La Cour de cassation consacre le vol de fichiers sur le réseau local d'une entreprise

Copier, c'est voler 54
Accès libre
image dediée
Crédits : Maxiphoto/iStock
Justice
Par
le mardi 11 juillet 2017 à 12:11
Marc Rees

Dans un arrêt, la Cour de cassation vient confirmer une nouvelle fois la possibilité de voler des données informatiques. Une réplique de l’arrêt « Bluetouff » qui avait ouvert la voie. Seul détail : les faits concernent cette fois non Internet, mais le réseau interne d'une entreprise. 

« Le téléchargement, c’est du vol ». La petite phrase, répétée ad nauseum durant les débats DADVSI et Hadopi, était critiquée par les pointilleux. Le vol, c’est la soustraction frauduleuse de la chose d’autrui. Or, lorsqu’on copie un fichier, on duplique. D’un fichier, on passe à deux. Et le propriétaire initial n’est pas dépossédé.

Dans un arrêt du 20 mai 2015, la Cour de cassation a cependant sauté le pas : elle a étendu cette infraction aux données informatiques.

Les faits antérieurs à une évolution législative intervenue depuis lors. Pour mémoire, en 2012, notre confrère de Reflets.Info avait diffusé des données de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). Lors de sa garde à vue, Bluetouff avait expliqué avoir téléchargé ces fichiers via Google.

Seulement, en parcourant l’arborescence non sécurisée, il s’était retrouvé un temps durant face à une page de login et mot de passe. Pour la Cour d’appel, dont l’analyse a été confirmée par la Cour de cassation, aucun doute : Bluetouff « avait conscience de son maintien irrégulier dans le système de traitement automatisé de données visité ». Mieux : les copies réalisées à cette occasion furent qualifiées de vol.

Le vol de données informatiques dans un réseau d'entreprise 

Dans un arrêt rendu le 28 juin 2017, la Cour de cassation a une nouvelle fois consacré cette logique, mais cette fois dans le cadre d’un réseau interne à une entreprise. 

Préalablement, le 21 janvier 2016, la cour d’appel de Rennes avait condamné un homme à 1 500 euros avec sursis pour vol commis entre janvier 2004 et juin 2005. Il lui était reproché d’avoir adressé à plusieurs institutions des captures de documents appartenant à son associée, à partir du réseau interne de leur cabinet d’avocats.

Pour les juges du fond, ces manipulations ont été réalisées « à l'insu et contre le gré » de l’associée et « à des fins étrangères au fonctionnement de la SCP » (société civile professionnelle). Sa collègue avait dès lors seule « en tant que propriétaire » le pouvoir de disposer de ces pièces en raison de leur caractère personnel.

En cassation, le prévenu a reproché à la cour d’appel d’avoir négligé deux ou trois détails d’importance à ses yeux. Et notamment que ces informations simplement copiées étaient accessibles librement sur le réseau interne, sans être protégées par mot de passe.

La Cour de cassation va néanmoins conforter sa condamnation pour vol : « le libre accès à des informations personnelles sur un réseau informatique d'une entreprise n'est pas exclusif de leur appropriation frauduleuse par tout moyen de reproduction » pose-t-elle.

Quand l'extraction est une forme de soustraction

Pour comprendre cette jurisprudence, ici portée sur un réseau Interne non ouvert au public, il faut relire les conclusions de l’avocat général remises en amont de l’affaire Bluetouff, où il faisait peu de cas du lieu de délit. « Il serait paradoxal, écrivait-il, que la soustraction frauduleuse d’un document papier sans intérêt soit passible de trois ans d’emprisonnement mais non celle de milliers de fichiers stratégiques alors même que ces fichiers ne sont jamais que des documents numériques ou numérisés pouvant à tout moment être imprimés et donc matérialisés ».

Invitant alors la Cour de cassation à consacrer une prise en compte de l’évolution technologique, il insistait : la soustraction frauduleuse (ou le vol) « est caractérisée par le fait de se comporter sur la chose comme son propriétaire en se l’appropriant contre le gré de celui qui la possède. C’est très exactement ainsi que se comporte celui qui copie frauduleusement des données informatiques. Il n’importe que la victime ne soit pas dépossédée de ces données de même qu’il n’importe, en cas de photocopie frauduleuse d’un document, que l’original reste entre les mains de son propriétaire. L’‘extraction’ est en réalité une forme de ‘soustraction’ ». 


chargement
Chargement des commentaires...