Le vol de données informatiques, un vide juridique comblé par la jurisprudence

Actuellement, avec le développement de la micro-informatique et de l’Internet, les données informatiques constituent le cœur du système d’informations dans les entreprises. Leur valeur est devenue inestimable. L’information est devenue une ressource importante, une richesse pour l’entreprise. Effectivement, de cette information dépendent son activité, son développement et son ouverture sur le monde. Cette information contenue dans les données informatiques est devenue une convoitise pour la concurrence.

C’est pour cette raison qu’à partir de 1988 le législateur est intervenu afin d’incriminer certaines atteintes aux données informatiques, notamment avec la Loi GODFRAIN du 5 janvier 1988 relative à la fraude informatique, qui incrimine les atteintes aux données informatiques en créant de nouveaux délits spécifiques. Mais concernant le vol de données informatiques, le législateur n’a pas prévu une incrimination spéciale. La législation française est muette.

Ce vide juridique concernant le vol de données informatiques nous a amené à nous poser la question suivante : pouvons-nous voler des données informatiques ? L’infraction de vol de données informatiques, en tant que telle, n’est pas prévue par le Code Pénal. En effet, le Code Pénal à l’article 311-1 incrimine le vol en règle générale, et il le définit comme « la soustraction frauduleuse de la chose d’autrui ».

Etant donné que les données informatiques sont des choses immatérielles, le débat doctrinal porte sur la notion de ces choses. La soustraction de la chose doit-elle être matérielle ou immatérielle ?

Le principe du droit pénal est que « la loi pénale est d’interprétation stricte ». En revanche, dans certains cas, la jurisprudence a choisi une interprétation plus large. Elle a utilisé un raisonnement par analogie. Un problème s’est posé par exemple lors du développement de l’énergie électrique. Certaines personnes ont détourné l’énergie électrique, sans la payer, en se branchant clandestinement aux sources d’alimentation du courant électrique. A l’époque, l’ancien Code Pénal de 1810 n’incriminait pas le vol d’énergie électrique.

La jurisprudence a raisonné par analogie en précisant que l’énergie pouvait être considérée comme une  « chose », même si il s’agissait d’une chose immatérielle. Actuellement, l’Article 311-2 du Nouveau Code Pénal incrimine le vol d’énergie.

Comme à l’époque de l’avènement de l’énergie électrique, nous avons de nos jours le problème du vol de données informatiques. Les tribunaux ont donc été amenés à statuer sur le vol de données informatiques. La difficulté des juges a été de pouvoir assimiler le vol de données informatiques à un vol au titre de l’Article 311-1 du Code Pénal, sachant que ces dernières sont des biens immatériels.

La reconnaissance du vol de données informatiques par la jurisprudence

Comme nous l’avons précisé ci-dessus, le vol est la soustraction frauduleuse de la chose d’autrui, ayant comme conséquence pour la victime, la disparition d’un bien, l’appauvrissement de son patrimoine, le vol ne portant que sur des choses matérielles.

Dans le cas où des données informatiques sont copiées sur un DVD, le fichier original reste en possession de la victime. Le copieur obtient frauduleusement ces fichiers, mais la chose ne disparaît pas, le propriétaire en garde la possession.

Etant donné que le vol de données informatiques n’est pas expressément prévu par le droit pénal, les juges, pour faire face à l’explosion de nouveaux délits liés à l’utilisation de l’informatique, ont été dans l’obligation de donner une interprétation plus large de l’Article 311-1 du Code Pénal.

La réponse de la jurisprudence a été donnée au cas par cas en sanctionnant le vol de données informatiques sur le fondement de l’Article 311-1 du Code Pénal, en assimilant le vol de données informatiques à un vol classique. Peu à peu, la jurisprudence de la Cour de Cassation a évolué vers la reconnaissance du vol de données informatiques en admettant le vol d’une  « chose incorporelle ». Elle a reconnu à plusieurs reprises le vol de données informatiques :

1- En 2003, par un arrêt, la Cour de Cassation confirme un arrêt de la Cour d’appel de Nancy  précisant que le délit de vol de données a été commis par une personne pour vol de données informatiques.

http://www.lexinter.net/JPTXT2/contrefacon_de_logiciel_et_orginalite.htm

2- La Cour de Cassation a retenu la qualification de vol de données informatiques dans un autre arrêt en 2003. Cass. Crim. 9 Septembre 2003

http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007599163&fastReqId=1042958027&fastPos=1

Cette décision de la Cour de Cassation représente aujourd’hui la position de la jurisprudence de la Cour de Cassation.

3- Dans un autre arrêt récent, la Cour de Cassation a confirmé sa jurisprudence.

Cass. Crim., 4 Mars 2008, Pourvoi N° 07 – 84002

http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000018550314&fastReqId=670431778&fastPos=1

Selon cette jurisprudence constante de la Cour de Cassation, les tribunaux correctionnels  peuvent engager les poursuites pénales contre une personne, pour vol de données informatiques sur le fondement de l’Article 311-1 du Code Pénal.

Finalement, afin que les données informatiques soient mieux protégées contre le vol, il faut que les éléments traditionnels du vol soient adaptés, comme l’a fait la jurisprudence. Cela nécessite obligatoirement l’intervention du pouvoir législatif. Le législateur doit créer une nouvelle loi pouvant incriminer expressément le vol de données informatiques.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s