Ordonnance de la Cour de Justice du Canton Genéve/ Chambre civile 15 Juillet 2011 / C/9950/2011 ACJC/953/2011

print
Nicht amtliche Leitsätze : Internationale Zuständigkeit bei Ansprüchen aus URG und UWG (E. 2.3 ff.); Urheberrechtlicher Schutz von Computerprogrammen (E. 3.2). Nachweis der Urheberschaft (E. 3.3); Voraussetzung für die Anordnung vorsorglicher Massnahmen (E. 4.2 f.); Anwendung von Art. 5 und 6 UWG (E. 4.4); keine Anwendung von Art. 6 UWG, wenn der Arbeitnehmer mit Einverständnis des Arbeitgebers Kenntnis vom Sourcecode erhält (E. 5).

EN FAIT

A. a) B.______ GROUP, INC. est une société de droit américain, ayant son siège à ______, aux États-Unis.

B______ est un fournisseur de produits et services de gestion des risques et de gouvernance. G.______ est un produit logiciel de gestion des risques des marchés financiers. Il repose sur une bibliothèque logicielle dénommée F.______. Ce logiciel exécute des calculs et analyses sur la base de dossiers de clients. Il s’agit d’un produit d’analyse des risques de type multi-asset-class (MAC), soit les expositions aux risques du marché, en utilisant les méthodes de valeur du risque (VaR) et de simulation de crise.

b) Le 8 juin 2005, Z.______, informaticien, a été engagé, en qualité de chercheur, par B.______ GROUP, INC. et a débuté son activité le 5 septembre 2005, dans les bureaux genevois du groupe B.______.

Le contrat de travail prévoyait que dès qu’une entité suisse serait enregistrée, B.______ GROUP, INC. avait l’intention de transférer la relation de travail à cette entité suisse. Par sa signature, Z.______ acceptait ce transfert futur, selon les mêmes termes que le contrat de travail.

Le code réglementaire d’éthique, faisant partie du contrat de travail, stipulait que l’entreprise était titulaire est et demeurera titulaire de toute information qui aurait été créée, découverte et développée par l’entreprise, qui aurait été révélée à l’entreprise sous obligation de confidentialité, qui aurait été portée à la connaissance de l’entreprise de tout autre manière ou dont les droits de propriété avaient été cédés ou transmis à l’entreprise.

Un document intitulé „suppléments relatifs aux droits de propriété“ a également été joint au contrat de travail. Il fait état de la reconnaissance et du consentement de Z.______ à ce que l’entreprise détienne l’ensemble des droits relatifs à toute propriété intellectuelle, y compris les inventions, designs, oeuvre au sens du droit d’auteur (y compris les programmes d’ordinateur), formules, processus, idées, secrets d’affaires, données, bases de données, marques, présentations, raisons sociales et noms de domaine Internet qu’il créerait ou développerait, seul ou avec des tiers, pendant la durée de son emploi.

c) B.______ SOLUTIONS, INC., filiale de B.______ GROUP, INC., est une société de droit américain, dont le siège se trouve dans l’Etat _____, aux États-Unis. Elle développe des logiciels de calcul du prix de portefeuilles de titres, de gestion et d’analyse du risque.

Le 10 juin 2005 B.______ SOLUTIONS, INC, succursale de Genève (ci-après : B.______ SOLUTIONS Genève), a été inscrite au Registre du commerce, et installée ______. La succursale a pour but la recherche en matière de produits financiers pour les marchés suisses et de l’union européenne, la mise en œuvre d’activités marketing notamment l’organisation de séminaires, l’établissement et l’administration de centres de calculs et d’hébergements en Suisse au nom de la société, ainsi que le support et l’assistance pour les activités principales de la société, soit le développement, la vente et le support de logiciels, de bases de données, les rapports, les conseils et l’assistance en matière de services financiers.

d) C.______ , INC, également de droit américain, […]

e) A.______ INC. est une société de droit américain, […]

f) Dès novembre 2007, une équipe a commencé à travailler sur un nouveau composant relatif aux prix pour F.______, désigné comme D.______. Z.______ était l’architecte du logiciel D.______ et a assuré la direction de ce projet. Dans ce cadre, Z.______ a travaillé à l’intégration du logiciel D.______ au sein de D.______.

g) Au 1er juin 2010, A.______ INC a repris le contrôle du groupe B.______.

Aucun contrat de reprise ou de fusion n’a été versé à la procédure.

h) Dans le courant de la fin de l’année 2010, Z.______ a remis le nouvel outil créé à son employeur.

Une version de D.______ comprenant D.______ est en phase de test auprès de clients des requérantes.

i) Le 11 janvier 2011, Z.______ a résilié son contrat de travail, par email adressé à A.______ INC. Il a indiqué son souhait de quitter A.______ INC., malgré les opportunités qui lui avaient été offertes.

Par courrier du 14 janvier 2011, B.______ SOLUTIONS, INC. a pris acte de la résiliation et indiqué que les rapports de travail se termineraient le 31 mars 2011, tout en libérant Z.______ de ses obligations immédiatement.

D’entente entre Z.______ et B.______ SOLUTIONS Genève, la fin des rapports de travail a été fixée au 13 février 2011.

j) Y.______, INC, dont le siège se trouve aux États-Unis, est une société active dans le domaine de la fourniture de produits et services à l’attention d’investisseurs professionnels. Les produits et services se rapportent à des actifs spécifiques, les actions (equities).

Y.______ (CH) Sàrl, dont le siège se trouve à Genève, a pour but la recherche et le développement de logiciels en Suisse, en particulier pour des sociétés d’investissement. Le capital social est entièrement détenu par Y.______, INC Elle a été inscrite le 21 avril 2011 au Registre du commerce.

k) En décembre 2010, Z.______ et Y.______, INC ont eu leurs premiers contacts.

Le 17 décembre 2010, un accord de perspective d’emploi a été signé, Y.______ souhaitant s’assurer que Z.______ ne violerait pas ses obligations de confidentialité vis-à-vis de son ancien employeur.

l) Z.______ a été engagé par Y.______ (CH) Sàrl dès le 21 avril 2011. B. a) Au mois de mai 2011, A.______ INC., B.______ GROUP, INC.., B.______ SOLUTIONS, INC., B.______ (UK) LIMITED et C.______ , INC ont déposé une demande de mesures provisionnelles devant les tribunaux londoniens.

La Cour de Londres a rendu une ordonnance, le 23 mai 2011, à l’encontre de H.______, l’enjoignant de permettre l’accès à des locaux déterminés aux fins de recueillir des copies électroniques de données stockées sur des ordinateurs et autres matériels de stockage de données.

Le juge chargé de l’affaire a refusé d’ordonner une perquisition dans les locaux d’Y.______. Il a émis un ordre limité appelé „ordre de sauvegarde de preuves“.

Un accord a été trouvé hors procédure, concernant Y.______, engagement dont la Cour de Londres a pris acte. Elle a relevé que l’attitude d’Y.______ ne contenait aucune menace ou risque d’actes illicites.

Dans le cadre de cette procédure, le directeur du développement de A.______ INC, I.______, a déclaré sous serment que les algorithmes et codes source sousjacents des produits logiciels de B.______ et A.______ INC, y compris le code source pour F.______, D.______ et D.______, sont protégés par A.______ INC avec un cadenas électronique et un mot de passe protégeant le système de sécurité. Les employés des départements de développement peuvent accéder aux fichiers, au moyen d’un mot de passe. Le personnel informatique sélectionné par A.______ INC a accès à ces fichiers afin de vérifier leur sécurité.

A.______ INC avait commencé le développement de D.______ en 2005.

Il a également précisé que A.______ INC avait acquis B.______ en juin 2010.

b) Au mois de mai 2011, une requête de mesures provisionnelles a également été déposée aux États-Unis, à New-York.

Aucune décision ni jugement n’a été rendu à ce jour par les tribunaux newyorkais.

C. a) Par acte déposé le 27 mai 2011 au greffe de la Cour de justice, A.______ INC. B.______ GROUP, INC., B.______ SOLUTIONS, INC. et C.______ , INC (ci-après : les requérantes) ont formé à l’encontre d’Y.______ (CH) Sàrl et Z.______ une requête de mesures provisionnelles, tendant principalement :

– à ce qu’il soit fait interdiction aux cités de reproduire, conserver, offrir, mettre en circulation, importer, exporter ou faire transiter par la Suisse et de posséder à cet effet les logiciels D.______, D.______ et F.______, sous la menace des peines prévues par l’art. 292 CPS,

– à ce qu’il soit fait interdiction aux cités d’effacer, altérer, modifier ou détruire les fichiers informatiques en leur possession ou sous leur contrôle qui font partie des logiciels D.______, D.______ et F.______, sous la menace des peines prévues à l’art. 292 CPS,

– de faire interdiction aux cités de dévoiler ou de tirer profit d’une autre manière de secrets d’affaires des requérantes, notamment relativement à l’identité des clients et aux projets en cours, sous la menace des peines prévues à l’art. 292 CPS,

– d’ordonner, à titre de conservation des preuves et de prévention de l’état de fait, la saisie de tout ordinateur, ordinateur portable, assistant personnel électronique, qui contient une partie ou l’ensemble des logiciels, de tout support de données informatiques tels que CD-ROM, clés USB, disques durs externes qui contient une partie ou l’ensemble des logiciels, se trouvant au siège d’Y.______ (CH) Sàrl, dans les bureaux loués par Y.______ (CH) Sàrl et sous le contrôle de Z.______, à son domicile privé sis à Bonne, en France, ou auprès du siège d’Y.______ (CH) Sàrl ou dans les locaux loués par cette dernière, en exécutant l’ensemble des mesures conservatoires au même moment;

– subsidiairement, à ce qu’il soit ordonné à titre de conservation des preuves, de prévention de l’état de fait et d’administration de preuve à futur, l’examen de tout ordinateur, ordinateur portable, assistant personnel électronique et l’examen de tout support de données informatiques tels que CD-ROM, clés USB et disques durs externes se trouvant au siège d’Y.______ (CH) Sàrl, dans les bureaux loués par Y.______ (CH) Sàrl et sous le contrôle de Z.______, à son domicile privé sis à ______, en France, ou auprès du siège d’Y.______ (CH) Sàrl ou dans les locaux loués par cette dernière, et de consigner par écrit s’ils contiennent une partie ou l’ensemble des logiciels D.______, D.______ et/ou F.______,

– d’ordonner, à titre de conservation des preuves et de prévention de l’état de fait à Z.______ de consigner à la Chancellerie de la Cour de justice les logiciels, l’ensemble du code source, code machine, documentation annexe et fichiers en sa possession ou sous son contrôle qui font partie intégrante des logiciels D.______, D.______ et/ou F.______, sous la menace des peines de l’art. 292 CPS, d’ordonner l’exécution des mesures de saisie par l’entremise d’un huissier judiciaire aux frais et aux risques des requérantes.

La requête mentionne que le siège des quatre sociétés requérantes est ______, New York.

A l’appui de leurs conclusions, les requérantes font valoir qu’elles ont récemment découvert la preuve d’agissements illégaux et déloyaux d’anciens employés, notamment de Z.______, lequel s’apprêtait à bénéficier, avec ses acolytes, des actifs lui appartenant et indûment soustraits.

Elles ont indiqué, dans la partie „en fait“ de la requête que C.______, INC est à l’origine du développement du logiciel D.______ et qu’elle détient l’ensemble des droits relatifs à ce logiciel. Dans la partie „en droit“ de la demande, les requérantes font valoir que ce logiciel appartient aux quatre requérantes. Quant à D.______, elles ont précisé que ce logiciel et les algorithmes la composant était la propriété des quatre sociétés.

Les requérantes soutiennent que Z.______, de concert avec J.______, employé du groupe aux États-Unis, et H.______, employé de B.______ à Londres, se sont appropriés le code source des logiciels D.______, F.______ et D.______. Ils ont, avec un quatrième employé du groupe, mis sur pied un projet dénommé „K.______“, visant à développer et à mettre sur le marché en neuf mois un produit d’analyse du risque basé sur D.______. Ce projet n’avait toutefois pas vu le jour. Ils avaient néanmoins toujours l’intention d’utiliser les logiciels et informations confidentiels soustraits au profit de leur nouvel employeur, Y.______ Sàrl. Ces faits constituent une violation du droit d’auteur, des actes de concurrence déloyale, ainsi qu’une violation du secret d’affaires découlant du contrat de travail.

b) […]

j) Dans sa réponse du 4 juillet 2011, Z.______ a conclu principalement à l’irrecevabilité de la requête, avec suite de frais et dépens, et, subsidiairement au rejet de la demande, avec suite de frais et dépens.

Il soutient que l’indication erronée du siège des requérantes entraîne l’irrecevabilité de la requête, l’identité des requérantes étant incertaine. Il indique également que la Cour n’est pas compétente à raison du lieu et de la matière.

Au fond, Z.______ fait valoir que la titularité et la confidentialité des différents logiciels n’ont pas été démontrées. Il soutient que les concepts et algorithmes du logiciel D.______ font partie du domaine public et ne sont pas confidentiels. Il explique également que les allégués des requérantes qui n’offrent pas de moyens de preuve, doivent être écartés. Il conteste avoir copié le code source des logiciels D.______, F.______ et D.______ et de s’en servir dans le cadre de son nouvel emploi auprès d’Y.______. Il admet avoir oeuvré à la création d’un nouveau code source, en dehors de son activité pour les requérantes, tout en précisant qu’un tel travail n’avait rien d’illicite. Il n’a soustrait aucune donnée confidentielle. Dans son écriture du même jour, Y.______ Sàrl a conclu au déboutement des requérantes de toutes leurs conclusions et au rejet de la requête, avec suite de dépens. Elle fait valoir que la quasi intégralité des allégués concernent Z.______ et une période antérieure à la constitution de la société. Elle indique également avoir pris toutes les précautions et mesures légales nécessaires lors de l’engagement de Z.______ afin d’éviter toute violation de secrets d’affaires. Elle fait par ailleurs valoir que tous les algorithmes et concepts sous-jacents au logiciel D.______ font partie du domaine public et sont largement distribués et vendus sur le marché. Concernant le logiciel D.______, elle précise que cet outil n’était qu’une librairie de fonctions informatiques, sans possibilité d’utilisation propre. Ces fonctionnalités étaient proposées dans de nombreux logiciels disponibles en licence libre. S’agissant du logiciel F.______, l’ensemble des méthodologies et algorithmes mis en oeuvre par le logiciel étaient également disponibles dans le domaine public. Au surplus, Y.______ Sàrl indique que le projet „K.______“ portait sur le développement d’outils de gestion du risque pour des propriétaires d’actifs, outils que ni A.______ INC., ni le groupe B.______ ne proposent sur le marché. Elle n’a pour sa part aucune intention de développer un tel produit.

k) […]

Z.______ a déclaré avoir travaillé pour B.______ SOLUTIONS Genève sur les logiciels D.______, F.______ et D.______. Il a confirmé avoir eu a disposition les codes sources de D.______ et F.______, mais non celui de D.______. Il a certifié avoir détruit tout le matériel sur lequel il avait travaillé, en particulier les codes sources des deux logiciels, lors de son départ de la société, n’avoir rien conservé, que ce soit à son domicile ou dans un autre lieu, et n’avoir rien transmis à un tiers.

Il a précisé que les algorithmes à la base des logiciels D.______ et F.______ n’étaient pas confidentiels lorsqu’il avait travaillé sur ceux-ci, dès lors qu’ils avaient été développés en collaboration avec une société française. Cette société avait rendu publics ces concepts et algorithmes en les publiant dans une revue informatique.

Z.______ a pour le surplus expliqué qu’il n’utilisait pas les logiciels D.______ et F.______ dans le cadre de son travail chez Y.______ Sàrl, du fait que ces logiciels ne pouvaient être utilisés que dans l’environnement informatique des requérantes, sauf à disposer du code source.

[…]

EN DROIT

1. […]

2.3. Le litige revêt un caractère international en raison du siège des requérantes sis aux États-Unis et du domicile du cité Z.______ en France.

La compétence des tribunaux suisses et le droit applicable sont régis par la Loi fédérale sur le droit international privé, du 18 décembre 1987 (LDIP; RS 291), sous réserve de traités internationaux applicables (art. 1 al. 1 et 2 LDIP).

Or, l’art. 2 de la Convention concernant la compétence judiciaire, la reconnaissance et l’exécution des décisions en matière civile et commerciale du 30 octobre 2007 (CL; RS 0.275.12), entrée en vigueur pour la Suisse le 1er janvier 2011, dont la teneur n’a pas été modifiée par rapport à la Convention de Lugano du 16 septembre 1988, prévoit que les personnes domiciliées sur le territoire d’un Etat lié par la Convention sont attraites, quelle que soit leur nationalité, devant les juridictions de cet Etat. Selon la jurisprudence de la Cour de justice européenne, (laquelle doit être prise en considération : ATF 134 III 218 consid. 3.3; 131 III 398 consid. 4), si le défendeur a son domicile à l’étranger et qu’un autre élément international est donné, notamment lorsque le demandeur a son domicile à l’étranger, la CL s’applique, même si l’Etat du domicile n’est pas partie à la convention (ATF 135 III 185 consid. 3.3 = SJ 2009 I 305, 306).

La Suisse et la France étant liées par la CL, le cité Z.______, dont le domicile est sis en France, ne peut être attrait devant le for de Genève qu’aux conditions prévues par ladite convention (art. 3 al. 1 CL), qui a le pas sur le CPC (art. 2 CPC).

La violation illicite de biens immatériels constitue un acte illicite et le tribunal compétent est celui du lieu où se produit l’atteinte au droit protégé (ATF du 21 août 1996, sic! 1997, 334) ou celui où est survenu l’événement dommageable (art. 5 ch. 3 CL). Si une action est intentée en Suisse contre un défendeur domicilié à l’étranger, le demandeur peut choisir entre quatre fors (ATF 131 III 76 et TROLLER, Précis du droit suisse des biens immatériels, 2006, p. 408).

Les actes de concurrence déloyale étant assimilés, en droit international privé, à des actes illicites (TF, JdT 1992 I 381), le for spécifique en matière délictuelle ou quasi-délictuelle par l’art. 5 ch. 3 CL leur sont applicables. Le for compétent est ainsi celui du lieu où le fait dommageable s’est produit ou risque de se produire.

En droit interne, la compétence appartient, en ce domaine, au tribunal du domicile ou du siège du lésé ou du défendeur ou au tribunal du lieu de l’acte ou du résultat de celui-ci (art. 36 CPC).

Les mesures provisoires ou conservatoires prévues par la loi d’un Etat lié par la convention peuvent être demandées aux autorités judiciaires de cet Etat, même si, en vertu de la convention, une juridiction d’un autre Etat lié par la convention est compétent pour connaître du fond (art. 31 CL).

En matière de mesures provisionnelles, sont impérativement compétents, en droit interne, le tribunal compétent pour statuer sur l’action principale ou le tribunal du lieu où la mesure doit être exécutée.

2.4. En l’occurrence, l’atteinte prétendument illicite dont les requérantes se prévalent aurait lieu dans les locaux de la citée Y.______, à Genève, dans lesquels le cité Z.______ travaille.

Ainsi, l’on peut retenir que le fait dommageable, soit l’acte comme le résultat de celui-ci, se produisent ou se produiront, au moins en partie, sur le territoire du canton, de sorte que la compétence à raison du lieu de la Cour de céans paraît acquise, tant sur le fond que sur mesures provisionnelles.

En outre, en vertu de l’art. 15 CPC, lorsque plusieurs prétentions présentant un lien de connexité sont élevées contre un même défendeur, chaque tribunal compétent pour statuer sur l’une d’elles l’est pour l’ensemble. Partant, la Cour est également compétente pour connaître de la demande de mesures fondées sur les violations contractuelles, relative au contrat de travail et ses annexes ayant lié les parties.

2.5. A teneur de l’art. 110 al. 1 LDIP, les droits de la propriété intellectuelle sont régis par le droit de l’Etat pour lequel la protection de la propriété intellectuelle est revendiquée.

Les prétentions fondées sur un acte de concurrence déloyale sont régis par le droit de l’Etat sur le marché duquel le résultat s’est produit.

Le droit suisse est ainsi applicable, ce que les parties ne contestent pas.

2.6. […]

3. 3.1. La légitimation des parties au procès est une question de fond que le juge examine d’office.

La légitimation active ou passive est une condition de fond du droit exercé.

Elle relève du droit matériel fédéral (ATF 123 III 60, consid. 3 a). Il ne s’agit pas d’une condition d’ordre procédural dont dépend la recevabilité de l’action. L’absence de légitimation active ou passive se traduit par un déboutement au fond et non par l’irrecevabilité de l’action (ATF 97 II 97, consid. 2; ATF 100 II 169, consid. 3; ATF 107 II 85, consid. 2; ATF 114 II 345).

La légitimation active et passive appartiennent au titulaire, respectivement à l’obligé, du droit litigieux. Ainsi, le créancier et le débiteur d’une créance ont, respectivement, la légitimation active et passive dans le procès ayant pour objet cette créance (HOHL, op. cit., no 438, p. 98).

3.2. Selon l’art. 2 al. 3 de la Loi fédérale sur le droit d’auteur et les droits voisins (LDA), les programmes d’ordinateurs (logiciels) sont également considérés comme des oeuvres.

Le programme d’ordinateurs se présente comme un ensemble d’instructions pouvant, une fois transposé sur un support et sous une forme déchiffrable par machine, permettre à une machine capable de traiter des informations d’effectuer certaines tâches ou de montrer ou d’obtenir certains résultats. Le programme est composé du programme primaire ou source, également appelé code-source, à savoir la rédaction du programme dans l’une des langues de programmation (TROLLER, op. cit., p. 155).

L’oeuvre, qu’elle soit fixée sur un support matériel ou non, est protégée par le droit d’auteur dès sa création (art. 29 al. 1 LDA).

Pour les logiciels, le degré d’individualité requis ne devra pas être trop élevé. Cela n’exclut toutefois pas qu’une certaine individualité soit nécessaire. Il faut que le logiciel soit bâti sur une structure unique et autonome, reconnaissable à travers toutes les variantes et combinaisons d’effets qu’elle permet de réaliser (TROLLER, op. cit., p. 157.). Le logiciel doit être nouveau, c’est-à-dire que, du point de vue des professionnels, il ne soit pas qualifié de banal (BARRELET/EGLOFF, Le nouveau droit d’auteur, 2ème éd., Berne 2000, n. 25 ad art. 2 LDA, et les références citées, NEFF, Urherberrechtlicher Schutz der Software, in : SIWR II/2 (Uhreberrecht im EDV-Bereich), Bâle 1998, p. 132). Il doit ainsi se différencier suffisamment d’autres logiciels déjà existants (NEFF, op. cit., p. 131). Toutefois, dans la mesure où la marge de création est conditionnée par le résultat que doit produire le logiciel, le degré d’individualité ne doit pas être fixé trop haut (NEFF, op. cit., p. 131). Ainsi, un logiciel pourra être protégé par le droit d’auteur sans qu’un degré trop élevé d’individualité soit requis mais, en contrepartie, seule la reprise in extenso d’un logiciel devrait être qualifiée de piraterie, toute création autonome simulant les effets d’un programme, s’inspirant du programme original mais s’en écartant sur quelques points, étant autorisée (DESSEMONTET, Le droit d’auteur, Lausanne, 1999, n. 144, p. 98).

L’auteur est la personne physique qui a créé l’oeuvre (art. 6 LDA). Une personne morale ne peut d’emblée acquérir les droits d’auteur; elle pourra en revanche les acquérir par un transfert ultérieur (DESSEMONTET, op. cit., n. 308, p. 233). Toutefois, en matière de logiciel, une réglementation spéciale est prévue. L’employeur est le seul autorisé à exercer les droits exclusifs d’utilisation du logiciel créé par le travailleur dans l’exercice de son activité au service de l’employeur et conformément à ses obligations contractuelles, en vertu de ce qui pourrait être qualifié de cession légale des droits (art. 17 LDA; DESSEMONTET, op. cit., n. 315, p. 236). Seuls les droits énumérés aux art. 10 et 11 LDA sont transférés, alors que les droits moraux visés à l’art. 9 LDA ne sont pas cédés (BARRELET/EGLOFF, op. cit., n. 7 ad art. 17 LDA). Pour les objets fabriqués en série, comme les logiciels, l’auteur est présumé avoir renoncé à être mentionné comme tel (CHERPILLOD, Titularité et transfert des droits, in : La nouvelle loi fédérale sur le droit d’auteur, Lausanne 1984, p. 112-113). Enfin, selon l’art. 8 LDA, la personne désignée comme auteur sur les exemplaires de l’oeuvre ou lors de la divulgation de celle-ci, y compris une personne morale, est présumée en être l’auteur et exercer les droits s’y rapportant (CHERPILLOD, op. cit., p. 79).

L’auteur d’un logiciel dispose des même droits que les auteurs d’oeuvres littéraires ou artistiques, sous réserve de dispositions spéciales de la LDA (art 10 al. 3, 13 al. 4, 19 al. 4 LDA, par exemple).

En application de l’art. 10 al. 1 LDA, l’auteur a le droit exclusif de décider si, quand et de quelle manière son oeuvre sera utilisée. Ce droit recouvre toutes les modalités d’exploitation de l’oeuvre (DESSEMONTET, op. cit., n. 219, p. 167). L’auteur a ainsi, en particulier, le droit de confectionner des exemplaires de l’oeuvre en la reproduisant (art. 10 al. 2 lit. a LDA) ou de distribuer des exemplaires de cette oeuvre en les proposant au public ou, de quelque autre manière, de les mettre en circulation (art. 10 al. 2 lit. b LDA).

La LDA accorde en outre à l’auteur, selon l’art. 11 al. 1 LDA, le droit exclusif de décider de quelle manière l’oeuvre peut être modifiée, ou, quand et de quelle manière l’oeuvre peut être utilisée pour la création d’une oeuvre dérivée. Le terme d’oeuvre dérivée est défini à l’art. 3 LDA comme toute création de l’esprit qui a un caractère individuel, mais qui a été conçue à partir d’une ou de plusieurs œuvres préexistantes, reconnaissables dans leur caractère individuel. Les oeuvres dérivées sont protégées par le droit d’auteur, mais elles ne pourront être exploitées qu’avec le consentement de l’auteur de l’oeuvre de base (DESSEMONTET, op. cit., n. 395, p. 290). Par ailleurs, même si un tiers est autorisé, par un contrat ou par la loi, à modifier l’oeuvre ou à l’utiliser pour créer une oeuvre dérivée, l’auteur peut s’opposer à toute altération de l’oeuvre portant atteinte à sa personnalité (art. 11 al. 2 LDA). Si les éléments repris de la première oeuvre ne concernent que des concepts libres, il ne s’agit pas d’une oeuvre dérivée dépendante (TROLLER, op. cit., p. 260).

3.3. En l’espèce, les requérantes ont allégué de manière contradictoire et imprécise, d’une part que le logiciel D.______ aurait été développé par C.______ , INC et que cette société détiendrait les droits y relatifs, et d’autre part que les droits sur ce logiciel appartiendraient aux quatre requérantes. Aucune pièce probante n’a en outre été versée à la procédure concernant la titularité de ce logiciel.

S’agissant des logiciels F.______ et D.______, les requérantes n’ont de plus pas produit des pièces mettant en évidence quelle(s) société(s) a (ont) fait paraître l’oeuvre ou l’a divulguée, au sens de l’art. 8 LDA. La titularité du droit d’auteur n’a également pas été rendue vraisemblable. En particulier, la Cour relève que le cité Z.______a été engagé en 2005 par B.______ GROUP, INC. et que le contrat de travail prévoyait que l’employeur entendait créer une entité suisse, à laquelle le contrat de travail serait transféré. Le cité Z.______a indiqué, lors de l’audience de comparution personnelle des parties, sans être contredit, avoir travaillé pour B.______ SOLUTIONS Genève. Par ailleurs, A.______ INC. allègue d’une part avoir acquis les sociétés B.______ et d’autre part avoir repris la gestion desdites sociétés au mois de juin 2010. Aucun contrat n’a été produit, de sorte que l’on ignore si A.______ INC. a repris les actifs et passifs des autres sociétés, si toutes les sociétés ont fusionné et quels sont les droits et obligations en découlant.

Les requérantes n’ont ainsi pas rendu vraisemblable leur titularité des droits d’auteurs liés aux trois logiciels visés, de sorte que leur légitimation active ne peut être admise dans le cadre de la LDA sur mesures provisionnelles.

4.

[…]

4.2. L’octroi de mesures provisionnelles est soumis à quatre conditions cumulatives suivantes : une prétention au fond, une atteinte ou le risque d’une atteinte à celle-ci, le risque d’un préjudice irréparable, et l’absence de sûretés appropriées.

En premier lieu, le requérant doit rendre vraisemblable qu’il est titulaire d’une prétention au fond. En outre, il faut que le requérant soit atteint ou menacé dans ses droits. Le juge doit donc évaluer les chances de succès de la demande au fond pour déterminer, si le requérant a rendu vraisemblable la possibilité d’une issue favorable de l’action (ATF 108 II 69 consid. 2, Arrêt du Tribunal fédéral 5A_832/2008; HOHL, op. cit., § 29, ch. 1755 et 1756; TROLLER, op. cit., p. 420).

S’agissant de l’atteinte ou du risque d’une atteinte à une prétention, toute mesure provisionnelle implique qu’il y ait une urgence. Le requérant doit rendre vraisemblable la nécessité d’une protection immédiate en raison d’un danger imminent menaçant ses droits, soit parce qu’ils risquent de ne plus pouvoir être consacrés, ou seulement tardivement. Le risque du préjudice difficilement réparable implique l’urgence (Arrêt du Tribunal fédéral 4P.69/2001; BOHNET, op. cit., ch. 85, pp. 219 et 220, Message du CPC, ad art. 257, p. 6961). La condition de l’urgence implique également que le lésé doit agir sans laisser s’écouler trop de temps avant de déposer sa requête; à défaut la requête pourra être déclarée tardive et être rejetée de ce fait (SCHLOSSER, in SIC! 2005, Zurich, p. 354).

Selon le Tribunal fédéral, l’urgence est une notion relative qui comporte des degrés et qui s’apprécie moins selon des critères objectifs qu’au regard des circonstances (TF, 4P.263/2004 du 1.2.2005 consid. 2.2). En principe, une requête de mesures provisionnelles sera rejetée s’il s’avère qu’une procédure ordinaire introduite à temps aurait abouti à un jugement au fond dans des délais équivalents (BOHNET, La procédure sommaire, in Procédure civile suisse, Les grands thèmes pour les praticiens, 2010 n. 86 p. 220).

Le fait que le requérant tarde quelque peu à requérir les mesures provisionnelles n’est pas un indice d’absence d’urgence. Au contraire, le retard peut accentuer l’urgence, notamment lorsqu’il est la conséquence de pourparlers entre les parties ou de sondages effectués sur le marché par le requérant, ou encore lorsqu’il résulte du fait que l’ayant droit a attendu pour être certain que les agissements illicites déployaient des effets dommageables (TROLLER, op. cit., p. 423). Toutefois, la

temporisation du requérant durant plusieurs mois à dater de la connaissance de l’atteinte ou du risque d’atteinte peut signifier qu’une protection n’est pas nécessaire, voire constituer un abus de droit (HOHL, op. cit., n. 1761 p. 323).

La notion de préjudice difficilement réparable comprend tout préjudice, de nature patrimoniale ou immatérielle. Cette condition est remplie même si le dommage peut être réparé en argent, s’il est difficile à évaluer ou à démontrer ou que la décision serait difficilement exécutée (Message du CPC ad art. 257, p. 6961).

En droit des marques ou en matière de concurrence déloyale, un risque de préjudice difficilement réparable est en principe admis dans la mesure où le dommage subi est en règle générale difficile à prouver (SCHLOSSER, op. cit., p. 346 et ss).

Enfin, la mesure doit respecter le principe de la proportionnalité, par quoi on entend qu’elle doit être adaptée aux circonstances de l’espèce et ne pas aller au-delà de ce qu’exige le but poursuivi. Les mesures les moins incisives doivent avoir la préférence. La mesure doit également se révéler nécessaire, soit indispensable pour atteindre le but recherché, toute autre mesure ou action judiciaire ne permettant pas de sauvegarder les droits du requérant (Message CPC ad art. 258, p. 6962). L’examen du droit et la pesée des intérêts en présence ne s’excluent pas : le juge doit pondérer le droit présumé du requérant à la mesure conservatoire avec les conséquences irréparables que celle-ci peut entraîner pour le défendeur (HOHL, op. cit., n. 1780, 1781 et réf. citées). La mesure d’exécution anticipée provisoire qui a, en pratique, un effet durable, voire définitif, et qui porte une atteinte particulièrement grave à la situation juridique du défendeur, doit être soumise à des conditions plus strictes (HOHL, op. cit., n. 1830 p. 334).

4.3. En matière de mesures provisionnelles, il faut seulement se demander, sur la base d’un examen sommaire de la question fondé sur la vraisemblance, si les prétentions de la partie requérante n’apparaissent pas vouées à l’échec (ATF 108 II 69, JdT 1982 I 528 consid. 2a). Selon le Tribunal fédéral, le juge, statuant sur la base de la simple vraisemblance, n’a pas à être persuadé des allégations de la partie requérante. Il suffit qu’en présence d’éléments objectifs, il acquière l’impression que les faits pertinents se sont produits, sans qu’il doive exclure pour autant la possibilité qu’ils se seraient déroulés autrement; quant aux questions de droit, il peut se livrer à un examen sommaire (ATF 130 III 321 = JdT 2005 I 618, consid. 3.3; ATF 131 III 473 consid. 2.3; SJ 2006 I 371 consid. 3.2; HOHL, Procédure civile, Tome II, 2010 n. 1773 p. 325; TROLLER, op. cit., p. 420, 421).

4.4. La LCD vise à protéger les intérêts des participants sur le marché, soit les producteurs, les commerçants et les consommateurs, ainsi que l’intérêt de la collectivité à la sauvegarde d’une concurrence efficace (TROLLER, Manuel du droit suisse des biens immatériels, 2ème éd., Bâle 1996, t. II, p. 903). La LCD vise à garantir une concurrence loyale et non faussée, chaque participant devant dès lors se comporter conformément aux règles de la bonne foi, sans tromper la confiance que les autres participants sur le marché pouvaient raisonnablement mettre en lui (TROLLER, op. cit., t. II, p. 911).

Selon l’approche fonctionnelle adoptée par la LCD, la distinction entre concurrence loyale et concurrence déloyale doit se faire en tenant compte des résultats qu’on est en droit d’escompter dans un système où la concurrence fonctionne bien. Ainsi, un acte de concurrence devient déloyal lorsqu’il met en péril la concurrence en tant que telle ou lorsqu’il déjoue les résultats attendus par ladite concurrence (Message à l’appui d’une loi fédérale sur la concurrence déloyale du 18 mai 1983, FF 1983 II, p. 1068 et les références doctrinales).

L’art. 2 LCD pose le principe général selon lequel, est déloyal et illicite tout comportement ou pratique commercial qui est trompeur ou qui contrevient de toute autre manière aux règles de la bonne foi et qui influe sur les rapports entre concurrents ou entre fournisseurs et clients.

Par ailleurs, à côté de cette clause générale, les art. 3 à 8 LCD énumèrent différents comportements qui sont contraires à la bonne foi et donc déloyaux, pour autant toutefois, comme le précise l’art. 2 LCD, qu’ils influent sur les rapports entre concurrents ou entre fournisseurs et clients (ATF 126 III 198, consid. 2 c), p. 202).

Conformément à sa note marginale, l’art. 5 LCD concerne l’exploitation d’une prestation d’autrui. La jurisprudence entend par prestation le résultat d’un travail, soit le produit d’un effort intellectuel et/ou matériel qui n’est pas protégé en tant que tel en dehors du champ d’application de la législation spéciale sur les biens immatériels (ATF 122 III 469, SJ 1997 129; ATF 117 II 199). Il convient à ce propos de rappeler qu’un comportement autorisé du point de vue des lois de propriété intellectuelle n’enfreint en principe pas les dispositions de la LCD, sauf si ce comportement est accompagné de circonstances particulières qui le rend déloyal (ATF 116 II 365, consid. 3b, p. 368-369). Il n’est ainsi pas possible de combler les lacunes des lois de propriété intellectuelle au moyen de la LCD.

La prestation doit se présenter sous une forme matérielle, comme un objet ou, à tout le moins, perceptible d’un point de vue physique, tel un logiciel sur un support de données (BAUDENBACHER, Lauterkeitsrecht, Kommentar zum Gesetz gegen Eden unlauteren Wettbewerb (UWG), Bâle, 2001, n. 27 ad art. 5 LCD). En revanche, une simple idée peut être exploitée par un tiers, même si elle est fixée par la suite (Message précité, FF 1983 II p. 1103). Dans le domaine extracontractuel, l’art. 5 LCD vise le comportement des „pirates“, qui, par exemple, reproduisent des enregistrements ou copient des livres dont le contenu n’est pas protégé par la législation sur les droits d’auteur (ATF 122 III 469, SJ 1997 129).

Quant au terme d'“exploitation“, il doit être compris comme toute utilisation de la prestation à des fins commerciales ou professionnelle (BAUDENBACHER, op. cit., n. 57 ad art. 5 LCD).

Selon l’art. 5 lit. a LCD, agit de façon déloyale celui qui, notamment, exploite de façon indue le résultat d’un travail qui lui a été confié, par exemple des offres, des calculs ou des plans.

Cet article vise toute exploitation ou application industrielle ou commerciale du résultat d’un travail dont une personne a eu connaissance avec le consentement de l’ayant droit dans un but défini (TROLLER, op. cit., t. II, p. 974). Le Message du Conseil fédéral précise que „la lettre a englobe les situations dans lesquelles une personne est entrée en possession du résultat du travail d’autrui après accord mutuel. A ce sujet, il ne faut pas donner trop d’importance à la notion de confié“ (Message à l’appui d’une loi fédérale sur la concurrence déloyale du 18 mai 1983, FF 1983 II p. 1103).

La jurisprudence du Tribunal fédéral stipule qu’il faut considérer comme confiée toute connaissance confidentielle qu’un industriel ou commerçant communique à un tiers en vue de réaliser un travail pour lui. Ainsi a été jugé déloyal le fait, pour un concurrent, de commander des échantillons d’étoffes dans l’intention de les imiter (ATF 90 II 51). Il en va de même de l’entrepreneur qui doit exécuter pour le compte du maître un dispositif selon une idée technique non brevetée, mais restée secrète, et qui exploite cette idée dans son propre intérêt (ATF 93 II 272, JdT 1968 I 130; ATF 77 II 263, JdT 1952 I 200).

Selon l’art. 6 LCD, agit de façon déloyale celui qui, notamment, exploite ou divulgue des secrets de fabrication ou d’affaires qu’il a surpris ou dont il a eu indûment connaissance d’une autre manière.

L’art. 6 LCD exige en premier lieu l’existence et la connaissance d’un secret de fabrication ou d’affaires. Il faut entendre par secret de fabrication tout savoir technique (comme des plans de construction ou le résultat de recherches) alors que par secret d’affaires, il faut entendre tout fait qui est d’importance pour une entreprise quant à son organisation et son activité commerciale (tel que les sources d’approvisionnement ou le cercle des clients). L’art. 6 LCD exige ensuite l’exploitation ou la divulgation de ce secret, soit son utilisation commerciale ou sa remise à un tiers non autorisé et qui n’est pas lié à l’ayant droit par un engagement spécial de secret. L’art. 6 LCD exige finalement que le secret de fabrication ou d’affaires ait été surpris, ou que sa prise de connaissance se soit produite de manière indue. La connaissance d’un secret est indue dès lors que la captation a lieu contre la volonté de l’ayant droit au secret, par vol ou violation de domicile, par exemple (PEDRAZZINI, Unlauterer Wettbewerb UWG, 2ème édition, Berne, 2002, n. 10.09, p. 204). Celui qui acquiert de façon licite la connaissance d’un secret, notamment parce que le secret lui a été confié lors de l’exécution d’un contrat, ne le reçoit pas de manière indue et sa divulgation et son exploitation en violation d’engagements contractuels ne tombe pas sous le coup de l’art. 6 LCD; elle peut en revanche, le cas échéant, engager sa responsabilité contractuelle selon les art. 97 ss CO, ou pénale selon l’art. 162 CP (BAUDENBACHER, op. cit., n. 59 ad art. 6 LCD, TROLLER, op. cit., t. II, p. 972).

4.5. En l’occurrence, une éventuelle violation de l’art. 6 LCD peut d’emblée être écartée, dès lors que le cité Z.______a eu accès aux codes sources des logiciels F.______ et D.______ en accord avec son employeur, de sorte que sa connaissance du secret d’affaires ou de fabrication n’a pas été acquise de manière indue.

Les requérantes n’ont également pas rendu vraisemblable que les cités, et tout particulièrement le cité Z.______ exploiterait de façon indue les codes sources des logiciels susmentionnés. En effet, il n’a en premier lieu pas été rendu vraisemblable que le cité Z.______ aurait copié les codes sources, ni qu’il les utiliserait dans le cadre de sa nouvelle activité auprès de la citée Y.______. En second lieu, et dans la mesure où les requérantes ont indiqué, lors de leur audition devant le juge londonien, que le service informatique avait accès aux fichiers contenant le code source des logiciels, afin de vérifier leur sécurité, elles n’ont pas allégué avoir découvert de failles dans la sécurité ou que la preuve qu’une copie des codes source aurait été décelée. En troisième lieu, la citée Y.______ a fait signer, avant toute discussion avec le cité Z.______, un accord de perspective d’emploi afin de s’assurer que celui-ci ne violerait pas ses obligations de confidentialité vis-à-vis de son ancien employeur. En dernier lieu, aucun indice ne laisse penser que la citée Y.______ développerait un logiciel similaire à D.______, D.______ ou F.______.

Les requérantes n’ont ainsi pas rendu vraisemblable que les cités agiraient de manière déloyale.

4.6. En ce qui concerne le critère de l’urgence, les requérantes n’ont pas non plus rendu vraisemblable la nécessité d’une protection immédiate. Aucun indice ne permet de retenir que les cités menaceraient de manière imminente les droits (déniés ci-avant) des requérantes. Celles-ci n’ont ainsi pas démontré un quelconque préjudice, ni que celui-ci serait difficilement réparable.

4.7. Deux des conditions cumulatives essentielles requises pour ordonner une mesure provisionnelle en application de la LCD faisant défaut, la requête doit être rejetée. La Cour se dispensera en conséquence d’examiner les autres conditions prévues par l’art. 261 CPC.

Quelle: http://ge.ch/justice/bienvenue-sur-les-pages-de-la-jurisprudence-genevoise
www.softwarevertraege.ch