05.08.2013 Views

Quelle place pour la puissance publique - Claude Rochet

Quelle place pour la puissance publique - Claude Rochet

Quelle place pour la puissance publique - Claude Rochet

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IHESI – 14 ème SNE – 2002/2003 – GDS n° 1 : "Entreprises et intelligence économique –<br />

<strong>Quelle</strong> <strong>p<strong>la</strong>ce</strong> <strong>pour</strong> <strong>la</strong> <strong>puissance</strong> <strong>publique</strong> ?"<br />

Comme on l'a déjà vu, le secret de fabrique est lui aussi protégé. Il s'étend à tout<br />

procédé de fabrication ignoré des concurrents. Il n'est pas nécessaire qu'il s'agisse d'une<br />

invention qui puisse être brevetée, il suffit que le procédé présente un intérêt pratique ou<br />

commercial sans que ce<strong>la</strong> implique nécessairement une supériorité. Ce peut être un<br />

simple tour de main ou une méthode d'organisation. Cette notion se rapproche du secret<br />

des affaires. Ce secret n'est opposable qu'aux membres de l'entreprise. Il convient de<br />

préciser que le sa<strong>la</strong>rié qui quitte une entreprise a le droit d'utiliser librement des<br />

connaissances acquises dans son emploi à condition qu'il n'emporte aucun document.<br />

Par ailleurs, <strong>la</strong> loi dite Godfrain du 5 janvier 1988, réprime le fait d'accéder ou de se<br />

maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé<br />

de données. Ce texte constitue une « infraction-obstacle » en ce qu'elle sanctionne<br />

l'accès à des informations contenues dans un système informatique.<br />

En revanche, les infractions prévues au livre III du Code pénal sanctionnant<br />

l'appropriation frauduleuse ne permet pas d'appréhender une captation frauduleuse de<br />

l'information. En effet <strong>la</strong> Cour de Cassation dans un arrêt de principe en date du 3 avril<br />

1995, a déc<strong>la</strong>ré que l'information ne peut être l'objet de recel. Cet arrêt met un terme à <strong>la</strong><br />

théorie de l'assimi<strong>la</strong>tion de l'information à un bien susceptible d'appropriation en ne lui<br />

reconnaissant plus <strong>la</strong> qualité de chose au sens pénal. Cette décision a été interprétée par<br />

certains comme constituant un revirement de jurisprudence. En fait, les juridictions<br />

avaient utilisé un certain nombre de biais <strong>pour</strong> incriminer une appropriation frauduleuse<br />

d'information, notamment en retenant le vol de photocopies, faute de sanctionner<br />

l'appropriation d'un document confidentiel.<br />

En l'absence d'une incrimination générale d'appropriation frauduleuse de l'information,<br />

et malgré les efforts de <strong>la</strong> jurisprudence <strong>pour</strong> combler ce vide, un certain nombre de<br />

faits socialement nuisibles et caractérisant de <strong>la</strong> part de leur auteur une mauvaise foi<br />

manifeste demeurent impunis, même s'ils sont susceptibles de motiver une action en<br />

responsabilité sur le fondement de l'article 1382 du Code civil. Ainsi, l'interception de <strong>la</strong><br />

liaison infrarouge entre un ordinateur et un c<strong>la</strong>vier n'est pas constitutive d'une infraction<br />

pénale. Il en est de même des actions judiciaires fictives intentées dans le seul but<br />

d'obtenir de l'information. Le référé prévu à l'article 145 du nouveau code de procédure<br />

civile (NCPC) est notamment un instrument très propice à ce type de manœuvre.<br />

Le droit comparé enseigne qu'un certain nombre de légis<strong>la</strong>tions sont intervenues <strong>pour</strong><br />

réprimer cette appropriation dolosive de l'information. La légis<strong>la</strong>tion <strong>la</strong> plus é<strong>la</strong>borée en<br />

<strong>la</strong> matière a été adoptée aux États-Unis. En effet, en 1996, ce pays s'est doté de<br />

l'Economic Espionage Act qui protège de tout mode d'appropriation frauduleux, les<br />

données détenues par les entreprises américaines. Ce texte s'articule autour de quatre<br />

articles principaux. Il sanctionne l'espionnage économique et le vol de secret d'affaires<br />

ainsi que leur tentative. Il comporte par ailleurs une définition du secret d'affaires.<br />

Le premier article dispose :<br />

« Quiconque sachant que le crime bénéficiera à un gouvernement, une organisation ou<br />

un agent étranger :<br />

vole des secrets d'affaires<br />

copie, reproduit, photographie, détruit, transmet, expédie des secrets d'affaire<br />

reçoit, achète ou possède des secrets d'affaires<br />

essaie de faire ce qui précède<br />

67

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!