raison de pourparlers transactionnels intervenus en cours de procédure, les parties ont sollicité du juge de la mise en état qu’il ordonne le retrait du rôle, demande à laquelle il a fait droit par ordonnance du 6 janvier 2015. Aucun accord n’ayant été trouvé, l’affaire a fait l’objet d’un rétablissement au rôle ordonné par le juge de la mise en état le 5 mai 2015.

La société DST a fait réaliser un rapport d’expertise privée complémentaire le 16 septembre 2015.

Aux termes de ses dernières conclusions notifiées le 23 mai 2007, la société DIGITAL SHAPE TECHNOLOGIES sollicite, au visa du Livre I et III du Code de la propriété intellectuelle, notamment de ses articles L. 122-4, L 122 6 et L. 331-1-3, du Titre Septième, Sous-titre II du Code de procédure civile, notamment ses articles 143 et suivants et 263 et suivant, et de l’article 1240 du Code civil, qu’il plaise :

— se déclarer compétent pour connaître de l’action en contrefaçon de logiciel et en concurrence déloyale formée par la société DIGITAL SHAPE TECHNOLOGIES,

— déclarer la société DIGITAL SHAPE TECHNOLOGIES Inc. recevable et fondée en ses demandes,

— débouter Monsieur C Z de l’ensemble de ses demandes,

— dire et juger que Monsieur C Z a commis des actes de contrefaçon du logiciel WEBFOLIO au préjudice de Ia société DIGITAL SHAPE TECHNOLOGIES Inc. – dire et juger que Monsieur C Z a commis des actes de concurrence déloyale au préjudice de la société DIGITAL SHAPE TECHNOLOGIES Inc.,

— interdire à Monsieur C Z de détenir et commercialiser tout ou partie du logiciel WEBFOLIO et de l’application indépendante que celui-ci a déclaré avoir développée sur la base de WEBFOLIO, sous astreinte de 5.000 euros par jour de retard à compter de la signification de la décision à intervenir,

— faire injonction à Monsieur C Z de procéder à la suppression de l’ensemble de ses systèmes informatiques, supports informatiques et notamment de l’ensemble des postes informatiques qu’ils soient fixes ou portables, des supports externes (et notamment

clés USB et disque dur externe), des serveurs que ceux-ci soient physiquement détenus par Monsieur Z ou accessibles à distance, de toute copie de tout ou partie du logiciel WEBFOLIO et de l’application indépendante que celui a déclaré avoir développé sur la base de WEBFOLIO, sous le contrôle d’un huissier accompagné d’un expert informatique désignés par la société DIGITAL SHAPE TECHNOLOGIES Inc. à la charge de Monsieur C Z, dans les sept (7) jours suivant la signification de la décision à intervenir, et sous astreinte de 5.000 euros par jour de retard passé ce délai,

— faire injonction à Monsieur C Z de restituer à la société DIGITAL SHAPE TECHNOLOGIES Inc. toute copie de tout ou partie du logiciel WEBFOLIO et de l’application indépendante que celui-ci a déclaré avoir développé sur la base de WEBFOLIO, quel qu’en soit le support,

— condamner Monsieur C Z à payer la somme de 30.011.657 euros à la société DIGITAL SHAPE TECHNOLOGIES Inc. à titre de dommages et intérêts en réparation du préjudice du fait des actes de contrefaçon,

— condamner Monsieur C Z à payer 100.000 euros à la société DIGITAL SHAPETECHNOLOGIES Inc. à titre de dommages et intérêts en réparation du préjudice du fait des actes de concurrence déloyale,

— ordonner la publication in extenso ou par extrait de la décision à intervenir dans trois revues ou journaux du choix de la société DIGITAL SHAPE TECHNOLOGIES Inc. aux frais exclusifs et avancés de Monsieur C Z, sans que le coût global de ces publications ne puisse excéder la somme de 30.000 euros HT, sous astreinte de 500 euros par jour de retard passé un délai de 24 heures à compter de la réception du «bon à tirer», – condamner Monsieur C Z à rembourser à la société DIGITAL SHAPE TECHNOLOGIES Inc. les frais de saisie-contrefaçon à hauteur de la somme de 6.918,16euros,

— condamner Monsieur C Z à payer 60.000 euros à parfaire à la société DIGITAL SHAPE TECHNOLOGIES Inc. sur le fondement de l’article 700 du Code de procédure civile,

— condamner Monsieur C Z aux entiers dépens, dont distraction au profit de Maître Laurent Bertin conformément aux dispositions de l’article 699 du Code de procédure civile,

à titre subsidiaire et avant dire droit :

— désigner un expert informatique ayant pour mission de :

— se faire remettre l’ordinateur portable qui était utilisé par Monsieur C Z lorsqu’il était employé par la société DIGITAL SHAPE TECHNOLOGIES Inc.

— se faire communiquer par la société DIGITAL SHAPE TECHNOLOGIES Inc. une copie des fichiers informatiques WEBFOLIO auxquels Monsieur C Z a accédé le10 août 2012 depuis le serveur de la société DIGITAL SHAPE TECHNOLOGIES Inc. sur la base du journal d’accès au serveur,

— se faire communiquer les emails reçus de manière anonyme de la personne se présentant sous le pseudonyme de Roberto,

— se faire communiquer tous documents et pièces qu’il estimera utile,

— entendre tout sachant qu’il estimera utile,

— retracer les activités ayant eu lieu sur l’ordinateur portable entre le 10 aout 2012 et le 6 septembre 2012,

— déterminer si les fichiers auxquels Monsieur C Z à accédé le 10 août 2012 ont été copiés, en tout ou partie, sur l’ordinateur portable,

— déterminer si les fichiers copies ont le même nom que les fichiers transmis par courriel par la personne se présentant sous le pseudonyme de Roberto,

— déterminer si1 les fichiers copiés par Monsieur C Z ont été accédés et utilisés après le 16 août 2012, date du licenciement de Monsieur C Z,

— déterminer si le logiciel WEBFOLIO a été exécuté entre le 16 aout 2012 et le 6 septembre 2012 sur l’ordinateur portable,

— déterminer si un disque dur externe, une clé USB ou toute autre connexion USB ont été connectés a l’ordinateur portable entre le 16 août 2012 et le 6 septembre 2012 sur l’ordinateur portable,

— déterminer si les fichiers litigieux et le disque dur de l’ordinateur portable ont été copiés, en tout ou partie, entre le 16 août 2012 et le 6 septembre 2012,

— déterminer si les fichiers et informations figurant sur les copies d’écran en annexe de l’email du 26 octobre 2012 (Pièce n° 13) correspondent à la documentation utilisateur du logiciel WEBFOLIO, à la version exécutable du logiciel WEBFOLIO, au code source ou au code source décompilé du logiciel WEBFOLIO ;

— déterminer si les fichiers et informations figurant sur les copies d’écran en annexe de l’email du 29 octobre 2012 (Pièce n° 14) correspondent au code source ou au code source décompilé du logiciel WEBFOLIO, à la documentation de base de données du logiciel WEBFOLIO, à la documentation technique WEBFOLIO), à la business documentation du logiciel WEBFOLIO ;

— déterminer s’il résulte des copies d’écran en annexe de l’email du 29 octobre 2012 (pièce n° 14) que le logiciel WEBFOLIO a été exécuté à la date du 29 octobre 2012 et si certains fichiers ou classeurs ont eté accédés à la date du 29 octobre 2012 ;

— adresser à chacune des parties après toute réunion contradictoire le compte-rendu de ladite réunion, comportant l’avis de l’expert a la suite de chacune de ces réunions ;

— recevoir les dires des parties afin de les annexer au rapport ;

— établir dans les six mois de sa saisine un pré-rapport qu’il adressera aux parties afin d’accueillir leurs observations ;

— déposer son rapport définitif dans les cinq semaines suivant l’envoi du pré-rapport aux parties, en motivant sa réponse aux différents dires qui lui seront adressés par les parties ; – fixer la provision qui devra être versée par Monsieur C Z et dire que, faute de dépôt au greffe de ladite provision dans les délais, l’ordonnance désignant l’expert deviendra caduque,

— surseoir à statuer jusqu’au dépôt du rapport définitif de l’expert judiciaire,

— réserver les dépens.

A titre principal, sur la contrefaçon du logiciel WEBFOLIO, la société DIGITAL SHAPE TECHNOLOGIES fait valoir que le défendeur a reproduit le logiciel litigieux et en détient une copie sans l’autorisation de la société demanderesse. Elle soutient en effet qu’il ressortirait de l’expertise que :

— le défendeur a copié 767 fichiers du logiciel WEBFOLIO alors qu’il était en formation à Montréal,

—  728 de ces fichiers ont été retrouvés sur le portable utilisé par le défendeur,

— ces fichiers ont été ouverts et utilisés entre le 17 et le 26 août 2012, soit entre le licenciement du défendeur et la remise de son ordinateur portable,

— le logiciel a été exécuté sur le portable professionnel du défendeur pendant cette période, deux disques durs externes USB ont été branchés à l’ordinateur portable du défendeur entre le 16 et le 26 août 2012,

— le 23 août 2012, le logiciel ACRONIS a été utilisé afin d’effectuer une copie complète du disque de l’ordinateur portable du défendeur sur un des supports USB,

— le défendeur reconnaît être l’expéditeur des éléments envoyés le 29 octobre 2012 sous le pseudonyme Roberto, dont il résulte qu’il a exécuté le logiciel WEBFOLIO le 29 octobre 2012, ce qui implique qu’il était nécessairement en possession d’une copie du logiciel à cette date,

— le défendeur était alors en possession des codes sources du logiciel litigieux.

À. Elle affirme que ces actes de reproduction non autorisés sont constitutifs de contrefaçon. 1. Sur la tentative de remise en cause des rapports d’expertise :

Sur la recevabilité de la pièce n°28 (rapport d’expertise complémentaire), la demanderesse fait valoir que :

— le défendeur conteste la recevabilité de la pièce n°28 au motif que les annexes deux et trois comportent des références à des messages personnels alors que ces derniers sont réputés être professionnels puisqu’ils n’étaient pas dûment identifiés comme personnels et qu’ils étaient accessibles depuis un poste professionnel,

— à considérer même que ces messages aient été de nature personnelle, si, en principe, l’employeur ne peut les ouvrir qu’en présence du salarié ou lorsque ce dernier a été dûment appelé, à titre exceptionnel, c’est-à-dire en cas de risque ou d’évènements particuliers, la présence du salarié ou sa convocation ne sont pas exigées,

— en l’espèce, il existait un risque et un événement particulier : d’une part, le défendeur était en contentieux avec son ancien employeur ; d’autre part, la demanderesse pouvait craindre

qu’il procède à la vente des codes sources et de la documentation de son logiciel,

— enfin, le défendeur, par sa mauvaise foi et ses contestations systématiques, notamment sur le fait que l’ordinateur ait été le sien, a contraint la société DST à produire les messages personnels enregistrés sur l’ordinateur, seule preuve permettant de clore cette discussion, en ce sens, la production de cette pièce était indispensable et l’atteinte à la vie privée minime et proportionnée puisqu’il s’agit uniquement d’extraits de la boîte e-mail,

— en tout état de cause, le tribunal ne pourrait qu’écarter les annexes deux et trois évoquant les messages personnels litigieux et en aucun cas l’ensemble de l’expertise,

— enfin la pièce numéro 15 est parfaitement étrangère aux griefs formulés par le défendeur.

Elle ajoute que Monsieur C Z remet en cause l’objectivité du rapport d’expertise alors que :

— l’expert présente toutes les qualités de professionnalisme, d’expérience et de compétence technique requises en matière d’expertise informatique judiciaire,

— la mission qui lui était confiée était définie de manière objective,

— le rapport comprend des constatations techniques et factuelles portant sur l’historique de l’ordinateur confié au défendeur.

Elle fait observer que Monsieur Z impute de graves lacunes méthodologiques au rapport d’expertise, alors que :

— il reconnaît lui-même que le portable expertisé est bien le sien,

— il relève que le rapport d’expertise ne précise pas le numéro de licence OEM du système d’exploitation sans en tirer de conséquences et soutient sans fondement que cette licence serait indispensable à la copie de l'« image » du disque dur,

— le rapport ne contient aucune incohérence s’agissant des chiffres auxquels il fait référence : sur les 1192 fichiers présents sur les serveurs de DST, Monsieur Z en aurait téléchargé 767, dont 728 ont pu être retracés par l’expert.

— le rapport indique que les fichiers WEBFOLIO ont été utilisés à de multiples reprises entre le 17 et le 26 août, de sorte que le rapport justifie des accès et exécutions à ces dates,

— le défendeur prétend ignorer le logiciel ou la commande permettant à l’expert de retracer l’historique des connexions USB, alors que le rapport précise que les historiques de connexion USB ont été extraits à l’aide du logiciel USBDeview, lui-même utilisé par le défendeur.

Elle observe que Monsieur C Z prétend enfin que le rapport d’expertise présenterait des incohérences, alors que :

— s’il existe une différence de racines (E:/ ou G:/) entre l’historique de connexions USB (annexe 5) et l’historique du logiciel ACRONIS (Annexe 6), le rapport d’expertise complémentaire permet de conclure que :

— le support qui a été connecté le 10 septembre 2012 au port E:/ n’est pas le seul à y avoir été connecté,

— le fait que le tableau n’attribue aucune lettre de port au disque My Passport ne doit pas être interprété comme signifiant qu’il n’a pas été relié au port E'/ ;

— il n’existe aucune incohérence entre les «record number» et les dates d’évènements de l’annexe 6 de la pièce 28, le fait que les «record number» ne se suivent pas étant indifférent.

2. Sur les différents actes reprochés à Monsieur C Z :

a) Sur la copie des fichiers en date du 10 août 2012 et les fichiers retrouvés sur l’ordinateur portable de Monsieur Z

La demanderesse fait valoir que :

— le rapport d’expertise établit d’une part que le défendeur a copié 767 fichiers le 10 août 2012 alors qu’il était en formation à Montréal et, d’autre part, que 728 de ces fichiers ont été retrouvés sur l’ordinateur portable qu’il utilisait,

— le défendeur reconnaît ces faits,

—  1l n’existe aucune contradiction entre le fait que le défendeur ait effacé l’intégralité de son ordinateur et le fait que 728 fichiers aient pu être retrouvés,

— pour se justifier, le défendeur souligne que le logiciel a été mis à sa disposition et qu’il lui avait été conseillé de profiter de son passage dans les locaux de la société DST pour télécharger la documentation utilisateur du logiciel,

— à l’appui de cette argumentation, le défendeur produit un seul mail impossible à interpréter qui n’établit ni que la société DST avait connaissance des téléchargements ni qu’elle les avait autorisés,

— d’autre part, ce conseil n’aurait porté que sur la documentation utilisateur du logiciel, c’est- à-dire la seule utile au regard de la mission du défendeur, alors que les téléchargements litigieux ne portent pas uniquement sur la documentation utilisateur, mais également sur la documentation technique,

— le défendeur remet en cause la distinction entre « documents techniques » et « documents utilisateurs », qu’il avait pourtant lui-même esquissée dans un courriel,

— le défendeur soutient de manière ridicule que ce téléchargement serait intervenu par inadvertance alors que la documentation utilisateur correspond à cinq fichiers clairement identifiés : ce sont donc 762 fichiers qui auraient été téléchargés malencontreusement,

— le défendeur a choisi de copier les fichiers dans un dossier intitulé « WEBFOLIOs User Guides », sans qu’il faille se laisser abuser par cet intitulé,

— la documentation technique a bien une valeur en soi puisqu’elle explique comment utiliser le code source que le défendeur entendait vendre,

— la qualité de salarié permet seulement de justifier l’utilisation pendant la période d’emploi de la version exécutable du logiciel et tout au plus de la documentation utilisateur,

— le défendeur affirme désormais que sa mission aurait évolué vers des fonctions plus techniques et produit un document censé montrer qu’une activité de développement avait lieu en Suisse : or il n’est pas prouvé que ce document émane de la société DST et, en tout état de cause, il s’agirait d’une présentation des services du groupe DST dans son ensemble, et non de sa seule filiale suisse,

— le défendeur a postulé à un emploi de Consultant/Business Analyste ne nécessitant pas la maîtrise du langage de programmation condamnéava et a indiqué dans un mail du 29 octobre 2012 ne pas avoir participé au développement du logiciel et ne pas être expert de ce langage,

— en conclusion, deux reproductions ont été effectuées, savoir la copie le 10 août 2012 de 767 fichiers correspondant au logiciel WEBFOLIO, et la copie du disque dur de son poste de travail le 23 août 2012 sur un disque dur externe personnel à l’aide du logiciel ACRONIS.

b) L’utilisation des fichiers copiés et l’exécution du logiciel WEBFOLIO entre le 17 et le 26

août 2012 :

La demanderesse soutient que :

— selon le rapport d’expertise, les fichiers litigieux ont été utilisés entre le 17 et le 26 août

2012, soit entre le licenciement de Monsieur Z le 16 août 2012 et la remise de

son ordinateur le 6 septembre 2012,

— selon ce même rapport, le logiciel WEBFOLIO a été exécuté localement sur le portable

de Monsieur Z pendant cette même période, et ce à plusieurs reprises,

— lorsque Monsieur Z a utilisé les fichiers litigieux il n’était pas salarié de la

société DST puisque son licenciement lui avait été signifié oralement le 16 août 2012 :

Monsieur Z 2 refusé de recevoir la lettre de résiliation en main propre contre

décharge et de restituer son ordinateur, de sorte que la société DST la lui a adressée le

même jour par lettre LRAR et simple, date qui figure sur la pièce n°18 du défendeur,

— bien que le défendeur n’ait pas retiré la lettre LRAR, il reconnaît que la décision de

rupture lui a été notifiée le 16 août 2012 et la date d’envoi du recommandé doit prévaloir

en matière sociale,

— à supposer le droit suisse applicable, la résiliation vaut à partir du jour où le retrait doit

être attendu de bonne foi, soit le jour suivant la tentative de livraison du courrier, à savoir e 18 août,

— même à considérer que la résiliation interviendrait à l’expiration d’un délai de 7); jours prévu

qe le retrait, soit le 24 août 2012, Monsieur C Z a utilisé les fichiers après cette date

— en tout état de cause, en tant que salarié, Monsieur C Z ne devait utiliser que la

version exécutable du logiciel installée sur son ordinateur,

— l’argument selon lequel l’originalité de la documentation utilisateur n’est pas démontrée

est vain : des fichiers techniques ayant également été téléchargés et la protection au titre du

droit d’auteur n’étant en tout état de cause pas contestée.

c) La copie complète du disque dur de l’ordinateur de Monsieur Z (et donc du logiciel WEBFOLIO et des fichiers qui y sont reproduits) sur un disque dur externe :

La société DIGITAL SHAPE TECHNOLOGY se prévaut à cet égard du rapport d’expertise privé, dont il résulte que deux disques durs externes de type USB ont été branchés à l’ordinateur portable de Monsieur Z entre le 16 et le 26 août 2012 et qu’une copie complète du disque de l’ordinateur portable de Monsieur C Z sur un support de type USB a été réalisée le 23 août 2012 au moyen du logiciel ACRONIS.

Elle fait valoir que :

— si une copie complète du disque dur ne peut effectivement avoir été effectuée sur une clé USB dont la mémoire est limitée à 4Go, le défendeur se trompe quand il affirme que la copie intervenue le 23 août a nécessairement eu lieu sur la clé USB dont le numéro de série est 078210A7015D,

— en effet, le disque USB «MY PASSEPORT » a été connecté entre le 15 et le 26 août 2012 à un port inconnu : il a donc pu être connecté au port E:/ entre ces deux dates, et notamment le 23 août, de sorte que la copie a nécessairement été réalisée sur cet équipement,

cet appareil appartient nécessairement au défendeur,

— pour corroborer l’affirmation selon laquelle « le système Windows n’affecte jamais de racine à ce genre de disque », le défendeur se contente de produire une pièce qu’il a lui- même créée et qui devra donc être écartée des débats,

— si l’horodatage avait été manipulé, cela aurait laissé des traces,

— le défendeur affirme sans le justifier que l’expert aurait dû relever des logs de connexion et que des fichiers textes ou autres ont pu être implantés avant l’expertise,

— de la même manière, il est faux de prétendre qu’il faudrait disposer de la licence OEM pour effectuer une copie de l’ordinateur.

d) L’exécution du logiciel WEBFOLIO et la preuve de la possession des fichiers du logiciel et des codes sources à la date du 29 octobre 2012 :

La société DIGITAL SHAPE TECHNOLOGY fait valoir à ce égard que :

— le défendeur a reconnu être l’auteur du courriel envoyé le 29 octobre 2012 à pseudo.backer@gmail.com qui permet de conclure qu’il a exécuté le logiciel à cette date et qu’il était donc bien en possession du logiciel et des codes sources,

— en effet, la date d’affichage des positions correspond au 29 octobre 2012,

— la pièce jointe au courriel du 29 octobre 2012 démontre également que le défendeur a eu accès à une partie des fichiers le 17 août 2012 et le 29 octobre 2012 (colonne «Modifié le»), si les copies d’écran avaient été réalisées en août, c’est cette date qui apparaîtrait et non le 29 octobre,

— les explications du défendeur sont contradictoires : soit le défendeur a fait des copies d’écran en août 2012 lors de prétendues simulations en fin de mois soit il a fabriqué de toute pièce les pièces litigieuses,

— il importe peu que les fichiers litigieux n’aient pas été identifiés par l’expert, ce dernier ayant affirmé que le nombre de fichiers WEBFOLIO appartenant à la société DST dans son portable pourrait être plus important, leur empreinte changeant en cas de modification,

le défendeur a lui-même créé le nom des répertoires,

— le défendeur est malvenu de contester qu’il s’agirait de fichiers relatifs au logiciel WEBFOLIO alors qu’il existe une concordance parfaite entre les documents énumérés dans cette annexe et ceux figurant à l’annexe 2 du rapport de l’expert,

— le défendeur était donc bien en possession des codes sources du logiciel le 29 octobre, d’ailleurs dans son courriel du 26 octobre 2012, le défendeur avait envoyé une pièce jointe correspondant à une copie d’écran du logiciel de développement Eclipse sur laquelle apparaissent les répertoires du logiciel WEBFOLIO et, en vis-à-vis, les sources JAVA de ce logiciel, ce que le défendeur ne conteste pas,

— le défendeur n’ayant pas été embauché en qualité de développeur, il ne pouvait pas avoir accès à ces informations,

— pour avoir accès aux sources, le défendeur a dû décompiler le logiciel installé en format exécutable sur son ordinateur,

— une autre pièce jointe au mail du 29 octobre intitulée «B. Database documentation» démontre que le défendeur était en possession d’un document technique destiné aux développeurs.

B. Le défendeur a procédé à des opérations de décompilation puis offert à la vente le logiciel WEBFOLIO et ses codes sources sans y être autorisé : La société DIGITAL SHAPE TECHNOLOGY soutient à cet égard que :

1. La personne agissant derrière «Pseudo Roberto» est Monsieur Z :

— cela résulte de différents éléments et le défendeur a finalement reconnu être la personne ayant contacté le président de la société INFONIC,

— a justification selon laquelle le défendeur aurait essayé de piéger la société INFONIC dans l’espoir de se faire réembaucher est aussi extravagante qu’absurde,

— enfin, lors du mail du 3 janvier 2013, le défendeur a également proposé de vendre les codes sources et documents utilisateurs de logiciels n’appartenant pas à la société demanderesse.

2. Le défendeur a procédé à des opérations de décompilation non autorisées : – la possession du code décompilé ne fait l’objet d’aucune contestation possible : le défendeur le reconnaît dans son mail du 26 octobre, – si le défendeur est en possession d’un code décompilé, lui seul a pu procéder à cette décomposition : si tel n’est pas le cas, il lui suffisait d’expliquer comment il s’est retrouvé en possession d’un tel code, – la licéité d’une opération de décompilation est soumise à de strictes conditions qui ne sont pas satisfaites :

la finalité de la décompilation n’était pas licite puisqu’il s’agissait de vendre le résultat de la décompilation au plus offrant,

la décompilation n’a pas été faite par une personne ayant le droit d’utiliser un exemplaire du logiciel,

la décompilation n’était pas limitée à certaines parties dans un but d’opérabilité qui n’était nullement visé.

3. Le défendeur a bien offert à la vente le logiciel WEBFOLIO et ses codes sources :

— le défendeur a offert à la vente au président de la société INFONIC dans un courriel du 17 septembre 2012 le logiciel WEBFOLIO et lui a adressé des copies d’écran des fichiers qu’il – comptait vendre,

la copie d’écran du logiciel fait apparaitre la date du 29 octobre, ce qui ne correspond pas à celle de la formation suivie par le défendeur,

— le défendeur a reconnu dans son mail être en possession d’un code décompilé,

l’offre à la vente a bien été faite à un tiers : le président de la société INFONIC,

— en reproduisant, détenant et offrant à la vente une copie du logiciel WEBFOLIO et ses codes sources, le défendeur s’est rendu coupable d’actes de contrefaçon,

— plusieurs jurisprudences ont retenu que l’offre à la vente constitue un acte de contrefaçon.

C. A titre principal et en second lieu, sur les actes de concurrence déloyale, la société DIGITAL SHAPE TECHNOLOGY a soutenu que :

— le défendeur avouait que les copies d’écran effectuées ont nourri son travail sur une application indépendante : il s’est donc servi d’informations confidentielles appartenant à la société DST pour travailler sur une autre application,

— le défendeur a donc détourné à son profit les investissements de la société DST liés au développement du logiciel WEBFOLIO,

— le défendeur invoque une maladresse d’expression alors que sa déclaration était dépourvue d’ambiguïté,

— le défendeur n’a jamais eu pour mission de développer un logiciel indépendant.

D. Toujours à titre principal, sur le préjudice et les mesures réparatrices, la société DIGITAL SHAPE TECHNOLOGY a fait valoir que :

— les demandes d’interdiction sont primordiales puisque le défendeur était toujours en possession des éléments litigieux en octobre 2012 : il l’est donc encore à ce jour et pourrait les vendre,

— il en est de même de l’ application indépendante développée par le défendeur,

s’agissant de l’évaluation des dommages et intérêts, il est demandé au tribunal d’octroyer

à la société demanderesse une somme forfaitaire,

— le logiciel WEBFOLIO a une valeur patrimoniale considérable puisqu’il est l’actif le plus important de la société DST et qu’il permet de générer l’intégralité du chiffre d’affaires, – logiciel a fait l’objet d’investissements en recherche et développement très importants, – si le défendeur avait demandé l’autorisation d’utiliser le droit auquel il a porté atteinte, il aurait dû faire l’acquisition des droits sur les codes sources du logiciel : or, la valeur du logiciel est au minimum égale au montant des investissements qui s’élève à 29 911 657 euros,

— le défendeur entendait tirer des revenus substantiels de la vente qu’il projetait,

— la société demanderesse subit un préjudice d’image puisque les actes litigieux ont dégradé son image et celle de son logiciel en laissant croire que ce dernier était vulnérable,

— S’agissant des dommages et intérêts sollicités au titre de la concurrence déloyale, il est renvoyé à l’importance des investissements consentis dans le cadre du développement du logiciel.

E. A titre subsidiaire, sur l’expertise avant dire droit, la société DIGITAL SHAPE TECHNOLOGY a plaidé que si le tribunal venait à estimer que l’expertise diligentée par le demandeur n’était pas objective, une expertise judiciaire permettrait de confirmer la reproduction du logiciel. Elle a ajouté que la demande du défendeur de « modifier la mission de l’expert » n’était ni fondée ni justifiée.

Quant à la demande reconventionnelle formée par le défendeur, la société DIGITAL SHAPE TECHNOLOGY a fait valoir qu’elle n’avait pas porté atteinte à la vie privée du défendeur, ainsi qu’il avait été précédemment démontré.

Aux termes de ses dernières conclusions en date du 5 septembre 2017, Monsieur C C Z sollicite, au visa des articles L.122-4, L.122-6 et L.331 et suivants du Code de la Propriété Intellectuelle et de l’article 146 du Code de Procédure Civile, qu’il plaise :

— dire et juger irrecevables comme déloyales les pièces adverses 15 et 28 et les écarter des débats,

— dire et juger que Monsieur Z n’a commis aucun acte de contrefaçon,

— dire et juger en outre que la société DIGITAL SHAPE TECHNOLOGIES ne justifie aucunement de son préjudice.

— débouter la société DIGITAL SHAPE TECHNOLOGIES de toutes ses demandes, fins et conclusions,

— dire et juger en outre la demande d’expertise judiciaire irrecevable, comme ayant pour objet de pallier à la carence de la société DIGITAL SHAPE TECHNOLOGIES dans l’administration de la preuve,

subsidiairement, si une telle mesure était ordonnée,

— modifier les chefs de mission suivants : – déterminer si les fichiers copiés par Monsieur Z ont été accédés et utilisés après le 3 septembre 2012 (au lieu du 16 août 2012), date du licenciement de Monsieur C Z, et le 6 septembre 2012, – déterminer si le logiciel WEBFOLIO a été exécuté entre le 03 septembre 2012 (au lieu du 16 août 2012) et le 06 septembre 2012,

— rajouter les chefs de mission suivants : – prendre toutes mesures, et recueillir toutes pièces nécessaires pour s’assurer que l’ordinateur portable qui lui est présenté est bien celui qui avait été utilisé par Monsieur Z lors de sa mission au sein de la société DST SUISSE, – retracer l’historique de toutes les activités ayant eu lieu sur l’ordinateur portable depuis le 6 septembre, en faisant une copie des fichiers de logs, et de la base des registres, – retracer l’historique de toutes les connexions externes, par disque dur externe ou clés USB, et de tous les téléchargements sur l’ordinateur depuis le 6 septembre 2012, – dire si les fichiers retrouvés sur l’ordinateur ont pu être téléchargés, ou copiés d’un support externe, après le 6 septembre 2012,

— mettre les frais à la charge de la société DIGITAL SHAPE TECHNOLOGIES, demanderesse à l’expertise,

à titre subsidiaire, si, par impossible, le tribunal jugeait que Monsieur Z a commis un ou des actes de contrefaçon du logiciel WEBFOLIO :

— constater que la société DIGITAL SHAPE TECHNOLOGIES ne justifie d’aucun préjudice patrimonial ou moral,

— en conséquence, débouter la société DST de toutes ses prétentions indemnitaires,

— dire et juger que la publication du jugement n’est pas nécessaire, compte tenu de l’absence de préjudice,

— en conséquence, débouter la société DST de sa demande de publication,

— débouter la société DST de toutes ses autres demandes, notamment à caractère cessatoire,

à titre reconventionnel :

— dire et juger qu’en recherchant, consultant, et divulguant des courriels à caractère privé, la société DST a porté atteinte à l’intimité de la vie privée de Monsieur C Z,

— en conséquence, condamner la société DST à payer à Monsieur Z une indemnité de 30.000 euros au titre du préjudice subi,

en toutes hypothèses :

— condamner la société DIGITAL SHAPE TECHNOLOGIES à payer à Monsieur C Z la somme de 15.000 € au titre des dispositions de l’article 700 du Code de Procédure Civile,

— condamner la société DIGITAL SHAPE TECHONOLOGIES Inc aux dépens de l’instance, distraction faite au profit Maître Dorothée BOREL conformément aux dispositions de l’article 699 du code de procédure civile.

À. A titre principal : sur les demandes au titre de la contrefaçon, Monsieur C Z fait valoir que :

1. Sur le rapport d’expertise de Monsieur I : | – ce rapport ayant été réalisé de manière non contradictoire, sa force probante est relative, – ce rapport comporte plusieurs lacunes méthodologiques.

a) Sur l’irrecevabilité du rapport :

— pour démontrer que l’ordinateur expertisé était bien celui confié à Monsieur Z, l’expert a produit plusieurs messages retrouvés sur sa boîte professionnelle,

— en sus, la demanderesse a produit des « artefacts » (traces de messages) de la messagerie personnelle de Monsieur Z, ce qui constitue une atteinte à l’intimité de sa vie privée et n’était pas utile au regard de la production des messages professionnels,

— lorsque les emails ou fichiers sont identifiés comme personnels, l’employeur ne peut les ouvrir que si le salarié est présent ou qu’il a été dûment appelé,

— la production en justice de courriels provenant de la messagerie personnelle d’un salarié porte atteinte au secret des correspondances, de sorte qu’ils doivent être écartés des débats, – la seule exception à ce principe, qui se trouve rarement retenue, consiste dans la présence d’un risque ou d’un événement particulier qui n’est pas caractérisé en l’espèce,

— seul le droit de contrôle de |» employeur peut justifier qu’il soit porté atteinte à la vie privée d’un salarié, alors que la société DST n’a jamais été l’employeur de Monsieur C Z, – le droit à la preuve ne peut justifier la production d’éléments portant atteinte à la vie privée,

— les rapports d’expertise produits constituent une preuve déloyale et devront donc être jugés irrecevables et écartés des débats.

b) Sur le contenu du rapport :

— le rapport ne précise pas le numéro de licence OEM du système d’exploitation, alors que, si cette licence n’est pas nécessaire pour la copie du disque dur, elle l’est pour la lecture et l’exploitation des fichiers sur un autre poste informatique,

— Le rapport présente des incohérences puisqu’il fait tour à tour état de 1192 fichiers, puis de 765 fichiers copiés et que seuls 728 fichiers auraient été retrouvés sur l’ordinateur

10

expertisé. De plus, il ne précise pas les fichiers qui constituent des « versions » d’autres fichiers de nature à diminuer le nombre réel de fichiers « récupérés »,

— la racine du périphérique connecté le 23 août 2012, jour de la réalisation de la copie alléguée, correspond à la lettre G alors que le périphérique qui aurait été utilisé pour la copie du disque dur se voit assigner la lettre E et a été connecté le 10 septembre,

— l’annexe 6 du second rapport fait apparaître des incohérences dans la numérotation et la datation des événements retranscrits, ce qui fait planer un doute sur la sincérité du rapport, pour déterminer l’historique des connexions USB, l’expert a utilisé le logiciel « USB deview », soit un logiciel gratuit et non professionnel,

— la prétendue confirmation des résultats obtenus via le logiciel « USB deview » par un logiciel professionnel est intervenue plus de deux ans après, de sorte qu 'elle est sujette à caution,

— le rapport reste muet sur la méthodologie employée, notamment en ce qui concerne la récupération des informations présentes sur l’ordinateur analysé,

— le rapport ne contient aucune reproduction des logs (fichiers de connexion) qui permettraient d’établir la copie du disque dur prétendument réalisée le 23 août par le défendeur.

2. Sur les actes de reproduction reprochés à Monsieur Z :

a) Sur la copie des fichiers en date du 10 août 2012 et les fichiers retrouvés sur l’ordinateur portable de Monsieur Z

— il a été conseillé au défendeur de profiter de son passage dans les locaux de DST pour télécharger l’intégralité de la documentation utilisateur du logiciel,

— l’annexe 3 du rapport d’expertise établit que la quasi-totalité des fichiers téléchargés provient du dossier « WEBFOLIO User Guides »,

— Monsieur Z avait notamment pour mission de faire évoluer la documentation utilisateur, ce qui impliquait de la connaître,

— à la date du téléchargement litigieux, il était donc un utilisateur légitime du logiciel,

— l’administrateur du système a attribué un nouveau mot de passe au défendeur nécessaire en présence d’un téléchargement important : s’il avait trouvé ce téléchargement suspect, il n’aurait pas manqué d’avertir sa hiérarchie,

— il s’ensuit que le téléchargement de 7128 fichiers relatifs à de la documentation utilisateur du logiciel WEBFOLIO ne constitue pas un acte de reproduction illicite,

— la société demanderesse prétend sans en apporter la preuve que le nom du dossier « WEBFOLIO User Guides » aurait été modifié par le défendeur alors que ce dernier n’a fait que télécharger le dossier en question,

— la société demanderesse distingue documentation utilisateur et documents techniques en soutenant que ces derniers ne pouvaient pas être téléchargés car ils servent à expliquer comment utiliser le code source et relèvent donc du matériel de conception préparatoire au sens de l’article L. 112-2-13° : toutefois, la documentation du code source ne relève pas du matériel de conception préparatoire car elle ne permet pas le développement du programme mais explique les fonctionnalités codées,

— cette documentation ne peut être assimilée au code source lui-même qu’à la condition de prouver son originalité, alors que la société DST n’apporte pas la preuve que les fichiers retrouvés sur l’ordinateur seraient de la documentation de code source,

— au demeurant, il avait été demandé au défendeur de télécharger toute la documentation, de plus, la mission du défendeur devait évoluer vers des fonctions plus techniques, ce qui se trouve établi par la pièce n°31 qui n’est nullement un document tronqué.

b) Sur l’utilisation de ces fichiers entre le 17 et le 26 août 2012 :

— contrairement à ce qui se trouve soutenu en demande, le défendeur était toujours salarié de la filiale de DST pendant la période du 17 au 26 août 2012, de sorte qu’il n’a pas utilisé les fichiers litigieux postérieurement à son « licenciement »,

— le défendeur étant salarié d’une société immatriculée à Genève, les règles du droit du travail suisse sont applicables : celles-ci précisent que si la poste dépose au courrier une invitation à retirer l’envoi, la résiliation vaut à partir du jour où le retrait doit être attendu de bonne foi, cette règle n’étant pas applicable si la résiliation transmise intervient pendant les vacances du salarié, auquel cas la résiliation intervient au retour de ses vacances,

— une autre opinion juridique suisse retient que la résiliation intervient au plus tard à

l expiration d’un délai de 7 jours prévu pour le retrait,

— en l’espèce, le courrier recommandé de rupture du contrat de travail daté du 16 août 2012 n’a été réceptionné qu’au retour de congés du défendeur le 3 septembre, le défendeur étant en congé du 27 au 31 août,

— la société demanderesse ne justifie pas des dates d’envoi et de réception du courrier,

il en va de même du courrier du 29 août 2012 réitérant la rupture,

— l’attestation employeur précise que la résiliation était écrite,

— tant que la rupture du contrat de travail ne lui était pas notifiée par écrit, le défendeur était salarié de la société DST Suisse et devait continuer sa mission, ce qui se trouve confirmé par le certificat de travail qui indique que le défendeur est resté salarié jusqu’au 31 août 2012,

— le défendeur avait donc le droit, en tant que salarié, d’accéder aux fichiers du guide d’utilisateur de WEBFOLIO entre le 17 et le 26 août 2012,

— en tout état de cause, la simple lecture de fichiers d’utilisation d’un logiciel ne saurait être considérée comme un acte de contrefaçon, la documentation d’utilisation n’étant pas nécessairement comprise dans la protection légale,

— il appartient à l’éditeur du logiciel d’établir que la documentation d’utilisation est suffisamment originale pour être protégée au titre du droit d’auteur : en l’absence d’une telle preuve, la société demanderesse sera déboutée de ses demandes.

c) Sur l’exécution du logiciel pendant la période du 17 au 26 août 2012 :

— durant ce laps de temps, le défendeur était un utilisateur légitime du logiciel,

— quand bien même la date de rupture du contrat serait située avant ou pendant cette période, le défendeur l’ignorait, de sorte que la contrefaçon et le préjudice en découlant ne seraient pas établis.

d) Sur la prétendue copie des fichiers sur des disques durs externes :

— l’expert a conclu que deux disques durs auraient été branchés les 23 et 26 août 2012 mais

que la copie aurait été réalisée le 23 août par le biais du logiciel ACRONIS,

— la clef USB du défendeur a une capacité de 4 Giga-Octets, alors que le demandeur

reconnaît que sa capacité est inférieure à la taille du disque dur de l’ordinateur portable du

défendeur,

— la conclusion de l’ expert selon laquelle une copie du disque dur serait intervenue le 23

août 2012 est donc totalement erronée,

— le défendeur ignore à quoi correspond l’opération réalisée le 26 août puisqu’il ne possède

pas de matériel de la marque référencée et il n’est pas prétendu qu’une copie du disque

aurait été effectuée à cette date,

— en outre, l’horodatage des opérations peut aisément être manipulé,

— aucun fichier du logiciel WEBFOLIO n’a été retrouvé dans l’ordinateur personnel du

défendeur lors de la saisie-contrefaçon,

— l’expert ne peut conclure avec certitude qu’un disque dur externe aurait été branché le 23

août 2012, jour de la prétendue copie du disque dur,

— le postulat de départ, à savoir l’existence d’une copie de « l’image disque », peut être

remis en cause : le journal d’événement ne contient aucune donnée technique sur les

conditions dans lesquelles ACRONIS a identifié cette copie image, de sorte qu’il n’est pas

exclu que des fichiers texte ou autres aient été implantés, et ce d’autant plus qu’un disque

dur externe a été branché sur l’ordinateur postérieurement à sa remise par le défendeur,

— l’expert prétend que le disque USB a perdu sa racine car une autre clef a été branchée par

le suite et a pris sa place alors que le système Windows n’affecte pas de racine à ce type de disque,

— l’expert ne prouve aucunement qu’un disque dur externe de type «MyPassport » aurait été

branché sur le port « E » pour réaliser une copie du disque dur,

— de plus, on ignore les fichiers logiciels protégés par le droit d’auteur qui auraient été

copiés : en effet, aucune trace de fichier source n’a été trouvée sur ledit ordinateur,

— s’agissant des fichiers exécutables, encore faudrait-il qu’ils aient été exploitables, ce qui

nécessitait de détenir la licence OEM de l’ordinateur « copié »,

— cette licence n’a jamais été retrouvée sur l’ordinateur personnel du défendeur,

— en outre, pour être fonctionnel, le logiciel WEBFOLIO doit avoir accès à une base de

données qui ne peut être copiée par une simple « image disque »,

— le logiciel prétendument copié ne pouvait donc être réinstallé et exploité sur un autre poste, ce qui rend improbable la copie alléguée, – la preuve de la copie, et partant de la contrefaçon, fait donc défaut.

e) Sur l’exécution du logiciel WEBFOLIO et la possession des fichiers source au 29 octobre 2012 :

— la copie d’écran jointe au mail du défendeur en date du 29 octobre 2012 a été réalisée dans le cadre d’ateliers de formation lors desquels des simulations « fin de mois » étaient réalisées,

— afin de convaincre son interlocuteur, le défendeur a recréé des noms de fichiers et répertoires datés du 10 août et créé de toutes pièces de nouveaux répertoires en date du 29 octobre,

— la copie d’écran ne prouve donc pas que le défendeur était en possession du logiciel WEBFOLIO), sous forme exécutable, ou encore moins de ses fichiers sources,

— la demanderesse prétend que le défendeur aurait accédé à des fichiers lui appartenant – « Data Management, Operations & Accouting, Reporting & Analysis, Technical subjects » – le 29 octobre 2012 alors que ces fichiers n’existaient pas au moment où l’expert a analysé pour la première fois (pièce n°15) le contenu de l’ordinateur confié au défendeur,

— ces fichiers sont vides de tout contenu et n’appartiennent pas à la société DST,

— l’extrait du schéma de la base de données est issu de la documentation utilisateur dont le défendeur a fait une capture d’écran lors de sa formation,

— là encore, la société demanderesse ne rapporte pas la preuve que le défendeur était en possession d’un élément protégeable du logiciel WEBFOLIO,

— le tableau excel produit à partir de la sauvegarde du 11 août 2012 de « Client Manager » (pièce n°33) ne comporte aucune date et a été édité par la société demanderesse, de sorte qu’il n’a aucune valeur probante,

— le défendeur n’a pas pu avoir le temps en moins d’une minute de créer les noms des répertoires et répartir entre eux les 54 fichiers qu’il aurait téléchargés.

3. Sur la prétendue « offre à la vente » du logiciel WEBFOLIO :

— les fichiers présents sur l’ancien ordinateur du défendeur correspondaient uniquement au guide d’utilisation détaillé du logiciel WEBFOLIO téléchargé dans le cadre de sa mission, – cette liste de fichiers – et non les fichiers eux-mêmes – avait été envoyée le 26 octobre à « pseudo backer » pour le convaincre que le défendeur était en possession du logiciel,

— les fichiers joints au mail du 29 octobre correspondaient à des copies d’écran de l’application effectuées par le défendeur dans le cadre de sa formation,

— le défendeur pensait que ces éléments de preuve pourraient servir la cause de la société demanderesse et lui permettre de réintégrer la société,

— le défendeur n’a jamais été en possession du code source du logiciel WEBFOLIO et n’a donc pas pu le vendre ou l’offrir à la vente, ce que « pseudo backer » lui a d’ailleurs fait remarquer,

— aucun fichier source du logiciel protégeable par le droit d’auteur n’a été retrouvé sur l’ordinateur portable du défendeur lors de la saisie-contrefaçon,

— il revient à la demanderesse d’établir que le défendeur détenait les fichiers sources du logiciel et non uniquement des copies d’écran qui n’ont aucune valeur économique,

— enfin, l’article L. 122-6 3° ne mentionne pas l’offre à la vente mais la mise sur le marché, c’est-à-dire la commercialisation d’un logiciel : en effet, une simple offre ne permet pas d’appréhender la matérialité de la contrefaçon,

— la preuve de la détention matérielle du logiciel n’est pas rapportée,

— en outre, la mise sur le marché suppose une vente à un tiers alors que le président de la société INFONIC n’a pas donné suite et que les échanges de mails ont eu lieu avec la société DST qui n’est pas un tiers.

— contrairement à ce qui se trouve affirmé en demande, le défendeur n’a pas l’habitude de quitter ses employeurs en copiant illégalement leurs logiciels.

4. Sur la prétendue décompilation du logiciel WEBFOLIO :

— la société demanderesse ne rapporte pas la preuve de l’imputabilité des opérations de décompilation, le seul élément factuel résultant d’un courriel du 29 octobre 2012 dans lequel le défendeur ne dit pas être à l’origine de la décompilation,

— pour que l’infraction de décompilation soit constituée, il faut établir la matérialité des manipulations.

Sur la demande subsidiaire de désignation d’un expert judiciaire, Monsieur Z fait valoir qu’une telle mesure ne peut être ordonnée en vue de suppléer la carence d’une partie dans l’administration de la preuve. Il ajoute que l’expertise sollicitée ne pourra offrir les garanties d’authenticité nécessaires puisque l’ordinateur portable professionnel du défendeur n’a pas été mis sous scellés ou remis à un tiers de confiance (huissier, expert) après son départ, de sorte que cet outil a pu être manipulé. Il indique subsidiairement que la mission de l’expert doit être modifiée ainsi que proposé au dispositif de ses conclusions.

Sur la demande complémentaire au titre de la concurrence déloyale, Monsieur Z soutient que l’aveu judiciaire ne peut être retenu puisqu’il exige une manifestation non équivoque de volonté de reconnaître un fait de nature à produire des conséquences juridiques. Il explique également que la demanderesse n’apporte pas la preuve que ce qu’il aurait développé une application indépendante de WEBFOLIO. Il soutient enfin que la demanderesse doit s’expliquer sur le quantum du préjudice allégué qui ne repose sur aucun élément justificatif.

B. A titre subsidiaire, sur le préjudice réclamé par la société demanderesse, Monsieur Z plaide que :

1. Sur le préjudice patrimonial :

— il n’existe aucune conséquence économique négative puisque le défendeur n’a ni divulgué, ni livré, ni vendu le logiciel WEBFOLIO à un tiers, et en particulier un concurrent,

il n’existe aucune perte de chiffre d’affaires ou de manque à gagner puisque les fichiers transmis n «avaient aucune valeur patrimoniale,

— le défendeur n’a réalisé aucune économie,

— la demanderesse se place sur le terrain de l’alinéa 2 de l’article ***** mais ne tire aucune conséquence du choix de cette option, puisqu’elle continue à chiffrer son préjudice à 29.211.657 euros, soit la somme qu’elle réclamait déjà en se fondant sur le premier alinéa, l’alinéa 2 permet de se déterminer par rapport au montant de la redevance qui aurait été payée par le contrefacteur s’il avait sollicité une licence : il ne correspond pas au montant des droits,

— s’agissant des actes reprochés au défendeur – copie de fichiers et proposition de vente -, la notion de « licence » n’a pas de sens,

— à supposer que la contrefaçon soit retenue, le préjudice est nécessairement inexistant puisque les fichiers ont été envoyés à |' éditeur lui- -même,

— le préjudice doit être apprécié au regard de l’alinéa 1% dont il résulte d’aucune indemnisation ne peut être accordée au titre des droits patrimoniaux, dès lors qu’aucune exploitation commerciale du logiciel n’est intervenue.

2. Sur le préjudice moral : – la société demanderesse n’apporte aucune preuve du préjudice d’image qu’elle invoque, – la société concurrente n’a pas exploité l’incident.

C. Sur la demande reconventionnelle, Monsieur Z fait valoir que l’expertise diligentée par la demanderesse a porté atteinte à sa vie privée, ce qui justifie une condamnation à dommages et intérêts.

D. Sur les mesures destinées à faire cesser les atteintes alléguées au droit protégé, Monsieur Z soutient enfin que la mesure de publication n’est qu’une faculté et apparaît disproportionnée. Il ajoute que les mesures complémentaires doivent être réalistes et conformes aux pièces du dossier alors que la saisie- -contrefaçon a démontré que le défendeur ne détenait aucun élément du logiciel autre que des copies d’écran : la mesure ordonnée se heurtera donc à des difficultés d’exécution. Il en va de même de la liquidation de l’astreinte.

L’ordonnance de clôture a été prononcée le 11 septembre 2017 et l’affaire plaidée à l’audience du 13 novembre 2018, à l’issue de laquelle les parties ont été informées par le président que le jugement serait rendu le 12 février 2019, par mise à disposition au greffe, conformément aux dispositions de l’article 450 du code de procédure civile. Le délibéré a été prorogé au 25 juin 2019.

MOTIFS Sur la demande tendant à voir écarter des débats une pièce créée par le défendeur :

Dans ses conclusions, la société demanderesse sollicite du tribunal qu’il écarte des débats une pièce qui aurait été créée par Monsieur Z (conclusions p. 19). Mais, d’une part cette pièce n’est pas précisément identifiée. D’autre part, la société demanderesse entend exclusivement contester son caractère probant qu’il reviendra au juge d’apprécier, de sorte qu’il n’y a pas lieu de l’écarter des débats.

Sur la demande reconventionnelle tendant à voir déclarer irrecevables ou écarter des débats les pièces n°15 et n°28 produites en demande :

En application de l’article 9 du Code civil, toute personne a droit au respect de sa vie privée, laquelle implique le secret de ses correspondances. Ce principe, qui s’étend au salarié, ne concerne toutefois que ce qui touche à la vie privée stricto sensu. De plus, les fichiers et les courriels intégrés dans le disque dur de l’ordinateur mis à la disposition du salarié par l’employeur et non identifiés comme personnels sont présumés avoir un caractère professionnel de sorte que l’employeur peut y avoir accès hors la présence du salarié, étant précisé que les messages électroniques non identifiés comme personnels ne le sont pas du seul fait qu’ils émanent de la messagerie électronique personnelle du salarié.

Si, en vertu de l’article 9 du Code de Procédure, il incombe par ailleurs à chaque partie de prouver conformément à la loi les faits nécessaires au succès de sa prétention, les preuves apportées doivent être obtenues de manière licite et loyale dans le respect de ces principes.

En l’espèce, la société DIGITAL SHAPE TECHNOLOGIES, qui a fait réaliser les expertises litigieuses (pièces n°15 et 28 de la demanderesse), se prévaut de règles de droit applicables entre le salarié et son employeur. En l’absence de production d’un contrat de travail écrit, il convient de se référer à la lettre d’embauche de Monsieur Z dont il résulte que l’employeur n’est par la société demanderesse mais sa filiale, la société DIGITAL SHAPE TECHNOLOGIES SWITZERLAND (pièce n°5 du défendeur), ce qui n’est d’ailleurs pas contesté. La société DIGITAL SHAPE TECHNOLOGIES n’est donc pas fondée à se prévaloir des règles particulières instituées en faveur de l’employeur, et ce d’autant qu’elle n’a jamais prétendu avoir agi sur mandat de la société DIGITAL SHAPE TECHNOLOGIES SWITZERLAND.

En tout état de cause, si l’employeur peut consulter les messages électroniques non identifiés comme personnels et présents sur l’ordinateur mis à la disposition de son salarié, y compris lorsqu’ils émanent de sa messagerie personnelle, il ne peut les utiliser à son encontre dans une procédure judiciaire s’ils relèvent de sa vie privée.

Or, l’annexe 3 de l’expertise complémentaire effectuée le 16 septembre 2015 par Monsieur Y reproduit un message électronique de Monsieur C Z, qui concerne sa vie sentimentale, revêt nécessairement un caractère privé et dont la communication est d’autant plus inutile que les autres éléments produits suffisent à démontrer que le portable analysé est bien celui qui lui a été confié par son ancien employeur. Il convient en conséquence d’écarter des débats l’annexe 3 de l’expertise complémentaire effectuée le 16 septembre 2015 (pièce n°28). sur laquelle le courriel litigieux se trouve reproduit. Rien ne justifie en revanche d’écarter le rapport d’expertise dans son intégralité.

Il apparaît enfin que la pièce n°15 ne contient aucun document issu de la messagerie personnelle de Monsieur Z susceptible de porter atteinte à sa vie privée, et il n’y a lieu partant de l’écarter des débats.

Sur les griefs formulés à l’encontre des rapports d’expertise produits en demande :

À titre liminaire, il convient de répondre aux griefs formulés par Monsieur C Z à l’égard des rapports d’expertise produits qui affecteraient selon lui leur valeur probante.

Sur l’absence de précision du numéro de licence OEM du système d’exploitation :

Monsieur Z soutient qu’en l’absence de toute licence OEM, l’expert n’a pu ouvrir et exploiter les fichiers copiés à partir de l’ordinateur portable expertisé. En soulevant cet argument, Monsieur Z sous-tend implicitement mais nécessairement que l’expert n’a pulire les fichiers. Or, l’argument est faux, puisque l’expert a eu accès à des courriels professionnels de Monsieur Z et à des « artefacts » internet contenant des courriels issus de sa messagerie personnelle, qui se trouvaient nécessairement sur l’ordinateur portable analysé. Il est donc bien certain que l’expert a travaillé à partir de la copie du disque dur de l’ordinateur professionnel de Monsieur Z et il est totalement indifférent qu’il n’ait pas précisé le numéro de licence OEM. Il s’en évince que le moyen est impropre à remettre en question les conclusions techniques de l’expert.

Sur les incohérences et les lacunes alléguées de l’expertise :

Contrairement à ce qui se trouve affirmé en défense, ni la société demanderesse (conclusions p. 12) ni le rapport d’expertise ne prétendent que Monsieur Z a copié 1192 fichiers. Ce nombre correspond aux fichiers présents sur le serveur de la société demanderesse, dont certains auraient été téléchargés par le défendeur. L’expert indique les avoir extraits du serveur afin de pouvoir les comparer aux éléments identifiés sur l’ordinateur portable expertisé (pièce n°15 du demandeur, p. 2). Par ailleurs, les 767 fichiers mentionnés par le demandeur correspondent au nombre de fichiers qui auraient été téléchargés par Monsieur Z à partir du serveur de la société demanderesse (conclusions p. 12 ; pièce n°15, annexe 2 p. 22). Il n’existe là aucune incohérence.

L’expert explique d’autre part qu’il est possible de retrouver la trace de certains fichiers effacés à partir de leur empreinte numérique qui, en l’espèce, était connue (pièce n°15). Le défendeur ne contredit pas cette indication technique et la fiabilité du rapport d’expertise n’est donc pas affectée par l’absence de développement plus ample sur la question. Il n’existe par conséquent aucune incohérence à ce que l’expert ait retrouvé la trace de 728 des 767 fichiers prétendument téléchargés (conclusions p. 12 ; pièce n°15), malgré le fait que le contenu de l’ordinateur ait été effacé.

Le fait que l’expert ne mentionne pas les fichiers qui ne constituent que des « versions » d’autres fichiers ne remet pas davantage en cause la fiabilité de l’expertise mais peut seulement influer sur la masse contrefaisante.

Il résulte par ailleurs de l’expertise que la copie du disque dur aurait été effectuée le 23 août 2012 à partir du drive E. Or, Monsieur C Z soutient qu’à cette date, seule une clef USB portant le numéro de série 078210A7015D a été connectée à l’ordinateur expertisé (Pièce n°15, annexe 5), support de stockage sur lequel le demandeur reconnaît que la copie n’a pu être réalisée. Toutefois, si le rapport fait état de la connexion de ce support à cette date, il n’exclut pas pour autant celle d’un autre périphérique sur le même drive à la même date. En effet, l’annexe 5 de la pièce n°15 doit être comprise en ce sens que le périphérique WD My Passport 0730 USB Device a été connecté pour la dernière fois le 26 août 2012.

Il est donc parfaitement crédible qu’il ait été connecté le 23 août 2012 à partir du drive E.

Autrement dit, le fait que la clef USB sur laquelle la copie n’a pas pu être réalisée ait été branchée le 23 août à l’ordinateur utilisé par Monsieur C Z (annexe 5) n’implique

pas que le périphérique WD My Passport 0730 USB Device, consistant en un espace de stockage suffisant pour réaliser la copie litigieuse, ne l’ait pas été également à cette date (pièce n°28, p. 3). Les conclusions de l’expert ne sont donc pas incohérentes.

Enfin, la preuve n’est pas rapportée de ce que le contraste existant entre la chronologie des événements et leurs « record numbers » respectifs doive s’analyser comme une anomalie affectant la crédibilité de l’expertise.

Sur les outils utilisés pour l’analyse des fichiers :

Il est reproché à l’expert d’avoir déterminé l’historique des connexions USB en se servant du logiciel USB DEVIEW. Toutefois. ni la gratuité de ce logiciel ni son absence de caractère « professionnel » ne sont de nature à remettre en cause la fiabilité des résultats obtenus, d’autant que le défendeur ne produit aucun élément permettant de douter de la pertinence de cet outil et des conclusions tirées de son exploitation. Au surplus, l’expert indique que le résultat obtenu a été confirmé par le logiciel ENCASE (pièce n°28, p. 2).

Monsieur Z fait également grief au rapport d’expertise de demeurer silencieux sur la méthodologie employée pour récupérer les informations litigieuses. Un tel moyen, par son imprécision, est dénué de toute pertinence.

Monsieur Z fait enfin grief à l’expert de n’avoir pas reproduit les logs (fichiers de connexion permettant d’établir la copie du disque dur prétendument réalisée le 23 août). Or, l’expert a clairement indiqué en page 3 de son rapport la façon dont il a obtenu la preuve de la copie du disque dur datée du 23 août 2012, à partir du journal d’utilisation du logiciel ACRONIS dont il a fait copie. Le grief est donc infondé.

Sur les actes de contrefaçon reprochés à Monsieur Z :

En application de l’article L. 111-2 du Code de la propriété intellectuelle, «l’oeuvre est réputée créée, indépendamment de toute divulgation publique, du seul fait de la réalisation, même inachevée, de la conception de l’auteur". L’oeuvre n’est donc protégeable qu’à condition d’être originale, à savoir de porter l’empreinte de la personnalité de son auteur. Il appartient à celui qui se prévaut d’un droit d’auteur dont l’existence est contestée de définir et d’expliciter les contours de l’originalité qu’il allègue.

Conformément à l’article L. 122-6 du code de la propriété intellectuelle, le droit d’exploitation appartenant à l’auteur d’un logiciel comprend le droit d’effectuer et d’autoriser la reproduction permanente ou provisoire d’un logiciel en tout ou partie par tout moyen et sous toute forme, la traduction, l’adaptation, l’arrangement ou toute autre modification d’un logiciel et la reproduction du logiciel en résultant, la mise sur le marché à titre onéreux ou gratuit, y compris la location, du ou des exemplaires d’un logiciel par tout procédé. Ainsi, la reproduction, la représentation ou l’exploitation d’un logiciel sans autorisation de son auteur constituent des faits de contrefaçon.

Sur la copie des 767 fichiers WEBFOLIO :

L’expert mandaté par la société demanderesse a conclu que 767 fichiers avaient été téléchargés par Monsieur C Z sur l’ordinateur professionnel qui lui avait été confié et a retrouvé la trace de 728 de ces fichiers après qu’ils aient été effacés.

Toutefois, Monsieur C Z, qui reconnaît avoir procédé au téléchargement de ce qu’il appelle « la documentation d’utilisation », conteste son originalité. Dans la mesure où il réfute la pertinence de la distinction entre documentation d’utilisation et technique, l’originalité est mise en doute pour l’ensemble des fichiers téléchargés à partir du serveur de la société demanderesse, La même conclusion s’impose lorsque Monsieur Z conteste que la documentation téléchargée puisse s’analyser comme des travaux de conception préparatoire aboutissant au développement d’un programme ou comme de la

documentation du code source protégeable sous condition d’originalité (conclusions du défendeur p. 19 et 21)

La société demanderesse, à laquelle il revient d’établir la réalité de la protection qu’elle revendique, ne consacre aucun développement explicitant la nature et l’originalité des fichiers litigieux, en considérant de manière erronée que la protection ne serait pas contestée, alors pourtant que la contestation de l’originalité vaut contestation de la protection. Or, la production d’une simple liste correspondant à des noms de fichiers ne permet pas d’en apprécier la substance et, partant, le caractère protégeable.

En l’absence de toute protection avérée, la contrefaçon par voie de téléchargement des fichiers à partir du serveur de la société DIGITAL SHAPE TECHNOLOGIES et de détention n’est pas établie.

Sur la copie du logiciel WEBFOLIO :

Au préalable, il sera rappelé que l’originalité du logiciel WEBFOLIO n’est pas contestée par le défendeur.

Monsieur Z ne dément pas qu’il bénéficiait sur son ordinateur portable du logiciel WEBFOLIO. Or, l’expertise produite en demande montre qu’une copie de l’ensemble du disque dur de l’ordinateur a été réalisée le 23 août 2012, date à laquelle Monsieur Z était encore en possession de cet outil puisqu’il l’a restitué le 6 septembre 2012 (pièce n°9 du demandeur). Il s’en infère qu’il est nécessairement l’auteur de cette copie de l’ordinateur qui comprenait le logiciel WEBFOLIO. La reproduction du logiciel WEBFOLIO en l’absence de consentement de son titulaire est donc acquise et il importe peu que les opérations de saisie-contrefaçon n’aient pas permis de retrouver la trace du logiciel litigieux sur l’ordinateur présenté.

Monsieur Z affirme en retour que le logiciel ne serait fonctionnel qu’à la condition d’avoir accès à une base de données idoine et que ce type de base de donnée ne peut être copiée par une simple « image disque ». Il en déduit que le logiciel copié ne pourrait être réinstallé et exploité sur un autre poste et que cette circonstance rendrait tout à fait improbable la copie allépuée.

Cet argumentaire est strictement dépourvu d’incidence quant à la caractérisation de la contrefaçon par reproduction non autorisée sur un autre support que l’ordinateur professionnel, qui résulte suffisamment de la copie du disque dur sur un support externe. Il est combattu au surplus par le fait que Monsieur Z a pu exécuter le logiciel le 29 octobre 2012, ainsi qu’il sera relevé ci-après, ce qui tend à démontrer que Monsieur Z a pu copier les bases de données ou que son affirmation est purement fantaisiste.

Sur l’exécution du logiciel WEBFOLIO entre le 17 et le 26 août 2012 :

Il n’est pas contesté que l’employeur de Monsieur C Z, la société DIGITAL SHAPE TECHNOLOGIES SWITZERLAND (pièce n°5 du défendeur), est une société de droit suisse, A la lecture des pièces du dossier, il apparaît qu’aucun contrat de travail écrit n’a été adressé à Monsieur Z. En l’absence de toute clause contraire, il sera considéré que le contrat de travail passé par une société suisse dans le but d’effectuer une prestation en suisse est soumis au droit suisse.

Le défendeur établit, ce qui ne se trouve pas combattu par la production d’éléments contraires, qu’en droit suisse le licenciement ne prend pas effet à la date d’envoi de la lettre de licenciement mais, au plus tôt, à la réception du courrier, des règles particulières étant prévues en présence d’un salarié en congé. Les termes de la lettre adressée le 16 août 2012 par la société DIGITAL SHAPE TECHNOLOGIES SWITZERLAND à Monsieur Z pour lui signifier son licenciement semble d’ailleurs confirmer ces règles puisqu’il est indiqué : « vous êtes encore en période d’essai, la durée du préavis est d’une

semaine à compter du jour de réception de cette lettre et nous vous dégageons de l’obligation de faire ce préavis » (pièce n°7 de la société demanderesse). Cette pièce vient également contredire l’affirmation de la société demanderesse selon laquelle le licenciement serait intervenu oralement le 16 août 2012, ce que le défendeur conteste.

Monsieur Z démontre avoir réceptionné la lettre de licenciement le 3 septembre 2012 (pièce n°18). Il établit également qu’il se trouvait en congé du 27 au 31 août (pièces n°16 et n°17 du défendeur).

Quand bien même il serait exclu de prendre en compte la date de retrait effectif du courrier, la société demanderesse ne produit aucune pièce de nature à établir qu’il serait intervenu volontairement tardivement, notamment au regard de sa date d’envoi qui n’est corroborée par aucune pièce. En tout état de cause, le défendeur produit plusieurs pièces émanant de la société demanderesse qui semble considérer elle-même que le contrat de travail de Monsieur C Z a pris fin le 31 août 2012 (pièces n°24 et n°28). En conséquence, l’utilisation par Monsieur Z entre le 17 et le 26 août 2012, soit pendant sa période d’essai, d’un logiciel mis à sa disposition par son employeur ne saurait être qualifiée de contrefaisante.

Sur l’exécution du logiciel WEBFOLIO le 29 octobre 2012 :

Monsieur C Z ne conteste pas être l’auteur du mail envoyé le 29 octobre 2012 sous le pseudonyme de « Roberto Zulliani » à son interlocuteur qu’il croyait être le président de la société INFONIC (pièce n°14 du demandeur). Or, se trouvait joint à ce message une capture d’écran du logiciel WEBFOLIO ouvert à la date du 29 octobre 2012. L’explication de Monsieur C Z selon laquelle cette capture d’écran aurait été réalisée courant avril ou mai 2012 pendant sa formation en tant que salarié, à l’occasion de laquelle lui aurait été demandé de faire des « simulations de fin de mois », puis falsifiée par ses soins pour porter la date d’octobre 2012 n’est pas convaincante et, en tout état de cause, ne repose sur aucune pièce. Il s’en infère que Monsieur Z a utilisé le logiciel WEBFOLIO alors qu’il n’était plus salarié de la société DIGITAL SHAPE TECHNOLOGIES S WITZERLAND et qu’il ne justifie pas avoir licitement acquis ce programme. Un tel fait renforce par ailleurs l’évidence d’une copie du logiciel effectuée par le défendeur en l’absence de toute autorisation de son employeur.

Sur la décompilation du logiciel WEBFOLIO :

Contrairement à ce qui se trouve soutenu en demande, Monsieur C Z conteste tant avoir procédé à la décompilation du logiciel litigieux qu’avoir été en possession du code du logiciel.

Si Monsieur Z a affirmé dans un mail adressé à « pseudo.backer.gmail » disposer d’un code décompilé (pièce n°14 de la demanderesse), une telle assertion ne saurait être tenue pour preuve suffisante. Elle est complétée toutefois par le fait que dans son courriel du 26 octobre 2012, le défendeur a pu envoyer une pièce jointe correspondant à une copie d’écran du logiciel de développement ECLIPSE sur laquelle apparaissent les répertoires du logiciel WEBFOLIO et, en vis-à-vis, les sources Java de ce logiciel.

Or, les explications selon lesquelles il s’agirait en réalité d’une copie d’écran réalisée durant un stage, destinée à piéger son interlocuteur, concurrent de DIGITAL SHAPE TECHNOLOGIES pour être récompensé par celle-ci au moyen d’une nouvelle embauche ne sont pas crédibles, ainsi qu’il a été précédemment retenu.

Il y a donc lieu de considérer que Monsieur Z disposait effectivement du code logiciel décompilé. N’ayant pas été embauché comme développeur, l’intéressé a nécessairement effectué cette décompilation lui-même, à partir de la copie logiciel installée en format exécutable sur son ordinateur, hors nécessité professionnelle.

Sur la mise sur le marché du logiciel WEBFOLIO :

Monsieur Z ne conteste pas être l’auteur du mail envoyé le 17 septembre 2012 sous le pseudonyme de « Roberto Zulliani » à M. B (pièce n°12), président de la société INFONIC, concurrente de la société demanderesse (pièce n°10). Dans ce mail, Monsieur Z propose à Monsieur B de lui procurer le dernier logiciel de son plus grand concurrent, accompagné de ses codes sources et guides d’utilisation et technique. Bien que le nom du logiciel WEBFOLIO ne soit pas mentionné, Monsieur B a immédiatement compris qu’il s’agissait de cet outil, puisqu’il a transféré ce courriel à la société demanderesse. Monsieur C Z a donc offert à la vente à un tiers un logiciel appartenant à la société DIGITAL SHAPE TECHNOLOGIES, dont il a été précédemment établi qu’il disposait d’une copie exécutable et d’une copie décompilée contrefaisantes, accompagnées des guides d’utilisation et techniques. Le fait que les documents adressés postérieurement par Monsieur Z à ce qu’il croyait être le dirigeant de la société INFONIC dans le but de le déterminer à conclure la vente l’aient été en réalité à la société DIGITAL SHAPE TECHNOLOGIES ne permet pas de conclure que l’offre de vente n’a pas été adressée à un tiers.

Il y a donc lieu de retenir que Monsieur Z s’est rendu auteur d’actes de contrefaçon par copie du logiciel WEBFOLIO, exécution non autorisée de ce logiciel postérieurement à son départ de la société DST SUISSE, puis décompilation et mise sur le marché de ce logiciel.

Sur les mesures de réparation de la contrefaçon :

Pour fixer les dommages et intérêts, l’article L. 331-1-3 du code de la propriété intellectuelle dans sa version applicable à la cause dispose que « la juridiction peut, à titre d’alternative et sur demande de la partie lésée, allouer à titre de dommages et intérêts une somme forfaitaire qui ne peut être inférieure au montant des redevances ou droits qui auraient été dus si l’auteur de l’atteinte avait demandé l’autorisation d’utiliser le droit auquel il a porté atteinte ».

En l’espèce, la société demanderesse cite l’alinéa 2 de ce texte et ne fait pas état de différents postes de préjudice. Si elle se réfère également à l’alinéa ler de ce même article, la substance et la structure de ses développements démontrent qu’elle entend solliciter une indemnisation forfaitaire de son préjudice.

Aucun développement, notamment relatif au montant des redevances habituellement pratiquées ou aucune pièce produite ne justifie le quantum de l’indemnité sollicitée. La société demanderesse fait toutefois état d’investissements substantiels en recherche et développement (pièce n°24 et 25 correspondant à la traduction de la pièce n°24). Quand bien même ces chiffres concerneraient exclusivement le logiciel WEBFOLIO, ce qui n’est point établi, le coût d’une licence pour une commercialisation ne saurait correspondre au coût de développement du logiciel. L’indemnisation forfaitaire du préjudice résultant des actes de contrefaçon retenus ne saurait donc reposer sur la valeur du logiciel WEBFOLIO au regard de l’ensemble des investissements en recherche et développement nécessaires à sa confection.

Toutefois, l’atteinte aux droits patrimoniaux de la société DIGITAL SHAPE TECHNOLOGIES lui cause un préjudice matériel, Monsieur Z s’étant abstenu de toute redevance à laquelle la société demanderesse aurait pu prétendre. Il y a lieu en conséquence de condamner Monsieur C Z à verser à la société DIGITAL SHAPE TECHNOLOGIES la somme de 25.000 euros au titre du préjudice matériel découlant de la contrefaçon.

La contrefaçon a également causé à la société DIGITAL SHAPE TECHNOLOGIES un préjudice moral lié :

— à la dégradation de son image, Monsieur Z ayant suggéré par ses actes à un concurrent du demandeur que son logiciel pouvait s’avérer vulnérable,

— au sentiment de trahison et d’insécurité né des agissements du défendeur.

Monsieur Z sera donc condamné à payer à la société DIGITAL SHAPE TECHNOLOGIES la somme de 5.000 euros au titre du préjudice moral découlant de la contrefaçon.

Sur la concurrence déloyale et le parasitisme :

Le droit de la concurrence déloyale étant fondé sur les dispositions des articles 1382 et 1383, devenus les articles 1240 et 1241, du code civil, il appartient au demandeur de caractériser la ou les fautes qui auraient été commises par la défenderesse, étant précisé que toute faute de concurrence déloyale induit nécessairement un préjudice.

Le parasitisme, qui constitue une déclinaison de la concurrence déloyale, consiste, pour un opérateur économique, à se placer dans le sillage d’un autre en profitant indûment de la notoriété acquise ou des investissements consentis, comportement dont la qualification peut résulter d’un faisceau d’indices appréhendés dans leur globalité et indépendante de la création d’un risque de confusion.

En l’espèce, dans le cadre de précédentes écritures, Monsieur C Z a indiqué avoir conservé des copies d’écran du logiciel litigieux dans le but de développer une application indépendante. Le défendeur plaide désormais une maladresse de rédaction, en indiquant qu’il entendait évoquer le développement, dans le cadre de son ancien travail, d’un module indépendant de WEBFOLIO. Toutefois. il ne ressort d’aucune pièce produite qu’une telle mission lui aurait été confiée, de sorte que ces explications supplémentaires ne sont pas crédibles. Il y a donc lieu de considérer que Monsieur C Z s’est servi des outils mis à sa disposition dans le cadre de son travail et, par conséquent, des investissements consentis par la société DIGITAL SHAPE TECHNOLOGIES, pour développer un programme d’ordinateur, ce qui constitue un acte de parasitisme.

Il s’infère nécessairement des actes de parasitisme retenus un trouble commercial constitutif de préjudice. En conséquence, Monsieur C Z sera condamné à verser à la société demanderesse la somme de 10.000 euros à titre de dommages-intérêts.

Sur les mesures de réparation complémentaire et d’interdiction sollicitées au titre de la contrefaçon et de la concurrence déloyale :

Il n’y a pas lieu de faire droit aux demandes de publication du jugement à intervenir, cette peine complémentaire étant manifestement excessive, eu égard aux circonstances de l’affaire.

Par ailleurs, la cessation du parasitisme lié au développement d’une application indépendante ne commande pas les mesures sollicitées par la société demanderesse s’agissant de cette application.

Ïl convient en revanche de faire interdiction à Monsieur Z de détenir et commercialiser toute copie totale ou partielle contrefaisante du logiciel WEBFOLIO, sous astreinte de 10.000 euros par infraction constatée.

L’adoption de cette mesure obligera Monsieur Z à effacer toute copie contrefaisante qu’il pourrait avoir du logiciel et prive en conséquence d’objet le surplus des mesures sollicitées.

Sur la demande reconventionnelle de Monsieur Z au titre de l’atteinte portée à l’intimité de sa vie privée :

Les articles 8 de la Convention européenne de sauvegarde des droits de l’homme et des

libertés fondamentale et 9 du code civil garantissent à toute personne, quelles que soient sa notoriété, sa fortune, ses fonctions présentes ou à venir, le respect de sa vie privée.

Il résulte de la motivation précédemment adoptée qu’en s’emparant, dans le cadre de l’expertise complémentaire effectuée le 16 septembre 2015 (annexe 3 de la pièce n°28) d’un message électronique extrait de la messagerie personnelle du défendeur évoquant un possible rapprochement sentimental et en produisant ce message en justice, la société DIGITAL SHAPE TECHNOLOGIES a porté atteinte à la vie privée de Monsieur Z qui n’avait pas consenti à un tel usage.

Si la seule constatation de l’atteinte au respect à la vie privée ouvre droit à réparation, le préjudice étant inhérent à cette atteinte, il appartient au demandeur de justifier de l’étendue du dommage allégué. En l’absence de tout élément concret permettant d’étayer le montant des dommages et intérêts sollicités, le préjudice sera justement réparé par l’allocation de la somme de 500 euros.

Sur l’exécution provisoire :

La nature du litige et l’ancienneté de la créance justifient d’assortir la décision de l’exécution provisoire.

Sur les dépens et les frais non répétibles du procès :

Monsieur Z, partie perdante, sera tenue aux entiers dépens de la présente instance, en ce inclus les frais de la saisie-contrefaçon, qui seront distraits au profit de Maître Laurent BERTIN.

Par ailleurs, l’équité commande au regard des circonstances de la présente affaire de condamner Monsieur Z à verser à la société DIGITAL SHAPE TECHNOLOGIES la somme de 10.000 euros au titre de l’article 700 du code de procédure civile.

PAR CES MOTIFS

Le Tribunal, statuant publiquement, par jugement réputé contradictoire et en premier ressort :

DEBOUTE la société DIGITAL SHAPE TECHNOLOGIES de sa demande tendant à voir écarter des débats une pièce créée par le défendeur ;

ECARTE des débats l’annexe 3 de la pièce n°28 produite par la société DIGITAL SHAPE TECHNOLOGIES :

DEBOUTE Monsieur C Z de sa demande visant à écarter des débats les pièces n°28 à l’exception de son annexe 3 et 15 produites par la société DIGITAL SHAPE TECHNOLOGIES ;

DEBOUTE la société DIGITAL SHAPE TECHNOLOGIES de sa demande en contrefaçon fondée sur le téléchargement par Monsieur C Z de 767 fichiers WEBF OLIO et sur l’utilisation qu’il a faite du logiciel WEBFOLIO entre le 17 et le 26 août 2012 :

DIT que Monsieur C Z s’est rendu coupable de contrefaçon du fait de l’exécution du logiciel WEBFOLIO le 29 octobre 2012 et de sa copie, décomposition et mise sur le marché ;

CONDAMNE en conséquence Monsieur C Z à verser à la société DIGITAL SHAPE TECHNOLOGIES la somme de 25.000 euros au titre du préjudice matériel découlant de la contrefaçon ;

CONDAMNE Monsieur C Z à verser à la société DIGITAL SHAPE TECHNOLOGIES la somme de 5.000 euros au titre du préjudice moral découlant de la contrefaçon ;

DIT que Monsieur C Z s’est rendu coupable d’actes de parasitisme ;

CONDAMNE en conséquence Monsieur C Z à verser à la société DIGITAL SHAPE TECHNOLOGIES la somme de 10.000 euros à titre de dommages- intérêts ;

DEBOUTE la société DIGITAL SHAPE TECHNOLOGIES de ses demandes de publication du présent jugement ;

DEBOUTE la société DIGITAL SHAPE TECHNOLOGIES des demandes d’interdiction qu’elle forme s’agissant d’une application indépendante du logiciel WEBFOLIO développée par Monsieur C Z ;

FAIT INTERDICTION à Monsieur C Z de détenir et commercialiser toute copie totale ou partielle contrefaisante du logiciel WEBFOLIO, sous astreinte de 10.000 euros par infraction constatée ;

DIT que la société DIGITAL SHAPE TECHNOLOGIES à porté atteinte à la vie privée de Monsieur C Z ;

CONDAMNE en conséquence la société DIGITAL SHAPE TECHNOLOGIES à verser à Monsieur C Z la somme de 500 euros à titre de dommages-intérêts ;

ORDONNE l’exécution provisoire de la présente décision ;

CONDAMNE Monsieur C Z aux entiers dépens de la présente instance, en ce inclus les frais de la saisie-contrefaçon, qui seront distraits au profit de Maître Laurent

CONDAMNE Monsieur C Z à verser à la société DIGITAL SHAPE TECHNOLOGIES la somme de 10.000 euros au titre de l’article 700 du code de procédure civile ;

DEBOUTE les parties de leurs demandes plus amples et contraires.

Remis au greffe en vue de sa mise à disposition des parties, le présent jugement a été signé par le Président, M. Julien SEITZ, et le Greffier, Mme Mona GUICHET.

Chercher les extraits similaires
highlight
Chercher les extraits similaires
Extraits les plus copiés
Chercher les extraits similaires
Collez ici un lien vers une page Doctrine
Inscrivez-vous gratuitement pour imprimer votre décision
Tribunal de grande instance de Lyon, 25 juin 2019, n° 15/04577