En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookie.
J'accepte.En savoir plus, paramétrer et ou s'opposer à ces cookies.
 
 

Les avocats du net

 
 


 

Jurisprudence : Vie privée

lundi 17 décembre 2001
Facebook Viadeo Linkedin

Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001

Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B.

correspondance privée - courrier électronique - sécurité du réseau

Jugement du 2 novembre 2000

La procédure

La prévention

Suivant ordonnance de l’un des juges d’instruction près le tribunal de grande instance de Paris du 14 mars 2000, ont été renvoyés devant ledit tribunal,

Hans H. pour avoir à Paris, en tout cas sur le territoire national, courant 1996 et 1997, en tout cas depuis temps non couvert par la prescription, en ayant la qualité de personne chargée d’une mission de service public, agissant dans l’exercice de cette mission, ordonné et facilité, hors le cas prévu par la loi, le détournement, la suppression ou l’ouverture des correspondances ou la révélation du contenu de ces correspondances, en l’espèce des messages à caractère privé de la messagerie électronique de Tareg A. B., infraction prévue par l’article 432-9 alinéa 1 du code pénal et réprimée par les articles 432-9 alinéa 1 et 432-17 du code pénal.

Marc F. et Françoise V. pour avoir, dans les mêmes circonstances de lieu et de temps, en tout cas sur le territoire national et depuis un temps non couvert par la prescription, en ayant la qualité de personne chargée d’une mission de service public, agissant dans l’exercice de cette mission, commis, hors les cas prévus par la loi, le détournement, la suppression ou l’ouverture de correspondances ou la révélation du contenu de ces correspondances, en l’espèce des messages à caractère privé de la messagerie électronique de Tareg A. B., infraction prévue par l’article 432-9 alinéa 1 du code pénal et réprimée par les articles 432-9 alinéa 1 et 432-17 du code pénal.

Le jugement

Le tribunal, par jugement contradictoire,

a requalifié le délit de violation de correspondances par personne chargée d’une mission de service public reproché à Hans H., Françoise V. et Marc F., en délit de violation de correspondances effectuées par voie de télécommunications par personne chargée d’une mission de service public, prévu et puni par l’article 432-9 alinéa 2 du code pénal,

les en a déclarés coupables, le premier pour avoir ordonné l’interception de messages se trouvant dans la messagerie électronique de Tareg A. B. et, les second et troisième, pour avoir commis lesdites interceptions,

a condamné :

Hans H. à payer une amende de 10 000 F,
Françoise V. à payer une amende de 10 000 F,
Marc F. à payer une amende de 5000 F,
a reçu Tareg A. B. en sa constitution de partie civile,

a condamné solidairement Hans H., Françoise V. et Marc F. à lui payer la somme de 10 000 F à titre de dommages-intérêts,

les a condamnés chacun à lui verser une indemnité de 5000 F sur le fondement de l’article 475-1 du code de procédure pénal.

Les faits

Par lettre du 19 juillet 1997 adressée au doyen des juges d’instruction de Paris, Tareg A. B. déposait une plainte avec constitution de partie civile sur le fondement des articles 311 et 368 de l’ancien code pénal incriminant les violences et les atteintes à la vie privée. Il exposait qu’il poursuivait des études sur l’intelligence artificielle et qu’à ce titre il avait effectué des travaux de recherche au sein du laboratoire de physique et de mécanique des milieux hétérogènes (PMMH) dépendant de l’école supérieure de physique et chimie industrielle (ESPCI) de la ville de Paris, rue Vauquelin.

Selon sa plainte, il avait constaté courant septembre 1996 la disparition de certaines informations sur son ordinateur correspondant à ses travaux scientifiques. Or deux membres du laboratoire avaient été surpris en violation de son courrier électronique. Par ailleurs, il se plaignait que le directeur du laboratoire, Hans H., l’avait accusé d’avoir commis une manœuvre préjudiciable à un autre élève du laboratoire. Enfin courant mai 1997, ce même responsable avait refusé sa réinscription pour sa préparation de thèse.

Entendu, à la suite de l’ouverture d’une information, la partie civile précisait qu’elle travaillait dans le laboratoire depuis 1994 pour préparer sa thèse. Elle confirmait qu’après son retour de vacances, le 3 septembre 1996, elle avait constaté la disparition de deux fichiers. Tareg A. B. faisait part de cette situation à Françoise V., responsable des systèmes informatiques. Les recherches n’apportaient aucun élément, néanmoins, il soupçonnait une autre étudiante, Anne T. qui était présente dans le laboratoire lors des accès anormaux dans ses fichiers. Celle-ci niait les faits et le mettait à son tour en cause pour avoir procédé à des modifications de ses propres programmes. Elle le mettait également en cause pour avoir falsifié sa signature sur une lettre adressée à une revue scientifique. Hans H. avait repris ces soupçons mais avait refusé d’ouvrir une enquête.

Le 16 décembre 1996, une réunion avait lieu en présence du directeur du laboratoire avec Anne T. où celle-ci retirait ses accusations. Néanmoins, Hans H. lui demandait de quitter le laboratoire et d’aller travailler en Allemagne, ce qu’il refusait malgré des menaces de mauvaises appréciations.

Finalement, le 23 janvier 1997 la partie civile découvrait, en se rendant au laboratoire, que son compte informatique avait été clôturé. Il pensait que ceci faisait suite à une correspondance échangée avec un ami et relative à sa situation de victime. Il ajoutait que depuis lors il n’avait pu avoir accès à ses données scientifiques.

Les personnes mises en cause contestaient largement cette version des faits.

Françoise V., ingénieur d’études du Cnrs et administrateur des systèmes et réseaux du laboratoire, indiquait que les faits s’étaient passés à l’inverse de ce qui avait été indiqué par Tareg A. B. . Anne T. s’était plainte la première auprès d’elle de disparitions de fichiers. En faisant son contrôle, Françoise V. s’était rendu compte que l’intervention avait été faite par l’identifiant (login) de Tareg A. B. . En ayant fait le reproche à ce dernier, celui-ci lui avait alors dit qu’il avait lui-même été victime de la suppression de deux fichiers. Françoise V. n’était pas parvenue à les retrouver. En outre, en ce qui concerne les connexions non autorisées qui auraient eu lieu sur l’ordinateur de Tareg A. B., Françoise V. indiquait qu’elles n’avaient pas eu lieu pendant une période d’absence de celui-ci.

Par ailleurs, celui-ci lui disait que ces faits étaient l’œuvre d’un pirate qui avait d’ailleurs causé des dommages à un autre étudiant. Là aussi ses recherches demeuraient vaines.

Elle rapportait les faits à Hans H. en même temps qu’elle affichait la réglementation concernant l’accès aux fichiers informatisés.

Elle s’apercevait, à cette période, que 50 % des messages électroniques entrant et sortant du laboratoire – où travaillaient 70 personnes – concernaient Tareg A. B. .

Peu de temps après, un nouvel incident se produisait. Une lettre portant la fausse signature de Anne T. était envoyée à une revue pour demander le retrait de publication d’un article scientifique qu’elle avait écrit avec un collègue. Là aussi, les soupçons se portaient sur Tareg A. B. dont le répertoire était vérifié en sa présence par Hans H. .

Le directeur du laboratoire demandait alors à Françoise V. de surveiller le contenu des répertoires et de la messagerie de l’étudiant. Elle le faisait pendant quelques jours et constatait qu’une grande partie du courrier de Tareg A. B. ne concernait pas ses activités scientifiques. Toutefois, au lieu d’en parler à l’intéressé, qui ne fréquentait plus le laboratoire que la nuit et le week-end, elle préférait rappeler l’usage professionnel de l’équipement informatique par un affichage général.

Le 23 janvier 1997, un autre administrateur système, Marc F., découvrait un message destiné à Tareg A. B. adressé des Etats-Unis par une nommée Anna-Lawra S. Il s’agissait d’une sorte de journal informatique dans lequel figurait un article intitulé « International « crime » claimed in famous ivory tower french research lab ». Le texte relatait les difficultés survenues au laboratoire entre Anne T. et Tareg A. B., dont la responsabilité était largement imputée à la première et il était indiqué que la partie civile avait été « expédiée en Allemagne » par la direction du laboratoire. Françoise V. en prenait connaissance, ainsi que Hans H. qui décidait de la fermeture immédiate du compte informatique de l’intéressé. Un message lui était laissé mais bien qu’il soit passé le jour même au laboratoire, il ne prenait pas contact avec les responsables et ne devait plus revenir sur les lieux. Françoise V. a par ailleurs exposé le cadre de travail sur support informatique des chercheurs et des étudiants. Chacun disposait d’un compte et d’un identifiant. A l’ouverture de son compte, il recevait un texte comportant notamment les précisions suivantes : « …Sachez que les administrateurs systèmes peuvent lire n’importe quel fichier du système mais que nous ne lirons un de vos fichiers qu’avec votre autorisation, sauf cas de force majeure. Nous pouvons également lire votre courrier électronique mais notre déontologie nous interdit de le faire. Toutefois si la sécurité du système est menacée, nous pouvons être … ».

L’établissement était connecté à internet par l’intermédiaire d’un réseau dénommé Renater, spécialisé dans le domaine de la recherche. Le réseau était doté d’une charte prescrivant des contraintes d’utilisation : usage conforme aux finalités scientifiques, usage légal pour éviter de perturber le réseau, usage licite interdisant de commettre des infractions. L’adhérent à Renater prenait l’engagement de respecter et de faire respecter ces prescriptions par tous les utilisateurs. Au cas d’espèce, l’Escpi était adhérente et Marc F. avait, en 1993, signé l’engagement de signer les règles de bon usage.

Françoise V. précisait qu’en sa qualité d’administrateur de réseau, elle était amenée à connaître de tous les messages présentant des problèmes d’adresse qui lui étaient attribués pour qu’elle puisse les réorienter utilement.

L’ensemble de ces éléments l’avait conduite à penser qu’il était normal qu’il y ait un contrôle des répertoires et des messages dans le but de faire respecter la charte : la sécurité du système comprenant pour elle tout ce qui était susceptible de créer un péril notamment le piratage.

Pour sa part, Hans H., chercheur au CNRS et directeur du laboratoire indiquait qu’il dirigeait la thèse de Tareg A. B. qu’il avait inscrit en 1994. Trouvant son travail médiocre, il avait essayé de l’orienter autrement mais, sur son insistance, l’avait conservé.

En décembre 1996, il avait eu connaissance des incidents concernant les relations entre Tareg A. B. et Anne T. . Il avait fortement soupçonné l’étudiant pour la lettre falsifiée en raison de l’excellente rédaction en anglais de celle-ci. Toutefois, Tareg A. B. avait nié et il y avait eu une réunion dans son bureau au cours de laquelle l’étudiante avait indiqué qu’elle ne portait pas d’accusation contre son condisciple. Il avait proposé, sans succès, à l’étudiant de rejoindre un laboratoire en Allemagne qu’il dirigeait.

Entre temps, il avait appris de Françoise V. l’importance du courrier du jeune homme. Il s’était rapproché du service juridique du CNRS qui lui avait indiqué qu’il était responsable du bon usage du système lequel était exclusif d’un usage privé. Il avait alors donné l’ordre à Françoise V. de surveiller la messagerie de l’étudiant pour connaître la provenance et la destination des messages.

En janvier 1997, sa collaboratrice lui avait apporté une dépêche de presse destinée à Tareg A. B. et il avait fermé le compte de ce dernier considérant qu’aucun message diffamatoire ne devait circuler sur le réseau. Il confirmait qu’un message avait été laissé à l’étudiant pour qu’il vienne récupérer ses données et pour s’expliquer. Tareg A. B. n’avait plus donné de nouvelles mais par contre, il y avait eu d’importantes pressions par l’intermédiaire de l’ambassade du Koweit.

En ce qui concerne le système informatique, Hans H. a indiqué qu’il avait rencontré de nombreuses difficultés : piratage, pornographie par des thésards. Il considérait le matériel comme un « outil de travail » et lui paraissait tout à fait illégal de l’utiliser à d’autres fins d’autant qu’à l’époque le courrier électronique était une pratique rare. Lui-même avait demandé l’adhésion à la charte Renater qui exclut les usages privés pour pouvoir bénéficier des conditions particulières de connexion de ce réseau et il se sentait responsable des abus.

Marc F., maître de conférence à l’école, avait été le premier administrateur système de réseau puis à l’arrivée de Françoise V., il était devenu son adjoint. Il était bien au courant des difficultés entre les étudiants et de l’inquiétude qu’il existait. En janvier 1997, à la suite du blocage du système de messagerie du laboratoire, il avait dû intervenir sur le système. En effet, dans ces cas une des solutions est de consulter les messages et de supprimer les moins importants pour gagner de l’espace. Il avait ainsi regardé plusieurs messages dont l’un des deux appelait son attention car il mettait en cause le laboratoire. Craignant des actions illicites sur le réseau et que le système de messagerie soit un « trou de sécurité », il avait préféré aviser sa hiérarchie, c’est à dire Françoise V. et Hans H., en leur communiquant le message.

Sur son mode opératoire, il a indiqué qu’en principe en cas de blocage il notait les messages et en avisait les destinataires avant de supprimer les textes sauf en cas d’urgence.

Il a également affirmé qu’à l’époque les utilisateurs étaient avisés oralement et par une note de Françoise V. de l’usage purement professionnel du système.

Anne T. a indiqué que son camarade de laboratoire avait essayé de nouer des relations plus étroites avec elle. Elle l’avait repoussé, ce qui avait entraîné une altercation en septembre 1996. Le 30 septembre, elle avait constaté la disparition de fichiers et la modification d’un autre, modification portant la trace de l’identifiant de Tareg A. B. qui avait nié être l’auteur des faits. Peu de temps après, elle avait constaté la disparition de lettres et de dossiers. Enfin le 2 décembre, elle apprenait qu’un article qu’elle avait envoyé à une revue scientifique avait été retiré de la publication. L’éditeur lui avait indiqué qu’il avait reçu une lettre d’elle qui s’avérait être un faux. Elle conduisait des recherches auprès de l’ensemble des chercheurs mais sans succès.

Elle ne portait pas d’accusation contre Tareg A. B. et confirmait sa position au cours d’une rencontre avec lui chez le directeur du laboratoire. Néanmoins, en janvier son condisciple lui avait demandé soit de l’indemniser soit d’attester qu’elle avait elle-même sollicité le retrait de sa publication.

Il lui avait déclaré que ce serait « la guerre ». Depuis les faits, alors qu’elle est installée à Lyon, un journaliste koweitien avait pris contact avec sa hiérarchie pour l’informer qu’elle était impliquée dans une affaire policière.

Entendu à nouveau par le juge d’instruction et à l’audience, Tareg A. B. contestait être à l’origine des difficultés de Anne T. avec qui il était sorti mais qui « n’était pas intéressante ». Il indiquait ne pas avoir eu d’information sur l’usage professionnel de l’ordinateur qu’il avait, au contraire, utilisé pour des messages intimes.

La discussion

La partie civile conclut à la confirmation de la décision entreprise. L’avocat général requiert dans le même sens en ce qui concerne l’action publique. Il considère néanmoins que l’existence de circonstances exceptionnelles mérite l’examen en ce qui concerne Marc F.

Il convient d’examiner successivement :

– l’applicabilité aux faits de l’article 432-9 du code pénal
– les éléments matériels de l’infraction
– l’élément intentionnel
Sur l’application de l’article 432-9 du code pénal

La défense fait valoir que ce n’est pas l’article 432-9 mais l’article 226-15 du code pénal qui est applicable aux faits car aucun des prévenus n’était dépositaire de l’autorité publique ou chargé d’une mission de service public. En effet, selon l’analyse proposée par la défense, sur la base notamment d’une consultation de Bernard B., professeur de droit pénal à Paris I, il convient tout d’abord de constater qu’aucun des protagonistes ne disposait de l’autorité publique. Par ailleurs, s’il peut être fait état d’un service public d’enseignement, au cas d’espèce les activités concernées étaient tout à la fois d’enseignement et de recherche, ces dernières ne relevant pas du service public. En outre, ces dernières activités ne sont même pas en cause car Hans H. ne se préoccupait que du fonctionnement du laboratoire et Françoise V. et Marc F. que de la sécurité des réseaux.

Il convient tout d’abord de relever que le texte de la prévention figure au chapitre IV du livre II du code pénal qui est titré : « Des atteintes à l’administration publique commises par des personnes exerçant une fonction publique », cette appartenance de l’auteur apparaît bien comme une condition expresse de l’applicabilité du texte.

L’étude de la jurisprudence la plus récente sur l’acceptation des termes de dépositaire de l’autorité publique et de personne chargée d’une mission de service public permet de relever qu’en ce qui concerne le premier, il est lié à l’exercice d’un pouvoir de décision et de contrainte. La définition du second se fait au travers de différents critères, généralement cumulés. Parmi ceux-ci, il convient de relever l’appartenance à la fonction publique, ou l’existence d’un lien contractuel de droit public (tribunal des conflits du 3 juillet 2000 pour un adjoint de sécurité, Cour d’appel de Paris 18ème chambre E pour un plombier contractuel dans un hôpital) et la participation à la gestion d’un intérêt public (une association dédiée à l’emploi dans CA Paris 13ème – B du 3 février 2000; la lutte contre l’incendie pour Cass. Cri 13 octobre 1999) [source : Jurifrance].

Il convient également d’observer que la jurisprudence récente confirme une tendance ancienne à considérer de façon large la notion de service public d’enseignement (voir pour les activités périscolaires Cass. Crim. 12 décembre 2000 Bull. n°371).

Au cas d’espèce, il est acquis que Hans H. , comme Françoise V. et Marc F. appartiennent au CNRS, établissement public à caractère scientifique et technique, qu’ils exerçaient leurs activités dans un établissement d’enseignement dépendant d’une collectivité publique, la ville de Paris, qu’en outre au moins Hans H. et Marc F. exerçaient des activités d’enseignement, pour le premier, le suivi de thèse relevant de cette fonction, pour le second il était maître de conférence. Quant à Françoise V., elle participait à ce service en veillant à la gestion de moyens concourant à ces activités d’enseignement.

L’article 432-9 du code pénal est donc applicable.

Sur les éléments matériels

Il résulte des éléments ci-dessus énoncés que les faits poursuivis se sont passés dans le cadre de l’utilisation d’un réseau de télécommunication – en l’espèce internet. Dès lors, c’est à juste titre que le tribunal a examiné les faits sur le fondement de l’alinéa 2 de l’article 432-9 du code pénal dont il convient de rappeler ici qu’il incrimine le fait « d’ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, l’interception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, l’utilisation ou la divulgation de leur contenu ».

De même, c’est par une exacte description des faits et de justes motifs, que la cour adopte expressément, que le tribunal a considéré que les textes reçus par Tareg A. B., y compris l’article de presse du mois de janvier qui lui avait été adressé par une amie, constituaient des correspondances privées.

Par contre, la cour ne partage pas l’analyse effectuée par le tribunal qui a conclu que les prévenus avaient intercepté les courriers reçus par la partie civile.

L’interception est définie par les dictionnaires Larousse comme Hachette autour de deux notions : d’une part, le fait d’arrêter quelque chose ou quelqu’un à son passage, d’autre part, celui de s’emparer, de prendre par surprise ce qui appartient à quelqu’un d’autre. Le tribunal s’est référé à cette seconde acception en retenant qu’il y avait eu « prise de connaissance par surprise ».

Or le terme d’interception est employé dans la définition des pouvoirs du juge d’instruction par l’article 100 du code de procédure pénale – dans la sous-section intitulée : « Des interceptions de correspondances émises par la voie des télécommunications » – et c’est dans ce cadre qu’il a fait l’objet de ses principales interprétations. Il résulte des espèces les plus proches des faits de l’actuelle procédure (Cass. Cri 14 avril 1999 Dalloz 1999 Somm. p. 324 pour l’exploitation de la messagerie d’un appareil « Tatoo » et CA Aix-en-Provence 12 décembre 1996 JCP 1997 jurisprudence 22975 pour un appareil Tam Tam) que ne constituent pas une interception la lecture et la retranscription de messages dès lors que celles-ci ne nécessitent ni dérivation ou branchement et sont effectuées sans artifice ni stratagème ce qui reprend d’ailleurs une précédente formule utilisée à l’occasion de l’écoute d’une conversation téléphonique (Cass. Cri 2 avril 1997 bull n°131).

Au cas d’espèce, aucun artifice ni stratagème ne peut être retenu. Il est dans la fonction des administrateurs de réseaux d’assurer le fonctionnement normal de ceux-ci ainsi que leur sécurité ce qui entraîne, entre autre, qu’ils aient accès aux messageries et à leur contenu, ne serait-ce que pour les débloquer ou éviter des démarches hostiles. Ils ont donc un accès courant au réseau sans avoir besoin d’une quelconque manoeuvre Il en résulte d’ailleurs des dispositions précises de la charte Renater des obligations pour tous les adhérents de veiller à la sécurité du dispositif.

Par contre, il apparaît des éléments du dossier que Hans H. et Françoise V. ont mis en place une surveillance afin de connaître le contenu des correspondances émises ou reçues par Tareg A. B. en relation avec les incidents qui étaient survenus entre celui-ci et Anne T. ainsi que pour vérifier l’usage du réseau selon la charte Renater. Il s’agissait bien d’utiliser le contenu même des correspondances pour confondre l’étudiant. Françoise V. a d’ailleurs reconnu avec sincérité qu’elle avait lu les correspondances, ce qui ne lui convenait d’ailleurs pas et qu’elle avait abandonné rapidement. La mise en place de cette surveillance s’est faite sous les ordres de Hans H., ce qu’il reconnaît même s’il soutient qu’il ne voulait pas en réalité connaître le contenu mais seulement le caractère privé ou professionnel des correspondances.

Enfin, Marc F., agissant dans la même démarche, a divulgué à Françoise V. puis à Hans H. le contenu du message « International « crime » claimed … » destiné à Tareg A. B. qu’il avait découvert à l’occasion du déblocage du serveur du laboratoire.

Ainsi, Hans H. en ordonnant que lui soient divulguées les correspondances de Tareg A. B., et Françoise V. , Marc F. en s’y conformant, ont réalisé l’élément matériel du délit poursuivi.

Sur l’élément intentionnel

Les prévenus ont souligné les inquiétudes de la période. Elles étaient objectivement nourries par les incidents réels et graves dont avait été victime Anne T. ainsi que par l’attitude ambiguë de Tareg A. B. La sécurité du réseau les préoccupait.

En outre, dans le milieu scientifique du laboratoire de l’Espci, l’impératif déontologique n’était pas un vain mot et l’utilisation dans des buts de recherche des instruments mis à la disposition des étudiants en doctorat en faisait partie. Il était d’ailleurs connu par les chercheurs qui sont plusieurs à en avoir attesté au cours de l’enquête, même si ce n’est pas le sens du témoignage d’un collègue de Tareg A. B. cité par lui devant les premiers juges.

La préoccupation de la sécurité du réseau justifiait que les administrateurs de systèmes et de réseaux fassent usage de leurs positions et des possibilités techniques dont ils disposaient pour mener les investigations et prendre les mesures que cette sécurité imposait – de la même façon que la poste doit réagir à un colis ou une lettre suspecte. Par contre, la divulgation du contenu des messages, et notamment du dernier qui concernait le conflit latent dont le laboratoire était le cadre, ne relevait pas de ces objectifs.

En outre, il convient de relever que le laboratoire s’était donné à lui-même la règle déontologique de ne pas lire le contenu du courrier électronique, sauf mise en cause de la sécurité du système, ce qui n’était pas, ou plus, le cas début 1997.

L’ensemble des éléments constitutifs de la prévention étant réuni, il y a lieu de statuer sur les peines et les intérêts civils.

Sur les peines

Le tribunal a justement souligné les aspects particuliers de cette affaire et l’embarras des prévenus confrontés à une situation inédite qui perturbait gravement le fonctionnement d’un laboratoire scientifique de haut niveau.

Il convient d’y ajouter leur volonté de protéger une jeune étudiante qui était victime d’actes de malveillance répétés, qui ont d’ailleurs continué.

A tout ceci s’ajoute, en se replaçant à l’époque des faits, l’ignorance probable de la part des prévenus de leur véritable marge de manoeuvre. La confusion qu’ont pu faire trois scientifiques entre les obligations résultant d’une charte d’utilisation d’un réseau scientifique, la déontologie de la recherche, les règles concernant le secret des correspondances privées étant probable. Les positions, d’une part, du responsable du CNRS indiquant à Hans H. qu’il était responsable d’un usage seulement scientifique du matériel, et d’autre part, du directeur du groupement d’intérêt public Renater indiquant que « le courrier électronique doit être utilisé uniquement à des fins professionnelles » mais que l’utilisation pour des échanges privés « reste acceptable » si elle est faible, ceci étant renvoyé à la responsabilité des utilisateurs, rendaient à l’évidence malaisée la définition de la régulation par les responsables du laboratoire.

Les peines prononcées par les premiers juges seront donc confirmées mais assorties du sursis et non inscrites au bulletin n°2 de leur casier judiciaire.

Sur les intérêts civils

Il résulte de ce qui a été exposé que les faits poursuivis ont été accomplis dans le cadre des activités professionnelles des trois prévenus dans le laboratoire de l’Escpi de la ville de Paris. Les fautes qui leurs sont reprochées sont étroitement liées à l’accomplissement de leur service. La présentation tout à la fois du bon fonctionnement de ce service tout comme de ses instruments est en effet au centre des actes qui leurs sont reprochés.

Dès lors il convient, ainsi qu’il est demandé par la défense, de renvoyer la partie civile à se pourvoir devant la juridiction administrative pour mettre en jeu la responsabilité de la puissance publique.

Le jugement sera réformé sur ce point.

La décision

La cour, statuant publiquement, contradictoirement à l’égard des prévenus et, par application de l’article 424 du code de procédure pénale, à l’égard de la partie civile, après en avoir délibéré conformément à la loi,

. Reçoit les appels des prévenus et du ministère public,

Sur l’action publique

. Réformant sur la motivation,

. Confirme la décision entreprise sur la culpabilité,

. réformant sur la peine,

. Dit que les peines d’amende prononcées par les premiers juges seront assorties du sursis,

. Dispense les prévenus de l’inscription de celles-ci sur le bulletin n°2 de leur casier judiciaire,

Sur les intérêts civils

. réformant la décision entreprise,

. Renvoie la partie civile à se pourvoir devant le tribunal administratif de Paris,

. Rejette toute autre demande plus ample ou contraire comme inopérante ou mal fondée.

Compte tenu de l’absence des condamnés au prononcé de la décision, l’avertissement prévu par l’article 132-29 du code pénal ne leur sera pas donné.

La cour : M. Charvet (président), Mes Valantin et Deletang (conseillers), M. Bartoli (avocat général)

Avocats : Me Normand-Bodard, Me Iweins, Me Marianne Fleury

Notre présentation de la décision

 
 

En complément

Maître Iweins est également intervenu(e) dans les 2 affaires suivante  :

 

En complément

Maître Marianne Fleury est également intervenu(e) dans les 2 affaires suivante  :

 

En complément

Maître Normand Bodard est également intervenu(e) dans les 2 affaires suivante  :

 

En complément

Le magistrat Charvet est également intervenu(e) dans les 2 affaires suivante  :

 

En complément

Le magistrat Deletang est également intervenu(e) dans les 3 affaires suivante  :

 

En complément

Le magistrat Valantin est également intervenu(e) dans les 2 affaires suivante  :

 

* Nous portons l'attention de nos lecteurs sur les possibilités d'homonymies particuliérement lorsque les décisions ne comportent pas le prénom des personnes.