M. Chawky, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Ti
M. Chawky, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Tic, juill. 2006 LE VOL D’INFORMATIONS : QUEL CADRE JURIDIQUE AUJOURD’HUI ? par Mohamed CHAWKI Membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à l’Université Lyon III M. Chawky, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Tic, juill. 2006 L’INFORMATION, C’EST LE POUVOIR 2 M. Chawky, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Tic, juill. 2006 Résumé : Ce travail vise à examiner les délits traditionnels1, qui sont de nature à qualifier des délits informatiques, au cours desquels est obtenu un accès illicite à des informations contenues dans les systèmes informatiques. À cet égard, il faut préalablement nous intéresser au vol d’information2. Ce fait est désigné par quelques termes juridiques tels que soustraction, appropriation, furtum, theft..., qui sont utilisés afin de caractériser le fait d’accéder à une information ou d’en prendre connaissance indûment3. Si la jurisprudence 4 et la doctrine tendent à affirmer que la définition du vol s’étend à une chose immatérielle, une objection souvent entendue, affirme que cette jurisprudence violerait le principe de la légalité des délits et des peines en se livrant à une interprétation analogique et téléologique du droit pénal5. Quant à ce dernier, son article 311-1 énonce que « le vol est la soustraction frauduleuse de la chose d’autrui ». Si le législateur français dans le nouveau Code pénal aggrave les peines pour un vol simple6, et la démarche utilisée pour le définir n’est pas la même, les éléments constitutifs de cette infraction sont uniques. Dans le langage courant, on vole les idées des autres en les plagiant. Une fois de plus, il n’est pas suffisant de déclarer que les termes employés dans le champ juridique de notre étude le sont sans qu’un sens technique leur soit conféré. Effectivement, le sens du terme « appréhension » aurait été plus élégant, dans la mesure où ce terme est défini comme « le fait de saisir par l’esprit, l’opération par laquelle l’esprit atteint immédiatement (par la perception, l’imagination, la mémoire) un objet de pensée simple »7. Cependant, parler en ces termes reviendrait à réduire le champ des comportements visés, puisque le fait d’accéder à une information et surtout à une donnée, peut se faire sans son appréhension intellectuelle. Dans ce schéma, il conviendra donc de parler d’accès à l’information et non d’appréhension. Dans ce travail, nous examinons les modalités des actes illicites relatifs au accès aux informations. Il s’agit d’étudier l’élément matériel et l’élément moral du vol d’information. 1 Voir J. PRADEL et M. DANTI – JUAN : Droit Pénal Spécial (Paris, Cujas), [1995], p. 772 ; et dans l’édition de l’année 2004 p. 824. 2 Voir J. RAVANA : Réflexions sur le Vol d’Usage (S/J), [1957], éd. G., I, 1392. 3 P. VERGUCHT, La Répression des Délits Informatiques dans un Perspective Internationale (Thèse, Université Montpellier I), [1996], p. 105. 4 Voir par exemple CA Rennes, [27 février 1987] (Expertises), [1987] p. 148 ; P. CORLAY : Réflexions sur les Récentes Controverses Relatives au Domaines et à la Définition du Vol (Paris, JCP), [1984] éd. G., I, 3160. 5 N. CHAER, La Criminalité Informatique Devant la Justice Pénale op. cit. p. 51. 6 Selon l’article 381 de l’ancien Code pénal « Le vol simple ou sa tentative sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 1 000 F à 20 000 F ou de l’une de ces deux peines seulement ». 7 P. VERGUCHT, op. cit. p. 106. 3 M. Chawky, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Tic, juill. 2006 INTRODUCTION Une infraction relative à l’informatique peut consister en un vol de bien appartenant à autrui, puisque les systèmes informatiques comprennent des éléments matériels (modems, disquettes) et des éléments « durs » sur lesquels peuvent porter des droits de propriété corporels. Ces éléments peuvent être protégés par la qualification traditionnelle de vol8. Cependant, dans la mesure où les systèmes informatiques incluent aussi des programmes et des logiciels qui permettent le traitement et la transmission des données, il est quelque fois difficile de faire entrer clairement dans l’une ou l’autre des catégories matérielles et immatérielles des systèmes informatiques. Par exemple, le fait d’accéder aux données peut être effectué sans que soit volé un quelconque objet matériel appartenant à autrui, à la suite d’un acte immatériel, comme une prise de connaissance ou une mémorisation de données affichées sur un écran. Dans ce cadre, la doctrine française 9 s’est abondamment interrogée sur le fait de savoir si une information peut être objet de vol10. Il ne suffit pas de rechercher ce qui, du support ou de l’information qu’il contient, doit être l’objet d’une protection. Qu’il s’agisse de l’article 322-1 du Code pénal relatif aux destructions, dégradations et détériorations d’un bien appartenant à autrui 11, ou de l’article 311-1 précèdent12, il convient de retenir que l’information n’étant pas visée par le législateur, la peine ne peut être qu’en rapport avec la valeur du support matériel soustrait. Dès lors, le vol d’information et de donnée n’existerait pas en droit pénal français. Ce délit résultant donc d’une volonté du juge d’adapter les textes existants à de nouveaux actes illicites relatifs aux N.T.I.C13. 8 Ainsi, constitue le délit de vol, la soustraction de tout matériel informatique ou bureautique ainsi que toutes les fournitures de supports. 9 J. –P. SPEREUTELS : La Responsabilité Pénale Découlant des Atteintes aux Applications de l’Informatique in Informatique et Droit en Europe (Bruxelles, Université libre de Bruxelles), [1995] p. 277. 10 Dans la mesure où le vol suppose la soustraction d’une « chose » matérielle, la théorie du vol d’information est rejetée par la majorité de la doctrine. J. DEVEZE : Le Vol des Biens Informatiques (JCP, éd. E), [1986] II n° 14712 ; J. HUET : La Modification du Droit sous l’Influence de l’Informatique : Aspects de Droit Privé (JCP, éd. G.), [1983] I n° 3059 ; J.-L. GOUTAL : La Protection Pénale des Logiciels (Expertises), [1986] n° 80 p. 2. 11 Il dispose que : « La destruction, la dégradation ou la détérioration d’un bien appartenant à autrui est punie de deux ans d’emprisonnement et de 30000 euros d’amende, sauf s’il n'en est résulté qu’un dommage léger. Le fait de tracer des inscriptions, des signes ou des dessins, sans autorisation préalable, sur les façades, les véhicules, les voies publiques ou le mobilier urbain est puni de 3750 euros d’amende et d’une peine de travail d’intérêt général lorsqu’il n'en est résulté qu’un dommage léger ». 12 Il faut préciser que la reforme du Code pénal entrée en vigueur le 1 mars 1994 ne modifie pas sensiblement la notion de vol dans sa définition et ses implications. Ainsi, était coupable de vol, selon l’article 379 de l’ancien Code pénal « quiconque aura soustrait frauduleusement une chose qui ne lui appartient pas ». 13 En effet, le fait pour un salarié d’avoir en sa possession, à son domicile, après avoir démissionné de son emploi pour rejoindre une entreprise concurrente, le contenu informationnel d’une disquette support d’un logiciel, sans pouvoir justifier d’une autorisation de reproduction et d’usage du légitime propriétaire, qui au contraire soutient que ce programme source lui a été dérobé, caractérise en tous ses éléments tant matériels qu’intentionnel, le délit de soustraction frauduleuse de la chose d’autrui et la volonté de s’approprier les 4 M. Chawky, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Tic, juill. 2006 Si traditionnellement la jurisprudence sanctionne « le vol d’information » en exigeant l’appréhension de son support, quelques arrêts ont dissocié le contenu informationnel de l’information de son support matériel. Sur une telle base, le Tribunal correctionnel de Montbéliard a condamné pour vol un ancien salarié de la société Peugeot qui s’était introduit dans les lieux de son ancien lieu de travail pour enregistrer sur une disquette vierge lui appartenant des logiciels de l’entreprise14. Les juges écartent explicitement la contrefaçon, et envisagent la reproduction comme une soustraction15. L’intention coupable réside dans la volonté de l’employé de s’approprier les logiciels puisque ce dernier avait apporté sa propre disquette. Le 8 janvier 1979, la Chambre criminelle de la Cour de Cassation retient la possibilité de vol d’information par photocopie. En l’espèce, un employé qui par ses fonctions pouvait manier et reproduire des documents de l’entreprise, a photocopié un document confidentiel. Il a ensuite produit cette photocopie à une instance prud’hommiale. La Cour de cassation motive son arrêt par le fait qu’en « prenant des photocopies des documents en cause à des fins personnelles, à l’insu et contre le gré du propriétaire de ces documents, le prévenu, qui n’en avait que la simple détention matérielle, les avait appréhendés frauduleusement pendant le temps nécessaire à leur reproduction »16. Cette jurisprudence a été confirmée en 1989 : en l’espèce, deux salariés de la SA Bourquin ont amené chez eux 70 disquettes aux fins de reproduction et, les ayant rapportées dans l’entreprise, ils ont copié 47 d’entre elles sur leur lieu de travail. La Cour d’appel et la Chambre criminelle ont déclaré les uploads/S4/ vol-information.pdf
Documents similaires










-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 13, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 0.1630MB