Pour gérer vos consentements :

Une donnée informatique est un bien au sens pénal

Les données informatiques constituent un bien au sens du code pénal, d’après un arrêt de la Cour de Cassation rendu le 22 octobre dernier (pourvoi N° 13-82630), dont Juritravail.com s’est fait l’écho sur la base d’un article du cabinet d’avocats Rainio à Lyon.

L’auteur du pourvoi, un salarié démissionnaire, avait diffusé des informations confidentielles via un réseau interne à l’entreprise, une société de courtage en assurances. Et ce malgré la signature d’une « charte pour l’utilisation des ressources informatiques et des services Internet » lui rappelant l’interdiction d’extraire ou de reproduire ces données sans l’accord préalable de son employeur.

Délit d’abus de confiance caractérisé

Un contrôle interne a été effectué pendant la période de préavis du chargé de clientèle prêt à rejoindre un autre cabinet de courtage. L’audit a établi le détournement pour usage personnel de « plus de trois cents fichiers informatiques » au préjudice de l’employeur. La Cour d’appel de Bordeaux a reconnu le salarié coupable et l’a condamné, le 5 février 2013. Des éléments intentionnel et matériel caractérisant le délit d’abus de confiance.

Statuant cet automne après des débats en audience publique, la Cour de cassation a finalement jugé régulier l’arrêt de la cour d’appel et rejeté le pourvoi du salarié.

Lire aussi
Big Data : Capgemini et Pivotal traquent les comportements à risque
Big Data : Les entreprises sous-estiment le risque juridique

Recent Posts

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

3 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

6 heures ago

Salaires IT : à qui profite le dégel des rémunérations ?

La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve…

7 heures ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

7 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

12 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

1 jour ago