La chambre criminelle de la Cour de cassation valide ainsi l'arrêt de la cour d'appel de Rennes, lequel avait déclaré le prévenu coupable de vol et condamné au paiement d'une amende de 1 500 euros avec sursis, pour avoir reproduit des courriers professionnels, alors même qu'ils ne lui étaient pas destinés et qu'il avait le droit de les ouvrir et d'en prendre connaissance.
Pour sa défense, le prévenu avançait qu'il avait accès aux fichiers collectifs à partir du serveur par le biais du système informatique du cabinet d'avocats dans lequel il officiait et qu'il pouvait librement télécharger des documents sans avoir à entrer un quelconque code personnel à son associée. Il avait d'ailleurs pris soin de faire établir a posteriori un constat d'huissier pour donner une apparence de régularité à ses agissements, ce qui ne pouvait faire disparaître l'infraction.
En l'espèce, après avoir remis les courriers en cause au bâtonnier de l'ordre à l'appui d'une dénonciation de sa consoeur, le demandeur n'a pu s'exonérer en arguant que sa conduite était dictée par l'exercice des droits de sa défense devant une instance disciplinaire ou une juridiction (V. Lamy social, Administration de la preuve ; V. également La soustraction par le salarié de documents appartenant à l’employeur : exception des droits de la défense et fait justificatif, Village-justice, 3 nov. 2015).
L'on connaissait le vol de fichiers informatiques via le maintien frauduleux dans un système de traitement automatisé de données (Affaire Bluetouff : la Cour de cassation consacre le vol de fichiers informatiques, Nextinpact.com, 22 mai 2015), la chambre criminelle entérine ici le vol de fichiers par reproduction en dépit d'un libre accès aux données.
En l'espèce, après avoir remis les courriers en cause au bâtonnier de l'ordre à l'appui d'une dénonciation de sa consoeur, le demandeur n'a pu s'exonérer en arguant que sa conduite était dictée par l'exercice des droits de sa défense devant une instance disciplinaire ou une juridiction (V. Lamy social, Administration de la preuve ; V. également La soustraction par le salarié de documents appartenant à l’employeur : exception des droits de la défense et fait justificatif, Village-justice, 3 nov. 2015).
L'on connaissait le vol de fichiers informatiques via le maintien frauduleux dans un système de traitement automatisé de données (Affaire Bluetouff : la Cour de cassation consacre le vol de fichiers informatiques, Nextinpact.com, 22 mai 2015), la chambre criminelle entérine ici le vol de fichiers par reproduction en dépit d'un libre accès aux données.
Sur le moyen unique de cassation pris de la violation des
articles 311-1 ["Le vol est la soustraction
frauduleuse de la chose d'autrui"], 311-3, 311-13 et 311-14 du code
pénal, 591 et 593 du code de procédure pénale
"pour déclarer [le prévenu] coupable de vol, l'arrêt énonce que, par le biais du système informatique du cabinet, il a eu accès aux fichiers collectifs à partir du serveur, sans avoir à entrer un quelconque code d'accès propre à [sa consoeur], qu'il a pu librement télécharger des documents, que si la SCP a détenu de ce fait des doubles de courriers rédigés par [sa consoeur], destinés notamment à des banques et des organismes mutualistes, cette dernière avait seule, en tant que propriétaire, le pouvoir d'en disposer, à raison du caractère personnel des documents, que [le prévenu] a effectué et récupéré des photographies de courriers de la Mutuelle de sa consoeur et édité secrètement des doubles de courriers rédigés par elle contenus dans ses fichiers informatiques consultés officieusement, ce, à l'insu et contre le gré de celle-ci, et à des fins étrangères au fonctionnement de la SCP ; que les juges ajoutent que le prévenu s'était dès lors approprié ces documents, et ce frauduleusement ;Attendu qu'en l'état de ces énonciations, d'où il résulte que [sa consoeur] n'a pas entendu donner [au prévenu] la disposition des documents personnels dont elle était propriétaire, la cour d'appel a justifié sa décision ;
Qu'en effet, le libre accès à des informations personnelles sur un réseau informatique d'une entreprise n'est pas exclusif de leur appropriation frauduleuse par tout moyen de reproduction".
Aucun commentaire:
Enregistrer un commentaire