ORDONNANCE DE NON-ENTRÉE EN MATIÈRE;SOUSTRACTION DE DONNÉES(ART. 143 CP);ACCÈS INDU À UN SYSTÈME INFORMATIQUE;CONCURRENCE DÉLOYALE;CONTRAT INFORMATIQUE;LOGICIEL;CODE SOURCE;OEUVRE(DROIT D'AUTEUR) | CPP.310; CP.143; CP.143bis; LCD.23; LCD.4.letc; LDA.67.al1.letf; LCD.5; LDA.10
Erwägungen (20 Absätze)
E. 1 Le recours est recevable pour avoir été déposé selon la forme et – les formalités de notification n'ayant pas été respectées (art. 85 al. 2 CPP) – dans le délai prescrits (art. 385 al. 1 et 396 al. 1 CPP), concerner une ordonnance sujette à recours auprès de la Chambre de céans (art. 393 al. 1 let. a CPP) et émaner de la plaignante qui, partie à la procédure (art. 104 al. 1 let. b CPP), a qualité pour agir, ayant un intérêt juridiquement protégé à la modification ou à l'annulation de la décision querellée (art. 382 al. 1 CPP).
E. 2 Les pièces nouvelles produites par la recourante à l'appui de son recours et de sa réplique seront admises (cf. arrêts du Tribunal fédéral 1B_368/2014 du 5 février 2015 consid. 3.1 et 3.2 et les références citées).
E. 3 La recourante invoque une violation de l'art. 309 CPP, mais ses griefs se confondent avec ceux visant l'art. 310 CPP, de sorte qu'il n'y a pas lieu de les traiter séparément.
E. 4.1 Les autorités pénales sont tenues, dans les limites de leurs compétences, d'ouvrir et de conduire une procédure lorsqu'elles ont connaissance d'infractions ou d'indices permettant de présumer l'existence d'infractions (art. 7 al. 1 CPP). À teneur de l'art. 309 al. 1 let. a CPP, le Ministère public ouvre une instruction lorsqu'il ressort du rapport de police, des dénonciations ou de ses propres constatations des soupçons suffisants laissant présumer qu'une infraction a été commise. L'ouverture est exclue dans les cas où le dossier ne contient aucun indice et où l'enquête s'apparenterait à une " fishing expedition ", soit la recherche indéterminée de moyens de preuve (L. MOREILLON/ A. PAREIN-REYMOND, Code de procédure pénale - Petit commentaire , 2ème éd., Bâle 2016, n. 4 ad art. 309; Y. JEANNERET / A. KUHN / C. PERRIER DEPEURSINGE (éds), Commentaire romand : Code de procédure pénale suisse , 2ème éd., Bâle 2019, n. 8 ad art. 309), procédé qui est prohibé (arrêt du Tribunal fédéral 1B_494/2017 du 1er mai 2018 consid. 2; ATF 118 Ib 111 consid. 5b).
E. 4.2 Conformément à l'art. 310 al. 1 let. a CPP, le ministère public rend immédiatement une ordonnance de non-entrée en matière s'il ressort de la dénonciation ou du rapport de police que les éléments constitutifs de l'infraction ou les conditions à l'ouverture de l'action pénale ne sont manifestement pas réunis. Selon la jurisprudence, cette disposition doit être appliquée conformément à l'adage "in dubio pro duriore" (arrêt du Tribunal fédéral 6B_1456/2017 du 14 mai 2018 consid. 4.1 et les références citées). Celui-ci découle du principe de la légalité (art. 5 al. 1 Cst. ; ATF 138 IV 86 consid. 4.2 p. 91) et signifie qu'en principe, un classement ou une non-entrée en matière ne peuvent être prononcés par le ministère public que lorsqu'il apparaît clairement que les faits ne sont pas punissables ou que les conditions à la poursuite pénale ne sont pas remplies (ATF 146 IV 68 consid. 2.1 p. 69). Le ministère public et l'autorité de recours disposent, dans ce cadre, d'un pouvoir d'appréciation.
E. 5 La recourante reproche au Ministère public de ne pas avoir retenu un soupçon suffisant d'une attaque de son système informatique.
E. 5.1 L'art. 143 CP réprime le comportement de celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura soustrait, pour lui-même ou pour un tiers, des données enregistrées, qui ne lui étaient pas destinées et qui étaient spécialement protégées contre tout accès indu de sa part. Cette disposition entend réprimer le vol de données. Par donnée, il faut entendre toute information qui peut faire l'objet d'une communication humaine (A. MACALUSO / L. MOREILLON / N. QUELOZ (éds), Commentaire romand, Code pénal II, vol. II, Partie spéciale, Bâle 2017, n. 4 ad art. 143 ; M. DUPUIS / L. MOREILLON / C. PIGUET / S. BERGER / M. MAZOU / V. RODIGARI (éds), Code pénal - Petit commentaire, 2e éd., Bâle 2017, n. 7 ad art. 143 CP ; J. MÜLLER, La cybercriminalité économique au sens étroit – Analyse approfondie du droit suisse et aperçu de quelques droits étrangers, in RJL 52, Zürich 2012, p. 32 ; G. STRATENWERTH / B. JENNY / F. BOMMER, Schweizerisches Strafrecht, Besonderer Teil I : Straftaten gegen Individualinteressen , 7e éd., Berne 2010, § 14 n. 25). Le comportement punissable consiste dans le fait que l'auteur, par n'importe quel moyen, accède à la donnée informatique qui ne lui est pas destinée et qui est spécialement protégée contre un accès indu (G. STRATENWERTH / B. JENNY / F. BOMMER, op. cit., § 14 n. 27 ; S. TRECHSEL, Schweizerisches Strafgesetzbuch : Kurzkommentar , 2e éd., Zurich 1997, n. 1 ad art. 143). On exclut donc d'emblée une donnée qui serait librement accessible à tous. La protection doit être appropriée aux circonstances; elle doit être apte à rendre l'accès relativement difficile pour l'auteur; on songe en principe à une protection informatique (code d'accès ou cryptage) (S. TRECHSEL, op. cit.,
n. 6 ad art. 143; hésitant : G. STRATENWERTH / B. JENNY / F. BOMMER, op. cit., § 14 n. 29).
E. 5.2 L'art. 143 bis CP punit, sur plainte, quiconque s'introduit sans droit, au moyen d'un dispositif de transmission de données, dans un système informatique appartenant à autrui et spécialement protégé contre tout accès de sa part. L'art. 143 bis CP est la norme qui, en droit pénal suisse, définit et réprime le " hacking ", à savoir l'accès indu à un système informatique. Cette disposition protège non pas les données elles-mêmes, mais le système au sein duquel elles sont traitées (G. MONNIER, Le piratage informatique en droit pénal, in sic! – Revue du droit de la propriété intellectuelle, de l'information et de la concurrence, 2009, p. 141). Le comportement punissable consiste à pénétrer un système informatique en détournant les sécurités et barrières virtuelles prévues par l'ayant droit. Il y a accès dès que les données du système informatique sont visibles et utilisables par l'auteur, sans qu'il n'y ait plus de barrières informatiques qui puissent sérieusement l'empêcher de prendre connaissance des données (S. METILLE / J. AESCHLIMANN, Infrastructures et données informatiques : quelle protection au regard du code pénal suisse ? , in Revue pénale suisse 2014, vol. 132, p. 300; B. CORBOZ, Les infractions en droit suisse , vol. I, 3ème éd., Berne 2010, n. 7 ad art. 143 bis CP).
E. 5.3 En l'espèce, le Ministère public a retenu, sur la base du tableau produit par la recourante – émanant du technicien informatique –, que, faute de pouvoir conclure que l'adresse IP de la banque avait été utilisée, le 6 mars 2020, pour accéder au système informatique de la recourante par le biais du compte d'une employée de celle-ci, il ne pouvait être conclu à un accès indu. En outre, aucune soustraction de données n'avait été rendue vraisemblable. À l'appui de son recours, la recourante ne discute pas cette conclusion ni n'apporte aucun élément supplémentaire, se contentant de reprocher au Ministère public de s'être " born[é] à examiner les pièces fournies ". Or, la recourante perd de vue qu'il lui appartient de rendre vraisemblable l'existence d'une intrusion illicite de son système informatique, la seule allégation que tel aurait été le cas ne suffisant pas. En l'occurrence, à lire les éléments figurant sur le tableau produit, l'activité suspecte du 6 mars 2020 à 19h44 provenait apparemment d'un programme de capture d'écran (" screen capture software "). Le croisement des références avait amené le technicien à l'adresse IP à partir de laquelle les employés de la recourante se connectaient. Ces éléments ne permettent pas de conclure à une intrusion externe illicite. Le tableau mentionne en outre que d'autres informations devaient être rassemblées par l'informaticien (" Further info will be added as new information is collected "), qui n'ont pas été produites par la recourante. Celle-ci reproche au Ministère public de ne pas avoir fait procéder à l'audition du technicien informatique, mais elle n'a pas versé à l'appui de son recours les conclusions de " l'enquête interne " à laquelle elle semble avoir procédé. De même, elle allègue que cette " attaque " aurait conduit à la soustraction, par capture d'écran, de la liste de son futur conseil d'administration, image qui aurait ensuite été publiée sur des réseaux sociaux. Elle ne produit toutefois, ni à l'appui de la plainte ni en annexe au recours, de pièce illustrant ses allégations, en particulier la suppression de publications sur Twitter et LinkedIn qu'elle dit avoir obtenue. Faute de tout élément laissant soupçonner la commission d'une infraction, il n'appartient pas au Ministère public de procéder à des investigations pour aller à la pêche aux informations. Il ne peut ainsi qu'être constaté que les soupçons de la commission des infractions visées aux articles 143 et 143 bis CP sont insuffisants. A foriori , les éléments constitutifs des art. 144 bis , 147 et 179 novies CP ne sont-ils manifestement pas réalisés. C'est ainsi à juste titre que le Ministère public n'est pas entré en matière sur ces faits.
E. 6 La recourante reproche au Ministère public de ne pas avoir retenu que la banque avait démarché D______ et l'avait incité à lui remettre une liste de ses clients.
E. 6.1 La LCD vise à garantir, dans l'intérêt de toutes les parties concernées, une concurrence loyale et qui ne soit pas faussée (art. 1 LCD). Elle ne concerne ainsi que le domaine de la concurrence. Cette notion vise une compétition, une rivalité sur le plan économique entre des personnes qui offrent des prestations. Pour qu'il y ait acte de concurrence déloyale, il ne suffit pas que le comportement apparaisse déloyal au regard de la liste d'exemples figurant aux art. 3 à 8 LCD; il faut encore, comme le montre la définition générale de l'art. 2 LCD, qu'il influe sur les rapports entre concurrents ou entre fournisseurs de clients. L'acte doit être objectivement propre à avantager ou à désavantager une entreprise dans sa lutte pour acquérir de la clientèle, ou à accroître ou diminuer ses parts de marché. Il doit être dirigé contre le jeu normal de la concurrence et propre à influencer le marché; il doit être objectivement apte à influencer la concurrence. La LCD ne protège donc pas la bonne foi de manière générale, mais tend seulement à garantir une concurrence loyale. L'art. 23 LCD permet le prononcé, sur plainte pénale préalable, de sanctions pénales contre des actes de concurrence déloyale définis aux art. 3 à 6 de cette loi. Les infractions réprimées par l'art. 23 LCD supposent que l'auteur ait agi intentionnellement. L'intention, qui peut aussi consister en un dol éventuel, doit porter sur l'acte lui-même et sur tous les éléments constitutifs objectifs de l'infraction (M. PEDRAZZINI / F. PEDRAZZINI, Unlauterer Wettbewerb UWG , 2e édition, Berne 2002, n. 26.05 p. 321). Les dispositions pénales de la LCD doivent toutefois être interprétées de manière restrictive (arrêt du Tribunal fédéral 6B_156/2012 du 11 octobre 2012 et les références jurisprudentielles et doctrinales citées). La qualité pour déposer plainte correspond à la qualité pour intenter une action civile selon les articles 9 et 10 (art. 23 al. 2 LCD), à savoir par celui qui, par un acte de concurrence déloyale, subit une atteinte, notamment, dans sa réputation professionnelle, ses affaires ou ses intérêts économiques en général.
E. 6.2 Selon l'art. 4 let. c LCD, agit de façon déloyale celui qui, notamment, incite des travailleurs, mandataires ou auxiliaires à trahir ou à surprendre des secrets de fabrication ou d’affaires de leur employeur ou mandant.
E. 6.3 Agit de façon déloyale celui qui, notamment, exploite le résultat du travail d'un tiers, par exemple des offres, des calculs ou des plans, bien qu'il sache que ce résultat lui a été remis ou rendu accessible de façon indue (art. 5 let. b LCD), ou encore reprend, grâce à des procédés techniques de reproduction et sans sacrifice correspondant, le résultat de travail d'un tiers prêt à être mis sur le marché et l'exploite comme tel (let. c). L'art. 5 LCD tend à éviter que des intervenants faussent la concurrence en utilisant le travail (et donc les investissements) d'un sujet de droit qui a fourni un effort (V. MARTENET / P. PICHONNAZ (éds), Commentaire romand : Loi contre la concurrence déloyale, 2017, n. 11 ad art. 5). Un effort intellectuel et/ou matériel doit avoir conduit au résultat du travail obtenu (ATF 122 III 469 consid. 8b; arrêt du Tribunal fédéral 6B_672/2012 du 19 mars 2013 consid. 1.1). Une collection de données, par exemple une liste de clients, peut constituer un tel résultat, pour autant qu'elle soit exploitable (arrêt du Tribunal fédéral 6B_298/2013 du 16 janvier 2014 consid. 3.2.2 [liste de clients mauvais payeurs]; M. PEDRAZZINI/ F. PEDRAZZINI, op. cit.,
n. 9.07). Peuvent constituer des produits prêts à être mis sur le marché ceux qui ne sont pas destinés aux consommateurs, mais à l'usage propre du reprenant, comme des bases de données ou encore des programmes informatiques (V. MARTENET/ P. PICHONNAZ [éds], op. cit.,
n. 102 ad art. 5).
E. 6.4 En l'espèce, l'accusation selon laquelle D______ aurait été démarché par la banque puis incité par celle-ci à emporter une liste de clients pour la lui remettre ne repose que sur des impressions subjectives de la recourante, alimentées par la résiliation de contrat de quelques-uns de ses clients après le départ du précité. Elle n'apporte aucun élément objectif, ce qu'ont d'ailleurs également retenu les juges de la Chambre civile. Des résiliations contractuelles successives de clients ne sont pas forcément l'indice d'une violation de la LCD par la banque et/ou par D______. Ce dernier a exposé les raisons de son choix de quitter la recourante, sans que ses explications n'éveillent de soupçons d'une infraction à la LCD commise par lui-même ou B______. La banque, qu'il avait rejointe et qui venait d'ouvrir un département concurrent de la recourante, pouvait par ailleurs entrer en contact avec des clients de la précitée en proposant certains avantages – notamment des prix plus bas – sans contrevenir à la LCD, étant précisé que cette loi ne vise pas à interdire toute forme de concurrence loyale entre entreprises actives sur un même marché. La recourante allègue pour la première fois devant la Chambre de céans que son directeur aurait aperçu D______, durant son emploi auprès d'elle, occupé à copier des données. Outre que cette allégation, nouvellement émise, n'est corroborée par aucun élément objectif, elle paraît soutenir opportunément sa demande de perquisition de son propre système informatique ainsi que des ordinateurs du mis en cause. Or, ces mesures apparaissent hors de propos en l'absence de tout soupçon de la commission d'une infraction pénale et ne viser que la recherche d'indices, lesquels devraient précéder l'ouverture d'une instruction et non l'inverse. Partant, il faut retenir, avec le Ministère public, qu'il n'existe ici pas de soupçons suffisants de la commission d'une infraction à la LCD en lien avec la clientèle. Ainsi, ni l'audition de représentants de la banque ni celle de C______, sur les modalités de démarchage, ne seraient de nature à apporter d'éléments utiles. Le Ministère public était par conséquent fondé à ne pas entrer en matière sur ces faits également.
E. 7 La recourante reproche au Ministère public de ne pas avoir retenu l'existence d'une violation de ses droits d'auteur par suite de la vente, par K______ à la banque, d'un logiciel identique de E______ .
E. 7.1 Par auteur, on entend la personne physique qui a créé l’œuvre (art. 6 LDA). Selon l'art. 10 al. 1 LDA, l’auteur a le droit exclusif de décider si, quand et de quelle manière son œuvre sera utilisée.À teneur de l'art. 10 al. 2 let. b LDA, il a en particulier le droit de proposer au public, d’aliéner ou, de quelque autre manière, de mettre en circulation des exemplaires de l’œuvre. L'art 67 al. 1 let. f LDA punit, sur plainte, quiconque, intentionnellement et sans droit propose au public, aliène ou, de quelque autre manière, met en circulation des exemplaires d'une œuvre. L'infraction de l'art. 67 al. 1 let. f LDA correspond à la violation de l'art. 10 al. 2 let. b LDA. L’utilisation d’une œuvre a lieu " sans droit " lorsqu’une personne, qui n’est pas le titulaire des droits sur l’œuvre concernée, ne peut se fonder ni sur une exception ni sur une autorisation légale ou conventionnelle (D. BARRELET/ W. EGLOFF, Le nouveau droit d'auteur, Commentaire de la LDA , 4ème éd., 2021, n. 2 et 3 ad art. 67 LDA et les références citées). Les programmes d'ordinateur (logiciels) sont considérés comme des œuvres (art. 2 al. 3 LDA). Ils constituent en conséquence un bien immatériel soumis à la protection offerte par la LDA (A. ANDERSON, Le logiciel en tant qu'objet de droit , in : Le droit face à la révolution 4.0, 2019, p. 14). L'auteur d'un logiciel est la personne physique qui a effectivement créé le programme (art. 6 LDA; D. BARRELET/ W. EGLOFF, op. cit. , n. 4 ad art. 17 LDA). La qualité d'auteur s'obtient du fait même de la création d'une œuvre protégée. Ce principe s'applique aussi aux œuvres créées sur commande (J. DE WERRA / Ph. GILLIÉRON (éd.), Commentaire romand, Propriété intellectuelle , Bâle 2013, n. 1 et 6 ad art. 6 LDA). Tous les droits d'utilisation, et plus particulièrement les droits d'utilisation énumérés à l'art. 10 al. 2 LDA, peuvent être cédés individuellement ou de façon globale à un tiers. La cession des droits d'auteur a un effet réel. Elle est donc opposable à tout tiers (J. DE WERRA / Ph. GILLIÉRON (éd.), op. cit. , n. 6 et 7 ad art. 16 LDA). La cession de droits d'auteur n'est soumise à aucune exigence de forme. Elle peut s'opérer tacitement et intervenir sur la base de différents types de contrat (D. BARRELET/ W. EGLOFF, op. cit. , n. 6 et 7 ad art. 16 LDA ; J. DE WERRA / Ph. GILLIÉRON (éd.), op. cit. , n. 9 et 34 ad art. 16 LDA).
E. 7.2 En l'espèce, le Ministère public a retenu que la recourante n'avait démontré ni être propriétaire du logiciel E______ ni son caractère identique à F______ . Ces conclusions vont à l'encontre des arrêts rendus les 21 mai et 7 septembre 2021 sur mesures provisionnelles par la Chambre civile, laquelle est précisément saisie de ces questions. Dans la mesure où les juges civils ont, en l'état, retenu que A______ avait rendu vraisemblables ses droits d'auteur sur le logiciel E______ ainsi que l'existence d'une identité entre ce logiciel et celui vendu par J______ à la banque – au point de faire interdiction à celle-ci d'utiliser ledit logiciel –, on doit admettre qu'il existe à ce stade un soupçon suffisant que K______ a pu commettre l'infraction prévue à l'art. 67 al. 1 let. f LDA. Partant, le recours est fondé sur ce point.
E. 8 Partiellement fondé, le recours doit ainsi être admis. Partant, l'ordonnance attaquée sera annulée en tant qu'elle a ordonné la non-entrée en matière sur l'infraction alléguée à l'art. 67 al. 1 let. f LDA. La cause sera retournée au Ministère public, à qui il appartiendra de déterminer la suite de la procédure (art. 397 al. 2 CPP).
E. 9 La recourante, qui succombe en grande partie, supportera les trois quarts des frais envers l'État, fixés en totalité à CHF 2'000.-, émolument de décision compris (art. 428 al. 1 CPP et 13 al. 1 du Règlement fixant le tarif des frais en matière pénale, RTFMP ; E 4 10.03), soit CHF 1'500.-.
E. 10 La recourante, partie plaignante, n'ayant ni chiffré ni a fortiori justifié l'indemnité requise pour ses frais de procédure, cette question ne sera pas examinée (art. 433 al. 2 CPP).
* * * * *
Dispositiv
- : Admet partiellement le recours. Annule l'ordonnance querellée en tant qu'elle n'est pas entrée en matière sur l'infraction de violation du droit d'auteur (art. 67 al. 1 let. f LDA) et renvoie la cause au Ministère public pour qu'il détermine la suite de la procédure sur ce point. Rejette le recours pour le surplus. Condamne A______ AG aux trois quarts des frais de la procédure de recours, arrêtés en totalité à CHF 2'000.-, soit CHF 1'500.-. Dit que ce montant (CHF 1'500.-) sera prélevé sur les sûretés versées, le solde étant restitué à A______ AG. Laisse le solde des frais de la procédure de recours à la charge de l'État. Notifie le présent arrêt ce jour, en copie, à la recourante, soit pour elle son conseil, ainsi qu'au Ministère public. Siégeant : Monsieur Christian COQUOZ, président; Mesdames Daniela CHIABUDINI et Alix FRANCOTTE CONUS, juges; Monsieur Julien CASEYS, greffier. Le greffier : Julien CASEYS Le président : Christian COQUOZ Voie de recours : Le Tribunal fédéral connaît, comme juridiction ordinaire de recours, des recours en matière pénale au sens de l'art. 78 de la loi sur le Tribunal fédéral du 17 juin 2005 (LTF; RS 173.110); la qualité et les autres conditions pour interjeter recours sont déterminées par les art. 78 à 81 et 90 ss LTF. Le recours doit être formé dans les trente jours qui suivent la notification de l'expédition complète de l'arrêt attaqué. Le recours doit être adressé au Tribunal fédéral, 1000 Lausanne 14. Les mémoires doivent être remis au plus tard le dernier jour du délai, soit au Tribunal fédéral soit, à l'attention de ce dernier, à La Poste Suisse ou à une représentation diplomatique ou consulaire suisse (art. 48 al. 1 LTF). P/5722/2020 ÉTAT DE FRAIS COUR DE JUSTICE Selon le règlement du 22 décembre 2010 fixant le tarif des frais en matière pénale (E 4 10.03). Débours (art. 2) - frais postaux CHF 10.00 Émoluments généraux (art. 4) - délivrance de copies (let. a) CHF - délivrance de copies (let. b) CHF - état de frais (let. h) CHF 75.00 Émoluments de la Chambre pénale de recours (art. 13) - décision sur recours (let. c) CHF 1'915.00 - CHF Total (Pour calculer : cliquer avec bouton de droite sur le montant total puis sur « mettre à jour les champs » ou cliquer sur le montant total et sur la touche F9) CHF 2'000.00
Volltext (verifizierbarer Originaltext)
Genève Cour de Justice (Cour pénale) Chambre pénale de recours 23.02.2022 P/5722/2020
ORDONNANCE DE NON-ENTRÉE EN MATIÈRE;SOUSTRACTION DE DONNÉES(ART. 143 CP);ACCÈS INDU À UN SYSTÈME INFORMATIQUE;CONCURRENCE DÉLOYALE;CONTRAT INFORMATIQUE;LOGICIEL;CODE SOURCE;OEUVRE(DROIT D'AUTEUR) | CPP.310; CP.143; CP.143bis; LCD.23; LCD.4.letc; LDA.67.al1.letf; LCD.5; LDA.10
P/5722/2020 ACPR/124/2022 du 23.02.2022 sur ONMMP/2423/2021 ( MP ) , ADMIS/PARTIEL Recours TF déposé le 28.03.2022, rendu le 08.06.2022, RETIRE, 6B_439/2022 Descripteurs : ORDONNANCE DE NON-ENTRÉE EN MATIÈRE;SOUSTRACTION DE DONNÉES(ART. 143 CP);ACCÈS INDU À UN SYSTÈME INFORMATIQUE;CONCURRENCE DÉLOYALE;CONTRAT INFORMATIQUE;LOGICIEL;CODE SOURCE;OEUVRE(DROIT D'AUTEUR) Normes : CPP.310; CP.143; CP.143bis; LCD.23; LCD.4.letc; LDA.67.al1.letf; LCD.5; LDA.10 république et canton de Genève POUVOIR JUDICIAIRE P/5722/2020 ACPR/ 124/2022 COUR DE JUSTICE Chambre pénale de recours Arrêt du mercredi 23 février 2022 Entre A______ AG , ayant son siège ______, Zürich, comparant par M e Alexandre MONTAVON, avocat, Kellerhals Carrard Genève SNC, rue François-Bellot 6, 1206 Genève, recourante, contre l'ordonnance de non-entrée en matière rendue le 29 juin 2021 par le Ministère public, et LE MINISTÈRE PUBLIC de la République et canton de Genève, route de Chancy 6B, 1213 Petit-Lancy - case postale 3565, 1211 Genève 3, intimé. EN FAIT : A. a. Par acte déposé le 12 juillet 2021, A______ AG (ci-après, A______) recourt contre l'ordonnance du 29 juin 2021, communiquée par pli simple, par laquelle le Ministère public a décidé de ne pas entrer en matière sur les faits visés dans sa plainte du 20 mars 2020. La recourante conclut, sous suite de frais et " juste indemnité " non chiffrée, à l'annulation de l'ordonnance querellée, au renvoi de la cause au Ministère public pour ouverture de l'instruction afin qu'il procède à une audience de confrontation, à l'audition de B______ & CIE SA (ci-après, B______ ou la banque) et de C______, à la perquisition des ordinateurs de D______ et à une analyse de son propre système informatique ainsi que des codes sources des logiciels E______ et F______ . b. La recourante a versé les sûretés en CHF 2'000.- qui lui étaient réclamées par la Direction de la procédure. B. Les faits pertinents suivants ressortent du dossier : a. A______ est une société anonyme sise à Zurich ayant notamment pour but la représentation et la distribution de parts de placements collectifs étrangers en Suisse. G______ en est le directeur. b. H______ SA (ci-après, H______), qui poursuivait un but similaire, était une société anonyme sise à Genève, dont I______ était l'administrateur vice-président. Le ______ 2019, elle a été radiée du registre du commerce à la suite de sa fusion avec A______, laquelle a récupéré l'intégralité de ses actifs et passifs. D______, directeur des opérations, était entré au service de H______ le 1 er mars 2014. c. J______ SA (ci-après, J______) est une société anonyme sise à Genève, active dans le développement de programmes informatiques, dont l'administrateur unique est K______. d. En 2014, I______, pour le compte de H______, a mandaté la société J______ en vue de créer un logiciel – qui sera nommé " E______ - H______ " (ci-après, E______ ) –, afin d'automatiser la récolte de données et de formulaires pour la clientèle des fonds de placement étrangers distribués en Suisse. J______ était chargée d'écrire le code source, sur la base des besoins exprimés par H______, soit pour elle notamment D______. e. Par courriel du 30 septembre 2014, qui validait les conditions contractuelles précédemment négociées, K______ a proposé la clause suivante, qui a été acceptée par I______ : " En tant que de besoin, la propriété du logiciel, de la base de données et du site sont acquises dès maintenant à H______ " (pièce 9 chargé plainte). f. Par courriel du 18 novembre 2016, en lien avec la réévaluation de ses services de maintenance, J______ a rappelé à H______ les termes de leur accord : " H______ a demandé à J______ de ne pas approcher ses concurrents, et J______ a demandé en retour une loyauté de la part de H______ pour les développements à venir ainsi qu'une réévaluation de ses prestations à venir au prix du marché ". I______ y a répondu comme suit, le 22 novembre 2016 : " Bien que nous considérons toujours être pleinement propriétaire du logiciel que nous avons conçu et que J______ nous a aidé à développer en écrivant le code sous notre direction, nous sommes d'accord de payer à J______ un honoraire annuel de maintenance pour les upgrades et l'entretien technique [ ] . En revanche, le coût de cet entretien ne peut pas, comme vous le proposez, se baser sur une valeur fictive du logiciel [ ] précisément parce que H______ a choisi J______ pour écrire le code du projet que nous avons conçu et ceci sur la base d'une offre extrêmement compétitive [ ] (pièce 10 chargé plainte). g. D______ a démissionné de A______ par lettre du 31 juillet 2019, pour le 30 septembre suivant. Le 1 er octobre 2019, il a rejoint la banque B______ en qualité de directeur adjoint. Après le départ du précité, plusieurs clients de A______ ont résilié leur contrat. h.a. Par requête en mesures superprovisionnelles et provisionnelles du 5 février 2020 dirigée contre B______, A______ a demandé à la Chambre civile de la Cour de justice (ci-après, Chambre civile) de faire immédiatement interdiction à la précitée d'utiliser sa base de données clients (celle de A______), ainsi que le logiciel utilisé par celle-ci et qu'elle estimait être une copie de son logiciel E______ . h.b. Invitée à répondre à la requête en mesures provisionnelles – les mesures superprovisionnelles ayant été refusées –, B______ a expliqué avoir conclu un contrat avec J______ en novembre 2019, en vue de l'implémentation d'un logiciel, nommé F______ , lequel permettait d'informatiser le processus en matière de représentation et d'agent payeur en Suisse de placements collectifs de capitaux de droit étranger. h.c. Statuant sur mesures provisionnelles, la Chambre civile a fait interdiction à B______, par arrêt ACJC/665/2020 du 11 mai 2020, d'utiliser les logiciels E______ et F______ ou tout autre logiciel identique de J______. Un délai de 30 jours a été imparti à A______ pour initier une action au fond, ce qu'elle a fait. Sur la question de savoir si E______ était protégé par un droit d'auteur, la Chambre civile a retenu ce qui suit : " Certes, l'idée de ce logiciel est relativement simple, à savoir informatiser un processus effectué usuellement manuellement et sur papier. Cependant, l'on constate que ce processus s'inscrit dans un domaine régulé de manière complexe à savoir la distribution et l'autorisation de fonds de placement étrangers en Suisse. De surcroît, il n'a pas été allégué qu'un logiciel du même type existât, avant que ce logiciel ne fut réalisé. Le prix de ce logiciel paraît être d'une certaine importance dans l'appréciation de son individualité, puisque l'on conçoit mal qu'une entreprise débourse plus de 100'000 fr. pour utiliser un logiciel banal et reprenant des tâches routinières, que les informaticiens qu'elle emploie par hypothèse à l'interne seraient en mesure de coder. Il semble, contrairement à l'opinion de la citée, que le logiciel en question permet des fonctionnalités non seulement liées à l'informatisation de processus effectués à la main antérieurement, mais aussi un mode de communication et de contrôle novateur pour le représentant qu'est la requérante. Il s'ensuit que, dans le cadre de l'examen sommaire limité à la vraisemblance applicable présentement et compte tenu du degré d'individualité moindre requis pour les logiciels, le logiciel "E______ - H______" est protégé par le droit d'auteur (consid. 3.1.1.)". La Chambre civile a ensuite retenu que l'existence des droits de A______ sur le logiciel avait été rendue vraisemblable, J______ ayant expressément cédé à H______ les droits sur le logiciel litigieux par courriel du 30 septembre 2014 (consid. 3.1.2.). S'agissant de l'identité – soit le caractère identique – des deux logiciels, il suffisait à ce stade de constater " que les deux logiciels remplissent des fonctions identiques, dans un domaine identique et qu'ils ont été programmés par la même société informatique, J______ SA. [ ] L'on constatera en outre que les logiciels sont suffisamment compatibles, voire fonctionnent sur une base suffisamment identique, pour qu'une notification ait été envoyée par erreur à la requérante par le biais de son programme [cf. B.i. infra ] . Ensuite, il est troublant que [B______] entame des négociations avec J______ SA quelques semaines, voire moins, après avoir accueilli en son sein l'ancien employé de [A______] qui était en charge du projet informatique chez celle-ci et l'est à nouveau chez [B______]. Il est donc vraisemblable que l'exploitation du logiciel réponde à des besoins et propose des solutions identiques chez la citée et chez la requérante . Partant, la preuve de la vraisemblance de l'identité des deux logiciels a été apportée " (consid. 3.1.3.). A______ avait ainsi rendu vraisemblable une prétention fondée sur la LDA (consid. 3.1.4). En revanche, la Chambre civile a retenu que A______ n'avait pas rendu vraisemblable que D______ avait emporté une liste de clientèle ni que l'identité des partenaires commerciaux de la précitée était confidentielle. Aucun indice concret ne permettait donc de retenir que la banque aurait été mise en possession de données confidentielles appartenant à A______. Le simple fait que D______, lequel n'était apparemment pas lié par une clause de non-concurrence, soit entré au service de la banque était insuffisant. L'existence d'une prétention fondée sur la LCD n'avait ainsi pas été rendue vraisemblable (consid. 3.2.). h.d. Le recours interjeté par B______ contre cet arrêt sera déclaré irrecevable par arrêt du Tribunal fédéral 4A_325/2020 du 5 octobre 2020, faute de préjudice irréparable. i. Parallèlement, A______ a déposé plainte pénale, le 20 mars 2020, pour soustraction de données (art. 143 CP), accès indu à un système informatique (art. 143 bis CP), détérioration de données (art. 144 bis CP), utilisation frauduleuse d'un ordinateur (art. 147 CP), soustraction de données personnelles (art. 179 novies CP), concurrence déloyale (art. 23 LCD cum art. 4 let. c, 5 let. b et let. c LCD) et violation du droit d'auteur (art. 67 al. 1 let. f LDA). Elle expose que, à l'occasion de la fusion avec H______ en juin 2019, la propriété du logiciel E______ lui avait été transférée et que l'acquisition du produit lui avait permis d'acquérir une part importante du marché dans le secteur visé. La démission de D______ était surprenante, dans la mesure où il avait, ce faisant, renoncé à percevoir un montant de CHF 500'000.- en lien avec une opération de vente du groupe A______. Or, entre le 28 novembre 2019 et le dépôt de la plainte, huit de ses clients avaient résilié leur contrat, expliquant avoir trouvé une opportunité plus avantageuse. Par ailleurs, elle avait reçu le 20 décembre 2019, à l'adresse clients@A______.com, un courriel qui, au premier abord, avait laissé penser que J______ effectuait un test, puisque le nom d'utilisateur était celui d'un collaborateur de celle-ci. Toutefois, dès lors que le nom de " B______ " y figurait aussi, elle suspectait une utilisation illicite de son logiciel par B______, au sein de laquelle D______ était entré en fonction. Le précité, ayant participé à la création du logiciel et étant en mesure de s'adresser à J______ pour en obtenir le code source, était vraisemblablement lié à une exploitation indue de E______ par B______. En outre, lorsque D______ travaillait encore pour elle, il avait eu accès à la base de données des clients, qu'il aurait pu emporter et exploiter pour le compte de B______. De plus, le 6 mars 2020 à 19h44, une personne non identifiée s'était connectée à son serveur informatique en dehors des horaires officiels de travail, au moyen du mot de passe d'une employée. Celle-ci n'ayant pas modifié son mot de passe depuis le départ de D______, le précité pouvait en avoir eu connaissance. Pour accéder au compte de l'employée, l'auteur avait utilisé une adresse IP provenant de B______. L'usurpateur avait effectué une capture d'écran d'une illustration correspondant au nouveau Conseil d'administration de la société, qui allait être mis en place après une opération de vente prévue en avril 2020. Cette information, hautement confidentielle risquait, si elle était dévoilée, de faire échouer l'opération. La capture d'écran avait été publiée sur les réseaux sociaux par un certain " L______ ", dont les comptes, vraisemblablement faux, avaient été créés le matin même. Elle avait immédiatement requis, et obtenu, la suppression de la publication auprès de Twitter et LinkedIn . L'investigation menée par son technicien informatique avait révélé que des activités suspectes s'étaient déroulées depuis le 3 mars 2019 déjà sur son serveur informatique, à chaque fois en dehors des heures usuelles de travail et depuis des localisations étranges. Selon le tableau établi par son technicien informatique (ci-après, le tableau), détaillant les activités effectuées sur son système informatique entre le 3 et le 6 mars 2020, une adresse IP appartenant à B______ s'était connectée à la " main page ", à la " about page " ou encore à la " news page " les 3, 4 et 5 mars 2020 entre 9h et 13h. En lien avec la connexion du 6 mars 2020, il est mentionné que l'activité suspecte semblait émaner d'un logiciel de capture d'écran, ce qui n'était pas typique d'une personne qui visitait le site normalement; plus d'informations étaient requises. (" Suspicious activity on our site that may be due to a screen capture software. This type of log traffic is not typical of someone who visits our site normally. MORE INFORMATION NEEDED "). Le technicien précise que le croisement des références avaient conduit à l'adresse IP à partir de laquelle les employés de la société se connectaient ; plus d'informations seraient ajoutées au fur et à mesure de leur récolte ( "Cross referencing this pointed us to the IP from which all our Geneva employees connect to our AD. Further info will be added as new information is collected "). j.a. Le 31 juillet 2020, B______ a requis devant la Chambre civile la révocation des mesures provisionnelles ordonnées le 11 mai 2020. À cette demande étaient notamment jointes :
- la facture adressée le 22 janvier 2015 par J______ à H______, au dos de laquelle figurait la clause de réserve de propriété suivante : " La création, la conception, la réalisation, les maquettes, les documents y relatif sont protégés par la loi relative au code de la propriété intellectuelle et demeurent la propriété morale et physique de J______. Ils ne peuvent être ni modifiés, ni reproduits, ni vendus ou réutilisés pour un autre usage – qui est soumis au paiement de droits d'auteurs – sans l'accord préalable de J______ ";
- un courriel du 29 mai 2020 de J______ expliquant à A______ qu'une vente du code source était possible mais qu'elle n'incluait pas le transfert de propriété intellectuelle, ni la possibilité de vendre la solution à des tiers. j.b. Cette requête sera rejetée par la Chambre civile le 7 septembre 2021 (cf. E. infra ). k. Entendu par la Brigade financière le 16 septembre 2020, D______ a déclaré avoir, de concert avec I______, expliqué précisément à J______ les caractéristiques du logiciel qu'ils souhaitaient voir celle-ci développer. Le logiciel E______ ne faisait que rationaliser le processus de récolte d'informations des nouveaux clients. Toutefois, les clients ne rejoignaient pas H______ pour son logiciel, lequel n'avait été opérationnel qu'en mai ou juin 2015. Il avait quitté l'entreprise après la fusion avec A______, pour des raisons purement personnelles, pensant qu'il allait être rétrogradé car il avait eu connaissance de la désignation de son remplaçant. Il avait donné son congé le 31 juillet 2019 pour le 30 septembre suivant et signé, dans l'intervalle, son contrat avec la banque, le 30 août 2019. Contrairement à ce qu'avançait A______, il n'avait nullement renoncé, par son départ, à un gain de CHF 500'000.-, mais tout au plus CHF 100'000.-. Ses motivations personnelles valaient toutefois plus que cette somme. L'activité de représentation en Suisse pour des placements collectifs de capitaux étrangers au sein de B______ avait débuté avec son engagement, par la création du " department fund representation solutions ". Le logiciel F______ disposait de plus de fonctionnalités que le logiciel E______ . Leur prix respectif s'élevait à CHF 250'000.- pour le premier et CHF 60'000.- pour le second. La banque avait approché J______ avant que lui-même ne soit engagé. Après son arrivée, il avait pris part aux discussions avec J______ pour l'adaptation aux besoins de la banque du logiciel F______ , qui avait déjà été développé par la précitée pour d'autres sociétés. Il n'avait pas remis de données informatiques relatives au logiciel E______ à des tiers ni copié ou transféré la base de données de clients de H______ ou de A______. La banque n'avait nullement eu accès à la liste de clients de A______. B______ avait repris une quinzaine de fonds de A______ depuis qu'il était arrivé, soit sept ou huit clients. Le démarchage des clients était le travail de son collègue, C______, lequel était également un ancien employé de la précitée. Les prix proposés par B______, tout en s'alignant sur le marché, étaient plus intéressants que ceux de A______. Il ne savait rien d'une publication sur les réseaux sociaux du nouveau Conseil d'administration de A______ et ne connaissait pas les identifiants et mots de passe permettant d'entrer sur le compte de la collaboratrice de son ancien employeur. l. Auditionné à son tour, le 21 septembre 2020, K______ a contesté avoir copié ou utilisé le code source du logiciel E______ , en le nommant F______ , pour le proposer à sa clientèle et notamment à la banque B______. La solution qu'il avait proposée à H______ reprenait des modules déjà existants dans les " librairies " de J______, qui avaient ainsi été reliés entre eux et avaient été adaptés aux besoins spécifiques de la cliente. J______ avait déjà utilisé ces modules pour le développement de solutions pour d'autres clients. Le développement des modules du logiciel F______ avait commencé à la création de J______, en 2010. F______ était une évolution de la solution E______ . Le logiciel commercialisé aujourd'hui n'avait plus rien à voir avec celui-ci notamment en terme de structure et architecture. Il n'avait pas utilisé le code source de E______ , qui était dépassé, pour développer F______ . Il était prêt à soumettre ces logiciels à une expertise. Les conditions contractuelles applicables, dont il découlait que tout ce qui était développé par J______ lui appartenait, figuraient au dos du devis et des factures. H______ (respectivement A______) n'avait pas acheté le code source du logiciel : elle n'avait acquis que le droit d'utiliser la solution. Il avait été en contact avec I______ et D______. Selon le souhait de I______, il avait accepté de ne pas approcher cinq concurrents directs de H______, étant précisé que la banque B______ ne figurait pas dans cette liste. Aucune contrepartie n'était prévue à cet accord informel, qu'il avait respecté. L'événement du 20 décembre 2019 résultait d'une erreur d'un employé de J______, qui voulait tester le module de notification dans le cadre du développement de la solution demandée par la banque B______. Les adresses e-mail de H______ étant inscrites dans le module, leurs utilisateurs avaient reçu un courriel qui n'était en réalité destiné à personne. D'ailleurs, l'entité " B______ " n'existait pas et avait été créée de toute pièce par le technicien pour ce test. Tout cela avait été expliqué à H______ le jour-même de l'envoi de la notification. C. Dans sa décision querellée, le Ministère public a refusé d'entrer en matière sur la plainte, faute de réalisation des éléments constitutifs des infractions entrant en considération. En premier lieu, sous l'angle de l'infraction prévue à l'art. 143 al. 1 CP en lien avec la capture d'écran alléguée, il résultait du tableau produit par A______ que l'adresse IP concernée ne correspondait pas à celle de B______. Au contraire, il était mentionné que le croisement des références avait conduit à l'adresse IP à partir de laquelle les employés de A______ se connectaient. Partant, ce document ne permettait pas de conclure qu'une soustraction de données avait eu lieu. Faute de pouvoir établir que l'adresse IP de la banque avait été utilisée pour accéder au compte de l'employée de A______, il ne pouvait être conclu à un accès indu à un système informatique (art. 143 bis CP). Pour ce même motif, les éléments constitutifs de soustraction de données personnelles (art. 143 et 179 novies CP) n'étaient pas réunis. Les éléments constitutifs de l'infraction de détérioration de données (art. 144 bis CP) n'étaient pas réalisés non plus et il en allait de même de l'infraction prévue à l'art. 147 CP, à défaut d'allégations de transfert d'actifs. En deuxième lieu, les art. 4 let. c et 5 let. b et c LCD ne trouvaient pas application. Le logiciel F______ avait été commandé par B______ et créé par J______ sur la base du contrat du 20 novembre 2019. Malgré des correspondances entre les deux logiciels, B______ avait obtenu le code source de F______ non par D______ mais par J______, sur la base dudit contrat. B______ n'avait ainsi pas incité un travailleur à trahir un secret (art. 4 let. c LCD). Par ailleurs, les déclarations de K______ sur le fait que les deux logiciels étaient différents, notamment dans leur code source, étaient crédibles. La banque n'avait ainsi pas exploité ou utilisé le résultat du travail d'un tiers (art. 5 let. b et c LCD). En outre, rien ne permettait de conclure que la banque eût incité D______ à copier et à lui remettre une liste de clients (art. 4 let. c LCD). Même à supposer que D______ eût remis une telle liste à son nouvel employeur – ce qu'il contestait et n'était selon la Chambre civile pas prouvé, même au stade de la vraisemblance – cet état de fait ne concernerait qu'une éventuelle violation du contrat de travail, si tant est qu'il y eût une clause de non-concurrence valide. En troisième lieu, le Ministère public a estimé que les conditions de l'art. 67 al. 1 let. f de la Loi fédérale sur le droit d'auteur et les droits voisins (ci-après, LDA; RS 231.1) n'étaient pas réalisées. D'après les documents produits, en particulier les échanges de courriels entre A______ et J______, ainsi que les conditions générales de J______ annexées aux factures, il n'était pas attesté que A______ fût propriétaire du logiciel E______ . Cette question pouvait cependant rester ouverte, car dès lors que le logiciel F______ avait un autre code source, il ne pouvait être considéré que J______ avait vendu à B______ un exemplaire identique de E______ . Partant, l'audition des représentants de B______ ne serait pas susceptible d'apporter des éléments décisifs, déjà établis par pièces. De même, la saisie des ordinateurs de D______ et la perquisition des locaux de la banque n'étaient pas pertinentes. D. a. À l'appui de son recours, A______ reproche au Ministère public une violation de l'art. 309 CPP en tant que cette autorité aurait dû ouvrir une instruction au vu des soupçons suffisants. Elle invoque ensuite une violation de l'art. 310 al. 1 let. a CPP et du principe in dubio pro duriore (art. 5 Cst), dès lors que les conditions de la non-entrée en matière n'étaient pas réalisées. Premièrement, sous l'angle de l'art. 67 LDA, elle avait démontré l'identité des logiciels E______
– dont elle était propriétaire – et F______ . Malgré cela, le Ministère public avait accordé un poids prépondérant à la version des prévenus et n'avait pas cherché à déterminer si le code source des deux logiciels était le même, voire que l'un constituait une version modifiée de l'autre, dont l'utilisation était également prohibée par la LDA. K______, qui s'était prévalu des conditions générales de J______, n'avait pas été interrogé sur le contenu des échanges de courriels du 30 septembre 2014. Deuxièmement, l'instruction devait être ouverte s'agissant de l'attaque informatique dont elle avait été victime début mars 2020 afin d'en déterminer l'auteur, étant relevé que sa plainte était dirigée contre toute personne. Le Ministère public " n'aurait pas dû se borner à examiner les pièces fournies et entendre deux prévenus [ ], il était attendu [de lui] qu'il procède aux actes d'instruction nécessaires " pour déterminer qui était à l'origine de cette attaque. En particulier, l'autorité aurait pu procéder à l'audition du technicien informatique sur les circonstances de l'attaque, sur " l'issue de l'enquête interne " et sur le contenu du tableau; entendre B______ afin d'expliquer les connexions litigieuses; voire ordonner une " analyse forensique " de son système informatique. Troisièmement, la recourante précise avoir jusqu'ici perdu 15 clients, représentant 33 fonds de placement. Elle ne reprochait pas à B______ d'avoir démarché sa clientèle, mais d'avoir démarché D______ et de l'avoir incité à copier sa liste de clients. D'ailleurs, G______ avait surpris le précité en train de récolter des données, lorsqu'il était employé. Les circonstances de la fin du contrat avec D______ étaient troublantes et laissaient apparaître un soupçon de commission d'une infraction à l'art. 23 LCD cum art. 4 let. c LCD. C______ aurait également dû être interrogé sur les modalités de démarchage de la clientèle. En tout état, le Ministère public aurait dû ordonner une audience de confrontation afin de déterminer qui avait démarché D______ au sein de B______. b. Invité à se déterminer, le Ministère public conclut au rejet du recours. La recourante n'avait jamais obtenu le code source du logiciel E______ . L'audition de D______ et de K______ avait permis de constater qu'il n'était pas attesté que A______ était propriétaire du logiciel, empêchant de la sorte une application de la LDA. Il n'existait aucun soupçon d'une intrusion externe ni d'un piratage du système informatique de la plaignante. Cette dernière essayait de monter un faisceau d'indices, en mentionnant l'heure inusuelle de connexion, l'absence de changement de mot de passe d'une employée et la connexion sur une adresse IP de ses employés genevois. Ces éléments ne constituaient toutefois pas même un début de preuve objective de la commission d'une infraction et les enquêtes pénales n'avaient pas pour but de procéder à une recherche générale indéterminée de moyens de preuve. Même à supposer que D______ eût imprimé une liste des clients, aucune trahison n'avait eu lieu au moment où il était employé de la recourante, les prétendus démarchages des clients de cette dernière ayant débuté fin novembre 2019, soit près de deux mois après le départ de l'employé. Ces faits devaient être appréhendés par les juridictions civiles, la recourante ayant déjà initié une telle procédure. c. Dans sa réplique, la recourante maintient être propriétaire du logiciel, protégé par le droit d'auteur, et se réfère, à cet égard, à la décision de la Chambre civile (cf. ci-après). E. Par arrêt ACJC/1125/2021 du 7 septembre 2021 la Chambre civile a rejeté la demande de révocation des mesures provisionnelles formée par B______, au motif que les faits nouveaux invoqués ne suffisaient pas à rendre vraisemblable l'absence de droits d'auteur de A______ sur le logiciel litigieux. Cette dernière avait expressément accepté le devis de J______ à la condition que la propriété du logiciel, de la base de données et du site lui soient immédiatement acquises, condition acceptée par J______ par courriel du 30 septembre 2014. Cet accord prévalait sur les conditions générales jointes à la facture adressée ultérieurement, " les conditions générales soumises après la conclusion du contrat étant dépourvues d'effets en l'absence d'acceptation expresse ". EN DROIT : 1. Le recours est recevable pour avoir été déposé selon la forme et – les formalités de notification n'ayant pas été respectées (art. 85 al. 2 CPP) – dans le délai prescrits (art. 385 al. 1 et 396 al. 1 CPP), concerner une ordonnance sujette à recours auprès de la Chambre de céans (art. 393 al. 1 let. a CPP) et émaner de la plaignante qui, partie à la procédure (art. 104 al. 1 let. b CPP), a qualité pour agir, ayant un intérêt juridiquement protégé à la modification ou à l'annulation de la décision querellée (art. 382 al. 1 CPP). 2. Les pièces nouvelles produites par la recourante à l'appui de son recours et de sa réplique seront admises (cf. arrêts du Tribunal fédéral 1B_368/2014 du 5 février 2015 consid. 3.1 et 3.2 et les références citées). 3. La recourante invoque une violation de l'art. 309 CPP, mais ses griefs se confondent avec ceux visant l'art. 310 CPP, de sorte qu'il n'y a pas lieu de les traiter séparément. 4. 4.1. Les autorités pénales sont tenues, dans les limites de leurs compétences, d'ouvrir et de conduire une procédure lorsqu'elles ont connaissance d'infractions ou d'indices permettant de présumer l'existence d'infractions (art. 7 al. 1 CPP). À teneur de l'art. 309 al. 1 let. a CPP, le Ministère public ouvre une instruction lorsqu'il ressort du rapport de police, des dénonciations ou de ses propres constatations des soupçons suffisants laissant présumer qu'une infraction a été commise. L'ouverture est exclue dans les cas où le dossier ne contient aucun indice et où l'enquête s'apparenterait à une " fishing expedition ", soit la recherche indéterminée de moyens de preuve (L. MOREILLON/ A. PAREIN-REYMOND, Code de procédure pénale - Petit commentaire , 2ème éd., Bâle 2016, n. 4 ad art. 309; Y. JEANNERET / A. KUHN / C. PERRIER DEPEURSINGE (éds), Commentaire romand : Code de procédure pénale suisse , 2ème éd., Bâle 2019, n. 8 ad art. 309), procédé qui est prohibé (arrêt du Tribunal fédéral 1B_494/2017 du 1er mai 2018 consid. 2; ATF 118 Ib 111 consid. 5b). 4.2. Conformément à l'art. 310 al. 1 let. a CPP, le ministère public rend immédiatement une ordonnance de non-entrée en matière s'il ressort de la dénonciation ou du rapport de police que les éléments constitutifs de l'infraction ou les conditions à l'ouverture de l'action pénale ne sont manifestement pas réunis. Selon la jurisprudence, cette disposition doit être appliquée conformément à l'adage "in dubio pro duriore" (arrêt du Tribunal fédéral 6B_1456/2017 du 14 mai 2018 consid. 4.1 et les références citées). Celui-ci découle du principe de la légalité (art. 5 al. 1 Cst. ; ATF 138 IV 86 consid. 4.2 p. 91) et signifie qu'en principe, un classement ou une non-entrée en matière ne peuvent être prononcés par le ministère public que lorsqu'il apparaît clairement que les faits ne sont pas punissables ou que les conditions à la poursuite pénale ne sont pas remplies (ATF 146 IV 68 consid. 2.1 p. 69). Le ministère public et l'autorité de recours disposent, dans ce cadre, d'un pouvoir d'appréciation. 5. La recourante reproche au Ministère public de ne pas avoir retenu un soupçon suffisant d'une attaque de son système informatique. 5.1. L'art. 143 CP réprime le comportement de celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura soustrait, pour lui-même ou pour un tiers, des données enregistrées, qui ne lui étaient pas destinées et qui étaient spécialement protégées contre tout accès indu de sa part. Cette disposition entend réprimer le vol de données. Par donnée, il faut entendre toute information qui peut faire l'objet d'une communication humaine (A. MACALUSO / L. MOREILLON / N. QUELOZ (éds), Commentaire romand, Code pénal II, vol. II, Partie spéciale, Bâle 2017, n. 4 ad art. 143 ; M. DUPUIS / L. MOREILLON / C. PIGUET / S. BERGER / M. MAZOU / V. RODIGARI (éds), Code pénal - Petit commentaire, 2e éd., Bâle 2017, n. 7 ad art. 143 CP ; J. MÜLLER, La cybercriminalité économique au sens étroit – Analyse approfondie du droit suisse et aperçu de quelques droits étrangers, in RJL 52, Zürich 2012, p. 32 ; G. STRATENWERTH / B. JENNY / F. BOMMER, Schweizerisches Strafrecht, Besonderer Teil I : Straftaten gegen Individualinteressen , 7e éd., Berne 2010, § 14 n. 25). Le comportement punissable consiste dans le fait que l'auteur, par n'importe quel moyen, accède à la donnée informatique qui ne lui est pas destinée et qui est spécialement protégée contre un accès indu (G. STRATENWERTH / B. JENNY / F. BOMMER, op. cit., § 14 n. 27 ; S. TRECHSEL, Schweizerisches Strafgesetzbuch : Kurzkommentar , 2e éd., Zurich 1997, n. 1 ad art. 143). On exclut donc d'emblée une donnée qui serait librement accessible à tous. La protection doit être appropriée aux circonstances; elle doit être apte à rendre l'accès relativement difficile pour l'auteur; on songe en principe à une protection informatique (code d'accès ou cryptage) (S. TRECHSEL, op. cit.,
n. 6 ad art. 143; hésitant : G. STRATENWERTH / B. JENNY / F. BOMMER, op. cit., § 14 n. 29). 5.2. L'art. 143 bis CP punit, sur plainte, quiconque s'introduit sans droit, au moyen d'un dispositif de transmission de données, dans un système informatique appartenant à autrui et spécialement protégé contre tout accès de sa part. L'art. 143 bis CP est la norme qui, en droit pénal suisse, définit et réprime le " hacking ", à savoir l'accès indu à un système informatique. Cette disposition protège non pas les données elles-mêmes, mais le système au sein duquel elles sont traitées (G. MONNIER, Le piratage informatique en droit pénal, in sic! – Revue du droit de la propriété intellectuelle, de l'information et de la concurrence, 2009, p. 141). Le comportement punissable consiste à pénétrer un système informatique en détournant les sécurités et barrières virtuelles prévues par l'ayant droit. Il y a accès dès que les données du système informatique sont visibles et utilisables par l'auteur, sans qu'il n'y ait plus de barrières informatiques qui puissent sérieusement l'empêcher de prendre connaissance des données (S. METILLE / J. AESCHLIMANN, Infrastructures et données informatiques : quelle protection au regard du code pénal suisse ? , in Revue pénale suisse 2014, vol. 132, p. 300; B. CORBOZ, Les infractions en droit suisse , vol. I, 3ème éd., Berne 2010, n. 7 ad art. 143 bis CP). 5.3. En l'espèce, le Ministère public a retenu, sur la base du tableau produit par la recourante – émanant du technicien informatique –, que, faute de pouvoir conclure que l'adresse IP de la banque avait été utilisée, le 6 mars 2020, pour accéder au système informatique de la recourante par le biais du compte d'une employée de celle-ci, il ne pouvait être conclu à un accès indu. En outre, aucune soustraction de données n'avait été rendue vraisemblable. À l'appui de son recours, la recourante ne discute pas cette conclusion ni n'apporte aucun élément supplémentaire, se contentant de reprocher au Ministère public de s'être " born[é] à examiner les pièces fournies ". Or, la recourante perd de vue qu'il lui appartient de rendre vraisemblable l'existence d'une intrusion illicite de son système informatique, la seule allégation que tel aurait été le cas ne suffisant pas. En l'occurrence, à lire les éléments figurant sur le tableau produit, l'activité suspecte du 6 mars 2020 à 19h44 provenait apparemment d'un programme de capture d'écran (" screen capture software "). Le croisement des références avait amené le technicien à l'adresse IP à partir de laquelle les employés de la recourante se connectaient. Ces éléments ne permettent pas de conclure à une intrusion externe illicite. Le tableau mentionne en outre que d'autres informations devaient être rassemblées par l'informaticien (" Further info will be added as new information is collected "), qui n'ont pas été produites par la recourante. Celle-ci reproche au Ministère public de ne pas avoir fait procéder à l'audition du technicien informatique, mais elle n'a pas versé à l'appui de son recours les conclusions de " l'enquête interne " à laquelle elle semble avoir procédé. De même, elle allègue que cette " attaque " aurait conduit à la soustraction, par capture d'écran, de la liste de son futur conseil d'administration, image qui aurait ensuite été publiée sur des réseaux sociaux. Elle ne produit toutefois, ni à l'appui de la plainte ni en annexe au recours, de pièce illustrant ses allégations, en particulier la suppression de publications sur Twitter et LinkedIn qu'elle dit avoir obtenue. Faute de tout élément laissant soupçonner la commission d'une infraction, il n'appartient pas au Ministère public de procéder à des investigations pour aller à la pêche aux informations. Il ne peut ainsi qu'être constaté que les soupçons de la commission des infractions visées aux articles 143 et 143 bis CP sont insuffisants. A foriori , les éléments constitutifs des art. 144 bis , 147 et 179 novies CP ne sont-ils manifestement pas réalisés. C'est ainsi à juste titre que le Ministère public n'est pas entré en matière sur ces faits. 6. La recourante reproche au Ministère public de ne pas avoir retenu que la banque avait démarché D______ et l'avait incité à lui remettre une liste de ses clients. 6.1. La LCD vise à garantir, dans l'intérêt de toutes les parties concernées, une concurrence loyale et qui ne soit pas faussée (art. 1 LCD). Elle ne concerne ainsi que le domaine de la concurrence. Cette notion vise une compétition, une rivalité sur le plan économique entre des personnes qui offrent des prestations. Pour qu'il y ait acte de concurrence déloyale, il ne suffit pas que le comportement apparaisse déloyal au regard de la liste d'exemples figurant aux art. 3 à 8 LCD; il faut encore, comme le montre la définition générale de l'art. 2 LCD, qu'il influe sur les rapports entre concurrents ou entre fournisseurs de clients. L'acte doit être objectivement propre à avantager ou à désavantager une entreprise dans sa lutte pour acquérir de la clientèle, ou à accroître ou diminuer ses parts de marché. Il doit être dirigé contre le jeu normal de la concurrence et propre à influencer le marché; il doit être objectivement apte à influencer la concurrence. La LCD ne protège donc pas la bonne foi de manière générale, mais tend seulement à garantir une concurrence loyale. L'art. 23 LCD permet le prononcé, sur plainte pénale préalable, de sanctions pénales contre des actes de concurrence déloyale définis aux art. 3 à 6 de cette loi. Les infractions réprimées par l'art. 23 LCD supposent que l'auteur ait agi intentionnellement. L'intention, qui peut aussi consister en un dol éventuel, doit porter sur l'acte lui-même et sur tous les éléments constitutifs objectifs de l'infraction (M. PEDRAZZINI / F. PEDRAZZINI, Unlauterer Wettbewerb UWG , 2e édition, Berne 2002, n. 26.05 p. 321). Les dispositions pénales de la LCD doivent toutefois être interprétées de manière restrictive (arrêt du Tribunal fédéral 6B_156/2012 du 11 octobre 2012 et les références jurisprudentielles et doctrinales citées). La qualité pour déposer plainte correspond à la qualité pour intenter une action civile selon les articles 9 et 10 (art. 23 al. 2 LCD), à savoir par celui qui, par un acte de concurrence déloyale, subit une atteinte, notamment, dans sa réputation professionnelle, ses affaires ou ses intérêts économiques en général. 6.2. Selon l'art. 4 let. c LCD, agit de façon déloyale celui qui, notamment, incite des travailleurs, mandataires ou auxiliaires à trahir ou à surprendre des secrets de fabrication ou d’affaires de leur employeur ou mandant. 6.3. Agit de façon déloyale celui qui, notamment, exploite le résultat du travail d'un tiers, par exemple des offres, des calculs ou des plans, bien qu'il sache que ce résultat lui a été remis ou rendu accessible de façon indue (art. 5 let. b LCD), ou encore reprend, grâce à des procédés techniques de reproduction et sans sacrifice correspondant, le résultat de travail d'un tiers prêt à être mis sur le marché et l'exploite comme tel (let. c). L'art. 5 LCD tend à éviter que des intervenants faussent la concurrence en utilisant le travail (et donc les investissements) d'un sujet de droit qui a fourni un effort (V. MARTENET / P. PICHONNAZ (éds), Commentaire romand : Loi contre la concurrence déloyale, 2017, n. 11 ad art. 5). Un effort intellectuel et/ou matériel doit avoir conduit au résultat du travail obtenu (ATF 122 III 469 consid. 8b; arrêt du Tribunal fédéral 6B_672/2012 du 19 mars 2013 consid. 1.1). Une collection de données, par exemple une liste de clients, peut constituer un tel résultat, pour autant qu'elle soit exploitable (arrêt du Tribunal fédéral 6B_298/2013 du 16 janvier 2014 consid. 3.2.2 [liste de clients mauvais payeurs]; M. PEDRAZZINI/ F. PEDRAZZINI, op. cit.,
n. 9.07). Peuvent constituer des produits prêts à être mis sur le marché ceux qui ne sont pas destinés aux consommateurs, mais à l'usage propre du reprenant, comme des bases de données ou encore des programmes informatiques (V. MARTENET/ P. PICHONNAZ [éds], op. cit.,
n. 102 ad art. 5). 6.4. En l'espèce, l'accusation selon laquelle D______ aurait été démarché par la banque puis incité par celle-ci à emporter une liste de clients pour la lui remettre ne repose que sur des impressions subjectives de la recourante, alimentées par la résiliation de contrat de quelques-uns de ses clients après le départ du précité. Elle n'apporte aucun élément objectif, ce qu'ont d'ailleurs également retenu les juges de la Chambre civile. Des résiliations contractuelles successives de clients ne sont pas forcément l'indice d'une violation de la LCD par la banque et/ou par D______. Ce dernier a exposé les raisons de son choix de quitter la recourante, sans que ses explications n'éveillent de soupçons d'une infraction à la LCD commise par lui-même ou B______. La banque, qu'il avait rejointe et qui venait d'ouvrir un département concurrent de la recourante, pouvait par ailleurs entrer en contact avec des clients de la précitée en proposant certains avantages – notamment des prix plus bas – sans contrevenir à la LCD, étant précisé que cette loi ne vise pas à interdire toute forme de concurrence loyale entre entreprises actives sur un même marché. La recourante allègue pour la première fois devant la Chambre de céans que son directeur aurait aperçu D______, durant son emploi auprès d'elle, occupé à copier des données. Outre que cette allégation, nouvellement émise, n'est corroborée par aucun élément objectif, elle paraît soutenir opportunément sa demande de perquisition de son propre système informatique ainsi que des ordinateurs du mis en cause. Or, ces mesures apparaissent hors de propos en l'absence de tout soupçon de la commission d'une infraction pénale et ne viser que la recherche d'indices, lesquels devraient précéder l'ouverture d'une instruction et non l'inverse. Partant, il faut retenir, avec le Ministère public, qu'il n'existe ici pas de soupçons suffisants de la commission d'une infraction à la LCD en lien avec la clientèle. Ainsi, ni l'audition de représentants de la banque ni celle de C______, sur les modalités de démarchage, ne seraient de nature à apporter d'éléments utiles. Le Ministère public était par conséquent fondé à ne pas entrer en matière sur ces faits également. 7. La recourante reproche au Ministère public de ne pas avoir retenu l'existence d'une violation de ses droits d'auteur par suite de la vente, par K______ à la banque, d'un logiciel identique de E______ . 7.1. Par auteur, on entend la personne physique qui a créé l’œuvre (art. 6 LDA). Selon l'art. 10 al. 1 LDA, l’auteur a le droit exclusif de décider si, quand et de quelle manière son œuvre sera utilisée.À teneur de l'art. 10 al. 2 let. b LDA, il a en particulier le droit de proposer au public, d’aliéner ou, de quelque autre manière, de mettre en circulation des exemplaires de l’œuvre. L'art 67 al. 1 let. f LDA punit, sur plainte, quiconque, intentionnellement et sans droit propose au public, aliène ou, de quelque autre manière, met en circulation des exemplaires d'une œuvre. L'infraction de l'art. 67 al. 1 let. f LDA correspond à la violation de l'art. 10 al. 2 let. b LDA. L’utilisation d’une œuvre a lieu " sans droit " lorsqu’une personne, qui n’est pas le titulaire des droits sur l’œuvre concernée, ne peut se fonder ni sur une exception ni sur une autorisation légale ou conventionnelle (D. BARRELET/ W. EGLOFF, Le nouveau droit d'auteur, Commentaire de la LDA , 4ème éd., 2021, n. 2 et 3 ad art. 67 LDA et les références citées). Les programmes d'ordinateur (logiciels) sont considérés comme des œuvres (art. 2 al. 3 LDA). Ils constituent en conséquence un bien immatériel soumis à la protection offerte par la LDA (A. ANDERSON, Le logiciel en tant qu'objet de droit , in : Le droit face à la révolution 4.0, 2019, p. 14). L'auteur d'un logiciel est la personne physique qui a effectivement créé le programme (art. 6 LDA; D. BARRELET/ W. EGLOFF, op. cit. , n. 4 ad art. 17 LDA). La qualité d'auteur s'obtient du fait même de la création d'une œuvre protégée. Ce principe s'applique aussi aux œuvres créées sur commande (J. DE WERRA / Ph. GILLIÉRON (éd.), Commentaire romand, Propriété intellectuelle , Bâle 2013, n. 1 et 6 ad art. 6 LDA). Tous les droits d'utilisation, et plus particulièrement les droits d'utilisation énumérés à l'art. 10 al. 2 LDA, peuvent être cédés individuellement ou de façon globale à un tiers. La cession des droits d'auteur a un effet réel. Elle est donc opposable à tout tiers (J. DE WERRA / Ph. GILLIÉRON (éd.), op. cit. , n. 6 et 7 ad art. 16 LDA). La cession de droits d'auteur n'est soumise à aucune exigence de forme. Elle peut s'opérer tacitement et intervenir sur la base de différents types de contrat (D. BARRELET/ W. EGLOFF, op. cit. , n. 6 et 7 ad art. 16 LDA ; J. DE WERRA / Ph. GILLIÉRON (éd.), op. cit. , n. 9 et 34 ad art. 16 LDA). 7.2. En l'espèce, le Ministère public a retenu que la recourante n'avait démontré ni être propriétaire du logiciel E______ ni son caractère identique à F______ . Ces conclusions vont à l'encontre des arrêts rendus les 21 mai et 7 septembre 2021 sur mesures provisionnelles par la Chambre civile, laquelle est précisément saisie de ces questions. Dans la mesure où les juges civils ont, en l'état, retenu que A______ avait rendu vraisemblables ses droits d'auteur sur le logiciel E______ ainsi que l'existence d'une identité entre ce logiciel et celui vendu par J______ à la banque – au point de faire interdiction à celle-ci d'utiliser ledit logiciel –, on doit admettre qu'il existe à ce stade un soupçon suffisant que K______ a pu commettre l'infraction prévue à l'art. 67 al. 1 let. f LDA. Partant, le recours est fondé sur ce point. 8. Partiellement fondé, le recours doit ainsi être admis. Partant, l'ordonnance attaquée sera annulée en tant qu'elle a ordonné la non-entrée en matière sur l'infraction alléguée à l'art. 67 al. 1 let. f LDA. La cause sera retournée au Ministère public, à qui il appartiendra de déterminer la suite de la procédure (art. 397 al. 2 CPP). 9. La recourante, qui succombe en grande partie, supportera les trois quarts des frais envers l'État, fixés en totalité à CHF 2'000.-, émolument de décision compris (art. 428 al. 1 CPP et 13 al. 1 du Règlement fixant le tarif des frais en matière pénale, RTFMP ; E 4 10.03), soit CHF 1'500.-. 10. La recourante, partie plaignante, n'ayant ni chiffré ni a fortiori justifié l'indemnité requise pour ses frais de procédure, cette question ne sera pas examinée (art. 433 al. 2 CPP).
* * * * * PAR CES MOTIFS, LA COUR : Admet partiellement le recours. Annule l'ordonnance querellée en tant qu'elle n'est pas entrée en matière sur l'infraction de violation du droit d'auteur (art. 67 al. 1 let. f LDA) et renvoie la cause au Ministère public pour qu'il détermine la suite de la procédure sur ce point. Rejette le recours pour le surplus. Condamne A______ AG aux trois quarts des frais de la procédure de recours, arrêtés en totalité à CHF 2'000.-, soit CHF 1'500.-. Dit que ce montant (CHF 1'500.-) sera prélevé sur les sûretés versées, le solde étant restitué à A______ AG. Laisse le solde des frais de la procédure de recours à la charge de l'État. Notifie le présent arrêt ce jour, en copie, à la recourante, soit pour elle son conseil, ainsi qu'au Ministère public. Siégeant : Monsieur Christian COQUOZ, président; Mesdames Daniela CHIABUDINI et Alix FRANCOTTE CONUS, juges; Monsieur Julien CASEYS, greffier. Le greffier : Julien CASEYS Le président : Christian COQUOZ Voie de recours : Le Tribunal fédéral connaît, comme juridiction ordinaire de recours, des recours en matière pénale au sens de l'art. 78 de la loi sur le Tribunal fédéral du 17 juin 2005 (LTF; RS 173.110); la qualité et les autres conditions pour interjeter recours sont déterminées par les art. 78 à 81 et 90 ss LTF. Le recours doit être formé dans les trente jours qui suivent la notification de l'expédition complète de l'arrêt attaqué. Le recours doit être adressé au Tribunal fédéral, 1000 Lausanne 14. Les mémoires doivent être remis au plus tard le dernier jour du délai, soit au Tribunal fédéral soit, à l'attention de ce dernier, à La Poste Suisse ou à une représentation diplomatique ou consulaire suisse (art. 48 al. 1 LTF). P/5722/2020 ÉTAT DE FRAIS COUR DE JUSTICE Selon le règlement du 22 décembre 2010 fixant le tarif des frais en matière pénale (E 4 10.03). Débours (art. 2)
- frais postaux CHF 10.00 Émoluments généraux (art. 4)
- délivrance de copies (let. a) CHF
- délivrance de copies (let. b) CHF
- état de frais (let. h) CHF 75.00 Émoluments de la Chambre pénale de recours (art. 13)
- décision sur recours (let. c) CHF 1'915.00 - CHF Total (Pour calculer : cliquer avec bouton de droite sur le montant total puis sur « mettre à jour les champs » ou cliquer sur le montant total et sur la touche F9) CHF 2'000.00