Un salarié, qui souhaitait démissionner et avait en ce sens déposé son préavis, a extrait des bases de données de son entreprise des centaines de fichiers contenant des informations confidentielles. Cette extraction s’est faite sans que son employeur en soit informé. Cet agissement n’est pas moral mais droit et moral sont à distinguer. Ce qui a amené ce salarié devant les tribunaux est le fait qu’en effectuant cette extraction il a contrevenu à un document qu’il avait signé quelques temps auparavant, concernant justement les données informatiques.
Des conséquences juridiques importantes
Ce document était une « charte pour l’utilisation des ressources informatiques et des services Internet » qui faisait interdiction aux employés d’extraire des données, de les reproduire ou encore de les détourner à des fins personnelles.
C’est l’abus de confiance qui a été retenu contre le salarié dans cette affaire. L’article L314-1 du Code pénal dispose que : « L’abus de confiance est le fait par une personne de détourner, au préjudice d’autrui, des fonds, des valeurs ou un bien quelconque qui lui ont été remis et qu’elle a acceptés à charge de les rendre, de les représenter ou d’en faire un usage déterminé (…) ». Pour caractériser l’abus de confiance, il fallait pouvoir démontrer le détournement d’un bien. La Cour de cassation a donc qualifié les données informatiques de biens, ce qui a permis de retenir le délit d’abus de confiance à l’encontre du salarié.
Si les données informatiques sont des biens, les conséquences juridiques sont importantes. Elles doivent être protégées comme n’importe quel autre objet susceptible d’appropriation et seront alors soumises au droit issu du Code civil.
Par ailleurs, du côté des entreprises, il est important de se prémunir contre ce type d’agissements en incluant systématiquement une clause relative aux données informatiques confidentielles propres à l’entreprise dans les contrats de travail. Le salarié doit voir son usage de ces données restreint au strict cadre professionnel afin de ne pas lui laisser toute latitude dans la manipulation des bases de données. A défaut, le risque d’extraction frauduleuse n’est pas exclu, avec à la clé pour l’entreprise des risques tant juridique que financier.