Quelle place pour la puissance publique - Claude Rochet
Quelle place pour la puissance publique - Claude Rochet
Quelle place pour la puissance publique - Claude Rochet
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
IHESI – 14 ème SNE – 2002/2003 – GDS n° 1 : "Entreprises et intelligence économique –<br />
<strong>Quelle</strong> <strong>p<strong>la</strong>ce</strong> <strong>pour</strong> <strong>la</strong> <strong>puissance</strong> <strong>publique</strong> ?"<br />
Comme on l'a déjà vu, le secret de fabrique est lui aussi protégé. Il s'étend à tout<br />
procédé de fabrication ignoré des concurrents. Il n'est pas nécessaire qu'il s'agisse d'une<br />
invention qui puisse être brevetée, il suffit que le procédé présente un intérêt pratique ou<br />
commercial sans que ce<strong>la</strong> implique nécessairement une supériorité. Ce peut être un<br />
simple tour de main ou une méthode d'organisation. Cette notion se rapproche du secret<br />
des affaires. Ce secret n'est opposable qu'aux membres de l'entreprise. Il convient de<br />
préciser que le sa<strong>la</strong>rié qui quitte une entreprise a le droit d'utiliser librement des<br />
connaissances acquises dans son emploi à condition qu'il n'emporte aucun document.<br />
Par ailleurs, <strong>la</strong> loi dite Godfrain du 5 janvier 1988, réprime le fait d'accéder ou de se<br />
maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé<br />
de données. Ce texte constitue une « infraction-obstacle » en ce qu'elle sanctionne<br />
l'accès à des informations contenues dans un système informatique.<br />
En revanche, les infractions prévues au livre III du Code pénal sanctionnant<br />
l'appropriation frauduleuse ne permet pas d'appréhender une captation frauduleuse de<br />
l'information. En effet <strong>la</strong> Cour de Cassation dans un arrêt de principe en date du 3 avril<br />
1995, a déc<strong>la</strong>ré que l'information ne peut être l'objet de recel. Cet arrêt met un terme à <strong>la</strong><br />
théorie de l'assimi<strong>la</strong>tion de l'information à un bien susceptible d'appropriation en ne lui<br />
reconnaissant plus <strong>la</strong> qualité de chose au sens pénal. Cette décision a été interprétée par<br />
certains comme constituant un revirement de jurisprudence. En fait, les juridictions<br />
avaient utilisé un certain nombre de biais <strong>pour</strong> incriminer une appropriation frauduleuse<br />
d'information, notamment en retenant le vol de photocopies, faute de sanctionner<br />
l'appropriation d'un document confidentiel.<br />
En l'absence d'une incrimination générale d'appropriation frauduleuse de l'information,<br />
et malgré les efforts de <strong>la</strong> jurisprudence <strong>pour</strong> combler ce vide, un certain nombre de<br />
faits socialement nuisibles et caractérisant de <strong>la</strong> part de leur auteur une mauvaise foi<br />
manifeste demeurent impunis, même s'ils sont susceptibles de motiver une action en<br />
responsabilité sur le fondement de l'article 1382 du Code civil. Ainsi, l'interception de <strong>la</strong><br />
liaison infrarouge entre un ordinateur et un c<strong>la</strong>vier n'est pas constitutive d'une infraction<br />
pénale. Il en est de même des actions judiciaires fictives intentées dans le seul but<br />
d'obtenir de l'information. Le référé prévu à l'article 145 du nouveau code de procédure<br />
civile (NCPC) est notamment un instrument très propice à ce type de manœuvre.<br />
Le droit comparé enseigne qu'un certain nombre de légis<strong>la</strong>tions sont intervenues <strong>pour</strong><br />
réprimer cette appropriation dolosive de l'information. La légis<strong>la</strong>tion <strong>la</strong> plus é<strong>la</strong>borée en<br />
<strong>la</strong> matière a été adoptée aux États-Unis. En effet, en 1996, ce pays s'est doté de<br />
l'Economic Espionage Act qui protège de tout mode d'appropriation frauduleux, les<br />
données détenues par les entreprises américaines. Ce texte s'articule autour de quatre<br />
articles principaux. Il sanctionne l'espionnage économique et le vol de secret d'affaires<br />
ainsi que leur tentative. Il comporte par ailleurs une définition du secret d'affaires.<br />
Le premier article dispose :<br />
« Quiconque sachant que le crime bénéficiera à un gouvernement, une organisation ou<br />
un agent étranger :<br />
vole des secrets d'affaires<br />
copie, reproduit, photographie, détruit, transmet, expédie des secrets d'affaire<br />
reçoit, achète ou possède des secrets d'affaires<br />
essaie de faire ce qui précède<br />
67