{"id":337,"date":"2019-03-27T13:44:16","date_gmt":"2019-03-27T12:44:16","guid":{"rendered":"http:\/\/www.evematringe.eu\/bl0g\/?page_id=337"},"modified":"2019-03-27T13:44:16","modified_gmt":"2019-03-27T12:44:16","slug":"ca-montpellier-3-ch-corr-12-mars-2009-n08-01431","status":"publish","type":"page","link":"https:\/\/www.evematringe.eu\/bl0g\/jurisprudence\/jurisprudence-francaise\/ca-montpellier-3-ch-corr-12-mars-2009-n08-01431\/","title":{"rendered":"CA Montpellier, 3 ch. corr., 12 mars 2009, n\u00b008\/01431"},"content":{"rendered":"<p>prononc\u00e9 publiquement le Jeudi douze mars deux mille neuf, par la troisi\u00e8me Chambre des appels correctionnels, par Madame WEISBUCH, en application des dispositions de l\u2019article 485 dernier alin\u00e9a du code de proc\u00e9dure p\u00e9nale.<\/p>\n<p>et assist\u00e9 du greffier : Madame LILE PALETTE<\/p>\n<p>qui ont sign\u00e9 le pr\u00e9sent arr\u00eat<\/p>\n<p>en pr\u00e9sence du minist\u00e8re public pr\u00e8s la Cour d\u2019Appel<\/p>\n<p>sur appel d\u2019un jugement du Tribunal de Grande Instance de MONTPELLIER du 30 JUIN 2008<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013<\/p>\n<p>COMPOSITION DE LA COUR, lors des d\u00e9bats et du d\u00e9lib\u00e9r\u00e9 :<\/p>\n<p>Pr\u00e9sidente : Madame WEISBUCH<\/p>\n<p>Conseillers : Madame LECA<\/p>\n<p>Madame HEBRARD vice-pr\u00e9sidente plac\u00e9e d\u00e9sign\u00e9e par ordonnance de madame la Premi\u00e8re Pr\u00e9sidente du 19 d\u00e9cembre 2008<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014<\/p>\n<p>pr\u00e9sents lors des d\u00e9bats :<\/p>\n<p>Minist\u00e8re public : Madame BRIGNOL<\/p>\n<p>Greffier : Madame LILE PALETTE<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013<\/p>\n<p>PARTIES EN CAUSE DEVANT LA COUR :<\/p>\n<p>PREVENU<\/p>\n<p>X\u2026 Y\u2026.<\/p>\n<p>n\u00e9 le \u2026 (ALGERIE), fils de X\u2026 Y\u2026. A\u2026 et de Y\u2026 Z\u2026, consultant informatique, de nationalit\u00e9 alg\u00e9rienne\u2026<\/p>\n<p>Libre<\/p>\n<p>Pr\u00e9venu, intim\u00e9<\/p>\n<p>Comparant<\/p>\n<p>Assist\u00e9 de Ma\u00eetre MONELLI Yvan, avocat au barreau de MONTPELLIER<\/p>\n<p>LE MINISTERE PUBLIC, appelant<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2013<\/p>\n<p>RAPPEL DE LA PROCEDURE :<\/p>\n<p>Par jugement contradictoire en date du 30 juin 2008 le tribunal correctionnel de MONTPELLIER statuant \u00e0 la suite d\u2019une ordonnance de renvoi du juge d\u2019instruction en date du 14 juin 2007 a :<\/p>\n<p>Sur l\u2019action publique : renvoy\u00e9 Monsieur X\u2026 Y\u2026. des fins de la poursuite pour :<\/p>\n<p>* avoir \u00e0 MONTPELLIER, courant 2005 et 2006, en tout cas sur le territoire national et depuis temps n\u2019emportant pas prescription, mis \u00e0 disposition sans motif l\u00e9gitime des programmes ou donn\u00e9es con\u00e7us ou adapt\u00e9s pour une atteinte au fonctionnement d\u2019un syst\u00e8me de traitement automatis\u00e9 des donn\u00e9es,<\/p>\n<p>infraction pr\u00e9vue par les articles 323-3-1, 323-2 du Code p\u00e9nal et r\u00e9prim\u00e9e par les articles 323-3-1, 323-2, 323-5 du Code p\u00e9nal.<\/p>\n<p>APPEL :<\/p>\n<p>Par d\u00e9claration au greffe en date du 4 juillet 2008 le Minist\u00e8re Public a form\u00e9 appel principal de ce jugement.<\/p>\n<p>DEROULEMENT DES DEBATS :<\/p>\n<p>A l\u2019appel de la cause, \u00e0 l\u2019audience publique du 29 JANVIER 2009, Madame la Pr\u00e9sidente a constat\u00e9 l\u2019identit\u00e9 du pr\u00e9venu.<\/p>\n<p>Madame HEBRARD, Vice-Pr\u00e9sidente plac\u00e9e, d\u00e9l\u00e9gu\u00e9e aux fonctions de conseiller, a fait le rapport prescrit par l\u2019article 513 du code de proc\u00e9dure p\u00e9nale.<\/p>\n<p>Le pr\u00e9venu, pr\u00e9sent, assist\u00e9 de Ma\u00eetre MONELLI, a \u00e9t\u00e9 entendu en ses explications.<\/p>\n<p>Le Minist\u00e8re Public a \u00e9t\u00e9 entendu en ses r\u00e9quisitions.<\/p>\n<p>Ma\u00eetre MONELLI Yvan pour Monsieur X\u2026 Y\u2026. X\u2026 Y\u2026. a \u00e9t\u00e9 entendu en sa plaidoirie.<\/p>\n<p>Le pr\u00e9venu a eu la parole en dernier.<\/p>\n<p>A l\u2019issue des d\u00e9bats, la Cour a mis l\u2019affaire en d\u00e9lib\u00e9r\u00e9 et Madame la Pr\u00e9sidente a averti les parties que l\u2019arr\u00eat serait prononc\u00e9 \u00e0 l\u2019audience publique du 12 MARS 2009.<\/p>\n<p><strong>SUR QUOI LA COUR<\/strong><\/p>\n<p>Sur la recevabilit\u00e9 de l\u2019appel<\/p>\n<p>L\u2019appel du Minist\u00e8re public, interjet\u00e9 dans les formes et d\u00e9lais de la loi, est recevable.<\/p>\n<p>Les faits :<\/p>\n<p>Monsieur X\u2026 Y\u2026. X\u2026 Y\u2026. a cr\u00e9\u00e9 en 2004 la soci\u00e9t\u00e9 XYZ sp\u00e9cialis\u00e9e dans le conseil en s\u00e9curit\u00e9 informatique et notamment la surveillance des menaces et vuln\u00e9rabilit\u00e9s des syst\u00e8mes informatiques, sous la forme d\u2019une SARL dont il \u00e9tait le g\u00e9rant salari\u00e9.<\/p>\n<p>Le 26 octobre 2005, les services de l\u2019Office Central de Lutte contre la Criminalit\u00e9 li\u00e9e aux Technologies de L\u2019Information et de la Communication avisait le Parquet de Montpellier que la soci\u00e9t\u00e9 XYZ\u00a0diffusait sur son portail internet www\u2026..com des scripts permettant d\u2019exploiter des failles de s\u00e9curit\u00e9 informatique, directement visibles sur le site et accessibles \u00e0 tous. Le rapport pr\u00e9cisait que si le site n\u2019incitait pas au piratage, n\u00e9anmoins la diffusion des scripts permettait leur utilisation malveillante aux fins de piratage de Syst\u00e8mes de Traitement Automatis\u00e9 de Donn\u00e9es et qu\u2019elle \u00e9tait susceptible de tomber sous le coup des dispositions de l\u2019article 323-3-1 du code p\u00e9nal r\u00e9primant le mise \u00e0 disposition d\u2019\u00e9quipement, d\u2019instrument ou de programme informatique con\u00e7us ou adapt\u00e9s pour commettre des atteintes aux syst\u00e8mes de traitement automatis\u00e9 des donn\u00e9es.<\/p>\n<p>Le Parquet diligentait une enqu\u00eate confi\u00e9e aux services de la DST.<\/p>\n<p>L\u2019enqu\u00eate confirmait que le site web\u2026 diffusait des codes d\u2019exploitation de failles non corrig\u00e9es, en particulier, et parmi d\u2019autres, un code d\u2019exploitation d\u2019une faille dans le moteur graphique WINDOWS qui avait donn\u00e9 lieu \u00e0 une alerte du CERTA (Centre d\u2019Expertise gouvernemental de R\u00e9ponse et traitement des Attaques informatiques) publi\u00e9e le 28 d\u00e9cembre 2005 et avant que MICROSOFT y rem\u00e9die le 5 janvier 2006;<\/p>\n<p>Monsieur X\u2026 Y\u2026. \u00e9tait entendu le 14 mars 2006.<\/p>\n<p>Il indiquait que son travail consistait \u00e0 informer ses clients de la d\u00e9couverte de menaces pouvant affecter leurs syst\u00e8mes d\u2019informations et que pour cela il effectuait une veille sur internet, collectant et analysant quotidiennement les informations et les exploits publi\u00e9s par les \u00e9diteurs et les chercheurs en s\u00e9curit\u00e9 informatique. Il indiquait tester les donn\u00e9es recueillies et les publier sur son site web qui \u00e9tait en ligne depuis deux ans, et ce dans le but \u00e0 la fois de permettre aux administrateurs et aux responsables informatiques de tester la s\u00e9curit\u00e9 de leurs syst\u00e8mes et d\u2019informer et sensibiliser la communaut\u00e9 de la s\u00e9curit\u00e9 informatique aux risques r\u00e9els encourus.<\/p>\n<p>Il indiquait avoir contact\u00e9 MICROSOFT sur son adresse e-mail aux USA afin de les pr\u00e9venir de l\u2019exploit le concernant et avoir proc\u00e9d\u00e9 \u00e0 plusieurs reprises de la sorte, les contactant \u00e0 cette adresse sans proc\u00e9der \u00e0 une publication , ce qui lui avait valu les remerciements officiels de la soci\u00e9t\u00e9 sur le site de MICROSOFT.<\/p>\n<p>Il indiquait n\u2019avoir aucun int\u00e9r\u00eat \u00e0 la publication des exploits et ne pas avoir r\u00e9alis\u00e9 la port\u00e9e de ses actes, pensant avoir agi pour le bien de la s\u00e9curit\u00e9 informatique, disant n\u00e9anmoins se rendre compte qu\u2019il aurait d\u00fb rendre priv\u00e9 l\u2019acc\u00e8s \u00e0 ces exploits.<\/p>\n<p>L\u2019\u00e9pouse de Monsieur X\u2026 Y\u2026., qui aidait son mari dans la comptabilit\u00e9 de la soci\u00e9t\u00e9, \u00e9tait entendue le 14 mars 2006 (D21). Il r\u00e9sulte de son audition que les revenus financiers de la soci\u00e9t\u00e9 XYZ\u00a0provenaient de deux sources, la r\u00e9gie publicitaire, et le service de veille. D\u2019une part la soci\u00e9t\u00e9 louait de l\u2019espace sur les pages web du site \u2026.COM \u00e0 deux soci\u00e9t\u00e9s de r\u00e9gie publicitaire qui leur trouvaient des annonceurs en fonction des centres d\u2019int\u00e9r\u00eat des visiteurs du site, les revenus financiers ainsi g\u00e9n\u00e9r\u00e9s par la publicit\u00e9 \u00e9tait estim\u00e9e par son \u00e9pouse de 30.000 \u00e0 40.000 \u20ac en 2005 correspondant \u00e0 15.000 visiteurs par jour. D\u2019autre part monsieur X\u2026 Y\u2026. avait mis en place un service de veille qui proposait des abonnements annuels aux soci\u00e9t\u00e9s qui d\u00e9siraient recevoir des informations sur les failles potentielles, ce service consistant \u00e0 envoyer des bulletins d\u2019alerte en temps r\u00e9el et \u00e0 proposer des correctifs aux abonn\u00e9s dont le nombre \u00e9tait estim\u00e9 par son \u00e9pouse \u00e0 une dizaine.<\/p>\n<p>Mis en examen, et entendu par le magistrat instructeur le 28 ao\u00fbt 2006, Monsieur X\u2026 Y\u2026. s\u2019engageait \u00e0 cesser la publication des failles et exploits sur son site, limitant la diffusion de ces programmes \u00e0 une client\u00e8le d\u2019abonn\u00e9s par un acc\u00e8s sp\u00e9cifique. Il faisait remarquer au magistrat que la partie publique du site constituant sa vitrine, en diffusant \u00e0 la fois les failles et les exploits test\u00e9s et avalis\u00e9s, il avait un site complet ce qui d\u00e9montrait les comp\u00e9tences de sa soci\u00e9t\u00e9.<\/p>\n<p><strong>PRETENTIONS DES PARTIES<\/strong><\/p>\n<p>Le Minist\u00e8re Public requiert l\u2019infirmation du jugement en ce que monsieur X\u2026 Y\u2026. ne peut justifier d\u2019un motif l\u00e9gitime \u00e0 la diffusion de proc\u00e9d\u00e9s permettant des atteintes aux syst\u00e8mes de traitement automatis\u00e9 des donn\u00e9es. Il demande en cons\u00e9quence que le pr\u00e9venu soit reconnu coupable de l\u2019infraction poursuivie et qu\u2019il soit condamn\u00e9 \u00e0 une amende d\u00e9lictuelle de 1.000 \u20ac.<\/p>\n<p>Monsieur X\u2026 Y\u2026. demande la confirmation de la relaxe au motif qu\u2019il a diffus\u00e9 des failles de s\u00e9curit\u00e9 pour un motif l\u00e9gitime, celui d\u2019informer et sensibiliser le public et les professionnels concern\u00e9s aux probl\u00e8mes de s\u00e9curit\u00e9 informatique et permettre \u00e0 ces derniers d\u2019y rem\u00e9dier. Il veut pour preuve de sa bonne foi le fait qu\u2019il ait \u00e9t\u00e9 remerci\u00e9 par des soci\u00e9t\u00e9s comme MICROSOFT et ADOBE dans cette d\u00e9marche.<\/p>\n<p><strong>MOTIFS DE LA D\u00c9CISION<\/strong><\/p>\n<p>Attendu que le tribunal correctionnel a relax\u00e9 Monsieur X\u2026 Y\u2026. au motif qu\u2019il est \u00e9tabli que le site www\u2026..com n\u2019incitait en aucune fa\u00e7on \u00e0 l\u2019utilisation de ces codes \u00e0 des fins malveillantes ou de piratage informatique, que la seule intention qui ait anim\u00e9 X\u2026 Y\u2026. est un souci d\u2019information des menaces existantes non corrig\u00e9es \u00e0 destination des utilisateurs de programmes informatiques, qu\u2019il justifie d\u2019ailleurs en avoir \u00e9t\u00e9 remerci\u00e9 par MICROSOFT, aucune intention d\u00e9lictueuse n\u2019est \u00e9tablie ;<\/p>\n<p>Mais attendu que l\u2019article 323-3-1 du code p\u00e9nal r\u00e9prime le fait sans motif l\u00e9gitime, d\u2019importer, de d\u00e9tenir, d\u2019offrir, de c\u00e9der ou de mettre \u00e0 disposition un \u00e9quipement, un instrument, un programme informatique ou toute donn\u00e9e con\u00e7us ou sp\u00e9cialement adapt\u00e9s pour commettre des atteintes aux syst\u00e8mes de traitement automatis\u00e9 des donn\u00e9es, sans que le texte n\u2019exige que soit caract\u00e9ris\u00e9e une incitation \u00e0 l\u2019utilisation d\u2019un tel syst\u00e8me ;<\/p>\n<p>Attendu que s\u2019agissant du motif l\u00e9gitime exon\u00e9ratoire, la Cour estime que monsieur X\u2026 Y\u2026. ne peut valablement arguer d\u2019un motif l\u00e9gitime tir\u00e9 de la volont\u00e9 d\u2019information d\u00e8s lors que par la mise en place d\u2019un service de veille destin\u00e9 \u00e0 des abonn\u00e9s et par la communication d\u2019informations d\u2019alerte directement \u00e0 MICROSOFT \u00e0 son adresse email, monsieur X\u2026 Y\u2026. a fait la preuve de ce qu\u2019il connaissait les dispositifs permettant de concilier le souci d\u2019information avec la n\u00e9cessaire confidentialit\u00e9 de ce type d\u2019informations, \u00e9tant pr\u00e9cis\u00e9 que monsieur X\u2026 Y\u2026., selon ses propres d\u00e9clarations, n\u2019a pas \u00e9t\u00e9 remerci\u00e9 par MICROSOFT pour avoir publi\u00e9 sur le site web les exploits le concernant mais pour l\u2019avoir avis\u00e9 directement \u00e0 son adresse mail des failles existantes ;<\/p>\n<p>Attendu que s\u2019agissant de l\u2019\u00e9l\u00e9ment intentionnel de l\u2019infraction, monsieur X\u2026 Y\u2026. ne peut arguer de sa bonne foi alors que la fr\u00e9quentation de son site par un public tout venant lui procurait des revenus publicitaires adoss\u00e9s au nombre de visiteurs, qu\u2019en cons\u00e9quence il est \u00e9tabli qu\u2019il avait un int\u00e9r\u00eat \u00e9conomique \u00e0 la diffusion d\u2019informations dont il ne pouvait ignorer, du fait de son expertise en cette mati\u00e8re et de ses ant\u00e9c\u00e9dents judiciaires, qu\u2019elles pr\u00e9sentaient un risque d\u2019utilisation \u00e0 des fins de piratage par un public particulier en recherche de ce type de d\u00e9viance ;<\/p>\n<p>Attendu qu\u2019il y a lieu en cons\u00e9quence d\u2019infirmer le jugement d\u00e9f\u00e9r\u00e9 et de d\u00e9clarer monsieur X\u2026 Y\u2026. coupable de l\u2019infraction poursuivie ;<\/p>\n<p>Attendu que sur la peine, la Cour constate que monsieur X\u2026 Y\u2026. a d\u00e9velopp\u00e9 son activit\u00e9 de conseil en mati\u00e8re de s\u00e9curit\u00e9 informatique, qu\u2019eu \u00e9gard \u00e0 sa personnalit\u00e9 et \u00e0 sa progression professionnelle, il y a lieu d\u2019\u00eatre mod\u00e9r\u00e9 dans la r\u00e9pression et de le condamner \u00e0 une peine d\u2019amende de 1.000 \u20ac.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>PAR CES MOTIFS<\/strong><\/p>\n<p>LA COUR statuant publiquement, par arr\u00eat contradictoire \u00e0 l\u2019\u00e9gard de Monsieur X\u2026 Y\u2026., en mati\u00e8re correctionnelle, apr\u00e8s en avoir d\u00e9lib\u00e9r\u00e9 conform\u00e9ment \u00e0 la loi,<\/p>\n<p>EN LA FORME,<\/p>\n<p>Re\u00e7oit l\u2019appel du Minist\u00e8re Public,<\/p>\n<p>AU FOND,<\/p>\n<p>Infirme le jugement sur l\u2019action publique ;<\/p>\n<p>Statuant \u00e0 nouveau de ce chef, d\u00e9clare le pr\u00e9venu coupable des faits qui lui sont reproch\u00e9s et en r\u00e9pression le condamne \u00e0 la <strong>peine de 1.000 \u20ac d\u2019amende<\/strong>.<\/p>\n<p>Le condamn\u00e9 est inform\u00e9 par le pr\u00e9sent arr\u00eat que le montant de l\u2019amende sera diminu\u00e9 de 20 %, sans que cette diminution puisse exc\u00e9der 1.500 \u20ac, s\u2019il s\u2019en acquitte dans le d\u00e9lai d\u2019un mois \u00e0 compter du prononc\u00e9 du pr\u00e9sent arr\u00eat.<\/p>\n<p>Dit que le condamn\u00e9 sera soumis au paiement du droit fixe de proc\u00e9dure d\u2019un montant de 120 Euros pr\u00e9vu par l\u2019article 1018 A du Code G\u00e9n\u00e9ral des Imp\u00f4ts.<\/p>\n<p>Le tout conform\u00e9ment aux articles vis\u00e9s au jugement et au pr\u00e9sent arr\u00eat et aux articles 512 et suivants du code de proc\u00e9dure p\u00e9nale.<\/p>\n<p>Ainsi jug\u00e9 et prononc\u00e9 \u00e0 l\u2019audience publique les jours, mois et an susdits ; le pr\u00e9sent arr\u00eat a \u00e9t\u00e9 sign\u00e9 par la Pr\u00e9sidente et le greffier pr\u00e9sents lors de son prononc\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>prononc\u00e9 publiquement le Jeudi douze mars deux mille neuf, par la troisi\u00e8me Chambre des appels correctionnels, par Madame WEISBUCH, en application des dispositions de l\u2019article 485 dernier alin\u00e9a du code de proc\u00e9dure p\u00e9nale. et assist\u00e9 du greffier : Madame LILE PALETTE qui ont sign\u00e9 le pr\u00e9sent arr\u00eat en pr\u00e9sence du minist\u00e8re public pr\u00e8s la Cour&hellip; <a class=\"more-link\" href=\"https:\/\/www.evematringe.eu\/bl0g\/jurisprudence\/jurisprudence-francaise\/ca-montpellier-3-ch-corr-12-mars-2009-n08-01431\/\">Poursuivre la lecture <span class=\"screen-reader-text\">CA Montpellier, 3 ch. corr., 12 mars 2009, n\u00b008\/01431<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":277,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_crdt_document":"","footnotes":""},"class_list":["post-337","page","type-page","status-publish","hentry","entry"],"_links":{"self":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/pages\/337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/comments?post=337"}],"version-history":[{"count":1,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/pages\/337\/revisions"}],"predecessor-version":[{"id":338,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/pages\/337\/revisions\/338"}],"up":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/pages\/277"}],"wp:attachment":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/media?parent=337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}