Une donnée est un bien pouvant faire l’objet d’un abus de confiance

iStock_000060944122_MediumL’abus de confiance, défini par l’article 314-1 du Code pénal, est constitué quand une personne s’approprie un bien que lui a remis sa victime (le propriétaire). Ce bien peut être une somme d’argent, une marchandise, un effet de commerce. C’est aussi le cas pour les données informatiques, c’est ce que vient de rappeler la Cour de cassation.
Dans l’affaire, un chargé de clientèle qui était en cours de démission afin de rejoindre une autre entreprise concurrente avait dupliqué et détourné à son profit plusieurs centaines de fichiers informatiques, à usage interne, de son employeur.
Il convient de s’attarder sur la qualification de l’information (donnée), objet du délit ainsi que sur son traitement.
 
1/ L’information : un bien immatériel capital :
L’information est une notion à la fois complexe et incontournable dès lors que l’on aborde la problématique de la sécurité des systèmes d’information.
Le droit a néanmoins réussi à appréhender ce concept, qui a pris une telle importance économique qu’il ne pouvait l’ignorer, malgré l’absence d’une définition légale issue du législateur.
Sa définition est donc à chercher ailleurs ou plutôt un peu partout.
A/ Capital de l’entreprise
Le capital est une somme d’investissements utilisée pour en tirer un profit, c’est-à-dire un stock de biens ou de richesses nécessaires à une production. Dans un monde connecté, la véritable richesse d’une entreprise est, aujourd’hui plus que jamais, constituée par diverses données immatérielles (ses brevets, son savoir-faire, son expérience, sa clientèle), bien au-delà de son capital immobilier.
Sa base de données clients est donc au centre du capital de l’entreprise. Cette information est donc un bien qui possède sa propre valeur. Il convient de se rappeler la bonne opération de la Fnac qui, il y a quelques mois, avait racheté le fichier client de « Virgin Megastore », son concurrent parti en liquidation. Ce qui avait choqué à l’époque n’était pas tant le procédé mais le fait que ce fichier avait été bradé.
B/ Capital de savoirs
Maîtriser l’information, c’est maîtriser le pouvoir. Ce qui est vrai en politique (du moins dans certains régimes…) l’est aussi dans un système économique concurrentiel et donc libéral. Le savoir est donc un actif ayant sa propre valeur. Celui-ci est néanmoins relatif car dépendant de l’usage pour lequel il est destiné.
En l’espèce, la copie des fichiers est une faute de la part du salarié. Mais le salarié, qui a détourné sciemment des fichiers informatiques contenant des informations confidentielles mises à sa disposition pour un usage professionnel, en les dupliquant, pour son usage personnel au préjudice de son employeur, a commis des actes caractérisant l’abus de confiance au sens de l’article 314-1 du Code pénal.
Ce pillage virtuel a donc était sanctionné.
 
2/ Le traitement de cette information
La Loi Informatique et Libertés de 1978 modifiée a encadré le traitement des informations collectées. Elle a créé les règles de protection vis-à-vis du citoyen pris dans l’individualité des informations le concernant. Le traitement et l’utilisation de ces informations sont quant à eux traités par les règles générales.
A/ Une confidentialité accrue
Les entreprises ont bien compris la valeur de ces données et tentent de se protéger de façon « contractuelle ». En effet, la signature d’une charte pour l’utilisation des ressources informatiques et des services Internet » comme en l’espèce se généralise.
Elle a deux missions essentielles. La première consiste à l’information des salariés du caractère sensible des données et de leur importance pour l’entreprise. La seconde est plus directive car elle formule la manière dont les utilisateurs de ces informations doivent se comporter dans leur traitement. Un défaut de leur part pourrait constituer une faute professionnelle constituant une cause réelle et sérieuse de licenciement.
Dans le cas présent, le salarié avait signé cette charte lui faisant interdiction d’extraire et de reproduire le contenu de la base de données, sur d’autres supports, sans l’accord préalable de l’entreprise. C’est donc un second niveau de protection, le contrôle interne mis en place par l’entreprise, qui a permis d’établir la captation indue des données et le déclanchement des poursuites pénales.
Les entreprises doivent se constituer une série de pare-feu afin d’éviter le risque de voir ce capital s’évaporer au profit de concurrents.
B/ Une confidentialité à l’épreuve de l’interconnexion :
Avec la propagation des objets connectés dans notre quotidien, il devient d’actualité de se demander quel serait le traitement judiciaire de ce même délit opéré par un objet connecté à la faveur d’un autre.
En effet, via l’interconnexion, les objets communiquent entre eux et s’échangent des données plus ou moins sensibles.
 
Rien ne sert donc d’attendre d’être victime d’un abus de confiance pour se sensibiliser sur ces questions, via des formations et pour faire auditer ses traitements de données à caractère personnel en vue de leur mise en conformité avec la Loi.
Le cabinet HAAS Avocats, labélisé par la CNIL pour ses missions d’audits, est à votre disposition pour répondre à vos questions.
Si vous souhaitez plus de renseignements sur les objets connectés, vous pouvez aussi contactez le Cabinet HAAS Avocats.

ENVELOPPE NEWSLETTER copie

L'actu juridique numérique
du mardi matin.

Inscrivez-vous pour recevoir nos derniers articles, podcasts, vidéos et invitations aux webinars juridiques.

*Champs requis. Le cabinet HAAS Avocats traite votre adresse e-mail pour vous envoyer ses newsletters.

Vous pouvez accéder aux données vous concernant, les rectifier, demander leur effacement ou exercer votre droit à la limitation du traitement de vos données en nous contact à l’adresse mail suivante : dpo@haas-avocats.com