Vous êtes sur la page 1sur 10

L’AFFAIRE « ROSE » : UNE QUALIFICATION AUDACIEUSE DU VOL DE

FICHIERS CONFIDENTIELS DANS UN CONTEXTE D’ESPIONNAGE


ÉCONOMIQUE
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
Olivier de Maison Rouge

Club des Directeurs de Sécurité des Entreprises | « Sécurité et stratégie »

2012/1 8 | pages 41 à 49
ISSN 2101-4736
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-securite-et-strategie-2012-1-page-41.htm
--------------------------------------------------------------------------------------------------------------------

Distribution électronique Cairn.info pour Club des Directeurs de Sécurité des Entreprises.
© Club des Directeurs de Sécurité des Entreprises. Tous droits réservés pour tous pays.

La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.

Powered by TCPDF (www.tcpdf.org)


Dossier
L’affaire « Rose » :
une qualification audacieuse
du vol de fichiers confidentiels
dans un contexte
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
d’espionnage économique
Olivier de Maison Rouge

La condamnation à plus de sept ans de prison ferme prononcée fin décembre 2011 contre Kexue
Huang, ingénieur chinois ayant revendu des informations obtenues lorsqu’il était salarié de
Dow Chemical et Cargill révèle l’acuité de la problématique de la guerre économique qui
n’épargne aucune Nation ni aucun secteur d’activité. La sévérité du jugement rendu par le
tribunal américain tranche avec la légèreté de la peine infligée récemment par le Tribunal de
Clermont-Ferrand dans le cas « Rose ». Olivier de Maison Rouge, avocat au barreau de
Clermont-Ferrand, analyse cette dernière décision de justice et procède à une étude compara-
tive avec les précédentes affaires Valeo et Michelin. Si la sanction s’est révélée minime au
regard de l’atteinte portée au patrimoine informationnel de l’entreprise, la décision dans l’affaire
« Rose » se veut novatrice : pour la première fois, le vol d’informations incorporelles s’est trouvé
constitué pour une affaire « d’espionnage économique ».

« La guerre telle que nous la subissons actuellement est totale, globale,


multiforme, polychrome. Il faut se méfier de ceux qui disent : « Il n’y a pas
de conflit. » Ils sont mal informés ou dangereux. »1
Il en est ainsi de la guerre économique, dont le cas suivant en
est une illustration judiciaire.

I ndéniablement, les secrets d’affaires


développés par une entreprise sont
censés lui procurer un avantage com-
mercial ou industriel substantiel à l’égard de ses
contexte de compétition exacerbée et facilité par
la dématérialisation des données. Le cas le plus
symptomatique reste l’espionnage commercial ou
industriel contre lequel les entreprises se révè-
concurrents. Dès lors, ce patrimoine immatériel lent trop souvent insuffisamment armées.
suscite des convoitises accentuées par un Ainsi, après les affaires Valeo et Michelin, une

1
C. Okrent et de A. Marenches, Dans le secret des princes, Stock, Paris, 1986, p. 314.

41 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2
PME a également été victime d’actes préjudicia- lequel départ sera par la suite dénoncé en raison
bles à ses intérêts. Dans son jugement du 26 sep- des éléments postérieurement découverts. A l’is-
tembre 2011, le Tribunal correctionnel de sue d’un déplacement professionnel, le dirigeant
Clermont-Ferrand a condamné pour vol et abus de l’entreprise victime est alerté par un de ses
de confiance une ex-salariée ayant tenté de ven- contacts asiatiques qui s’interroge sur la conduite
dre le fichier commercial frauduleusement col- de sa commerciale qui lui aurait proposé le fichier
lecté et détourné. Cette décision crée un précédent commercial de la société. Après un moment de
en la matière. stupeur, le dirigeant a découvert que le réseau
informatique avait effectivement été « visité ».
Examen des agissements
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
Par voie de conséquence, la société victime a
constitutifs de « l’espion- immédiatement déposé plainte avec constitution
nage économique » par de partie civile pour vol et abus de confiance,
Mme Rose d’autant que l’ex-salariée devait quitter le terri-
toire national quelques jours plus tard pour se
Historiquement basée en Auvergne, et disposant rendre en Chine. Dûment averties du péril immi-
d’une filiale en région parisienne, la société vic- nent, les forces de sécurité publique déploient au
time est un acteur significatif dans son domaine sein de l’entreprise victime la brigade N-TECH,
de négoce en France, et à l’étranger, de produits chargée de prélever les données informatiques et
finis et de matières premières à haute valeur de donner corps au délit afin de constituer la
ajoutée. La réussite de cette entreprise repose no- preuve nécessaire. A l’appui des éléments
tamment sur ses secrets d’affaires constitués recueillis, ils ont ensuite dépêché une équipe pour
d’une part de son fichier fournisseur, et d’autre appréhender Madame Rose et la placer en garde
part de son fichier clientèle et prospects. Juridi- à vue. Au terme de l’instruction, celle-ci fut
quement, ces éléments constituent des biens in- renvoyée devant le tribunal correctionnel de
corporels dûment identifiés, constituant en cela Clermont-Ferrand pour vol et détournement de
un « patrimoine informationnel »2, doté d’une vé- biens informationnels réprimés par les articles
ritable valeur économique quantifiable3. 311-1 et suivants du Code pénal et 314-1 et sui-
vants du même Code. Le vol d’informations est
En vue de structurer et de renforcer ses échanges une première pour ce type d’agissements quali-
et l’image commerciale de l’entreprise sur le mar- fiés d’espionnage économique, quand auparavant
ché asiatique, son dirigeant avait recruté Madame les tribunaux ne retenaient que le vol de biens
Rose4 dont le précédent emploi l’avait amené à corporels.
nouer des relations commerciales avec la Chine
et ce, d’autant qu’elle est d’origine chinoise. Fin L’audience s’est déroulée le 29 août 2011, devant
2008, cette personne annonce à son employeur le Tribunal correctionnel de Clermont-Ferrand, au
qu’elle désire quitter l’entreprise, prétextant un cours de laquelle le Procureur a requis une peine
divorce avec son conjoint, et déclarant souhaiter d’emprisonnement de 6 mois avec sursis, tandis
s’établir à Taïwan. Les parties décident donc d’un que la défense sollicitait la relaxe pure et simple,
départ négocié suivant rupture conventionnelle, déclarant que le vol n’était pas constitué et qu’il

2
O. de Maison Rouge, « Le patrimoine informationnel : fonds de commerce du XXIe siècle ? », sur www.village-justice.com, 6 mai 2010 et O. de Maison Rouge,
« Le patrimoine informationnel : tentative de définition juridique », Revue Internationale d’Intelligence Économique, Série publications numériques, décembre 2010.
3
Depuis 2003, les normes comptables IFRS permettent d’inscrire à l’actif du bilan les frais de développement de nouveaux produits ou services.
4
Nous l’appellerons ROSE dans la mesure où cette personne se faisait surnommer ainsi au sein de l’entreprise.

S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2 42
Dossier
n’y avait pas de préjudice, le doute devant béné- tions à une entreprise étrangère, mais aussi la
ficier au prévenu. violation des secrets de fabrication.
Dans son délibéré en date du 26 septembre 2011,
le tribunal condamnait Madame Rose pour abus
de confiance et vol de données confidentielles à 3
Une jurisprudence
mois de prison avec sursis et 3 000 € de dom- désormais affirmée :
mages et intérêts. l’application de l’abus
de confiance à la divulga-
Cette affaire de collecte d’informations sensibles
et/ou stratégiques n’est pas sans rappeler les cas tion de secrets d’affaires
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
Michelin et Valeo. Pour mémoire, dans ce dernier par un salarié
cas, une étudiante chinoise avait effectué un stage
chez l’équipementier automobile de février à avril Tel que défini par l’article 314-1 du Code pénal,
2005, au cours duquel elle avait exporté des don- « l’abus de confiance (…) consiste dans le détournement
nées confidentielles qui ont été retrouvées sur six ou la dissipation, frauduleusement commis, de choses re-
ordinateurs d’une capacité exceptionnelle. Sui- mises au délinquant, à charge pour lui de les rendre ou
vant jugement du Tribunal correctionnel de Ver- représenter ou d’en faire un emploi déterminé »5.
sailles en date du 18 décembre 2007, la stagiaire Contrairement à la déformation courante de cette
a été condamnée à 7 000 € d’amende et un an notion, le délit n’est pas constitué par une ruse
d’emprisonnement dont deux mois fermes, sur le trompeuse, mais par le détournement d’une chose
fondement de l’abus de confiance, écartant la pour un usage déterminé en tout cas contraire à
qualification de vol de données immatérielles. ce pour quoi elle a été préalablement remise.
De même, en juillet 2007, dans l’affaire Michelin, De fait, l’élément moral et l’élément matériel sont
un employé avait compilé des renseignements étroitement liés, la tentative n’étant en l’occur-
technologiques et avait tenté de les revendre à rence pas punissable, sauf accomplissement
plusieurs concurrents. Dans son jugement du 21 d’actes objectifs permettant de cerner la volonté
juin 2010, le Tribunal correctionnel de Clermont- de l’individu, qui, de simple détenteur d’un bien,
Ferrand a condamné l’ex-salarié, pour abus de se comporte comme le véritable propriétaire, en
confiance, à 5 000 € d’amende et deux ans de pri- vue de satisfaire un besoin personnel. Cela étant,
son avec sursis, excluant la livraison d’informa- si l’intention frauduleuse du son auteur ne se

La pénalisation du vol d’informations en Suisse (art. 162 CPS) peut aussi entrer en ligne de compte,
tout comme celle du secret professionnel (art. 321 CPS)
En droit suisse, celui qui « vole » des données informa- – qui ne concerne toutefois qu’un nombre limité de per-
tiques de l’entreprise peut tomber sous le coup de sonnes (avocats, notaires, médecins, etc.) – ou le secret
diverses dispositions pénales. La soustraction de de fonction (art. 320 CPS) qui s’applique aux agents
données punit « celui qui, dans le dessein de se procu- publics. En matière bancaire, l’article 47 de la loi sur les
rer ou de procurer à un tiers un enrichissement illégi- banques sanctionne pénalement la violation du secret
time, aura soustrait, pour lui-même ou pour un tiers, bancaire. L’article 273 alinéa 2 CPS punit « celui qui
des données enregistrées ou transmises électronique- aura rendu accessible un secret de fabrication ou
ment ou selon un mode similaire, qui ne lui étaient pas d’affaires à un organisme officiel ou privé étranger, ou à
destinées et qui étaient spécialement protégées contre une entreprise privée étrangère ou à leurs agents ».
tout accès indu de sa part » (art. 143 al. 1 CPS). La viola-
tion du secret de fabrication ou du secret commercial Bertrand Perrin

5
In MERLE R. et VITU A, Droit pénal spécial, tome 2, Cujas, 1982, n°2365.

43 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2
présume pas, dans la mesure où elle est indis- Madame Rose – il restait à éluder la difficulté
pensable à l’exercice des poursuites, il n’est tou- résidant dans le fait que le bien remis n’était pas
tefois pas nécessaire qu’elle soit constatée de un élément corporel, mais une information
manière particulière, dès lors qu’elle se déduit des (dans l’affaire Michelin le tribunal évoque des
circonstances6. « données ») détenue au titre d’une activité
professionnelle accomplie au sein de l’entreprise.
Il reste acquis que préalablement il doit y avoir
eu la remise précaire d’une chose, c’est-à-dire que Or, la jurisprudence n’avait jusque-là condamné
le véritable propriétaire de la chose se dépossède que le détournement de biens corporels, excluant
au moins temporairement, d’un bien, au profit de fait les informations de toute nature sauf si
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
d’une autre personne visée ; en ce sens, l’abus de elles figuraient sur un support matériel (dossier
confiance diffère du vol qui est une appropriation papier, disque dur, clef USB…). Dans cet ordre d’es-
frauduleuse. prit, divers cas de concurrence déloyale avaient
C’est pourquoi on parle généralement de relation pu être constitutifs d’abus de confiance s’agissant
contractuelle comme fait générateur de la remise du détournement manifeste de listes, fichiers et
de la chose, même si le contrat n’est pas toujours documents techniques au profit d’un concurrent,
matérialisé dans la réalité et peut revêtir la forme dès lors que ces éléments étaient établis sur des
d’une simple convention verbale. Ce délit reste documents effectivement confiés au salarié10. Un
donc applicable pour toutes les situations détournement de contrats commerciaux avait
contractuelles qui stipulent au dépositaire l’obli- également été reconnu comme un abus de
gation de restituer ou de faire du bien un usage confiance, sous la réserve toutefois que le délit
déterminé7. Il y a ensuite constitution de l’abus était constitué par la remise des éléments sur pa-
de confiance par le détournement lorsque l’affec- pier, l’infraction pénale ne couvrant pas « les sti-
tation contractuellement prévue n’est pas res- pulations juridiques qui en constituent la substance
pectée8, excluant néanmoins le simple usage juridique »11, en d’autres termes les secrets d’af-
abusif9. faires. C’est ainsi que « le détournement, fût-il déloyal,
de la clientèle d’une entreprise par son ancien salarié, ne
Dans les trois cas cités en exemple plus haut, les peut donner lieu à des poursuites pour abus de confiance
auteurs des infractions se sont chacun approprié s’il ne s’est accompagné du détournement d’éléments
ce que l’on nomme désormais des secrets d’af- matériels (dossiers, fichiers, documentations diverses,
faires, à savoir des informations non brevetables, actes juridiques...), car la nature incorporelle de la clien-
couvertes par la confidentialité et ayant une va- tèle s’oppose à l’application de l’incrimination »12.
leur économique ou stratégique pour l’entreprise.
Néanmoins, dans la mesure où l’article 314-1 du
S’il s’avère qu’il y avait bien à l’origine un lien Code pénal nomme volontairement de manière
contractuel entre les parties – une convention de équivoque « un bien quelconque », certains
stage pour Valeo, un contrat de travail pour tribunaux ont ainsi pu estimer qu’un tel secret
Michelin comme pour l’entreprise où travaillait d’entreprise pouvait faire l’objet de ce détourne-

6
Cass. Crim., 3 mai 1989 : Dr. Pénal, n°16.
7
P. Conte, « Droit pénal spécial », Litec, 3e édition, p. 318.
8
Cass. Crim., 11 mai 1981, inédit ; Cass. Crim., 14 nov. 2000 : Bull. crim. n°338.
9
Cass. Crim., 13 févr. 1984 ; Bull. Crim. n°49.
10
Cass. Com., 14 juin 1983, n°81-14.202 ; Cass. Com. 30 janv. 2001, n°98-20.621.
11
Cass. Crim., 9 mars 1987, n°85-17.484, JCP G 1988, II, n°20913, obs. J. Devèze.
12
In LAMY Droit Economique, 2010, n°2632.

S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2 44
Dossier
ment. Ainsi, en 2005, la Cour d’appel de Paris a devrait porter que sur des secrets d’affaires, de
considéré que l’envoi par un salarié de fichiers par nature incorporelle14.
e-mail à destination de son nouvel employeur
était constitutif d’un détournement de documents
S’agissant d’une copie réalisée
au sens du texte pénal13.
sur une clé USB par exemple,
C’est donc dans le prolongement de cette dernière
le fichier d’origine demeure en
décision que les tribunaux correctionnels de Ver-
possession de la victime. Il n’y a
sailles et de Clermont-Ferrand, à deux reprises
donc pas déplacement d’un
désormais, ont pu qualifier les actes répréhensi-
patrimoine à l’autre.
bles d’abus de confiance, quand bien même le
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
support matériel faisait défaut.

Précisément, dans l’affaire Michelin, le Tribunal L’espionnage économique :


correctionnel de Clermont-Ferrand a retenu que :
« Attendu qu’en gardant en sa possession des données
un vol d’informations
qu’il savait ne lui être communiquées que pour les be- dématérialisées ?
soins de son activité professionnelle et en en faisant un
usage à des fins totalement étrangères, M. [X] s’est rendu Dans le cas du vol, qui paraît être la qualification
coupable du délit d’abus de confiance ». la plus appropriée de l’espionnage - entendu
comme la collecte illégale de renseignements
Dans son jugement du 26 septembre dernier secrets – ce délit se définit communément
relatif à l’affaire Rose, la même juridiction pénale comme étant « la soustraction frauduleuse du bien
a estimé : « Attendu que sur les éléments constitutifs d’autrui15 » .
d’un abus de confiance supposent une remise délibérée Il demeure néanmoins une ambigüité d’applica-
ou précaire ; qu’en l’espèce Madame Rose a eu à sa dis- tion juridique. En effet, le vol se traduit dans les
position un ensemble de dossiers (…) dans le cadre d’un faits par la disparition matérielle du bien dans le
rapport juridique nommé, en l’espèce son contrat de patrimoine de la victime, et son transfert avec ap-
travail ; (…) qu’en tout état de cause, le transfert opéré a parition corrélative dans l’actif du voleur. D’au-
conduit à une utilisation à des fins étrangères de ces cuns estiment ainsi que le vol ne peut porter que
données… » sur des biens matériels à l’exclusion, par opposi-
tion, de tout bien immatériel. C’est pourquoi une
En définitive, ces décisions, et notamment le équivoque réside dans le cas d’une duplication il-
jugement du 26 septembre 2011, à défaut d’avoir licite de données dématérialisées. S’agissant
été particulièrement audacieuses, auront à tout le d’une copie réalisée sur une clé USB par exemple,
moins renforcé, sur une disposition du droit pénal le fichier d’origine demeure en possession de la
général, ce motif de poursuite qu’est l’abus de victime. Il n’y a donc pas déplacement d’un patri-
confiance dans les affaires d’espionnage écono- moine à l’autre.
mique, quand bien même le détournement ne Ainsi, la Cour d'appel de Paris16 avait, dans un

13
CA Paris, 9e ch., 25 févr. 2005, Juris-Data n°281748.
14
Précisons que, dans le même esprit, l’affaire CLEARSTREAM, dont le volet politico-judiciaire a été abondamment commenté, Florian BOURGES, l’auditeur mandaté pour
expertiser les données de la chambre de compensation financière a été condamné le 28 janvier 2010 par le Tribunal correctionnel de Paris, pour abus de confiance, dans la
mesure où il a « conservé par-devers lui, à l’issue de sa participation à la mission d’investigation chez CLEASTREAM pour le compte d’ARTHUR ANDERSEN Luxembourg, des
documents contenant des données extraites du système informatique. ». En revanche, il a été relaxé du chef de vol.
15
Tel que définit littéralement par l’article L 311-1 du Code pénal.
16
CA Paris, 13e ch. A, 25 novembre 1992.

45 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2
premier temps, estimé de manière somme toute pour rejoindre une entreprise concurrente, le contenu in-
restrictive que : « des transferts qui portent exclusive- formationnel d'une disquette support du logiciel [X], sans
ment sur des données immatérielles, quelle qu'en soit la pouvoir justifier d'une autorisation de reproduction et
valeur intellectuelle, ne sauraient entrer dans le champ d'usage du légitime propriétaire, qui au contraire sou-
d'application [du vol] qui exige que la soustraction frau- tient que ce programme source lui a été dérobé, caracté-
duleuse porte sur une chose matérielle ou corporelle ; qu'il rise suffisamment la soustraction frauduleuse de la chose
est, en outre, manifeste que ces opérations de copiage, d'autrui et la volonté de s'approprier les informations
n'ayant entraîné aucun transfert dans la possession des gravées sur le support matériel »20.
données informatiques, ne sauraient être à elles seules
constitutives d'une soustraction ». Cette jurisprudence n’est pas isolée et a depuis
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
Il ressort donc de cette analyse que les tribunaux lors été confirmée en 2008 par un nouvel arrêt de
ont longtemps été hostiles à la reconnaissance la Chambre criminelle : « Aux motifs qu’en donnant
judiciaire du vol de données informatiques ou ainsi à Jean-Paul X… qu’il venait de recruter les instruc-
incorporelles à l’exception de curieuses construc- tions et les moyens de subtiliser et de copier sur des sup-
tions juridiques autour du « vol d’usage »17 ou ports matériels, les données et fichiers informatiques
« vol de temps-machine »18. appartenant à la société Graphibus, afin de se les appro-
prier et de pouvoir en disposer et les utiliser dans la nou-
velle société dont il allait être le dirigeant, Jean-Paul X
Les tribunaux ont longtemps été
avait organisé et s’était rendu auteur, au préjudice de la
hostiles à la reconnaissance
société Graphibus, du vol de contenu informationnel d’au
judiciaire du vol de données infor-
moins neuf syquests… dans le but de disposer de ces don-
matiques ou incorporelles.
nées, de les reproduire, et de les exploiter. »21
De même, et plus récemment encore, cette même
Chambre a énoncé que : « la reproduction de docu-
Ainsi, pour la jurisprudence, la qualification de vol ments est susceptible de recevoir la qualification de vol
pouvait-elle être retenue s’agissant de biens im- au même titre que leur appréhension, de sorte que l’effet
matériels et dont la victime en conserve pourtant justificatif attaché à l’exercice des droits de la défense
la possession originaire ? s’applique aussi bien aux documents originaux qu’à leur
En s’appuyant notamment sur la théorie désor- reproduction… », cela dans le cadre d’une affaire qui
mais bien connue et développée à l’occasion du n’est pas un cas de concurrence déloyale ou
vol d’énergie19, même si les juges du fond conser- « d’espionnage économique », mais celui d’un ex-
vent toujours leur souveraineté dans l’apprécia- salarié ayant introduit un recours prud’homal au
tion des faits, il apparaît que la jurisprudence a soutien de documents collectés au sein de l’en-
retenu ce chef de poursuite, ce qui n’était pas évi- treprise22.
dent il y a encore quelques années, comme vu ci-
dessus. Ce revirement a été opéré en 2003, la Cour Enfin, s’agissant du cas de Madame Rose, la juri-
de cassation ayant estimé que « le fait d'avoir en sa diction pénale a estimé que : « attendu que le rapport
possession (…), après avoir démissionné de son emploi d’expertise du disque dur et des clés USB retrouvés en

17
Cass. Crim. 12 janvier 1989 : les prévenus ont été déclarés coupables du vol du support matériel (disquettes) pendant la durée de la reproduction de leur contenu informationnel.
18
Dans lesquelles le vol était admis pour le laps de temps d’emprunt du support matériel du bien incorporel et nécessaire à sa reproduction : Cass. Crim. 8 janvier 1979 arrêt
Logabax. Dans cette décision très commentée, il apparaît que le vol a été retenu dès lors que le prévenu n’avait « que la simple détention matérielle [des originaux], les avait
appréhendés frauduleusement pendant le temps nécessaire à leur reproduction. »
19
Cass. Crim., 12 décembre 1984, dite jurisprudence EDF.
20
Cass. Crim., 9 septembre 2003.
21
Cass. crim., 4 mars 2008, D. 2008, p. 2213, obs. Detraz, Comm. com. électr. 2008, no 12, étude 25, comm. J. Huet.
22
Cass. crim. 21 juin 2011, pourvoi n°10-87.671. Arrêt n°3813.

S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2 46
Dossier
perquisition au domicile de Madame Rose a établi que le Or, c’est justement sur ce fondement que le droit
fichier « c list 0908.xls » correspondant aux données des positif français se révèle lacunaire, le tableau ci-
clients des sociétés X et X² a été créé le 16 janvier 2009, contre démontrant que le droit pénal français per-
soit le jour du départ de la société ; que sous couvert de met de sanctionner plus ou moins 95 % des
fournir des données actualisées à Monsieur XX elle a infractions, tant dans leurs moyens que dans leur
transféré ces données sur une clé USB ; que le transfert finalité.
d’informations, aux fins d’actualisation des fichiers an-
térieurs est constitutif de soustraction frauduleuse. » C’est pourquoi, il serait souhaitable, mais surtout
impérieux, d’adopter, à l’instar du Cohen Act amé-
Si la sanction s’est révélée minime, en regard de ricain, une loi française consacrant les secrets
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
l’atteinte portée à son patrimoine informationnel, d’affaires et assurant une efficace protection juri-
il n’en demeure pas moins que cette décision se dique, notamment pénale. C’est d’ailleurs en ce
veut novatrice, ou à tout le moins audacieuse, sens que le groupe de travail désigné par Alain
dans la mesure où le vol d’informations incorpo- Juillet, alors Haut Responsable à l’Intelligence
relles s’est trouvé constitué pour une affaire Economique, dirigé par Claude Mathon, Avocat
« d’espionnage économique ». En cela, le droit général à la Cour de cassation, qui a rendu pu-
connaît une avancée notable et serait de nature à bliques ses conclusions le 17 avril 2009, s’était
rassurer les chefs d’entreprise confrontés à de prononcé.
telles difficultés. À cet égard, la proposition de loi visant à sanc-
tionner la violation du secret des affaires, enre-
Une loi sur le secret des gistrée à l’Assemblée nationale sous le n°3985, par
le député du Tarn Bernard Carayon, laquelle a très
affaires : plus qu’un vœu, largement été élaborée en étroite concertation
une nécessité avec le gouvernement, pourrait donner pour par-
tie satisfaction en ce sens qu’elle institue notam-
ment une définition des secrets d’affaires.
D’ores et déjà, il est autorisé d’envisager des
Le droit pénal français permet de
améliorations. Si ce texte cantonne la violation
sanctionner plus ou moins 95 %
des secrets d’affaires au seul périmètre pénal,
des infractions, tant dans leurs
à l’exclusion de toute réparation civile et
moyens que dans leur finalité.
financière sans intervention de l’action publique,
il faudra prévoir d’intégrer une voie de recours
Si l’on peut se féliciter d’une telle qualification ju- civil, indépendante. En outre, ce projet ne vise
ridique, il faut toutefois garder à l’esprit qu’un ju- que la révélation de secrets d’affaires, à l’exclu-
gement de première instance ne fait pas sion de l’appropriation frauduleuse qui serait
jurisprudence, même s’il s’inscrit dans une ten- leur collecte illicite, à rapprocher du vol. Si ce
dance qui semble désormais s’affirmer devant les texte voit le jour, il posera la première pierre d’un
tribunaux répressifs, et ce, dans plusieurs do- édifice à parfaire. n
maines du droit puisque la Chambre sociale de la
Cour de cassation a également reconnu très ré- Olivier de Maison Rouge, avocat, Docteur en droit,
Membre de la commission permanente
cemment le vol d’informations s’agissant d’un sa- « secrets d’affaires » de l’AIPPI,
larié ayant conservé par-devers lui des données Membre du Comité scientifique de l’Institut International
confidentielles destinées à assurer sa défense d’Intelligence Economique et Stratégique
dans un litige prud’homal.

47 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2
Sanction maximum
Agissement Catégorie
Texte légal hors infraction
répréhensible juridique
aggravée
Rémunérer l’acquisition de renseigne- article 435-1 et suivants Corruption 150 000 € et 10 ans
ments auprès d’une personne déposi- du Code pénal dite « active » d’emprisonnement
taire de l’autorité publique

User de son influence en vue d’obtenir articles 432-11 et 433-1 Trafic d’influence 150 000 € et 10 ans
d’une autorité une décision favorable du Code pénal (ou autrement appelée d’emprisonnement
« corruption passive »)

S’approprier les données stratégiques article 311-1 et suivants Vol (sous réserve) 45 000 € et 3 ans
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
d’un concurrent du Code pénal d’emprisonnement
Utiliser un faux nom ou une fausse article 313-1 du Code Escroquerie 375 000 € et 5 ans
qualité, user de manœuvres pénal d’emprisonnement
frauduleuses pour se faire remettre
des informations

User de violence ou de contrainte pour article 226-16 et suivants Extorsion 10 0000 € et 7 ans
obtenir la révélation d’un secret du Code pénal d’emprisonnement

Obtenir sous la menace la révélation article 312-10 et suivants Chantage 75 000 € et 5 ans
d’un secret du Code pénal d’emprisonnement

Capter, enregistrer ou transmettre des Article 226-1 et suivants Violation de la 45 000 € et 1 an


échanges oraux du Code pénal vie privée d’emprisonnement

Se présenter, notamment sur Internet, Article 226-4-1 du Code Usurpation d’identité 15 000 € et 1 an
sous une fausse identité ou sous une pénal d’emprisonnement
identité usurpée
Intercepter ou détourner des corres- article 226-15 du Code Violation du secret 45 000 € et 1 an
pondances et en prendre frauduleuse- pénal de la correspondance d’emprisonnement
ment connaissance. Réaliser des
écoutes illégales
Révéler une information confidentielle article 226-13 du Code Violation du secret 15 000 € et 1 an
détenue à titre professionnel pénal professionnel d’emprisonnement

Révéler des secrets Article 1227-1 du Code Violation des secrets 30 000 € et 2 ans
industriels du travail de fabrication d’emprisonnement

Détourner des informations au profit Article 314-1 et suivants Abus de confiance 375 000 € et 3 ans
d’un tiers du Code pénal d’emprisonnement

Le traitement frauduleux d’informa- Article 226-16 et suivants Atteinte aux droits 300 000 € et 5 ans
tions du Code pénal de la personne d’emprisonnement

Pénétrer frauduleusement dans un Article 323-1 du Code Intrusion informatique 30 000 € et 2 ans
système informatique pénal d’emprisonnement
Introduire de fausses données dans un Article 323-3 du Code Piratage informatique 75 000 € et 5 ans
système informatique pénal (hacking) d’emprisonnement
Livrer des informations ayant trait aux Article 410-1 et suivants Espionnage 750 000 € et détention
intérêts de la nation à une nation ou du Code pénal criminelle à perpétuité
une entreprise étrangère

Révéler des secrets Article 413-9 et suivants Violation du 100 000 € et 7 ans
de nature militaire du Code pénal secret-défense d’emprisonnement

S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2 48
Dossier
Bibliographie

J.-C. Galloux, « Ebauche d’une définition juridique de O. de Maison Rouge, « Révélation des secrets d’affaires :
l’information », 1994, Dalloz chronique pp. 229-234. quel recours privilégier ? », Éditions Francis Lefebvre,
BRDA 8/10, 30 avril 2010.
F. Hagel, « Secret et droits de propriété intellectuelle :
un tour d’horizon », Revue Lamy de l’immatériel O. de Maison Rouge, « La nécessaire reconnaissance
10/2009, n°53. juridique du vol de données immatérielles », disponible
B. Warusfel, « Intelligence économique et pratiques sur www.ielovepme.com, 8 mars 2010.
juridiques », in Revue de l’Intelligence économique, n°5,
octobre 1999, p.6. O. de Maison Rouge, « Divulgation des secrets
d’affaires et voies de recours », Option Droit & Affaires,
Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises

Document téléchargé depuis www.cairn.info - - - 105.158.127.125 - 21/04/2020 01:51 - © Club des Directeurs de Sécurité des Entreprises
T. du Manoir de Juaye, « La protection des informations 10 février 2010.
confidentielles au vu du jugement Michelin du 21 juin
2010 », Sécurité & Stratégie, n°4, novembre 2010 /
mars 2011, pp. 73-77.

D. Poracchia, « La protection juridique des secrets de


l’entreprise », Droit & Patrimoine, 2000, n°85,
pp 20-22.

O. de Maison Rouge, « La protection des secrets des


affaires dans le cadre d’un contentieux judiciaire », La
Lettre de la Fondation Prometheus, juin 2011, pp. 6-9.

O. de Maison Rouge, « Le Droit de l’intelligence écono-


mique : un outil au service des PME », l’Entreprise,
n°301, juin 2011, pp. 99-102.

O. de Maison Rouge, « L’analyse de la législation


actuelle en matière de protection du patrimoine infor-
mationnel des entreprises » Mag-Securs, n°30,
2e trimestre 2011.

O. de Maison Rouge, « Faire converger le droit du tra-


vail et la protection des secrets d’affaires » Bulletin So-
cial Francis Lefebvre, avril 2011, BS 4/11.

O. de Maison Rouge, « Le patrimoine informationnel :


tentative de définition juridique », Revue Internatio-
nale d’Intelligence Économique, Série publications
numériques, décembre 2010.

O. de Maison Rouge, « Violation des secrets d’affaires :


actualités du droit américain », Les Echos, 15 novem-
bre 2010.

O. de Maison Rouge, « Protéger les secrets de l’entre-


prise en respectant le droit du travail », Les Echos,
n°20772, mardi 28 septembre 2010.

O. de Maison Rouge, « Le jugement de l’affaire Miche-


lin : un cas d’école en matière d’espionnage? », disponi-
ble sur www.ielovepme.fr, 21 juin 2010.

49 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 8 / J A N V I E R 2 0 1 2

Vous aimerez peut-être aussi