Your cart is currently empty!
10 mai 2017
Cour de cassation
Pourvoi n°
16-81.822
N° T 16-81.822 F-D
N° 1027
VD1
10 MAI 2017
REJET
M. GUÉRIN président,
R É P U B L I Q U E F R A N Ç A I S E
________________________________________
AU NOM DU PEUPLE FRANÇAIS
_________________________
LA COUR DE CASSATION, CHAMBRE CRIMINELLE, en son audience publique tenue au Palais de Justice à PARIS, a rendu l’arrêt suivant :
Statuant sur le pourvoi formé par :
–
M.Jerry X…,
contre l’arrêt de la cour d’appel de RENNES,11e chambre, en date du 18 février 2016, qui, pour atteinte au secret des correspondances émises par voie électronique et maintien frauduleux dans un système de traitement automatisé de données, l’a condamné à 2 000 euros d’amende et a prononcé sur les intérêts civils ;
La COUR, statuant après débats en l’audience publique du 28 mars 2017 où étaient présents dans la formation prévue à l’article 567-1-1 du code de procédure pénale : M. Guérin, président, M. Y…, conseiller rapporteur, M. Straehli, conseiller de la chambre ;
Greffier de chambre : M. Bétron ;
Sur le rapport de M. le conseiller Y…, les observations de la société civile professionnelle FOUSSARD et FROGER, de la société civile professionnelle WAQUET, FARGE et HAZAN, avocats en la Cour, et les conclusions de M. l’avocat général Z… ;
Vu les mémoires produits en demande et en défense ;
Attendu qu’il résulte de l’arrêt attaqué et des pièces de procédure que Mme Catherine A… et M. Jerry X…, associés au sein du même cabinet d’avocats et par ailleurs mariés, ont été en instance de divorce à compter du mois de juin 2009 ; que M. X…, administrateur du réseau informatique du cabinet, a installé, selon lui en mars ou avril 2009, un logiciel sur l’ordinateur de son épouse, à l’insu de celle-ci, lui permettant d’envoyer sur un serveur extérieur les données saisies sur le clavier de cet ordinateur ; que cette intervention lui a permis de prendre connaissance tant de l’adresse personnelle, créée par Mme A… afin de converser avec son ami par le biais d’une messagerie électronique, et de son code d’accès, que des conversations ainsi échangées ; qu’à l’occasion de la procédure de divorce et afin d’établir que son épouse avait entretenu une relation extra-conjugale, le prévenu a produit plusieurs messages personnels, émis et reçus par son épouse sur la dite messagerie, après les avoir obtenus par le truchement du logiciel mis en place par ses soins ; que M. X… a été poursuivi des chefs d’atteintes au secret des correspondances émises par voie électronique et d’accès et de maintien frauduleux dans un système de traitement automatisé de données ; que le tribunal correctionnel l’a déclaré coupable de ce premier chef et l’a relaxé du second ; que le prévenu, de même que le procureur de la République ont relevé appel de cette décision ;
En cet état ;
Sur le premier moyen de cassation, pris de la violation des articles 111-3, 111-4, 323-1, 323-5 à 323-7 du code pénal, 591 et 593 du code de procédure pénale, défaut de motifs ;
“en ce que l’arrêt a attaqué, a déclaré coupable M. X… de maintien frauduleux dans tout ou partie d’un système de traitement automatisé de données, a prononcé une amende en répression condamné à verser une indemnité de 1 euro à Mme A… ;
“aux motifs propres qu’il est préalablement rappelé que M. X… et Mme A…, mariés depuis le […] , en instance de divorce à compter de juin 2009, sont passés en conciliation le 21 juillet 2009 ; que le mari a assigné son épouse en octobre 2009 ; que le divorce a été prononcé en avril 2014 ; que tous deux avocats, ils étaient depuis septembre 2007 cogérants du cabinet […] à […], associés à parts égales ; que leurs mails professionnels transitaient par la messagerie Outlook et avaient pour adresse le site […] ; que chacun disposait de sa messagerie professionnelle avec des codes d’accès spécifiques ; que sur le délit d’accès frauduleux à – ou de maintien frauduleux dans – un système de traitement automatisé de données, il est reproché à M. X… d’avoir accédé et de s’y être maintenu, et ce frauduleusement, dans un système automatisé de données à l’aide d’un logiciel espion qu’il avait préalablement installé ; que l’article 323-1 du code pénal vise l’accès ou le maintien dans tout ou partie d’un système automatisé de données ; que l’enquête de l’enquête de police judiciaire de […] diligentée suite à la plainte de Mme A… parvenue au parquet de […] le 26 décembre 2011, a confirmé les constatations opérées par un informaticien relatives à la présence sur l’ordinateur portable de celle-ci d’un logiciel reveal key logger ; que la plaignante, pour parer à l’espionnage de ses mails professionnels par son mari avec lequel elle était en conflit ouvert, s’est créé l’adresse personnelle suivante sur le site Yahoo : […] afin de converser avec son ami M. Arnaud B… ; que M. X… a reconnu avoir installé en mars ou en avril 2009 sur l’ordinateur de son épouse le logiciel keylogger qu’il s’était procuré gratuitement sur internet et qu’il avait téléchargé ; que ce logiciel permet d’envoyer sur un serveur extérieur l’intégralité des données saisies sur le clavier de l’ordinateur espionné ; qu’à la fermeture de cet ordinateur, le logiciel transmet, via le réseau, au serveur en question qu’il suffit alors de consulter les informations résultant de l’enregistrement de toute la frappe du clavier ; qu’il est fait observer que le prévenu n’est pas poursuivi pour avoir touché aux données informatiques contenues dans l’ordinateur portable de son épouse, notamment en introduisant de nouvelles ou en les supprimant, reproduisant, transmettant, délit prévu à l’article 323-3 du code pénal ; que pour légitimer sa démarche, il argue de ses fonctions d’administrateur réseau du système informatique du cabinet, et comme tel de responsable de la gestion des mots de passe ; qu’il se prévaut en même temps à présent d’impératifs de sécurité, se référant à la notice destinée aux administrateurs, qui mentionne notamment : « vous pouvez ainsi utiliser revealer keylogger pour vous assurer qu’il n’y a aucune fuite d’informations confidentielles, ou pour détecter les activités illégales sur les ordinateurs à votre réseau » ; qu’il résulte des éléments de l’enquête que quelques jours seulement après avoir installé ce logiciel espion qui lui a permis de prendre connaissance du code confidentiel de son épouse, mais aussi de sa nouvelle adresse de messagerie électronique, M. X… a passé du temps à consulter celle-ci, utilisée par Mme A… à des fins privées, et comportant d’ailleurs l’usage d’un pseudonyme ; que loin de s’inquiéter d’éventuelles menaces affectant l’ordinateur portable de son associée, il s’est maintenu dans cette messagerie à l’insu de celle-ci afin de surveiller sa vie privée ; que le rapport de fonctionnement du logiciel keylogger du 27 mars 2009 relié à l’ordinateur portable de Mme A… révèle une ouverture de session yahoo sur le compte […] avec le mot de passe de celle-ci et une retranscription du contenu d’échanges de correspondances privées et professionnelles ; que M. X… a indiqué aux services de police le 5 avril 2012 que l’utilisation du logiciel keylogger sur le poste de son épouse lui avait permis en réalité d’accéder à sa correspondance avec son amant, déclarant : Ce qu’elle écrivait était édifiant, elle se connectait à son site et elle lui envoyait des messages qui montraient de façon évidente leur relation extra-conjugale ; que le caractère régulier de l’installation de ce logiciel espion ne saurait exonérer le prévenu de toute responsabilité pénale, à partir du moment où il a décidé sciemment de le détourner de sa finalité première et de l’objectif de sécurité affiché, en l’exploitant non-seulement dans le souci du bon fonctionnement du cabinet, mais à des fins purement personnelles pour satisfaire à sa curiosité d’époux, sur un plan purement privé ; qu’il n’en ait pas informé le collaborateur et les secrétaires du cabinet, à savoir ses salariées, n’est pas fautif ; qu’en revanche, qu’il ait laissé à son épouse, intéressée au premier chef, au même titre que lui, par les risques liés à la protection des informations confidentielles recueillies dans le cadre de ses fonctions d’avocat, puisque co-gérante du cabinet exploité en commun, dans l’ignorance totale de cette démarche, caractérise le caractère intrusif et malveillant de sa démarche ; qu’il s’ensuit que si M. X… avait effectivement qualité pour installer ce logiciel dans le cadre de l’exercice de son activité d’avocat et de ses fonctions spécifiques d’administrateur réseau, et était par là même amené à accéder aux données contenues dans l’ordinateur portable de son épouse Mme A…, en revanche, l’exploitation par lui de cet outil à des fins totalement étrangères au contrôle du bon fonctionnement du cabinet, sans en informer son associée, caractérise le délit de maintien frauduleux dans partie du système de traitement automatisé des données ; qu’il convient dans ces conditions de réformer le jugement déféré de ce chef et de déclarer M. X… coupable de ce délit ;
“1°) alors que le fait de se maintenir dans un système de traitement automatisé de données n’est pénalement répréhensible que s’il y a méconnaissance des droits d’accès dans le système ; que selon les juges du fond, M. X… avait qualité pour installer le logiciel keylogger et pour accéder aux données contenues dans l’ordinateur de Mme A… (arrêt, p. 5 alinéa 3), ce qui en soi était de nature à exclure l’infraction de maintien dans un système de traitement automatisé de données ; qu’en décidant le contraire, les juges du fond ont violé les textes susvisés ;
“2°) alors que la définition de l’incrimination étant d’interprétation stricte, les fins que poursuit le titulaire du droit d’accès sont indifférentes ; qu’en décidant le contraire, les juges du fond ont violé les textes susvisés” ;