Données et fichiers informatiques : application de la notion de vol à la reproduction non autorisée de fichiers appartenant à autrui

Données et fichiers informatiques : application de la notion de vol à la reproduction non autorisée de fichiers appartenant à autrui

Publié le : 06/11/2017 06 novembre nov. 11 2017

Dans un arrêt du 28 juin 2017, la Cour de cassation vient confirmer une nouvelle fois la possibilité de voler des données informatiques. Une réplique de l’arrêt « Bluetouff » de 2015 qui avait ouvert la voie. Cependant dans cette dernière affaire, les faits concernent  non pas internet, mais le réseau interne d'une entreprise. 

Dans le code pénal, le vol, c’est la soustraction frauduleuse de la chose d’autrui. Or, lorsqu’on copie un fichier, on duplique et le propriétaire initial n’est pas dépossédé.

Dans un arrêt du 20 mai 2015, la Cour de cassation a cependant sauté le pas : elle a étendu cette infraction de vol aux données informatiques.

Pour mémoire, en 2012, le site d’information en ligne Reflets.Info avait diffusé des données de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES).

Lors de sa garde à vue, Olivier Laurelli alias, Bluetouff avait expliqué avoir téléchargé ces fichiers via Google.
Seulement, en parcourant l’arborescence non sécurisée, il s’était retrouvé à un moment face à une page de login et mot de passe.

Pour la Cour d’appel, dont l’analyse a été confirmée par la Cour de cassation, aucun doute : Bluetouff « avait conscience de son maintien irrégulier dans le système de traitement automatisé de données visité ». Ainsi, les copies réalisées à cette occasion furent qualifiées de vol.

Dans l’arrêt de 2017, la Cour de cassation a une nouvelle fois consacré cette logique, mais cette fois dans le cadre d’un réseau interne à une entreprise

Préalablement, le 21 janvier 2016, la cour d’appel de Rennes avait condamné un avocat à 1 500 euros avec sursis pour vol commis entre janvier 2004 et juin 2005. Il lui était reproché d’avoir adressé à plusieurs institutions des captures de documents appartenant à son associée, à partir du réseau interne de leur cabinet d’avocats.

Pour les juges du fond, ces manipulations ont été réalisées « à l'insu et contre le gré » de l’associée et « à des fins étrangères au fonctionnement de la SCP ». Sa consoeur avait dès lors seule « en tant que propriétaire » le pouvoir de disposer de ces pièces en raison de leur caractère personnel.

En cassation, le prévenu a reproché à la cour d’appel d’avoir négligé plusieurs éléments. Notamment que ces informations simplement copiées étaient accessibles librement sur le réseau interne, sans être protégées par un mot de passe.

La Cour de cassation va néanmoins conforter sa condamnation pour vol en énonçant que : « le libre accès à des informations personnelles sur un réseau informatique d'une entreprise n'est pas exclusif de leur appropriation frauduleuse par tout moyen de reproduction ».

La Cour de cassation prend en compte l’évolution technologique et estime que la soustraction frauduleuse (ou le vol) est caractérisée par le fait de se comporter sur la chose comme son propriétaire en se l’appropriant contre le gré de celui qui la possède.

C’est très exactement ainsi que se comporte celui qui copie frauduleusement des données informatiques. Il n’importe que la victime ne soit pas dépossédée de ces données de même qu’il n’importe, en cas de photocopie frauduleuse d’un document, que l’original reste entre les mains de son propriétaire. L’‘extraction’ est en réalité une forme de soustraction. 


Cet article n'engage que son auteur.


Crédit photo : © ra2 studio - Fotolia.com
 

Auteur

Christophe Delahousse
Avocat
Cabinet Chuffart Delahousse, Membres du Bureau, Membres du conseil d'administration
ARRAS (62)
Voir l'auteur Contacter l'auteur Tous les articles de l'auteur Site de l'auteur

Historique

<< < ... 230 231 232 233 234 235 236 ... > >>
Navigateur non pris en charge

Le navigateur Internet Explorer que vous utilisez actuellement ne permet pas d'afficher ce site web correctement.

Nous vous conseillons de télécharger et d'utiliser un navigateur plus récent et sûr tel que Google Chrome, Microsoft Edge, Mozilla Firefox, ou Safari (pour Mac) par exemple.
OK