opencaselaw.ch

P1 05 34

Vermögen

Wallis · 2005-06-28 · Français VS

Droit pénal (CP) - Strafrecht (StGB) Jugement du juge des districts de Martigny et St-Maurice du 28 juin 2005, Ministère public et Y. SA c. X. Violation du secret de fabrication ou du secret commercial; soustraction de don- nées personnelles; violation du secret des postes et des télécommunications. – Eléments constitutifs de la violation du secret des postes et des télécommuni- cations (art. 321ter al. 1 CP); en l’espèce, employé d’une société active dans la création de sites internet et l’hébergement de messageries qui copie des fichiers et les transfère sur son PC privé (consid. 2). – Eléments constitutifs de la violation du secret de fabrication ou du secret com- mercial (art. 162 CP; consid. 3 et 4). – Eléments constitutifs de la soustraction de données personnelles (art. 179novies CP; consid. 3 et 5). Verletzung des Fabrikations- oder Geschäftsgeheimnisses; unbefugtes Beschaf- fen von Personendaten; Verletzung des Post- und Fernmeldegeheimnisses. – Tatbestandsmerkmale der Verletzung des Post- und Fernmeldegeheimnisses (Art. 321ter Abs. 1 StGB); vorliegend Fall eines Angestellten einer Gesellschaft, die Internetseiten herstellt und einen Mailservice betreibt, der Dateien kopiert und auf seinen privaten PC überträgt (E. 2).

Erwägungen (4 Absätze)

E. 2 L’arrêt de renvoi dressé par la Chambre pénale du Tribunal can- tonal le 19 mai 2005 retient à l’encontre de l’accusé l’infraction répri- mée par l’art. 321ter al. 1 CP.

a) Aux termes de cette disposition, celui qui, en sa qualité de fonc- tionnaire, d’employé ou d’auxiliaire d’une organisation fournissant des services postaux ou de télécommunication, aura transmis à un tiers des renseignements sur les relations postales, le trafic des paie- 327 TDMAR P1 05 34

ments ou les télécommunications de la clientèle, ouvert un envoi fermé ou cherché à prendre connaissance de son contenu ou encore fourni à un tiers l’occasion de se livrer à un tel acte sera puni de l’em- prisonnement ou de l’amende. aa) Objectivement, cette infraction ne peut être commise que par une personne astreinte au secret des postes ou des télécommu- nications, du fait de son activité professionnelle. Ce devoir incombe à toutes les personnes physiques ou morales offrant des services de télécommunication; les premières, que ce soit en qualité de respon- sables ou d’auxiliaires. Ce secret couvre les télécommunications au sens des art. 2 et 3 let. c de la loi fédérale du 30 avril 1997 sur les télé- communications (LTC; RS 784.10). Il s’agit de toute transmission d’in- formations sur des lignes ou par ondes herziennes, au moyen de signaux électriques, magnétiques ou optiques ou d’autres signaux électromagnétiques (art. 3 let. c LTC). Les services de fournisseurs d’accès à internet font partie des services de télécommunication (ATF 126 I 50 consid. 5b; Corboz, Les infractions en droit suisse, vol. I, Berne 2002, n. 6 ad art. 321ter CP). Ils tombent sous le coup de la loi sur les télécommunications et sont soumis à l’obligation d’obser- ver le secret (art. 43 LTC). Quant aux données couvertes par le sec- ret, il ne s’agit pas seulement du contenu des messages, mais aussi de leur simple existence, de leur nombre, de l’heure des communi- cations, de leur durée et de l’identité des interlocuteurs (Corboz, op. cit., n. 9 ad art. 321ter CP). Selon la doctrine, l’accès aux mots de passe - qui peuvent être englobés comme les «logins» dans la notion de «Randdaten» au sens large du terme - constitue en soi une atteinte au secret des télécommunications (Schneider, Internet Service Pro- vider im Spannungsfeld zwischen Fernmeldegeheimnis und Mitwir- kungspflichten bei der Ueberwachung des E-Mail-Verkehrs über das Internet, in PJA 2/2005, p. 188). Il en est de même du seul fait de s’aménager la possibilité d’avoir librement accès aux messages pri- vés de tiers (ATF 130 III 28 consid. 4.3). Le comportement punissable consiste, dans la première hypo- thèse, de la part de la personne astreinte au secret, à communiquer ou rendre accessible à un tiers non autorisé l’information couverte par le secret. Dans la seconde hypothèse, la personne astreinte au secret doit percer elle-même le secret qu’elle devait respecter; il suffit, selon le texte légal, qu’elle cherche à prendre connaissance du contenu du message protégé pour que l’infraction soit consommée (Corboz, op. cit., n. 21 et 23 ad art. 321ter CP). 328

bb) Subjectivement, contrairement à l’art. 179 CP, il n’est pas nécessaire que l’auteur ait ouvert le pli (ou la session informatique) fermé dans l’intention de prendre connaissance de son contenu (Donatsch/Wohlers, Strafrecht IV, Delikte gegen die Allgemeinheit, 3e éd. 2004, p. 496).

b) Dans le cas d’espèce, il a été retenu, en faits, qu’Y. SA est une société inscrite auprès de l’office fédéral de la communication en qua- lité de fournisseur de services de télécommunication, qui est active, notamment, dans la création de sites internet et l’hébergement de messageries. En qualité d’employé de cette société, l’accusé était donc astreint au secret des postes et des télécommunications. Les données transférées par l’intéressé sur son PC privé, à son domicile, étaient également couvertes par le secret des télécommunications, puisqu’il s’agissait de fichiers contenant des adresses e-mail des abon- nés au service de messagerie «A.ch», des «logins» (nom d’utilisateur) et des mots de passe permettant d’accéder aux boîtes de messagerie de ces abonnés et de prendre connaissance du contenu de leurs mes- sages et des fichiers rattachés, ainsi que de la liste des clients d’un site mis à disposition par Y. SA à l’un de ses clients sans doute les plus importants. L’accusé, qui a reconnu avoir suivi des cours de droit qui ont également (et inévitablement) porté sur la protection des don- nées, a admis avoir pris connaissance, à une ou deux reprises, de la liste des différentes personnes se trouvant dans le fichier «... Zip». Ce seul comportement réalise déjà les conditions objectives et subjecti- ves de l’infraction réprimée par l’art. 321ter CP. De toute manière, en copiant ces fichiers et en les transférant à son domicile privé, l’intéressé avait la possibilité, en consultant ces données, d’accéder librement à des messages de caractère privé et à des listes d’abonnés d’Y. SA. Peu importe qu’il n'ait éventuellement pas pris connaissance de certains de ces messages ou que son seul but, selon ses dires, était de connaître les adresses e-mail d’éventuels amis d’enfance. En effet, il a, par son comportement, cherché à pren- dre connaissance de données qui étaient couvertes par le secret des télécommunications, auquel il était astreint, ce qu’il ne pouvait décemment pas, de par sa position d’employé d’une société informa- tique et eu égard à sa formation professionnelle, ignorer. Le seul fait, pour l’accusé, de s’être aménagé la possibilité (soit par dol éventuel) de consulter ces données constitue une violation de l’art. 321ter al. 1 CP. Il doit donc être reconnu coupable de violation du secret des pos- tes et des télécommunications au sens de cette disposition. 329

E. 3 a) L’ordonnance d’inculpation retient à charge de l’accusé les infractions de violation du secret de fabrication ou du secret com- mercial (art. 162 CP) et de soustraction de données personnelles (art. 179novies CP), poursuivies toutes deux sur plainte. Le droit de porter plainte se prescrit par trois mois, le délai cou- rant du jour où l’ayant droit a connu l’auteur de l’infraction (art. 29 CP; ATF 101 IV 113 consid. 1b).

b) En l’occurrence, Y. SA a déposé plainte le 12 mars 2002, mani- festant l’intention de voir poursuivre l’inculpé pour avoir accédé de façon indue à un domaine du réseau interne dont l’accès était spécifi- quement protégé contre tout accès indu, effectué des copies des «Back Office» ainsi que des autres données strictement confidentielles de la société et de ses clients et envoyé par e-mail les fichiers copiés à son adresse e-mail privée, faits qui se seraient produits dans le courant du mois de janvier 2002 et qu’elle aurait découverts dès le 26 janvier 2002, lors de contrôles effectués au sein de la société. Le 2 décembre 2002, le mandataire de la plaignante a sollicité que l’instruction porte égale- ment sur les faits révélés ultérieurement par l’enquête, soit que l’ac- cusé avait également soustrait et transféré un fichier «... zip». La plainte, intervenue dans le délai légal de trois mois, est donc valable.

E. 4 a) Aux termes de l’art. 162 CP, celui qui aura révélé un secret de fabrication ou un secret commercial qu’il était tenu de garder en vertu d’une obligation légale ou contractuelle, ou qui aura utilisé cette révé- lation à son profit ou à celui d’un tiers, sera, sur plainte, puni de l’em- prisonnement ou de l’amende. L’application de cette disposition suppose la réunion de plusieurs éléments objectifs, parmi lesquels celui de la divulgation du secret à une tierce personne.

b) En l’espèce, il a été retenu, en faits, que l’instruction n’avait pas permis d’établir si l’accusé avait transmis ou révélé à des tiers le contenu des données qu’il avait copiées sur son ordinateur privé. En conséquence, l’une des conditions objectives n’étant déjà pas rem- plie, l’accusé doit être libéré du chef d’inculpation de violation du sec- ret de fabrication ou du secret commercial prévu à l’art. 162 CP.

E. 5 a) L’art. 179novies CP punit de l’emprisonnement ou de l’amende, celui qui aura soustrait d’un fichier des données personnelles sensibles ou des profils de la personnalité qui ne sont pas librement accessibles. 330

Par «donnée personnelle», il faut entendre toutes les informations qui se rapportent à une personne identifiée ou identifiable (art. 3 let. a LPD). Les données personnelles ne sont protégées que si elles sont sensibles. Sont ainsi visées les données sur les opinions ou activités religieuses, philosophiques, politiques ou syndicales, les données sur la santé, la sphère intime ou l’appartenance à une race, ou encore les données sur des mesures d’aide sociale, des poursuites ou sanctions pénales et administratives (art. 3 let. c LPD). Par «profils de la per- sonnalité», il faut entendre un assemblage de données qui permet d’apprécier les caractéristiques essentielles de la personnalité d’une personne physique (Corboz, op. cit., n. 3 à 5 ad art. 179novies CP). La donnée soustraite doit se trouver dans un fichier qui n’est pas libre- ment accessible. Cela suppose, d’une part, que l’auteur n’a pas le droit d’y accéder et, d’autre part, que les données soient protégées contre un accès indu, par exemple en plaçant le fichier dans un local interdit au public, dans un tiroir ou une armoire fermés à clé ou encore en ren- dant nécessaire l’utilisation d’un code d’accès secret (Corboz, op. cit.,

n. 8 ad art. 179novies CP; Stratenwerth/Jenny, Schweizerisches Stra- frecht, BT I, 6e éd. 2003, n. 74 p. 257). L’accessibilité libre est détermi- née en fonction de l’autorisation d’accès aux locaux ou annexes dans lesquels les données se trouvent (Von Ins/Wyder, Basler Kommentar, Bâle/Genève/Munich 2003, n. 16 ad art. 179novies CP). Il est néces- saire, comme à l’art. 143 CP, que les données soient particulièrement protégées (Rehberg/Schmid, Strafrecht III, Delikte gegen den Einzel- nen, 7e éd. 1997, p. 336). Cette condition est également réalisée lorsque l’auteur doit surmonter des obstacles de nature technique pour se procurer les données. Tel n’est pas le cas lorsque l’auteur par- vient à convaincre une personne physique qui a accès au fichier de lui transmettre certaines données (Favre/Pellet/Stoudmann, Code pénal annoté, 2e éd. 2004, n. 1.3 ad art. 179novies CP).

b) En l’occurrence, il a été retenu, en faits, que l’inculpé avait un accès «libre» aux serveurs de la société plaignante. En effet, les don- nées soustraites par ce dernier se trouvaient dans son environnement de travail. Comme l’a déclaré le directeur C., l’inculpé n’a pas dû fran- chir de «barrière interdite» pour réaliser ses opérations, car les employés travaillaient dans un climat de confiance, seul un «contrat moral» les liant et les limitant à utiliser les seules données nécessaires à leur propre travail. Ainsi l’inculpé, en étant simplement au bénéfice d’un mot de passe qui lui permettait d’effectuer son travail au sein de la société plaignante, a pu accéder aux serveurs contenant les don- 331

nées dont il s’est emparé ensuite, sans difficulté. Comme les serveurs ne faisaient pas l’objet de mesures de protection spéciales contre des intrusions indues, il n’a rencontré aucune mesure de sécurité particu- lière l’entravant dans l’accès aux logiciels du «Back Office» recherché ou aux autres données copiées (adresses e-mail, liste de clients, «logins» et mots de passe), ni aucun obstacle technique, puisqu’il lui a simplement suffi de se renseigner auprès d’un collaborateur pour par- venir à y accéder rapidement. C’est dire que les données soustraites étaient librement accessibles pour l’inculpé, de sorte que l’un des élé- ments objectifs de l’infraction prévue à l’art. 179novies CP n’est pas réalisé. Partant, l’inculpé doit être libéré du chef d’inculpation de soustraction de données personnelles. 332

Volltext (verifizierbarer Originaltext)

Droit pénal (CP) - Strafrecht (StGB) Jugement du juge des districts de Martigny et St-Maurice du 28 juin 2005, Ministère public et Y. SA c. X. Violation du secret de fabrication ou du secret commercial; soustraction de don- nées personnelles; violation du secret des postes et des télécommunications.

– Eléments constitutifs de la violation du secret des postes et des télécommuni- cations (art. 321ter al. 1 CP); en l’espèce, employé d’une société active dans la création de sites internet et l’hébergement de messageries qui copie des fichiers et les transfère sur son PC privé (consid. 2).

– Eléments constitutifs de la violation du secret de fabrication ou du secret com- mercial (art. 162 CP; consid. 3 et 4).

– Eléments constitutifs de la soustraction de données personnelles (art. 179novies CP; consid. 3 et 5). Verletzung des Fabrikations- oder Geschäftsgeheimnisses; unbefugtes Beschaf- fen von Personendaten; Verletzung des Post- und Fernmeldegeheimnisses.

– Tatbestandsmerkmale der Verletzung des Post- und Fernmeldegeheimnisses (Art. 321ter Abs. 1 StGB); vorliegend Fall eines Angestellten einer Gesellschaft, die Internetseiten herstellt und einen Mailservice betreibt, der Dateien kopiert und auf seinen privaten PC überträgt (E. 2).

– Tatbestandsmerkmale der Verletzung des Fabrikations- oder Geschäftsgeheim- nisses (Art. 162 StGB; E. 3 und 4).

– Tatbestandsmerkmale des unbefugten Beschaffens von Personendaten (Art. 179novies StGB; E. 3 und 5). Considérants (extraits) (...)

2. L’arrêt de renvoi dressé par la Chambre pénale du Tribunal can- tonal le 19 mai 2005 retient à l’encontre de l’accusé l’infraction répri- mée par l’art. 321ter al. 1 CP.

a) Aux termes de cette disposition, celui qui, en sa qualité de fonc- tionnaire, d’employé ou d’auxiliaire d’une organisation fournissant des services postaux ou de télécommunication, aura transmis à un tiers des renseignements sur les relations postales, le trafic des paie- 327 TDMAR P1 05 34

ments ou les télécommunications de la clientèle, ouvert un envoi fermé ou cherché à prendre connaissance de son contenu ou encore fourni à un tiers l’occasion de se livrer à un tel acte sera puni de l’em- prisonnement ou de l’amende. aa) Objectivement, cette infraction ne peut être commise que par une personne astreinte au secret des postes ou des télécommu- nications, du fait de son activité professionnelle. Ce devoir incombe à toutes les personnes physiques ou morales offrant des services de télécommunication; les premières, que ce soit en qualité de respon- sables ou d’auxiliaires. Ce secret couvre les télécommunications au sens des art. 2 et 3 let. c de la loi fédérale du 30 avril 1997 sur les télé- communications (LTC; RS 784.10). Il s’agit de toute transmission d’in- formations sur des lignes ou par ondes herziennes, au moyen de signaux électriques, magnétiques ou optiques ou d’autres signaux électromagnétiques (art. 3 let. c LTC). Les services de fournisseurs d’accès à internet font partie des services de télécommunication (ATF 126 I 50 consid. 5b; Corboz, Les infractions en droit suisse, vol. I, Berne 2002, n. 6 ad art. 321ter CP). Ils tombent sous le coup de la loi sur les télécommunications et sont soumis à l’obligation d’obser- ver le secret (art. 43 LTC). Quant aux données couvertes par le sec- ret, il ne s’agit pas seulement du contenu des messages, mais aussi de leur simple existence, de leur nombre, de l’heure des communi- cations, de leur durée et de l’identité des interlocuteurs (Corboz, op. cit., n. 9 ad art. 321ter CP). Selon la doctrine, l’accès aux mots de passe - qui peuvent être englobés comme les «logins» dans la notion de «Randdaten» au sens large du terme - constitue en soi une atteinte au secret des télécommunications (Schneider, Internet Service Pro- vider im Spannungsfeld zwischen Fernmeldegeheimnis und Mitwir- kungspflichten bei der Ueberwachung des E-Mail-Verkehrs über das Internet, in PJA 2/2005, p. 188). Il en est de même du seul fait de s’aménager la possibilité d’avoir librement accès aux messages pri- vés de tiers (ATF 130 III 28 consid. 4.3). Le comportement punissable consiste, dans la première hypo- thèse, de la part de la personne astreinte au secret, à communiquer ou rendre accessible à un tiers non autorisé l’information couverte par le secret. Dans la seconde hypothèse, la personne astreinte au secret doit percer elle-même le secret qu’elle devait respecter; il suffit, selon le texte légal, qu’elle cherche à prendre connaissance du contenu du message protégé pour que l’infraction soit consommée (Corboz, op. cit., n. 21 et 23 ad art. 321ter CP). 328

bb) Subjectivement, contrairement à l’art. 179 CP, il n’est pas nécessaire que l’auteur ait ouvert le pli (ou la session informatique) fermé dans l’intention de prendre connaissance de son contenu (Donatsch/Wohlers, Strafrecht IV, Delikte gegen die Allgemeinheit, 3e éd. 2004, p. 496).

b) Dans le cas d’espèce, il a été retenu, en faits, qu’Y. SA est une société inscrite auprès de l’office fédéral de la communication en qua- lité de fournisseur de services de télécommunication, qui est active, notamment, dans la création de sites internet et l’hébergement de messageries. En qualité d’employé de cette société, l’accusé était donc astreint au secret des postes et des télécommunications. Les données transférées par l’intéressé sur son PC privé, à son domicile, étaient également couvertes par le secret des télécommunications, puisqu’il s’agissait de fichiers contenant des adresses e-mail des abon- nés au service de messagerie «A.ch», des «logins» (nom d’utilisateur) et des mots de passe permettant d’accéder aux boîtes de messagerie de ces abonnés et de prendre connaissance du contenu de leurs mes- sages et des fichiers rattachés, ainsi que de la liste des clients d’un site mis à disposition par Y. SA à l’un de ses clients sans doute les plus importants. L’accusé, qui a reconnu avoir suivi des cours de droit qui ont également (et inévitablement) porté sur la protection des don- nées, a admis avoir pris connaissance, à une ou deux reprises, de la liste des différentes personnes se trouvant dans le fichier «... Zip». Ce seul comportement réalise déjà les conditions objectives et subjecti- ves de l’infraction réprimée par l’art. 321ter CP. De toute manière, en copiant ces fichiers et en les transférant à son domicile privé, l’intéressé avait la possibilité, en consultant ces données, d’accéder librement à des messages de caractère privé et à des listes d’abonnés d’Y. SA. Peu importe qu’il n'ait éventuellement pas pris connaissance de certains de ces messages ou que son seul but, selon ses dires, était de connaître les adresses e-mail d’éventuels amis d’enfance. En effet, il a, par son comportement, cherché à pren- dre connaissance de données qui étaient couvertes par le secret des télécommunications, auquel il était astreint, ce qu’il ne pouvait décemment pas, de par sa position d’employé d’une société informa- tique et eu égard à sa formation professionnelle, ignorer. Le seul fait, pour l’accusé, de s’être aménagé la possibilité (soit par dol éventuel) de consulter ces données constitue une violation de l’art. 321ter al. 1 CP. Il doit donc être reconnu coupable de violation du secret des pos- tes et des télécommunications au sens de cette disposition. 329

3. a) L’ordonnance d’inculpation retient à charge de l’accusé les infractions de violation du secret de fabrication ou du secret com- mercial (art. 162 CP) et de soustraction de données personnelles (art. 179novies CP), poursuivies toutes deux sur plainte. Le droit de porter plainte se prescrit par trois mois, le délai cou- rant du jour où l’ayant droit a connu l’auteur de l’infraction (art. 29 CP; ATF 101 IV 113 consid. 1b).

b) En l’occurrence, Y. SA a déposé plainte le 12 mars 2002, mani- festant l’intention de voir poursuivre l’inculpé pour avoir accédé de façon indue à un domaine du réseau interne dont l’accès était spécifi- quement protégé contre tout accès indu, effectué des copies des «Back Office» ainsi que des autres données strictement confidentielles de la société et de ses clients et envoyé par e-mail les fichiers copiés à son adresse e-mail privée, faits qui se seraient produits dans le courant du mois de janvier 2002 et qu’elle aurait découverts dès le 26 janvier 2002, lors de contrôles effectués au sein de la société. Le 2 décembre 2002, le mandataire de la plaignante a sollicité que l’instruction porte égale- ment sur les faits révélés ultérieurement par l’enquête, soit que l’ac- cusé avait également soustrait et transféré un fichier «... zip». La plainte, intervenue dans le délai légal de trois mois, est donc valable.

4. a) Aux termes de l’art. 162 CP, celui qui aura révélé un secret de fabrication ou un secret commercial qu’il était tenu de garder en vertu d’une obligation légale ou contractuelle, ou qui aura utilisé cette révé- lation à son profit ou à celui d’un tiers, sera, sur plainte, puni de l’em- prisonnement ou de l’amende. L’application de cette disposition suppose la réunion de plusieurs éléments objectifs, parmi lesquels celui de la divulgation du secret à une tierce personne.

b) En l’espèce, il a été retenu, en faits, que l’instruction n’avait pas permis d’établir si l’accusé avait transmis ou révélé à des tiers le contenu des données qu’il avait copiées sur son ordinateur privé. En conséquence, l’une des conditions objectives n’étant déjà pas rem- plie, l’accusé doit être libéré du chef d’inculpation de violation du sec- ret de fabrication ou du secret commercial prévu à l’art. 162 CP.

5. a) L’art. 179novies CP punit de l’emprisonnement ou de l’amende, celui qui aura soustrait d’un fichier des données personnelles sensibles ou des profils de la personnalité qui ne sont pas librement accessibles. 330

Par «donnée personnelle», il faut entendre toutes les informations qui se rapportent à une personne identifiée ou identifiable (art. 3 let. a LPD). Les données personnelles ne sont protégées que si elles sont sensibles. Sont ainsi visées les données sur les opinions ou activités religieuses, philosophiques, politiques ou syndicales, les données sur la santé, la sphère intime ou l’appartenance à une race, ou encore les données sur des mesures d’aide sociale, des poursuites ou sanctions pénales et administratives (art. 3 let. c LPD). Par «profils de la per- sonnalité», il faut entendre un assemblage de données qui permet d’apprécier les caractéristiques essentielles de la personnalité d’une personne physique (Corboz, op. cit., n. 3 à 5 ad art. 179novies CP). La donnée soustraite doit se trouver dans un fichier qui n’est pas libre- ment accessible. Cela suppose, d’une part, que l’auteur n’a pas le droit d’y accéder et, d’autre part, que les données soient protégées contre un accès indu, par exemple en plaçant le fichier dans un local interdit au public, dans un tiroir ou une armoire fermés à clé ou encore en ren- dant nécessaire l’utilisation d’un code d’accès secret (Corboz, op. cit.,

n. 8 ad art. 179novies CP; Stratenwerth/Jenny, Schweizerisches Stra- frecht, BT I, 6e éd. 2003, n. 74 p. 257). L’accessibilité libre est détermi- née en fonction de l’autorisation d’accès aux locaux ou annexes dans lesquels les données se trouvent (Von Ins/Wyder, Basler Kommentar, Bâle/Genève/Munich 2003, n. 16 ad art. 179novies CP). Il est néces- saire, comme à l’art. 143 CP, que les données soient particulièrement protégées (Rehberg/Schmid, Strafrecht III, Delikte gegen den Einzel- nen, 7e éd. 1997, p. 336). Cette condition est également réalisée lorsque l’auteur doit surmonter des obstacles de nature technique pour se procurer les données. Tel n’est pas le cas lorsque l’auteur par- vient à convaincre une personne physique qui a accès au fichier de lui transmettre certaines données (Favre/Pellet/Stoudmann, Code pénal annoté, 2e éd. 2004, n. 1.3 ad art. 179novies CP).

b) En l’occurrence, il a été retenu, en faits, que l’inculpé avait un accès «libre» aux serveurs de la société plaignante. En effet, les don- nées soustraites par ce dernier se trouvaient dans son environnement de travail. Comme l’a déclaré le directeur C., l’inculpé n’a pas dû fran- chir de «barrière interdite» pour réaliser ses opérations, car les employés travaillaient dans un climat de confiance, seul un «contrat moral» les liant et les limitant à utiliser les seules données nécessaires à leur propre travail. Ainsi l’inculpé, en étant simplement au bénéfice d’un mot de passe qui lui permettait d’effectuer son travail au sein de la société plaignante, a pu accéder aux serveurs contenant les don- 331

nées dont il s’est emparé ensuite, sans difficulté. Comme les serveurs ne faisaient pas l’objet de mesures de protection spéciales contre des intrusions indues, il n’a rencontré aucune mesure de sécurité particu- lière l’entravant dans l’accès aux logiciels du «Back Office» recherché ou aux autres données copiées (adresses e-mail, liste de clients, «logins» et mots de passe), ni aucun obstacle technique, puisqu’il lui a simplement suffi de se renseigner auprès d’un collaborateur pour par- venir à y accéder rapidement. C’est dire que les données soustraites étaient librement accessibles pour l’inculpé, de sorte que l’un des élé- ments objectifs de l’infraction prévue à l’art. 179novies CP n’est pas réalisé. Partant, l’inculpé doit être libéré du chef d’inculpation de soustraction de données personnelles. 332