Statuant sur le pourvoi formé par :
- Mme Floriane X...,
contre l'arrêt de la cour d'appel de BOURGES, chambre correctionnelle, en date du 13 novembre 2014, qui, pour modification frauduleuse de données dans un système de traitement automatisé, l'a condamnée à six mois d'emprisonnement avec sursis et a prononcé sur les intérêts civils ;
La COUR, statuant après débats en l'audience publique du 28 octobre 2015 où étaient présents dans la formation prévue à l'article 567-1-1 du code de procédure pénale : M. Guérin, président, M. Sadot, conseiller rapporteur, M. Soulard, conseiller de la chambre ;
Greffier de chambre : Mme Guichard ;
Sur le rapport de M. le conseiller SADOT, les observations de la société civile professionnelle ORTSCHEIDT, et de la société civile professionnelle CÉLICE, BLANCPAIN, SOLTNER et TEXIDOR, avocats en la Cour, et les conclusions de M. l'avocat général BONNET ;
Vu les mémoires, en demande, en défense et en réplique, produits ;
Sur le premier moyen de cassation, pris de la violation des articles 323-3 et 323-5 du code pénal, 6, § 1, de la Convention européenne des droits de l'homme, 593 du code de procédure pénale, défaut de motifs et manque de base légale ;
" en ce que l'arrêt confirmatif attaqué a déclaré Mme X...coupable de modification de données contenues dans un système de traitement automatisé et a statué sur les actions publique et civile ;
aux motifs que le 1er février 2013, M. D..., avocat au barreau de Nevers, déposait plainte pour des faits d'intrusion sur son système informatique ; (...) ; que M. Gilbert D... décidait d'installer, le 6 juin 2013, une caméra cachée dirigée vers le poste de cette dernière (Mme Y...) ; qu'au retour de la pause, on constatait la désinstallation du pack Office ainsi que l'extinction de l'ordinateur et de l'onduleur le protégeant ; que le visionnage de la vidéo montrait qu'environ dix minutes après le départ de sa collègue, Mme X...se mettait devant le poste informatique de cette dernière et qu'apparaissait, après quelques manipulations avec la souris et le clavier, une navigation dans une arborescence puis l'ouverture d'une boîte de dialogue avec une barre de progression pouvant correspondre à la suppression d'un programme puis la disparition d'une icône sur la gauche de l'écran ; qu'enfin, après quelques manipulations, effectuées avec un très grand calme et sans geste brusque d'inquiétude ou d'énervement, Mme X...éteignait l'ordinateur et l'onduleur ;
" et aux motifs que devant la cour, modifiant son système de défense et produisant en dernière minute une attestation rédigée par un certain M. Damien Z..., Mme X...fait plaider avoir été victime d'une machination et soutenir qu'à l'instant même où elle s'était mise devant l'ordinateur de sa collègue pour relever ses propres mails, un tiers malveillant avait pris à distance le contrôle de l'ordinateur, désinstallé le logiciel et qu'affolée, paniquée, elle n'avait pu que constater le désastre, se bornant à éteindre l'ordinateur lorsque la désinstallation avait été finie ; que, cependant, que la cour a pris la précaution de visionner elle-même, à l'audience, contradictoirement, la vidéo prise par la caméra cachée par l'employeur devant le bureau de Mme
Y...
; qu'on relèvera que, ce faisant, M. D... a agi avec le plein accord de cette dernière, exaspérée par les pannes informatiques affectant sans cesse son ordinateur ; qu'on aperçoit très nettement, au bout de quelques instants, une personne s'installer devant le poste informatique de Mme Y...; que Mme X...ne nie pas être cette personne ; que, pour justifier sa présence devant un ordinateur qui ne lui était pas affecté, elle allègue, de façon totalement fantaisiste et non étayée, avoir seulement voulu l'utiliser pour relever ses propres mails, ce que ne lui permettait pas son propre poste ; qu'on la distingue nettement manipuler la souris et le clavier et, corrélativement, apparaître diverses fenêtres puis une barre de désinstallation d'un logiciel ; que la cour a pu constater une attitude parfaitement calme et l'intéressée surveiller avec une totale placidité la barre de désinstallation, s'absenter quelques instants pendant ce processus assez long, revenir observer l'avancement de la même barre puis, enfin, l'écran de l'ordinateur annoncer la réussite de l'opération ; qu'après cela, Mme X...a, posément, éteint l'ordinateur et l'onduleur le protégeant ; que l'observation de la vidéo ne montre aucun indice de prise de contrôle à distance de l'ordinateur et, encore moins, une personne affolée devant un processus qu'elle ne contrôlait plus, alors qu'il est apparu clairement que l'ordinateur ne faisait que réagir aux propres mouvements effectués par Mme X..., avec le plus grand calme et une grande technicité, avec la souris et le clavier ; qu'on relèvera que Mme X..., qui aurait pourtant logiquement dû alerter son employeur et sa collègue d'un phénomène anormal, voire manifestement malveillant, à 14 heures 00, est curieusement restée taisante jusqu'à ce jour, attitude d'autant plus anormale que l'entreprise connaissait depuis pas mal de temps des difficultés informatiques et que cet indice supplémentaire aurait pu fournir des indications quant à l'origine des pannes ; que rien ne permet de porter crédit à l'attestation de M. Z..., autoproclamé " grand spécialiste " et connu : « pour mon professionnalisme et mes connaissances approfondies en informatique et vidéo » (sic), alors qu'il s'agit d'un simple installateur agréé en vidéo surveillance qui, de surcroît, se prévaut de connaissances juridiques puisqu'il dénonce, en fin d'attestation, l'illégalité d'une telle pratique, l'ensemble montrant une partialité acquise aux thèses de Mme X...; que l'hypothèse d'une prise de contrôle a distance de l'ordinateur n'explique pas pourquoi Mme X..., en fin d'opération, a éteint l'onduleur, ce qui était formellement interdit, d'autant que, devant les pannes soi-disant spontanées de ce matériel, l'onduleur avait été changé à plusieurs reprises ; que, sans doute consciente de la difficulté, Mme X...a d'ailleurs commencé par nier avoir éteint l'onduleur, avant d'être confondue par les images et conclure à un geste machinal ; que la théorie de la machination, qui vise en contrepoint l'informaticien de l'entreprise, est insuffisante à rendre compte, par ailleurs, des propres déclarations de Mme X...qui, dans le bureau de son employeur, confrontée à la vidéo, s'est bornée à déclarer qu'elle ne savait pas pourquoi elle avait commis ces gestes et qu'elle ne se l'expliquait pas elle-même ; qu'encore, il sera relevé que Mme Y...l'a surprise à débrancher la fiche du standard du cabinet, ce qui a provoqué une réunion immédiate des personnes concernées dans le bureau de l'employeur ; qu'on relèvera, également, que depuis le départ de Mme X..., l'installation fonctionne parfaitement tout comme elle fonctionnait parfaitement durant les congés de l'intéressée ; qu'encore, l'incrimination de M. A...suppose un montage difficilement réalisable puisqu'il aurait fallu qu'il soit en visio-surveillance directe pour prendre le contrôle de l'ordinateur au moment précis où Mme X...se positionnait devant, (sauf preuve ainsi d'une étonnante prescience puisque, théoriquement, cette dernière n'avait rien à faire dans le champ limité de l'objectif ; que même à admettre que l'informaticien de l'entreprise ait pu trouver, un instant, un certain bénéfice dans les désordres, lui permettant de facturer des prestations supplémentaires et du matériel de remplacement, la thèse n'est plus crédible devant une situation arrivée à un paroxysme, mettant gravement en cause la qualité de ses prestations donc sa compétence et compte-tenu, de surcroît, d'une rémunération forfaitaire ;
" et aux motifs adoptés qu'il n'est pas contestable, compte tenu de la multiplication des incidents, de l'évolution de leur nature en fonction des solutions apportées, et de la nécessité, notamment pour les sabotages physiques d'avoir accès au cabinet, que les difficultés rencontrées pendant plus d'un an par le cabinet résultent d'actes de malveillance délibérés et répétés émanant d'une personne y ayant un accès constant ; qu'ainsi l'hypothèse insinuée par Mme X...dans le cadre de sa défense d'une possible implication de M. Thierry A...n'a aucune crédibilité, celui-ci n'étant présent au cabinet qu'en cas de demande d'intervention consécutive à un incident qu'il ne pouvait donc pas physiquement causer, particulièrement s'agissant des sabotages physiques (coupures de fils, interversions de fiches etc...) ; qu'il n'y aurait eu, par ailleurs, aucun intérêt ni financier, s'agissant d'un contrat de maintenance, forfaitaire, ni professionnel compte tenu de l'atteinte à sa réputation ; que ces éléments, conjugués à la vidéo produite par la partie civile, ne laissent aucun doute sur la culpabilité de Mme X...dont l'attitude pendant a avec sa version d'une maladresse provoquant une désinstallation puis d'une extinction de l'ordinateur pour interrompre la désinstallation ; qu'en effet d'une part la désinstallation d'un logiciel ne peut être faite par « maladresse » et nécessite notamment de passer par des outils de configuration ; qu'il est parfaitement visible sur la vidéo que Mme X...a lancé la désinstallation, est partie faire autre chose, est revenue voir où cela en était, attendant manifestement la fin du processus de désinstallation, avant de faire d'autre manipulation très calmement puis d'éteindre l'ordinateur, sans que son attitude ne traduise la moindre agitation ; que l'extinction de l'onduleur ne peut davantage être un accident et ne peut relever que d'une volonté délibérée et malicieuse ; que ces éléments démontrent qu'elle a délibérément désinstallé des logiciels du poste de sa collègue ; que les événements du 6 juin, conjugués aux observations concordantes de Mme Mireille Y..., MM. Thierry A...et Thierry B...sur la concomitance entre les incidents et sa présence, établissent sa culpabilité pour l'ensemble des faits, même si ses dénégations n'ont pas permis de mettre en lumière un mobile rationnel à de tels actes ;
" 1°) alors que l'article 323-3 du code pénal ne réprime que la suppression de données contenues dans un système de traitement automatisé, de sorte que la désinstallation de ce logiciel d'un système de traitement automatisé n'entre pas dans le champ d'application du texte ; qu'en déclarant la prévenue coupable d'avoir frauduleusement désinstallé le logiciel pack office du système de traitement automatisé de M. D..., la cour d'appel a violé les textes visés au moyen ;
" 2°) alors que l'insuffisance de motifs équivaut à leur absence ; que Mme X...était poursuivie pour avoir supprimé « des fichiers words directement dans le cloud et du répertoire REDDVD » ; qu'en déclarant la prévenue coupable des faits visés à la prévention, sans constater la matérialité de la suppression « des fichiers words directement dans le cloud et du répertoire REDDVD » visés à la prévention, la cour d'appel n'a pas légalement justifié sa décision ;
" 3°) alors qu'en matière de modification de données contenues dans un système de traitement automatisé, les juges apprécient la vraisemblance de l'erreur ou de l'intention en fonction des compétences particulières du prévenu en matière informatique ; qu'en déclarant Mme X..., qui soutenait que la désinstallation du logiciel pack office était due à une erreur de manipulation, coupable du délit visé à la prévention, sans s'expliquer plus avant sur les compétences particulières que celle-ci aurait eu en matière informatique, la cour d'appel n'a pas légalement justifié sa décision ;
" 4°) alors que les juges ne peuvent retenir à l'appui de leur décision des motifs constitutifs d'une manifestation d'opinion préconçue sur les faits du point de vue de la culpabilité ou du système de défense du prévenu ; que pour écarter le moyen de défense articulé en cause d'appel, fondé sur les termes de l'attestation de M. Z..., la cour a considéré que « rien ne permet de porter crédit à l'attestation de M. Z..., autoproclamé " grand spécialiste " et connu : « pour mon professionnalisme et mes connaissances approfondies en informatique et vidéo » (sic), alors qu'il s'agit d'un simple installateur agréé en vidéo surveillance qui, de surcroît, se prévaut de connaissances juridiques puisqu'il dénonce, enfin d'attestation, l'illégalité d'une telle pratique, l'ensemble montrant une partialité acquise aux thèses de Mme X...» ; qu'en statuant par de tels motifs qui constituent une manifestation d'opinion préconçue sur le système de défense de la prévenue, la cour a violé les textes visés au moyen " ;
Attendu que, pour déclarer Mme X...coupable du délit de modification frauduleuse de données dans un système de traitement automatisé, la cour d'appel retient que la prévenue a délibérément procédé à des altérations du système informatique de son employeur, notamment en procédant, sur l'un des postes de travail, à la désinstallation d'un logiciel dénommé " Pack Office " ;
Attendu qu'en l'état de ces énonciations la cour d'appel, qui a répondu aux chefs péremptoires des conclusions régulièrement déposées devant elle, a fait l'exacte application des textes visés au moyen ;
D'où il suit que le moyen ne saurait être accueilli ;
Mais sur le second moyen de cassation, pris de la violation des articles 384, 2 et 3 du code de procédure pénale, 593 du code de procédure pénale, défaut de motif et manque de base légale ;
" en ce que l'arrêt confirmatif attaqué a déclaré recevable la constitution de partie civile de M. A...;
aux motifs que la reconnaissance de la responsabilité pénale du prévenu fonde suffisamment l'action civile exercée contre lui ; qu'il convient de confirmer les dispositions civiles du jugement entrepris, dans la mesure où il apparaît à la cour, au vu des documents produits et des éléments de la cause, que le tribunal a justement apprécié le préjudice subi ; que, formulée pour la première fois en cause d'appel et en fin d'explications orales, la contestation de la recevabilité de l'action civile da M. A...n'est pas recevable ; qu'au demeurant, les termes mêmes de la prévention impliquent bien un préjudice à son égard, même s'il n'est pas expressément nommé, tout comme d'ailleurs M. Gilbert D... et la Selas D... ;
et aux motifs adoptés que M. Thierry A...se constitue partie civile et sollicite l'indemnisation de son préjudice personnel à hauteur de 20 000 euros ; que sa constitution est recevable, le préjudice lié notamment à sa réputation professionnelle résultant directement des faits ;
" 1°) alors que l'exception d'irrecevabilité de constitution de partie civile fondée sur l'article 2 du code de procédure pénale peut être soulevée en tout état de la procédure ; que la cour a écarté l'exception d'irrecevabilité de la constitution de partie civile de M. A..., motif pris que cette exception avait été « formulée pour la première fois en cause d'appel et en fin d'explications orales » ; qu'en statuant ainsi, quand cette exception, fondée sur « les termes de la prévention », et donc sur l'article 2 du code de procédure pénale, pouvait être soulevée en tout état de la procédure, la cour d'appel a violé les textes visés au moyen ;
" 2°) alors que l'action civile n'est ouverte qu'à ceux qui ont personnellement souffert du dommage directement causé par l'infraction ; que l'infraction de suppression frauduleuse de données contenues dans un système de traitement automatisé ne porte personnellement et directement préjudice qu'au propriétaire des données ainsi supprimées ; que M. A..., informaticien, appelé pour remédier aux incidents du système informatique exploité dans les locaux de la Selas D..., n'a personnellement souffert d'aucun dommage directement causé par l'infraction ; qu'en déclarant recevable la constitution de partie civile de M. A..., la cour d'appel a violé les textes visés au moyen " ;
Vu l'article 2 du code de procédure pénale ;
Attendu que, selon cet article, l'action civile n'est recevable devant les juridictions répressives qu'autant que la partie qui l'exerce a souffert d'un dommage personnel directement causé par l'infraction ;
Attendu qu'après avoir déclaré Mme X...coupable du délit précité, la cour d'appel déclare recevable la constitution de partie civile de M. A...;
Mais attendu qu'en statuant ainsi, alors que M. A..., informaticien chargé d'assurer les opérations de maintenance du système informatique altéré, qui n'était pas le propriétaire des données atteintes par les agissements de Mme X..., n'a pas subi un préjudice personnel découlant directement du délit prévu par l'article 323-3 du code pénal retenu à la charge de la prévenue, la cour d'appel n'a pas donné de base légale à sa décision ;
D'où il suit que la cassation est encourue ; qu'elle aura lieu sans renvoi, la Cour de cassation étant en mesure d'appliquer directement la règle de droit et de mettre fin au litige, ainsi que le permet l'article L. 411-3 du code de l'organisation judiciaire ;
Par ces motifs :
CASSE et ANNULE en ses seules dispositions ayant déclaré recevable la constitution de partie civile de M. A..., l'arrêt susvisé de la cour d'appel de Bourges, en date du 13 novembre 2014, toutes autres dispositions étant expressément maintenues ;
DECLARE M. Thierry A...irrecevable en sa constitution de partie civile ;
DIT n'y avoir lieu à renvoi ;
ORDONNE l'impression du présent arrêt, sa transcription sur les registres du greffe de la cour d'appel de Bourges et sa mention en marge ou à la suite de l'arrêt partiellement annulé.
Ainsi fait et jugé par la Cour de cassation, chambre criminelle, et prononcé par le président le neuf décembre deux mille quinze ;
En foi de quoi le présent arrêt a été signé par le président, le rapporteur et le greffier de chambre.