Les secrets d’affaires (1) développés par une entreprise sont censés lui procurer un avantage commercial ou industriel substantiel à l’égard de la concurrence. De fait, ce savoir-faire dûment identifié, constituant en cela un « patrimoine informationnel », doté d’une véritable valeur économique quantifiable (2), suscite des convoitises accentuées par un contexte de compétition exacerbé et facilité par la dématérialisation des données.
Ainsi, après l’affaire Michelin, dans laquelle un ingénieur du fabricant de pneumatiques avait piraté des données stratégiques de R&D en vue de les revendre à Bridgestone, une PME a également été victime en 2009 d’actes préjudiciables à ses intérêts. Cette société avait recruté une personne asiatique pour optimiser sa présence en Chine. Deux ans après, le salarié quittait l’entreprise aux termes d’un départ négocié. Alors que ce dernier devait quitter la France deux jours plus tard, le chef d’entreprise était informé par un contact chinois que son ex-salarié lui avait proposé d’acquérir des fichiers de l’entreprise. Ayant déposé plainte pour vol, la brigade N-TECH était mandatée pour prélever les empreintes informatiques constituant les preuves nécessaires ; le commercial indélicat était ensuite mis en examen et l’instruction demeure actuellement en cours.
Comme cela est exposé ci-dessous, il n’existe pas, pour l’heure, de texte pénal réprimant la divulgation de secret d’affaires.
Une révolution juridique s’annonce peut-être avec une proposition de loi spécifique en projet sur le sujet.
En tout état de cause, la perte d’un tel patrimoine immatériel génère des conséquences préjudiciables auxquelles il convient de donner des ripostes judiciaires adaptées.
En l’état actuel, voici les principaux ressorts :
I. LES ACTIONS TENDANT A LA REPARATION FINANCIERE DU PREJUDICE
§1. L’action en contrefaçon engagée sur le fondement du respect du droit de propriété intellectuelle :
Dans l’hypothèse où le secret d’affaires qui serait divulgué, puis reproduit, par le concurrent repose sur un mode de protection institué par la propriété intellectuelle, à l’instar d’une marque, de dessins et modèles ou d’un brevet (mais encore de base de données ou de droit d’auteur), la loi prévoit expressément les cas spécifiques de protection et de recours en cas de contrefaçon des droits du titulaire (par exemple : article L 111-1, L 112-2, L 335-2 et suivants du Code de la propriété intellectuelle).
Des conflits de cette nature sont légion et alimentent un débat nourri en la matière. Les tribunaux sont régulièrement saisis sur ce fondement et la jurisprudence est abondante.
Précisons qu’en matière de brevets, il existe, dans l’ordre juridictionnel français, des tribunaux à compétence particulière(3) avec un projet de juridiction unique en discussion.
Il faut savoir que, s’agissant d’un débat d’experts, certains cabinets d’avocats seulement, très souvent appuyés par des conseils en propriété intellectuelle, sont spécialisés dans cette activité très technique qui fait appel à des connaissances pointues et à une expérience avérée.
Ces acteurs, dans le but d’une riposte immédiate, pourront utilement faire procéder à des mesures conservatoires, selon une procédure très réglementée de saisie-contrefaçon, avec intervention d’huissiers de justice et de personnes assermentées qualifiées. D’une grande efficacité, cette procédure sera également probatoire. Une astreinte financière pourra en outre être sollicitée, outre la confiscation et la rétention en douanes (dans le cas d’importations).
En tout état de cause, la sanction sera essentiellement financière, sous forme de dommages et intérêts qui, à regret, ne sont pas toujours très dissuasifs(4), et sauf recours pénal comme cela sera exposé ci-dessous.
§2. Le principe général de la concurrence déloyale : une riposte de droit commun
A défaut de pouvoir s’appuyer sur les droits de propriété intellectuelle, la législation actuelle ne permettant pas de protéger en amont l’ensemble des secrets d’affaires qui parfois se résument à la possession d’une information stratégique, la victime d’agissements qui auront porté atteinte à ses intérêts devra fonder son action sur les moyens de droit commun dégagés autour de la notion de concurrence déloyale.
Non définie précisément par la loi, les tribunaux en ont cependant dessiné le périmètre. Qu’elle ait une origine contractuelle (article 1147 du Code civil) ou délictuelle (article 1382 du Code civil), l’action en concurrence déloyale suppose en premier lieu que le destinataire du secret divulgué en ait fait usage et l’ait donc exploité à son profit. En effet, en application du droit de la responsabilité, il appartiendra toujours au demandeur à l’instance de démontrer le fait dommageable, le lien de causalité et le préjudice qui en découle.
Le cas le plus courant consiste à poursuivre un salarié qui utilise des données connues et enregistrées chez le précédent employeur qu’il exploite à son profit(5) ou qu’il a mis à disposition qu’un concurrent qui l’aura embauché à son tour(6) ; encore faut-il qu’il y ait précisément atteinte au savoir-faire et qu’il en résulte un préjudice économique, sinon moral. Ainsi, a contrario, la jurisprudence n’interdit pas à un salarié de mettre en application, au sein de l’entreprise de son nouvel employeur, des techniques, procédés et connaissances précédemment acquises avec une autre entité(7).
Ici réside l’éternelle question qui anime nombre de juristes quant à savoir à qui appartient in fine la création immatérielle. S’agissant des brevets, la question est tranchée par les dispositions applicables du Code de la Propriété intellectuelle – l’invention brevetable d’un salarié appartient à l’employeur – à contrario, le droit d’auteur appartient au créateur, sauf licence d’exploitation consentie à l’employeur, mais pour une information à caractère économique, le doute subsiste. Doit-on parler de titularité ? De possession ? la question reste ouverte.
Cela étant, les tribunaux sanctionnent essentiellement le débauchage d’employés en vue d’obtenir de ces derniers les connaissances essentielles du concurrent(8) , à condition néanmoins de pouvoir prouver que telle était l’intention du nouvel employeur, ce qui n’est pas chose aisée dans les faits.
De même, le détournement de fichiers (liste de clients, liste de fournisseurs …) fournit un contentieux abondant en concurrence déloyale(9), le cas se présentant souvent dans les contrats commerciaux (mandat, représentation, franchise …).
Appliqué au cas de la divulgation du secret d’affaires, le dénigrement peut également être considéré comme un des actes relevant de cette procédure(10). En revanche, en matière civile délictuelle, ces agissements sont plus souvent caractérisés par une divulgation de fausses informations . Ainsi, il ne s’agit pas d’une atteinte au patrimoine informationnel mais de la diffusion de fausses informations. Dès lors, cette pratique relève plus du parasitisme économique et de l’intoxication commerciale.
Enfin, et ce quelque soit la voie de recours choisie, s’agissant de divulgation de données confidentielles, même - et surtout - dans le cadre d’un litige porté devant les tribunaux, la victime ne devra pas omettre d’opposer - voire d’imposer - le secret aux parties présentes au procès(12) : cela se traduit par une demande de huis clos(13), d’une part, et par une restriction nécessaire dans la transmission des pièces et notamment des informations stratégiques, d’autre part. En effet, il ne faut pas oublier qu’une procédure, notamment commerciale, peut se révéler être elle-même une source d’informations pour la concurrence…
En dépit de l’efficacité de ces mesures de réparation pécuniaires, souvent justifiées, il n’en demeure pas moins qu’elles ont essentiellement pour vocation de réparer le dommage commis, et non de réprimer l’agissement préjudiciable, sauf contrainte financière.
Or, dans le cas de salariés indélicats, l’auteur se révèle souvent insolvable et les dommages et intérêts sont hors de proportion des conséquences économiques effectivement subies. Les dommages et intérêts souvent alloués ne réparent jamais totalement le dommage subi, surtout quand la divulgation du secret d’affaires fait perdre définitivement tout avantage à la victime.
C’est pourquoi la riposte pénale reste la voie de recours la plus adaptée.
II. L’ACTION PENALE : LA REPRESSION PAR LA FORCE PUBLIQUE
§1. Un droit commun aux contours imparfaits :
Au-delà des actions civiles ci-dessus, qui peuvent d’ailleurs se cumuler(14), et à l’exclusion des cas particuliers d’atteinte aux intérêts stratégiques de l’état fondées notamment sur la notion légitime de raison d’état (l’atteinte au secret de la défense nationale réprimée par l’article 413-9 et suivants du Code pénal ; l’intelligence avec une puissance étrangère réprimée par l’article 411-4 et suivants du Code pénal ; la livraison d’informations à une puissance étrangère réprimée par l’article 411-6 et suivants du Code pénal ; le sabotage réprimé par l’article 411-9 du Code pénal …), la victime commerciale devra recourir au droit commun et s’appuyer sur la qualification pénale classiquement retenue, telle que le vol (article 311-1 et suivants du Code pénal), l’abus de confiance(15) (article 314-1 et suivants du Code pénal – ce chef de poursuite est le plus courant dans le cadre d’une relation contractuelle), la violation des secrets de fabrique (article 131-26 du Code pénal et L 621-1 du Code de la propriété intellectuelle), la contrefaçon (article L 615-14, L716-9 du Code de la propriété intellectuelle), éventuellement l’escroquerie (article 313-1 du Code pénal) … cette liste n’étant pas exhaustive.
Il ressort néanmoins de cette énumération qu’il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens immatériels ou informationnels, à moins que la victime ne soit l’Etat.
Dans le cas du vol, qui paraît être la qualification la plus appropriée, et qui se définit communément comme étant la soustraction frauduleuse du bien d’autrui(16), il demeure néanmoins une ambigüité d’application juridique. En effet, le vol se traduit dans les faits par la disparition matérielle du bien dans le patrimoine de la victime, et son transfert avec apparition corrélative dans l’actif du voleur. D’aucuns estiment ainsi que le vol ne peut porter que sur des biens matériels à l’exclusion, par opposition, de tout bien immatériel.
C’est pourquoi une équivoque réside dans le cas d’une duplication illicite de données dématérialisées. En effet, s’agissant d’une copie réalisée sur une clef USB par exemple, le fichier d’origine demeure en possession de la victime. Il n’y a donc pas déplacement d’un patrimoine à l’autre.
Ainsi, la Cour d’appel de Paris(17) a, dans un premier temps, estimé de manière somme toute restrictive que : « des transferts qui portent exclusivement sur des données immatérielles, quelle qu’en soit la valeur intellectuelle, ne sauraient entrer dans le champ d’application [du vol] qui exige que la soustraction frauduleuse porte sur une chose matérielle ou corporelle ; qu’il est, en outre, manifeste que ces opérations de copiage, n’ayant entraîné aucun transfert dans la possession des données informatiques, ne sauraient être à elles seules constitutives d’une soustraction ».
De même, la Cour d’appel de Grenoble a pour sa part jugé que « le vol étant la soustraction frauduleuse de la chose d’autrui, celle-ci est nécessairement une chose matérielle susceptible d’appréhension par l’auteur du vol et le "vol d’information" ne peut être appréhendé par la loi pénale qu’à travers le vol de son support matériel »(18).
Il ressort donc de cette analyse que les tribunaux ont longtemps été hostiles à la reconnaissance judiciaire du vol de données informatique ou incorporelles à l’exception de curieuses conceptions et constructions juridiques autour du « vol d’usage »(19) ou « vol de temps-machine »(20).
§2. Vers la nécessaire reconnaissance du vol de biens immatériels ?
Ainsi, pour la jurisprudence, la qualification de vol pouvait-elle être retenue s’agissant de biens immatériels et dont la victime en conserve la possession ?
En s’appuyant notamment sur la théorie désormais bien connue et développée à l’occasion du vol d’énergie(21), même si les juges du fond conservent toujours leur souveraineté dans l’appréciation des faits, il apparaît que la jurisprudence ait retenu ce chef de poursuite, ce qui n’était pas évident il y a encore quelques années comme vu ci-dessus. Ce revirement a été opéré assez récemment, la Cour de cassation ayant reconnu la qualification de vol de données informatiques retenant que « le fait d’avoir en sa possession, (…) après avoir démissionné de son emploi pour rejoindre une entreprise concurrente, le contenu informationnel d’une disquette support du logiciel [X], sans pouvoir justifier d’une autorisation de reproduction et d’usage du légitime propriétaire, qui au contraire soutient que ce programme source lui a été dérobé, caractérise suffisamment la soustraction frauduleuse de la chose d’autrui et la volonté de s’approprier les informations gravées sur le support matériel »(22). Cette décision pour le moins novatrice, et néanmoins attendue, demeure pour l’instant la position de la juridiction suprême, même si la doctrine ne semble pas s’être rangée uniformément derrière cette décision.
C’est pourquoi les juristes attendent désormais beaucoup de la proposition de loi de Bernard CARAYON, député, en date du 17 juin 2009, relative à la protection des informations économiques visant à introduire dans le Code pénal « l’atteinte au secret d’une information à caractère économique protégée »(23). En effet, une telle qualification pénale serait une évolution juridique notable.
Cosignée par plus de 120 députés, cette proposition, dans son exposé des motifs, part du constat lumineux que la « globalisation de l’économie » et sa dématérialisation, ont rendu « plus diffus aujourd’hui ce qui constitue le patrimoine d’une entreprise. (…) Or, l’utilisation croissante et les rapides progrès de nouvelles technologies de l’information et de la communication fragilisent ce patrimoine (…) C’est pourquoi une protection juridique adaptée à ce patrimoine s’avère indispensable. ».
Avec ce texte audacieux, le législateur se propose donc de punir d’un an d’emprisonnement et de 15.000 euros d’amende, au plus, le fait « pour toute personne non autorisée par le détenteur ou par les dispositions législatives et réglementaires en vigueur, d’appréhender, de conserver, de reproduire ou de porter à la connaissance d’un tiers non autorisé une information à caractère économique protégée. »
Un tel article nécessitera bien évidemment une explication de texte par les juristes et ne manquera pas, s’il est adopté sous cette forme, de susciter débat, critiques et réserves.
Reste qu’une telle loi demeure très attendue et qu’il faut aujourd’hui espérer que les parlementaires aient une telle témérité.
Olivier de MAISON ROUGE
Avocat au Barreau de Clermont-Ferrand
DEA de Droit des Affaires – Docteur en Droit
Enseignant ESC CLERMONT
[http://www.demaisonrouge-avocat.com]
(1) Nous utilisons volontairement la terminologie « secrets d’affaires », bien que la loi stipule « secret de fabrique » (article L.1227-1 du Code du travail).
(2) Depuis 2003, les normes comptables IFRS permettent d’inscrire à l’actif du bilan les frais de développement de nouveaux produits ou services.
(3)Article L 615-17 et R 631-1 du Code de la Propriété intellectuelle.
(4) Le droit positif français privilégie, s’agissant de dommages et intérêts, la réparation financière à la sanction pécuniaire.
(5) Cass. Com. 8 janvier 1979, T. Com. Paris 6 février 1989, CA Paris 21 juin 1989.
(6)CA Aix-en-Provence 25 janvier 1985, CA Paris 27 septembre 2000, Cass. Com.19 décembre 2000.
(7) Cass. Com. 26 novembre 1996, CA Paris 2 février 2000, Cass. Com. 11 février 2003.
(8) Cass. Com. 19 novembre 1991, CA Paris 29 septembre 1994, CA Paris 15 janvier 1997, Cass. Com. 30 janvier 2001.
(9) Cass. Com 20 octobre 1998, Cass. Com. 24 mars 1998, Cass. Com. 30 janvier 2001.
(10) CA Montpellier 19 février 1941, CA Paris 6 juin 1964, Cass. Com. 12 octobre 1966, TGI Paris 31 mai 1968, CA Limoges 9 novembre 2006.
(11) CA Versailles 14 octobre 1999, CA Paris 20 novembre 2003, Cass. Com. 5 novembre 2000.
(12) TGI Paris, 29 avril 2009.
(13) Ou chambre du conseil selon la juridiction, requête soumise à conditions que le juge pourra toujours refuser.
(14) Par exemple : Cass. Com. 23 mai 1973 ((brevet), Cass. Com. 9 octobre 2001 (dessins et modèles), Cass. Com. 18 octobre 1994 (marque).
(15) Cass. Com. 14 juin 1983, Cass. Com. 30 janvier 2001.
(16) Tel que définit littéralement par l’article L 311-1 du Code pénal.
(17) CA Paris, 13e ch. A, 25 novembre 1992.
(18) CA Grenoble, 1e ch. corr., 4 mai 2000.
(19) Cass. Crim. 12 janvier 1989 : les prévenus ont été déclarés coupables du vol du support matériel (disquettes) pendant la durée de la reproduction de leur contenu informationnel.
(20)Dans lesquelles le vol était admis pour le laps de temps d’emprunt du support matériel du bien incorporel et nécessaire à sa reproduction : Cass. Crim. 8 janvier 1979 arrêt Logabax. Dans cette décision très commentée, il apparaît que le vol a été retenu dès lors que le prévenu n’avait « que la simple détention matérielle [des originaux], les avait appréhendés frauduleusement pendant le temps nécessaire à leur reproduction. »
(21)Cass. Crim., 12 décembre 1984.
(22)Cass. Crim., 9 septembre 2003.
(23)Proposition de loi n°1754