{"id":271,"date":"2014-01-05T16:37:39","date_gmt":"2014-01-05T15:37:39","guid":{"rendered":"http:\/\/www.evematringe.eu\/bl0g\/?p=271"},"modified":"2019-03-26T16:49:17","modified_gmt":"2019-03-26T15:49:17","slug":"google-et-larticle-323-1-du-code-penal","status":"publish","type":"post","link":"https:\/\/www.evematringe.eu\/bl0g\/2014\/01\/05\/google-et-larticle-323-1-du-code-penal\/","title":{"rendered":"Google et l\u2019article 323-1 du Code p\u00e9nal"},"content":{"rendered":"<header class=\"entry-header\">\n<p class=\"entry-title\"><span style=\"font-size: 16px;\">Edit du 5 f\u00e9vrier 2014: \u2026 je vais renouveler mon abonnement \u00e0 Mediapart.<\/span><\/p>\n<\/header>\n<div class=\"entry-content\">\n<p><del>ou du droit, des magistrats et des ignares<\/del><\/p>\n<p><del>Une certaine presse s\u2019est r\u00e9cemment \u00e9mue de ce que les magistrats de la Cour d\u2019appel de Paris ne ma\u00eetriseraient pas suffisamment l\u2019informatique pour appliquer le droit (Rue89, Mediapart).<\/del><\/p>\n<p><del>Ce que n\u2019a pas compris la presse qui assistait \u00e0 l\u2019audience, c\u2019est que la comp\u00e9tence du juge ne repose pas sur sa connaissance technique des faits, mais sur sa comp\u00e9tence technique du droit (laquelle fait d\u2019ailleurs souvent d\u00e9faut \u00e0 la presse elle-m\u00eame, les juristes ayant souvent l\u2019occasion de s\u2019amuser du manque de culture juridique \u00e9l\u00e9mentaire d\u2019une certaine presse).<\/del><\/p>\n<p>En l\u2019esp\u00e8ce, \u00e9tait en cause l\u2019article 323-1 du Code p\u00e9nal<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_1');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_1');\" ><sup id=\"footnote_plugin_tooltip_271_1_1\" class=\"footnote_plugin_tooltip_text\">(1)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_1\" class=\"footnote_tooltip\">Pour \u00eatre pr\u00e9cis, la pr\u00e9vention retenue en premi\u00e8re instance visait l\u2019acc\u00e8s et le maintien frauduleux, 323-1 et s., ainsi que le vol de documents sur l\u2019extranet de l\u2019Agence de S\u00e9curit\u00e9 Sanitaire de l\u2019Alimentation, de l\u2019Environnement et du Travail, art. 311-1 et s. du Code p\u00e9nal. <\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_1').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_1', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script> r\u00e9primant l\u2019acc\u00e8s ou le maintien frauduleux, dans tout ou partie d\u2019un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es (STAD), texte issu de la loi n\u00b088-19 du 5 janvier 1988 dite \u00ab\u00a0Godfrain\u00a0\u00bb.<\/p>\n<p>En tr\u00e8s r\u00e9sum\u00e9, il \u00e9tait reproch\u00e9 \u00e0 un internaute d\u2019avoir pris connaissance de documents se trouvant sur un serveur \u00e0 la suite d\u2019une recherche sur Google, documents dont l\u2019acc\u00e8s aurait d\u00fb se trouver interdit si l\u2019administrateur du serveur en question avait fait son travail correctement. Pr\u00e9cisons que le navigateur comme le VPN ne constituent pas des outils de piratage, mais seulement de protection des \u00e9changes sur internet. Il convient \u00e9galement de pr\u00e9ciser que la Cour d\u2019appel a \u00e9t\u00e9 saisie sur appel du Parquet, les premiers juges \u00e9tant quant \u00e0 eux entr\u00e9s en voie de relaxe car l\u2019internaute n\u2019avait pas utilis\u00e9 d\u2019outil de piratage, avait pu l\u00e9gitimement penser que lesdits documents \u00e9taient en libre acc\u00e8s<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_2');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_2');\" ><sup id=\"footnote_plugin_tooltip_271_1_2\" class=\"footnote_plugin_tooltip_text\">(2)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_2\" class=\"footnote_tooltip\">Trib. Corr. de Cr\u00e9teil, jugement du 23 avril 2013. V. ici pour un bref commentaire de la d\u00e9cision sur www.legalis.net; \u00c9ric A. CAPRIOLI, Le caract\u00e8re frauduleux de l\u2019acc\u00e8s et du maintien dans un STAD non prot\u00e9g\u00e9, comm., Communication Commerce \u00e9lectronique n\u00b0 9, Septembre 2013, comm. 96. Agathe Lepage, Un an de droit p\u00e9nal des nouvelles technologies, Droit p\u00e9nal n\u00b0 12, D\u00e9cembre 2013, chron. 11, sp\u00e9c. n\u00b013.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_2').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_2', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script> et que le fait d\u2019en r\u00e9aliser des copies num\u00e9riques ne pouvait \u00eatre assimil\u00e9 \u00e0 un vol<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_3');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_3');\" ><sup id=\"footnote_plugin_tooltip_271_1_3\" class=\"footnote_plugin_tooltip_text\">(3)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_3\" class=\"footnote_tooltip\">Il suffit de lire l\u2019article 311-2 du Code p\u00e9nal pour s\u2019en convaincre, qui \u00ab\u00a0assimile\u00a0\u00bb le vol d\u2019\u00e9nergie au vol de chose. En raison du principe d\u2019interpr\u00e9tation stricte qui domine le droit p\u00e9nal, les magistrats ne pouvaient \u00e9tendre la notion de vol au-del\u00e0 du texte. Ceci explique que le \u00ab\u00a0vol d\u2019information\u00a0\u00bb n\u2019existe pas en droit fran\u00e7ais, comme l\u2019explique depuis longtemps la doctrine, v. par ex. M. Vivant et A. Lucas : JCP 1993, \u00e9d. E, I, 246, n\u00b0 24. Au demeurant, il serait inutile d\u2019\u00e9dicter une infraction nouvelle car les r\u00e8gles actuelles, en r\u00e9primant l\u2019acc\u00e8s frauduleux, permettent d\u00e9j\u00e0 de sanctionner ce type d\u2019agissement.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_3').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_3', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>.<\/p>\n<p>Le l\u00e9gislateur n\u2019a pas voulu soustraire le droit p\u00e9nal de l\u2019informatique au droit commun. Bien au contraire, la philosophie de la loi Godfrain \u00e9tait de \u00ab\u00a0<em>s\u2019ins\u00e9rer autant que possible dans le droit p\u00e9nal commun d\u00e9j\u00e0 existant<\/em>\u00ab\u00a0<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_4');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_4');\" ><sup id=\"footnote_plugin_tooltip_271_1_4\" class=\"footnote_plugin_tooltip_text\">(4)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_4\" class=\"footnote_tooltip\">Cit\u00e9 par le Lamy, droit du num\u00e9rique 2014: JO rapp. AN, 3e sess. 1985-1986, Expos\u00e9 des motifs, p. 1 et 2.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_4').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_4', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>. Les incriminations vis\u00e9es sont sp\u00e9cifiques mais les principes g\u00e9n\u00e9raux du droit p\u00e9nal s\u2019appliquent : interpr\u00e9tation stricte, etc. Or, le principe, en mati\u00e8re d\u2019infraction p\u00e9nale, est qu\u2019elle n\u2019est constitu\u00e9e que lorsque trois \u00e9l\u00e9ments sont cumulativement r\u00e9unis : l\u00e9gal, mat\u00e9riel et moral. L\u2019\u00e9l\u00e9ment l\u00e9gal r\u00e9sulte du texte de l\u2019article 323-1 : un acc\u00e8s frauduleux<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_5');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_5');\" ><sup id=\"footnote_plugin_tooltip_271_1_5\" class=\"footnote_plugin_tooltip_text\">(5)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_5\" class=\"footnote_tooltip\">La Cour de Paris ne dit pas autre chose (CA Paris, 11e ch., 5 avr. 1994, JCP E 1995, n\u00b0 18, I, n\u00b0461, obs Vivant et Le Stanc, LPA 1995, n\u00b080, p. 13, obs. Alvarez) : \u00ab\u00a0<em>L\u2019acc\u00e8s frauduleux, au sens de la loi, vise tous les modes de p\u00e9n\u00e9tration irr\u00e9guliers d\u2019un syst\u00e8me, que l\u2019acc\u00e9dant travaille d\u00e9j\u00e0 sur la m\u00eame machine mais \u00e0 un autre syst\u00e8me, qu\u2019il proc\u00e8de \u00e0 distance ou qu\u2019il se branche sur une ligne de t\u00e9l\u00e9communication<\/em>\u00ab\u00a0. Ce terme s\u2019entend au sens de \u00ab\u00a0<em>toute action de p\u00e9n\u00e9tration ou d\u2019intrusion : connexion pirate, tant physique que logique, appel d\u2019un programme alors qu\u2019on ne dispose pas de l\u2019habilitation, interrogation d\u2019un fichier sans autorisation<\/em>\u00ab\u00a0: Bensoussan, n\u00b02520, p.811. <\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_5').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_5', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script> \u00e0 un STAD, notion qui recouvre aussi bien l\u2019ensemble d\u2019internet que chaque serveur ou ordinateur personnel, voir m\u00eame un simple site internet.\u00a0En l\u2019esp\u00e8ce, au moins deux STAD \u00e9taient en cause : l\u2019internet, entendu comme l\u2019ensemble des ordinateurs connect\u00e9s au r\u00e9seau, et le serveur en cause, tant dans sa partie publique que dans sa partie priv\u00e9e, l\u2019extranet r\u00e9serv\u00e9 aux employ\u00e9s.<\/p>\n<p>Le but d\u2019internet a toujours \u00e9t\u00e9 d\u2019\u00e9changer des informations, des documents, des donn\u00e9es. Il en r\u00e9sulte que tout \u00e9l\u00e9ment mis en ligne a par principe vocation \u00e0 \u00eatre public. Pour faciliter l\u2019acc\u00e8s du public \u00e0 cette masse d\u2019informations, des logiciels sp\u00e9cifiques, appel\u00e9s moteur de recherche, (dont le Google en question dans cette affaire, mais ce n\u2019est pas le seul) sont utilis\u00e9s. Comme l\u2019indique Mme la professeure Marino, \u00ab\u00a0<em>Google est le moteur de recherche le plus utilis\u00e9 au monde. Comme tous les moteurs de recherche, il indexe les ressources sur le web gr\u00e2ce \u00e0 des robots crawlers et cr\u00e9e des caches, c\u2019est-\u00e0-dire des copies temporaires pour optimiser l\u2019affichage des r\u00e9sultats. Il offre ainsi un puissant outil de localisation des informations<\/em>\u00ab\u00a0<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_6');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_6');\" ><sup id=\"footnote_plugin_tooltip_271_1_6\" class=\"footnote_plugin_tooltip_text\">(6)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_6\" class=\"footnote_tooltip\">Laure Marino, Google et la machine \u00e0 effacer le pass\u00e9, JCP EG, n\u00b039, 23 Septembre 2013, 978.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_6').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_6', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>. Ils indexent les informations mises en ligne et les restituent en cas de recherche. M\u00e9taphoriquement, internet est comparable \u00e0 une voie publique, sur laquelle tous les documents seraient des \u00ab\u00a0res communes\u00a0\u00bb dont chacun pourrait trouver en utilisant une carte fourni par Google et user selon son besoin<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_7');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_7');\" ><sup id=\"footnote_plugin_tooltip_271_1_7\" class=\"footnote_plugin_tooltip_text\">(7)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_7\" class=\"footnote_tooltip\">Fran\u00e7ois Terr\u00e9, Philippe Simler, Les biens, Pr\u00e9cis Dalloz, 2010, 8e \u00e9dition, p. 8 : \u00ab Reconnues en tant que choses communes du droit, les choses communes \u2013 res communes \u2013 rel\u00e8vent en droit \u00e9crit, tout d\u2019abord de mani\u00e8re g\u00e9n\u00e9rale de l\u2019article 714 du Code civil : \u00ab Il est des choses qui n\u2019appartiennent \u00e0 personne et dont l\u2019usage est commun \u00e0 tous \u00bb, al. 1er. \u00ab Des lois de police r\u00e8glent la mani\u00e8re d\u2019en jouir \u00bb, al. 2\u00bb.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_7').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_7', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>.<\/p>\n<p>Par exception au principe d\u2019accessibilit\u00e9, l\u2019administrateur d\u2019un STAD, peut en interdire l\u2019acc\u00e8s, ce qui a pour effet d\u2019interdire \u00e0 Google de proc\u00e9der au r\u00e9f\u00e9rencement du contenu du serveur. Il est aussi possible de restreindre l\u2019acc\u00e8s non \u00e0 la totalit\u00e9 du serveur, mais seulement \u00e0 certains \u00e9l\u00e9ments, lesquels ne seront alors pas index\u00e9s par Google. Pour reprendre l\u2019image de la voie publique, l\u2019administrateur du serveur a la possibilit\u00e9 d\u2019en interdire l\u2019acc\u00e8s en tout ou partie, encore faut-il que des \u00e9l\u00e9ments visibles le manifestent aux yeux des badeauds, qui sans cela, pourraient l\u00e9gitimement penser se trouver toujours sur la voie publique. D\u00e8s lors qu\u2019une telle interdiction existe, Google ne proc\u00e8de plus au r\u00e9f\u00e9rencement des \u00e9l\u00e9ments consid\u00e9r\u00e9s. La jurisprudence a d\u00e9j\u00e0 eu l\u2019occasion de distinguer l\u2019acc\u00e8s de celui qui exploite consciemment une faille logicielle et celui qui acc\u00e8de normalement \u00e0 un STAD accessible au public<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_8');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_8');\" ><sup id=\"footnote_plugin_tooltip_271_1_8\" class=\"footnote_plugin_tooltip_text\">(8)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_8\" class=\"footnote_tooltip\">Lamy Droit du num\u00e9rique 2013, n\u00b02972.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_8').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_8', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>. Ainsi, il a \u00e9t\u00e9 jug\u00e9 que ne constituait pas une intrusion l\u2019acc\u00e8s \u00e0 l\u2019annuaire \u00e9lectronique de France T\u00e9l\u00e9com par le num\u00e9ro 11 accessible au public<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_9');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_9');\" ><sup id=\"footnote_plugin_tooltip_271_1_9\" class=\"footnote_plugin_tooltip_text\">(9)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_9\" class=\"footnote_tooltip\">CA Rennes, 3e ch., 6 f\u00e9vr. 1996, Juris-Data, n\u00b0042141.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_9').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_9', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>, ni le fait d\u2019avoir acc\u00e9d\u00e9 \u00e0 un site en utilisant un navigateur Netscape, \u00ab\u00a0logiciel grand public de navigation\u00a0\u00bb<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_10');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_10');\" ><sup id=\"footnote_plugin_tooltip_271_1_10\" class=\"footnote_plugin_tooltip_text\">(10)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_10\" class=\"footnote_tooltip\"><a href=\"http:\/\/www.kitetoa.com\/Pages\/Textes\/Les_Dossiers\/Tati_versus_Kitetoa\/arret-cour-appel.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">CA Paris, 12e ch., 30 oct. 2002<\/a>, &lt;www-kitetoa.com&gt;.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_10').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_10', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>. Si l\u2019acc\u00e8s a \u00e9t\u00e9 licite, le maintien peut ne pas l\u2019\u00eatre. Encore faut-il que son auteur acquiert la conscience de ce que l\u2019administrateur a entendu interdire l\u2019acc\u00e8s \u00e0 tout ou partie du site. A d\u00e9faut de quoi, la jurisprudence a d\u00e9j\u00e0 eu l\u2019occasion d\u2019indiquer qu\u2019un acc\u00e8s licite, r\u00e9p\u00e9t\u00e9, qui permet de naviguer dans le syst\u00e8me gratuitement selon les conditions fix\u00e9es de connexion, comme tel est le cas de l\u2019annuaire \u00e9lectronique, ne saurait \u00eatre qualifi\u00e9 de maintien indu <span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_11');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_11');\" ><sup id=\"footnote_plugin_tooltip_271_1_11\" class=\"footnote_plugin_tooltip_text\">(11)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_11\" class=\"footnote_tooltip\">CA Rennes, arr\u00eat pr\u00e9cit\u00e9. <\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_11').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_11', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>.<\/p>\n<p>L\u2019indexation du contenu d\u2019un site, des documents qui s\u2019y trouvent, par un moteur de recherche fait pr\u00e9sumer l\u2019intention de l\u2019administrateur du STAD d\u2019en autoriser l\u2019acc\u00e8s, \u00e0 charge pour celui-ci de d\u00e9montrer que ce n\u2019est pas le cas, et surtout, que l\u2019internaute ayant acc\u00e9d\u00e9 au contenu pouvait avoir conscience de son caract\u00e8re confidentiel. De plus, la simple mention \u00ab\u00a0<em>confidentielle<\/em>\u00a0\u00bb figurant sur un document ne suffit pas \u00e0 assurer l\u2019information de l\u2019internaute car de nombreux documents ainsi \u00e9tiquet\u00e9s circulent sur la toile et ont perdu ce caract\u00e8re. Comme le souligne le Lamy Droit du num\u00e9rique<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_12');\" onkeypress=\"footnote_moveToReference_271_1('footnote_plugin_reference_271_1_12');\" ><sup id=\"footnote_plugin_tooltip_271_1_12\" class=\"footnote_plugin_tooltip_text\">(12)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_271_1_12\" class=\"footnote_tooltip\">Michel Vivant (dir.), Lamy droit du num\u00e9rique 2013, n\u00b02930 et s. <\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_271_1_12').tooltip({ tip: '#footnote_plugin_tooltip_text_271_1_12', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>, \u00ab\u00a0<em>Ne sont punissables que les acc\u00e8s et maintiens accomplis \u00ab\u00a0frauduleusement\u00a0\u00bb. C\u2019est souligner que les auteurs de ces d\u00e9lits doivent avoir eu conscience de l\u2019irr\u00e9gularit\u00e9 de leurs actes<\/em>\u00ab\u00a0.<\/p>\n<p>Contrairement \u00e0 ce que semble penser une certaine presse, les juristes sont parfaitement \u00e0 m\u00eame d\u2019appliquer le droit \u00e0 l\u2019internet, les juges de premi\u00e8re instance ne s\u2019y sont d\u2019ailleurs pas tromp\u00e9 et ont donc en cons\u00e9quence prononc\u00e9 une relaxe. Au demeurant, la solution est heureuse, car sinon, il faudrait poursuivre tout internaute utilisant Google, parce qu\u2019un jour ou l\u2019autre, tout le monde finit par tomber sur une page d\u2019un site mal configur\u00e9. \u00e7a m\u2019est arriv\u00e9, et pourtant je connais rien \u00e0 l\u2019informatique, si ce n\u2019est qu\u2019il s\u2019agit d\u2019une histoire de 0 et 1.<\/p>\n<p>Bibliographie indicative<\/p>\n<ul>\n<li>Christine Feral-Schuhl, Cyberdroit, le droit \u00e0 l\u2019\u00e9preuve de l\u2019internet, 4e \u00e9dition, Dalloz 2006<\/li>\n<li>C\u00e9line Castets-Renard, Droit de l\u2019internet, Montchrestien 2010<\/li>\n<li>Michel Vivant (dir.), Lamy droit du num\u00e9rique 2013, n\u00b02930 et s.<\/li>\n<li>Alain Bensoussan (dir.), Informatique T\u00e9l\u00e9coms Internet, M\u00e9mento Lefebvre, 4e \u00e9dition, 2008<\/li>\n<\/ul>\n<\/div>\n<footer class=\"entry-meta\">Cette entr\u00e9e a \u00e9t\u00e9 publi\u00e9e dans Droit de l&rsquo;informatique, Droit p\u00e9nal, et marqu\u00e9e avec Acc\u00e8s frauduleux, Article 323-1 du Code p\u00e9nal, Google, STAD, Syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es, le <time class=\"entry-date\" datetime=\"2014-01-05T00:17:31+00:00\">5 janvier 2014<\/time> <span class=\"by-author\">par <span class=\"author vcard\">matringe<\/span><\/span>.<\/footer>\n<div class=\"speaker-mute footnotes_reference_container\"> <div class=\"footnote_container_prepare\"><p><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_label pointer\" onclick=\"footnote_expand_collapse_reference_container_271_1();\">References<\/span><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_collapse_button\" style=\"display: none;\" onclick=\"footnote_expand_collapse_reference_container_271_1();\">[<a id=\"footnote_reference_container_collapse_button_271_1\">+<\/a>]<\/span><\/p><\/div> <div id=\"footnote_references_container_271_1\" style=\"\"><table class=\"footnotes_table footnote-reference-container\"><caption class=\"accessibility\">References<\/caption> <tbody> \r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_1\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_1');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>1<\/a><\/th> <td class=\"footnote_plugin_text\">Pour \u00eatre pr\u00e9cis, la pr\u00e9vention retenue en premi\u00e8re instance visait l\u2019acc\u00e8s et le maintien frauduleux, 323-1 et s., ainsi que le vol de documents sur l\u2019extranet de l\u2019Agence de S\u00e9curit\u00e9 Sanitaire de l\u2019Alimentation, de l\u2019Environnement et du Travail, art. 311-1 et s. du Code p\u00e9nal. <\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_2\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_2');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>2<\/a><\/th> <td class=\"footnote_plugin_text\">Trib. Corr. de Cr\u00e9teil, jugement du 23 avril 2013. V. ici pour un bref commentaire de la d\u00e9cision sur www.legalis.net; \u00c9ric A. CAPRIOLI, Le caract\u00e8re frauduleux de l\u2019acc\u00e8s et du maintien dans un STAD non prot\u00e9g\u00e9, comm., Communication Commerce \u00e9lectronique n\u00b0 9, Septembre 2013, comm. 96. Agathe Lepage, Un an de droit p\u00e9nal des nouvelles technologies, Droit p\u00e9nal n\u00b0 12, D\u00e9cembre 2013, chron. 11, sp\u00e9c. n\u00b013.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_3\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_3');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>3<\/a><\/th> <td class=\"footnote_plugin_text\">Il suffit de lire l\u2019article 311-2 du Code p\u00e9nal pour s\u2019en convaincre, qui \u00ab\u00a0assimile\u00a0\u00bb le vol d\u2019\u00e9nergie au vol de chose. En raison du principe d\u2019interpr\u00e9tation stricte qui domine le droit p\u00e9nal, les magistrats ne pouvaient \u00e9tendre la notion de vol au-del\u00e0 du texte. Ceci explique que le \u00ab\u00a0vol d\u2019information\u00a0\u00bb n\u2019existe pas en droit fran\u00e7ais, comme l\u2019explique depuis longtemps la doctrine, v. par ex. M. Vivant et A. Lucas : JCP 1993, \u00e9d. E, I, 246, n\u00b0 24. Au demeurant, il serait inutile d\u2019\u00e9dicter une infraction nouvelle car les r\u00e8gles actuelles, en r\u00e9primant l\u2019acc\u00e8s frauduleux, permettent d\u00e9j\u00e0 de sanctionner ce type d\u2019agissement.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_4\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_4');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>4<\/a><\/th> <td class=\"footnote_plugin_text\">Cit\u00e9 par le Lamy, droit du num\u00e9rique 2014: JO rapp. AN, 3e sess. 1985-1986, Expos\u00e9 des motifs, p. 1 et 2.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_5\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_5');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>5<\/a><\/th> <td class=\"footnote_plugin_text\">La Cour de Paris ne dit pas autre chose (CA Paris, 11e ch., 5 avr. 1994, JCP E 1995, n\u00b0 18, I, n\u00b0461, obs Vivant et Le Stanc, LPA 1995, n\u00b080, p. 13, obs. Alvarez) : \u00ab\u00a0<em>L\u2019acc\u00e8s frauduleux, au sens de la loi, vise tous les modes de p\u00e9n\u00e9tration irr\u00e9guliers d\u2019un syst\u00e8me, que l\u2019acc\u00e9dant travaille d\u00e9j\u00e0 sur la m\u00eame machine mais \u00e0 un autre syst\u00e8me, qu\u2019il proc\u00e8de \u00e0 distance ou qu\u2019il se branche sur une ligne de t\u00e9l\u00e9communication<\/em>\u00ab\u00a0. Ce terme s\u2019entend au sens de \u00ab\u00a0<em>toute action de p\u00e9n\u00e9tration ou d\u2019intrusion : connexion pirate, tant physique que logique, appel d\u2019un programme alors qu\u2019on ne dispose pas de l\u2019habilitation, interrogation d\u2019un fichier sans autorisation<\/em>\u00ab\u00a0: Bensoussan, n\u00b02520, p.811. <\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_6\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_6');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>6<\/a><\/th> <td class=\"footnote_plugin_text\">Laure Marino, Google et la machine \u00e0 effacer le pass\u00e9, JCP EG, n\u00b039, 23 Septembre 2013, 978.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_7\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_7');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>7<\/a><\/th> <td class=\"footnote_plugin_text\">Fran\u00e7ois Terr\u00e9, Philippe Simler, Les biens, Pr\u00e9cis Dalloz, 2010, 8e \u00e9dition, p. 8 : \u00ab Reconnues en tant que choses communes du droit, les choses communes \u2013 res communes \u2013 rel\u00e8vent en droit \u00e9crit, tout d\u2019abord de mani\u00e8re g\u00e9n\u00e9rale de l\u2019article 714 du Code civil : \u00ab Il est des choses qui n\u2019appartiennent \u00e0 personne et dont l\u2019usage est commun \u00e0 tous \u00bb, al. 1er. \u00ab Des lois de police r\u00e8glent la mani\u00e8re d\u2019en jouir \u00bb, al. 2\u00bb.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_8\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_8');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>8<\/a><\/th> <td class=\"footnote_plugin_text\">Lamy Droit du num\u00e9rique 2013, n\u00b02972.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_9\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_9');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>9<\/a><\/th> <td class=\"footnote_plugin_text\">CA Rennes, 3e ch., 6 f\u00e9vr. 1996, Juris-Data, n\u00b0042141.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_10\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_10');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>10<\/a><\/th> <td class=\"footnote_plugin_text\"><a href=\"http:\/\/www.kitetoa.com\/Pages\/Textes\/Les_Dossiers\/Tati_versus_Kitetoa\/arret-cour-appel.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">CA Paris, 12e ch., 30 oct. 2002<\/a>, &lt;www-kitetoa.com&gt;.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_11\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_11');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>11<\/a><\/th> <td class=\"footnote_plugin_text\">CA Rennes, arr\u00eat pr\u00e9cit\u00e9. <\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_271_1_12\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_271_1('footnote_plugin_tooltip_271_1_12');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>12<\/a><\/th> <td class=\"footnote_plugin_text\">Michel Vivant (dir.), Lamy droit du num\u00e9rique 2013, n\u00b02930 et s. <\/td><\/tr>\r\n\r\n <\/tbody> <\/table> <\/div><\/div><script type=\"text\/javascript\"> function footnote_expand_reference_container_271_1() { jQuery('#footnote_references_container_271_1').show(); jQuery('#footnote_reference_container_collapse_button_271_1').text('\u2212'); } function footnote_collapse_reference_container_271_1() { jQuery('#footnote_references_container_271_1').hide(); jQuery('#footnote_reference_container_collapse_button_271_1').text('+'); } function footnote_expand_collapse_reference_container_271_1() { if (jQuery('#footnote_references_container_271_1').is(':hidden')) { footnote_expand_reference_container_271_1(); } else { footnote_collapse_reference_container_271_1(); } } function footnote_moveToReference_271_1(p_str_TargetID) { footnote_expand_reference_container_271_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } } function footnote_moveToAnchor_271_1(p_str_TargetID) { footnote_expand_reference_container_271_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } }<\/script>","protected":false},"excerpt":{"rendered":"<p>Edit du 5 f\u00e9vrier 2014: \u2026 je vais renouveler mon abonnement \u00e0 Mediapart. ou du droit, des magistrats et des ignares Une certaine presse s\u2019est r\u00e9cemment \u00e9mue de ce que les magistrats de la Cour d\u2019appel de Paris ne ma\u00eetriseraient pas suffisamment l\u2019informatique pour appliquer le droit (Rue89, Mediapart). Ce que n\u2019a pas compris la&hellip; <a class=\"more-link\" href=\"https:\/\/www.evematringe.eu\/bl0g\/2014\/01\/05\/google-et-larticle-323-1-du-code-penal\/\">Poursuivre la lecture <span class=\"screen-reader-text\">Google et l\u2019article 323-1 du Code p\u00e9nal<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[16,5,136],"tags":[211,212,213,214,215],"class_list":["post-271","post","type-post","status-publish","format-standard","hentry","category-droit-de-linformatique","category-droit-francais","category-droit-penal","tag-acces-frauduleux","tag-article-323-1-du-code-penal","tag-google","tag-stad","tag-systeme-de-traitement-automatise-de-donnees","entry"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/comments?post=271"}],"version-history":[{"count":3,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/271\/revisions"}],"predecessor-version":[{"id":274,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/271\/revisions\/274"}],"wp:attachment":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/media?parent=271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/categories?post=271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/tags?post=271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}