Critère de l’originalité : 28 mars 1994 Cour de cassation Pourvoi n° 93-81.061

·

·

Critère de l’originalité : 28 mars 1994 Cour de cassation Pourvoi n° 93-81.061
Ce point juridique est utile ?

28 mars 1994
Cour de cassation
Pourvoi n°
93-81.061

AU NOM DU PEUPLE FRANCAIS

LA COUR DE CASSATION, CHAMBRE CRIMINELLE, en son audience publique tenue au Palais de Justice à PARIS, le vingt-huit mars mil neuf cent quatre vingt quatorze, a rendu l’arrêt suivant :

Sur le rapport de Mme le conseiller référendaire MOUILLARD, les observations de la société civile professionnelle LEMAITRE et MONOD, avocat en la Cour, et les conclusions de M. l’avocat général MONESTIE ;

Statuant sur le pourvoi formé par :

– Z… Jean-Claude, partie civile, contre l’arrêt de la chambre d’accusation de la cour d’appel de TOULOUSE, en date du 9 février 1993, qui, dans l’information suivie sur sa plainte contre Jacques Y…, Jean-Claude X… et autres, du chef de vol, recel, complicité, contrefaçon et dégradations volontaires, a confirmé l’ordonnance de non-lieu du juge d’instruction ;

Vu le mémoire ampliatif et les mémoires additionnels produits en date des 1er septembre et 23 mars 1993 ;

Sur la recevabilité du mémoire additionnel déposé le 23 mars 1994 ;

Vu l’article 590 alinéa 2 du code de procédure pénale ;

Attendu que ce mémoire a été produit après dépôt du rapport par le conseiller commis ; qu’il y a donc lieu de le déclarer irrecevable ;

Sur le premier moyen de cassation pris de la violation des articles 379 et 381 du Code pénal, 591 et 593 du Code de procédure pénale, défaut de motifs et manque de base légale ;

“en ce que l’arrêt attaqué a dit n’y avoir lieu à suivre contre les inculpés des chefs de vol et de complicité de vol ;

“aux motifs que s’agissant du “pompage télématique”, dont les experts successifs ont admis la possibilité et certains inculpés la réalité, aucune loi ne prévoyait, en 1984, la répression de cette fraude informatique ; que la loi du 5 janvier 1988, destinée à combler ce vide juridique, ne peut avoir d’effet rétroactif ; que la jurisprudence citée par l’avocat de la partie civile sur le vol d’eau ou d’électricité ne peut recevoir application, s’agissant, en l’espèce, de signaux immatériels ;

“alors que, les programmes informatiques, bien qu’étant de signaux immatériels, constituent des choses au sens de l’article 379 du Code pénal, susceptibles de faire l’objet d’une soustraction frauduleuse pendant le temps nécessaire à leur reproduction ;

qu’ainsi, en se bornant à relever que la jurisprudence invoquée par la partie civile n’était pas applicable en l’espèce, s’agissant de signaux immatériels, sans examiner si les éléments constitutifs du délit de vol étaient ou non réunis et sans rechercher si, comme le soutenait M. Z…, en transférant à son insu et contre son gré, les programmes dont il était propriétaire, qu’ils ont ensuite utilisés à des fins personnelles, les prévenus n’avaient pas appréhendé frauduleusement ces programmes pendant le temps nécessaire à leur reproduction, la cour d’appel a insuffisamment motivé sa décision qui, dès lors, ne satisfait pas en la forme aux conditions essentielles de son existence légale” ;

Sur le deuxième moyen de cassation pris de la violation des articles 426 du Code pénal (devenu article L. 335-3 du Code de la propriété intellectuelle), 9 et 13 de la loi du 11 mars 1957 (devenus articles L. 113-2 et L. 113-5 du Code de la propriété intellectuelle), 591 et 593 du Code de procédure pénale, défaut de motifs et manque de base légale ;

“en ce que l’arrêt attaqué a dit n’y avoir lieu à suivre contre les inculpés du chef de contrefaçon ;

“aux motifs qu’il résulte de la procédure et des pièces contractuelles que les grilles Vidéotex appartenaient à CITI avec mention, au bas de chaque grille, des “Copyright – CITI” ; que M. Z… admet (page 23 de son mémoire) que le logiciel est une oeuvre globale collective, mais que celle-ci appartenait à TPH en sa qualité de “divulgueur” ; qu’il admet par-là qu’il n’en est pas le seul auteur, qu’il a simplement alimenté un programme déjà conçu et n’a pas créé une oeuvre originale susceptible d’être protégée par les textes répressifs sur la contrefaçon ;

“alors que, d’une part, en l’état de ces motifs ambigus et imprécis, qui ne permettent pas de savoir si, pour écarter le délit de contrefaçon, la chambre d’accusation s’est fondée sur l’absence de caractère original du logiciel litigieux, M. Z… s’étant contenté d’alimenter un programme déjà conçu, ou bien sur le fait qu’en tant que divulgueur du logiciel, M. Z… ne peut en être considéré comme le créateur, l’arrêt attaqué ne satisfait pas, en la forme aux conditions essentielles de son existence légale ;

“alors que, d’autre part, M. Z… soutenait, dans son mémoire (p. 23), que “le logiciel est une oeuvre globale collective appartenant à TPH en sa qualité de divulgueur” ; que c’est à la faveur d’une dénaturation des termes clairs et précis de ce mémoire que la chambre d’accusation a retenu que M. Z… aurait reconnu, par là-même, s’être contenté d’alimenter un programme déjà conçu ;

qu’ainsi, l’arrêt attaqué ne satisfait pas, en la forme, aux conditions essentielles de son existence légale” ;

Sur le troisième moyen de cassation proposé par le mémoire additionnel du 1er septembre 1993 et pris de la violation des articles 434 du Code pénal, 575, 591 et 593 du Code de procédure pénale, défaut de motifs et manque de base légale ;

“en ce que l’arrêt attaqué a dit n’y avoir lieu à suivre contre les inculpés du chef de dégradation volontaire d’objet mobilier ;

“aux motifs que la saturation même volontaire et malicieuse d’un système informatique ne tombe pas sous le coup de l’article 434 du Code pénal qui vise des détériorations ou destructions portant sur un objet mobilier ou un bien immobilier et non le bien immatériel qu’est un logiciel ;

“alors que, d’une part, l’article 434 du Code pénal vise tous les objets mobiliers, sans distinguer selon qu’ils sont matériels ou immatériels ; qu’ainsi, l’arrêt attaqué, qui affirme que le logiciel, bien immatériel, ne tombe pas sous le coup de l’article 434 du Code pénal sans expliquer en quoi cet objet mobilier serait exclu du champ d’application de ce texte ne satisfait pas, en la forme, aux conditions essentielles de son existence légale ;

“alors que, d’autre part, le demandeur faisait valoir, dans son mémoire (p. 25), que l’article 434 du Code pénal sanctionne la détérioration de toutes sortes de biens du moment que le bien en cause est rendu inapte à fournir le service qu’on en attend, ce qui était le cas en l’espèce, la saturation du logiciel litigieux ayant rendu impossible l’accès à celui-ci aussi bien pour M. Z… que pour les usagers extérieurs ; qu’en ne répondant pas à ce moyen déterminant et en ne recherchant pas si la détérioration du bien mobilier que constitue le logiciel ne pouvait pas, malgré le caractère immatériel de ce bien, être réprimée sur le fondement de l’article 434 du Code pénal, dès lors que cette détérioration l’a rendu inapte à l’usage auquel on le destine, la chambre d’accusation a entaché sa décision d’un défaut de motifs ; qu’ainsi, l’arrêt attaqué ne satisfait pas, en la forme, aux conditions essentielles de son existence légale” ;

Les moyens étant réunis ;

Attendu que les énonciations de l’arrêt attaqué mettent la Cour de Cassation en mesure de s’assurer que, pour confirmer l’ordonnance de non-lieu entreprise, la chambre d’accusation a énoncé les motifs de fait et de droit dont elle a déduit qu’il n’existait pas de charges suffisantes contre quiconque d’avoir commis les infractions dénoncées ;

Qu’aux termes de l’article 575 du Code de procédure pénale, la partie civile n’est pas admise à discuter la valeur de tels motifs à l’appui de son seul pourvoi contre un arrêt de non-lieu ;

D’où il suit que les moyens sont irrecevables et que, par application du même texte, le pourvoi l’est également ;

 


0 0 votes
Évaluation de l'article
S’abonner
Notification pour
guest
0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Chat Icon
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x