La propriété informatique

 
Thèse de doctorat droit privé sciences criminelles

Thiébaut Devergranne

Soutenance 18 oct. 2007
Mention très honorable avec les félicitations du jury et autorisation de publication.
 
 
 

Sommaire

PREMIÈRE PARTIE
LA PROPRIÉTÉ INFORMATIQUE FAVORISÉE PAR LE DROIT
 
TITRE I - La reconnaissance pénale de biens informatiques
    Chapitre I - Le système de traitement automatisé de données
    Chapitre II - Les données informatisées
 
TITRE II - La protection pénale des prérogatives sur les biens informatiques
    Chapitre I - L’usage et la jouissance des biens
    Chapitre II - La disposition des biens
 
SECONDE PARTIE
LA PROPRIÉTÉ INFORMATIQUE DEFIÉE PAR LE DROIT
 
TITRE I - La défiance d’une propriété incorporelle de l’information
    Chapitre I - La difficile définition de l’information comme objet de propriété
    Chapitre II - La réservation privative de l’information, d’une information
 
TITRE II - Le défi d’une propriété corporelle des biens informatiques
    Chapitre I - La notion de bien informatique
    Chapitre II - Le jeu de la propriété informatique

Principales abréviations

1
§ Paragraphe
Adde Ajouter
Aff. Affaire
Al. Alinéa
ALD Actualité législative Dalloz
Arch. Archives
Art. Article
Ass. nat Assemblée nationale
Ass. Plén. Assemblée plénière
Bull. Bulletin
c/ Contre
c. civ. Code civil
c. pen. Code pénal
CA Cour d’appel
Cass. Cour de cassation
CE Conseil d’Etat
Chron. Chronique
CJCE Cour de justice des Communautés européennes
CNIL Commission nationale de l’informatique et des libertés
Coll. Collection
Comm. Commentaire
Consid. Considérant
Contra Solution contraire
CPI Code de la propriété intellectuelle
Crim. Chambre criminelle de la Cour de cassation
Décis. Décision
Doctr. Doctrine
Dr. pén. Droit pénal
Ed. Edition
Encycl. Encyclopédie
...et alii ...et autres
Fasc. Fascicule
Gaz. Pal. Gazette du Palais
Infra Ci-dessous
J.-Cl. JurisClasseur
JCP éd. G. La Semaine juridique (édition générale)
JCP éd. E. La semaine juridique (édition entreprise)
JCP éd. N. La semaine juridique (édition notariale et immobilière)
JO Journal officiel de la République française
JOCE Journal officiel des Communautés européennes
Légis. Partie «législation»
N° Numéro(s)
Not. Notamment
Obs. Observations
p. Page(s)
PA Petites affiches
Par ex. Par exemple
Préc. Précité
Préf. Préface
Rapp. Rapport
Rappr. Rapprocher
Rép. civ. Répertoire de droit civil Dalloz
Rép. pén. Répertoire de droit pénal et de procédure pénale Dalloz
Rép. min. Réponse ministérielle
Req. Arrêt de chambre des requêtes de la Cour de cassation
RSC Revue de science criminelle
RIDA Revue internationale du droit d’auteur
RRJ Revue de recherche juridique. Droit prospectif
RTD civ. Revue trimestrielle de droit civil
RTD com. Revue trimestrielle de droit commercial
S. Sirey
Sect. Section
Soc. Arrêt de la chambre sociale de la Cour de cassation
Somm. Sommaires commentés
Spéc. Spécialement
Supra Ci-dessus
T. Tome
TGI Tribunal de grande instance
Trib. corr. Tribunal, chambre correctionnelle
Trib. pol. Tribunal de police
v. Voir
 
 
 
 
 
REMERCIEMENTS
 
 
Je tiens à exprimer ma profonde reconnaissance à Monsieur le Professeur Jérôme Huet pour avoir accepté de diriger mes travaux ainsi que pour la confiance qu’il m’a accordée tout au long de cette recherche. Ses conseils ont suscité de profonds questionnements et m’ont ouvert des perspectives passionnantes de réflexion.
Je souhaite également particulièrement remercier le Général Jean Novacq de m’avoir donné l’opportunité de servir la Direction Centrale de la Sécurité des Systèmes d’Information pendant le déroulement de ces travaux, ainsi que l’ensemble de mes collègues qui ont patiemment répondu aux multiples et récurrentes questions techniques que cette étude a pu m’amener à poser.
 
Enfin, je tiens à remercier Hélène pour son soutien permanent et sans faille.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
À mon père
 
 
 
 

Partie I. Introduction

 
 
 
              «Imposer une règle au nom de la science est une supercherie. Si un texte de loi contient une formule scientifique ce n’est souvent qu’une pratique de magicien qui n’ajoute rien à la règle. Ce qui intéresse le juriste ce sont les sentiments et les volontés des hommes, et non les découvertes de la science»
         [2].
 
 
De rencontres improbables naissent parfois des relations fécondes.
Le propos concerne l’informatique et le droit de propriété, bien que de prime abord, on soit assez peu enclin à le considérer. Pourtant l’affirmation demande à être observée. On en conviendra aisément, pour l’heure, la rencontre entre le droit de propriété et l’informatique est pour le moins improbable. Sauf à considérer la propriété incorporelle, le droit des biens tend d’abord à régir les richesses du monde physique : les choses matérielles qui, servant l’usage des hommes, sont susceptibles d’appropriation. Nécessairement meubles ou immeubles, ces choses procèdent du monde sensible, matériel, corporel. Or, les richesses de l’informatique transcendent cet univers de corporalité. Logiciels, fichiers, systèmes... sont autant de biens irréductibles aux logiques traditionnelles de la propriété. Intangibles, ils sont nécessairement incorporels ; à défaut d’être choses, ce sont forcément des droits. Et, s’ils siègent dans l’univers infini du droit des biens, c’est avant tout en raison des propriétés intellectuelles dont ils sont l’objet.
 
Ce schéma d’appréhension des biens informatiques s’est imposé depuis le début des années 1980 comme l’un des axiomes du droit.
 
 
 
                                            I
 
Toutefois, dans la pratique qu’observe-t-on ? On ne peine plus aujourd’hui à affirmer l’existence d’un rapport de maîtrise sur ces biens, et le langage commun nous trahit lorsqu’on évoque «mon logiciel», «mon système», «mes fichiers»... L’affirmation, d’ailleurs, n’est pas contredite par la réalité, tant il est vrai qu’une telle exclusivité, en fait, peut être instituée : on peut user de ces biens, récolter leurs fruits, et en disposer, exclusivement. L’usage des systèmes informatiques s’opère ainsi quotidiennement sans avoir à souffrir d’aucun partage ; il en est de même pour les logiciels, ou les fichiers dont on conserve l’unique maîtrise. On récolte également volontiers les fruits de leurs traitements, lorsqu’ils sont générateurs de richesses : on recueille les revenus d’un encart publicitaire disposé sur un site web ; on fait le commerce de fichiers de données produites par des applications logicielles. Enfin, on dispose également parfois de ces biens, matériellement, en opérant leur destruction, ou, juridiquement, lorsque leur valeur le permet encore : on revend alors un système, ou un logiciel que l’on avait acquis précédemment. Inversement, on se porte régulièrement acquéreur de ces biens : logiciels, systèmes, et aujourd’hui plus encore, des fichiers, de musique, de films, des livres électroniques... dont on usera ensuite avec la plus grande exclusivité.
 
Cette aspiration à l’exclusivité, par ailleurs, est considérablement renforcée par le droit. La loi pénale le rappelle assez bien lorsqu’elle sanctionne «le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données (...)» [A]  [A] Art. 323-1 c. pen. al. 1., instaurant un rapport exclusif entre une personne, le maître du système, et son bien. Lui seul, alors, dispose des utilités de la chose ; lui seul peut autoriser, ou réfuter l’usage de son bien, dans les limites établies par le droit. Ces prérogatives de fait sont appréhendées dans toute leur hétérogénéité par la loi pénale qui sanctionne une importante diversité d’atteintes aux biens informatiques — systèmes, données ---, plaçant ainsi un faisceau de prérogatives sous l’emprise juridique de leurs maîtres légitimes [B]  [B] V. également l’article 323-2 qui sanctionne «le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données (...)» ; ainsi que l’article 323-3 c. pen. qui vise, lui, les atteintes aux données, sanctionnant «le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient (...) ». .
Ce rapport est si naturellement exclusif que la chambre criminelle de la Cour de cassation ne manque pas d’employer le terme de propriété pour désigner la relation d’appartenance entre des personnes et certains de ces biens, comme les fichiers de données [C]  [C] Cass. crim. 22 nov. 2005, n°05-82.200, sur pourvoi de CA Rouen, ch. corr., 17 mars 2005, JurisData n°2005-291578, considérant que «le mobile ayant animé les quatre prévenus, à savoir la récupération de [fichiers de] données dont la société [A] était restée propriétaire, ne les autorisait pas davantage à accéder, à l’insu des dirigeants habilités, au système informatique de la société [B] (...)». . Les plus récentes décisions rendues en ce domaine confirment d’ailleurs cette tendance à appréhender sans complexe ces valeurs directement au travers du prisme de la propriété. En témoigne un arrêt de la Cour d’appel d’Aix-en-Provence qui condamnait une personne ayant supprimé frauduleusement un fichier informatique : «En supprimant frauduleusement des données informatisées contenues dans l’un des fichiers dont il assurait la gestion, [X] a empêché son employeur d’avoir accès à des informations contenues sur un fichier dont celui-ci était propriétaire et qu’il lui avait demandé d’exploiter» [D]  [D] CA Aix-en-Provence, ch. corr., 25 janv. 2006, JurisData n°2006-315390. V. également TGI Paris, 13ème ch. 25 fév. 2000, dans l’affaire des fraudes à la carte bancaire : «Attendu que le système CB est au sens des dispositions précitées un système de traitement automatisé de données (...) ; que le commerçant, ou en l’espèce Serge H., n’est en rien propriétaire des logiciels de données qui y sont logés (...) » ; on notera que l’attendu est relatif à la question de l’accès frauduleux et non à la contrefaçon des cartes de paiement, évoquée par la suite dans la décision. . Certes, l’on argumentera que les préoccupations pragmatiques de la répression ici n’invitent pas à reconnaître dans ces termes le germe d’un principe nouveau, mais la terminologie employée est intéressante et révélatrice de la manière dont naturellement on appréhende en droit ce rapport d’exclusivité.
Le droit pénal n’est d’ailleurs pas le seul terrain propice à de tels rapprochements. La pratique contractuelle est également l’occasion de raffermir la réalité juridique de cette exclusivité factuelle. L’on n’hésite plus à organiser la propriété des logiciels ou données, conventionnellement, ce que rappellent nombre de clauses de contrats types ; il n’est plus rare aujourd’hui de lire que «les parties conviennent que les données, exploitées, traitées, hébergées, sauvegardées ou encore stockées par le Prestataire pour le compte du Client ou à l’initiative de celui-ci sont et demeurent la propriété du Client» [E]  [E] [3] ; et commentaire : «Il est important de préciser que le client demeure propriétaire, et par là-même responsable, du contenu des données exploitées, traitées, hébergées, sauvegardées ou stockées pour son compte par le prestataire (textes, images, bases de données, informations, etc.), et ce notamment si des contenus illégaux ou contrefacteurs transitent via l’application ou le réseau concédé et supporté par le prestataire. Cette disposition permet également au client, dans le cas où son cocontractant ferait l’objet d’une procédure collective, d’identifier et de revendiquer facilement, et à tout moment, ses données»..
En nous tenant à cette première analyse, tout inviterait donc à succomber au charme du droit de propriété.
 
                                            II
 
Toutefois, dans le même temps que l’on fait le constat de ce rapport, la pratique contredit le devenir d’un prédicat qui n’eût été que trop aisé. Car si l’on dispose d’un pouvoir exclusif sur ces richesses, ce n’est que tant que les faits et la technique le concèdent. Un fichier reste sous l’emprise de son maître tant que celui-ci conserve la maîtrise de sa reproductibilité. Mais il suffit que celui-ci quitte son domaine pour que ce rapport d’exclusivité s’efface. L’actualité des reproductions illicites de fichiers et de logiciels nous le rappelle suffisamment ; quelle que soit la technique employée, rien ne semble permettre d’organiser la maîtrise effective de ces biens : dès lors qu’ils sont diffusés, l’exclusivité dont leurs maîtres pouvaient disposer se dissipe alors presque instantanément dans leur infinie reproductibilité. Face à de telles menaces, le droit de propriété reste désarmé.
 
La nécessité de restaurer l’exclusivité sur ces richesses, pressée par leur rapide désagrégation, sonne donc le temps de l’action. Naturellement, l’impossibilité matérielle d’établir sur ces biens une emprise réelle conduit à solliciter le droit : «Il est exact qu’il y a eu, au cours du dernier siècle, une modification profonde du droit de propriété. On l’attribue en général au développement de la civilisation matérielle qui a créé de nouveaux biens. En réalité les modifications survenues tiennent moins à la nature matérielle des choses qu’à la rivalité des hommes pour leur possession. Des propriétés nouvelles ont été créées pour l’exploitation de choses fort anciennes. Un esprit de conquête pousse chaque intéressé à demander au législateur la règle qui protégera son intérêt et le régime politique donne à chacun l’espoir de la réussite. D’où la variété et parfois l’incohérence des règles sur la conquête des biens» [F]  [F] [4] ; pour un exemple récent, v. . Face à l’échec du modèle réel de la propriété à structurer un rapport exclusif sur les reproductions des biens, l’aspiration des possédants les conduit à se tourner vers d’autres tutelles. Et, puisque les biens informatiques sont le siège de valeurs considérées, c’est la propriété intellectuelle, familière de cette problématique de reproduction, qui fut sollicitée pour orchestrer cette protection. Ainsi naquit une diversité de régimes particuliers. Tous les biens informatiques, cependant, n’avaient pas vocation à être placés sous le joug de ces protections nouvelles ; seuls furent concernés ceux dont la vocation à diffusion publique allait les vouer à la perte de cette exclusivité : c’est-à-dire, principalement, aujourd’hui, les logiciels et les bases de données [G]  [G] Ce qui n’est pas le cas par exemple des fichiers de clientèle qui restent sous l’emprise de leurs maîtres, et dont la technique contractuelle suffit généralement à organiser l’exclusivité. .
 
La propriété cède donc sous l’aura de l’immuable malléabilité des propriétés incorporelles. Mais ces développements doivent-ils indéfiniment occulter les rapports de propriété corporelle existant sur ces biens ?
 
                                            III
 
Dans le même temps que l’idée d’une «immatérialité» des biens informatiques fédère inlassablement, l’observation nous révèle qu’un courant réformateur s’est progressivement formé à l’encontre de ces thèses. Sans chercher à remettre directement en cause leur essence, d’innombrables réflexions ont peu à peu, au fil du temps, profondément ébranlé leurs fondements.
La critique aujourd’hui émerge de toutes parts : alors que l’on avait semé le doute sur l’incorporalité de toutes les valeurs absorbées par le mouvement général d’informatisation [H]  [H] V. not. [5]., d’immenses assauts ont récemment été menés contre le critère de division des biens corporels et incorporels, qui invitent fermement à repenser les classifications de ces biens [I]  [I] V. not. [6] ; [7] ; [8] ; [9].. On réfléchit volontiers à l’adéquation de notions fondamentales du droit des biens à l’informatique, comme la tradition [J]  [J] [10]., l’application du régime de la vente [K]  [K] V. par ex. [11]., ou de la location [L]  [L] [12].. On discute des rapports entre les propriétés intellectuelles et leurs supports, de ceux qui régissent le droit des biens et la propriété intellectuelle [M]  [M] [13]., ou encore de la notion de reproductibilité des biens [N]  [N] [14].. Plus que jamais, la doctrine appelle à revigorer l’analyse des rapports de propriété avec ces biens émergents [O]  [O] V. par ex. : «A l’ère des grandes richesses immatérielles, il serait incohérent que la propriété, mode par excellence de l’organisation du pouvoir de la personne sur la chose, siège d’une valeur, rate le grand rendez-vous historique de l’appréhension de l’incorporel par la règle de droit. Il importe donc d’expérimenter les concepts fondamentaux et classiques du droit des biens à l’épreuve de l’immatériel», [15]. .
Ces réflexions récentes, dont nous n’invoquons ici que quelques exemples, sont le reflet de préoccupations anciennes. Forcées par l’avènement de l’informatique au début des années 1980, ces relations de propriété avaient occupé la pensée d’une doctrine pionnière dans la construction des fondements du droit de l’informatique. Déjà, l’idée d’appréhender l’ensemble des produits de l’informatique par l’unique prisme de la propriété intellectuelle suscitait des réserves [P]  [P] V. not : «Quant au fondement de la protection, il est vraisemblable que l’on ne pourra pas longtemps continuer à prétendre qu’il s’agit du droit d’auteur, tel qu’il existe aujourd’hui du moins. L’artifice est déjà passablement voyant pour ce qui est d’un «enchaînement» d’idées. Il est assez grossier, aussi, lorsqu’on le fait jouer pour la «composition» d’une banque de données. Il passera plus mal encore bientôt, pour ces «connaissances» qui font la matière des systèmes experts. Le recours à la loi de 1957, pour justifié qu’il soit à plusieurs égards et malgré l’utilité qu’on peut en tirer faute de mieux, demeure tout de même un expédient. Mais, dans le même temps, il est douteux que la responsabilité civile, ou le recours à la concurrence déloyale, soit un fondement satisfaisant : l’argument juridique est infiniment moins convaincant et moins efficace que l’affirmation d’un véritable droit de propriété (...)», [16], à propos de l’information. , et l’on questionnait le rôle du droit des biens dans l’orchestration de ces richesses nouvelles, comme si l’on ne pût céder aux forces magnétiques du droit de propriété [Q]  [Q] V. par ex. [17] ; [18]. ; magnétiques, mais polarisantes, en fait, car ces rapprochements eurent tôt fait de diviser une doctrine sceptique face à une idée — pratiquement subversive — qui ne semblait mêler que trop d’antagonismes de genres : l’avènement d’une propriété informatique, alors, était indissociable de celui d’une propriété incorporelle de l’information.
Ici les débats sur l’adaptation de la notion de propriété au monde de l’informatique trouvèrent le terme de leur développement.
 
 
Les rapports de l’informatique et de la propriété, au cœur de ces questionnements, sont aujourd’hui à un point de bascule. Plus qu’une interrogation ils nous posent une énigme : celle de la reconnaissance des relations de propriété qui siègent au cœur des richesses de l’informatique. Car peut-on vraiment parler de propriété pour désigner les rapports d’appartenance avec ces biens ? Quels en seraient alors les objets ? Et quels droits pourraient en résulter ? S’agirait-il alors d’une propriété corporelle de ces biens — logiciels, systèmes, fichiers ---, ou d’une propriété incorporelle visant l’ensemble de leurs reproductions ? Une telle propriété imposerait-elle alors nécessairement une propriété de l’information ?
 
                                            IV
 
 
Notre étude tentera donc de lever le voile sur la notion de propriété informatique ; plus qu’une analyse de ses composantes, nous chercherons autant que possible à mettre en lumière les obstacles qui ont pu jusqu’à présent limiter son analyse.
Pour ce faire nous observerons les facteurs structurants de la notion de propriété informatique en droit, et plus particulièrement en droit pénal, car c’est là que prend corps la protection instituée contre les atteintes aux systèmes de traitement automatisé de données. Au gré d’une abstraction, leur étude nous invitera à questionner les valeurs auxquelles la fraude informatique porte atteinte ; le parallèle nous conduira alors à la notion de bien : les atteintes aux systèmes de traitement automatisé de données posent une problématique d’atteinte à des biens informatiques, à des valeurs, à une forme de propriété. Ces rapprochements nous donnerons alors l’occasion de mettre à profit cette notion de propriété informatique ; car, en ne cherchant pas à étudier les notions clés utilisées par la répression, mais en sondant, dans la théorie générale de la propriété, les biens, puis les prérogatives que ces infractions tendent à protéger, nous mettrons en lumière certaines des limites actuelles du modèle répressif institué — centré sur des actes techniques plus que sur des atteintes aux prérogatives susceptibles d’être usurpées sur ces biens. Si une telle analyse nous permettra de mesurer l’utilité du recours à la notion de propriété informatique elle ne sera cependant pas suffisante pour lever les obstacles de son analyse, qui tiennent à l’objet de cette propriété — l’information, les biens informatiques — autant qu’à sa nature réelle — incorporelle ou corporelle — et dont la reconnaissance est l’un des défis contemporains du droit.
 
Ainsi, au gré de deux tendances a priori contradictoires, nous observerons la propriété informatique favorisée par le droit (Première partie), et la propriété informatique défiée par le droit (Seconde partie).
 

Partie II. Première partie - La propriété informatique favorisée par le droit

 
 
 
A la fin des années 1980, la tâche de rédiger des infractions pénales assurant la protection contre les atteintes aux systèmes de traitement automatisé de données n’est pas simple [T]  [T] Pragmatiquement, elle imposait de cerner l’essence des actes frauduleux, en constante évolution, à un moment où cette criminalité, mal connue, semblait encore peu développée. Sans doute, l’un des défis les plus complexes qu’eurent à relever les rédacteurs, fut d’adapter la protection pénale contre les atteintes aux systèmes de traitement automatisé de données à l’évolution constante des technologies de l’information et de la communication.
La nécessité de recourir à des infractions nouvelles était tempérée toutefois par un recours relativement effectif aux dispositions pénales de droit commun ; mais bien que ces textes pussent parfois trouver application, de l’avis majoritaire de la doctrine, «il restait, néanmoins, à parer à l’essentiel : ou du moins à tempérer, par une répression appropriée, cette vulnérabilité de la société que fait naître, pour tout un chacun, l’usage de l’ordinateur et des moyens de télécommunications», [20] ; et v. [21].
Quelques illustrations intéressantes de l’appréhension de la criminalité informatique antérieurement à la loi du 5 janvier 1988 peuvent être trouvées dans la jurisprudence ; v. par ex. : Aix-en-Provence, 13 sept. 1972 : JCP 1972. II. 17240, note A. C, pour un abus de distributeur automatique ; T.G.I. Paris, 13 janv. 1982 D. 1982. IR. 501, obs. Vasseur, pour une tentative d’escroquerie réalisée par la remise d’une bande magnétique au service informatique d’une banque, visant à réaliser des virements bancaires frauduleux. A ce titre, le recours à l’infraction d’escroquerie pour sanctionner des manipulations techniques n’est pas nouveau : v. par ex. Crim. 20 déc. 1928 : DH 1928. 117 ; S. 1930. 1. 196, pour une escroquerie aux compteurs taximètres, artificiellement préparés pour majorer le prix de la course. Plus récemment (et toujours antérieurement à la loi Godfrain), v. : Crim. 4 mai 1987 : Bull. crim. n°175, pour une escroquerie téléphonique réalisée grâce à un dispositif visant à empêcher l’imputation des taxes de communications lors des appels (communément «blue box», «black box»...).
. Le contexte s’y prête pourtant. La criminalité des années 1970, qui avait démontré la diversité des atteintes aux personnes susceptibles d’être réalisées au moyen de l’informatique, laissait progressivement place à la criminalité des années 1980, qui découvre, elle, l’univers pratiquement illimité des atteintes aux biens [U]  [U] V. not. [22]. . Mais la réponse juridique au développement de la criminalité informatique est malaisée. Elle impose en effet de soulever le voile d’une relation d’appartenance entre des valeurs nouvelles produites de l’informatique et leurs maîtres du moment. Relation diablement originale, car la réservation privative des biens informatiques est au carrefour de risques autant que de nécessités : il faut les protéger, mais sans porter atteinte à la liberté de circulation de l’information, il faut conférer un droit dont la virtualité serait universellement partagée, sans toutefois créer de simple monopole [V]  [V] D’intenses travaux seront nécessaires pour mener à bien la constitution des infractions relatives aux atteintes aux systèmes de traitement automatisé de données ; à ce sujet v. par ex. [23] ; [24] pour une synthèse. ...
 
Pourtant, pragmatiquement, mais sûrement, à la mesure du développement de l’informatique, les atteintes aux systèmes de traitement automatisé de données opèrent une mutation : elles se généralisent et se systématisent [W]  [W] Nombre d’études scientifiques avaient à l’époque souligné le développement de la criminalité informatique et plus généralement des techniques permettant de porter atteinte aux systèmes de traitement automatisé de données. Pour la France on consultera notamment les études de [25] ; [26] ; [27] ; [28] ; [29] ; [30] ; [31] ; [32] ; [33] ; [34] ; [35] ; [36].
La poésie était généralement de rigueur pour désigner l’illicite : écoute, faufilage, trappe, bombe logique, tactique du saucisson, du salami ou de la perruque, gomme, cueillette, le sésame, ou le superzapping... Derrière ces noms — souvent empruntés à l’univers des techniciens --- trouve refuge la grande presse qui se prend de passion pour l’émotion que confèrent à son public les prétendues virtuosités de la criminalité informatique. Nombre d’articles de presse sont consacrés à l’apparition progressive de ces fraudes dans le milieu des années 1980 (les références suivantes sont tirées des travaux de [37]) : «Détournement à l’ordinateur. L’employé modèle avait escroqué 7 millions de francs à la banque», Le Figaro, 27 mai 1985 ; «Comment vous faire ruiner par les pillards de l’informatique», Y. Masou, L’expansion, 18 décembre 1987. ; «La fraude informatique, trois milliards de francs volés en France par an», J. Petitpas, Le Figaro, 25 mars 1987 ; «Informatique : les perceurs de secrets», C. Duplan, V. Giret, L. Meyniard, L’express, 9 mars 1989 ; «Les virus informatiques, une menace secrète», F. Tisserand, 01 hebdo, 17 mars 1986 ; «Epidémies de «virus» informatiques aux Etats-Unis, ordinateurs piégés», J.-F. Augereau, Le Monde, 7 nov. 1988. L’univers est bien propice à la naissance d’une loi... ; mais faut-il rester dupe quant à l’opportunité offerte par un tel contexte (sur l’obscurantisme de la cause des lois v. [38]) ?
Les travaux de G. Champy et de J.-F. Casile notamment, sont particulièrement éclairants dans l’analyse de ce contexte de l’émergence de la criminalité informatique (v. not. [39] ; [40] ; v. également [41] ; [42] : «Si les médias ont pu faire écrouler tous les mythes traditionnels, il n’en demeure pas moins qu’ils en ont également élevés d’autres à l’image de notre temps : «la criminalité informatique» est aujourd’hui un des grands mythes de cette fin du XXe siècle»).
. Ce bouleversement entraîne avec lui les rouages du droit pénal : au milieu des années 1980, il est unanimement acquis que ces formes nouvelles de fraude violent substantiellement l’ordre social. En cela, elles imposent donc une réponse de la société [X]  [X] Selon un schéma de droit pénal très classique ; v. not. [43] ; [44] ; [45] ; cette nécessité de régulation sociale du progrès technique, ici se fait sous une certaine pression médiatique facilitant sans doute une action vive et sans complexe du droit (v. en particulier [46] ; [47] pour une illustration du contexte médiatique) ; le seul frein semble-t-il à la réponse pénale fut la longue maturation des infractions, nécessaire à l’abstraction, et sans laquelle les incriminations auraient été probablement liées à un état trop passager de la technique.
La diversité des réponses nécessaires à l’appréhension du développement de l’informatique n’échappe pas aux commentateurs, dès le début des années 1980, et si l’angle pénal est un des axes privilégiés de réforme, toutes les branches du droit semblaient devoir être sollicitées ; v. not. : «L’informatique par sa généralisation dans tous les domaines de la vie économique et sociale, et les bouleversements qu’elle introduit dans la maîtrise et la circulation de l’information, tend à devenir un phénomène de masse. Les conséquences qu’elle emporte devront être examinées en des termes voisins de ceux que suggèrent des problèmes, déjà familiers, comme l’indemnisation des accidents corporels, le maintien de la concurrence entre les entreprises ou la protection des consommateurs», [48], et n°46 s. pour les aspects de droit pénal.
.
C’est là, semble-t-il, que les biens informatiques achèvent leur mutation ; là où le substrat de la fraude informatique transforme la question de la criminalité informatique en une problématique nouvelle d’atteinte aux biens, dont la reconnaissance devait alors s’opérer.
On parle alors de biens, de valeurs ; mais peut-on déjà parler de propriété ?
 
On peut, pour tenter de le savoir, inverser les termes de la proposition. En matière de biens «le sentiment de propriété naît de la violation du droit» [Y]  [Y] [49] ; et à propos de la construction du délit de vol : «Le délit de furtum [«acte par lequel on s’empare, contrairement au droit, d’un objet mobilier appartenant à autrui»] est antérieur à la notion de propriété», note 5 p. 20.. La privation jaillit des entrailles de la propriété : «Tant que la maîtrise restait effective, l’idée ne surgissait pas qu’elle pût recéler un droit. Mais que la chose vienne à être dérobée à la maîtrise effective, et il naîtra immédiatement, chez le maître dépouillé, le sentiment d’un droit subjectif à la maîtrise : ce sera proprement la transgression d’un droit (furtum rei), qui fera naître la notion même du droit (...). L’antériorité historique du délit de furtum à la notion du droit subjectif de propriété nous montrera clairement comment il est arrivé que le droit de propriété ou droit à la maîtrise s’est dégagé peu à peu de la maîtrise effective ou maîtrise de fait (...)» [Z]  [Z] [50] ; comm. v. [51] et [52] ; v. toutefois [53] ; [54] et [55] pour un historique du délit de furtum. . L’analyse est séduisante. Mais dire que la prérogative de fait engendre le droit, ou l’inverse, dépend de la conception que l’on adopte du droit subjectif [A]  [A] Les conditions de la naissance du droit subjectif sont intimement liées à la notion de droit subjectif elle-même et à la diversité des conceptions qui en découlent ; à ce sujet, v. not. [56], et en particulier n°185 s ; [57], pour une analyse sur le terrain du droit d’auteur ; en droit pénal, v. également : [58], développant l’idée de faute normative.. Sans entrer dans l’analyse des conditions de leur naissance on ne se bornera qu’à un simple constat : jusqu’à la fin des années 1980, la protection juridique des biens informatiques est une protection qui semble orpheline, sans fondement évident. Nonobstant l’exclusivité factuelle dont pouvaient disposer leurs maîtres du moment, lui fait défaut une exclusivité de droit qui aurait pu justifier simplement, spécialement et indiscutablement l’existence d’un droit subjectif sur ces biens [B]  [B] La constitution d’une exclusivité sur des biens informatiques reste cependant très liée aux conditions techniques permettant de s’assurer de leur maîtrise réelle, matérielle. Si elle n’est pas garantie, particulièrement lorsque ces biens sont mis à disposition d’un public, en pratique, elle peut être réalisée ; l’exemple du commerce des fichiers de clientèle atteste de la réalité de cette maîtrise — de ses potentialités ---, et de la possibilité de se réserver les utilités économiques du bien ; v. not. [59].
La protection offerte par la loi du 5 janvier 1988 arrivait donc à point, car elle permettait de structurer avec toute la force du droit pénal les segments de la relation d’exclusivité susceptible d’exister entre une personne et ces valeurs nouvelles produites de l’informatique [C]  [C] L’enjeu n’échappe pas à la doctrine ; v. par ex. : «Le texte de l’article 462-2 n’a certainement pas pour ratio legis la protection de la propriété, mais le caractère formel des incriminations qu’il édicte permet, sans déformation, de les utiliser à cette fin», [60] ; ou : «Le législateur a préféré incriminer, notamment l’accès frauduleux à ces données, ce qui revient, toutefois, à conférer sur elles un droit d’exclusivité s’apparentant bien à ce droit de propriété qu’on ne voulait pas reconnaître», [61] (toutefois pour l’auteur, l’exclusivité conférée tend à protéger directement l’information elle-même et non les biens informatiques dans leur composante corporelle). . Celle-ci s’affirmait comme le vecteur de la confiance à un moment où le besoin en était le plus pressant : celui où les valeurs opèrent une transformation, de choses en biens [D]  [D] Les impératifs de sécurité des biens, et la préservation de l’ordre social, appellent alors l’intervention du droit pénal (v. not. [62] ; [63] ; et v. par ex. [64] à propos de la criminalité informatique). La dynamique est économique, semble-t-il, avant toute chose : «Le droit de propriété intéresse le droit pénal sous sa forme dynamique uniquement, c’est-à-dire pour sa valeur économique et, de surcroît, quand l’équilibre est rompu, c’est-à-dire quand un tiers s’est illicitement immiscé dans la relation exclusive du propriétaire avec son bien», [65] ; et de manière générale sur le rôle du droit pénal, v. not. : [66] ; «miroir de nos valeurs», [67].
L’analogie avec d’autres constructions pénales, comme l’infraction d’escroquerie, est particulièrement intéressante. Les recherches ayant été faites sur ce thème font apparaître d’une manière identique le lien entre la naissance de cette construction pénale et les impératifs de sécurisation du négoce : «Nos recherches sur la naissance de l’escroquerie moderne ont montré qu’elle ne tenait en aucune façon du hasard. En effet, le développement de la vie des affaires et des échanges implique toujours la sécurisation du négoce. L’honnêteté ne participe plus seulement de la philosophie vertueuse du siècle des lumières lorsqu’elle devient un enjeu essentiel de la croissance économique. Les théoriciens l’affirment : seule l’éthique favorise la richesse des nations», [68].
Ce mouvement de transformation des valeurs, cependant, n’est pas uniforme et mérite quelque nuance. En effet, s’il est vrai que la nécessité était apparue de créer rapidement des infractions pour protéger ces valeurs nouvelles, en définitive, rares ont été les recours au dispositif élaboré. Mais peut-être faut-il se rallier à une évolution de la conception de la propriété : «L’optique de la protection du droit de propriété s’est modifiée. La société dite de consommation, qui pousse à acheter sans cesse des objets nouveaux et à remplacer rapidement ceux que l’on possède, affaiblit l’attachement du propriétaire à toutes sortes de biens mobiliers qui, du fait des changements de modes ou des progrès techniques, lui procurent des satisfactions de plus en plus éphémères. Le vol d’une mobylette, d’un appareil photographique, d’une valise fait de plus en plus partie des accidents de la vie quotidienne, et s’il occasionne sans doute momentanément une déception ou de l’irritation, il ne provoque guère de réaction vindicative aigüe. On s’assure d’ailleurs contre de telles dépossessions», [69] ; v. également pour une critique du développement des infractions pénales techniques : [70].
.
 
L’existence d’une relation forte entre l’émergence de ces biens et le développement de leur protection pénale, était clairement perçue par la doctrine à l’aube de l’adoption de la loi Godfrain. De nombreuses études consacrées à l’analyse de la loi pénale opéraient des rapprochements avec les schémas traditionnels du droit des biens : on reconnaissait une universalité de fait dans les systèmes de traitement automatisé de données ; on comparait les éléments intellectuels des infractions avec ceux protégeant la propriété corporelle ; parfois même on allait jusqu’à en appeler à une conception générale de la propriété pour justifier l’une ou l’autre acception que l’on pouvait avoir des concepts issus de la loi nouvelle. Mais ces rapprochements alors menés étaient freinés par «l’immatérialité» des biens informatiques, et les risques importants que laissait présager le glissement d’une propriété informatique vers la propriété de l’information — ce que les travaux parlementaires, d’ailleurs, n’avaient cessé de rappeler. Aussi, si l’on se risquait à soulever la coïncidence de structures proches des logiques traditionnelles du droit des biens dans les infractions issues de la loi Godfrain, c’est avec circonspection et prudence qu’on le faisait [E]  [E] Dans une certaine mesure, l’analyse du texte d’ailleurs n’invitait pas particulièrement à une telle logique car, dans une certaine mesure, la loi était d’abord conçue pour répondre aux besoins pragmatiques d’une répression éminemment dominée par la technique..
 
Pour autant, on ne peut qu’être frappé par l’importante corrélation entre la protection issue de la loi du 5 janvier 1988 et les structures traditionnelles de la propriété : la loi Godfrain orchestre la protection de biens, reconnait leurs maîtres, et sanctionne les atteintes à l’usage exclusif de ces richesses [F]  [F] Renforçant ainsi l’exclusivité de fait établie en pratique, par une exclusivité de droit, pénalement sanctionnée.. Biens, maîtres, droits, exclusivité, sanctions... voilà autant de lignes communes de partage qui invitent à observer ces dispositions à la lumière du modèle traditionnel de la propriété [G]  [G] Inversement, certaines dispositions de la loi pénale invitent à être écartées de la présente analyse, en raison des liens trop éloignés qu’elles entretiennent avec la protection de la propriété. Ainsi en est-il des dispositions des articles 323-3-1 c. pen., introduites par la loi pour la confiance dans l’économie numérique du 21 juin 2004, qui tendent à incriminer «l’abus de dispositifs», des dispositions de l’article 323-4 c. pen., incriminant certaines formes de groupements mis en œuvre afin de préparer ces infractions, ainsi que les peines complémentaires édictées par l’article 323-5 c. pen., ou encore la mise en cause de la responsabilité des personnes morales, édictée par l’article 323-6 c. pen..
 
Si l’on accepte les termes de la proposition — concevoir que la loi pénale orchestre ici la protection d’une relation d’exclusivité entre des biens informatiques et leurs maîtres — nombreuses sont les questions qui viennent alors se poser. En déterminer l’objet — les biens informatiques reconnus par la loi pénale (Titre I), ainsi que le contenu des prérogatives instituées (Titre II), font partie des premières. Leur étude, toutefois, ne pourra être qu’une étape, car de cette analyse découle le cœur de la problématique de la propriété informatique.
C’est donc, inversement, à partir de la protection existante que l’on tentera de déduire la nature de la relation exclusive instaurée ici par le droit pénal. En comparant la grille de protection pénale des biens informatiques avec la protection pénale de la propriété, et en comparant le prisme de cette protection avec la structure du droit de propriété, pourra alors émerger l’essence de l’exclusivité instaurée par la loi.
La question, en effet, n’est pas de savoir si de la protection pénale instituée découle une relation de propriété, mais comment, à partir de la relation d’exclusivité établie sur des biens informatiques, le droit pénal va contribuer à la forger.

Titre I - La reconnaissance pénale de biens informatiques

 
L’intégration au sein du Livre III du Code pénal des infractions relatives aux atteintes aux systèmes de traitement automatisé de données nous livre un indice : la loi pénale a pour objet de protéger des biens [M]  [M] Rappelons que les infractions relatives aux atteintes aux systèmes de traitement automatisé de données siègent au sein du Livre III du Code pénal qui s’intitule «Des crimes et délits contre les biens». Celui-ci est constitué de deux Titres : un Titre I intitulé «Des appropriations frauduleuses» et un Titre II intitulé «Des autres atteintes aux biens», au sein duquel se trouve le chapitre III : «Des atteintes aux systèmes de traitement automatisé de données» (pour une critique de ces classifications v. not. l’analyse de D. Auger, [79]).
La place de ces infractions au sein de l’arsenal pénal est l’une des problématiques fondamentales de la répression de la fraude informatique (à ce sujet v. [80]). Tout est une question d’approche, semble-t-il. Si l’on considère que ces incriminations tendent à protéger une forme nouvelle et particulière de propriété, alors les infractions relatives aux atteintes aux systèmes de traitement automatisé de données ont bien leur place au sein du livre III du Code pénal, car c’est d’atteintes aux biens dont il s’agit effectivement (v. pour une telle approche, v. par ex. [81] mentionnant les incriminations de nature patrimoniale ; [82] : «or il paraît aller de soi que les fraudes informatiques appartiennent à la catégorie des infractions contre les biens (...)», à propos de la place de ces infractions au sein de l’ancien Code pénal. Cette conclusion pourtant paraissait une position risquée pour le législateur de 1988 : «Le législateur n’a pas intégré les fraudes en matière informatique dans les crimes et délits contre les propriétés, ce qui semblait leur place naturelle. C’eût été consacrer de facto un droit de propriété réelle sur des biens immatériels : fichiers, logiciels, bases de données... ce dont notre législateur se défie beaucoup ainsi qu’en témoignent les rapports tant de l’Assemblée Nationale que du Sénat», [83]). Toutefois, telle n’est pas l’opinion de toute la doctrine, dont une partie estime que ces infractions doivent être considérées, non pas au regard des valeurs qu’elles tendent à protéger, mais eu égard à la technicité de la fraude. En suivant une telle conception, les infractions issues de la loi du 5 janvier 1988 auraient été rangées au sein du droit pénal technique, notamment au sein du livre V de ce Code (v. par ex. pour une telle vision : [84]).
V. également à ce sujet : «Il ne nous semble pas davantage que l’insertion des nouvelles incriminations hors du chapitre consacré aux infractions contre les propriétés ait une signification particulière, notamment que l’on puisse déduire a contrario de ce seul indice, qu’elles ne sanctionnent pas une atteinte à la propriété [en note : «Qui n’est pas nécessairement la «propriété» de l’information»]. Par cette approche formelle du texte, on touche là une des difficultés essentielles de son interprétation. La cohérence des nouvelles «infractions en matière informatique» ne provient pas de l’unité de la valeur sociale protégée, mais des caractéristiques de l’outil qui est utilisé pour les perpétrer ou qui en est l’objet», [85].
. Elle tend à offrir une protection d’une forme originale et particulière d’exclusivité sur des biens informatiques [N]  [N] A l’exception de l’information, dont l’exclusion du champ d’application de la loi du 5 janvier a été clairement affirmée au cours des débats parlementaires. A ce sujet v. not. [86] ; [87] ; [88]..
Les biens informatiques que la loi a ici pour objet de protéger, toutefois, ne sont pas les biens que le droit pénal a l’habitude de traiter. Ce ne sont ni des propriétés intellectuelles, ni des droits, ni des biens corporels que la tangibilité permet d’appréhender traditionnellement. La protection des valeurs nées de l’informatique imposait donc au législateur l’effort de découvrir le substrat de ces richesses nouvelles. Deux biens particuliers ont émergé : d’une part des systèmes informatiques, ou plus exactement au sens pénal du terme, des «systèmes de traitement automatisé de données» ; l’ordinateur, dans sa dimension intangible, c’est-à-dire à l’exclusion de ses composants corporels tangibles, dont la protection était déjà honorée [O]  [O] Sur la protection pénale des éléments tangibles de l’ordinateur, v. par ex. [89] ; [90]., mais — particularisme — sans lesquels le système ne pourrait pas non plus fonctionner. Deux infractions sont aujourd’hui directement consacrées à la protection de ces biens : l’article 323-1 du Code pénal, qui incrimine notamment l’accès et le maintien frauduleux au sein des systèmes de traitement automatisé de données, et l’article 323-2 du même Code, qui incrimine leur entrave ou leur faussement. Les systèmes informatiques, cependant, ne sont pas les seuls biens qu’il est apparu nécessaire de protéger. D’autre part, le législateur a également entendu organiser la protection pénale des données informatisées : une troisième infraction, l’article 323-3 c. pen., vise plus particulièrement une diversité d’atteintes pouvant leur être portées [P]  [P] Toutefois, on le verra, si cette division entre le système et les données paraît simple au premier abord, son analyse impose certaines nuances, car, pour prendre un exemple, une atteinte au système peut être réalisée indirectement par le biais d’une atteinte aux données. Aussi, la protection instituée pour les secondes, en pratique, peut également servir au premier. .
 
Dans une première vue, l’étude de ces deux biens — les systèmes de traitement automatisé de données (Section I), ainsi que les données informatiques (Section II) ---, va nous permettre de mettre en lumière les conditions auxquelles la protection pénale pourra jouer. Mais, plus largement, afin de poursuivre l’objectif que nous nous sommes assigné, celle-ci nous donnera l’occasion d’opérer un rapprochement entre l’objet de la protection instituée par la loi pénale, et la théorie générale de la propriété.
 

Chapitre I - Le système de traitement automatisé de données

 
La qualification des incriminations pénales issues de la loi du 5 janvier 1988 est tributaire de l’existence d’un «système de traitement automatisé de données». En son absence, aucune des infractions des articles 323-1 et suivants ne pourrait véritablement être caractérisée [Q]  [Q] La notion apparaît comme l’une des conditions préalables de la caractérisation des infractions, [91].. Si cette notion est un des fondements de la loi Godfrain, de nombreuses difficultés se font jour dès lors que l’on tente de cerner précisément son champ d’application.
Certes, dans son acception la plus simple, le système de traitement automatisé de données est un ordinateur. Mais, la notion est plus complexe qu’elle n’y paraît : si un ordinateur est un système de traitement automatisé de données, on peut en dire tout autant d’un réseau informatique [R]  [R] L’Internet, par exemple, peut être vu comme un système de traitement automatisé de données ; v. par ex. : «l’Internet est évidemment un système ainsi que le «WEB» ou le courrier électronique ; le sont également les services techniques d’accès ou d’hébergement qui permettent d’utiliser le réseau. Il faut admettre qu’un site Internet est lui-même un système indépendamment des divers services qu’il peut héberger ou fournir» [92] ; et v. [93] pour l’analyse du réseau Internet.. Où alors placer la limite, où tracer la frontière entre le système unique et l’ensemble organisé ?
Si l’analyse des conditions de la protection du système de traitement automatisé de données va nous permettre de déterminer plus précisément ses contours (Chapitre I), là n’est pas la seule problématique posée par cette notion. En effet, en 1988, l’exclusivité conférée par le législateur n’avait de raison d’être qu’à condition que le système soit dûment protégé par des dispositifs de sécurité ; l’idée était alors acquise que la loi pénale devait protéger l’ordre social, autant que la propriété [S]  [S] Le classicisme du schéma est presque singulier : «dans la lutte qu’il fallut soutenir pour obtenir une législation favorable, les futurs titulaires de droits ont dû abandonner quelque chose : les uns la perpétuité du droit, ainsi pour la propriété littéraire et artistique et les brevets d’invention, les autres l’illimitation du droit accordé ou cédé», [94]. La lutte pour l’exclusivité ici s’est soldée par une transaction sociale, car le système ne devait avoir de raison d’être que dûment borné et protégé. . L’analyse de ces limites à la protection des systèmes (Chapitre II), nous permettra de prendre la mesure de la proximité du modèle d’exclusivité institué par la loi, des formes les plus traditionnelles de la propriété.
 

Section I - Les conditions de la protection du système

 
Pas d’infraction informatique sans système informatique ; de prime abord, cela va de soi. La réalité, en fait, est un peu plus complexe. L’expression de système de traitement automatisé de données suppose donc pour être caractérisée la réunion de trois éléments composant une universalité de fait : un système, un traitement automatisé, des données (§ 1) [T]  [T] [95]. Sur les raisons de l’absence d’une définition du système de traitement automatisé v. not. : [96]..
Implicitement, cependant, la loi impose une autre condition : la présence d’un sujet, titulaire du rapport d’exclusivité (§ 2).
 

§ 1 - Une universalité de fait, objet d’exclusivité

 
Comme nous avons pu l’apercevoir, la loi pénale pose certaines conditions positives nécessaires à la caractérisation du système de traitement automatisé de données (1). Cependant, au-delà de la réunion des éléments constitutifs du système, il est difficile de délimiter précisément les contours de cette notion (2).
 
1) Les éléments constitutifs de l’universalité de fait
 
 
Trouvant sa source dans la proposition du député Jacques Godfrain, qui avait à l’origine pour objet la protection des «systèmes de traitement de l’information» [U]  [U] Proposition de loi n°352, doc. Ass. Nat. 1985-86., la notion de système de traitement automatisé de données est le fruit de multiples compromis qui ont progressivement émergé pendant les débats parlementaires ayant conduit à l’adoption de la loi du 5 janvier 1988. Ce sont essentiellement les risques liés aux perspectives d’une propriété de l’information [V]  [V] V. par ex. p. 10 du même rapport : «En droit, le rapporteur a estimé que l’extension à la matière informatique des incriminations sanctionnant les atteintes aux biens préjugeait du statut de l’information en général, question très controversée en doctrine. L’information, en tant que telle, peut-elle, en effet, être considérée comme une chose ordinaire susceptible d’appropriation ? En droit positif, malgré quelques hésitations de la jurisprudence, l’incrimination de vol ne semble pas s’appliquer à l’information seule, indépendamment de son support l’information n’étant pas une chose "susceptible de soustraction". En effet l’information "volée" reste entre les mains de son premier détenteur, ayant perdu peut-être de sa valeur mais non de sa substance. De son côté, le droit civil hésite également à reconnaître aux informations la qualité générale de "bien", compte tenu de leur grande diversité, que l’on considère leur confidentialité, leur valeur économique ou les conditions de leur protection». qui ont conduit la commission des lois de l’Assemblée nationale à proposer cette notion de «système de traitement automatisé de données» [W]  [W] En référence à la loi informatique et libertés du 6 janvier 1978 : «Il convient de noter à cet égard que le texte proposé s’inspire, sur le plan terminologique, des dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés», Rapport de M. André au nom de la Commission des lois, n°744, doc. Ass. Nat., 1986-87 ; c’est plus particulièrement la notion de traitement automatisé (d’informations nominatives) dont cette loi s’inspire. , modifiée ensuite par le Sénat [X]  [X] Le Sénat ne mentionne pas alors le «système de traitement automatisé de données» mais le «système de traitements automatisés de données», v. Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 52., qui en proposait une définition : «Au sens du présent chapitre, on doit entendre par système de traitements automatisés de données tout ensemble composé d’une ou plusieurs unités de traitement, de mémoires, de logiciels, de données, d’organes d’entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité» [Y]  [Y] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 51-53 ; sur la notion de sécurité, v. infra.. Mais la démarche n’a pas convaincu, car elle semblait lier les infractions à un état trop passager de la technique, difficulté qu’il apparaissait à l’époque impératif de transcender [Z]  [Z] Ce choix concernait la définition du système de traitement automatisé de données mais également celle du maître du système : «Serait considéré comme un système de traitements automatisés de données « tout ensemble composé d’une ou plusieurs unités de traitement, de mémoires, de logiciels, de données, d’organe d’entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité». Serait considéré comme le maître du système « toute personne physique ou morale, toute autorité publique, tout service ou tout organisme qui est compétent pour disposer du système ou pour décider de sa conception, de son organisation ou de ses finalités». Ces définitions ont paru au Sénat de nature à permettre de préciser la portée de la prévention pénale dans ce domaine et à limiter la protection prévue par la loi aux seuls systèmes protégés par des dispositifs de sécurité. Votre Rapporteur s’est interrogé sur l’opportunité d’une telle démarche, au demeurant fort peu habituelle en droit pénal: car s’il est indispensable de déterminer avec précision les éléments constitutifs de chaque infraction, il n’apparaît pas nécessaire d’introduire dans le Code pénal une définition technique des termes employés, surtout lorsque la rapidité de l’évolution de la technique risque de les rendre périmés en peu d’années», Rapport de M. André au nom de la Commission des lois n°1087, doc. Ass. Nat., 1986-87, p. 4.
Le rejet de cette définition a cependant été analysé par certains commentateurs comme un rejet de la volonté d’utiliser des définitions plus que celui de son contenu ; v. à ce titre not. [97].
.
Si le législateur a tranché en faveur de la flexibilité du texte, en se référant simplement à la notion de système de traitement automatisé de données, et en ne précisant pas davantage ses éléments matériels, c’est au prix de certaines incertitudes notamment quant à l’étendue de la notion [A]  [A] Largement relevées par la doctrine, v. par ex. : «Le législateur ayant renoncé à définir le système, quelques inquiétudes pourraient certes se manifester mais une conception large paraît s’imposer», [98] ; [99] ; [100].
D’autres techniques auraient pu être utilisées pour préciser cette notion de système de traitement automatisé de données, comme le renvoi à d’autres textes, selon certains auteurs ; v. par ex. [101]. L’approche avait été envisagée par la Commission des lois du Sénat : «Il est rare qu’un texte pénal français soit précédé par des définitions qui en éclairent la portée, alors que cet usage est constant à l’étranger. Ce constat peut s’expliquer par deux considérations souvent convergentes : d’une part. il n’est pas de bonne politique législative que ce soit par le biais d’un texte répressif que des définitions fassent leur apparition dans le champ juridique. D’autre part, les dispositions répressives se réfèrent généralement à des définitions préexistantes apportées par le droit civil ou commercial. On pourrait, en conséquence, se résoudre à s’en remettre à un hypothétique futur "code de l’informatique" pour apporter les définitions nécessaires, préférer s’en tenir à proposer quelques approches à l’occasion des travaux parlementaires dont on sait qu’ils sont peu consultés, ou encore, et c’est là le raisonnement suivi par l’Assemblée nationale. choisir de confier au juge répressif la tâche délicate de progressivement et lentement définir l’exacte portée de la loi. Aucune de ces solutions ne lui ayant semblé satisfaisante. votre commission a préféré se livrer au difficile exercice de la définition du système de traitements automatisés de données et du maître du système. Dans la mesure où il est impossible en une telle matière de procéder par assimilations, ces deux définitions, l’une descriptive et l’autre fonctionnelle, s’attacheront à dégager une qualification spécifique, applicable au piratage informatique», Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 50.
. Le calcul est simple et très classique : plus le concept est large, plus il est à même d’évoluer, et plus il sera sujet à l’interprétation. Corollaire logique : plus le concept sera large, moins il sera précis, plus son application sera donc incertaine [B]  [B] [102]..
 
La caractérisation du système de traitement automatisé de données suppose donc aujourd’hui trois conditions cumulatives : la présence d’un système (a), d’un traitement automatisé (b), et de données, sans lesquelles la protection pénale ne pourrait jouer. Afin de déterminer son champ d’application, on se penchera plus particulièrement sur l’analyse de ces deux premières conditions, une section particulière étant consacrée à l’analyse des données informatisées.
 
a) Un système
 
 
La qualification de la notion de système de traitement automatisé de données, suppose tout d’abord l’existence d’un système. Mais qu’est-ce qu’un système précisément ? Deux voies ont été empruntées pour tenter de préciser cette notion.
 
Si l’on s’en tient à une approche générale, a on pu définir la notion de système comme tout «objet complexe, formé de composants distincts reliés entre eux par un certain nombre de relations (...)» [C]  [C] Définition tirée de l’Encyclopedia Universalis, citée par [103].. Deux idées majeures caractérisent ici son existence : la présence de plusieurs éléments ou composants distincts fédérés autour d’une structure, et la présence d’un réseau de relations entre ces éléments, les reliant entre eux [D]  [D] V. [104]. A rapprocher également de l’accès dans «tout ou partie d’un système (...)» de l’art. 323-1 c. pen. ; v. également [105] pour qui «Le système commence dès que ses différents organes préalablement reliés, entrent en communication et interagissent les uns avec les autres».
Rapportée à l’informatique la définition invite à voir dans les systèmes un ensemble composé d’éléments matériels et logiques (logiciels, données...) assemblés en vue de la réalisation d’un traitement automatisé de données [E]  [E] Eléments matériels auxquels il est d’ailleurs possible de porter atteinte, v. par ex. : [106].
Une partie de la doctrine se rallie à cette conception ; v. par ex. : le système est «un ensemble de matériel et de logiciel comportant au moins un ordinateur, destiné à recevoir, traiter et restituer les données», Vivant et alii, Lamy droit de l’Informatique et des Réseaux, 1998, p. 1780, cité par [107].
Dans tous les cas, il ne peut y avoir de traitements automatisés sans instruction de traiter. En cela, la composante logique des systèmes informatiques paraît indispensable au traitement automatisé : a contrario on peut en déduire qu’il ne peut donc y avoir de système informatique sans logiciel. Toutefois, peu importe la forme matérielle de ces instructions, les éléments logiques des systèmes pouvant parfaitement être directement intégrés au sein des éléments tangibles (sous forme de «chips», par exemple). Un exemple classique étant le BIOS — Basic Input-Output System — qui est un ensemble d’instructions intégrées directement au sein de la carte mère gérant certaines fonctions de base du système. En pratique cette intégration est fréquente dans le cas des systèmes embarqués (ex : agendas électroniques, ...).
A ce sujet, v. not. [108], ainsi que l’étude du Professeur Buffelan qui a particulièrement mis en lumière le détail de chacun des composants nécessaires au fonctionnement de l’ordinateur : [109].
.
 
Dans une seconde optique, plus pragmatique, on a également tenté de déterminer les contours de la notion de système appliquée à l’informatique, en procédant à l’énumération des composants habituellement présents sur les ordinateurs. L’approche avait notamment été envisagée lors des travaux parlementaires par le Sénat qui avait proposé une définition qui énumérait de manière relativement exhaustive les composants d’un ordinateur type (ou les catégories plus abstraites de ces éléments, comme celle des «mémoires», par exemple, comprenant la mémoire vive, le disque dur, etc.).
Les limites d’une telle approche avaient toutefois été soulevées : «l’énumération des éléments de l’ensemble, (...) si longue soit-elle, ne doit pas être considérée comme exhaustive, mais seulement comme exemplative ; les manifestations concrètes de l’informatique sont, en effet, si diverses et ses progrès techniques si rapides qu’une énumération close risquerait d’être vite dépassée et serait peut-être déjà insuffisante» [F]  [F] [110], en référence notamment à [111]. Les limites d’une telle perspective ont été soulevées pendant les débats parlementaires : «Il ne saurait être question d’énoncer en une liste exhaustive les éléments qui peuvent le composer et qui sont parcourus par le fluide qu’est l’information. Doivent seulement être retenus ceux de ses éléments qui en constituent les caractéristiques essentielles et dont il est vraisemblable qu’ils subsisteront dans l’évolution actuellement prévisible de l’informatique», Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 51.
Comme on le sait la définition n’a pas été retenue au terme des travaux parlementaires. On peut regretter cependant le débat de fond qu’elle aurait pu solliciter, l’Assemblée s’étant bornée à réfuter ce texte sans entrer plus loin dans l’analyse (v. le rapport de M. André au nom de la Commission des lois n°1087, doc. Ass. Nat., 1986-87, p. 5 : le débat relatif aux composantes de la définition tient en un paragraphe et aboutit à un rejet en bloc de la définition).
L’analyse de la jurisprudence en ce domaine nous révèle que seule une décision semble s’être inspirée de cette logique de définition du système : «Considérant, tout d’abord, qu’il convient de constater que les poursuites exercées visent en l’espèce des «systèmes de traitement automatisé de données», au sens de la loi du 5 janvier 1988, s’agissant d’atteintes alléguées à des ensembles, unités de traitement, organes entrées-sorties et liaisons concourant en principe, pour chacun des services télématiques concernés, à un résultat déterminé», CA Paris, 11ème ch. sect. A, 14 janvier 1997.
.
 
De ces deux approches, la première semble la plus globale et générique pour caractériser la notion. Pourtant, elle ne va pas sans poser quelques questions. Ainsi, par exemple, si la réunion d’un ensemble d’éléments matériels et logiciels caractérise la notion de système de traitement automatisé de données, on s’est demandé, a contrario, si les infractions des articles 323-1 et suivants du Code pénal pouvaient être retenues lorsqu’elles étaient réalisées sur un composant isolé du système, et non le système dans son ensemble. En retenant la première définition, une réponse négative paraît s’imposer [G]  [G] [112]. V. également [113], qui exclut la caractérisation de la notion de système pour les «pièces détachées» dans la mesure où elles ne peuvent d’elles-mêmes procéder aux fonctions de «traitement automatisé». Toutefois pour l’auteur il semble que ce ne soit pas tant l’absence de système qui serait considérée que l’absence de traitement automatisé. ; sauf peut-être à dire que le composant est lui-même un système de traitement automatisé de données [H]  [H] A propos d’un composant informatique extrait du système, v. [114]. Dans cette vision, la loi pénale ne protègerait que l’universalité, la somme de tous les ensembles, et non chacune des unités [I]  [I] Une seconde interrogation s’est fait jour, qui tenait à la faculté de fonctionnement du système. Certains auteurs ont suggéré qu’il était nécessaire que le système soit opérationnel et en état de marche pour que la notion puisse être caractérisée. Ainsi, les délits précités ne pouvaient être commis à l’encontre de systèmes hors d’usage, dans des stocks, ou encore en attente de livraison, etc. (v. not. : [115]; [116] ; [117]). Il nous semble au minimum que dès lors que le système existe, et qu’il est potentiellement en état de fonctionner, les infractions en question devraient trouver à s’appliquer (à ce sujet v. not. [118]. .
 
L’analyse de la jurisprudence ne permet pas véritablement de favoriser l’une ou l’autre de ces approches [J]  [J] V. par ex. C.A. Douai, 4e ch. corr., 1992, qui considère un accès frauduleux sur un logiciel pris isolément. V. également [119] ; [120] ; [121].
 
Quelle que soit l’approche que l’on retient, le système de traitement automatisé de données invite a être appréhendé juridiquement comme une universalité de fait [K]  [K] En ce sens, v. not. [122]. ; celui-ci regroupe, en effet, un ensemble d’éléments corporels tangibles (le processeur, les disques, les mémoires, l’alimentation, etc.), intangibles (comme le système d’exploitation, les logiciels, les données associées à leur fonctionnement), ainsi que, fréquemment — mais pas nécessairement — des droits, l’ensemble étant soumis à un régime de protection particulier ; en d’autres termes, si l’on s’en tient à une définition traditionnelle de cette notion, un ensemble de biens «formant une collection ou une entité juridique complexe prise globalement comme un bien unique et soumise à un régime juridique particulier» [L]  [L] [123], (sans mention des exemples). Contra v. not. : «Il faut cependant se garder d’extrapoler à partir d’un texte dont l’objet n’est que pénal. A la différence du fonds de commerce, le système de traitement automatisé de données n’est pas doté d’un régime juridique spécifique et l’élément fédérateur que représente la clientèle à propos du fonds fait à l’évidence défaut à propos du système. C’est par impropriété de langage qu’il est fait référence à la propriété ou à la vente d’un système tant il est vrai que sur certains éléments logiciels ne sont concédées que des licences et que lorsque plusieurs fournisseurs interviennent pour la mise en place d’un système, l’indivisibilité même des contrats — qui pour la plupart ne sont pas des ventes — n’est même pas acquise sans réserve en jurisprudence (...)», [124]. .
Si l’universalité procède d’un ensemble d’éléments constituant le système, encore faut-il que ceux-ci soient en mesure de réaliser un traitement automatisé de données.
 
b) Un traitement automatisé
 
 
La seconde condition nécessaire à la caractérisation de la notion de système de traitement automatisé de données, tient au fait que le système doit opérer un traitement automatisé.
L’analyse des textes antérieurs à la loi du 5 janvier 1988, n’a guère semblé éclairante pour tenter de préciser les contours de la notion de traitement automatisé employée par la loi Godfrain [M]  [M] A ce propos, v. l’étude très complète du Professeur Gassin : [125] Plusieurs textes se réfèrent à la notion de traitement automatisé : la loi du 6 janvier 1978 relative à l’informatique et aux fichiers dans sa version originale (art. 5), la Convention 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel (art. 2) ainsi que, postérieurement à la loi de 1988, la directive 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.
On a fait remarquer que ces textes soit divergent quant à l’interprétation qu’il faut donner du traitement automatisé, soit limitent les définitions qu’ils en proposent à leur simple champ d’application, celles-ci n’étant valables que «au sens de la présente loi», ou «aux fins de la présente convention», pour la loi du 6 janvier 1978 et la directive européenne ; v. [126], [127].
. En raisonnant a contrario, on a pu conclure à l’exclusion des traitements purement manuels du champ d’application de la loi [N]  [N] V. not. [128]..
Certaines précisions pourraient sans doute être trouvées dans la définition récente donnée de cette notion par la loi informatique et libertés du 6 janvier 1978, modifiée en 2004 par la transposition de la directive 95-46 du 24 octobre 1995. Son article 2 définit en effet la notion de traitement automatisé (de données personnelles), comme «toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou tout autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction».
Sans entrer dans une analyse de cette longue énumération, peut-être peut-on simplement ajouter que l’emploi du terme «automatisé» invite à penser que le système doit avoir été pré-programmé, sans quoi il semblerait difficile d’y déceler un quelconque automatisme. Faut-il conclure de cette automatisation que la présence d’un logiciel, ou d’une suite d’instructions automatisant le traitement doit être impérative ? Il nous semble que quelles que soient leurs formes, sans instructions le traitement automatisé paraît improbable à réaliser.
 
En pratique, la question de la qualification de la notion de système de traitement automatisé de données a surtout été posée pour les micro-systèmes, dont on s’est demandé s’ils entraient dans les prévisions du législateur [O]  [O] Pour une illustration de la diversité des objets susceptibles d’entrer dans la périphérie du système, ou considérés pour eux-mêmes comme des systèmes de traitement automatisé de données, v. par ex. : [129]. . En soi, il ne semble pas, si l’on tente de répondre à la problématique, que la miniaturisation des systèmes informatiques change profondément la donne. Un ordinateur petit reste un ordinateur [P]  [P] V. [130] : «L’apparition de la micro-informatique a déjà montré que la notion de «système» n’a rien a voir avec la taille de l’objet considéré» ; «La loi ne protège pas des éléments isolés ni une simple collection, mais un ensemble coordonné en vue de la production d’un résultat. Elle ne formule en revanche aucune exigence en ce qui concerne la taille du système ou le nombre de ses composants», [131]. Tel est le cas, par exemple aujourd’hui, de certains agendas électroniques qui sont de véritables ordinateurs de poche. . Toutefois, au-delà de la simple miniaturisation, la problématique de la détermination du champ d’application de la loi pénale reste entière pour certains composants qui entretiennent une relation de parenté plus ou moins proche avec l’ordinateur [Q]  [Q] L’ordinateur, en effet, reste au cœur de la protection pénale : «Quoi qu’il en soit, même si le terme ne figure pas expressément dans les textes, le concept d’«ordinateur» reste bien au centre du dispositif répressif de même qu’il est, sinon géographiquement, du moins qualitativement au centre de tout «système de traitement automatisé de données». Pour dire les choses clairement, il ne saurait y avoir d’infraction si le système de traitement automatisé de données n’inclut pas un ou plusieurs ordinateurs (...)», [132] ; [133] : «On conçoit mal que la protection de la loi concerne un système qui ne comprendrait pas un ordinateur. En revanche l’atteinte incriminée peut concerner des opérations effectuées dans le système indépendamment du fonctionnement de l’ordinateur lui-même, par exemple une action sur les données antérieurement à leur saisie ou sur un disque portant logiciel et données d’un système».
On retrouve également l’influence de ces conceptions en jurisprudence ; pour un exemple d’application v. : «(...) il n’en reste pas moins que l’ordinateur utilisé en amont (...) et les installations de l’opérateur distant sont des outils informatiques et constituent en cela des systèmes de traitement automatisé de données exigés par la loi», C.A. Versailles, 15 oct. 2001.
. C’est le cas par exemple de la carte à microprocesseur, dont on a tôt soulevé l’étroite proximité avec les systèmes informatiques : «la carte à micro-processeur, baptisée «carte à puce », qui comportera une mémoire de données ainsi qu’un micro-processeur qui, outre le contrôle d’accès à la mémoire, sera capable de gérer toutes les entrées-sorties de données et de mettre en œuvre des algorithmes (chiffrement et déchiffrement de données, par exemple) ; cette carte fera sans conteste partie intégrante du système de traitement» [R]  [R] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 22. . Cette relation de parenté, cependant, a été réfutée avec d’autres objets comme la carte à piste magnétique, dont nombre d’auteurs ont douté de sa qualité de système de traitement automatisé de données : «En particulier, s’il est hors de doute que la carte à microprocesseur (dite familièrement «à puce ») par ses capacités de traitement constitue à elle seule un « système de traitement automatisé de données» parce qu’elle est un véritable ordinateur de poche ou de portefeuille, il n’en va pas de même de la simple carte à piste magnétique. Certes elle peut être le moyen d’accéder frauduleusement à un système informatique qui lui est extérieur, mais sinon elle ne constitue pas, en elle-même, tout ou partie d’un système de traitement automatisé de données (...)» [S]  [S] [134] ; l’argument semble-t-il a séduit la jurisprudence : «tel n’est pas le cas de la carte bancaire à piste magnétique qui, bien que contenant la clé pour accéder épisodiquement au système de traitement informatisé des données bancaires est considéré par la jurisprudence comme un élément distinct du système (T. corr. Nanterre 15e ch., 21 dec. 1990 confirmé par CA. Versailles 9e ch. 7 novembre 1991 : Expertises 1993, n° 161, p. 189)», [135].
V. également [136], sur ces points.
. Sans doute est-ce la capacité à traiter des données de manière autonome qui lui fait défaut [T]  [T] Le cas de la carte à piste magnétique paraît simple tant il est vrai qu’elle ne semble pas apte à traiter elle-même des données de manière automatisée, ni qu’elle soit particulièrement pré-programmée pour le faire. On la conçoit semble-t-il plus volontiers comme un espace de stockage, à l’instar de la disquette, ou aujourd’hui des clés usb, des cartes mémoires, etc.
Néanmoins, il n’est pas exclu, comme l’a justement fait remarquer le Professeur Gassin, que cette carte, sans être un système à part entière, puisse en constituer une partie, dont elle pourrait servir à permettre un accès, [137] ; faudrait-il voir ici l’opportunité d’une application théorique de l’article 323-1 qui sanctionne l’accès frauduleux à tout ou partie d’un système de traitement automatisé de données ?
, ou peut-être la capacité à opérer des traitements de données suffisamment complexes et élaborés [U]  [U] A ce propos v. également les travaux de M. Casile qui classifie quatre types de systèmes selon la complexité des traitements qu’ils sont aptes à réaliser : [138]. Pour une illustration positive, non pas de la carte à piste magnétique, mais à propos des terminaux de paiement, v. la décision du Tribunal de Grande Instance de Paris, du 25 février 2000 : «Le terminal de paiement (...) peut être considéré comme partie intégrante du système de traitement automatisé de données (...)», Trib. corr. Paris, 25 fév. 2000, D., 2000 CDA, Act. p. 219, obs. Delpech ; RDBF, 2000, p. 165, obs. E.C..
 
Loin de ces considérations, les tribunaux semblent simplement retenir une acception large de la notion de traitement automatisé [V]  [V] Un serveur web est un système de traitement automatisé (CA Paris, 9ème ch., sect. A, 27 mars 2002) ; un standard téléphonique (CA Paris, 12ème ch. sect. A, 8 fév. 1999 ; CA Paris, 12ème ch., sect. B, 19 juin 2001) ; le système carte bancaire (TGI Paris, 13ème ch., 25 fév. 2000) ; le réseau cartes France télécom (TGI Paris, 12ème ch., 26 juin 1995, JCP, 1er mars 1997, n°27, note V. Alvarez) ; l’annuaire minitel France télécom (TGI Brest, 14 mars 1995, JCP 28 juin 1995, n°77, note M.-G. Choisy ; un minitel, CA Paris, 15 déc. 1999, D., 2000, IR, p. 44 ; un radio téléphone, Cass. crim. 5 janv. 1994, JCP, E, 1994, I, 359, obs. Vivant et Le Stanc.
La jurisprudence se réfère également parfois à d’autres notions que celle de système de traitement automatisé de données ; par exemple le «système de traitement automatisé de données de télécommunications» (CA Versailles, 15 oct. 2001) ; le «système de traitement automatisé de l’information» (CA Paris, 12ème ch. sect. A, 6 sept. 2004 et CA Paris, 11ème ch., sect. B, 30 mars 2005).
.
 
2) La délimitation de l’universalité de fait
 
 
On a pu le constater, la notion de système de traitement automatisé de données est une notion large au champ d’application relativement incertain. Faut-il s’en étonner ? Cette complexité est issue de l’équilibre souhaité par le législateur entre la précision du concept et son adaptabilité. En ne définissant que très sommairement ses contours, le législateur offre à la protection pénale des biens informatiques une souplesse destinée à absorber les évolutions vigoureuses de la technique. Mais ce qu’elle gagne en pérennité, la loi le perd en précision.
De cette relative imprécision du concept, découle une problématique de délimitation du système, aujourd’hui particulièrement complexifiée par la fréquente interconnexion des systèmes [W]  [W] D’un certain point de vue, l’enjeu de la délimitation matérielle de la notion de système de traitement automatisé de données peut sembler assez théorique et relatif. Au fond, il est légitime de penser que la notion paraît suffisamment floue et flexible pour intégrer pratiquement n’importe quel composant informatique en son sein. La lecture de certaines dispositions de la loi ne dément d’ailleurs pas une telle analyse : l’article 323-1, par exemple, incrimine des actes réalisés dans tout ou partie du système de traitement automatisé de données. Ainsi, a priori, peu importe alors que tel ou tel élément soit considéré comme étant partie du système lui-même ou comme l’un de ses accessoires, le résultat étant au final identique.
Ces vues doivent toutefois être nuancées faute d’unité au sein de ces infractions pénales. En effet, seul l’article 323-1 incrimine les atteintes réalisées dans tout ou partie d’un système de traitement automatisé de données. L’entrave ou le faussement de l’article 323-2 c. pen. doivent, pour être réalisés, concerner l’ensemble du système et non uniquement l’un de ses composants, ou l’un de ses accessoires (de même en est-il de la protection des données informatisées instaurée par l’article 323-3 du code pénal qui sanctionne «le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier les données qu’il contient (...)».).
. En effet, si un ordinateur peut être considéré comme un système, plusieurs ordinateurs interconnectés peuvent également être considérés comme un seul système à part entière [X]  [X] Un réseau informatique est par exemple un système composé de plusieurs ordinateurs, qui à leur tour peuvent être vus comme des systèmes à part entière. Chacun de leurs composants, comme les disques durs, les processeurs ou les diverses cartes qui composent généralement les systèmes informatiques, peut également être considéré comme un système. De la sorte, il devient difficile de tracer les limites exactes de la notion. Le problème avait été clairement souligné par les premiers commentateurs de la loi Godfrain ; v. not. [140] : «C’est toute l’ambiguïté de la notion de système : si le rassemblement de mémoires, d’unité de traitement de logiciel, de données, etc... forme un système, plusieurs systèmes interconnectés forment un autre système» ; [141].
Les juristes ne sont pas les seuls à se pencher sur cette problématique, la littérature technique offre également quelques illustrations intéressantes du problème : «Machines have only recently become systems. A pulley is a machine ; an elevator is a complex system with many different machines. Systems interact : an elevator interacts with the building’s electrical system, its fire-control system, and probably even its environmental control system. Computers interact to from networks, and networks interact to from even larger networks, and ... you get the idea. (...) Once you start conceptualising systems, it’s possible to design and build on a more complex scale. (...) Anyone can build a traffic light, but it takes a different mindset to conceive of a citywide traffic control system. The Internet is probably the most complex system ever developed. It contains millions of computers, connected in an inconceivably complex physical network. Each computer has hundreds of software programs running on it. Some of these programs interact with others programs on the computer, some of them interact with other programs on other computers across the network. The systems accepts user input from millions of people, sometimes all at the same time. (...) Systems have several interesting properties (...) : first, they are complex. Machines are simple : a hammer, a door hinge, a stack knife. Systems are much more complicated ; they have components, feedback loops, mean times between failure, infrastructure. Digital systems are daedal ; even a simple computer program has hundreds of thousands of lines of computer code doing all sorts of different things. A complex computer program has thousands of components, each of which has to work by itself and in interaction with all the other components. Second systems interact with other systems, forming even larger systems ...», [142].
. La problématique de délimitation du périmètre du système tient à ce que cette notion peut être composée ou décomposée pratiquement à l’infini, dès lors qu’un ensemble d’éléments interagissent entre eux [Y]  [Y] A ce sujet, v. par exemple les travaux de M. Champy, [143], ou de M. Casile, [144], qui ont tous deux consacré d’importants développements à cette notion dans leurs thèses. ; la question a particulièrement été posée à propos des éléments reliant les systèmes entre eux, liaisons, lesquelles on s’est demandé si elles faisaient, ou non, partie intégrante du système [Z]  [Z] A ce propos v. not. [145] ; [146] ; [147] ; [148] ; [149] ; [150] ; contra : [151] ; [152] ; [153].
V. également [154] pour des exemples de biens qui se situent à la périphérie des systèmes informatiques.
. On rappellera rapidement les termes de la problématique.
 
La source de la controverse qui partage la doctrine semble pouvoir être trouvée au sein des débats parlementaires. La problématique est apparue très tôt puisque c’est le rapporteur à l’Assemblée nationale en première lecture qui soulevait le problème : «s’agissant du champ d’application de la nouvelle incrimination d’ «accès frauduleux direct ou indirect» on peut noter que celle-ci concernera non seulement les systèmes eux-mêmes (...), les terminaux d’accès à distance, mais aussi les réseaux assurant la communication entre les différents éléments d’un système ou encore entre systèmes» [A]  [A] Rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 13..
La question de l’appartenance des liaisons aux systèmes allait ensuite être formalisée au travers de la définition proposée par le Sénat : «Enfin, les liaisons font explicitement partie du système et ce point n’est pas négligeable quand on sait que de nombreuses fraudes sont perpétrées au moyen de branchements non autorisés sur les liaisons des réseaux, c’est-à-dire souvent sur les lignes de télécommunications elles-mêmes ; ces branchements pirates permettent aux délinquants soit de prendre connaissance des codes d’accès secrets des utilisateurs autorisés, soit de pénétrer directement dans les systèmes eux-mêmes. Le matériel destiné à capter les signaux émis sur les lignes de télécommunications est actuellement en vente libre et il suffit de brancher l’un de ces appareils sur une ligne pour pouvoir décoder et stocker les signaux transmis. Il est également possible de prélever les informations contenues dans les rayonnements émis par les systèmes de télétraitement; de même qu’il est aussi relativement simple de prélever des signaux échangés par faisceaux hertziens et des communications par satellites au moyen d’une antenne bien située et d’un récepteur permettant de "démoduler" l’information» [B]  [B] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc Sénat, 1987-88, p. 52. Telle qu’elle était rédigée, la définition proposée par le Sénat impliquait la présence de liaisons au sein des systèmes de traitement automatisé, ce qui a été interprété comme une condition nécessaire à sa qualification : «S’agissant par ailleurs de la définition proposée pour les systèmes de traitement automatisé de données, on peut relever qu’elle impliquerait l’existence de « liaisons », et exclurait par conséquent du champ de la protection pénale les systèmes informatiques autonomes», Rapport de M. André au nom de la Commission des lois n°1087, doc. Ass. Nat., 1986-87, p. 5. . L’abandon par la suite de la définition du système de traitement automatisé de données laissait toutefois la problématique en suspens. Les éléments du débat étaient ainsi posés et deux conceptions du problème allaient voir le jour.
 
On a tout d’abord invoqué le silence de la loi pour réfuter l’intégration des liaisons au sein de la notion de système de traitement automatisé. On a fait valoir que «le délit d’accès n’est pas précisé dans ses moyens. L’interprète n’ayant pas à distinguer là où la loi ne distingue pas, il faut admettre que tout accès, par quelque moyen que ce soit, fût-ce par le canal des télécommunications, peut tomber sous le coup de la loi pénale. Mais il faut qu’il y ait accès, dans un système de traitement automatisé de données. A priori donc, le délit ne saurait être retenu quand l’accès n’est qu’accès au système de transmission des données sans être, encore, accès dans le système de traitement des données (...). En réalité, telle n’a pas été la volonté des auteurs de la loi. Dans les travaux préparatoires, il a en effet été précisé que l’accès frauduleux à un système de traitement automatisé de données visait, non seulement les systèmes, mais aussi les réseaux, réseaux satellites par exemple, et que par conséquent, l’accès à un système par captation de signaux émis pourrait lui aussi être un accès frauduleux. Il était donc clairement dans l’intention du législateur de concevoir largement le domaine protégé par l’infraction mais force est de constater que cette volonté n’a pas été traduite dans le texte» [C]  [C] [155]. L’auteur évoquait cependant la possibilité d’incriminer ces actes frauduleux notamment sur le fondement de la tentative d’accès frauduleux au système, ou de la tentative d’atteinte aux données. Ainsi, dans l’atteinte aux liaisons d’un système, on pourrait dans certains cas voir le commencement d’exécution d’une infraction. .
Toutefois, ce silence n’a pas été unanimement interprété ; nombre de commentateurs du texte ont tiré des débats parlementaires des arguments diamétralement opposés [D]  [D] V. par ex. : «L’emploi de l’expression de «systèmes de traitement automatisé de données» permet d’une part de couvrir non seulement les unités de traitement de l’information, mais également les périphériques d’entrée/sortie ainsi que les réseaux télématiques (...)», [156]. : «Ce sont les systèmes informatiques au sens le plus large du terme qui sont visés et, pour le seul point dont on pourrait — nous semble-t-il --- réellement débattre, il est heureux que le sénateur Thyraud ait visé les liaisons, pour nous, celles-ci sont une composante des systèmes (...)» [E]  [E] [157] ; dans le même esprit v. [158], ainsi que les travaux de M. Champy ([159]), pour qui la liaison procède de l’essence même du système ; v. également [160], qui s’appuie sur la définition donnée par le Sénat au cours des travaux parlementaires. Il a été soulevé également que : «(...) le rapporteur à l’Assemblée a précisé dans son premier rapport que l’incrimination d’accès frauduleux concerne «non seulement les systèmes eux-mêmes, les terminaux d’accès à distance, mais aussi les réseaux assurant la communication entre les différents éléments d’un système ». Le Sénat était très attaché à la prise en compte des liaisons entre les systèmes et souhaitait, à juste titre, que cela figure explicitement dans le texte. Il n’a pas eu gain de cause pour l’article 462-2 sur l’accès frauduleux, mais il a tout de même obtenu que le mot «transmission » figure dans un autre article (...)», [161] ; [162] ; [163]..
 
Dans ces conditions il paraît pour le moins difficile de trancher fermement la question ; deux approches peuvent néanmoins éclairer l’analyse de cette problématique.
Tout d’abord, on peut faire appel aux finalités de la loi. Car, comme on l’a fait remarquer, l’objectif ici n’est pas de protéger les télécommunications ou d’assurer leur sécurité, mais bien de protéger contre les atteintes aux systèmes informatiques [F]  [F] V. not. : «(...) la loi nouvelle ne protège pas directement la transmission des données, et donc les télécommunications : il y a là une importante lacune qu’il conviendra sans doute, prochainement, de combler. Avec le lien de plus en plus étroit entre le traitement et le transport des données, et le développement des réseaux à valeur ajoutée, la question ne pourra que prendre plus d’acuité», [164]. . Si l’on tente de tracer une frontière entre ces deux logiques, force est de considérer que les liaisons appartiennent plus au monde des télécommunications qu’à celui de la protection des biens informatiques [G]  [G] Il est vrai également qu’il existe probablement des cas dans lesquels les liaisons peuvent être considérées comme des systèmes ; et il est également probable que l’on puisse considérer plusieurs systèmes reliés entre eux (par des liaisons) comme un système unique. L’hypothèse est relevée par le Professeur Gassin : «les incriminations considérées sont toujours construites pour un seul système et ses éléments. Pour étendre les textes à l’hypothèse de la pluralité de systèmes, il faudrait recourir à la notion de «système de système». Encore devrait-on en établir concrètement la réalité et ne pas se borner à faire simplement état de l’existence d’un réseau de télécommunication qui permet d’accéder à plusieurs systèmes différents de traitement automatisé de données. MM. Huet et Maisl observent également que la loi de 1988 — et donc à sa suite les articles 323-1 à 323-3 du nouveau code pénal — ne protège pas directement la transmission des données et donc les télécommunications malgré le lien de plus en plus étroit entre le traitement et le transport des données ainsi que le développement des réseaux de valeur ajoutée. La même observation a été faite, à leur suite, par M. Hyest, député, dans son rapport en première lecture du code pénal devant l’Assemblée nationale. Il a toutefois observé que lorsque les télécommunications sont internes au système de traitement, leur protection juridique est assurée et même que les réseaux de transport externe, tels que le réseau Transpac, peuvent être eux-mêmes qualifiés de STAD. Mais la dernière proposition est bien contestable», [165]..
On peut ensuite tenter d’évacuer le problème posé par l’imprécision de la notion par une approche concrète du problème : d’une part, en se demandant si la liaison peut être appréhendée elle-même comme un système de traitement automatisé de données à part entière [H]  [H] V. not. [166] ; [167].. Un ordinateur qui sert de passerelle informatique (de liaison) entre deux réseaux reste un ordinateur et, à ce titre, très probablement un système de traitement automatisé de données au sens pénal. A contrario, il sera plus délicat de faire entrer dans cette définition un simple câble réseau reliant entre eux chacun des systèmes. A défaut d’être un système, la liaison pourra parfois en constituer une partie, de sorte qu’une atteinte aux liaisons puisse être constitutive d’une tentative d’atteinte au système ou d’un accès frauduleux au système lui-même [I]  [I] V. not. [168]..
 
Au-delà de cette analyse, tant que l’on s’en tient à une observation de la technique, il ne semble pas que la loi permette de trancher indiscutablement la question de savoir si tel ou tel élément fait partie ou non d’un système de manière générale, car la conclusion reste éminemment dépendante de considérations de fait [J]  [J] De la manière dont les composants sont intégrés au sein du système, s’ils ont vocation à l’être de manière définitive, ou simplement temporaire, si l’atteinte a eu lieu pendant que le composant était intégré, ou non, etc. .
 
Au-delà d’une observation de la technique, ou des éléments composant la notion de système, on peut néanmoins tenter de transcender la problématique par un recours à la théorie générale de la propriété : si l’observation technique ne permet que difficilement de tracer les contours de cette notion, l’analyse des relations de propriété entre les différents systèmes interconnectés permet un éclairage particulièrement parlant. Pour reprendre un exemple précédemment cité, s’il est vrai que le réseau Internet peut être vu comme un gigantesque système traitant de manière automatisée des données informatiques, tant que l’on se réfère à une observation technique, une telle qualification au sens pénal du terme paraît très improbable dès lors que l’on observe les relations de propriété entre les différents systèmes interconnectés : car, derrière les millions de systèmes composant ce réseau Internet, résident autant de propriétaires distincts, autant de relations de propriété qui font obstacle à ce que l’on appréhende ce réseau comme un système unique.
Et c’est en cela que la notion de système de traitement automatisé de données procède véritablement de l’universalité de fait : car ses contours sont déterminés par les relations de propriété régissant l’ensemble déterminé. Sans doute peut-on aborder la réunion de plusieurs systèmes, appartenant à une seule et même personne, comme une universalité de fait. Mais une telle extension doit être limitée aux systèmes avec lesquels leurs maîtres entretiennent des rapports de propriété.
On retrouve ici l’une des pierres angulaires du système d’exclusivité élaboré par la loi Godfrain : le sujet, titulaire du rapport d’exclusivité [K]  [K] Si l’occasion nous sera donnée ultérieurement d’approfondir ces relations de propriété, on peut constater au travers de ces exemples certains des rapports qu’entretiennent les dispositions issues de la loi Godfrain avec la théorie générale de la propriété..
 

§ 2 - Un sujet, titulaire du rapport d’exclusivité

 
 
L’idée avait tôt été acquise lors des débats parlementaires qu’une atteinte au système de traitement automatisé de données était susceptible de léser la ou les personnes qui entretenai(en)t avec ces biens des relations privilégiées. Toutefois il était indélicat de parler d’atteinte à la propriété, pour deux raisons au moins. D’une part, car celle-ci ne semblait pas forcément traduire toute la diversité des relations de droit susceptibles d’être entretenues avec les systèmes informatiques (ex. : l’utilisateur d’un système n’en est pas forcément le propriétaire lésé en cas d’atteinte) [L]  [L] La complexité des relations de propriété avec les biens informatiques est clairement perçue par la doctrine : «Le maître n’est pas nécessairement le concepteur du système ou celui qui a initialement autorisé son utilisation ; il peut s’agir de celui qui a régulièrement acquis le droit de l’exploiter à titre personnel soit pour commercialiser les services qu’il procure. En revanche le simple utilisateur n’est pas assimilable au maître du système», [169]. . D’autre part, parce que cette idée de propriété informatique semblait assez polémique, car telle qu’elle était apparue elle impliquait une propriété plus ou moins directe de l’information [M]  [M] Et la fusion entre propriété informatique et propriété de l’information, à l’époque, faisait totalement obstacle à la mise en lumière des relations d’appartenance qui peuvent exister avec les biens informatiques.
V. par ex. : «Le rapporteur s’est également interrogé sur l’opportunité d’assurer une protection systématique de toute information, quelle qu’en soit la nature, dès lors qu’elle serait contenue dans un système de traitement automatisé. Une telle protection, si elle était trop large, ne risquerait-elle pas d’ailleurs de porter atteinte, en définitive, à la liberté de communication et à la liberté d’expression ? En droit, le rapporteur a estimé que l’extension à la matière informatique des incriminations sanctionnant les atteintes aux biens préjugeait du statut de l’«information» en général, question très controversée en doctrine», Rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 10.
.
Pourtant malgré ces contraintes, il faut dire que la personne lésée par une atteinte à ses biens informatiques (1), propriétaire innomé (2), est l’un des piliers de la loi Godfrain. Il eût donc été difficile de concevoir la protection d’une exclusivité sans s’attarder quelque peu sur son titulaire [N]  [N] 
Les débats parlementaires feront d’ailleurs rapidement apparaître la nécessité de découvrir le titulaire de l’exclusivité, victime de l’atteinte.
A ce titre, v. par ex. : Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 52, 53.
.
 
1) Le maître du système
 
 
Faute de propriétaire, c’est de maître du système dont on a parlé. Celui-ci a été défini au cours des débats parlementaires comme «toute personne physique ou morale, toute autorité publique, tout service ou tout organisme qui est compétent pour disposer du système ou pour décider de sa conception, de son organisation ou de ses finalités» [O]  [O] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 54. Rappelons que cette définition n’a pas été retenue au terme des travaux législatifs.. Sans doute faut-il remarquer la relation de paternité de cette notion avec celle de «maître du fichier» issue de la loi du 6 janvier 1978 [P]  [P] Pour une analyse complète de la notion, v. not. [170]. Mais, plus fondamentalement, il faut remarquer l’importance du lien qui lie la protection pénale des biens informatiques aux fondements du droit de propriété : être maître d’un système, nous dit le rapporteur à la Commission des lois, c’est avoir la liberté de «pouvoir en disposer» [Q]  [Q] L’acception du terme de «disposer» qu’emploie ici le sénateur Thyraud, semble procéder de la réunion du triptyque usus, fructus, abusus — autrement dit de la pleine propriété — à laquelle il est référé..
Certains auteurs ont reconnu dans cette notion nouvelle les marques les plus fidèles de la propriété : «[les auteurs de la loi] estiment que la notion de maîtrise est la clé de voûte qui assure la cohésion d’éléments épars, mais la loi ne l’a pas consacrée et pour notre part, le flou qu’elle introduisait dans notre législation ne compense pas le mérite que les promoteurs lui accordaient : le «maître du système» est-il l’ingénieur du système ? Le chef d’exploitation, le chef du centre de calcul ? Le directeur de l’informatique ? A notre avis, le maître du système c’est le propriétaire du système ou son représentant légal (pour une collectivité), c’est seulement dans des cas de dissociation analogue à la différence entre la propriété et la possession que l’on pouvait dire : «le possesseur du système est le maître du système»» [R]  [R] [171] ; toutefois l’analogie avec la propriété n’a pas séduit tous les commentateurs ; v. par ex. [172], pour certaines réserves. .
 
2) Un propriétaire innomé
 
 
Mais pourquoi alors, ne pas avoir parlé directement de propriétaire ? La notion de maître du système avait une finalité avouée : son recours devait, en effet, permettre de servir de palliatif à l’analyse des relations propriété dont sont l’objet les systèmes informatiques en ne saisissant que l’universalité du bien, au travers du titulaire de son rapport de maîtrise [S]  [S] V. par ex. [173] pour une illustration de la complexité des droits d’usage susceptibles d’être conférés au sein d’un système informatique. : « On peut être "propriétaire" d’un ou plusieurs ordinateurs, de leurs liaisons à l’intérieur de l’entreprise, et des appareils les plus divers qui constituent leurs périphériques ; il est en revanche impossible d’adapter la notion de propriété à l’organisation beaucoup plus complexe des systèmes. A des installations privatives, s’ajouteront en effet des centres serveurs assurant des prestations à de nombreux bénéficiaires, ainsi que des réseaux locaux, nationaux ou internationaux dépendant de la puissance publique ou d’organismes privés. Quant aux données, nous avons vu qu’en l’absence d’un statut de l’information qui reste à élaborer, elles n’ont pas la nature d’un bien. Dans un cadre aussi original, il vous sera suggéré de parler de "maître du système" pour désigner celui qui dispose légitimement de ce système. La notion de "maîtrise" est d’ailleurs familière au droit français, ainsi qu’en témoigne la persistance des termes "maître d’œuvre" et "maître d’ouvrage" (...). Cette approche présente, à notre sens, le double mérite de permettre l’identification de la personne qui subit un préjudice informatique, à l’exclusion du tiers pour lequel il pourra en résulter un autre préjudice et d’éviter que ne soient consignées dans la loi pénale les conséquences d’accords purement contractuels susceptibles d’intervenir entre le propriétaire d’un système et celui auquel il consent l’utilisation de ce système (...). La définition du "système de traitements automatisés de données" et celle du "maître du système" sont indissociables; il n’y aura pas de système, sans maître du système. La notion de maîtrise et la clé de voûte qui assure la cohésion d’éléments qui, sans elle, seraient épars» [T]  [T] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 52 et 53 ; v. également [174]. .
Toutefois, en réalité, telle qu’elle a été employée la notion de maître du système sert plus volontiers à transcender l’idée de propriété que la complexité réelle des relations susceptibles de frapper les systèmes. Son emploi permettait en effet de télescoper l’analyse délicate et polémique de l’adaptation de la propriété à l’informatique, pour dégager simplement des instruments législatifs opératoires : en cela, la notion de maître du système est efficace et bien pratique, car elle permet d’éviter de parler de propriété informatique à un moment où les débats sur la propriété de l’information sont vifs et où l’indépendance des deux concepts n’a pas encore été affirmée.
 
La métaphore du maître, pourtant, prend sa source dans la notion de propriété. Elle permet ici d’absorber, au moyen d’une image simple et socialement acceptable, l’un des concepts centraux de tout système d’exclusivité : le titulaire du droit ; autrement dit, en matière de biens, le propriétaire.
 
Conclusion
 
L’analyse des éléments constitutifs de la notion de système de traitement automatisé de données nous rapproche pour le moins des logiques traditionnelles de la propriété. Nous avons pu constater au travers de cette notion que le législateur pénal reconnaissait un bien, l’universalité de fait composée par le système de traitement automatisé de données, liée à un sujet entretenant un rapport d’exclusivité avec la chose. Ici, la loi pénale, se tourne exclusivement vers une finalité de protection des richesses, d’une forme de propriété innomée, adaptée au monde de l’informatique.
Ces considérations, cependant, font abstraction d’une limite importante à l’accès à la protection pénale, et qui fut imposée par le législateur au cours des débats parlementaires : l’exigence de protection technique du système de traitement automatisé de données.
 

Section II - Les limites de la protection pénale du système

 
 
\addtocounterne1 \thene.~ −  −  −  Les travaux parlementaires ayant conduit à l’adoption de la loi du 5 janvier 1988 ont fait apparaître une limite importante à la protection des systèmes de traitement automatisé de données, qui tenait à la nécessité d’instaurer des mécanismes de protection de ces biens. Il était apparu en particulier que la négligence du maître du système dans la protection de ses biens devait s’imposer comme une cause limitative au bénéfice de la protection nouvelle. En quelque sorte, la loi pénale devait récompenser les efforts de propriétaires diligents ayant mis en œuvre les protections utiles pour protéger leurs biens.
 
Au terme des travaux parlementaires, cependant, l’important décalage entre la version définitive du texte et ce qui avait été voulu [U]  [U] [175]. a ouvert un large champ d’interprétation du texte pénal : «En refusant de faire figurer expressément une condition préalable dans le texte d’incrimination tout en recommandant à l’interprète de la déduire de la formulation de l’élément intentionnel, le législateur paraît bien avoir étendu le champ de l’incrimination au-delà de sa propre volonté tant il est certain que son intention n’était que de venir au secours de ceux qui avaient eux-mêmes pris des mesures de protection pour assurer la sécurité du système» [V]  [V] [176], v. également [177].. A la lecture du texte définitif, en effet, il était permis de douter de l’existence réelle d’une condition de protection préalable au jeu des dispositions issues de la loi du 5 janvier 1988 : «Il n’est pas sûr que, pour être protégé par la loi pénale, le système doive impérativement être muni de dispositifs de sécurité, puisque la loi ne le précise pas» [X]  [X] [179] ; ou v. [180] pour un exemple.
Le problème a essentiellement été porté sur le terrain des dispositions de l’article 323-1 du Code pénal. Toutefois, il a été très justement relevé que la question de la mise en œuvre préalable de dispositifs de sécurité est liée à la définition de la notion de système de traitement automatisé de données, donc qu’elle n’est pas liée structurellement à l’article 323-1, mais à l’ensemble des dispositions se référant à cette notion. A ce sujet, v. [181].
.
 
Cette problématique suscite, aujourd’hui encore, d’importants débats sur la nécessité, ou non, de protéger les systèmes pour accéder au bénéfice des dispositions issues de la loi Godfrain. Le débat revêt une importance fondamentale dans la perspective d’une analyse en termes de propriété, car la logique de protection de l’ordre social, dont procède cette condition de sécurité, éloigne d’autant les dispositions des articles 323-1 et suivants d’une logique simple de protection de la propriété.
Mais en réalité, nous constaterons que derrière cette quête inachevée de la sécurité du système (§ 1), se cache une exigence plus traditionnelle en matière de protection des biens : celle de la présence de signes extérieurs de propriété, opérant une délimitation effective des bornes du domaine réservé (§ 2).
 

§ 1 - La sécurité du système

 
Faut-il que le système de traitement automatisé de données soit protégé pour pouvoir bénéficier des dispositions de la loi pénale ? La tentation d’exiger un seuil minimum de sécurité est récurrente depuis le début des travaux parlementaires qui ont conduit aux dispositions des articles 323-1 et s. (1). Il faut toutefois y résister (2).
 
1) La tentation d’une condition de protection du système
 
 
Plusieurs arguments au soutien de la nécessité d’une condition de protection préalable au jeu des articles 323-1 à 323-7 c. pen. ont été invoqués lors des débats parlementaires, ou dans les commentaires qui ont suivi l’adoption du texte. On reprendra ici de manière synthétique les principaux arguments évoqués [Y]  [Y] V. not [182] ; [183] ; [184] ; [185] ; [186] ; [187] ; [188] ; [189] ; [190] ; [191] ; [192] ; [193] ; [194].
 
L’un des arguments les plus fréquemment évoqués tenait à une ferme volonté du législateur, qui était clairement apparue au cours des débats parlementaires, d’aller en ce sens.
En effet, en première lecture, le rapporteur à la commission des lois, M. André, avait souligné l’importance de la dépendance de la qualification de la notion de «système» à la mise en œuvre préalable d’un dispositif de sécurité : «il est certain que l’accès à un système dépourvu de mesures de sécurité particulières ne saurait être incriminé. Mais il y aura accès frauduleux dès lors qu’on cherchera à s’introduire indûment dans un système protégé par un dispositif de sécurité, matériel ou logiciel, quelle qu’en soit la nature (...)» [Z]  [Z] Rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 13..
L’importance de la présence de ce dispositif de sécurité a été réaffirmée par le garde des Sceaux en séance : «Il est indispensable que ceux qui gèrent un système informatique et en tirent profit mettent en place les moyens techniques nécessaires pour prévenir la fraude, tout particulièrement lorsque le système est ouvert vers l’extérieur. L’objectif doit être de rechercher la sécurité la plus grande. (...) En tout cas, le droit pénal ne doit pas compenser l’insuffisance ou la défaillance des mesures de sécurité» [A]  [A] Ass. Nat. déb. 1ère séance du 15 juin 1987, J. O. Ass. Nat. p. 2386, col. 1..
Le rapporteur à la commission des lois du Sénat rappelait également cette nécessité : «Cette exigence d’une protection du système pour que l’infraction soit constituée paraît raisonnable ; on regrettera, là encore, qu’elle ne soit pas explicitement inscrite dans la loi» [B]  [B] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 47. . Le rapport proposait de remédier à cette défaillance en retenant un ensemble de définitions parmi lesquelles celle de «système de traitement automatisé de données» [C]  [C] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 54 à 56. qui, pour être constitué, devait être protégé par des dispositifs de sécurité. Mais, comme on l’a vu, au terme des débats parlementaires ces définitions n’ont pas été retenues afin d’éviter de lier les infractions à un état trop passager de la technique [D]  [D] V. infra. Sur cette problématique particulière v. not. [195]..
 
En deuxième lecture, le devenir de cette condition de violation d’un dispositif de sécurité prenait une autre forme. Il était apparu en effet qu’elle n’était finalement pas sans poser certains problèmes : «Le texte adopté par le Sénat limiterait également la protection pénale aux systèmes « protégés par des dispositifs de sécurité ce qui aurait pour effet d’exclure du champ de la loi les actes de vandalisme commis contre les systèmes ouverts au public tels que l’annuaire électronique ou les services offerts sur le 36-15.» Comme cela a déjà été indiqué en première lecture, votre Rapporteur considère cependant, d’une manière générale et sous réserve du pouvoir d’appréciation des tribunaux, qu’il y aura « accès frauduleux » lorsque l’on aura cherché à s’introduire indûment dans un système protégé par un dispositif de sécurité, la violation de ce dispositif révélant la fraude de l’utilisateur. Il n’apparaît donc pas nécessaire de faire expressément de la présence d’un dispositif de sécurité une condition de la répression de l’accès indu à un système informatique, dès lors que le texte retenu exige que le délinquant ait agi « frauduleusement »» [E]  [E] Rapport de M. André au nom de la Commission des lois n°1184, doc. Ass. Nat., 1986-87, p. 5..
Le déplacement de la condition de sécurité de l’expression «système de traitement automatisé de données» vers le terme «frauduleusement» marquait un terme aux discussions parlementaires sur le sujet [F]  [F] V. not. [196] ; [197]. . Cette rédaction semblait satisfaire les parlementaires quant à un seuil minimal de sécurité à exiger de la part des responsables informatiques [G]  [G] On peut néanmoins remarquer que dans cette logique, si l’adjectif «frauduleusement» doit être le siège d’une condition de protection des systèmes, celui-ci n’apparaît pas dans l’ensemble du dispositif pénal hérité de la loi du 5 janvier, et en particulier pas au sein de l’article 323-2 c. pen., qui incrimine le «fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données (...)» (A ce propos v. [198]). A considérer l’existence réelle d’une condition implicite de sécurité, son champ d’application ne serait cependant que partiel. .
 
Au-delà de l’utilité sociale d’une protection accrue des systèmes informatiques, un second argument en faveur d’une condition de sécurité a émergé des débats parlementaires. Il avait été évoqué en effet, que le droit pénal ne devrait pas venir au secours des personnes négligentes dans la gestion de leur système.
Dans la mesure où l’exploitant du système retirait un profit de son bien, lui reviendrait la charge de mettre en place des moyens de protection pour prévenir les risques de fraudes [H]  [H] Celles-ci étant susceptibles de porter atteinte à ses biens propres, mais également plus largement aux biens des tiers, qui partageraient avec la victime l’usage des réseaux de communication. . La loi aurait ainsi une finalité préventive [I]  [I] Le couple répression-prévention, considéré ici comme «une combinaison où la répression doit jouer le rôle d’un «filet de sécurité» destiné à recueillir tout ce qui échappe à l’action de la prévention», [199]., ce qui aurait un effet de sensibilisation important auprès des professionnels [J]  [J] Effort qui était, à l’époque, perçu comme insuffisant, v. [200]. Aujourd’hui les critiques sur l’absence de mesures de protection sont récurrentes, qu’elles soient faites sous l’angle technique ou juridique. V. par ex. [201] ; [202] ; [203]. Le CLUSIF (Club de la Sécurité des Systèmes d’Information Français) publie régulièrement des statistiques sur l’état (régulièrement désastreux) de la sécurité des systèmes informatiques et de la fraude dans ce domaine, v. http://www.clusif.asso.fr. V. également [204] ; [205]..
Le rapport de la Commission des lois de l’Assemblée nationale est symptomatique de cette volonté : «On observera toutefois que la protection pénale mise en place (...) ne saurait se substituer aux efforts des propriétaires ou exploitants pour assurer par eux-mêmes la sécurité de leurs systèmes. Il ne faudrait pas que ceux-ci soient tentés de se reposer sur une protection pénale, qu’ils appellent de leurs vœux, pour dégager leur responsabilité (...)» [K]  [K] Rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 13. Certains auteurs ont vu en 1988 des traits communs de caractère avec l’infraction de violation de domicile, et son application par la jurisprudence «selon laquelle il n’y a de délit que si l’individu s’introduit à l’aide de menaces ou de violences (...). Si l’on s’introduit dans le domicile de quelqu’un contre son gré, mais sans menaces, ni violences, il n’y a pas délit (...)», [206]. . Des termes d’un auteur, «le droit pénal n’a donc pas, par ses sanctions, à mettre les serrures dont les intéressés ont fait l’économie» [L]  [L] [207]. . Cet argument avait d’autant plus de force que l’idée d’une obligation de protection des systèmes informatiques était dans l’air du temps : dix ans plus tôt, la loi du 6 janvier 1978 avait, au travers d’un article 226-17 du Code pénal, mis à la charge du maître du fichier une obligation générale de sécurité et de protection des données personnelles [M]  [M] Sanctionnant : «le fait de procéder ou de faire procéder à un traitement automatisé de données nominatives sans prendre toutes les précautions utiles pour préserver [leur] sécurité (...)» ; v. not. [208] ; [209] ; [210].
En faveur de cet argument on pourrait ajouter que la transposition de la directive générale 95/46/CE du 24 octobre 1995 confirme cette tendance à la responsabilisation du maître du système par des obligations de confidentialité et de sécurité des données traitées.
.
 
2) La négation d’une condition de protection du système
 
 
Aussi convaincants soient-ils, ces arguments n’ont pas emporté l’adhésion de l’ensemble de la doctrine, ni de la jurisprudence, qui penchent aujourd’hui en majorité en défaveur de la reconnaissance d’une condition générale de sécurité dans les infractions issues de la loi Godfrain.
 
L’un des premiers arguments évoqués à l’encontre d’une condition de protection était tiré du silence de la loi : «En croyant pouvoir faire du terme «frauduleusement» le siège de l’exigence d’un dispositif de sécurité, le législateur a méconnu la structure de l’infraction : l’intention ne peut être l’instrument de définition de la situation ; cette situation protégée doit donc préalablement être dégagée de façon autonome. Comme le préconisait le Sénat, l’exigence de sécurité aurait dû être expressément posée (...)» [N]  [N] [211].. Effectivement, cette seconde thèse semble plus respectueuse des principes généraux du droit pénal : ubi lex non distinguit, nec nos distinguere debemus ; il n’y a pas lieu d’ajouter une condition supplémentaire à la caractérisation d’une infraction lorsque la loi ne l’a pas elle-même expressément prévu [O]  [O] Le déplacement de la condition de sécurité que la jurisprudence se devait de déduire est une technique critiquable en matière pénale : la contrepartie du monopole conféré au législateur en matière criminelle est précisément qu’il exerce les prérogatives qui lui sont conférées ; v. not. [212]. . En l’absence d’obligation de mise en place d’un mécanisme de sécurité dans le texte de la loi du 5 janvier 1988, il n’y aurait donc pas lieu d’en découvrir une [P]  [P] V. not. [213] ; [214].. L’analyse des débats parlementaires conforte assez largement cette vision puisque la condition de sécurité initialement posée par le Sénat a été abandonnée d’un commun accord par les deux Assemblées afin d’éviter que les systèmes ouverts ne soient victimes d’atteintes impunies [Q]  [Q] V. infra et [215].. C’est là, semble-t-il, l’argument qui semble avoir emporté majoritairement la conviction de la doctrine [R]  [R] V. not. [216] ; [217] ; [218] ; [219] ; [220] ; [221] ; [222] ; [223] ; [224] ; [225] ; [226]. Contra, v. [227] pour qui le système doit être protégé, au juge d’en déterminer le seuil de protection, au besoin, aidé des hommes de l’art ; v. également [228] et [229] qui paraissent pencher en faveur d’une telle condition. .
 
Point de passage obligé, les arguments en faveur d’une condition positive de protection invitaient également à s’interroger sur la nature, ainsi que sur l’intensité du dispositif de sécurité susceptible de satisfaire l’obligation posée. Le plus problématique semble-t-il eût été de déterminer le «seuil de sécurité physique ou logique au-delà duquel le délit serait constitué» [S]  [S] [230].. Malgré des travaux d’excellente qualité, il ne semble pas qu’un schéma qui fasse l’unanimité se dégage de l’analyse de cette problématique [T]  [T] V. not. [231] ; [232] ; [233] ; [234] ; [235] ; [236] ; [237]. , particulièrement si l’on tient compte de la rapidité de l’évolution de la technique en la matière [U]  [U] [238]. Il a cependant été objecté que « point n’était besoin (...) de définir un seuil requis. Le juge aurait pu adapter l’infraction à l’évolution de la technique», [239]. La question de la nécessité de ces dispositifs est régulièrement discutée par la doctrine : «La justification tient-elle toujours? Il pourrait être aisé de faire constater par expertise qu’une faille est notoire et évidente et que c’est faire preuve de négligence que de ne pas la combler. Le débat n’est donc pas clos, d’autant plus qu’il est possible de raisonner par analogie par référence au domaine plus spécifique du traitement des données personnelles», [240].
Il est vrai, comme le faisait justement remarquer un auteur, qu’«un minimum de sécurité serait toujours exigé de la part des assureurs des victimes de piratages informatiques», [241]. A ce titre, l’idée d’un minimum de sécurité semble pouvoir être mesurable par des critères rationnels et qui ne soient pas totalement dépendants de l’état de la technique.
.
Néanmoins si la question de la nécessité de la mise en œuvre de dispositifs de sécurité a été longuement discutée l’unanimité est acquise sur le fait que l’existence de tels mécanismes peut faciliter grandement la preuve d’une atteinte au système de traitement automatisé de données [V]  [V] A ce titre, v. Rapport de M. André au nom de la Commission des lois n°1087, doc. Ass. Nat., 1986-87, p. 5 ; pour un commentaire v. not. [242] ; [243] ; [244] ; [245] et v. [246], commentaire. de TGI Vannes, 13 juill. 2005, Université de Bretagne Sud c/ X., JurisData n°2005-294765, pour une application récente..
 
Il est effectivement très tentant d’exiger la présence d’un minimum de sécurité au sein des systèmes informatiques, particulièrement si l’on se réfère au constat littéralement accablant de l’absence de leur sécurisation [W]  [W] V. [247] pour qui dès 1987, «il est devenu banal de dénoncer l’absence de précautions élémentaires» des maîtres de systèmes. Le manque de précaution n’est donc pas un phénomène récent. V. [248] pour un constat actuel réalisé par un expert en sécurité des systèmes d’information et en cryptologie..
Toutefois, si la responsabilisation des acteurs du risque dans le domaine de l’informatique paraît une nécessité, on peut se demander si conditionner la protection des systèmes informatiques est la meilleure manière d’y parvenir. Il suffit pour cela d’observer les effets pratiques que pourrait avoir la mise en œuvre d’une telle condition : faute d’avoir mis en place des dispositifs de sécurité, les maîtres de systèmes informatiques ayant été l’objet d’une atteinte se verraient alors privés d’un recours juridique tiré de la protection contre les atteintes aux systèmes de traitement automatisé de données, créant ainsi en réalité une incitation à visiter ou plus radicalement à détruire ces systèmes. Une telle solution serait pour le moins radicale, sans offrir toutefois aucune garantie véritable d’efficacité [X]  [X] Une telle condition de protection aurait pour effet de priver de la protection pénale un grand nombre de systèmes informatiques, dont ceux des personnes n’ayant pas les moyens de s’offrir ces dispositifs de sécurité, qui, généralement, ont un coût relativement élevé.. Et sur le terrain probatoire, la situation n’est guère plus enviable. Il résulterait en effet de l’exigence de cette condition de sécurité un renversement implicite de la charge de la preuve : tôt ou tard, il adviendrait à la victime de prouver l’existence et l’efficacité d’un mécanisme de sécurité qui, dans les faits, s’est avéré défaillant (puisque justement nous sommes dans l’hypothèse où il y a eu accès frauduleux). On en convient, la situation est quelque peu paradoxale pour la victime...
On regrettera donc peut-être qu’il n’y ait guère plus d’incitation à la sécurité informatique, particulièrement si l’on considère le risque pour les biens et les personnes inhérent au développement de ces techniques [Y]  [Y] La remarque n’est pas nouvelle, elle était faite au lendemain de l’adoption de la loi du 5 janvier 1988 par une doctrine assez unanime ; v. par ex. : «Malgré tout, la présence d’une telle exigence de sécurité dans le texte aurait sans doute eu un effet de sensibilisation auprès des milieux professionnels. La vulnérabilité des systèmes informatiques, et par conséquent la nécessité de protéger les systèmes, n’est pas encore suffisamment ressentie dans les entreprises», [249]. . Néanmoins, il faut se féliciter que cette incitation à la sécurité n’ait pas à ce jour véritablement été traduite par l’introduction d’une condition de la caractérisation des infractions relatives aux atteintes aux systèmes informatiques.
Derrière cette problématique de la sécurité du système de traitement automatisé de données se cache cependant une autre exigence posée par la jurisprudence : celle de la délimitation de l’objet de propriété.
 

§ 2 - Des signes extérieurs de propriété

 
La problématique de la sécurité du système de traitement automatisé de données s’est relativement rapidement traduite sur le terrain jurisprudentiel, bien que la position des juges ne semble pas totalement fixée à ce jour sur la question [Z]  [Z] De manière générale, l’absence de jurisprudence à propos des infractions des articles 323-1 et suivants du Code pénal a été regrettée, tant qualitativement que quantitativement ; à ce propos, v. not. [250]. . L’analyse jurisprudentielle de cette problématique de sécurité du système (1), nous révèle cependant que se fait jour une exigence traditionnelle en matière de propriété : la délimitation du domaine réservé (2).
 
1) Hésitations jurisprudentielles
 
 
Si la chambre criminelle de la Cour de cassation n’a pas encore eu l’occasion de se prononcer, plusieurs arrêts ont déjà apporté une réponse négative à la question de savoir si les systèmes informatiques devaient être particulièrement protégés pour pouvoir prétendre au bénéfice des dispositions des articles 323-1 et suivants du Code pénal.
C’est par un arrêt de la Cour d’appel de Paris en date du 5 avril 1994, que la question semble pour la première fois avoir été tranchée [A]  [A] CA Paris, 11 ch. corr. Sect. A., 5 avr. 1994, JCP, 5 juill. 1995, n°80 note V. Alvarez.. Dans cette affaire, la Cour retenait la responsabilité pénale des auteurs d’un accès frauduleux au motif que celui-ci avait été réalisé «sans droit et en pleine connaissance de cause, étant précisé à cet égard qu’il n’est pas nécessaire pour que l’infraction existe, que l’accès soit limité par un dispositif de protection, mais qu’il suffit que le «maître du système» (...) ait manifesté l’intention d’en restreindre l’accès aux seules personnes autorisées». Certes, l’on argumentera que les mécanismes de sécurité peuvent avoir cette fonction d’avertir l’utilisateur que des restrictions à l’accès au système ont été instituées par son propriétaire, comme nous avons déjà pu l’évoquer. Mais l’arrêt du 5 avril est porteur ici de deux enseignements : tout d’abord, que d’autres méthodes que la mise en œuvre de mécanismes de sécurité peuvent être employées pour manifester la volonté de restreindre l’usage des systèmes ; ensuite, que ces mécanismes de sécurité, pris dans leur unique fonction de protection (et non dans la fonction de délimitation qu’ils peuvent également avoir) ne sont pas impératifs au bénéfice de la protection, l’essentiel étant que le maître du système ait pu manifester, par des signes extérieurs, sa volonté de restreindre l’accès à son système.
Cette formulation se retrouve également par la suite dans un arrêt de 1997 : «Considérant que pour être punissable, cet accès ou ce maintien doit être fait sans droit et en pleine connaissance de cause, étant précisé à cet égard qu’il n’est pas nécessaire pour que l’infraction existe, que l’accès au système soit limité par un dispositif de protection, mais qu’il suffit que le «maître du système» (...), ait manifesté l’intention d’en restreindre l’accès aux seules personnes autorisées ; que lorsque l’accès a été régulier, le maintien sur un système automatisé de données peut devenir frauduleux, dans l’hypothèse où, par une sorte d’interversion de titre, l’auteur du maintien se trouve privé de toute habilitation» [B]  [B] CA Paris, 11ème ch. sect. A, 14 janvier 1997. .
C’est cette même volonté qui semble avoir été décisive dans un arrêt de la Cour d’appel de Toulouse du 21 janvier 1999 qui rejetait également la nécessité de mettre en œuvre des dispositifs de protection comme condition préalable à la caractérisation des infractions des articles 323-1 et suivants. Dans cette affaire, la Cour relevait que «le défaut d’annulation de son code d’accès ne saurait constituer une autorisation expresse (...)» d’utilisation du système et que «l’absence de dispositif de sécurité est indifférente» à la qualification de l’infraction [C]  [C] C.A. Toulouse, 3e ch. corr., 21 janv. 1999. Les juges relèvent particulièrement que «le fait (...) d’avoir conservé son code d’accès résulte manifestement d’une négligence de la société (...) qui ne saurait être constitutive d’un droit ; que [M. X], informaticien avisé, ne pouvait sérieusement penser que le défaut d’annulation de son code constituait une autorisation implicite d’accès au système d’exploitation d’une entreprise dont il ne faisait plus partie».
De nombreuses décisions reconnaissent la caractérisation du délit d’accès ou de maintien frauduleux sans aucune référence à la violation d’un dispositif de sécurité. V. par ex. : CA Paris, 9ème ch., sect. A, 27 mars 2002, pour un accès frauduleux réalisé à l’aide des codes d’accès d’un ancien employé, qui n’avaient pas été désactivés.
.
Bien que la violation d’un mécanisme de sécurité ne soit pas une condition à la caractérisation du délit, elle en facilite cependant la preuve, comme la doctrine l’avait très justement rappelé ; on trouvera dans l’arrêt de la Cour d’appel de Paris du 15 mai 2001 une illustration de l’utilité de ces dispositifs, la Cour considérant que «si cette pénétration (...) n’a entraîné aucune modification, suppression ou introduction de données dans le système ni aucune altération du fonctionnement de ce système, elle n’en a pas moins été frauduleuse comme accomplie sans droit en outrepassant volontairement, grâce à l’utilisation d’un logiciel de violation de sécurités informatiques, les limitations d’accès mises en place par les titulaires de la base de données» [D]  [D] C A Paris, 12e ch. corr. sect. A, 15 mai 2001.. Effectivement, en cela l’usage d’un outil permettant de violer un dispositif de sécurité permet d’affirmer assez clairement la volonté, à la fois du maître du système de limiter l’accès à son bien à certains usages, et de l’auteur de l’accès frauduleux d’outrepasser les restrictions imposées [E]  [E] V. not. sur le rôle des chartes à cet égard : [251]..
 
Si aucun dispositif de sécurité n’est exigé pour se prévaloir du bénéfice des articles 323-1 et suivants, il semble que la jurisprudence fasse parfois preuve d’exigence lorsque le bien informatique est mis à disposition du public (comme l’est un serveur web par exemple), notamment en demandant au maître du système de délimiter clairement les parties publiques de son système, et celles qui ne le sont pas. L’arrêt du 30 octobre 2002 de la Cour d’appel de Paris tente de rappeler ce principe : « Considérant que (...) il ne peut être reproché à un internaute d’accéder, ou de se maintenir dans les parties des sites qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font par définition l’objet d’aucune protection de la part de l’exploitant du site ou de son prestataire de services, devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès (...)» [F]  [F] C.A. Paris, 12e ch. corr., 30 oct. 2002, Gaz. Pal., note V. Prat et Y. Bréban. . La décision est critiquable à deux égards au moins : d’une part, car il était avéré que l’auteur de l’accès avait une parfaite connaissance du fait qu’il accédait à une partie non publique du système (l’accès ayant été en outre réalisé à plusieurs reprises) ; d’autre part, car la formulation de la Cour d’appel peut inviter à conclure, en pratique, qu’il suffit d’utiliser des logiciels grand public pour que les infractions des articles 323-1 et suivants ne s’appliquent pas. Une telle conclusion serait très problématique, car un très grand nombre d’atteintes informatiques, dont des accès frauduleux, peuvent être réalisées au moyen d’outils grand public.
On comprend néanmoins l’intention de la Cour qui était d’affirmer que le maître du système ne peut se réfugier derrière sa négligence [G]  [G] Il est à noter que la question de l’exigence de la présence ou non d’un mécanisme de sécurité a essentiellement été posée sur le fondement de l’article 323-1. La revue des décisions rendues sur le fondement des articles 323-2 et 323-3 révèle que la question n’a encore jamais été posée, à notre connaissance. .
 
2) La détermination des limites du domaine réservé
 
 
La seule exigence semble donc que le maître du système délimite clairement son domaine réservé. Ce qui importe, alors, n’est pas que le système soit protégé, mais que les limites de son usage soient clairement identifiées. On reconnaît là parfaitement l’un des piliers du modèle de la propriété [H]  [H] A ce sujet v. not. : [252] ; v. également : «L’inviolabilité du droit de propriété n’est rien d’autre, aujourd’hui encore, qu’une délimitation, au moyen de bornes, de l’aire exclusivement réservée au propriétaire», n°29. et sa conception pénale qui protège moins la propriété elle-même que ses manifestations externes [I]  [I] [253].. C’est donc en cela, mais en cela seulement, que les mécanismes de sécurité des systèmes revêtent leur utilité, car ils traduisent la volonté du maître d’instaurer une exclusivité sur le bien. D’une certaine manière, ces mécanismes assurent le rôle de publicité traditionnellement dévolu à la possession [J]  [J] «La fonction essentielle que remplit la possession est d’assurer la publicité des relations qu’ont les personnes avec les biens», [254].
A contrario, on a dit que ne pas exiger l’existence de tels mécanismes permettrait de conférer une protection pénale à de simples informations numérisées, ce qui aboutirait alors «finalement à protéger systématiquement les informations automatisées et à créer ainsi une distinction injustifiée entre deux catégories d’informations : les informations automatisées pénalement protégées et les informations non automatisées qui seraient au contraire de «libre parcours»», [255] ; à ce sujet v. également [256] ; [257] ; [258] ; [259].
, un indice en soi laissé par le propriétaire pour délimiter, ou borner les contours de son droit de propriété [K]  [K] Quelques décisions sont imprégnées par ces conflits de propriété, comme par exemple l’affaire des fraudes à la carte bancaire, jugée en 2000, qui mettait en cause le GIE Carte Bancaire, et un informaticien qui avait acquis un terminal de paiement pour mener à bien des recherches de failles de sécurité. La question posée aux juges était de savoir qui dispose réellement des droits d’accès sur terminal de paiement. La motivation du tribunal est intéressante à ce titre : «Attendu que le système CB est au sens des dispositions précitées un système de traitement automatisé de données (...) ; que le commerçant, ou en l’espèce Serge H., n’est en rien propriétaire des logiciels de données qui y sont logés ; que le terminal de paiement, parce qu’il vérifie lors d’une transaction l’authenticité de la carte en effectuant un calcul de données sur celle-ci, doit être considéré comme partie intégrante du système automatisé de données (...)», TGI Paris, 13ème ch. 25 fév. 2000 (la référence à la «propriété des logiciels», est propre à la motivation d’accès frauduleux, et non à la contrefaçon des cartes bancaires évoquée plus loin dans la décision).
L’acquisition du terminal de paiement visiblement ne suffit pas à conférer l’ensemble des droits de propriété sur le système ; mais pourquoi ? Car les signes de propriété procèdent de l’évidence pour les juges, ce que le prévenu ne pouvait ignorer : «Serge H., qui s’est attaché précisément à forcer les dispositifs de sécurité mis en place, n’ayant pu à aucun moment ignorer au cours de ses années de recherche (...), qu’il accédait dans le STAD du GIE cartes bancaires contre le gré du maître du système» ; à ce sujet v. comm. [260].
.
 
On le comprend, l’essentiel n’est pas de disposer de mécanismes de sécurité, mais de pouvoir opérer une délimitation, de donner l’apparence de la propriété, nécessaire à sa reconnaissance, et à la sanction de sa violation.
 
CONCLUSION
 
 
L’étude de la notion de système de traitement automatisé de données nous a permis de cerner précisément les conditions posées par la loi pour bénéficier de la protection pénale instituée par les articles 323-1 et suivants. Elle est pour nous maintenant l’occasion de dégager quelques éléments de réponse quant aux structures du modèle d’exclusivité dont a usé le législateur dans la construction de ces infractions.
En cela, il faut reconnaître que l’exclusivité conférée sur le système de traitement automatisé de données par la loi est extrêmement proche des logiques de la propriété [L]  [L] V. not. : «Les éléments qui composent un système sont hétérogènes : meubles corporels, éléments incorporels. Les droits dont ils sont l’objet le sont également : propriété, droits de propriété intellectuelle... Certains éléments ne sont pas appropriables, d’autres sont dans le domaine public, d’autres relèvent de droits étrangers... Certains sont objets de location, de licence, de prêt à usage ou autres droits d’utilisation à titre gratuit... En clair la personne qui conçoit et réalise un système peut avoir des droits très différents sur les divers éléments qui le composent : elle peut être propriétaire ou locataire ou emprunteur du matériel, titulaire du droit d’auteur sur certains logiciels, d’une licence pour d’autre, auteur ou licencié au sujet de données... Il est inexact de dire qu’elle est propriétaire du système au sens de la propriété mobilière corporelle ou de la propriété intellectuelle. Elle dispose cependant à son égard de prérogatives que l’on peut rapprocher des attributs de la propriété : usus, fructus, abusus. Elle peut modifier le système, le supprimer, le communiquer à autrui et naturellement l’utiliser ou autoriser autrui à l’utiliser. Si on veut, pour décrire ces prérogatives, recourir au mot propriété, il faut le mettre entre guillemets» [261]. . D’abord il y a le bien : l’universalité que compose le système. Certes, ce bien est complexe, formé de composants corporels tangibles, d’éléments logiques, et souvent de droits (droits d’accès, propriétés intellectuelles : droits sur les logiciels, bases de données, etc.). Son étude nous révèle que la reconnaissance de ce bien n’est conditionnée à rien ; pour le droit pénal, seule compte son existence en tant qu’ensemble, en tant qu’universalité ; là sans doute réside sa plus grande originalité. Ensuite, il y a le maître. Le «maître du système», propriétaire innomé. Lui seul dispose du bien, de sa maîtrise, de ses utilités. S’il n’en a pas le nom, il en a bien la fonction ; l’analyse de la notion, en effet, nous révèle qu’elle sert plus volontiers à transcender l’affirmation d’une propriété informatique, à un moment où sa reconnaissance eût été particulièrement polémique, que son modèle réel.
Un bien, un maître, des droits... Il est donc difficile de ne pas être séduit par l’opportunité d’un rapprochement avec le droit de propriété.
Avant de tirer quelque conclusion, il nous faut maintenant poursuivre l’analyse des données informatisées.

Chapitre II - Les données informatisées

 
On peut dire globalement que l’analyse de la notion de donnée informatisée en tant qu’objet de la protection pénale a nettement moins suscité les passions doctrinales que n’avait pu le faire celle de système de traitement automatisé. Cela tient essentiellement au fait que les dispositions des articles 323-1 et suivants du Code pénal sont centrées autour des systèmes et si les données informatiques sont visées, ce n’est que par ricochet, parce que ces biens font habituellement partie des systèmes. Néanmoins, si l’on tente d’établir un parallèle dans l’analyse de l’objet de la protection pénale, entre les données et les systèmes, se font jour plusieurs axes de réflexion. Un premier invite à déterminer le champ de la protection, ou autrement dit l’objet de l’exclusivité pénalement conférée (Chapitre I). Celle-ci précisée, il conviendra ensuite de nous interroger sur son titulaire (Chapitre II).
 

Section I - La notion de données

 
On tentera de préciser la notion de donnée employée au travers des articles 323-1 et suivants (§ 1) avant de s’interroger plus précisément sur l’objet de la protection pénale (§ 2).
 

§ 1 - Les données

 
Les dispositions des articles 323-1 et suivants du Code pénal se réfèrent aux données dans deux contextes différents. Tout d’abord, une première occurrence apparaît dans la notion de système de traitement automatisé dont l’objet, précisément, est leur traitement ; mais c’est surtout l’article 323-3 du Code pénal qui institue sur elles une exclusivité autonome. Celui-ci sanctionne en effet «le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient (...) » [M]  [M] Il faut également mentionner en plus de ces dispositions l’article 323-1 c. pen., alinéa second, qui sanctionne, lorsqu’elles résultent d’un accès ou d’un maintien frauduleux «la suppression ou la modification de données contenues dans le système (...)». . Dans ces termes, la protection des données informatisées est donc intimement liée à l’existence d’un système. Le point mérite d’être souligné car une condition est posée par le législateur : ce ne sont pas les données in abstracto qui sont protégées, comme par exemple des données sur un support, mais les systèmes informatiques, au travers de données qu’ils hébergent.
 
L’idée d’une protection autonome des données informatiques toutefois avait été judicieusement considérée par l’auteur de la proposition de loi initiale, notamment au travers des articles 4 («(...) quiconque aura capté délibérément, sans droit, des données ou des programmes enregistrés (...)» [N]  [N] La proposition tendait à instituer «dans son article 4 [des incriminations] pour la «captation sans droit» de données ou de programmes enregistrés — cette dernière incrimination équivalant en fait à une transposition de celle de vol», Rapport de M. André, n°744, précité, p. 6.), et 7 («Quiconque aura volontairement détruit ou détérioré un objet mobilier, une donnée ou un programme enregistré ou un bien immobilier appartenant à autrui, sera, sauf s’il s’agit de détériorations légères, puni d’un emprisonnement de ...» [O]  [O] Proposition de loi relative à la fraude informatique, Ass. Nat., 1985-86, n°352. Il faut également mentionner le projet de loi portant réforme du Code pénal, dans ses articles 307-1 à 307-8 («Les infractions en matière informatique»), qui traitait également de la protection des données dans un article 307-2 qui sanctionnait «le fait, au mépris des droits d’autrui, d’utiliser, de communiquer ou de reproduire un programme, une donnée ou tout autre élément d’un système de traitement automatique d’informations (...)». ). Mais les débats parlementaires eurent raison de cette rédaction, et en première lecture, seule une protection des données au titre d’un futur article 462-4 subsistait [P]  [P] Sanctionnant «(...) Quiconque aura, intentionnellement et au mépris des droits d’autrui, supprimé ou modifié des informations contenues dans un système de traitement automatisé de données ou introduit des informations dans un tel système (...)»., le délit de captation ayant été évacué en raison des risques qu’il semblait faire courir à la liberté de circulation des informations.
 
Nonobstant des travaux de qualité, d’importantes difficultés d’interprétation dominent l’analyse de la notion de données, à laquelle se réfère le législateur dans l’article 323-3 c. pen. Certes, l’on comprend bien que les données se distinguent de l’information et qu’il ne s’agit pas ici de permettre une protection pénale de l’information, de manière générale [Q]  [Q] En cela il est vrai que cette protection s’est construite négativement par le refus de l’appréhension de l’information en tant qu’objet de la protection pénale dans la loi du 5 janvier 1988. V. not. : «Il n’en demeure pas moins vrai que ce qui est visé par le code pénal, ce sont les «données» et non les «informations», ce qui est loin d’être dépourvu de portée dans la mesure où cela signifie, comme on l’a dit (...), que le législateur n’a pas voulu légiférer sur les informations elles-mêmes en raison du problème que pose la question de leur appropriation qu’il n’a pas voulu résoudre», [262].
Les débats parlementaires, effectivement, sont clairs à ce sujet : «La proposition de loi adoptée par l’Assemblée nationale emploie indifféremment les termes d"’information" et de "donnée" ; or, ainsi que le rapporteur M. René André l’a lui-même précisé, "le statut de l’information en général" est "une question très controversée" qu’il paraît difficile de résoudre dans le cadre de ce texte. Votre commission préfère s’en tenir à la notion de "donnée" (amendement n° 4), dont la portée a été définie par l’arrêté du 22 décembre 1981, complété et modifié par les arrêtés du 30 décembre 1983 et du 30 mars 1987 : "la donnée est la représentation d’une information sous une forme conventionnelle destinée à faciliter son traitement". La protection garantie à la donnée — formalisation d’une information — peut d’ailleurs être renforcée par la protection dont bénéficie, en tant que telle, l’information qu’elle contient, notamment au moyen des dispositions des articles 74 et suivants du code pénal (secrets de la défense nationale), des articles 378 (secret professionnel) et 418 (secret de fabrique) du code pénal, des dispositions de la loi du 16 juillet 1980 (renseignements économiques et techniques)... Les réflexions qui sont actuellement en cours autour de l’idée d’une propriété de l’information, conduiront peut-être à modifier cette approche juridique traditionnelle ; en l’état actuel de notre droit, il n’a pas été jugé souhaitable d’accorder à l’information enregistrée une protection supérieure à celle dont bénéficie l’information qui n’est pas enregistrée», Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88. A ce sujet v. également : [263] ; [264].
, même si de cette protection peut résulter une réservation de certaines données présentes sur un système informatique [R]  [R] Cela n’opérant pas une réservation privative de l’information pour autant, toute personne ayant le droit de disposer des mêmes informations que le propriétaire du système informatique. .
Pour la définir, on a tenté de l’opposer à d’autres notions comme celle de connaissance [S]  [S] [265]., ou d’information ; on s’est également référé aux définitions qui en avaient été données, comme celle de l’arrêté de 1981 définissant une donnée comme la représentation «d’une information sous une forme conventionnelle convenant à la communication, à l’interprétation ou au traitement par des moyens humains ou automatiques» [T]  [T] Définition tirée de l’arrêté de 1981, précité ; v. également la définition donnée par l’AFNOR (cité par [266]) : «le fait, la notion ou l’instruction représenté sous une forme conventionnelle convenant à la communication, à l’interprétation ou au traitement par des moyens humains ou automatiques».
L’on comprend bien ici au travers de ces définitions que les données sont caractérisées par leur forme — numérique pour les données informatisées — à la différence de l’information qui en serait la substance informative ; v. [267] ; «On peut dire encore que les données apparaissent, en quelque sorte, comme des représentations conventionnelles au second degré, le premier degré étant les «informations», lesquelles représentent, à leur tour, conventionnellement des «connaissances»», [268] ; v. encore : «les données sont les chaînes de caractère magnétique qui traduisent l’information enregistrée», [269].
. Toutefois, si ces définitions nous permettent de dire ce qu’est une donnée elle-même, il reste extrêmement difficile de déterminer quelles sont les données visées par la loi.
Malgré ces efforts, la notion paraît dénuée de fonction discriminante : tout ou presque, au sein d’un système informatique, peut être vu comme une donnée : les fichiers, les logiciels, les flux, les traitements... y compris pourquoi pas le système lui-même.
Ainsi, au-delà de sa définition, c’est donc son champ d’application qui doit être l’objet de questionnements.
 

§ 2 - Quelles données ?

 
 
On ne peut que faire le constat de la diversité des données présentes au sein d’un système de traitement automatisé ; que celles-ci soient propres au système lui-même (fichiers système, logiciels, noyau du système, ...), aux utilisateurs (fichiers textes, courriers électroniques, ...) ou qu’elles résultent des traitements réalisés (fichiers temporaires, données présentes en mémoire, flux, ...), etc [U]  [U] La lecture des travaux parlementaires invite d’ailleurs à prendre en compte une acception très large de cette notion. V. par ex. : les actes peuvent être réalisés «au moyen d’une action sur les modes de traitement de ces données, c’est-à-dire les logiciels, ou encore au moyen d’une action sur les moyens de transmission de ces données, c’est-à-dire les lignes de communication reliant entre eux les différents éléments du système et qui font partie de ce système», Rapport Thyraud n°214, précité, p. 10 et 11, cité par [270]. . Face à cette diversité s’est donc posée la question de déterminer quelles étaient les catégories de données qui pouvaient prétendre au bénéfice de la protection pénale et sur lesquelles le maître du système pouvait faire valoir un droit à exclusivité [V]  [V] V. par ex. [271]..
Une diversité d’opinions règne en doctrine quant aux données auxquelles se réfère l’article 323-3 du Code pénal. Potentiellement, seraient comprises dans cette définition les atteintes aux logiciels [W]  [W] Les programmes se définissent comme une «suite des instructions décrivant la façon dont l’ordinateur doit effectuer un certain travail», [272].
Les programmes informatiques, et a plus fortement parler, les logiciels, sont des objets complexes ([273]), et très particuliers (v. [274]). Il faut, pour en comprendre le fonctionnement, se référer à la finalité de l’ordinateur, qui est «une machine capable de résoudre des problèmes en appliquant des instructions préalablement définies», [275]. Tel est le rôle d’un programme que de permettre l’obtention d’un résultat déterminé ([276] : «matériellement il est un ensemble d’instructions qui décrivent les tâches que doit accomplir la machine et fixent l’ordre et les conditions de leur exécution ; formellement, il se présente comme une suite de caractères dont la compréhension est plus ou moins aisée selon le langage de programmation»).
Initialement, les programmes regroupent des suites d’instructions très simples, exécutables directement par le processeur de l’ordinateur (à l’origine codées en langage machine). Cependant, faute de lisibilité de ces instructions, les programmeurs font généralement appel à d’autres langages de programmation plus adaptés à l’homme et avec lesquels «le programmeur écrit d’une manière qui se rapproche de la démarche logique naturelle» ([277]). L’utilisation de ces langages, communément nommés langages symboliques, implique cependant une étape finale de traduction : «Les circuits électroniques de chaque ordinateur ne pouvant reconnaître et exécuter directement qu’un nombre très limité d’instructions, tout programme doit être, avant son exécution, converti pour n’être exprimé qu’avec ces instructions. Celles-ci sont du genre : additionner deux nombres ; voir si un nombre est égal à zéro ; changer d’emplacement mémoire une donnée. L’ensemble de ces instructions exécutables directement par un ordinateur forme un langage qu’on appelle le langage machine» ([278]). Il n’est pas rare d’ailleurs d’avoir plusieurs niveaux, ou «couches», de langages qui font appel à d’autres langages en cascade, jusqu’au niveau le plus bas, le langage machine, afin de simplifier la programmation d’un ordinateur. L’utilisation de ce procédé de programmation — ces différentes couches — pose toutefois un problème technique : puisque l’ordinateur ne peut comprendre que des instructions de base — le langage machine — les langages symboliques doivent donc être traduits. Ce principe de traduction n’est cependant pas immuable car il tire son existence de la réalité de la technique et notamment du fait qu’il est trop coûteux, en l’état actuel des connaissances techniques, de construire des ordinateurs capables de comprendre des instructions évoluées ; pour des exemples v. [280].
On aperçoit ici, au travers de ces éléments, une part de la complexité des systèmes informatiques et lorsque l’on mentionne un programme, «en réalité, ce n’est pas un seul programme mais un ensemble de programmes et de sous-programmes qui permet la mise en œuvre du traitement automatique», [281]. La quasi-totalité des programmes informatiques aujourd’hui ne peut fonctionner sans interopérer avec d’autres programmes informatiques, qui, à leur tour, généralement, interagissent eux-mêmes avec d’autres programmes.
On distingue généralement les programmes informatiques des logiciels, ces derniers visant un ensemble plus large, comprenant le matériel préparatoire ainsi que la documentation. L’arrêté du 22 décembre 1981 sur l’enrichissement de la langue française définit le logiciel comme : «l’ensemble des programmes, procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d’un ensemble de traitement de données». A ce titre, v. not. [282] ; [283] ; [284]
, aux fichiers, ou encore aux données qui sont l’objet d’un traitement (flux, ...). Pour certains commentateurs du texte, «il n’y a pas lieu de distinguer entre les diverses catégories de données : il peut s’agir de données traitées comme le logiciel» [X]  [X] [285] ; «l’action incriminée doit porter sur des données contenues dans un système», [286]. ; d’autres toutefois opèrent des distinctions, remarquant que si le législateur «avait souhaité intégrer les données de traitement dans le champ d’application de l’article 323-3 du Code pénal, [il] aurait fait référence aux données du système plutôt qu’aux données contenues dans le système» [Y]  [Y] [287]. . Mais une telle interprétation ne rallie pas universellement : «S’agissant de l’objet de l’introduction, la question se pose de savoir s’il faut entendre le terme «données» au sens strict en excluant les programmes (...). On peut, en théorie, argumenter en faveur d’une conception stricte des données et considérer qu’il n’y a pas insertion de données lorsque, par exemple, un petit programme parasite a été introduit dans le système. Cette interprétation est cependant sans conséquence pratique si on considère que l’insertion d’un programme implique la suppression ou la modification de données traitées par ce programme et tombe donc sous le coup de l’article 323-3» [Z]  [Z] [288]..
A supposer que l’article 323-3 c. pen. vise toutes sortes de données, la question se pose encore de déterminer le champ d’application des articles 323-2 et 323-3 c. pen. On s’accorde généralement à dire que le premier tend à incriminer les atteintes au système lui-même, alors que le second vise les données qu’il contient. Dans une telle logique on serait alors bien tenté de dire que l’article 323-3 tend à orchestrer une protection des données autres que celles appartenant au système lui-même. Mais une telle distinction est très relative : «Malgré leur apparente simplicité, ces deux textes laissent planer bien des interrogations. La rédaction qui leur a finalement été donnée n’est pas d’une simplicité parfaite. Et c’est sans compter qu’il existe des possibilités de chevauchement entre l’un et l’autre : de fait, pour entraver ou fausser le fonctionnement d’un système (art. 462-3), on procédera le plus souvent par introduction, suppression ou modification de données (art. 462-4)... à moins que l’on se borne à tout casser : mais c’est une autre histoire, et une autre infraction...» [A]  [A]  [289]..
Intrinsèquement, donc, la distinction entre les données et le système procède d’une part d’artifice : «Si le même agissement se trouve de la sorte incriminé par deux articles différents, c’est sans doute parce qu’il est beaucoup plus difficile que ne l’a cru le législateur de dissocier le contenant (système) du contenu (données)» [B]  [B]  [290]. . Peut-être faut il simplement en conclure que «l’imprécise rédaction de l’article 323-3 du Code pénal ne permet pas de déceler précisément son champ d’incrimination (...)» [C]  [C] [291]..
 
Dans tous les cas, la solution n’est pas pleinement satisfaisante. Soit l’on opte pour une acception large de la notion, considérant que l’objet de l’exclusivité protégée par l’article 323-3 vise toutes les données existantes sur un système informatique, y compris le système lui-même, mais cette vision a pour inconvénient de mettre à mal la ligne de partage entre l’article 323-2 et l’article 323-3 c. pen. Soit on opte pour une acception plus stricte, considérant que seules sont visées les données de l’utilisateur, laissant ainsi en dehors du champ de la protection pénale le système informatique lui-même [D]  [D] Ce qui aurait pour conséquence de ne pas incriminer les introductions, modifications, suppressions frauduleuses visant le système informatique lui-même, si celles-ci étaient réalisées sans accès ou maintien frauduleux. .
De ces deux schémas de division, la jurisprudence semble s’inspirer d’une acception relativement extensive de la notion [E]  [E] Pour une assimilation positive de la notion de données aux «données des utilisateurs», v. not. Cass. crim. 5 janv. 1994, JCP, éd. E, 1994, I, 359, n°16, obs. Vivant et Le Stanc..
 
Il est donc difficile de déterminer exactement les champs d’application de la notion de donnée, employée au sein des dispositions des articles 323-1 et suivants du Code pénal. L’interpénétration de ce concept avec celui de système est causée par la dépendance juridique des données informatisées de la notion de système elle-même. Leur protection est en effet construite essentiellement en tant qu’objet du système, et non en tant qu’objet de droit autonome.
Cette problématique de dépendance va alors naturellement resurgir lors de la détermination du titulaire de l’exclusivité pénalement protégée.
 

Section II - Le titulaire de l’exclusivité

 
Instinctivement on est tenté de confondre le maître du système avec le maître des données, en disant que l’un a nécessairement un pouvoir de maîtrise sur les biens de l’autre. Cette vision est conforme à l’analyse traditionnelle de la loi Godfrain qui ne reconnaît d’ailleurs que le maître du système (§ 1). Toutefois la pratique invite à s’interroger sur l’existence d’un rapport autonome établi spécialement sur les données informatisées (§ 2). L’analyse nous permettra de mettre en lumière l’autonomie juridique dont bénéficient les données informatisées dans le modèle d’exclusivité utilisé par le législateur.
 

§ 1 - Le maître du système

 
Il semble légitime a priori de présumer que le titulaire du rapport d’exclusivité instauré sur les données informatisées est le maître du système. Dans un grand nombre de cas, en effet, ce rapport est identique à celui institué avec le système de traitement automatisé de données lui-même [F]  [F] Cela, à l’exception de l’analyse de la titularité des propriétés intellectuelles, qui est très différente en l’espèce. . L’observation de la réalité technique invite à une conclusion identique, puisque la maîtrise du système est généralement le préalable de celle des données. La loi, d’ailleurs, ne le contredit pas, et il suffit pour s’en convaincre d’observer l’absence totale de référence à la notion de «maître des données», seule ayant un temps existé celle de maître du système [G]  [G] Qui est d’ailleurs l’objet premier de la protection pénale, si l’on se réfère au titre du chapitre III : «Des atteintes aux systèmes de traitement automatisé de données». .
La rédaction de l’incrimination de l’article 323-3 du Code pénal semble également aller dans le même sens puisqu’elle vise le système de traitement automatisé, bien plus que les données elles-mêmes [H]  [H] Celui-ci, on le rappelle, sanctionnant le fait «d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient (...)» ; ce sont bien les données contenues dans le système, et non les données in abstracto qui sont visées. .
Ainsi, a priori, tout invite donc à penser que désolidariser ces rapports de maîtrise procède de l’artifice. Pour autant, la pratique professionnelle invite à nuancer la force de cette identité.
 

§ 2 - Le maître des données ?

 
 
Il existe une multitude de cas dans lesquels le rapport de maîtrise du système informatique peut être désolidarisé de celui établi sur les données informatisées qu’il contient. Un des exemples type tient à la distinction qui s’opère lorsqu’une personne confie la garde de données informatisées à des tiers sur leurs systèmes de traitement automatisé de données, à des fins par exemple de conservation, de sécurisation, de mise à disposition, etc. De telles situations sont très proches de l’économie des contrats d’hébergement de données dans lesquels un hébergeur propose à un hébergé un service de stockage de fichiers, généralement distant et accessible en ligne. Tel est le cas des services d’hébergement de sites web, ou encore de mise en place de réseaux de sauvegarde — service d’hébergement et de mise à disposition en ligne des données informatiques dont font parfois usage les organisations.
Mais alors qui dispose des droits, notamment de modification, de suppression, ou plus généralement d’altération, sur ces données ? L’hébergeur, ou l’hébergé ? Qui peut invoquer le bénéfice de l’application de l’article 323-3 du Code pénal en cas d’atteinte ?
On tendra naturellement en première analyse à dire que le contrat d’hébergement s’assimile à un contrat de location du système, ou de certaines parties du système, de sorte que l’hébergé devient le maître du système, ou de la périphérie du système qui lui est accordée. Une telle analyse si elle est adaptée aux situations où l’hébergé disposait de la maîtrise réelle du système, ne semble toutefois pas appropriée aux cas où celle-ci ne lui a pas été transférée. Or, de telles situations ne sont pas rares. C’est le cas, par exemple, de certains contrats d’hébergement de sites web, pour lesquels l’hébergeur ne transfère aucun pouvoir de contrôle du système sur lequel le site réside. Faute de pouvoir véritablement associer l’atteinte au système à celle ayant été réalisée sur les données (la maîtrise du système n’ayant pas été réellement transférée par l’hébergeur), la question se posera de savoir si l’hébergé peut revendiquer seul le bénéfice de l’application des dispositions de l’article 323-3 du Code pénal.
L’interrogation devrait a priori recevoir une réponse positive. Sans doute, l’argument le plus fort qui plaide en ce sens est la rédaction de l’article 323-3 lui-même, celui-ci sanctionnant simplement le fait «d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient (...)». Rien dans ces dispositions ne permet d’exclure du bénéfice de la protection pénale la victime d’une telle atteinte, si celle-ci venait à être autre que le maître du système lui-même [I]  [I] Et cela, également au regard du fait que la notion de maître du système n’a pas été consacrée par le législateur.. D’une certaine manière il semble donc utile de pouvoir désolidariser la maîtrise du système de celle des données. Mais est-ce à dire que la protection des données informatisées est véritablement autonome pour autant ?
Il faut cependant se garder d’une telle conception car le législateur a assujetti les atteintes aux données informatiques à l’existence d’un système de traitement automatisé de données, dont elles sont tributaires. L’article 323-3 dispose, en effet, que peuvent être sanctionnées certaines atteintes aux données, lorsqu’elles sont contenues dans le système lui-même. La protection établie est donc strictement bornée, ce qui signifie, en pratique, qu’il ne peut y avoir d’atteintes pénalement sanctionnées sur des données situées hors du système [J]  [J] Comme par exemple lorsque les données sont situées sur des supports de stockage, etc. V. [292], précité. .
 
 
CONCLUSION
 
Le système d’exclusivité dont fait usage la loi pénale dans la protection des biens informatiques s’inspire du modèle de la propriété. On a pu le constater avec les systèmes de traitement automatisé de données qui sont appréhendés de manière originale comme des universalités dotées d’un maître, propriétaire innomé.
L’analyse des données informatisées, toutefois, invite à plus de nuances dans le rapprochement que l’on pourrait opérer avec la propriété. En effet, si le système d’exclusivité que confère le législateur est très proche du modèle utilisé dans la protection des systèmes, les données informatiques ne sont protégées que tant qu’elles sont une émanation du système lui-même. A la différence des systèmes, l’autonomie de leur protection n’est donc pas totale : fondamentalement celle-ci reste conditionnée à l’existence du système. Cette dépendance, toutefois, ne retire rien à la proximité du modèle institué. Ici encore, les données sont appréhendées comme des biens, dotées d’un maître, auquel le législateur confère des droits. Mais elles ne sont qu’un élément de l’universalité. En cela, c’est donc bien le système qui se trouve au cœur de la protection pénale.
 
Cette analyse nous a permis de commencer à opérer certains rapprochement entre la protection pénale établie sur les systèmes informatiques et la théorie de la propriété. On ne pourra toutefois déterminer quel modèle structurel dont fait usage le législateur sans avoir pleinement mesuré les droits conférés au propriétaire des biens.
Plus que l’objet de la protection, c’est le contenu de cette protection qu’il nous faut maintenant sonder.
 

Titre II - La protection pénale des prérogatives sur les biens informatiques

 
 
On peut, pour analyser la substance de la protection pénale des biens informatiques, tirer quelques enseignements de l’analyse traditionnelle de la propriété en matière civile. Si l’on rapproche les prérogatives conférées par la propriété, selon un triptyque classique, trois pouvoirs doivent être considérés : le pouvoir d’user de son bien, le pouvoir d’en percevoir les fruits, et le pouvoir d’en disposer. Telles devraient donc être les finalités de la protection pénale contre les atteintes aux biens informatiques : protéger l’usage des biens --- les systèmes, les données — protéger la capacité du propriétaire à percevoir leurs fruits, ainsi que sa capacité à en disposer.
La première question pratique que pose cette mise en perspective, est de déterminer l’adéquation du modèle de la protection des biens informatiques en place aujourd’hui, par rapport aux prérogatives juridiques susceptibles d’être constituées sur ces biens. Ce parallélisme, même s’il doit être mené précautionneusement pour ne pas froisser les spécificités du droit pénal — et notamment son autonomie par rapport au droit civil — devrait nous permettre de cerner certaines limites de la protection pénale des biens informatiques. Plus encore, cette comparaison nous permettra de prendre la mesure du rapport de maîtrise établi sur les biens informatiques. Car si la relation d’exclusivité établie sur les biens informatiques procède fondamentalement d’une relation de propriété, il n’y a aucune raison pour que les solutions développées en matière de propriété corporelle n’intéressent directement pas l’étude des biens informatiques.
Sans entrer dans une analyse exhaustive, mais en recherchant des axes pertinents de comparaison, notre étude nous mènera donc schématiquement à questionner la substance de la protection pénale de l’usage et de la jouissance (Section I), puis de la disposition (Section II) des biens informatiques [K]  [K] On peut rapprocher cette division de l’analyse traditionnelle des atteintes aux biens opérée en droit pénal. Celle-ci sépare schématiquement d’un côté l’analyse des atteintes juridiques aux biens — dont procèdent les infractions de vol, d’escroquerie, ou d’abus de confiance — et de l’autre, les atteintes matérielles pouvant leur être portées — impliquant la disparition de la chose, ou une atteinte à sa substance (destructions, dégradations, détériorations...). A ce sujet v. par ex. [294] ; [295]..
Ces vues nous permettront de déterminer comment la protection pénale instituée structure l’assise d’un droit de propriété directement centré sur les biens informatiques.
 

Chapitre I - L’usage et la jouissance des biens

 
 
De la même manière que nous avons analysé l’objet de la protection, on tentera de préciser les prérogatives relatives à l’usage et à la jouissance des systèmes de traitement automatisé de données (Chapitre I) ainsi que des données informatiques (Chapitre II).
 

Section I - La protection de l’usage et de la jouissance exclusifs du système

 
Il est nécessaire, si l’on souhaite mettre en lumière le contenu et la nature des relations existant entre la protection pénale des systèmes informatiques et celle des biens corporels, de déterminer les contours de la protection pénale instituée sur l’usage et la jouissance des systèmes informatiques. Or, si l’on se réfère à l’ensemble du texte pénal assurant la protection contre les atteintes aux systèmes de traitement automatisé de données, un constat s’impose : aucune disposition n’incrimine directement l’usage frauduleux des systèmes informatiques. Ce n’est qu’indirectement que cette protection est assurée, notamment par l’article 323-1 alinéa 1 du Code pénal [L]  [L]  Dont on peut dresser un rapide historique : à l’origine ce texte prend sa source dans la proposition de loi du député Godfrain qui sanctionnait l’entrée sans droit dans un système («Quiconque sera, délibérément, entré sans droit dans tout ou partie d’un système de traitement de l’information (...)»). Si le texte paraissait suffisamment large pour incriminer l’ensemble des modes et des méthodes d’accès frauduleux (notamment par captation de signaux parasites émis par les systèmes ; v. Rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 13), celui-ci cependant n’a pas survécu dans sa formulation initiale aux travaux de la Commission des lois de l’Assemblée nationale, qui préférait viser l’accès frauduleuxQuiconque aura frauduleusement accédé, directement ou indirectement, à un système de traitement automatisé de données (...). Lorsqu’il en sera résulté soit la suppression ou la modification d’informations contenues dans le système, soit une altération du fonctionnement de ce système, l’emprisonnement sera de (...)» ; v. rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 12, pour de brefs commentaires sur la transformation). Le texte fut modifié ensuite par la Commission du Sénat qui proposait d’étendre l’infraction aux cas du «fraudeur habilité à accéder à une partie du système qui, ayant eu frauduleusement accès à une partie non autorisée de ce système, s’y maintient en connaissance de cause, et au cas du fraudeur qui, ayant eu par hasard accès à un système fermé, s’y maintient volontairement tout en sachant qu’il n’y a pas droit» (v. Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88, p. 58), sanctionnant, «Quiconque frauduleusement aura accédé ou se sera maintenu dans tout ou partie d’un système de traitements automatisés de données (...). Lorsqu’il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l’emprisonnement sera de (...)». La transformation de l’article 462-2 en article 323-1 au sein du nouveau Code pénal aura également été l’occasion de quelques modifications puisque dans sa rédaction actuelle celui-ci sanctionne, «le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données», augmentant les peines dans un alinéa second, «lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système» (on note le changement de tournure, de «quiconque, frauduleusement, aura» à «le fait de...», sans conséquence directe sur le champ d’application de l’infraction, ainsi que la modification relative au maximum de l’amende qui passe de 50 000 F à 100 000 F ; ce montant, ainsi que les peines encourues furent par la suite modifiées par la loi pour la confiance dans l’économie numérique du 21 juin 2004 ; v. not. [296] ; [297]). . Celui-ci incrimine le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitement automatisé de données. Cette protection est indirecte, car pour pouvoir user du système, a fortiori, il faut y avoir accédé.
 
Faute de protéger directement l’usage du bien, ainsi que la capacité à en percevoir les fruits, l’on comprend donc qu’il est peu probable que la protection pénale instituée aujourd’hui soit vraiment parfaite [M]  [M] Mais l’est-elle dans le domaine des biens tangibles ? V. par ex. à propos du vol : «L’histoire du vol est celle d’une lente mais inéluctable parcellisation juridique qui a vu une infraction unique d’atteinte aux biens (...), faire l’objet d’une démultiplication : vol, escroquerie, abus de confiance (...), recel, contrefaçon ; démultiplication fondée notamment sur l’identification des différentes techniques d’appropriation : soustraction frauduleuse (vol), manœuvres frauduleuses (escroquerie), détournement (abus de confiance, filouteries d’aliments, de carburant ou de transport), profit et facilitation (recel)», [298]. . L’analyse des éléments matériels des infractions nous éclairera quant au champ d’application des dispositions ; elle nous permettra de déterminer l’étendue des actes tributaires de l’exclusivité conférée au maître du système et qui s’affirme comme l’archétype d’une protection possessoire de ce bien (§ 1). Toutefois, l’essence de la délimitation de l’usage licite du système ne procède pas uniquement de la nature de l’acte lui-même, mais, substantiellement, de la volonté du propriétaire ; celle-ci est un des véritables pivots de cette relation d’exclusivité (§ 2).
 

§ 1 - L’archétype d’une protection possessoire du système

 
\addtocounterne1 \thene.~ −  −  −  Si l’ambition du législateur fut grande dans la construction de l’infraction d’accès frauduleux [N]  [N] L’infraction était présentée sinon comme l’incrimination fondamentale, du moins comme l’un des piliers du nouveau dispositif pénal (v. rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 2386, cité par [299]). Tout ou presque semblait découler de là : «partant d’une incrimination première, l’accès illicite», le législateur établit une gradation crescendo des incriminations en tenant compte des dégâts causés ([300]). L’infraction devait permettre d’atteindre toute la diversité de la criminalité informatique : «les ingénieux manipulateurs désintéressés, animés par un sentiment de curiosité, ceux qui cherchent à prendre connaissance d’informations contenues dans un système ou en cours de transmission sur un réseau dont l’accès leur est interdit», [301]. La lecture des débats parlementaires est révélatrice de la diversité des actes et des techniques que le champ d’application de cette infraction était sensé embrasser ; s’y référant l’on mentionne parfois la captation de données (entendue comme l’appropriation des données), l’entrée dans un système, ou encore l’interception de signaux parasites compromettants. , le texte définitif n’est pas exempt de certaines ambiguïtés quant à la définition exacte de son champ d’application [O]  [O] A ce propos, v. not. [302].. On tentera donc de préciser le contenu des éléments matériels d’accès et de maintien frauduleux (1) avant d’opérer un rapprochement de ces infractions avec la théorie générale de la propriété (2).
 
1) Accès et maintien au système
 
 
Deux actes matériels particuliers consacrent aujourd’hui la protection de l’usage des systèmes de traitement automatisé de données : l’accès (a) et le maintien (b). On tentera de préciser leur champ d’application afin de déterminer l’étendue des prérogatives conférées au maître du système, et par là même l’étendue de la relation d’exclusivité instaurée par la loi.
 
a) L’accès au système
 
 
La loi pénale, au travers de l’article 323-1, incrimine les accès non autorisés aux systèmes de traitement automatisé de données. Mais concrètement, qu’est-ce qu’un accès ? Une diversité d’exemples vient à l’esprit lorsque l’on envisage la question : dans sa plus simple expression, accéder à un système informatique c’est s’installer devant, et l’utiliser ; mais là n’est pas la seule acception du terme, puisque l’on peut parfaitement accéder à un système à distance, grâce aux réseaux de communication. De même il est possible d’accéder au système en interceptant les rayonnements électromagnétiques qu’il produit ; mais c’est alors un accès passif que l’on réalise, de la même manière que l’on réaliserait une écoute [P]  [P] A moins peut-être que l’on ne cherche à perturber le système au travers d’une importante émission de rayonnements électromagnétiques. .
Face à cette diversité d’accès susceptibles d’être réalisés, deux conceptions de la notion se sont dégagées, une acception matérielle et une acception intellectuelle.
 
D’un premier point de vue, l’on peut comprendre la notion d’accès frauduleux «de façon matérielle et active comme la pénétration d’un système» [Q]  [Q] [303] ; [304] ; [305] ; [306] ; [307].. La notion s’entend alors de «toute action de pénétration ou d’intrusion» [R]  [R] [308].. C’est «l’introduction non autorisée» [S]  [S] [309] ; on remarquera le parallèle avec l’infraction de violation de domicile soulevé par l’auteur, v. n°707. V. également [310]. qui est visée : il y a accès, «dès lors qu’un individu... s’introduit» dans un système [T]  [T] [311]..
Cette conception est favorisée par une maladresse de rédaction de l’infraction, celle-ci visant l’accès dans, et non l’accès à un système de traitement automatisé de données [U]  [U] Pour un commentaire v. not. : «L’emploi du mot «dans», laisse entendre que l’on a franchi un seuil (...). Le fait de laisser entendre qu’il y a un seuil à franchir, une cloison à percer, implique l’idée d’une enveloppe extérieure et donc d’un contenant avec pour corollaire son contenu ou son absence de contenu. Or, cela cadre mal avec la notion de système de traitement automatisé de données, comme avec celle de système en général, où l’on raisonne en termes d’éléments, de relations et de structures (...). Les frontières d’un tel système sont en tout état de cause difficiles à cerner.», [312]. . Ainsi défini, l’accès implique forcément le franchissement d’un seuil, d’une frontière [V]  [V] La notion suppose alors une dimension spatiale : c’est le franchissement d’une «zone à une autre du système» qui est incriminé, v. [313] et p. 157. . On perçoit bien là tout l’héritage de la proposition de loi du député Godfrain, qui sanctionnait l’entrée dans un système et qui procède en partie d’une analogie avec l’infraction de violation de domicile [W]  [W] Cette conception matérielle se retrouve également dans les travaux parlementaires, v. par ex. : rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, «il y aura accès dès lors qu’on cherchera à s’introduire indûment dans un système (...)».
L’analogie entre ces deux constructions pénales, l’infraction d’entrée sans droit dans un système et la violation de domicile, a très largement inspiré les travaux doctrinaux antérieurs et postérieurs à l’élaboration de la loi ; pour ne citer qu’un exemple, on consultera le rapport de synthèse du Colloque de l’Association française de droit pénal, organisé par J. Francillion le 28 et 29 nov. 1985, cité par [314] : «Soyons très concrets. Il y a deux manières aujourd’hui de pénétrer chez autrui. Une manière bien classique : c’est la porte d’entrée. Une autre manière, moins classique : c’est le fil du téléphone. Entrer chez autrui par la porte, et attenter éventuellement à sa personne ou à ses biens, sont des agissements qui sont pénalement sanctionnés depuis longtemps (...). La protection est complète, elle est parfaite. Elle serait parfaite s’il n’y avait pas le fil du téléphone. Et, à cet égard, nous sommes à l’heure actuelle infiniment moins bien protégés (...)».
.
Cette définition de la notion d’accès, toutefois, ne fait pas l’unanimité [X]  [X] En particulier l’analogie entre les systèmes informatiques et le domicile n’est pas admise par toute la doctrine : «on ne pénètre pas dans un ordinateur comme on pénètre dans un local», [315]. . On lui reproche notamment le fait qu’elle n’englobe que très partiellement les méthodes passives d’accès aux systèmes informatiques, dont, notamment, la captation de signaux compromettants [Y]  [Y] Le procédé est connu sous le nom «d’effet Tempest» depuis le courant des années 1970 ; v. par ex. [316] ; [317] pour des développements sur le sujet. Ces menaces existent et sont réelles, bien que les outils nécessaires à leur mise en œuvre opérationnelle soient essentiellement à la portée de services étatiques.
En France le risque de captation de signaux électromagnétiques est pris en compte par plusieurs textes réglementaires relatifs à la protection des secrets de la défense nationale, qui imposent que des mesures de protection soient mises en œuvre pour contrer ces menaces. V. par ex., l’Instruction Générale Interministérielle du Secrétariat Général de la Défense Nationale n° 900 faisant l’objet d’une diffusion restreinte : «Tout matériel ou système qui traite des informations sous forme électrique est le siège de perturbations électromagnétiques. Ces perturbations, provoquées par le changement d’état des circuits qui composent le matériel considéré, sont qualifiées de signaux parasites. Certains de ces signaux sont représentatifs des informations traitées. Leur interception et leur exploitation permettent de reconstituer ces informations. Ces signaux sont, de ce fait, dénommés signaux parasites compromettants (S.P.C.)». Schématiquement trois dispositifs techniques permettent de protéger les systèmes informatiques de ces vulnérabilités : l’utilisation de matériels spécifiques protégés contre les émissions parasites, le zonage Tempest, ou le blindage électromagnétique (utilisation notamment de cages de Faraday).
. Ces techniques d’accès pourtant avaient été expressément mentionnées lors des travaux parlementaires par le rapporteur à la Commission des lois de l’Assemblée nationale : «Est visé tout mode d’accès frauduleux, y compris par captation des signaux émis (notamment par rayonnement)» [Z]  [Z] Rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87. . De l’insuffisance d’une telle définition naît alors une vision nouvelle, plus souple, de la notion d’accès.
 
Sous la plume du Professeur Gassin, la notion d’accès a été reformulée comme «l’accès à la capacité de réaliser des opérations intellectuelles dont est doté le système», équivalent informatique de «l’accès à la capacité de penser d’une personne» [A]  [A] [318] Pour une application positive de cette conception de l’accès, semble-t-il, aux captations de signaux compromettants, v. : «(...) c’est essentiellement l’accès à l’immatériel qui est visé, autrement dit, l’accès à la capacité de réaliser des opérations intellectuelles dont est doté le système», [319]. .
Cette conception, bien qu’ayant été l’objet de critiques [B]  [B] Pour l’essentiel, on lui reproche une «dématérialisation excessive du délit» ([320]) potentiellement dangereuse au regard du principe de légalité : «l’informaticien auquel est communiqué une documentation complète sur le fonctionnement du système, ses composantes matérielles ou ses logiciels, a certainement accès à la capacité de réaliser des opérations intellectuelles dont est doté le système ; il n’empêche (...) que le délit ne saurait être consommé ni tenté tant que n’ont pas été réalisées des manipulations ou autres opérations permettant de communiquer effectivement avec le système» (n°26) ; v. également [321]. , semblait présenter plusieurs avantages : la possibilité de sanctionner des accès frauduleux directs ou indirects, ou encore la possibilité de sanctionner un accès passif uniquement [C]  [C] Pour une application v. [322] ; contra : «La captation des données à distance par le biais d’instruments propres à reproduire le contenu de ce qui est traité dans un système sans s’introduire à l’intérieur de celui-ci, n’est pas sanctionnée par la loi», [323]..
Des deux conceptions, la jurisprudence semble plutôt inspirée aujourd’hui par la première.
 
On peut dire que c’est l’idée de pénétration d’un système qui semble le plus dominer aujourd’hui en jurisprudence, dans les rares illustrations que l’on dispose de l’application de l’article 323-1 du Code pénal. Quelques arrêts traduisent le recours à cette conception, comme par exemple l’arrêt de la Cour d’appel de Paris du 5 avril 1994 qui précisait que «l’accès frauduleux (...) vise tous les modes de pénétration irréguliers d’un système (...)» [D]  [D] CA Paris, 11 ch. corr. Sect. A, 5 avr. 1994, précité., ainsi que l’arrêt de la Cour d’appel de Rennes le 6 février 1996 qui reprenait sa définition : «l’accès frauduleux dans un système de traitement automatisé de données (...), vise tous les modes de pénétration irréguliers d’un système» [E]  [E] C.A. Rennes, 3ème ch., 6 fév. 1996. . Plus récemment, un arrêt de la Cour d’appel de Paris considérait que «se rend coupable d’accès frauduleux à un système de traitement automatisé de données, le prévenu qui pénètre le système informatique d’une université grâce à un logiciel de violation des sécurités informatiques» [F]  [F] C.A. Paris, 12 ch. corr., Sect. A., 15 mai 2001. ; de même une décision du Tribunal de Grande Instance de Vannes le 13 juillet 2005 tirait des conclusions identiques à propos de l’application de l’article 323-1 c. pen. : «(...) l’infraction est constituée dès lors qu’une personne, non habilitée, pénètre dans ce système tout en sachant être dépourvue d’autorisation, peu importe le mobile» [G]  [G] 
T.G.I. Vannes, 13 juill. 2005.
V. toutefois, l’arrêt de la Cour d’appel de Versailles du 15 octobre 2001, qui confirme un accès frauduleux réalisé par une personne qui réalisait une fraude aux télécommunications, laissant cependant en marge la justification de l’accès frauduleux au système.
.
 
Si la jurisprudence ne semble pas s’être plus essayée à un approfondissement de la notion, elle en donne cependant quelques illustrations intéressantes.
Ainsi constitue par exemple un accès frauduleux, «le fait, pour un préposé de France Télécom (...), de raccorder de manière clandestine un terminal Minitel à une ligne d’essai (...)» [H]  [H] C.A. Aix en Provence, 13 ch. 23 oct. 1996. . Constitue également le délit d’accès frauduleux «le fait (...) de modifier le système informatique de gestion de l’autocommutateur téléphonique» [I]  [I] C.A. Paris, 12è ch. corr. Sect. A. 8 fév. 1999. ; le fait d’inscrire un faux passager, avec de faux bagages, pour «s’amuser à passer le temps», dans les systèmes de réservation de l’Aéroport de Paris [J]  [J] C.A. Paris, 12ème ch. sect. B, 2 avril 2004. , ou encore le fait de se connecter à un système informatique et consulter des sites pornographiques, par l’usage du mot de passe d’un tiers [K]  [K] C.A. Montpellier, 3eme ch. corr., 24 mai 2006. .
 
Si la notion d’accès frauduleux fait encore l’objet de discussions quant à sa portée exacte, on peut souligner qu’elle fait globalement l’objet d’un consensus quant à la diversité des techniques utilisées pour réaliser cet accès [L]  [L] V. not. [324] ; [325] ; [326] ; [327].. Tel était en tout cas clairement le souhait du législateur que de désolidariser, dans la mesure du possible, cette incrimination des procédés techniques utilisés, forcément amenés à varier [M]  [M] L’idée était d’assurer une certaine pérennité à la répression pénale ; v. not. [328] ; [329].
En cela, l’accès vise donc toutes les techniques de pénétration d’un système ([330]), qu’elles supposent «une opération de manipulation informatique ou autre manœuvre» ([331]), comme par exemple la violation d’un dispositif de sécurité ([332]) ; et v. [333]
Ainsi, par exemple, l’accès recouvrerait la «connexion pirate, tant physique que logique, [l’]appel d’un programme alors qu’on ne dispose pas de l’habilitation, [l’]interrogation d’un fichier sans autorisation» [334] ; v. également [335].
L’infraction permet de sanctionner «l’utilisation, sans habilitation, d’un mot de passe obtenu par fraude ou du fait de la négligence des responsables du système», [336]. Et cela, peu importe ce que fait l’accédant une fois l’accès obtenu, l’utilisation effective du système n’étant pas requise à la caractérisation du délit, [337].
Sur la diversité des techniques, v. not. [338] ; [339] ; [340] ; [341].
. Largement présent dans les objectifs parlementaires, cet impératif de flexibilité rédactionnel imprègne plus largement toute l’économie des incriminations issues de la loi Godfrain. Ce souhait semble avoir été respecté puisque conformément aux intentions du législateur la jurisprudence ne semble pas à ce jour opérer une distinction quant aux procédés techniques utilisés pour réaliser l’accès [N]  [N] Que l’accès ait été réalisé en local ou à distance (C.A. Paris, 11 ch. corr. Sect. A, 5 avr. 1994) ; par le branchement sur une ligne de télécommunication (même arrêt) ; par l’insertion d’un «cheval de Troie» (T. Corr. Limoges, 14 mars 1994) ; par l’introduction d’un sniffer (T.G.I. Paris 16 déc. 1997) ; par la composition d’un code d’accès obtenu irrégulièrement (T.G.I. Paris, 12 ch. corr. 26 juin 1995). Elle ne semble pas non plus particulièrement considérer la présence ou l’absence d’un dispositif de sécurité (v. supra pour la discussion sur ces aspects)..
 
b) Le maintien au système
 
 
Ce sont les lacunes apparentes de la notion d’accès frauduleux qui conduisent à la notion de maintien [O]  [O] [342]. Pour une critique de la différence entre l’accès et le maintien, v. not. [343].. En effet, il avait été soulevé pendant les débats parlementaires que si l’accès pouvait être régulier, l’hypothèse d’un maintien frauduleux au sein d’un système par le biais d’une manipulation informatique devait également être sanctionnée. C’est par la voie du rapporteur à la Commission des lois du Sénat que la proposition émergea : il invitait à étendre l’infraction «(...) au cas du fraudeur habilité à accéder à une partie du système qui, ayant eu frauduleusement accès à une partie non autorisée de ce système, s’y maintient en connaissance de cause, et au cas du fraudeur qui ayant eu par hasard accès à un système, s’y maintient volontairement tout en sachant qu’il n’y a pas droit» [P]  [P] Rapport de M. Thyraud au nom de la Commission des lois n°3, doc. Sénat, 1987-88 ; v. également : « Ces dispositions permettent de sanctionner la personne qui, consultant une application pour laquelle elle est habilitée, bascule par hasard dans une partie non autorisée de l’application et s’y maintient, en sachant qu’elle n’en a pas le droit », Rapport J.-J Hyest : Doc. Ass. Nat. 1991 n° 2468..
En elle-même, l’extension de l’incrimination aux cas de maintien frauduleux n’a donné lieu qu’à peu de discussions au Sénat [Q]  [Q] Sénat, déb. séance du 4 nov. 1987, J. O. Sénat ; la seule précision qui a paru nécessaire au rapporteur était que le terme frauduleusement s’appliquait bien à l’accès comme au maintien. ou à l’Assemblée nationale [R]  [R] V. à ce titre : Rapport de M. André au nom de la Commission des lois n°1087, doc Ass. Nat., 1986-87 ; le rapporteur estimait d’ailleurs que «c’est avec bonheur (...) que le Sénat a introduit la notion de maintien frauduleux (...)», Ass. Nat. déb. séance du 2 déc. 1987, J. O. Ass. Nat. , celle-ci ayant globalement fait l’unanimité. Seule l’étendue des droits d’accès conférés par le maître du système semblait vraiment susceptible de poser des problèmes de délimitation du champ de l’infraction ; tel était le cas par exemple du «(...) locataire qui dépasse le temps de location» d’un système informatique, pour lequel une sanction pénale semblait trop lourde [S]  [S] V. Ass. Nat. déb. séance du 2 déc. 1987, J. O. Ass. Nat., p. 8024, col. d ; la question de l’étendue des droits d’accès conférés par le maître du système — dont l’élément matériel du maintien frauduleux est tributaire — a suscité en fait plusieurs interrogations ; il était affirmé en séance que le maintien frauduleux ne devait pas être utilisé «(...) contre un consultant de bonne foi, notamment à l’occasion du renouvellement d’un contrat arrivé à expiration dont les parties concernées sont en désaccord sur les termes du renouvellement ou sur le respect d’accord de maintenance» (Ass. Nat. déb. séance du 2 déc. 1987, J. O. Ass. Nat., p. 8024). Mais où tracer exactement la limite ?
Ces problèmes de délimitation et la nécessité de clarification de l’infraction aperçue par certains parlementaires ont valu un amendement à l’Assemblée Nationale qui tendait à supprimer l’infraction de maintien frauduleux telle qu’elle avait été proposée par le Sénat ; celui-ci fut néanmoins rejeté (Ass. Nat. déb. séance du 2 déc. 1987, J. O. Ass. Nat., p. 8025).
.
 
Si l’infraction a bien été reçue par la doctrine [T]  [T] V. par exemple [344] ; [345] : «cette incrimination est ainsi particulièrement utile, voire indispensable, lorsqu’il s’agit de services télématiques ouverts au public à propos desquels l’accès est donc régulier»., la problématique de la délimitation des droits d’accès a rapidement été cernée comme étant partie intégrante de la définition du champ d’application de l’infraction, donnant ainsi lieu à une littérature avisée sur la question ; on s’est rapidement employé à envisager des séries d’hypothèses de dépassement des droits d’accès temporels [U]  [U] V. par exemple [346]. , ou «matériels» [V]  [V] Droits d’accès sur le système, aux services proposés, aux logiciels, droits d’utilisation, etc., pour lesquels l’incrimination de maintien frauduleux pourrait trouver application.
Mais, si l’on a vanté les mérites de l’extension de l’incrimination d’accès frauduleux à ce nouvel élément matériel, on a dans le même temps douté de son absolue nécessité [W]  [W] V. à certains égards, not. [347]. . En effet, au fond, la seule différence entre l’accès et le maintien frauduleux ne réside pas dans l’acte matériel — les deux étant pour le moins identiques — mais dans le dépassement des autorisations d’accès. Et c’est bien là la singularité du maintien frauduleux, qui se distingue de l’accès par l’antériorité d’une autorisation d’usage (ou de sa virtualité). En cela, la différence entre l’accès et le maintien procède de la volonté du maître, ou de son expression, ce qui invite à se demander en réalité si le maintien procède vraiment d’un élément matériel de l’infraction. Sans doute faut-il se référer à la diversité de son expression [X]  [X] Par contrat écrit, par voie orale, etc. V. par ex. [348], ou de ses limites [Y]  [Y] Notamment lorsque les autorisations d’accès sont implicites (comme la mise à disposition de services informatiques gratuitement sur un réseau informatique public). , pour légitimer la justesse de cette division.
 
Ayant procédé à l’analyse du champ d’application de l’infraction de l’article 323-1 du Code pénal, nous allons maintenant pouvoir opérer un rapprochement avec la théorie générale de la propriété.
 
2) Modèles d’une protection possessoire du système
 
 
L’idée d’opérer un rapprochement entre la notion d’accès frauduleux et la théorie générale de la propriété pose une problématique de correspondance, car elle impose de déterminer à quelle notion, dans la théorie générale, l’accès peut être rallié.
Au gré d’une abstraction, nous choisirons de replacer l’accès frauduleux dans le sillage de la théorie de la possession (a). Ce rapprochement nous permettra de rattacher certaines solutions civiles et pénales dégagées dans l’analyse des atteintes à la possession, aux problématiques de la protection des atteintes aux biens informatiques (b) [B]  [B] Précisons encore une fois ici que la présente analyse n’a pas vocation à rapprocher, ou à confondre, les éléments matériels de chacune des infractions, mais bien de mettre en lumière les solutions dégagées dans le domaine de la protection des biens tangibles. .
 
a) L’accès, l’acquisition d’un pouvoir de fait sur le système
 
 
L’infraction d’accès et de maintien frauduleux s’inscrit dans une logique de protection de l’usage et de la jouissance des systèmes de traitement automatisé de données. Toutefois, la protection instituée par la loi pénale est plus complexe qu’une simple prohibition instituée en amont de l’usage du système. En effet, accéder à un système informatique c’est — implicitement, le présupposé du texte — disposer en son pouvoir de la virtualité de son usage. Avoir accès à un système informatique, c’est avoir acquis une forme de contrôle, un pouvoir d’usage et de direction du système, nécessaire à l’utilisation du bien, mais — et là réside une subtilité du texte — sans nécessairement en avoir encore usé [C]  [C] Une personne qui accède à un système informatique a acquis une forme de contrôle du système en cela qu’elle peut lui dicter la réalisation de certains traitements. .
Il est alors tentant d’établir un parallèle entre l’accès à un système informatique et la théorie de la possession. En effet, dès lors que celle-ci se définit comme «la détention ou la jouissance d’une chose (...)» (art. 2228 c. civ.), ou «la maîtrise de fait, le pouvoir physique exercé sur une chose (...), que ce pouvoir de fait coïncide ou non avec le pouvoir de droit, avec la propriété» [D]  [D] [354]., il est difficile de résister à un rapprochement entre les deux notions [E]  [E] Ce rapprochement opéré avec la théorie de la possession n’est pas nouveau ; il a rapidement été fait par la doctrine à l’aube de l’adoption de loi Godfrain, à propos du piratage informatique, défini à l’époque «comme la mainmise sur son objet contre le gré des ayants droits (...)», [355].
Il est important néanmoins, si l’on souhaite mener à bien ce parallèle, de distinguer l’acquisition du pouvoir, de son usage réel. L’incrimination d’accès frauduleux de l’article 323-1 alinéa premier du Code pénal, n’englobe pas l’usage du bien : seule son acquisition, au mépris des droits du maître légitime, entre dans le champ de l’incrimination (l’alinéa second cependant vise lui spécifiquement l’usage illicite du système).
D’un point de vue technique, l’on peut argumenter du fait que les systèmes informatiques contemporains sont généralement multi-utilisateurs, et multi-tâches, de sorte qu’en cas d’accès frauduleux, le maître du système ne perd pas totalement l’usage de son bien ; celui-ci conserve en effet la possibilité d’user et de jouir, au moins partiellement, de sa chose (réaliser des traitements, etc.). Mais c’est bien du plein usage dont le maître du système se voit privé, de sorte qu’il ne dispose plus de l’entière possession du bien. En pratique, cela peut se traduire très diversement, comme par le ralentissement du système (en cas d’usage trop important par l’usurpateur), l’impossibilité de réaliser certaines tâches, etc.
.
L’analyse traditionnelle ne dément pas d’ailleurs un tel rapprochement. On peut, en effet, d’autant plus rallier la notion d’accès à la possession que cette dernière est duale. Celle-ci traduit l’idée de maîtrise de fait sur un bien, autant que la volonté de l’agent d’opérer cette maîtrise : la possession est «le pouvoir de fait (corpus, détention matérielle) exercé sur une chose avec l’intention de s’en affirmer le maître (animus domini), (...)» [F]  [F] [356].. Et telle est bien l’économie de la notion d’accès frauduleux dont l’élément intentionnel est composé du dol spécial, qui est la volonté d’usurper — contre la volonté du maître du système — la maîtrise du bien, et sans laquelle l’infraction ne pourrait être constituée [G]  [G] V. infra et not. [357] pour une analyse de la théorie générale de la possession ; et v. supra sur l’élément intentionnel..
 
Bien qu’il soit utile, ce rapprochement doit cependant être opéré avec nuances, car les éléments matériels de l’infraction de l’article 323-1 alinéa 1 ne visent pas directement à sanctionner l’usurpation possessoire ; seule la finalité de l’infraction invite à ce titre à être considérée.
 
b) Quelques bénéfices du rapprochement
 
 
On peut tenter de mesurer le réalisme de ce ralliement sur le terrain civil en observant certaines des problématiques relatives aux atteintes aux biens informatiques. On retiendra en particulier deux questions posées lors de l’étude de la notion d’accès frauduleux et pour lesquelles on empruntera les réponses apportées dans l’analyse de la possession. La première tient au caractère instantané ou continu du délit ; la seconde tient au caractère direct ou indirect de son exécution. Les deux ont suscité d’amples débats doctrinaux.
 
Un des problèmes que pose la notion d’accès frauduleux est de savoir si ce délit a un caractère instantané ou continu [H]  [H] Sur la question de manière générale, v. not. : [358] ; [359] ; [360] ; [361] ; [362] ; [363] ; [364] ; [365] ; [366]. En pratique, la question se pose lorsque l’agent réalise, dans un certain laps de temps, une série d’accès frauduleux sur un même système. La doctrine est partagée selon qu’elle considère que chaque accès frauduleux est constitutif d’un délit autonome, ou que l’on englobe l’ensemble des accès dans un seul comportement délictuel, sanctionné par l’article 323-1 alinéa premier [I]  [I] A ce sujet v. not. [367] ; [368]. En première lecture à l’Assemblée nationale, le texte précisait que l’accès était sanctionné qu’il soit direct ou indirect, mais la précision a disparu au cours des travaux parlementaires. . La solution varie selon la définition que l’on retient de la notion d’accès, ou de l’analyse que l’on peut faire des effets de ce délit [J]  [J] Pour le Professeur Gassin par exemple, le délit d’accès frauduleux serait un délit permanent, dont l’exécution serait instantanée mais dont les effets se prolongeraient dans le temps ; à ce titre, v. [369]. .
La théorie de la possession est intéressante dans l’optique de la résolution de cette problématique. En effet, on enseigne traditionnellement que le corpus, pour pouvoir être conservé, doit être continu. Toutefois, il n’est pas nécessaire que le possesseur effectue en permanence des actes matériels sur son bien [K]  [K] La possession d’une chose pouvant être conservée quand bien même «les actes du possesseur ne sont pas continus», [370]., la possession pouvant être conservée par le produit de la volonté. Ainsi en est-il, par exemple, en matière immobilière : «La possession légale d’un fonds immobilier, quand elle a été une fois acquise au moyen d’actes matériels de détention ou de jouissance accomplis animo domini, peut se conserver par la seule intention du possesseur [...] ; elle est réputée subsister tant qu’elle n’a pas été abandonnée volontairement par son titulaire ou détruite par une autre possession effective et contraire» [L]  [L] Cass. Civ., 27 mars 1929, commune de Tréal, DH, 1929.250 ; S. 1929.I.207, cité par [371].. La solution adoptée en matière civile est élégante et nous offre un schéma logique assez facilement transposable en matière pénale, puisqu’elle invite à sonder l’intention de l’usurpateur du bien. S’il résulte des faits que le lien de volonté est resté ininterrompu lors des différents accès réalisés, on sera alors tenté de considérer l’existence d’un seul et même délit ; inversement, si le lien de volonté a été rompu, on sera alors enclin à considérer que plusieurs accès frauduleux auront été réalisés [M]  [M] De la permanence de ce lien résulte la «réitération constante de la volonté coupable de l’auteur après l’acte initial», [372]..
 
Un second exemple tient à l’analyse du caractère direct ou indirect du délit d’accès frauduleux, la question se posant plus particulièrement de savoir si l’infraction de l’article 323-1 c. pen. pouvait viser les accès réalisés indirectement, c’est-à-dire par l’intermédiaire d’une tierce personne. Encore une fois, les solutions développées en matière civile sont intéressantes ici, à défaut peut-être d’être pleinement applicables.
L’article 2228 du Code civil admet, en effet, que la jouissance ou la détention constitutives du corpus puissent être accomplies indirectement «par un autre qui la tient ou qui l’exerce en notre nom». Mais si la possession peut être exercée par l’intermédiaire d’une tierce personne, qu’en sera-t-il de l’usurpation de la possession d’un système informatique ? Peut-elle corrélativement être réalisée par l’intermédiaire d’un tiers, et sanctionnée dans les termes de l’article 323-1 du Code pénal ? Si l’analyse civile nous offre un éclairage intéressant, la transposition en matière pénale du concept de possession corpore alieno se heurte immédiatement au principe d’interprétation stricte de la loi. En effet, s’il semble parfaitement légitime d’étendre l’incrimination d’accès frauduleux à certains accès indirects (mais entendus au sens technique, comme les accès réalisés à distance, par voie télématique [N]  [N] A ce sujet v. not. [373].), sauf à envisager le cas spécifique de la complicité, l’accès réalisé indirectement par l’intermédiaire d’une autre personne ne semble pas tomber dans le champ de la répression pénale [O]  [O] En pratique, le problème se pose particulièrement pour la victime, car celle-ci peut être aisément trompée pour réaliser elle-même, à son insu, les éléments matériels de l’infraction sur son système ou sur un système sur lequel elle dispose d’un droit d’accès. .
 
On observe ici que les spécificités du droit pénal s’imposent comme une limite à l’établissement d’un parallèle entre l’analyse des atteintes aux biens informatiques et la théorie générale de la propriété. Pour la transcender, nous déplacerons simplement le champ d’observation de la matière civile au domaine pénal de la protection des biens corporels. Puisque nous avons effectué un parallèle entre l’accès et la théorie de la possession, nous continuerons notre réflexion sur le terrain du vol, l’infraction de l’article 311-1 du Code pénal tendant traditionnellement à sanctionner l’usurpation de la possession de ces biens [P]  [P] Ainsi, «la répression du vol (...) ne frappe que certaines atteintes à la possession du propriétaire, exprimées dans la notion de «soustraction frauduleuse»», [374] ; v. Grenoble, 15 fév. 1995 : Gaz. Pal. 1996. 1. 171, note Latry-Bonnard ; RSC 1996. 659, obs. Ottenhof : le vol réalise une atteinte à la possession et non à la propriété. A ce sujet, v. [375] : l’analyse de l’auteur permet de mettre particulièrement en lumière les conséquences de l’atteinte à la possession et non à la propriété.
Sur l’évolution de la notion de soustraction, v. not. [376] ; [377] ; [378]
. Nous postulons ainsi que si les deux infractions ont pour terrain commun d’organiser une protection de la possession, l’analyse des solutions dégagées pour l’une a probablement un intérêt pour l’autre, de sorte que l’on puisse tirer un enseignement de leur rapprochement [Q]  [Q] Car, que ce soit au travers de la soustraction frauduleuse, ou de la notion d’accès frauduleux, les deux incriminations tendant à protéger le possesseur légitime contre de potentielles usurpations de sa possession. . On choisira plus particulièrement comme point de rencontre entre les deux infractions d’observer les problématiques liées au transfert de possession du bien.
 
L’analyse de l’infraction de vol nous enseigne en effet, en temps normal, que la légalité du transfert de possession est régi par la branche du droit sollicitée pour réaliser cette opération : «Logiquement, le moment du transfert de la propriété ne dépend plus du droit pénal, mais de la branche du droit dont relève la technique translative. S’agit-il d’une vente, dans laquelle le prévenu a été vendeur ou acheteur, c’est au droit civil de déterminer le moment du transfert de la propriété. S’agit-il d’une réquisition de propriété ou d’une saisie pratiquée par des agents publics, le moment du transfert de propriété dépend du droit administratif. Le droit pénal serait donc ici tributaire des autres branches du droit (...)» [R]  [R] [379] ; il existe en effet de nombreux procédés translatifs de propriété mentionnés par l’auteur : «transfert de propriété par l’effet d’un contrat (qui peut être consensuel, réel ou solennel suivant les cas), par l’effet d’un décès (succession), par un phénomène naturel (accession), par un mode originaire plus créateur que translatif (occupation), par une technique juridique (prescription acquisitive) ou procédurale (adjudication sur saisie), par une mesure administrative (réquisition de propriété) ou pénale (confiscation)... etc. Pourquoi faudrait-il que la qualification de vol suive toujours ou ne suive jamais des règles aussi disparates ?», n°7.
Un exemple cité pour illustrer cette analyse était celui d’une personne qui avait soustrait frauduleusement une lettre aux services postaux, alors pourtant que celle-ci lui avait été adressée. La question posée était de savoir si la soustraction d’un bien dont la propriété allait être transmise, caractérisait l’infraction de vol. Pour le déterminer, on s’est référé au transfert de propriété : celui-ci n’ayant pas été valablement opéré, on a donc légitimement pu déduire que la soustraction était constitutive de l’infraction.
.
Mais ces règles translatives de propriété, et leur influence dans la réalisation de l’infraction de vol, sont-elles immuables ? L’analyse de l’article 311-1 c. pen. tend à nuancer le rapport de dépendance du droit pénal aux autres branches du droit : «Une fois de plus, c’est la querelle de l’autonomie du droit pénal. Faut-il, en matière de transfert de propriété (...), imposer au juge pénal les règles du droit commun, ou doit-on dégager, pour les besoins de la répression, des règles spécifiques, même en contradiction avec celles des autres disciplines» [S]  [S] [380]. ? En réalité l’analyse de la jurisprudence montre que les juges n’hésitent pas à s’affranchir des règles civiles afin de préserver la cohérence du droit pénal : «Lorsque le transfert de propriété allégué par le prévenu résulte d’un fait, au sens le plus large du mot, c’est-à-dire d’un phénomène, d’un évènement visible, vérifiable, la jurisprudence pénale ne cherche pas à s’éloigner du droit commun, car il n’y a aucune raison de protéger la propriété au mépris des règles de la propriété. Mais, lorsque le transfert de propriété allégué par le prévenu ne repose que sur une affirmation de volonté de sa part, le juge pénal ne veut plus être lié par la règle civile du transfert solo consensu. Il est amené, soit à repenser cette règle, soit à en écarter les conséquences pénales (...)» [T]  [T] [381] ; v. également [382]..
A contrario, en effet, l’instrumentalisation des règles civiles aurait permis trop simplement d’écarter l’application des infractions pénales [U]  [U] Le cas s’était particulièrement présenté de l’application des règles civiles imposant que le transfert de propriété se réalise solo consensu, et dont certains plaideurs avaient tiré parti pour écarter l’application du délit de vol ; «A la différence de la manifestation de volonté constitutive d’un véritable acte juridique, celui-ci n’est pas «apte à parvenir» au résultat recherché. Son caractère pénal le lui interdit. Entrant dans le cercle des incriminations des articles 379, 405 et 408 du Code pénal, la volonté poursuit un objet et a une cause, qui sont, l’un et l’autre, immoraux et illicites. En tant qu’acte unilatéral ou qu’élément du consentement dans un contrat, elle ne produit pas d’effet civil. Elle est exclue du cercle des actes juridiques», [383].
L’un des exemples qui a suscité d’amples controverses tenait aux ventes en libre service, dans lesquelles la jurisprudence en est venue à retarder le transfert de propriété de la chose au moment du passage en caisse. A ce sujet, v. not. [384] ; [385] ; et [386] pour une critique. V. not. Cass. crim., 14 et 30 mai 1958 : D. 1958, jurisp. p. 513 note M. R. M. P. ; JCP G 1958, II, 10809, note Chavanne ; Cass. crim. 10 fév. 1977 ; Bull. crim. 1977, n°57.
.
Ces principes gouverneurs tirés de l’analyse de l’infraction de vol devraient sans difficulté pouvoir trouver application au domaine de l’article 323-1 du Code pénal, et il y a tout lieu de penser qu’une solution identique puisse être dégagée sur le terrain de ces dispositions [V]  [V] Ainsi, par exemple, un accès contesté, réalisé suite à la location d’un système, sera jugé conformément aux règles du droit civil, orchestrant le transfert possessoire. Dans une telle situation, la qualification du caractère frauduleux de l’accès dépendra des règles spéciales, édictées par le droit spécial régissant l’opération de transfert (droit civil, droit administratif, ...). Toutefois, s’il s’avère que ces règles spéciales peuvent être instrumentalisées pour contourner le dispositif pénal, le juge sera amené à en écarter l’application ; ainsi, par exemple, on peut imaginer qu’il ne suffit pas qu’une rencontre de volonté s’opère entre un commerçant offrant des services en ligne et son client de sorte que si ce dernier outrepasse des dispositifs de sécurité pour accéder aux services sans les avoir préalablement payés il réalise un accès frauduleux.
A rappr. : «Le fait pour un employeur d’ordonner à deux de ses salariés de pénétrer le système informatique d’une société tierce pour y récupérer des données restées sa propriété après la cession d’un fonds de commerce constitue un acte de complicité par instruction d’accès frauduleux dans un système de traitement automatisé de données», CA Rouen, ch. corr., 17 mars 2005, JurisData : 2005-291578.
.
 
Sans entrer dans une analyse exhaustive, ces quelques exemples nous montrent que les parallèles entre la théorie générale de la propriété, dans sa dimension pénale, et la notion d’accès frauduleux enrichissent l’analyse de cette dernière.
Si le parallèle a été mené sur le terrain des éléments matériels de l’infraction, on peut également le mener sur le terrain de son élément moral.
 

§ 2 - La volonté du maître, pivot de la relation d’exclusivité

 
A l’instar de la possession, qui est duale, l’infraction d’accès frauduleux pour être caractérisée nécessite la réunion d’un élément matériel et d’un élément moral. L’accès, en effet, n’est prohibé que dès lors qu’il est réalisé en fraude des droits du maître légitime du système.
Deux volontés alors s’affrontent dans la conquête du bien : celle du possesseur légitime du système, et celle de l’usurpateur (1). Cette vision toutefois n’est permise qu’à condition de rallier l’analyse classique de la notion d’accès frauduleux à la théorie générale de la propriété (2).
 
 
1) La concurrence des volontés
 
L’élément intentionnel de l’infraction d’accès frauduleux est dual : il impose la réunion d’un dol général (a) et d’un dol spécial (b).
 
a) Le dol général
 
 
Le dol général consiste dans la transgression volontaire d’un interdit connu par l’agent. On le définit ainsi généralement comme «la connaissance de ce qui est interdit et volonté de transgresser l’interdit malgré tout» [W]  [W] [391], ou encore comme la «conscience et la volonté d’enfreindre la loi pénale» [X]  [X] [392].. Rapporté à l’infraction de l’article 323-1 du Code pénal, le dol général impose de réaliser un accès ou un maintien, volontairement, sans quoi il ne pourrait y avoir de délit [Y]  [Y] [393] ; l’agent ne commet alors qu’une simple erreur de fait, v. not. : [394].. En effet, l’accès accidentel, non voulu, inopiné ou inconscient, n’entre pas dans le champ de la répression pénale [Z]  [Z] V. [395] ; [396] ; [397] ; [398]..
Mais telle n’est pas la seule composante de l’élément moral de l’article 323-1 du Code pénal qui impose également la réunion d’un dol spécial.
 
b) Le dol spécial
 
 
Pour être caractérisés, il ne suffit pas que l’accès ou le maintien aient été volontaires. L’article 323-1 c. pen. impose en outre que ces éléments matériels soient réalisés contre la volonté du maître du système : l’accès doit être réalisé «(...) en sachant qu’il est contraire à la volonté du «maître» du système» [A]  [A] [399]. ; «l’auteur de l’acte doit avoir connaissance du fait qu’il agit sans en avoir le droit» [B]  [B] [400]., il doit avoir conscience «d’être dépourvu de tout droit d’accès» [C]  [C] [401].. Car c’est précisément «le dépassement de la volonté du maître du système» [D]  [D] [402]. que sanctionnent ces incriminations.
La jurisprudence rappelle fréquemment la nécessité de caractériser le dol spécial, considérant que l’accès, ou le maintien, «doit être fait sans droit et en connaissance de cause» [E]  [E] V. par ex. : C. A. Paris, 5 avr. 1994 ; C. A. Douai, 4 ch. corr., 7 oct. 1992, précités ; v. [403] ; [404] : «l’infraction n’est donc pas constituée si l’intéressé est habilité, par ses fonctions, à accéder au système (...)»..
 
Cette nécessité emporte de nombreuses conséquences pratiques. Elle implique notamment de déterminer la volonté du maître du système, au travers des autorisations d’accès qui ont pu être conférées [F]  [F] De nombreuses difficultés sont susceptibles de surgir de la manière dont le maître du système édicte ces autorisations d’accès (par un règlement intérieur, par contrat, ...), de la manière dont il les exprime («toute personne a le droit d’accéder à la totalité du système, sauf...», «personne n’a le droit d’accéder au système, sauf», «on peut accéder à telle ou telle partie du système»...), etc. .
En pratique, il existe de nombreux conflits susceptibles de résulter du caractère implicite de ces autorisations ; c’est le cas fréquemment lorsqu’un système informatique est mis à disposition du public sur un réseau, accessible sans restriction [G]  [G] Cette problématique des systèmes ouverts au public faisait déjà l’objet de discussions au lendemain des travaux parlementaires ; à ce sujet, v. not. [405] ; [406] ; [407]. La question avait également été soulevée, non pas de la violation complète d’une autorisation, mais de son dépassement : «Peut-on, par exemple, considérer que l’informaticien qui utilise les moyens informatiques de son employeur à des fins personnelles, en dehors des heures de travail accède frauduleusement au système ? Les travaux parlementaires ne donnent pas d’indication sur ce point. Souhaitons que les juges concluent dans ce sens car c’est la seule incrimination qui peut être utilisée en l’occurrence, avec éventuellement l’abus de confiance de l’article 408 du Code pénal qui ne s’applique pas parfaitement ici», [408].
La nécessité de délimiter et de borner le champ de son domaine n’est pas propre aux choses, mais elle procède de l’essence de la propriété, dont la sphère sociale assure le respect du droit : «L’inviolabilité du droit de propriété n’est rien d’autre, aujourd’hui encore, qu’une délimitation, au moyen de bornes, de l’aire exclusivement réservée au propriétaire», [409]. Faut-il s’étonner de la retrouver dans le domaine des biens informatiques ?
: «Il faut partir du principe selon lequel l’accès à l’information est libre, par conséquent l’interdiction d’accès doit au moins être clairement signalée par le maître du système, soit indirectement par l’instauration d’un système de sécurité, soit par une forme de publicité dont il restera à démontrer que le prévenu en a eu effectivement connaissance» [H]  [H] [410]. En pratique, la mise en place d’un dispositif de sécurité (technique ou organisationnel d’ailleurs) facilite la démonstration de la volonté du maître du système de restreindre l’accès à son système. . Il est vrai que l’incidence d’un mécanisme de sécurité est tout à fait utile à ce titre, mais ce n’est pas la seule manière d’exprimer clairement les limites de l’usage du bien : «L’existence d’un dispositif de sécurité ne peut en fait constituer qu’un moyen — particulièrement important certes, mais un moyen seulement --- de faire connaître aux personnes habilitées l’absence de droit à pénétrer dans le système» [I]  [I] [411] ; v. également : «En réalité la violation du dispositif de sécurité n’est qu’un moyen de preuve de l’absence de droit (...)», [412] ; et v. supra la notion de système de traitement automatisé de données elle-même. .
 
Dans ces conflits de droits, deux volontés s’affrontent. Celle du maître du système, présumée légitime en son domaine, ainsi que celle de l’usurpateur. Cependant il serait erroné de croire que le maître du système dicte seul à la protection de l’ordre social l’ensemble de son fonctionnement. C’est ce que nous enseignera le rapprochement de l’élément intentionnel de l’infraction de l’article 323-1 du Code pénal et de la théorie générale de la propriété.
 
2) Les limites de la volonté
 
 
Le parallèle entre l’élément intentionnel de l’infraction d’accès frauduleux, et la théorie générale de la propriété n’est pas nouveau. Il a rapidement été fait par les analystes du texte pénal : «tous [les commentateurs] sont également d’accord pour modeler l’interprétation de cet adverbe [«frauduleusement»] sur celle que donne la jurisprudence de la fraude dans le délit de vol : commet un vol celui qui, en s’emparant de la chose d’autrui, veut en usurper la possession et agit ainsi à l’insu ou contre le gré du propriétaire» [J]  [J] [413]. Ce parallèle étant fait, il est difficile de ne pas céder à la tentation de rallier l’élément intentionnel du vol à l’animus, élément intentionnel constitutif de la possession ([414], cela particulièrement au regard de l’évolution de la notion de soustraction), défini traditionnellement comme «l’intention de se comporter comme le véritable titulaire du droit», [415] ; ou «la volonté de se comporter à l’égard de la chose possédée comme si on avait sur elle le droit — de propriété, de servitude — auquel correspond la possession», [416], précitées.. La pertinence du rapprochement ne procède pas du hasard, car si les deux infractions partagent des mécanismes de fonctionnement communs, c’est qu’elles tendent à la protection d’une valeur commune : l’organisation d’une protection possessoire.
 
On peut pour s’en convaincre observer l’influence de la volonté du maître du système dans l’infraction d’accès frauduleux [K]  [K] Un second enseignement pourrait toutefois très probablement être tiré de la diversité des atteintes réalisées ; en effet, en matière de vol, la jurisprudence en est venue à admettre qu’il suffisait qu’une seule des prérogatives du droit de propriété (usus, fructus ou abusus) soit usurpée par l’agent pour que le dol spécial soit constitué (v. par ex. [417] ; le principe est notamment appliqué aux emprunts temporaires de véhicules automobiles après certaines divergences doctrinales ; v. n°181). Toutefois, la question, rapportée à l’informatique, ne se pose pas avec une acuité telle qu’en matière de vol ; la raison en est simplement que les éléments matériels de l’accès et du maintien frauduleux se situent suffisamment en amont de l’usage du bien pour ne pas avoir à s’interroger sur leur nature : pour pouvoir appréhender les fruits d’un système de traitement automatisé de données (sa puissance de calcul, sa bande passante, etc.), a priori il est nécessaire d’y accéder (v. toutefois pour une application du vol d’ordinateur : [418]).
Pour autant le rapprochement des deux infractions n’est pas sans intérêt, car la question pourrait venir à se poser de savoir, sur le terrain civil, si la victime d’une atteinte à son système informatique pourrait exiger d’appréhender les fruits subtilisés de l’usage de son bien.
, car elle est au cœur du dispositif pénal : ce que sanctionne l’accès frauduleux, c’est un usage du bien, réalisé contre sa volonté. Ici le maître du système a la disposition de l’intérêt pénalement protégé.
 
Ce rôle particulier de la volonté est caractéristique des infractions contre les biens : «Dans les infractions contre les biens, il est traditionnellement admis que le consentement de la victime efface un des éléments constitutifs de l’infraction et l’infraction elle-même (...). Le fondement que l’on peut donner à la règle est la libre disposition des biens patrimoniaux ainsi que leur transmissibilité» [L]  [L] [419].. Si la volonté du maître du système s’érige comme l’une des conditions de réalisation de l’infraction [M]  [M] A défaut, «(...) les conditions d’existence de l’infraction ne sont pas toutes constituées», faisant ainsi obstacle à la naissance d’une responsabilité pénale, [420]. , la question qui se pose alors est de déterminer les limites de son champ d’action. En effet, la puissance de cette volonté ne saurait être totale et elle ne suffirait à elle seule à guider aveuglément les mécanismes de la répression pénale.
Tel est du moins l’enseignement que l’on peut tirer de l’analyse de l’élément intentionnel du vol : «Si la volonté contractuelle peut disposer des intérêts civils, elle ne peut pas commander la défense de l’ordre public, même lorsque celui-ci est au service de la propriété privée. Car ce n’est pas tel propriétaire que la loi protège (...), mais l’institution de la propriété. La volonté, plus ou moins fictive, d’une personne qui s’affirme propriétaire d’après le droit civil ne doit pas compromettre la défense de l’institution» [N]  [N] [421]..
 
La nécessité de relativiser l’action du maître du système dans la conduite de la répression pénale a suscité de nombreuses discussions en matière d’accès frauduleux. L’une des plus débattues était de savoir dans quelle mesure la légèreté de la victime dans la définition des autorisations d’accès pouvait priver celle-ci du bénéfice de l’action pénale. La question, on le remarque, est très proche du débat mené à propos de la nécessité de mettre en œuvre des dispositifs de sécurité au sein du système de traitement automatisé de données.
La décision de la Cour d’appel de Paris du 30 oct. 2002, à propos d’un accès frauduleux, s’inspire implicitement du principe édicté par la jurisprudence à l’occasion des infractions de vol. En l’espèce, la Cour rappelait que la trop grande légèreté de la victime dans la protection de son système informatique la privait de la mise en œuvre effective du déclenchement de la répression pénale : «il ne peut être reproché à un internaute d’accéder aux, ou de se maintenir, dans les parties des sites qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site (...) devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès» [O]  [O] C.A. Paris 12è ch, sect. A, 30 oct. 2002. Toutefois la décision est assez critiquable en l’espèce car ce n’était pas l’usage normal d’un logiciel grand public qui avait été visé, mais des manipulations particulières permettant d’accéder à des zones non publiques du serveur web, effectuées en pleine connaissance de cause.. Il ne suffit pas que l’accès inopiné soit réalisé contre la volonté du maître du système, encore faut-il qu’il ait pris la peine d’indiquer clairement les limites de l’usage de son bien, mis à disposition du public [P]  [P] L’idée n’était-elle pas simplement d’imposer le bornage du domaine réservé ? A rappr. de Crim. 30 janv. 1992 : Dr. pénal 1992.228 ; considérant, toutefois, que cette limite, sans résulter de la mise en place d’une barrière, peut procéder d’un fait connu de notoriété publique : est constitutif de vol le fait de s’approprier un animal dans un parc d’élevage appartenant à la victime, car bien que dépourvu de marques, il était de notoriété publique que l’animal était sa propriété.. De manière similaire aux infractions contre les biens, la jurisprudence nuance naturellement l’influence de la volonté de la victime, lui réfutant une capacité à gouverner seule les mécanismes de la répression pénale.
Et une fois encore, on observe ici des mécanismes communs de fonctionnement entre les dispositions des articles 323-1 du Code pénal et la théorie générale de la propriété, prise dans sa dimension pénale.
 
Conclusion
 
L’analyse des dispositions de l’article 323-1 du Code pénal à la lumière de la théorie de la propriété est instructive à de nombreux égards ; au-delà du fait qu’elle nous permet de dégager certaines limites de la protection pénale, elle nous a surtout permis d’opérer un rapprochement entre les problématiques liées aux biens informatiques et la protection des biens corporels. Les quelques axes de comparaison que l’on a pu observer nous enseignent que de nombreux problèmes soulevés à l’occasion de l’analyse des infractions d’accès et de maintien frauduleux ont une correspondance dans la théorie générale de la propriété, et que les solutions développées en ce domaine peuvent enrichir notre réflexion. La remarque est vraie pour l’analyse de la protection du droit d’user des systèmes de traitement automatisé de données. Toutefois, la situation semble quelque peu différente en ce qui concerne la protection de l’usage des données informatisées. En effet, si les systèmes de traitement automatisé sont appréhendés comme des biens, les droits que le législateur confère sur les données informatisées sont assurément plus restreints.
 

Section II - La protection de l’usage et de la jouissance exclusifs des données

 
La construction de la protection pénale de l’usage et de la jouissance des données informatiques (entendues au sens large : logiciels, fichiers, etc.) ne s’est pas opérée de la même manière que celle des systèmes de traitement automatisé. En effet, celle-ci est pratiquement absente du dispositif répressif institué par les articles 323-1 et suivants du Code pénal, ce qui limite pour le moins son analyse. Mais, bien qu’un principe de non protection des données ait été institué (§ 1), certains fondements indirects assurent leur protection (§ 2).
 

§ 1 - Un principe de non protection affirmé

 
Les limites de la protection contre les atteintes aux données informatiques ont rapidement été remarquées par les commentateurs de la loi Godfrain : «La loi (...) laisse impunie la copie d’un fichier et sa réutilisation par le fraudeur lorsque cette copie n’altère en rien le fichier original, et que le copiste n’a pas accédé frauduleusement au système. Pour être rare cette situation n’est pas exceptionnelle» [E]  [E] [438].. Il est vrai que le texte pénal n’a pas incriminé spécialement la copie frauduleuse de données informatisées contenues dans un système de traitement automatisé [F]  [F] V. not. [439], relevant notamment que des actes comme la copie, la transmission, la combinaison, le rapprochement ou l’interconnexion ne sont pas spécialement incriminés par l’article 323-3 c. pen. ; «De surcroît, dans les articles 462-3 et 462-4, la loi de 1988 ne prend pas en considération l’éventualité d’un détournement d’informations comme pouvant inviter à renforcer la répression : le dispositif a seulement pour objet de protéger les systèmes contre les risques d’atteinte à leur fonctionnement, ou à leur intégrité», [440] ; [441]. Pourtant la protection contre la copie des logiciels était tôt apparue comme problématique ; à ce titre, v. not. [442]. , ce qui résulte, encore une fois, d’un choix du législateur d’éviter d’entrer dans le débat difficile de la propriété de l’information [G]  [G] V. not. [443].
Pourtant telle n’a pas toujours été l’ambition du législateur, puisque la proposition de loi du député Godfrain visait originellement à incriminer la captation illicite de données ou de programmes enregistrés, entendue alors comme leur appréhension. V. le rapport de M. André au nom de la Commission des lois n°744, doc. Ass. Nat., 1986-87, p. 7, qui mentionnait : «la «captation sans droit» de données ou de programmes enregistrés — cette dernière incrimination équivalant en fait à une transposition de celle de vol».
Les travaux parlementaires eurent néanmoins raison de la proposition, assez largement critiquée par la suite pour son imprécision ; v. par ex. [444], qui remarque les importantes améliorations apportées à la proposition du député Godfrain notamment par la suppression de certaines incriminations : «par contre certaines qualifications, irréalistes et même dangereuses à certains égards, comme le simple fait de «capter (frauduleusement il est vrai) un programme, une donnée ou tout autre élément d’un système»... ont disparu pour être avantageusement remplacées par la notion d’accès frauduleux» (n°3).
.
La copie des données, ou d’autres actes similaires, comme leur lecture ou leur transmission, qui procèdent de l’usage et de la jouissance de ces biens, ne sont donc pas, dans les dispositions actuelles de la loi, susceptibles de sanctions pénales [H]  [H] «Il apparaît ainsi que le législateur a entendu faire une distinction entre les opérations matérielles sur les données qui sont punissables parce qu’elles se rapprochent du «sabotage» en ce qu’il y a altération des données et les opérations intellectuelles effectuées sur celles-ci qui impliquent une appropriation plus subtile du contenu et relèvent de formes de «piratage» non punissables», [445]..
La jurisprudence donne une illustration pratique de ce principe de non protection dans une affaire où l’employé d’une entreprise avait transmis des fichiers informatiques à des concurrents, considérant que «les articles 323-1 du Code Pénal relatifs aux atteintes aux systèmes de traitement automatique de données n’incriminent pas la soustraction de fichiers par copie de ceux-ci, mais seulement d’une part le fait d’accéder sans droits à un système informatique, et d’autre part le fait de porter atteinte à son bon fonctionnement ou de modifier les données qui y sont contenues. Or durant la période couverte par la prévention [M. F] était habilité par ses fonctions au service de la [société] à accéder à la partie du système informatique contenant les données, et aucune atteinte au système informatique lui-même ou aux données contenues n’est invoqué» [I]  [I] CA Grenoble, 1ère ch., 4 mai 2000. .
Toutefois, bien que ce principe de non protection soit réel, il mérite en pratique d’être nuancé à certains égards.
 

§ 2 - Un principe tempéré

 
Ce principe de non protection de l’usage des données informatisées doit être tempéré, à deux égards au moins. Les premières dispositions qui offrent un rempart contre les usages frauduleux des données informatisées sont sans doute les dispositions des articles 323-1 du Code pénal, qui sanctionnent certains usages frauduleux du système lui-même. La protection est indirecte, car pour pouvoir user des données, il faut accéder à un système. Ces dispositions offrent donc une protection de repli : «On sait certes que l’intention du législateur avait été de ne pas prendre partie sur le délicat problème de la propriété de l’information et d’assurer la protection pénale des systèmes et non de leurs produits. Mais lorsque l’information ou, plus généralement les données sont contenues dans un système et qu’un individu accède frauduleusement à ce système ou s’y maintient dans les mêmes conditions, peu importe ce qu’il y fait (...), qu’il y saisisse ou non des informations ou des données. Toutefois, s’il profite de l’occasion pour saisir des données qui ne bénéficient pas par ailleurs d’une autre protection pénale, celles-ci trouveront indirectement leur protection dans l’incrimination d’accès ou de maintien frauduleux, du moment qu’elles se trouvent dans le système» [J]  [J]  [448]. .
Les dispositions de l’article 323-1 c. pen. ne sont pas les seules infractions pénales susceptibles de jouer. En effet, une diversité de droits, notamment de propriété intellectuelle, sont susceptibles d’être constitués sur ces biens, et potentiellement d’offrir aux données informatisées un certain degré de protection [K]  [K] V. infra pour une analyse des protections, civiles et pénales, susceptibles de régir l’information, qui sont en définitive assez identiques à celles susceptibles de régir les données informatisées.. Si la doctrine a considérablement discuté l’applicabilité de l’infraction de vol à la soustraction de données informatisées [L]  [L] V. par ex., CA Paris, 13e ch. A, 25 nov. 1992, Gaz. Pal., 1993, 3, jur., p. 474, note Latry-Bonnard C. : Des «transferts qui portent exclusivement sur des données immatérielles, quelle qu’en soit la valeur intellectuelle, ne sauraient entrer dans le champ d’application de l’article 379 du Code pénal qui exige que la soustraction frauduleuse porte sur une chose matérielle ou corporelle, qu’il est, en outre, manifeste que ces opérations de copiage, n’ayant entraîné aucun transfert dans la possession des données informatiques, ne sauraient être à elles seules constitutives d’une soustraction».
A ce sujet, on se reportera notamment à l’étude très complète de M. Casile, [449].
, c’est le recours à la propriété intellectuelle qui semble aujourd’hui offrir les meilleurs opportunités d’action contre les reproductions non autorisées [M]  [M] Le droit d’auteur, le droit sui generis des bases de données, notamment. .
 
Conclusion
 
L’exclusivité instaurée par la loi pénale vise au premier plan l’ordinateur lui-même, et non les informations qu’il peut véhiculer. Aussi, si les données informatisées sont l’objet d’une protection quant à leur usage, ce n’est qu’au travers de la protection instituée sur l’usage du système lui-même : «Il s’agit donc bien d’une protection pénale des données qui est organisée en tant qu’éléments du STAD, universalité de fait, et non en elles-mêmes comme possédant une valeur propre méritant protection pénale» [N]  [N] [450] ; [451] : «Il apparaît que le S.T.A.D. est une universalité de fait. Une universalité — c’est-à-dire des biens ou des droits qui font partie d’un ensemble auquel le droit attache des conséquences ---, une universalité de fait car, à l’inverse des universalités de droit, le S.T.A.D. correspond à un ensemble de choses ou de droits sans passif correspondant». .
 
 
CONCLUSION DE SECTION
 
En replaçant la protection des systèmes informatiques dans le sillage du droit de propriété, nous avons pu opérer un rapprochement entre la protection instituée sur l’usage des biens informatiques, lorsqu’elle existait, et celle instituée pour les biens corporels. A de nombreux égards, nous avons pu constater que l’analyse des solutions dégagées dans la protection des biens corporels intéressait directement celle des biens informatiques.
L’observation de la protection édictée par la loi pénale nous enseigne que l’exclusivité instaurée sur l’usage des biens informatiques n’est pas aussi complète qu’elle pourrait l’être. Si l’on peut toujours penser que les systèmes informatiques conservent un modèle de protection proche des structures classiques du droit de propriété, on observe encore une fois que la protection des données informatiques poursuit un objectif distinct : si elle existe, ce n’est que parce que ces biens sont l’émanation d’une partie du système.
 
Là n’est cependant pas le point d’arrêt du rapprochement que nous avons commencé, puisqu’il nous faut maintenant sonder la protection du droit de disposer des biens informatiques.

Chapitre II - La disposition des biens

 
Au premier abord, le rapprochement entre la protection des biens informatiques et la théorie générale de la propriété paraît simplifié par rapport à l’étude des atteintes à l’usage et à la jouissance des biens informatiques. En effet, il est légitime de penser que la protection contre les atteintes aux biens informatiques épouse une structure similaire à celle établie pour les biens tangibles. Cela est dû en partie à la nature de l’acte de destruction ; car détruire c’est mettre un terme à l’existence. Or, si l’on disserte beaucoup sur la nature des biens informatiques, on discute peu l’évidence : ils existent. Et, s’ils existent, c’est que corrélativement, ils peuvent également être détruits [O]  [O] La prérogative est bien l’apanage de leur maître légitime, mais usurpée sous l’effet d’une fraude, elle prend la dimension d’une atteinte la plus radicale qui soit. .
Si la nature des biens informatiques s’éclipse à l’aune de leur anéantissement, elle subsiste toutefois pendant leur déclin ; tel est du moins, l’enseignement que nous livre la lecture des articles 323-2 et 323-3 du Code pénal. Ceux-ci sanctionnent, en effet, respectivement, l’entrave et le faussement des systèmes de traitement automatisé de données, ainsi que les introductions, modifications, suppressions, frauduleuses de données.
Nous tenterons donc de cerner le modèle d’exclusivité bâti autour des atteintes à la disposition du système (§ 1), ainsi que des données informatisées (§ 2) [P]  [P] Toutefois, sitôt énoncée, la force de cette distinction entre la protection du système et la protection des données informatisées doit être nuancée. Car comme nous avons déjà eu l’occasion de le mesurer le système lui-même peut être appréhendé comme un ensemble de données informatisées, de sorte qu’une atteinte à des données (du système), puisse caractériser une atteinte au système lui-même.
Sur ce point v. par ex. [452].
.

Section I - La protection de la disposition exclusive du système

 
La voie de la destruction d’un système informatique n’est pas instantanée. Entre son fonctionnement normal et sa destruction il existe une diversité d’atteintes qui peuvent lui être portées. De manière intéressante, le droit pénal spécial a rationalisé cette diversité, reconnaissant quatre type d’atteintes, de la destruction aux dommages, en passant par les détériorations, et les dégradations : «On peut porter matériellement atteinte à une chose de quatre façons. On la détruit si on la fait disparaître en tant qu’objet précis ; on la détériore si, sans la détruire totalement, on la rend impropre à l’usage qui est le sien ; on la dégrade si on l’abîme sans pour autant la priver de son usage ; on lui cause un dommage si le résultat de l’acte est une atteinte légère à l’intégrité originelle de l’objet» [Q]  [Q] [453]..
Ce modèle théorique peut être rapproché du modèle de protection établi pour les systèmes informatiques, ce qui nous invite à rallier les dispositions des articles 323-2 c. pen. à ce schéma de classification. Force est de constater alors que la voie dans laquelle s’est lancé le législateur pour la construction de ces infraction est relativement large, semble-t-il, se situant à mi-chemin entre la destruction du bien, et la simple réalisation de dommages. On remarquera cependant que ce n’est pas l’acte de disposition lui-même qui est visé, mais deux techniques y menant.
Fidèle au modèle suivi pour l’étude de la protection du droit d’user des biens informatiques, nous nous attacherons donc à préciser le champ de la relation d’exclusivité conférée par le droit pénal sur la disposition des systèmes (§ 1), ainsi qu’au rôle de la volonté de leurs maîtres (§ 2).
 

§ 1 - Le domaine de l’emprise exclusive

 
 
L’étude des éléments matériels de l’article 323-2 du Code pénal va nous permettre de mettre en lumière le modèle d’exclusivité sur lequel se fonde le législateur dans la protection de la disposition des systèmes (1). Celle-ci nous invitera à opérer des rapprochements avec la protection pénale des biens tangibles (2), afin de cerner les limites de ce modèle.
 
1) L’entrave et le faussement
 
 
Le législateur sanctionne l’usurpation des actes de disposition des systèmes au travers de deux éléments matériels, leur entrave (a) et leur faussement (b). Ces actes matériels, toutefois, ont un présupposé : ils ne visent que les atteintes au fonctionnement normal du système (c) [R]  [R] L’origine du texte semble devoir être attribuée à des commissions d’experts qui ont inspiré le projet de rédaction d’un nouveau Code pénal ([454] ; projet qui tendait initialement à incriminer, dans un article 307-3, «le fait, intentionnellement, et au mépris des droits d’autrui, de détruire ou d’altérer tout ou partie d’un système de traitement automatique d’informations, ou d’en entraver ou fausser le fonctionnement (...)»). Votées en première lecture à l’Assemblée nationale, les infractions d’entrave et de faussement du système n’emportèrent pas l’adhésion du Sénat, qui proposait leur abandon au profit d’une incrimination plus large de piratage informatique sensée englober toute la diversité des actes de disposition frauduleuse du système (l’infraction tendait alors à sanctionner «quiconque, en tout ou partie, pendant quelque durée que ce soit, nonobstant le résultat obtenu, et au préjudice du maître d’un système de traitement automatisé de données, se sera intentionnellement substitué à lui en agissant sur les logiciels du système, ses données, ses constituants physiques ou ses liaisons (...)» ; pour un commentaire v. not. [455]). La contre-proposition de la haute assemblée, cependant, restait lettre morte, et en seconde lecture le texte opérait un retour à sa formulation initiale, finalement adoptée (cf. art. 462-3 a. c. pen. : «Quiconque aura, intentionnellement et au mépris des droits d’autrui, entravé ou faussé le fonctionnement d’un système de traitement automatisé de données sera puni d’un emprisonnement de trois mois à trois ans et d’une peine d’amende de 10 000 F à 100 000 F ou de l’une de ces deux peines»). Le texte fut quelque peu modifié lors de son entrée dans le nouveau Code pénal, puisque ses rédacteurs opéraient une simplification de ses dispositions en modifiant la référence à l’élément moral qui avait fait l’objet de nombreuses critiques. Dans sa version actuelle, l’article 323-2 du Code pénal sanctionne «Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données (...)». .
On procédera à leur étude préalablement à leur rapprochement avec la théorie pénale de la propriété.
 
a) L’entrave
 
 
L’article 323-2 du Code pénal sanctionne tout d’abord l’entrave au fonctionnement du système de traitement automatisé de données. Mais en quoi peut-elle être réalisée ? Pour prendre la mesure concrète des actes susceptibles d’être sanctionnés par ces dispositions, on a tenté d’appréhender la diversité des entraves susceptibles de frapper les systèmes informatiques. On a distingué les entraves matérielles [S]  [S] Par exemple en empêchant le démarrage du système. des entraves intellectuelles (synonyme d’entraves «logiques») [T]  [T] Logicielles... [456] ; [457] ; pour un commentaire v. not. [458] ; par exemple grâce à un logiciel qui occuperait toutes les ressources du système.. On a également distingué celles visant directement le système, de celles réalisées indirectement, au travers d’une atteinte aux données informatisées : «on peut entraver un système en agissant sur le système lui-même, par exemple par détérioration ou dégradation (...), mais aussi en agissant sur son contenu (...). Le délit d’entrave peut donc résulter de l’introduction, modification, suppression de données, c’est-à-dire d’agissements qui sont spécialement incriminés par l’article 462-4 qui, édictant des peines plus fortes, sera amené à ’absorber’ tout un pan de l’article 462-3 (...)» [U]  [U] [459]. .
Dans son acception la plus générale, et non technique, la notion d’entrave est familière du droit [V]  [V] Du droit pénal, mais également du droit du travail ; v. not. [460] ; [461].. On lui prête généralement deux significations, selon qu’elle est le fait d’un acte positif, ou le fait d’une abstention [W]  [W] Ce qui a posé la question de savoir si l’article 323-2 c. pen. visait les actes d’abstention.. Cette polysémie a engendré une diversité de conceptions de la notion d’entrave. Pour certains auteurs, l’article 323-2 vise «tous les comportements qui, quelle qu’en soit la forme, ont pour résultat d’empêcher l’aboutissement du traitement» [X]  [X] [462].. L’entrave serait alors le fait «de perturber le fonctionnement du système de traitement automatisé de données, de manière non irréversible et temporaire, sans que la nature de ce fonctionnement soit affectée» [Y]  [Y] [463]. ; ou encore l’action de «paralyser, de manière temporaire et réversible le fonctionnement d’un système de traitement automatisé de données» [Z]  [Z] [464]. . Tous les auteurs cependant n’ont pas une vision aussi large de la notion ; en effet, certains ont insisté sur la nécessité d’un acte positif, en référence au principe d’interprétation strict du droit pénal, considérant que l’incrimination vise le fait d’«empêcher [ le système] de fonctionner par une action positive» [A]  [A] [465].. D’un point de vue pratique, la distinction est d’importance et particulièrement sensible, car certains actes d’abstention, comme ceux réalisés dans le cadre d’une grève, pourraient potentiellement entrer dans le champ de l’incrimination. Le point avait suscité une vive inquiétude des parlementaires lors de l’élaboration du texte, et la précision avait finalement été apportée que la disposition «ne pouvait en aucun cas s’appliquer à la grève (... [B]  [B] Ass. Nat. déb. séance du 21 déc. 1987, J. O. Ass. Nat. et v. J. O. Ass. Nat. 16 juin 1987, p. 2388. . Toutefois, l’affirmation mérite certainement quelques nuances, tant il est vrai qu’un exercice abusif du droit de grève pourrait potentiellement faire jouer les dispositions de l’article 323-2 du Code pénal [C]  [C] V. par ex. : [466] : «En revanche, il est un point sur lequel ne devrait pas s’élever de discussion : c’est que l’entrave au fonctionnement d’un système, sanctionnée par l’article 462-3 nouveau, n’est pas une infraction pouvant être constituée par le simple fait d’une grève des employés du service informatique d’une entreprise, dont les ordinateurs seraient ainsi paralysés. Les travaux préparatoires sont clairs à ce propos». En cas d’abus du droit de grève toutefois, la solution ne semblait pas exactement la même : «en tout cas, les salariés n’échapperont à l’incrimination que s’ils se contentent d’arrêter le travail, et pour autant qu’ils s’abstiennent de toute intervention directe sur les systèmes de traitement de l’entreprise», n°714.
On retrouve une solution identique sous l’empire du texte nouveau de l’article 323-2 c. pen. : «Dans la mesure où le droit de grève est constitutionnellement protégé, il est évident que son exercice régulier ne saurait tomber sous le coup de l’article 323-2 du Code pénal. En revanche lorsqu’il ne s’agit plus seulement de cessation concertée du travail, mais d’actions violentes sur les personnes ou les biens ou d’atteintes portées à l’intégrité du système, c’est-à-dire lorsque l’on sort du cadre de l’exercice régulier du droit de grève, il n’y a aucune raison pour écarter l’article 323-2», [467].
Une question assez similaire avait été posée à propos du refus de réaliser une prestation de service, qui aurait pour effet d’entraver le fonctionnement d’un système. La question avait été envisagée par le rapporteur de la Commission des lois (v. Rapport de M. André au nom de la Commission des lois, n°1087, doc. Ass. Nat., 1986-87, p. 7). De manière identique, dans un tel cas, il n’a pas semblé que l’infraction d’entrave ou de faussement du système puisse alors être constituée (v. à ce titre par ex. [468] ; [469] ; [470]).
.
En définitive, si l’on se réfère aux débats parlementaires, autant qu’à la rédaction actuelle de l’article 323-2 c. pen. qui ne sanctionne pas spécialement le fait de laisser entraver, tout porte à penser que ces dispositions ne visent que des actes positifs, et non les actes d’abstention [D]  [D] Non sans nuances parfois, car il est vrai que l’imprécision domine quant au champ d’application exact de l’article 323-2 c. pen. ; à ce sujet v. par ex. [471] ; [472] ; [473] ; [474] ; [475] ; [476] ; [477] ; [478] ; contra [479].. C’est, au demeurant, l’acception à laquelle la jurisprudence semble aujourd’hui se rallier [E]  [E] Pour des applications jurisprudentielles, v. not. : CA Paris 5 avril 1995 précité et CA Paris 5 oct. 1994, JurisData, n°023667, JCP, éd. E, 1995. I. 461, obs. M. Vivant et C. Le Stanc, pour deux applications retenant des actes positifs ; v. également Trib. corr., Poitiers, 26 juin 1997, Gaz. Pal., 1997, 2, Chron., p. 215 ; R.S. Crim., 1998, p. 145, obs. Francillion (relaxe d’un salarié licencié ayant refusé de communiquer d’anciens codes d’accès, suite à une mise à pied brutale), ou CA Poitiers, 20 janv. 1998, Gaz. Pal., 14-15 janvier 2000, jur., p. 39, note Prat, cité par [480] (refus de communication de codes d’accès à un programme informatique ne perturbant pas le système, «le délit d’entrave suppose un acte positif de nature à altérer [le] fonctionnement [du système]»).
Jugé également que constitue une entrave au fonctionnement d’un système de traitement automatisé de données, l’envoi de 308 messages sur 3 jours, CA Paris 11ème ch. sect. B, 30 mars 2005, inédit ; l’introduction d’une bombe logique ayant pour effet de paralyser régulièrement le système afin de garantir le paiement de factures (CA Paris, 9ème ch., sect. A, 15 mars 1994, JurisData n°020887).
.
 
Une conclusion à laquelle on adhère assez globalement est que les moyens de l’entrave peuvent être des plus divers, l’article 323-2 c. pen. ne précisant pas les moyens susceptibles d’être mis en œuvre pour arriver à cet effet [F]  [F] On retrouve ici l’un des soucis du législateur qui a été d’opérer la conception d’infractions suffisamment larges et indépendantes d’un état passager de la technique ; mais le prix d’une telle politique est précisément l’imprécision. . Dès lors, peu importent donc les caractères de l’entrave qui, dans toute sa diversité, peut être totale, partielle, temporaire, définitive, etc [G]  [G] V. not. [481]. .
 
b) Le faussement
 
 
Nonobstant la généralité de la notion d’entrave, le législateur a également ajouté aux éléments matériels de l’article 323-2 c. pen. l’incrimination de faussement du fonctionnement du système de traitement automatisé de données, plaçant ainsi une prérogative supplémentaire sous l’empire exclusif du maître du système. La doctrine s’accorde plus volontiers sur ses contours, la définissant comme le fait d’«exercer sur le système une action qui, sans empêcher son fonctionnement, infléchit celui-ci jusqu’à le rendre en pratique inutilisable» [H]  [H] [482] ; [483]. ; fausser, c’est «faire produire au système un résultat autre que celui attendu, l’«infléchir», le «gauchir» par rapport à ce qu’il aurait dû être» [I]  [I] [484]. .
On a souligné toutefois que l’action de fausser n’était pas exclusive de la production d’un résultat distinct de celui désiré, mais qu’elle pouvait également viser à la production d’un résultat identique réalisé dans un laps de temps plus important ; en cela le faussement peut également procéder d’un simple ralentissement du système : «Ce n’est pas faire produire au système un résultat différent de celui attendu que d’atteindre le résultat escompté en un laps de temps supérieur à celui qu’aurait dû normalement produire l’ordinateur. Une autre approche consisterait à considérer que le résultat attendu doit tenir compte, autant du contenu du résultat recherché, que du laps de temps escompté pour parvenir à ce résultat» [J]  [J] [485]. Il est vrai que la diversité des résultats susceptibles d’être produits, et donc corrélativement des résultats susceptibles d’être faussés, est importante, d’où un large champ d’application de l’infraction, v. à ce sujet, . not. [486]..
Dans tous les cas, il importe peu que l’ensemble du système ou qu’une partie, seulement, ait été faussé, dès lors qu’il a suffisamment été perturbé pour porter atteinte à son fonctionnement normal.
 
On le perçoit ici, les notions d’entrave et de faussement sont tributaires de la notion de fonctionnement, présupposé normal, du système informatique.
 
c) L’atteinte au fonctionnement (normal) du système
 
 
C’est un présupposé de l’article 323-2 du Code pénal ; le texte tend à sanctionner les perturbations au fonctionnement normal du système informatique. La précision est d’importance car les malfaçons sont courantes en ce domaine, et les systèmes informatiques ont une capacité presque naturelle, seuls, à entraver leur fonctionnement [M]  [M] Statistiquement il est admis qu’il existe au moins une erreur toutes les 1000 lignes de code. Les systèmes d’exploitation modernes, pour ne prendre que cet exemple, sont parfois composés de dizaines de millions de lignes de code, ce qui multiplie d’autant les «bugs» susceptibles de les frapper ; à ce sujet, v. [489].. On s’accorde généralement à considérer que la notion de fonctionnement du système, déjà employée dans l’alinéa second de l’article 323-1, reçoit une acception large ; celle-ci reflète, en effet, l’utilisation normale et habituelle du système, ce à quoi il doit être porté atteinte pour que les dispositions de l’article 323-2 c. pen. puissent être caractérisées [N]  [N] Un auteur se réfère à juste titre à « l’activité normale d’un système en marche», [490]..
Si c’est le fonctionnement du système de traitement automatisé de données qui est d’abord visé par l’article 323-2 du Code pénal, on s’est interrogé sur le fait de savoir si ces infractions pouvaient également permettre au maître du système de faire sanctionner des atteintes au fonctionnement de logiciels contenus au sein du système. La doctrine se rallie aujourd’hui assez globalement à une opinion positive : «A notre avis, bien que le législateur n’ait pas repris, dans l’article 323-2, l’expression de «tout ou partie d’un STAD», la notion de fonctionnement d’un système vise non seulement le fonctionnement d’un tel système dans sa totalité, mais encore celle de l’un quelconque de ses éléments, qu’il s’agisse des éléments matériels (ordinateur, périphériques, organes de transmissions...) ou des éléments immatériels (programmes, données informatives...)» [O]  [O] [491]. V. également : «L’expression «fonctionnement du système», intégrée dans les articles 323-1 et 323-2 du Code pénal, renvoie aux programmes composés de données de traitement. Porter atteinte au fonctionnement du système consiste à porter atteinte à l’un de ses logiciels de base ou d’application, ayant pour résultat une modification ou une absence de production du résultat recherché», [492] ; l’auteur néanmoins apporte à cette analyse certaines nuances liées à l’emploi des termes de logiciels, programmes, etc. (v. n°319 s.). . Ainsi, on a observé que la notion de traitement pouvait «englober non seulement ce qui relève du système d’exploitation mais encore de toutes les utilités que l’on peut attendre des divers logiciels d’application» [P]  [P] [493]. L’opinion ne fait cependant pas l’unanimité, et certains auteurs entendent la notion de fonctionnement du système de manière plus stricte, comme un synonyme de traitement automatisé ; v. not. [494].. .
 
Un second présupposé du texte tient également au fait que l’entrave, ou le faussement du fonctionnement normal du système, doivent être suffisants, autrement dit, ils doivent avoir entraîné une perturbation suffisante du système informatique. Si un ralentissement effectif des capacités de traitement peut être caractéristique d’une entrave par exemple [Q]  [Q] V. [495], citant C.A. Paris, 5 avr. 1994 : Petites Affiches 1995, n°80, p. 13, note Alvarez , JCP 1995, éd. E, I, 461, obs. M. Vivant et C. Le Stanc.
V. également C.A. Aix-en-Provence, 5ème ch., 22 sept. 2004, inédit, reconnaissant que 23 millions de requêtes sur un serveur de mail sont constitutives du délit d’entrave au fonctionnement du système de traitement automatisé de données.
, un ralentissement minime ne devrait pas entrer dans le champ de la répression, semble-t-il, mais plus particulièrement dans le champ d’application de la tentative [R]  [R] 
La précision a des incidences pratiques réelles car la puissance des systèmes informatiques augmente en permanence de sorte qu’une attaque qui pouvait saturer hier un système, le perturbera simplement demain, et peut-être ne l’affectera pratiquement plus d’ici quelques années, au regard de l’évolution des capacités de traitement.
Il faut préciser cependant que toutes les techniques tendant à saturer les systèmes ne visent pas forcément à altérer leur rapidité de traitement ; il peut être plus efficace parfois d’exploiter une malfaçon dans la conception du système pour bloquer simplement son fonctionnement, que de le saturer au moyen de traitements.
. La jurisprudence a parfois fait application de ce principe [S]  [S] V. par ex. C.A. Paris, 12ème ch., sect B, 18 déc. 2001, inédit : «les faits commis consistant en un envoi massif et simultané de messages non sollicités, n’ont pas perturbé de façon sensible le fonctionnement des moyens informatiques mis à la disposition de sa clientèle par la partie civile. Il en résulte, en conséquence, qu’en l’espèce seule une responsabilité contractuelle est susceptible d’être recherchée à l’encontre du prévenu dont il convient de confirmer la relaxe». .
 
Ayant procédé à l’analyse de l’infraction de l’article 323-2 du Code pénal, on tentera maintenant de rapprocher ces dispositions des problématiques classiques de la protection pénale de la propriété corporelle.
 
2) Les actes matériels et la théorie générale de la propriété
 
 
Pour l’essentiel, c’est dans le reflet de la protection pénale contre les atteintes aux biens que l’on trouve des éléments permettant d’opérer un rapprochement entre les dispositions de l’article 323-2 c. pen. et la protection pénale de la propriété [T]  [T] Toutefois sur les destructions forcées en matière civile, v. [496] ; et plus largement sur les actes de disposition de la chose, v. : [497] ; [498] ; [499] ; [500].. On retiendra ici trois axes de réflexion, tirés de l’analyse des atteintes aux biens dans le Code pénal, susceptibles d’enrichir celle des atteintes aux biens informatiques.
 
Le premier tient à la division opérée par le droit pénal en matière d’atteinte aux biens corporels, entre les atteintes dangereuses pour les personnes, et celles qui ne le sont pas. Les dispositions des articles 322-1 c. pen. et suivants distinguent en effet les destructions, dégradations et détériorations selon les risques qu’elles font courir aux personnes [U]  [U] Distinction érigée au sommet par la loi n°81-82 du 2 février 1981, dite loi «sécurité et libertés» ; v. not. [501] ; [502] ; [503]. Art. 322-1 à 322-4, «Section 1. — Des destructions, dégradations et détériorations ne présentant pas de danger pour les personnes» et art. 322-5 à 322-11 «Section 2. — Des destructions, dégradations et détériorations dangereuses pour les personnes». . Bien qu’une telle distinction ne soit pas exempte de critiques [V]  [V] V. not. [504]. , on fait remarquer très justement la justesse de sa finalité ; en cela, «il est tout à fait concevable de punir celui qui détruit sa propre chose car, s’il ne porte pas atteinte au patrimoine d’un tiers, il peut tout de même faire courir un danger aux biens ou à la personne d’autrui» [W]  [W] [505]. .
Bien qu’elle se justifierait très probablement en matière de destruction de biens informatiques, une telle distinction n’a pas inspiré la rédaction des articles 323-1 et suivants [X]  [X] Seule la relation de l’individu avec le bien a suscité la répression pénale.. Peut-être à certains égards devrait-on le regretter, car il n’est pas certain que la destruction de certains systèmes informatiques ne soit pas créatrice de risques pour les personnes. On imagine ainsi assez aisément les dommages que pourrait causer la destruction de systèmes informatiques vitaux par exemple [Y]  [Y] De tels actes pourraient toutefois tomber dans le champ des dispositions incriminant la mise en danger de la vie d’autrui ; v. à ce titre l’analyse de l’article 223-1 c. pen. par M. Casile : [506].
D’une certaine manière, en fait, l’absence de dispositions spécifiques dans les articles 323-1 et suivants invite à s’interroger sur l’applicabilité des dispositions des articles 322-1 et suivants aux atteintes aux biens informatiques, particulièrement celles présentant des dangers pour les personnes. En effet, dans sa plus grande généralité l’article 322-6 du Code pénal sanctionne «la destruction, la dégradation ou la détérioration d’un bien appartenant à autrui par (...) tout autre moyen de nature à créer un danger pour les personnes».
La généralité de cette rédaction invite à se demander si les biens informatiques peuvent être visés par ces dispositions. L’étude que nous avons faite de ces biens, jusqu’à présent, inviterait à adopter une réponse positive. Mais cela n’irait pas sans poser une question fondamentale d’articulation des infractions des articles 323-1 et suivants du Code pénal avec les autres infractions du Livre III (sur le concours de qualifications v. not. [507] ; et [508] pour la matière informatique ; v. également : «(...) mais l’examen détaillé de l’élément matériel de cette incrimination [l’article 323-2] permettra de montrer que nombre d’agissements qui entrent dans les prévisions de ce texte ne peuvent pas être appréhendés par les incriminations du droit pénal traditionnel de destruction et détérioration d’objets mobiliers (...)», [509] ; et «on sait en revanche que l’aptitude des articles 322-5 et R. 635-1 du code pénal (...) à réprimer les «destructions ou détériorations non violentes» est limitée aux seuls objets matériels (ordinateurs, disquettes...), car la notion de «bien» utilisée aujourd’hui par ces textes, comme jadis celle «d’objet mobilier», implique la matérialité du meuble détruit ou détérioré. Aussi est-ce pour ces hypothèses non violentes que le nouveau délit de l’article 323-2 présente l’essentiel de son utilité (...)», n°189).
. Peut-être y a-t-il ici une lacune susceptible d’être comblée un jour.
 
Un second axe de réflexion tiré de l’analyse des destructions, dégradations ou détériorations de biens corporels, tient à l’appartenance à autrui de ces biens. La condition est expressément mentionnée dans les dispositions des articles 322-1 et s. c. pen. (qui visent les atteintes aux «biens appartenant à autrui»), et leur analyse invite à penser que «le droit pénal n’accorde d’attention aux destructions d’objets mobiliers ou de biens immobiliers que s’ils appartiennent à une autre personne, publique ou privée, qu’à l’auteur de l’acte de destruction» [Z]  [Z] [510] ; [511] et v. [512] Quatre dispositions font spécifiquement référence à l’appartenance à autrui comme élément constitutif de l’infraction (art. 311-1, art. 322-1, art. 322-5, art. 322-6 c. pen.), citées par [513]. La condition se retrouve néanmoins implicitement dans de nombreuses autres (v. par ex. l’escroquerie, l’abus de confiance, etc.).
En matière de destruction, détériorations, dégradations, v. par ex. Nancy, 30 oct. 1992 : JCP 1994. IV. 1007, considérant que seule la propriété exclusive du bien détruit pouvait faire obstacle à la constitution de l’infraction ; Crim. 9 mars 1994 : Bull. crim. n°94, jugeant que les dispositions de l’article 322-1 sont applicables à toutes destructions de biens dont l’auteur n’est pas l’unique propriétaire ; Crim. 20 janv. 1981 : Bull. crim. n°27 ; JCP 1981. II. 19673, note R. de L. et 19701 ; v. également Crim. 28 avr. 2004, inédit, jugeant qu’est constitutif du délit de l’article 322-6 du Code pénal, l’acte du concubin qui, acceptant particulièrement mal la perspective de sa séparation avec sa compagne, met le feu à la maison commune.
En matière de vol, v. également Crim. 11 mars 1942, Bull crim. n°23 ; Crim. 14 mai 1957 : Bull. crim. n°403 ; T. corr. Auxerre, 14 janv. 1964 : Gaz. Pal. 1964. 1. 185, jugeant que l’appartenance à autrui est un des éléments essentiels du vol.
.
La solution intéresse l’analyse des articles 323-1 et suivants du Code pénal, et particulièrement l’article 323-2, car contrairement aux atteintes aux biens corporels, ce dernier texte ne comporte aucune mention d’une telle condition, sanctionnant simplement l’entrave ou le faussement du système de traitement automatisé. La question a naturellement été posée, de savoir si l’infraction d’atteinte au système pouvait être réalisée par le propriétaire du système lui-même. Dans le silence de la loi la doctrine se rallie assez négativement à une telle opinion : «Si large en effet que soit le cercle des personnes qui peuvent se rendre coupables de ce dernier délit, il en est une qui ne peut jamais le commettre : c’est le «maître du système». De même que l’on ne peut pas se rendre coupable du vol de sa propre chose (...)» [A]  [A] [514]. Contra toutefois, [515].
A rappr. par ex. T. corr. Auxerre, 14 janv. 1964 : Gaz. Pal. 1964. 1. 185, relaxe de l’auteur d’une soustraction de sa propre chose, croyant qu’elle appartenait à autrui.
. Si elle existe, la condition procède donc de l’implicite.
 
Dans la pratique, si l’on se base sur le terrain des dispositions des articles 322-1 et suivants, la jurisprudence nous enseigne qu’une diversité de conflits naît à l’occasion de destructions, détériorations, ou dégradations de biens sur lesquels plusieurs personnes pouvaient prétendre à des droits concurrents (cas d’une chose indivise détruite par l’un des coindivisaires, par exemple) [B]  [B] Pour une analyse de la question v. not. : [516]. Par exemple, commet un vol, le copropriétaire qui s’empare d’une partie de la chose commune, Crim. 21 avr. 1964 : Bull. crim. n°119 ; v. également Crim., 7 août 1951, Bull. crim., n°258, cité par [517], pour un abattage d’arbres par un copropriétaire, constitutif d’un vol. .
Ce type de conflits est parfaitement susceptible de se retrouver sur le terrain de l’application de l’article 323-2 du Code pénal. Concrètement, le problème pourrait par exemple se poser lors d’audits de sécurité réalisant des tests de saturation sur des systèmes mutualisés [C]  [C] En d’autres termes un système loué à plusieurs personnes, dont l’un des locataires sollicite un audit de sécurité. .
L’analyse de la jurisprudence de l’article 322-1 nous livre, à ce sujet, quelques éléments de réflexion. En effet, en cette matière, les juges tendent assez fermement à appliquer ces dispositions pénales aux cas où l’atteinte est réalisée sur une chose sur laquelle l’auteur n’a pas la pleine propriété : «L’interprétation de l’article 322-1 du code pénal semble conduire à la solution que ce texte s’applique à tout agissement par lequel une personne détruit ou dégrade un bien meuble ou un immeuble dont elle n’a pas la pleine et entière propriété (...) ou sur lequel elle a concédé à autrui un droit de jouissance par un contrat de location, de fermage et de métayage ou par une convention créant un usufruit, un droit d’usage. La situation est identique si ce démembrement de propriété a une origine légale ou contractuelle — par exemple, un usufruit légal» [D]  [D] [518], en référence notamment à Cass. crim. 20 janv. 1981, Bull. crim. n°27, JCP 1981. II. 19673, note de R. de L..
Une telle solution semble pouvoir être transposée harmonieusement à l’application de l’article 323-2 c. pen. car en définitive, l’économie de la situation est pour le moins identique [E]  [E] A ce propos v. : «Le délit de l’article 323-1 peut, en effet, être commis non seulement par un tiers, mais aussi par le «maître du système» (l’exploitant de l’ordinateur) lorsqu’il a volontairement entravé ou faussé le système sur lequel d’autres personnes ont des droits, tels que les titulaires de droits sur les données traitées par le système. D’autre part, en cas d’atteinte volontaire au fonctionnement du système par un tiers, non seulement le «maître du système», mais également toutes les personnes qui ont des droits dans le fonctionnement de celui-ci pourront se constituer partie civile, car tous peuvent se prévaloir d’un préjudice direct et personnel», [519]..
 
Enfin, un troisième axe de rapprochement entre les infractions sanctionnant les atteintes à la propriété corporelle et l’infraction de l’article 323-2 c. pen. peut être trouvé dans l’analyse de la gradation des actes matériels. Comme on a pu le voir, les dispositions des articles 322-1 et s. sont structurées de manière graduelle, de la destruction du bien, atteinte la plus totale, aux simples détériorations, les atteintes les plus légères étant sanctionnées [F]  [F] [520]. .
Le décalque de ce schéma structurel ne peut cependant être transposé aux dispositions des articles 323-2, car celles-ci ne visent pas graduellement à sanctionner les atteintes au système, mais incriminent simplement deux techniques y menant : l’entrave et le faussement, cela quelle que soit la gravité de l’atteinte commise par la suite. Dans ces conditions, il est difficile d’opérer une classification parfaite de l’entrave ou du faussement, car de telles atteintes peuvent réaliser une détérioration du système, ou une simple dégradation de ses performances. De cette manière, on peut penser que les actes matériels sont suffisamment souples pour embrasser toute la diversité d’atteintes susceptibles d’être réalisées contre la disposition de ces biens.
 
Conclusion
 
Le rapprochement que l’on peut opérer entre les dispositions des articles 323-1 et suivants du Code pénal et la protection pénale traditionnelle des biens nous permet de constater encore une fois que ces deux constructions pénales partagent des problématiques communes.
L’étude rapide de l’élément intentionnel de l’article 323-2 nous permettra de conclure cette analyse.
 

§ 2 - Le rôle de la volonté du maître

 
Le délit de l’article 323-2 c. pen. implique que l’agent ait conscience et ait la volonté d’entraver ou de fausser le fonctionnement du système de traitement automatisé de données. Il ne saurait être donc constitué, si l’entrave ou le faussement résultaient d’une imprudence ou d’une négligence [J]  [J] [524] ; v. également [525], citant également un arrêt de la Cour d’Appel de Paris relaxant au bénéfice du doute le fabriquant d’une disquette infectée d’un virus informatique, faute de connaissance préalable de son existence : CA Paris, 15 mars 1995, JurisData n°020627 ; Bulletin d’actualité Lamy Droit de l’informatique, n°72 juill.-août 1995..
A la différence de l’article 323-1 c. pen., seul le dol général semble requis. Si l’ancienne rédaction de l’article 323-2 c. pen. laissait planer un doute quant à la nécessité de recueillir également un dol spécial [K]  [K] [526]D’importantes controverses doctrinales ont frappé l’analyse de l’élément moral de l’article 323-2. L’origine de ces discussions tient à la rédaction originale de l’infraction qui imposait que les actes aient été réalisés au «mépris des droits d’autrui». L’expression était équivoque et avait fait l’objet d’abondantes critiques, v. not. [527] ; [528] ; [529] ; [530] ; [531] ; [532]. [533]. Elle fut abandonnée par les rédacteurs du nouveau Code pénal. , tel ne semble plus être le cas de ces dispositions, dans leur rédaction nouvelle : «Accéder ou se maintenir dans un système, y introduire des données, les modifier ou les supprimer, sont des actes qui en eux-mêmes ne postulent aucune fraude ; il est donc nécessaire que le législateur précise qu’ils ont dû être commis «frauduleusement». En revanche les termes «altérer» et «fausser» impliquent une violation d’un interdit ; il est donc inutile que la loi précise qu’ils doivent être frauduleux» [L]  [L] [534] ; opinion à laquelle la doctrine se rallie assez volontiers ; v. par ex. : [535] ; [536] ; [537].
Au-delà de ces considérations l’élément moral n’appelle qu’à peu de commentaires. Tout au plus peut-on opérer un rapprochement entre les infractions des articles 322-1, et celles tirées de l’article 323-2, pour dire que, pas plus que pour l’article 323-2, l’élément intentionnel de l’article 322-1 ne requiert de dol spécial [M]  [M] V. not. [538] ; concernant l’article 322-1, «le prévenu est punissable, dès lors qu’il a agi sciemment et volontairement, dans la mesure où il sait que le bien visé ne lui appartient pas et qu’il n’a sur lui aucun droit de disposition (...)», n°59..
 
CONCLUSION
 
On a pu le constater, les points d’ancrage entre la protection pénale des biens informatiques et la protection pénale des biens corporels, ici encore, sont nombreux. Sans doute sont-ils moins riches qu’ils ne pouvaient l’être sur le terrain de l’article 323-1, car les actes de destruction n’appellent pas des techniques aussi complexes, par exemple, que l’analyse des actes de possession.
La protection pénale instituée sur les actes de disposition réalisés sur les systèmes de traitement automatisé de données permet de renforcer l’exclusivité du maître du système, celui-ci restant seul tributaire du droit de disposer de son bien, dans les limites raisonnées établies par le droit pénal. A ce stade de notre analyse, il n’est guère plus surprenant de le constater ; la question, cependant, est quelque peu différente pour les données informatisées dont on sait maintenant qu’elles suivent un modèle d’exclusivité distinct de celui établi pour les systèmes.
Leur analyse nous permettra de clôturer l’étude de la protection pénale consacrée aux biens informatiques.
 

Section II - La protection du droit de disposer exclusivement des données

 
De manière originale, la protection pénale instituée sur les données informatiques est intimement liée à la protection des systèmes qui les traitent. Fruit d’une histoire relativement mouvementée [N]  [N] V. not. [539] ; [540]. Au terme des travaux parlementaires, l’article 462-4 a. c. pen. sanctionnait «quiconque aura, intentionnellement et au mépris des droits d’autrui, directement ou indirectement, introduit des données dans un système de traitement automatisé ou supprimé ou modifié les données qu’il contient ou leurs modes de traitement ou de transmission (...)». Les rédacteurs du nouveau Code pénal ont opéré plusieurs simplifications au sein du nouvel article 323-3 c. pen. : la suppression des termes «intentionnellement et au mépris des droits d’autrui» remplacés par l’adverbe «frauduleusement» ; la suppression des termes «directement ou indirectement», ainsi que la mention relative aux «modes de traitement ou de transmission». , l’article 323-3 du Code pénal sanctionne en effet, aujourd’hui «le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient (...) ». Ainsi, ce ne sont pas les données in abstracto qui sont protégées, mais les données en tant que parties du système de traitement automatisé.
Cette relation d’interdépendance nous invite donc à nous pencher plus en avant sur les actes tributaires de la relation exclusive établie entre ces biens et le maître du système ; leur étude (§ 1), ainsi que l’analyse du rôle de la volonté qui joue dans la réalisation de l’infraction pénale (§ 2), nous permettra de prendre la mesure du champ d’application de la protection instituée ainsi que celle du modèle d’exclusivité établi sur les données informatiques.
 

§ 1 - Les actes sous l’emprise exclusive du maître des données

 
La protection instituée par l’article 323-3 du Code pénal vise les actes d’introductions, de modifications et de suppressions frauduleuses de données contenues dans un système de traitement automatisé. Bien qu’elle tende à assurer un droit exclusif du maître sur la destinée des données informatisées du système, la protection instituée n’est pas complète et certains actes échappent encore à l’emprise du maître légitime.
 
Les dispositions de l’article 323-3 c. pen. placent trois actes sous l’emprise du propriétaire du système : l’introduction, la modification et la suppression de données informatisées, au sein du système [O]  [O] Couvrant ainsi un vaste domaine d’actes frauduleux : [541], «(...) toutes les altérations de données pourront ainsi être appréhendées (...)» ; et v. [542].. Le champ d’application de ces actes n’a guère semblé poser de problème de délimitation. On a défini l’introduction de données dans un système comme le fait «d’incorporer des caractères magnétiques nouveaux dans un support existant, soit vierge, soit contenant déjà d’autres caractères magnétiques» [P]  [P] [543] ; [544] ; cette définition large a semblé permettre d’incriminer particulièrement certaines fraudes qui, un temps, visaient les cartes de paiement dont notamment l’abus de distributeur automatique ou des retraits non autorisés. , ou dans sa plus simple expression comme «l’incorporation de caractères informatiques nouveaux sur un support du système» [Q]  [Q] [545].. Plus radicalement, la suppression de données a été définie comme le fait de «retrancher des caractères enregistrés sur un support magnétique par effacement de ceux-ci, ou un écrasement par surimpression de nouveaux caractères sur les anciens, ou encore par transfert de stockage des caractères à supprimer dans une zone réservée de mémoire» [R]  [R] [546]. Cette définition toutefois n’est pas parfaitement satisfaisante car elle est fortement liée à un état précis de la technique. . S’agissant de la modification de données on a dit qu’elle procédait d’un changement d’état des données existantes, sans toutefois en modifier la nature physique [V]  [V] [547], cité par [548]..
Si l’on s’accorde sur le fait que les actes matériels de l’article 323-3 couvrent un large champ d’application [W]  [W] On a dit qu’il permettait «de frapper la «manipulation d’informations» en soi, sans considérer la nature de la manipulation (...)», [549]. — cependant assez rarement illustré en jurisprudence [X]  [X] V. par ex. Crim. 8 déc. 1999, n°98-84752, Légifrance, jugeant que constitue une suppression et une modification frauduleuse de données l’effacement d’une information comptable au sein d’un logiciel. Toutefois, ne constitue pas une anomalie la modification de fichiers lorsqu’aucune méthode de travail n’a été définie et imposée (en l’espèce par l’employeur, CA Paris, 9ème ch. corr., sect. B, 19 mai 1999, JurisData n°023838). — on fait dans le même temps remarquer la relative imprécision de sa rédaction [Y]  [Y] V. not. : «L’imprécise rédaction de l’article 323-3 du Code pénal ne permet pas de déceler précisément son champ d’incrimination. L’utilisation normale d’un ordinateur consiste à introduire, modifier et supprimer des données. Dès lors, l’adjonction de l’adverbe «frauduleusement» à cette utilisation normale de la machine, caractérise le délit. Or, cet adverbe demeure trop large pour recouvrir précisément le nature de l’acte. Par ailleurs toutes les techniques de fraude semblent se retrouver dans l’article 323-3 du Code pénal», [550]., car il peut être assez difficile de séparer les actes d’introduction, de modification, ou de suppression de données, les uns étant parfois dépendants des autres [Z]  [Z] Ainsi par exemple la suppression de données implique très probablement une introduction de données dans le système, puisqu’il faut indiquer à un moment ou à un autre les données à supprimer ; v. cependant : «considérant en revanche que si les systèmes de traitement du GIE des cartes bancaires ont pu faire l’objet de divers accès et utilisations frauduleux il n’apparaît pas que ces systèmes avaient été en quoi que ce soit entravés dans leur fonctionnement ni que des données fausses y aient été introduites», C.A. Paris, 12ème ch., Sect. A, 6 septembre 2004..
Un point important de la rédaction de l’article 323-3 c. pen. est que, pour pouvoir être caractérisés, ces éléments matériels doivent avoir été réalisés au sein d’un système de traitement automatisé. Plus précisément, l’introduction de données doit avoir eu lieu «dans un système de traitement automatisé» et la modification ou la suppression, quant à elles, doivent viser les «données qu’il y contient» [A]  [A] Cela d’ailleurs quand bien même l’auteur disposerait d’un accès légitime au système : [551] en réf. à Crim. 12 déc. 1996, Bull. n°465 ; Rev. sc. crim. 1998.144, obs. J. Francillon.. A contrario, on a donc fait remarquer que les atteintes frauduleuses aux données réalisées en dehors du système n’entraient pas dans le champ d’application de la répression pénale ; ainsi, «l’action matérielle sur les données en dehors du système, c’est-à-dire soit avant leur entrée, soit après leur sortie (même temporaire), ne tombe pas sous le coup de l’article 323-3 (...) » [B]  [B] [552] ; [553]. .
 

§ 2 - La volonté du maître

 
Les introductions, modifications, et suppressions frauduleuses de données ne sauraient être incriminées, sans une volonté réelle de l’agent de réaliser de telles atteintes. L’élément moral de l’infraction de l’article 323-3 c. pen. implique l’existence d’un dol général, résultant de la conscience et de la volonté de l’agent d’opérer la modification, l’introduction ou la suppression de données [F]  [F] [557], ce qu’il advient de démontrer.
Faute d’avoir incriminé spécialement les altérations de données par omission, imprudence ou négligence, de tels actes n’entrent pas dans le champ d’application de ces dispositions, v. n°220.
.
La caractérisation du dol général, cependant, ne suffit pas à elle seule, à réaliser l’infraction ; en effet, l’atteinte doit en outre avoir également été opérée frauduleusement, sans quoi le délit ne saurait être constitué. Les travaux parlementaires ayant conduit à la rédaction de l’article 323-3 c. pen. rappellent parfaitement la nécessité d’une telle nuance, car introduire, modifier, supprimer des données, «c’est précisément l’activité même des informaticiens et des utilisateurs de l’informatique et le délit n’est constitué que si ces opérations sont faites avec une intention frauduleuse et hors de l’usage autorisé (...)» [G]  [G] Rapp. Hyest, précité, n°2468, p. 114. .
La nécessité d’un dol spécial se traduit par «la conscience et la volonté de causer un préjudice à autrui, soit en s’appropriant un bien qui lui appartient ou sur lequel il possède un droit réel ou intellectuel (vol, contrefaçon), soit en portant atteinte aux prérogatives qu’il tient d’un droit de créance» [H]  [H] [558]. .
 
L’analyse de ces dispositions n’invite cependant qu’à peu de rapprochements avec la protection traditionnelle des biens. Peut-être peut-on remarquer simplement que l’élément intentionnel diffère des atteintes aux biens tangibles, en cela qu’il implique le dol spécial, mais on observe ici que la limite entre la disposition des biens informatiques et leur usage n’est pas si aisée à opérer : introduire, modifier, supprimer des données, sont des actes qui peuvent procéder d’un usage normal des biens, autant que de leur disposition (alors potentiellement frauduleuse). Sans doute est-ce là la raison d’être du dol spécial, que de distinguer l’acte d’usage, de l’acte de disposition de ces biens.
 
 
CONCLUSION DE SECTION
 
On a pu voir encore une fois, au travers des actes de disposition sur les données informatisées, que la protection pénale qui leur est réservée ne procède pas de la même logique que celle établie pour les systèmes de traitement automatisé, en cela que l’exclusivité dont bénéficie le propriétaire des données informatiques est strictement limitée au périmètre du système.
Si l’on peut comprendre que la perspective d’une propriété mal maîtrisée sur l’information ait suscité les craintes du législateur, on peut se demander cependant, aujourd’hui, si de telles limitations se justifient encore. Pourquoi, rationnellement, devrait-on protéger un fichier de clientèle mieux sur un disque dur — un système, ou une partie d’un système --- que sur tout autre support de stockage, désolidarisé du système ?
D’un point de vue logique, autant qu’économique d’ailleurs, la division ne se justifie plus véritablement [I]  [I] Toutefois, dès lors que l’on transcende cette limite, force est de constater que le faisceau de prérogatives relatives à la disposition des données informatiques, que structure la loi pénale, reste relativement similaire à la protection des biens tangibles. Modifier des données, ou les supprimer frauduleusement, ne sont que des actes qui procèdent de l’usurpation du droit de disposer — partiellement, ou totalement ---- du bien. .
 
 
CONCLUSION DE LA PREMIERE PARTIE
 
 
Le modèle d’exclusivité instauré par la loi pénale sur les biens informatiques entretient des liens très étroits avec le modèle de la propriété : les dispositions des articles 323-1 et suivants du Code pénal protègent des biens ; la loi reconnaît leurs maîtres, et cimente, par la voie de la répression pénale, les prérogatives susceptibles d’être constituées sur ces biens.
Ces prérogatives, proches de celles traditionnellement instituées sur les biens — le droit d’user de la chose, d’en percevoir les fruits, et d’en disposer — ne sont l’objet d’aucune condition, ni d’aucune limitation particulière. Seule compte la protection du bien, et les prérogatives de son propriétaire dans les limites raisonnées du droit. Seule la portée de la protection des données informatisées est restreinte quant à son objet par la loi, car ce ne sont pas les données en tant que telles que vise le législateur, mais les données en tant que parties des systèmes de traitement automatisé, de cette universalité.
 
On retrouve pleinement les stigmates du droit de propriété lorsque l’on opère un rapprochement de ce régime de protection des biens informatiques avec la protection pénale des biens corporels. L’analyse des pouvoirs accordés par le législateur au maître du système révèle que la protection instituée suit une destinée similaire au régime général de la protection des biens corporels au sein du Code pénal. Ainsi, au gré de quelques abstractions, nous avons ainsi pu rallier une diversité des problématiques des biens informatiques aux solutions dégagées dans la protection pénale des biens tangibles : le rapprochement de la notion d’accès frauduleux avec la notion de possession, puis avec l’infraction de vol, nous a permis d’observer que de nombreuses solutions dans ces domaines sont transposables à l’analyse de l’article 323-1 c. pen. De même, l’analyse des atteintes à la disposition des systèmes et des données informatisées réalisée à la lumière des dispositions pénales sanctionnant les destructions, dégradations ou détériorations des biens corporels nous a permis de constater les liens entre ces deux modèles de protection, qui tendent en définitive à la réalisation d’un objectif commun de protection pénale de la propriété.
 
En saisissant les systèmes de traitement automatisé de données comme des universalités, et en conférant une solide protection aux données informatisées, la loi pénale offre une voie royale pour appréhender ces biens au travers des structures du droit de propriété, conférant ainsi un ciment solide aux prérogatives susceptibles d’être constituées sur ces biens.
 
Mais dans quelle mesure peut-on vraiment exercer un droit de propriété sur des biens informatiques ?
 

Partie III. Seconde partie : La propriété informatique défiée par le droit

 
L’idée d’une propriété informatique renvoie fatalement à la notion de bien. L’analyse, sur le terrain du droit pénal, nous invite à en considérer deux en particulier : les systèmes de traitement automatisé de données, et les données informatiques, en tant que partie intégrante de ces systèmes, dont la loi permet la réservation privative, exclusive. Mais ces biens peuvent-ils vraiment être appréhendés en termes de propriété ? N’y a-t-il pas dans cette idée de propriété informatique le germe d’une propriété incorporelle peu maîtrisable de l’information ?
A peine évoque-t-on les perspectives d’une recherche contemporaine de la propriété des biens informatiques, que les prémisses de notre réflexion nous plongent droit dans le courant des années 1980, et plus particulièrement dans les vifs débats relatifs à la propriété de l’information. Il est vrai que l’on ne peut évoquer la question d’une propriété informatique, sans faire le constat des liens intenses que ces biens entretiennent avec l’information elle-même, et sans questionner les rapports de propriété alors susceptibles d’être constitués.
Toutefois, plus que l’information elle-même, c’est la réalité des biens informatiques qui doit susciter notre questionnement. Leur nature, tout d’abord, bouscule considérablement les schémas les plus élaborés du droit des biens : on la dit immatérielle, car ces biens se distinguent de leurs supports, et il faut user d’abstraction pour en saisir la réalité substantielle ; mais dans le même temps que ces biens transcendent l’univers traditionnel de la corporalité, on ne peut que faire le constat de leur appartenance au monde physique : à la différence des droits, les biens informatiques ne survivent pas à la destruction de leurs supports matériels. Etrange nature, que cette appartenance duale a priori incorporelle, et corporelle à la fois...
Si l’idée d’une propriété informatique a suscité, avec raison, la défiance à l’égard d’une propriété incorporelle de l’information (Titre I), elle appelle dans le même temps à un défi des plus passionnants qui soit : la reconnaissance de la propriété corporelle des biens informatiques (Titre II).
 

Titre I - La défiance d’une propriété incorporelle de l’information

 
L’évolution de la société agricole en société industrielle, puis post-industrielle a profondément désincarné les richesses [J]  [J] V. not. [562]; [563]; [564]; [565].. Loin de l’idéologie terrienne du Code civil [K]  [K] [566]., on s’est progressivement avisé que la valeur pouvait résider dans l’intangible tout autant que dans la matière : dans les moyens de conquête d’une clientèle autant que dans les meubles, les immeubles ou les moyens de production [L]  [L] [567] ; [568] ; [569].. Un nouvel univers s’est alors ouvert aux biens incorporels au fur et à mesure de la prise de conscience par les acteurs économiques de ce phénomène. Aujourd’hui, «tout ce qui est susceptible de conférer un avantage dans la compétition économique, savoir faire professionnel, information de toute nature, est source de richesse et, dès lors, apparaît objectivement comme un bien, est traité comme tel (...)» [M]  [M] [570]..
Ce mouvement de développement de l’incorporel, ou, inversement, cette dématérialisation des richesses, cependant, n’est pas uniforme, et a pris corps dans la diversité [N]  [N] [571] ; [572] ; [573].
Au-delà de cette dématérialisation des biens corporels qui n’est pas récente, s’est opérée une mutation des biens incorporels qui, progressivement, ont pris une place croissante dans le patrimoine : v. [574]. L’amplitude du mouvement est importante, au point qu’elle va parfois jusqu’à en toucher la personne, v. [575] ; [576].
. Parallèlement au jeu de l’abstraction, le progrès des sciences a permis la découverte de nouveaux biens qui se sont progressivement imposés comme les vecteurs des enjeux économiques contemporains [O]  [O] Ondes, atomes, fluides, logiciels,... : v. [577] ; [578] ; [579].
Ce qui permet de nouvelles formes d’exploitation des richesses latentes : c’est «le progrès des sciences et, surtout, des techniques qui a permis de créer de nouvelles formes de richesses et d’inventer de nouveaux modes d’exploitation des richesses latentes» : [580].
.
L’informatique, alors, est au cœur de ce phénomène [P]  [P] Sans en être toutefois seule responsable, v. not. [581] ; [582]..
 
Face à ces nouveaux enjeux, au début des années 1980, la nécessité se fait de plus en plus pressante de trouver un régime juridique qui soit adapté, pour accueillir les fruits de ces convoitises nouvelles [Q]  [Q] V. not.[583] ; [584] ; [585] ; de nombreuses études ont été consacrées aux problématiques juridiques que posait le développement de l’informatique. A ce titre, v. : [586], pour une vision globale très complète de ces travaux.. En effet, loin des valeurs de production traditionnelles reposant sur des richesses corporelles (machines, stocks, installations industrielles...), le développement des produits de l’information posait avec insistance la question de leur appréhension : d’abord financière, comptable, puis juridique enfin [R]  [R] «Nous avons ainsi constaté par des cas concrets, nombreux et variés, que ces «choses» incorporelles sont entrées dans les usages du commerce et de l’industrie. Elles font l’objet d’importantes transactions, tant à l’échelle d’un pays qu’à l’échelle internationale. Ce ne sont pourtant pas des valeurs de production classiques, assises sur leur matérialité, comme des machines, comme des stocks ou comme des installations industrielles. Ce ne sont pas non plus des «biens incorporels» classiques, reconnus par le droit au sens de la propriété industrielle (...) ou au sens de la propriété intellectuelle (...)», [587]. .
Le temps offrait des richesses bien singulières, apparemment sans corps ni matière ; le problème était de savoir comment s’en emparer [S]  [S] Inversement, la question était parfois de savoir comment en rester maître, à la mesure notamment du développement de la fraude dans le domaine de l’informatique. D’excellentes études ont été consacrées aux aspects de droit pénal à l’heure du développement de ces problématiques, v. not. [588] ; [589] ; [590] ; [591] ; pour une analyse rétrospective, v. not. [592] ; [593]..
 
On a donc recherché un dénominateur commun à ces nouveaux biens, et naturellement, «l’informatique ayant pour fonction de traiter l’information et la télématique de la déplacer, ces deux disciplines opèrent sur un dénominateur commun, l’information, qui devrait logiquement se retrouver au cœur de toutes les difficultés juridiques qu’elles suscitent. D’où l’hypothèse qu’une théorie juridique de l’information pourrait servir de socle au droit futur qu’appellent ses transformations et ses transferts» [T]  [T] [594] ; v également : «On ne s’étonnera donc pas que les biens juridiques se dématérialisent et que l’information elle-même soit devenue le dénominateur commun de tous les nouveaux droits qui apparaissent, des différentes tentatives de «réservation» de tel ou tel nouveau produit de l’industrie humaine», [595] ; toutefois pour certaines nuances, v. [596]. L’idée surgit alors d’élaborer un régime juridique susceptible de régir l’appropriation de l’information. Cette démarche méthodologique, tournée vers le général et l’abstrait, poursuivait un double objectif : adapter le droit de propriété au foisonnement des biens nouveaux issus notamment de l’informatique, mais également conférer au créateur ou au possesseur de l’information l’usage d’une protection juridique immédiate, fonctionnelle et opératoire [U]  [U] La multiplication croissante des propriétés incorporelles et les difficultés à saisir ces biens de manière cohérente suscitent une critique récurrente et assez unanime de la doctrine. A ce sujet v. par ex. [597]. . Elle permettait l’application d’un régime juridique riche et cohérent régissant l’information dans l’ensemble des rapports que les sujets de droit pouvaient entretenir avec elle [V]  [V] On critiquait à l’époque avec vigueur la parcellisation des régimes juridiques régissant l’information pour leur manque de cohérence : protection accordée aux données nominatives, aux secrets de la défense nationale, aux secrets professionnels, contractuels, etc. V. par ex. : «Les règles que l’on pourrait regrouper sous le vocable «droit de l’information» semblent avoir été formulées, pièce par pièce, de façon empirique et sans conception d’ensemble, au gré des époques où se sont présentées des difficultés avec des apparences particulières de l’information. Elles forment un ensemble hétéroclite», [598]. .
 
Affirmer l’idée d’une propriété de l’information a cependant paru pour nombre de commentateurs pour le moins déconcertant. De prime abord, comment penser autrement : à l’évidence, le droit de propriété sur l’information contrarie sa libre disponibilité. On conçoit mal l’existence d’un droit de propriété sur l’information sans atteinte à la liberté de circulation de l’information, et donc au droit à l’information, conception difficilement acceptable dans l’organisation d’une société démocratique. A tort croyons-nous ; car ce jugement, en effet, tient d’une vision monolithique de l’objet de propriété. Dans cette vision, en effet, il ne peut y avoir de droit de propriété sur l’information en même temps qu’un droit à l’information car les deux droits visent une seule et même chose («l’information»). Logiquement, on ne peut alors concilier un droit de propriété sur une chose ainsi que le droit pour tous de pouvoir en disposer librement car les deux droits ont le même objet. La contradiction se résout donc par une lutte qui, inexorablement, se transforme en rapport de domination : alors le droit à l’information prime sur le droit de propriété. L’un des deux doit nécessairement dominer, puisqu’ils ne peuvent s’exercer concurremment. Dans ces vues, deux informations identiques sont appréhendées comme une seule et même chose immatérielle, un seul objet sur lequel portera le droit de propriété.
 
Les tenants de la théorie des biens informationnels, semble-t-il, ont une vision assez différente. Adhérer à l’idée d’appropriation de l’information, en effet, implique de concevoir que le droit de propriété et le droit à l’information n’ont pas le même objet, si l’on veut supposer que les deux puissent coexister. Et c’est dans ces conditions, seulement, que le droit de propriété ne contrariera plus le droit à l’information car l’objet de propriété n’est pas la même chose, quand bien même il porterait sur des choses identiques.
Ainsi, concevoir la propriété de l’information suppose que l’on envisage la propriété d’une information possédée par un sujet, et non la propriété de l’information, de manière générale. Cette vision invite à considérer que deux sujets de droits, disposant de deux informations identiques, disposent chacun d’un droit de propriété, car celui-ci porte sur deux choses incorporelles distinctes : autrement dit, chacun peut être propriétaire d’une information, mais pas de l’information [W]  [W] Dans cette conception, tous les sujets de droit peuvent alors être propriétaires d’une même information, car chacun dispose de son information, et c’est sur cette chose, mais cette chose exclusivement, que s’exercera leur droits. . Ainsi, le droit de propriété sur une information n’entrave pas la liberté de circulation de l’information.
 
Ces deux lectures — subjective ou objective de l’information (vue comme une chose incorporelle) — peuvent être données de la théorie des biens informationnels [X]  [X] V. [599]..
 
Cette problématique de la définition du spectre de la chose incorporelle — l’objet de propriété — cependant, est restée absente de l’analyse traditionnelle de la notion d’information (Chap I). Elle invite à une réflexion sur la structure des mécanismes de réservation de l’information (Chap II), à sonder les obstacles à la réservation privative d’une information.
Ainsi, plus que l’analyse des conséquences potentielles de la théorie des biens informationnels — c’est-à-dire de ses effets potentiels sur le droit à l’information — ce sont ses causes qui méritent une plus grande attention. Elles nous révèlent le prisme d’une évolution profonde du droit des biens, dont la théorie des biens informationnels ne semble être que l’une des conséquences apparentes.
 

Chapitre I - La difficile définition de l’information comme objet de propriété

 
Qu’est-ce donc que l’information ? La question a occupé la pensée de nombreux auteurs [Y]  [Y] Sans doute est-ce dû à l’infinie diversité de ce que ce concept est amené à fédérer. Selon les termes d’un auteur, en elle-même «la question mériterait une thèse», [600]...
Les difficultés d’appréhension de cette notion sont appréciées quasiment unanimement en doctrine ; v. par ex. [601], qui évoque ses «contours imprécis», sa «nature incertaine». Il résulte de cette difficulté un recentrage de l’analyse ; l’on affirme aujourd’hui bien volontiers que c’est moins le concept d’information qui importe que les actions dont elle peut être l’objet ([602]).
, sans que l’on puisse s’accorder aujourd’hui sur une définition qui fasse l’unanimité.
L’analyse de la notion d’information au travers des textes législatifs ou réglementaires permet d’élaborer certains traits de définition (Section I). Les limites de cette approche invitent cependant à se tourner vers les contributions doctrinales (Section II). Cette étude nous permettra d’observer certaines limites de l’appréhension de cette notion dans la perspective de la théorie des biens informationnels.

Section I - L’apport normatif

 
La notion d’information en droit positif tire son existence de textes disparates, a priori sans unité réelle. Secret professionnel, secret de la défense nationale, protection des données personnelles, informations médicales, droit de la presse, sont autant de facettes et autant de régimes juridiques différents qui régissent les rapports des sujets avec l’information [Z]  [Z] [603]..
Nonobstant l’absence d’un régime juridique unique, il semble toutefois que deux types de textes juridiques puissent être dégagés. D’une part, les textes traitant de l’information elle-même, c’est-à-dire indépendamment du contenu qu’elle véhicule et, d’autre part, les textes qui s’attachent à certaines catégories particulières d’informations, en fonction de leur nature ou de leur contenu.
 
Autrement dit, partant d’un critère formel, d’une part, et d’un critère substantiel, d’autre part, on dispose de textes s’attachant à l’information d’abord (§1), et aux informations ensuite (§2).

§1 - L’information

 
Les textes ayant entrepris spécialement de définir l’information sont peu nombreux en droit français. Deux arrêtés ont entrepris d’élaborer sectoriellement une définition dès le début des années 1980 (1). Au-delà de ces textes d’origine réglementaire, d’autres, d’origine législative, apportent également certains éléments de définition (2).
 
1) L’apport réglementaire
 
 
La notion d’information a été définie, sectoriellement, par les arrêtés du 22 décembre 1981 et du 3 octobre 1984, dont on rappellera rapidement les contours.
 
L’arrêté du 22 décembre 1981 relatif à l’enrichissement du vocabulaire de l’informatique définissait, en effet, l’information comme «un élément de connaissance susceptible d’être représenté à l’aide de conventions pour être conservé, traité, ou communiqué».
Ainsi en est-il, donc, des informations en matière d’informatique qui se distinguent des simples données, ces dernières étant la «représentation d’une information sous une forme conventionnelle destinée à faciliter son traitement» [A]  [A] Arrêté du 22 décembre 1981 portant enrichissement du vocabulaire en matière d’informatique. V. également concernant la notion de données, l’analyse des art. 226-16 s. c. pen., ainsi que des art. 323-1 s. c. pen. ; not. [604], l’information n’étant, quant à elle, que la substance intellectuelle informative.
 
L’apport de ce texte à la définition de l’information est intéressant en cela qu’il distingue l’information de sa simple mise en forme [B]  [B] A ce titre, v. [605], qui souligne le mérite du texte à «mettre en évidence le caractère immatériel de l’information».
A rapprocher : [606] ; la nécessité de formaliser une idée, ou ici une information, est vitale dans la perspective d’une propriété, car elle brouille les frontières entre le propre de l’homme, et ce qui, en lui, pourrait être objet de propriété.
, même si certaines parties sont superfétatoires : peu importe en réalité, pour définir l’information, que sa destination se résume à un traitement, une communication [C]  [C] A ce sujet v. [607] pour une critique., ou une conservation. Ces indications sont davantage liées au processus de traitement informatique de l’information qu’à la définition de ses composantes substantielles. La seconde qualité de cette définition, semble-t-il, est d’avoir lié la notion d’information à un objet de connaissance ou, autrement dit, au contenu d’une connaissance, c’est-à-dire en rapport avec un contenu informatif, mais sans préjuger de sa qualité pour opérer une qualification. Ainsi, peu importe la valeur du contenu informatif de l’information, dès lors que celui-ci existe [D]  [D] Ce point a été particulièrement discuté dans la mesure où cette définition imposerait en réalité l’appréciation d’un élément subjectif, la connaissance. Dans ces vues, la définition de l’information dépendrait alors «de la valeur de son contenu et de la qualité de celui qui la reçoit», [608]. S’il est vrai que la lecture de l’arrêté de 1981 invite à une telle acception de l’information, on peut également comprendre cette définition comme exigeant un simple élément de connaissance, peu importe sa qualité ou son contenu, dès lors au moins qu’il existe un contenu.
Ce texte a également été critiqué en cela que cette définition «aboutit à faire de l’information une matière première sans se préoccuper de son contenu», minimisant ainsi le rôle de l’homme «obligé d’opérer des distinctions pour prendre parti sur une éventuelle appropriation», [609]. Il faut bien en convenir, cette définition n’est pas d’un grand secours pour déterminer les conditions auxquelles pourrait se faire l’appropriation de l’information («la véritable question n’[étant] pas de savoir si l’information est par nature un bien incorporel, mais à quelles conditions elle peut le devenir», [610]). Cependant, bien en amont de la détermination des conditions de son appropriation, les éléments définis par l’arrêté en question paraissent tout de même intéressants dans une logique d’élaboration de cette définition.
. Cette neutralité permet ainsi de préserver toute la richesse et la diversité des informations pouvant entrer dans le champ de la définition. Malgré sa spécialisation, le texte n’ayant à l’origine que vocation à définir l’information en matière d’informatique, l’apport de ce texte est donc double.
 
Le second texte à avoir tenté de définir l’information est l’arrêté du 3 octobre 1984, portant enrichissement du vocabulaire en matière de télécommunications [E]  [E] Arrêté du 3 octobre 1984 portant enrichissement du vocabulaire en matière de télécommunications. . Fortement inspiré de l’arrêté précédent, il la définit comme un «renseignement ou élément de connaissance susceptible d’être représenté sous une forme adaptée à une communication, un enregistrement ou un traitement». Son apport paraît moindre que celui de l’arrêté de 1981 dans la mesure où il s’en inspire assez substantiellement. On pourra remarquer que la présence de nouveaux concepts utilisés dans cette définition — la notion de renseignement, la communication, l’enregistrement, ou le traitement — mais leur apport semble limité, car tous se réfèrent à une catégorie particulière d’information [F]  [F] Le renseignement, les informations communicables, les informations enregistrables, les informations qui peuvent faire l’objet d’un traitement. On notera que ce texte met particulièrement en avant le rôle de la forme empruntée par l’information. Sur le rôle de la formalisation de l’information, condition de son existence juridique, v. not. [611] : «une information ne semble n’exister juridiquement que parce qu’elle repose sur un support»..
Reprenant une partie des éléments de définition de l’arrêté du 22 décembre 1981, ce texte est donc d’un apport plus restreint.
 
Si l’apport intellectuel de ces deux textes est intéressant, particulièrement pour l’arrêté de 1981, on a cependant fait valoir que leur valeur juridique restait trop relative pour pouvoir servir véritablement de référence [G]  [G] V. par ex. [612]. . Ceci nous amène donc à quitter le domaine réglementaire pour nous intéresser au domaine législatif.
 
2) L’apport législatif
 
 
Au-delà des arrêtés que l’on vient d’analyser les efforts de définition de l’information dans les textes de droit français sont restés limités [H]  [H] Ce qui a été critiqué d’ailleurs : v. [613]. . Ainsi parmi les textes législatifs, seule la loi du 29 juillet 1982 donne véritablement une définition de l’information, encore que celle-ci se limite au secteur de la communication audiovisuelle. On rappellera cependant d’autres textes d’ordre législatif, qui, sans avoir pour objet de la définir, visent également l’information.
 
La loi n°82-652 du 29 juillet 1982 relative à la communication audiovisuelle avait entrepris dans son article premier [I]  [I] Le texte de l’article 1er (aujourd’hui abrogé) était : «Au sens de la présente loi, la communication audiovisuelle est la mise à la disposition du public, par voie hertzienne ou par câble, de sons, d’images, de documents, de données ou de messages de toute nature». — aujourd’hui intégré au sein de l’article 2 [J]  [J] «On entend par télécommunication toute transmission, émission ou réception de signes, de signaux, d’écrits, d’images, de sons ou de renseignements de toute nature, par fil, optique, radio-électricité ou autres systèmes électromagnétiques.
On entend par communication audiovisuelle toute mise à disposition du public ou de catégories de public, par un procédé de télécommunication, de signes, de signaux, d’écrits, d’images, de sons ou de messages de toute nature qui n’ont pas le caractère d’une correspondance privée».
de la loi n°86-1067 du 30 septembre 1986, relative à la liberté de communication — d’établir une définition de l’information. La notion s’entendait alors comme des «sons, images, documents, données ou messages de toute nature».
Le texte, ayant fortement mis l’accent sur la forme que pouvait revêtir l’information pour être véhiculée, faisait toutefois l’économie de déterminer ses composantes essentielles, ce qui a été fortement regretté par la doctrine [K]  [K] V. notamment l’étude du Professeur Galloux qui critiquait cette définition pour sa dépendance à la forme que l’information est susceptible d’emprunter : «l’information dépend de la forme du message qu’elle véhicule, mais on ignore ce qu’elle peut être en soi», [614]..
Des critiques qui en ont été faites, on peut notamment retenir que le texte entraîne certaines confusions de termes, particulièrement si l’on comprend cette définition comme énumérant une typologie d’informations ; dans cette perspective, «l’on conçoit difficilement que des données ne puissent constituer un document ou un message, qu’une image ne puisse être un document ou qu’une donnée, une image, un son ou un document ne puissent constituer un message» [L]  [L] [615]..
En définitive, ce texte n’est donc pas d’un grand secours dans la perspective d’élaboration d’une définition de l’information.
 
Bien que ne visant pas directement à définir l’information, on peut enfin mentionner plusieurs textes législatifs qui traitent également plus ou moins spécifiquement de la notion.
Parmi ces textes, on peut notamment citer l’article 27 de la loi du 29 juillet 1881 qui envisage la falsification de l’information [M]  [M] «La publication, la diffusion ou la reproduction, par quelque moyen que ce soit, de nouvelles fausses, de pièces fabriquées, falsifiées ou mensongèrement attribuées à des tiers lorsque, faite de mauvaise foi, elle aura troublé la paix publique, ou aura été susceptible de la troubler, sera punie d’une amende de 45000 euros.
Les mêmes faits seront punis de 135000 euros d’amende, lorsque la publication, la diffusion ou la reproduction faite de mauvaise foi sera de nature à ébranler la discipline ou le moral des armées ou à entraver l’effort de guerre de la Nation»
, ainsi que les articles 411-10 [N]  [N] «Le fait de fournir, en vue de servir les intérêts d’une puissance étrangère, d’une entreprise ou organisation étrangère ou sous contrôle étranger, aux autorités civiles ou militaires de la France des informations fausses de nature à les induire en erreur et à porter atteinte aux intérêts fondamentaux de la nation est puni de sept ans d’emprisonnement et de 100000 euros d’amende». et 322-14 [O]  [O] «Le fait de communiquer ou de divulguer une fausse information dans le but de faire croire qu’une destruction, une dégradation ou une détérioration dangereuse pour les personnes va être ou a été commise est puni de deux ans d’emprisonnement et de 30000 euros d’amende.
Est puni des mêmes peines le fait de communiquer ou de divulguer une fausse information faisant croire à un sinistre et de nature à provoquer l’intervention inutile des secours».
du Code pénal, qui incriminent respectivement la «fourniture de fausses informations» ou la «divulgation de fausses informations» dans certaines circonstances particulières [P]  [P] Pour un exemple plus récent v. également l’article 224-8 c. pen. qui dispose : «Le fait par quiconque, en communiquant une fausse information, de compromettre sciemment la sécurité d’un aéronef en vol ou d’un navire est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.
La tentative de l’infraction prévue au présent article est punie des mêmes peines».
. L’apport de ces textes reste en général assez marginal dans la perspective d’une définition générale ; pour reprendre les termes d’un auteur «c’est moins le concept d’information qui importe que les actions dont elle peut être l’objet» [Q]  [Q] [616], précité.. Bien qu’ils se rapportent au contenu de l’information, ils ont parfois vocation à s’appliquer à n’importe quelle information.
Au travers de leur étude on entre cependant déjà dans une appréciation du contenu de l’information ainsi que de ses régimes juridiques particuliers.
 
Ces considérations nous mènent donc non plus à l’analyse de textes traitant de l’information, mais à celle des textes traitant des informations, que l’on évoquera rapidement.
 

§ 2 - Les informations

 
La prise en compte des spécificités de certaines informations, de leur contenu ou des conséquences que pourrait avoir leur communication, a justifié la création de régimes spécifiques. Les critères ont été très divers pour conférer à certaines informations des régimes particuliers : formes de transmissions, contenus, risques particuliers liés à certaines informations, etc.
Ainsi, par exemple, les données nominatives, les informations à caractère médical, les secrets professionnels, les secrets de la défense nationale, sont autant d’informations spécifiques, qui en raison de leur particularités — souvent des risques liés à leur transmission — bénéficient d’un régime spécifique. Ces textes régissant des catégories particulières d’informations sont évidemment nombreux et variés, nous ne tenterons pas d’en dresser la liste ; si leur étude serait sans doute intéressante, leur spécialisation n’offre qu’un apport trop limité dans la perspective d’une définition générale de l’information.
 
Conclusion
 
Des textes juridiques ayant entrepris de définir l’information, nous pouvons tirer certains enseignements. Tout d’abord, l’information se distingue de la forme qu’elle est susceptible de prendre ou des représentations qu’elle est susceptible d’emprunter. En cela, l’information est un concept intellectuel qui systématise un contenu informatif susceptible d’épouser les formes les plus variées (sons, images, documents, données, messages... pour reprendre la catégorisation opérée par la loi du 30 septembre 1986) [R]  [R] [617]..
Face à la richesse de ce concept, la recherche d’une définition de l’information s’est donc heurtée à une difficulté technique : trouver un terme générique qui puisse englober l’infini de cette notion. Mais faute d’un critère immédiatement opératoire, la recherche d’une définition de l’information s’est fréquemment soldée par un changement de perspective : on s’est attardé à régir les informations, plutôt que l’information elle-même. Ici la théorie cède devant les impératifs du pragmatisme législatif ou réglementaire.
La recherche cependant, abandonnée sur le plan législatif et réglementaire, a été poursuivie par la doctrine.
 

Section II - L’apport doctrinal

 
Si l’effort de définition de l’information semble avoir passionné une partie de la doctrine pendant un temps, il semble que la perspective de l’élaboration d’un régime juridique unique, soudé autour de l’information et régissant toutes les informations, soit aujourd’hui un défi relativement passé. Les voies suivies par la doctrine, parfois sceptique quant à la possibilité d’élaborer une telle définition, traduisent les difficultés inhérentes à cette définition, ainsi que peut-être, aujourd’hui, la faiblesse des enjeux accordés à sa finalisation. Deux approches ont néanmoins été suivies. D’une part, une approche pragmatique : partant de certaines catégories d’information des auteurs ont tenté d’élaborer une définition générale de l’information (§ 1). D’autre part, une approche plus théorique : partant des composantes premières de l’information d’autres ont tenté d’élaborer une définition globale (§ 2). Nous analyserons donc chacune de ces approches avant de pouvoir tirer quelque conclusion quant à cette notion.

§ 1 - Des informations à l’information

 
Dans cette approche, et pour emprunter à l’étude très complète effectuée par le Professeur Galloux quelques unes de ses classifications, deux courants doctrinaux semblent avoir vu le jour, selon que les auteurs ont une vision «utilitariste» (1) ou «pragmatique» (2) de l’information [S]  [S] [618]..
1) Les utilitaristes
 
 
L’approche utilitariste a conduit certains auteurs à considérer l’information par rapport à son contenu, plus qu’en fonction de sa nature [T]  [T] [619].. Ainsi par exemple, selon la définition proposée par MM. Auby et Ducos-Ader, l’information serait «l’action consistant à porter à la connaissance d’un public certains faits ou opinions à l’aide de procédés visuels ou auditifs comportant des messages intelligibles pour le public : l’information est également le résultat de cette action chez les destinataires» [U]  [U] [620]..
Marquée par son lien évident avec le journalisme et la communication, cette définition a été critiquée en raison du fait qu’elle ne donne que peu d’indications sur la notion d’information elle-même [V]  [V] [621].. En effet, celle-ci serait définie en rapport « au procédé de communication, lui refusant une réalité intrinsèque que d’autres auteurs souhaiteraient mettre en évidence» [W]  [W] [622].. A ce titre, l’on a invoqué que c’est l’action d’informer dont il est question, plus que la définition de la notion d’information.
 
Dans une perspective similaire, M. Dumas en a également donné la définition suivante : «Dans le langage courant, on entend par information l’ensemble des faits d’actualité portés à la connaissance du public. Dans une acception plus stricte du terme, l’information signifie l’ensemble des moyens humains et techniques, dont se dote une société ou un Etat, pour recueillir et diffuser les nouvelles» [X]  [X] [623]..
Encore une fois, malheureusement pour notre perspective, la logique ici reste propre au droit de la communication, et non à l’élaboration d’une définition générale, applicable à toutes les informations.
 
2) Les pragmatiques
 
 
De manière quelque peu identique, mais transcendant le droit de la communication, l’information a également été définie en rapport avec la matière à laquelle elle a vocation à s’appliquer. Ainsi, pour certains auteurs, l’information se définirait «en fonction de sa forme particulière», à laquelle «le droit positif est susceptible de conférer une qualification» [Y]  [Y] [624].. L’information serait alors «secret, logiciel, savoir-faire, signe distinctif, topographie de semi-conducteurs, donnée, invention, découverte, création abstraite en général» [Z]  [Z] [625]..
De manière plus globale, et dans le prisme d’une analyse économique, l’information serait alors «toute forme ayant une valeur économique», en raison du public qui la convoite [A]  [A] [626]..
 
L’approche a été l’objet de critiques : trop centrée sur certaines catégories spécifiques d’informations — de même que l’approche utilitariste --- il ne semble qu’elle ne permette de dégager des éléments de définition [B]  [B] [627]..
 
Faute de définition ayant emporté l’adhésion de tous les auteurs, la recherche s’est donc déplacée sur un terrain plus théorique.

§ 2 - De l’information aux informations

 
Partant du concept de l’information pour tenter d’en déduire une définition générale, susceptible de recouper l’ensemble des informations, les auteurs ont suivi plusieurs voies : une première dénonçant l’impossibilité de parvenir à une définition globale (1) ; une seconde visant à proposer des éléments généraux de définition (2) [C]  [C] Encore une fois, nous emprunterons ici le classement proposé par le Professeur Galloux dans son étude, v. [628].
1) Les sceptiques
 
 
Certains auteurs sont demeurés sceptiques quant à la possibilité de donner une définition globale de l’information.
L’absence d’un consensus sur le vocabulaire, ou la construction du système des droits de propriété intellectuelle, ont semblé s’ériger en obstacle au processus doctrinal de conceptualisation [D]  [D] [629]. On peut rapprocher de cette analyse de la définition du concept d’information les difficultés à définir d’autres concepts fondamentaux, comme par exemple la notion de bien. A ce sujet, v. not. [630], qui analyse les concepts primaires, ou pseudo-concepts dans l’ordonnancement juridique. . De ce constat certains auteurs ont conclu à la nécessité «d’éviter la prétention d’enfermer l’information dans une appréhension uniforme par le droit» [E]  [E] [631]..
 
La position a été critiquée, en cela qu’une juste définition de l’information ne devrait pas limiter la reconnaissance de sa diversité [F]  [F] [632]. ; cela d’autant que certains concepts fondamentaux arrivent parfaitement a appréhender une infinie diversité de facettes d’une même réalité, ce dont témoignent des notions comme la personne, les biens, ou encore les droits.
 
2) Les prospectifs
 
 
Nombreuses ont été les définitions de l’information proposées par la doctrine. Certaines ont tenté d’appréhender l’information au travers de ses effets (a), alors que d’autres ont tenté d’en saisir la substance au travers de son objet (b).
 
a) Définitions partant des effets de l’information
 
 
Partant d’une analyse économique, ou de certaines théories mathématiques [G]  [G] V. not. [633] ; [634], l’auteur mentionne également les travaux du biostatisticien R. A. Fischer qui dégage l’idée d’information pertinente, ainsi que ceux de biologistes comme H. Laborit, et H. Atlan, pour lesquels l’information est l’effet produit par la réception du message chez le destinataire. , certains auteurs ont recherché des éléments de définition de l’information au travers de son impact décisionnel : «L’information est l’ingrédient essentiel de la décision et la décision en situation de rareté est l’objet central de la science économique. Toute activité humaine exige un processus — plus ou moins long — de traitement d’information. Il n’est donc pas surprenant de constater, comme l’a observé il y a déjà plus de cinquante ans l’économiste américain Knight, que, l’incertitude étant omniprésente, l’information — qui en est l’antidote — est un des principaux biens que l’économie s’applique à fournir» [H]  [H] [635].. Dans ces termes, l’information a été liée à l’idée d’incertitude, qu’elle permet de limiter ; dans une formule presque mathématique, «l’information serait donc égale à la réduction de l’incertitude du destinataire de l’information par l’identification de celle-ci» [I]  [I] [636]..
Cette définition a été critiquée en cela qu’il est douteux que l’information réduise toujours l’incertitude : «D’un point de vue abstrait, la chose est vraie : l’information donne une indication sur l’état du réel et, en ce sens, elle réduit une incertitude. Mais la forme d’un vase, telle donnée intime relative à la personne n’ont pas en soi, ou immédiatement, vocation à permettre de réduire une incertitude. Au mieux, s’agit-il d’un effet essentiel de l’information» [J]  [J] [637]. A ce titre, la définition proposé par MM. Auby et Ducos-Ader peut être discutée en raison du fait qu’elle englobe le résultat de l’action d’information chez son destinataire (l’information étant l’action qui consiste à porter au public certains faits (...) ainsi que le résultat de cette action sur ces destinataires), v. [638].. D’une certaine manière il est vrai que cette perspective s’attache plus à la fonction de l’information qu’à sa définition propre [K]  [K] [639]..
D’un point de vue sémantique, on pourrait également discuter la pertinence de l’emploi de certains termes comme par exemple celui de «certitude». Le terme de «connaissance» aurait, en effet, paru plus approprié. A l’identique, le recours à l’idée de «réduction» paraît discutable au regard notamment de sa mesure par des critères rationnels et scientifiques, qui paraît difficile. De manière générale, on peut dire que cette définition donne plutôt une indication du caractère utile ou pertinent d’une information pour une personne déterminée [L]  [L] V. [640]..
Au-delà de ces critiques relatives à cette définition particulière de l’information, c’est, plus généralement, tout le processus de définition de l’information par ses effets qui a été questionné [M]  [M] [641]..
 
Ces limites nous conduisent donc à analyser les définitions proposées partant de l’objet de l’information.
b) Définitions partant de l’objet de l’information
 
 
La perspective de définition de l’information est sans doute plus aisée si l’on commence par déterminer ce qu’elle n’est pas. Nous avons eu l’occasion de constater au travers des efforts de définition opérés par les textes juridiques français que l’information se distingue des formes qu’elle est susceptible de prendre. Ainsi, elle «ne se confond pas avec le message, l’idée, la donnée, ou la connaissance, même si elle intervient d’une manière ou d’une autre dans leur définition» [N]  [N] [642].. L’information se distingue également de la culture, ou du savoir, qui sont des formes élaborées d’information, sorte de magma informationnel structuré de manière cohérente, plus ou moins. Ainsi, définie par M. le Conseiller Leclercq, l’information est «quelque chose de primaire qui, souvent, a une valeur plus par l’exclusivité de sa source que par sa nature, et qui est protégée soit dans son environnement, son circuit de diffusion, soit comme élément de la personne, soit, rarement, comme élément de patrimoine» [O]  [O] [643].. Epurée, dégagée de toute forme, l’information ne se ramène alors «ni à l’objet qui la porte ni au geste qui la communique, elle a une réalité intrinsèque. Indépendante à la fois de son support matériel et de la prestation qui la délivre, l’information est un bien en soi, immatériel certes, mais constituant un produit autonome et antérieur à tous les services dont elle pourra être l’objet» [P]  [P] [644]..
Si l’information est donc distincte de sa forme, elle lui est a priori nécessaire pour exister, ou du moins pour pouvoir être véhiculée.
 
Ainsi, dans sa plus grande généralité, la tentation est grande alors d’assimiler l’information à un message : «L’information est un message quelconque. Son auteur est celui qui rend communicable le fait qu’il a perçu ou l’idée qu’il a conçue. En son premier état, l’information comporte un sujet de droit, son auteur, et un objet de droit, son contenu intelligible» [Q]  [Q] [645] ; l’information est «tout message communicable à autrui par un moyen quelconque», n°7.
D’autres auteurs ont vu également dans l’information «un message porteur de signification dont la valeur patrimoniale est fonction de sa densité informative», [646].
.
Toutefois, cette approche qui consiste à lier l’information à la notion de message, pose la question de savoir s’il est nécessaire d’inclure dans sa définition les aspects relatifs à sa communication. Si ces deux notions sont proches — l’information et sa communication — on peut se demander s’il est nécessaire de les lier dans l’exercice de définition de l’information [R]  [R] V. à ce sujet : l’information «est d’abord expression, formulation destinée à rendre un message communicable ; elle est ensuite communiquée ou peut l’être à l’aide de signes choisis pour porter le message à autrui», [647].. La doctrine est globalement partagée sur cette nécessité. On a dit que, par nature, l’information a pour fonction d’être communiquée, aussi l’intégration expresse des aspects relatifs à sa communicabilité au sein de sa définition ne serait pas véritablement nécessaire : le «lien de nécessité entre l’information et sa communicabilité, [rend] cette définition tautologique et peu opératoire : l’information est ce qui peut se communiquer ; on ne communique que l’information» [S]  [S] V. [648] ; pour l’auteur il apparaît indispensable de ne pas faire de la communicabilité de l’information un critère de définition.. La vigueur de ces arguments est indéniable : il paraît alors nécessaire de distinguer l’information (ce qu’elle est) de sa fonction (ce que l’on fait de l’information, en l’espèce la communiquer) dans la perspective de sa définition.
La tâche, toutefois, n’est pas aisée. L’intensité du lien entre la notion d’information et sa communication est si forte, que le terme lui-même désigne ces deux aspects : l’information, en effet, dans son acception la plus classique désigne à la fois «le renseignement possédé et l’action de le communiquer à autrui (à une personne déterminée ou au public [T]  [T] [649]. ; autrement dit, l’information (la chose, appréhendée comme telle dans une logique d’appropriation), et l’acte d’informer (l’information, le fait de transmettre la chose).
 
Ainsi, dégagée de toute forme et des aspects relatifs à sa communicabilité, l’information a été présentée comme un «élément de connaissance» [U]  [U] Celui-ci devant être distingué de son caractère intelligible, v. [650] ; [651]. , le «contenu informatif de la donnée» [V]  [V] [652], cité par [653]. Si l’information est bien un contenu, on peut cependant discuter de la place du caractère «informatif» en tant que critère de qualification, dans la mesure où toutes les informations n’ont pas systématiquement pour effet d’informer (ex. : personne disposant déjà de l’information)., ou le «contenu sémantique d’une donnée» [W]  [W] V. à ce titre, note du ministère de l’Economie et des finances ajoutée à la définition de l’arrêté de 1981. ; on a dit également, en recherchant à détacher totalement l’information de son contenu, ainsi que de ses supports, que «du point de vue du juriste [l’information] n’est autre que la forme ou l’état particulier de la matière ou de l’énergie susceptible d’une signification» [X]  [X] [654]..
Ces approches générales et totalement dépouillées des aspects relatifs au contenu de l’information, nous paraissent les plus convaincantes.
 
Conclusion
 
Rien ne semble, il est vrai, «plus difficile que de définir l’infini» [Y]  [Y] [655].. Cette remarque, faite à propos de la définition du bien, vaut également pour l’information. On peut synthétiser ces tentatives de définition en deux temps.
 
Dans un premier temps, les efforts de définition de l’information se sont concentrés sur les formes qu’elle pouvait revêtir. Schématiquement, cette démarche visait alors à prendre dans la catégorie de l’information, une information suffisamment générique pour être représentative de toutes les informations existantes. Dans cette logique, l’information est alors une communication, une donnée informatisée, un message, un secret, une image, un son, un texte, une donnée, un document, un logiciel, une création, un savoir-faire, un signe, des signaux, un renseignement, une nouvelle, etc. Autrement dit, autant de formes possibles de l’information qu’il existe d’informations. Cette approche a néanmoins été contrariée par la richesse du concept, ou inversement, la pauvreté des mots, qui font qu’aucune des formes de l’information n’est susceptible de traduire la diversité de la notion tout à fait justement. Aucune des informations ne traduit exactement ce qu’est l’information.
 
A défaut d’une forme suffisamment représentative de l’information pour pouvoir en caractériser l’essence, une seconde approche s’est donc alors imposée, et qui consistait à se tourner vers les éléments de fond pour concevoir cette définition. Autrement dit, à défaut du contenu, c’est le contenant qui a alors été sondé. C’est bien là que réside toute la difficulté de cette définition : trouver un critère de définition qui recoupe tous les contenus susceptibles d’être véhiculés par l’information, tout en restant neutre, c’est-à-dire en ne préjugeant pas des qualités de ce contenu ou de ses formes pour opérer cette qualification.
Le risque induit par ce jugement invite donc logiquement à se retrancher vers les plus petits dénominateurs communs de l’information : un élément de connaissance, un contenu informatif, etc., et dans une approche plus objective, «la forme ou l’état particulier de la matière ou de l’énergie susceptible d’une signification» [Z]  [Z] [656]. . Un consensus toutefois n’a pas été forgé, si bien que dans la pratique est apparue une pluralité de définitions [A]  [A] [657]., ou de visions de l’information [B]  [B] Il existe «plusieurs sortes d’informations à travers de l’utilisation de concepts proches. Les médias par exemple, se réfèrent aux «nouvelles», en référence à l’article 27 de la loi du 29 juillet 1881 relative à la liberté de la presse. Le sociologue parle plus volontiers de «connaissances», le philosophe d’«idées» ou le scientifique de «messages»», [658] ., résultantes de la très grande richesse du concept [C]  [C] [659]. Rien d’inusuel en soi, mais cette diversité permet de comprendre que lorsque la théorie des biens informationnels a été soulevée, elle a pu renvoyer à des réalités très différentes..
 
Une difficulté particulière naît, lorsque l’on tente de conceptualiser la propriété de l’information. Outre le fait que l’utilisation du terme d’information est susceptible de renvoyer à des acceptions très différentes [G]  [G] Car au fond, le concept d’information ne repose pas sur le résultat d’une observation matérielle, mais sur une représentation intellectuelle, sujette à variations selon les auteurs. , son appréhension comme objet incorporel pose une problématique particulière restée dans l’ombre des analyses tendant à la définition de l’information, et qui tient au spectre qu’il convient d’accorder à cette chose incorporelle. Comme nous l’avions évoqué précédemment on peut, en effet, concevoir l’information — en tant que chose incorporelle — de manières très différentes selon les limites que l’on s’accorde à lui donner. Concevoir que deux informations identiques doivent être appréhendées comme deux choses incorporelles est en effet très différent que de considérer que ces deux informations ne sont l’émanation que d’une seule et même chose. Pourtant les deux visions sont possibles, selon que l’on se réfère à une information, ou à l’information, avec cependant des conséquences très différentes : alors que dans cette dernière vision, l’appropriation de l’information mettra un terme à sa libre circulation (l’objet de propriété, la chose, visant alors «toutes les informations identiques, possédées par tous les sujets de droit»), la première acception du spectre de la chose incorporelle ne posera guère de problème quant à sa libre circulation (puisqu’alors l’objet de propriété ne vise que «l’information que je possède» et non les informations possédées par d’autres sujets de droit, qui disposent de «leurs informations»).
 
S’il est intéressant de relire la théorie des biens informationnels à l’aune de cette problématique de définition du champ de la chose incorporelle, l’émergence de cette théorie invite avant tout à s’interroger sur les facteurs de son développement.
 

Chapitre II - La réservation privative de l’information, d’une information

 
Remède à une hétérogénéisation croissante des régimes juridiques relatifs à certaines catégories d’information [H]  [H] Cette hétérogénéisation croissante avait, à ce moment, fait l’objet de nombreuses critiques. A divers égards les règles régissant le régime juridique de l’information semblaient «avoir été formulées, pièce par pièce, de façon empirique et sans conception d’ensemble, au gré des époques où se sont présentées des difficultés avec des apparences particulières de l’information» ([663]), faute d’une approche analytique globale et cohérente., la théorie des biens informationnels visait à harmoniser les constantes d’un droit en devenir et régir une société construite autour d’un nouveau patrimoine informationnel [I]  [I] La convergence des valeurs autour de l’information est une idée dont s’inspire cette théorie et qui a largement contribué à nourrir la pensée de l’époque ; v par ex. : les «recherches économiques, initiées aux Etats-Unis pendant les années soixante, nous ont fait prendre conscience du fait que les activités du savoir, de l’enseignement, des médias, du traitement de l’information, de la communication audiovisuelle, ont des traits voisins, et qu’ils constituent ensemble un «secteur quaternaire» de l’économie, dont la «matière» commune est l’information», [664] : v. également : [665].. Bien que n’ayant pas eu de résonances pratiques, cette théorie conserve, dans la perspective de notre étude, une vigueur toute actuelle car elle reste l’un des rares courants de pensée à avoir envisagé d’appréhender les produits de l’informatique directement au moyen du droit de propriété.
Largement critiquée pour son inadéquation apparente avec la libre de circulation de l’information, alors figée par l’exclusivité du droit de propriété, la théorie des biens informationnels invite à une relecture contemporaine, car dès lors que l’objet de l’appropriation n’est pas l’information («toutes les informations»), mais une information, il n’est pas certain que sa libre circulation soit véritablement entachée par la virtualité d’un droit de propriété.
 
L’analyse classique de cette théorie, ainsi que de ses critiques (Section I), nous permettra ainsi de mesurer plus largement l’essence de ses fondements. Mais en réalité, plus que ses conséquences, ce sont ses causes auxquelles il faudra nous intéresser (Section II).
 

Section I - La théorie des biens informationnels

 
Le développement croissant des produits immatériels, au début des années 1980, a eu pour conséquence de poser très pragmatiquement la question de leur appréhension. Cette problématique, posée d’abord en termes comptables puis fiscaux, a progressivement atteint le monde juridique [J]  [J] C’est la comptabilisation des logiciels à un moment où la protection juridique n’était pas acquise qui semble avoir suscité les premières réflexions doctrinales à ce sujet, v. not. [666], [667] ; [668].. Parmi les nombreuses réflexions sur ce sujet, l’idée s’est fait jour d’appréhender directement ces produits au moyen d’un droit de propriété sur l’information [K]  [K] [669] ; [670].. On exposera donc cette théorie, dite des biens informationnels (§ 1), ainsi que ses critiques (§2).

§ 1 - Exposé de la théorie

 
L’origine de la théorie des biens informationnels se trouve dans le constat du développement des valeurs nouvelles issues de la révolution des technologies de l’information et de la communication (1). La propriété est alors apparue comme l’un des fondements possibles pour répondre à la nécessité d’appréhender ces biens de la manière la plus globale (2).
1) L’information, vecteur de valeurs
 
 
L’émergence de valeurs économiques nouvelles issues de la révolution des technologies de l’information et de la communication a suscité d’intenses réflexions juridiques, à la mesure de leur développement croissant [L]  [L] [671].. Ainsi, logiciels, bases de données, informations brutes ou fichiers [M]  [M] La loi «informatique et libertés» du 6 janvier 1978 est à ce titre symptomatique de la reconnaissance d’une certaine valeur (économique ou non) et, corrélativement, des risques associés à certains traitements automatisés de données. sont progressivement devenus les objets communs des richesses informationnelles [N]  [N] «L’informatique, par le stockage et le traitement massif de données qu’elle autorise provoque l’apparition de valeurs économiques nouvelles qui ont en commun l’immatérialité», [672]. Développement qui suscite des dynamiques nouvelles : v. par ex. [673] ou [674], pour qui le traitement de l’information «stimule en nombre croissant des créations intellectuelles abstraites (...). Elle permet la création d’informations-résultats ou de «profits», produits par la compilation et le tri d’informations de base» ; [675].. On s’est avisé de l’appétit du grand public pour les messages de toutes natures, les sons, les images, pouvant alors faire de n’importe quelle information une véritable richesse [O]  [O] [676].. Le développement des techniques de communication s’est également fait l’écho de transformations sociales. L’ère industrielle a progressivement cédé sa place à l’ère de l’information : «a post industrial society is based on services. What counts is not raw muscles and power or energy, but information» [P]  [P]  [677] ; v. également [678] pour une approche générale. . Ainsi s’est développée l’industrie de l’information, «secteur clé de ces industries culturelles qui sont appelées à peser plus lourd que les industries de production et de transformation des richesses matérielles» [Q]  [Q] [679]. .
Pierre angulaire de cette société de la communication, l’information a alors progressivement été perçue comme le socle de richesses potentiellement «très importantes» [R]  [R] [680]., devenant source de convoitises et parfois de risques [S]  [S] L’intérêt croissant pour le renseignement privé (l’intelligence économique) est une illustration contemporaine de ces tendances (v. par ex. [681] ; [682] ; [683] ; [684], etc.) ; v. également à propos de la sécurité des vecteurs de l’information, que sont les systèmes informatiques, v. [685].. Créatrice de valeurs, elle est apparue comme une source de pouvoirs : disposer des bonnes informations devient donc essentiel car elles modifient «les manières de raisonner, les styles d’actions et l’équilibre des pouvoirs» [T]  [T] [686] ; [687] ; d’où également «la nécessité de veiller à une stricte égalité entre les hommes», [688]., cela dans pratiquement tous les domaines, politique, économique, scientifique, etc. [U]  [U] [689].. Dans ce contexte, tout porte donc à croire que la «vocation naturelle [de l’information] est de posséder, sauf exception, une valeur patrimoniale» [V]  [V] [690]. Opinion largement partagée par la doctrine, v. par ex. : «La source principale des richesses réside désormais dans les informations et les connaissances de tous ordres», [691], justifiant ainsi certaines protections juridiques ; cette analyse est confortée par la vision économique qui tend à considérer l’immatériel et l’information comme des ressources à part entière (v. en ce sens [692]), vision renforcée sous le coup des pratiques professionnelles : «tout ce qui est susceptible de conférer un avantage dans la compétition économique, savoir faire professionnel, informations de toute nature, est source de richesse et, dès lors, apparaît objectivement comme un bien, est traité comme tel aujourd’hui par les opérateurs économiques», précité, [693]. .
Ce premier mouvement de «révélation» de la valeur de l’information a été corroboré par une seconde tendance de dématérialisation des richesses. Ainsi en quelque sorte, les questions se sont rejointes, et l’on a pu voir dans l’information le «dénominateur commun de tous les nouveaux droits qui apparaissent» [W]  [W] [694]. La tendance est vraie pour l’information ainsi que plus généralement pour l’incorporel qui progressivement «est devenu la plus précieuse des ressources économiques», v. [695] ; [696].. Forte de la flexibilité des concepts d’information et de bien, est alors née l’idée que c’était «l’information elle-même qui devait être l’objet de droit» [X]  [X] Car la «valeur marchande de l’information établit sa réalité patrimoniale», [697] ; v. également [698].. Le terrain de prédilection de la réflexion a donc été celui de l’appropriation de l’information, fondant ainsi la théorie des biens informationnels.
2) La propriété, vecteur de leur appréhension
 
 
Une fois la valeur marchande de l’information admise, il ne restait plus qu’à remettre en chantier la notion de bien [Y]  [Y] [699]. pour pouvoir en proclamer l’assimilation : «l’information étant un bien, le bien étant une chose susceptible de propriété, l’information peut être appropriée (...)» [Z]  [Z] [700].. Dans une perspective plus globale : l’information est une valeur, les valeurs sont des biens, donc l’information est un bien [A]  [A] L’abstraction est rendue possible par l’extrême plasticité de la notion de bien, et particulièrement du bien incorporel : v. [701] ; [702]..
Dans une perspective pratique une telle assimilation permettait de répondre a priori simplement et efficacement aux besoins nouveaux de protection [B]  [B] Dans cette logique l’information est «en principe appropriée dès l’origine ; d’autre part, elle appartient, toujours en principe, à son auteur, c’est-à-dire à celui qui la met en forme pour la rendre communicable, pourvu qu’il ait la possession régulière de ses éléments», [703].. On rappelait ainsi le bénéfice pratique de l’exclusivité conférée par le droit de propriété qui offrait une protection efficace dans un secteur dynamique fortement menacé par le faible coût de la reproduction [C]  [C] [704].. En elle-même l’appropriation était «surtout revendiquée comme moyen de protection de l’investissement consenti autour de la collecte, la structuration et le stockage de l’information» [D]  [D] [705]. , mais elle renvoyait également à un ensemble de règles de nature à faciliter sa commercialisation [E]  [E] Qui avait tôt sollicité de nombreuses interrogations ; à ce titre, v. par ex. : [706]..
Dans une perspective plus théorique, on a évoqué également la nécessité de fédérer autour de concepts «unificateurs» le développement des propriétés incorporelles émergentes dont la protection devait être assurée de manière homogène [F]  [F] [707].. L’approche aurait permis de limiter le développement des propriétés incorporelles dont on critique, encore aujourd’hui avec vigueur, le foisonnement [G]  [G] V. not. [708] ; [709] ; [710] ; [711]. V. par ex. : «L’expression «droit de la propriété intellectuelle» ne doit pas en tout cas faire naître l’illusion de l’unité. C’est au contraire à un émiettement qu’on assiste avec des régimes spécifiques pour les dessins et modèles, les obtentions végétales, les semi-conducteurs, les logiciels, les bases de données. Cet émiettement, qui s’explique par l’absence d’un principe général de propriété intellectuelle, finit par affecter la cohérence de la discipline, et l’on doit souhaiter une approche plus globale, notamment pour résoudre les problèmes posés par les nouvelles technologies», [712] ; v. également [713] ; dans une certaine mesure, cette tendance peut être rattachée à la crise contemporaine que connaît le droit des biens, v. [714]. .
Dans cette vision, au travers d’un régime original, l’information devenait alors vecteur commun des valeurs immatérielles [H]  [H] De manière plus accessoire, l’idée de l’appropriation de l’information a également été évoquée afin de justifier la maîtrise par les personnes physiques des informations nominatives les concernant. V. [715] ; v. pour sa critique [716].. Cette théorie a néanmoins fait l’objet de nombreuses critiques.

§ 2 - Critiques de la théorie

 
L’écho doctrinal de la théorie de la propriété de l’information a apporté un lot important de critiques. On a remis en question la prétendue valeur de l’information, ainsi que son assimilation au régime du droit des biens (1). Mais les difficultés majeures de l’application de la théorie des biens informationnels, source des discussions les plus virulentes, venaient de la préservation du droit à l’information, apparue alors inconciliable avec une telle forme de propriété (2).
 
1) L’information, un bien ?
 
 
Envisager d’appréhender l’information par le droit de propriété est une manière très concrète de s’interroger sur la notion de bien. La question posée incidemment par la théorie des biens informationnels est de déterminer le rapport entre la valeur et son appréhension au travers de la notion de bien, et notamment à quelles conditions cette transformation peut s’opérer. Traditionnellement, plusieurs visions doctrinales s’opposent : «(...) la difficulté vient du flou qui entoure la notion de bien en général et de bien incorporel en particulier. Dans une acception purement économique, on assimile bien et valeur. Mais cette approche n’est pas d’un grand secours pour le juriste, qui préfère généralement partir de l’idée que «les biens sont les choses vues par le droit», aussi bien les choses immatérielles que les choses matérielles. Reste à savoir comment le droit doit regarder les choses pour qu’elles deviennent des biens. La réponse dépend du rôle assigné à la notion de bien. S’il ne s’agit que de «coller» au plus près à la réalité économique, on peut se contenter d’exiger que la chose donne prise au droit, réel ou personnel, ayant un caractère patrimonial. S’il s’agit de traduire l’existence d’un droit s’exerçant sur la chose, il faut borner aux droits réels, en pratique au droit de propriété. On peut aussi imaginer une troisième voie consistant à reconnaître comme un bien toute valeur économique dont le droit sait aménager la «réservation» (avec ou sans le secours du droit de propriété) et la «commercialisation» au bénéfice de «son maître du moment»» [I]  [I] [717]. .
L’analyse est tout à fait éclairante car elle met en lumière certaines des fonctions de la notion de bien et peut-être plus généralement de la notion de propriété. Or, ce rôle ne semble pas strictement déterminé. Peut-être peut-on dire simplement que la valeur opère un glissement vers la notion de bien le jour où elle obtient la sollicitude de l’organisation sociale [J]  [J] Ex. : «les biens sont des choses vues par le droit». En elle-même, la notion de valeur rapportée à l’information est difficile à saisir. Subjectivement l’information peut tirer de la valeur de son caractère plus ou moins utile, ou plus ou moins rare. C’est le caractère classique de l’appréciation économique de la valeur, conjugaison de l’utilité et de la rareté : «Le concept de valeur n’acquiert, donc, tout son sens que lorsque le souci de réservation se prolonge par celui de commercialisation (...)», [718]. Inversement, transcendant ces critères classiques, l’information peut également tirer de la valeur de sa plus ou moins grande diffusion. La valeur de la marque en est un exemple classique, puisque celle-ci n’en acquiert que lorsque son existence, associée à certaines qualités, est suffisamment diffusée. De même en est-il pour la publicité, par exemple. ; toutefois, le corps social n’est pas unanime quant à la manière d’y parvenir [K]  [K] On se dispute classiquement une vision plus ou moins économique du droit dans un dualisme classique ; v. not. [719] ; [720] : «Toutefois, si l’assimilation de la notion de bien à celle de valeur est séduisante, elle est également périlleuse. En effet, si la valeur constitue un bien, il faut revoir la définition du droit de propriété (...). Par ailleurs, il existe une autre raison de se méfier de l’assimilation des biens à la valeur. Les juristes voient dans le droit de propriété, un droit sur une chose. Or la valeur peut-elle constituer une chose ? La question reste entière». . Cependant, quand bien même on retiendrait une acception large du rôle confié au bien, l’idée d’une corrélation parfaite et systématique entre valeur et bien est classiquement réfutée : «Il ne saurait y avoir une corrélation parfaite entre les valeurs économiques et les biens qui en sont la traduction juridique» [L]  [L] [721].. Dans cette logique, c’est au juriste que revient la tâche de déterminer l’heure de la mutation, quand la chose passe «du stade de la valeur, à celui de bien» [M]  [M] «C’est l’utilité qui conduit à faire d’une chose un bien, du moins lorsque la chose n’est pas à ce point abondante qu’elle ne suscite aucune convoitise. La rareté des choses utiles conduit à se les procurer par le commerce puis, de proche en proche, par l’argent, lorsque l’échange devient monétaire. Devant l’inaliénable, la chose acquiert une valeur qui la mesure par rapport à l’objet contre lequel elle est échangée et qui n’est autre que celle de son utilité (...). C’est cette valeur d’usage qui crée le besoin de l’échange, lequel, à son tour, crée celui de la propriété, condition de sa sécurité juridique : par ce cheminement nécessaire, la chose, du stade de la valeur, passe à celui de bien», [722]. . Or, concernant l’information et, à plus fortement parler, l’immatériel, le principe est qu’une telle appropriation reste l’exception. De telles propriétés sont la résultante d’une politique sociale, qui prend traditionnellement corps dans une loi qui consacre l’existence du bien incorporel, lui donne naissance et fixe son régime juridique [N]  [N] V. not. [723] ; [724] : «Non pas que le droit soit incapable de conférer un droit exclusif opposable à tous sur ce type de valeurs. L’existence d’un droit de propriété intellectuelle prouve assez que l’on n’a pas attendu l’informatique et la société de l’information pour consacrer des «biens informationnels». Mais précisément cette propriété intellectuelle est l’exception. Ce n’est pas n’importe quelle idée qui peut être protégée, mais seulement celle qui s’est concrétisée dans une création intellectuelle répondant aux exigences que pose le législateur, notamment pour concilier les intérêts du créateur et ceux de la collectivité».
L’idée d’un nécessaire équilibre tient à l’objet même des propriétés incorporelles : «Ces propriétés incorporelles constituent une incitation à l’intelligence et à la faculté créatrice, une des conditions essentielles du développement du monde, notamment de l’Occident. Pas de progrès sans innovation, et l’innovation est stimulée lorsque son auteur bénéficie d’un monopole : tel est l’effet presque constant du profit. Mais tout monopole porte, par définition, une atteinte à la concurrence ; ces «propriétés» peuvent constituer un frein à la concurrence : elles dépendent étroitement de son organisation» [725].
. Aussi, a-t-on fait valoir qu’admettre en ces termes une propriété de l’information reviendrait à miner l’ensemble de l’édifice des propriétés incorporelles, fondé sur une lente acceptation au fil du temps de l’entrée de certaines valeurs dans les sphères de la propriété incorporelle. Créant de lui-même l’objet de sa propriété, et bénéficiant alors d’un droit exclusif et perpétuel, le propriétaire de l’information n’aurait donc plus besoin de se tourner vers des droits privatifs existants ; dans ces conditions, «qui demandera un brevet, qui invoquera le bénéfice du droit d’auteur s’il peut se contenter du droit commun pour faire valoir un droit de propriété sur l’information dont il a la maîtrise ?» [O]  [O] [726]..
 
Si le premier point de contestation a été de nier que toutes les valeurs économiques devaient être systématiquement appréhendées par le droit, on a également remis en cause le présupposé d’une valeur de l’information. S’il paraît indéniable que certaines informations, dans certains cas, semblent pouvoir être appréhendées en terme de valeur, il semble que toutes les informations n’en disposent pas systématiquement — intrinsèquement [P]  [P] Et cela quelle que soit l’influence des transformations sociales.. En effet, nombreuses sont les informations qui sont structurellement inutiles [Q]  [Q] Comme par exemple la somme considérable des informations perçues par les sens dont beaucoup n’ont pas d’utilité immédiate, et dont le cerveau ne conserve que celles dignes d’un minimum d’intérêt. et dont la traduction en droit des biens paraît difficile faute de pouvoir leur conférer une quelconque valeur économique [R]  [R] En effet, «celle-ci n’est monétairement fixée que suivant l’arbitraire des agents économiques : dans de très nombreux cas, la gratuité demeure», [727].
Cela d’autant que la reproduction de l’information peut amener celle-ci à perdre une partie de sa valeur, car nécessairement elle tend à diluer sa rareté : «D’un point de vue théorique, il faudra donc se demander s’il est véritablement possible de ramener le droit sur l’information à une figure connue telle que le droit de propriété, alors notamment que le propre de l’information est de se dérober au caractère exclusif de l’appropriation», [728] ; v. également [729].
En outre, à l’instar des biens, toutes les valeurs ne sont pas nécessairement économiques : il en est qui sont affectives et qui sont prises en compte comme telles par le droit (biens culturels, œuvre d’art, souvenirs, héritages, ...) ; v. par ex. [730] ; v. également [731] ; [732] à propos des œuvres d’art ; et v. enfin à propos des biens culturels not. le numéro 36 de la revue Légicom, consacré à leur analyse juridique.
On a fait remarquer également la part d’artifice qui consistait à mettre toutes les informations sur un plan unique : «Il y a en effet une grande part d’artifice à ranger dans une catégorie unique des informations brutes et des créations intellectuelles élaborées, à mélanger le dernier prix Goncourt et les statistiques du chômage. L’amalgame, il est vrai, est devenu courant dans la société de l’information. Il s’explique sans doute par le fait qu’une fois numérisées, toutes les œuvres se présentent (apparemment au moins), sous la forme de données brutes (...) dont la valeur économique réside dans le contenu «informationnel»», [733].
.
 
En définitive les postulats fondateurs de la théorie des biens informationnels ont été réfutés, considérant que l’idée de valeur économique de l’information n’avait pas grande signification dans la détermination des conditions auxquelles pourrait s’affirmer une telle propriété, tant il est vrai que cette valeur est difficile à cerner [S]  [S] [734], se référant également à [735]. et qu’elle n’est pas le vecteur unique de la transformation des choses en biens [T]  [T] V. not. [736].. Ainsi, l’approche a été critiquée comme étant «trop globalisante et réductrice pour être opérationnelle et convaincante. Elle veut faire de l’information une matière première sans se préoccuper de son contenu. Outre qu’elle minimise ainsi à l’excès le rôle de l’homme, elle est d’un mince intérêt pour le juriste qui est bien obligé d’opérer des distinctions pour prendre parti sur une éventuelle appropriation» [U]  [U] [737]..
 
Cependant, les critiques les plus vives concernent le droit à l’information que cette théorie semblait heurter.
 
2) La libre circulation de l’information
 
 
Il serait déraisonnable «d’introduire dans le monde des idées l’institution de parts exclusivement réservées à certains esprits et interdites à certains autres. Le communisme intellectuel est la loi de l’humanité ; et il n’est pas, pour notre espèce, de plus noble apanage» [Y]  [Y] [741] ; pour l’auteur la préservation de ce domaine est vitale, autant que l’est la respiration de l’être ; v. not. : «Notre libre respiration morale et intellectuelle suppose : que nous avons librement puisé au dehors les pensées qui y circulaient ; que nous nous les sommes assimilées par une libre élaboration intérieure ; que nous les avons librement émises sans qu’aucune compression externe les ait refoulées en nous», p. 214.
L’auteur use de cette analogie, tirées des facultés vitales de la personne, à de nombreuses reprises ; v. par ex. p. 209, «L’homme est une âme unie à un corps. Ni l’âme, ni le corps ne subsistent sans aliments extérieurs à eux : le corps, qui est une chose, puise dans les choses ; l’âme, dans les idées».
. Les propos de Charles-Auguste Renouard en 1860, à propos de ce qu’il nomme le domaine immatériel des idées, sont symptomatiques des réactions doctrinales à l’encontre de la théorie des biens informationnels. Pourtant, loin de l’évidence, la justification théorique de ce principe n’est pas aussi simple qu’elle n’y paraît.
Pour l’auteur, si les idées sont inappropriables c’est parce qu’elles procèdent du domaine immatériel, «propriété indivise de l’entière communauté humaine» [Z]  [Z] [742] ; la métaphore de la nourriture intellectuelle permet d’introduire le syllogisme suivant : si l’âme se nourrit de l’idée comme le corps de la matière, sa préservation en est alors nécessaire. La relation entre le sujet et l’idée ne peut donc relever de l’appropriation : «Le monde d’idées au sein duquel nous naissons et vivons n’est pas notre œuvre ; il est notre domaine», p. 209 ; l’analogie n’est pas neutre... Les idées sont libres — du moins d’accès : «Tous ont un droit égal à recevoir toutes idées, quelles qu’elles soient ; mais notre capacité bornée ne suffit qu’à nous en procurer quelques-unes ; et, comme l’inégalité des capacités individuelles est infinie, des dissemblances profondes existent dans le mode et l’étendue des acquisitions de chacun (...)», [743].
Il résulte de cette analyse une vision hiérarchique des esprits (des personnes ?) : «Dans [le monde matériel] règne la plus stricte égalité originaire, qui est celle des corps et de leurs besoins physiques ; [le monde immatériel] est originairement soumis à une stricte hiérarchisation, celle des esprits et de la valeur de leurs talents», [744].
, «fonds commun d’idées qui appartient de toute éternité à tout le monde» [A]  [A] [745].. Et si ce domaine est commun à l’humanité, c’est en raison de sa singularité : «Ce que l’on prend au domaine immatériel ne lui ôte rien. Si largement qu’un de nous l’exploite, nul autre ne se trouve empêché par là d’en obtenir, simultanément ou successivement, la plénitude des mêmes services. Les idées se multiplient en se transmettant ; on les garde en les livrant ; elles peuvent, tout entières, appartenir à tous les hommes à la fois. Il en est autrement des choses. Une chose transmise ne passe à celui qui la reçoit qu’en quittant celui qui la donne (...). L’immatériel reste inaccessible à l’appropriation exclusive, dont l’essence est de ne s’exercer que par l’entremise des facultés corporelles auxquelles nulle prise n’est donnée sur l’incorporel» [B]  [B] [746].. Renouard voit dans la ligne de partage entre le monde matériel et le monde immatériel une symétrie, au point que l’appropriation des idées aboutirait à priver l’homme de ses nourritures intellectuelles, pourtant essentielles à sa survie [C]  [C] La ligne de partage entre le monde corporel et le monde incorporel régit les rapports entre le sujet et le bien, dont procède l’appropriation.
Il y a dans ces thèses «(...) entre les âmes et le monde des idées un rapport analogue à celui qu’entretiennent les corps et le monde matériel, rapport d’un individu vivant à son milieu nourricier. Cette analogie permet de penser l’acquisition des nourritures spirituelles sur le même registre que celle des nourritures terrestres, l’appropriation érigée en catégorie générique, désignant aussi bien le processus par lequel un esprit se cultive que celui par lequel un corps se conserve», [747]. En cela, l’analyse de Renouard suggère, continue l’auteur, «que l’homme, en tant que corps, est placé par son Créateur dans un milieu naturel qui lui permet de pourvoir à ses besoins matériels, de même, en tant qu’être de raison, il trouve dans le monde des idées un milieu, «nature» où puiser les éléments requis pour la culture de l’esprit (...). Aussi, à l’instar de ce qui se passe dans le monde matériel, les fruits du monde de l’esprit sont-ils à la disposition des esprits diligents».
. La Loi, dit-il, «n’a pas besoin d’intervenir pour déclarer communes à tous les choses que notre faculté physique d’appropriation est incapable d’atteindre. La toute-puissance du fait rend une telle déclaration superflue ; et il serait ridicule de décréter que l’air et la lumière appartiendront à tout le monde ; la nature le veut assez haut pour que l’homme ne s’ingère pas à le dire après elle. Il n’y a là rien à répartir, rien à garder ; la largesse de la Providence suffit à la jouissance simultanée de tous» [D]  [D] [748] ; v. [749] pour une mise en perspective de ces thèses.. La nécessité pour l’homme d’user de ces nourritures intellectuelles et d’user de ce fond commun rendrait alors inutile la perspective de son appropriabilité [E]  [E] La même justification semble donc pouvoir être trouvée en matière d’information ; et à la réflexion, c’est peut-être là l’origine de l’absence de protection spécifique du principe de libre circulation des idées aujourd’hui, pratiquement universellement partagé : «cette exclusion des idées du domaine d’application du droit d’auteur est-elle une constante universelle. Il est vrai que rares sont les législations qui l’affirment précisément : tel est toutefois le cas de celles des Etats-Unis d’Amérique (L. 19 oct. 1976, art. 102-6) et de la Colombie (L. 28 janv. 1982, art. 6) ; mais il ne faut tirer de cette rareté aucune conséquence. En effet, dans la totalité des législations nationales, c’est implicitement que les idées sont exclues du champ d’application de la loi sur le droit d’auteur : il suffit que le mot «œuvre» soit suivi d’une description impliquant la nécessité d’une forme d’expression pour qu’on puisse en déduire, a contrario, que les seules idées ne sont pas protégées», [750]. . Et ce qui est vrai à propos des idées en 1860, l’est également à propos des informations dans le milieu des années 1980, car pas plus que les premières, les secondes n’échappent à ces règles.
Toutefois, il faut, dans l’analyse, composer avec les objectifs du droit ; ceux de promotion des produits de l’intelligence [F]  [F] Pour reprendre la pensée de Renouard : «La société manquerait d’habileté autant que de justice si elle hésitait à se tenir pour la débitrice des collecteurs d’idées qui découvrent les lois naturelles ignorées jusqu’à eux ou lisent plus nettement celles que leurs devanciers avaient entrevues, qui en décrivant avec plus de précision la marche et les effets, en inventent des applications nouvelles, qui illuminent les voies que les esprits et les faits ont suivies dans le passé ou suivront dans l’avenir, qui peuplent les régions de la pensée par ces types de poésie, d’art, d’observations, de fantaisie, destinés à occuper dans l’histoire vraie de l’humanité une place plus méritée et plus durable que la plupart des êtres ayant vécu de la vie réelle» ; v. également : «les récompenses manquent (...). Dire que leurs auteurs sont payés par la satisfaction intérieure d’avoir pu se rendre utile et par le plaisir d’exercer noblement leur intelligence, serait solder une dette par un sophisme : c’est là leur meilleur prix, mais qui ne doit pas rester seul. Le travail qui s’exerce sur les idées est aussi rémunérable que celui qui agit sur les choses; et quiconque en fait bénéficier autrui doit en bénéficier lui-même et en recueillir un salaire», [751]. On trouvera une excellente analyse de ces justifications en matière de droit d’auteur dans les travaux de [752], comme ceux d’appréhension des valeurs économiques [G]  [G] Dont procède, au moins en partie, la théorie des biens informationnels ; v. [753]. . Car de c’est de ces objectifs que découle l’étendue du domaine immatériel : ce qui est susceptible de réservation privative, et ce qui ne l’est pas [H]  [H] Si les objectifs du Droit définissent l’étendue du domaine immatériel, il faut alors opérer une summa divisio entre certaines informations : séparer les stériles des utiles, celles qui participent aux objectifs du droit, de celles qui n’y participent pas ; car cette distinction trace la frontière avec l’ontologie juridique ; en matière de droit d’auteur, v. [754] ; cette summa divisio permet alors de distinguer les idées fertiles des banales, les productives des stériles, à l’aune de «leur plus ou moins grande contribution à l’augmentation qualitative de la somme des idées disponibles pour d’autres esprits».. Dans cette analyse, la prééminence contemporaine de l’économie fait don à la théorie des biens informationnels de ses fondements : puisque l’économie participe aux objectifs de la science juridique, que l’information est au cœur de l’économie, il apparaît donc nécessaire de revoir l’étendue du domaine immatériel [I]  [I] Perspective qui n’a pas échappé à l’analyse de la doctrine : le «débat actuel porte sur des idées d’un autre ordre : celles qui sont devenues des valeurs économiques» : [755] ; [756]. Nombreux sont les auteurs à avoir analysé ce mouvement de fond, mutation opérée par la valeur qui affecte très largement la structure du droit, v. [757]. . L’argument a une portée immense, car il contraint à sonder le socle des justifications de la préservation du domaine immatériel.
 
Le changement de perspective invite donc à s’interroger sur la nature de la protection juridique du principe de libre circulation de l’information. Si le rôle du droit est de protéger la valeur, et que l’information peut être appréhendée de la sorte, il faut alors sonder les remparts du domaine immatériel, contre son appropriation privative. Deux justifications n’ont pas manqué d’être rappelées aux tenants de la théorie des biens informationnels.
Une première invitait à récuser toute tentative de réservation de l’idée ou de l’information en raison de son lien trop intime avec l’être : «L’idée pure, «à l’état natif», celle qui germe dans l’esprit d’un individu ne peut être un objet de droit tant qu’elle fait corps avec le sujet de droit. Cette idée qui guide (ou ne guide pas) la création n’est pas susceptible d’être appréhendée par le droit. Elle n’est donc pas protégée pour des raisons, sans doute (peut-être) de politique juridique, mais d’abord de simple technique : le droit ne sonde pas les reins et les cœurs ni ne les régit» [J]  [J] [758] ; Renouard disait de même : «Les idées, tant qu’on les retient au-dedans de soi, sont les attributs ou des modalités de l’esprit qui les conçoivent ou les reçoivent, et elles n’ont pas à compter avec le droit», [759] ; l’auteur oppose au propre de l’homme ce qui est approprié (v. p. 226, et ses commentaires, [760]).
Les faveurs de la jurisprudence pour ces thèses ne sont pas récentes, v. par ex. T. civ. Seine 19 déc. 1928, Ann. prop. ind. 1929, p. 181 : «Attendu que dans le domaine de la pensée, l’idée demeure éternellement libre et ne peut jamais devenir l’objet d’une protection privative» ; v. également Paris, 4e ch. 14 oct. 1993, RIDA 1994, n°160, 240 : «Une information du domaine public n’est pas susceptible d’appropriation» ; et Paris, 10 avr. 1962, Ann. prop. ind. 1962.210 : «Le fait de reproduire des objets qui ne sont protégés ni par un brevet ni par un dépôt de marque n’est que l’exercice d’un droit dans le cadre de la liberté du commerce et de l’industrie», cité par [761].
. L’argument tire ses racines de la summa divisio entre biens et personnes : «Non seulement les idées, parce qu’elles sont intérieures ne sont pas susceptibles d’appropriation, mais elles ne sont pas même des biens patrimoniaux (...) : les idées, mêmes discernables parce que conçues dans une forme déterminée, se confondent avec l’esprit qui les pense ; elles relèvent donc entièrement de l’être, sans qu’il soit utile, ou même possible, de donner à cette identité la forme de l’avoir» [K]  [K] [762].. Le domaine immatériel ne peut donc être approprié car il procède de l’être, et la matière manque alors au sujet pour assurer une forme de domination.
Une seconde justification rappelait la nécessité du droit du public à l’information [L]  [L] V. not. [763], pour la mise en perspective de cette justification au travers de la théorie des biens informationnels.
Les réticences de la doctrine à l’encontre de la théorie des biens informationnels ont été nombreuses, et parfois vives. Pour quelques critiques faites au regard du droit à l’information, v. not. : [764], pour qui on ne saurait ainsi «pallier l’absence de droit d’auteur par la reconnaissance d’un droit de propriété portant directement sur l’information» ; [765]; [766].
. Liberté fondamentale, socle des sociétés démocratiques, celle-ci ferait obstacle à toute appropriation générale et absolue de l’information. L’argument, classique en matière de droit d’auteur [M]  [M] V. par ex. Renouard : pour l’auteur, la justification tirée du droit du public à l’information est liée au domaine immatériel dont l’usage est commun à tous les hommes : «C’est par la collection de ces idées indéfiniment transmissibles à tous que l’humanité voit constituer le capital intellectuel qui est son meilleur trésor» ; «Le domaine des idées, fonds commun non consommable et toujours croissant, est le siège de la perfectibilité humaine. Plus on en use, plus il s’améliore, s’enrichit, se coordonne. La part que chacun y puise est immense», [767], tiré du principe de libre circulation des idées, trouve un prolongement dans les textes qui constituent les fondements de la liberté d’expression [N]  [N] [768]. V. les textes précités : l’article 11 de la Déclaration des droits de l’homme et du citoyen du 26 août 1789 («libre circulation des pensées et des opinions»), l’article premier de la loi du 29 juillet 1881 («l’imprimerie et la librairie sont libres»), l’article premier de la loi du 30 septembre 1986 («la communication audio-visuelle est libre»), l’article 19 de la Déclaration universelle de 1948 («droit de chercher, de recevoir et de répandre (...) les informations»), l’article 10 de la Convention européenne des droits de l’homme («liberté de recevoir ou de communiquer des informations»), l’article 19-2 du Pacte des Nations Unies relatif aux droits civils et politiques («liberté de rechercher, de recevoir et de répandre des informations»).... On a fait ainsi valoir que sa remise en cause «affecterait nécessairement la portée du droit exclusif dans la mesure où elle devrait s’accompagner d’une généralisation des licences obligatoires» [O]  [O] [769] ; la règle, d’application large, est l’une des conséquences de la liberté d’expression mais également une concession à l’intérêt de la société de conserver la possibilité pour les auteurs de puiser dans le fond commun des idées (sur ces points v. notamment [770], [771]). Ainsi en matière de droit d’auteur les idées sont-elles exclues de la qualification d’œuvres, leur libre circulation devant primer sur la possibilité de leur réservation privative.
Cependant, la portée de cette exclusion prête parfois à discussion. En effet, si les idées ne peuvent faire l’objet d’un droit de propriété intellectuelle, c’est également en raison de leur absence de formalisation : «L’œuvre ne peut donner prise au droit d’auteur qu’à partir du moment où elle quitte le monde de la spéculation pour entrer dans le monde sensible de la forme», [772]. On discute alors le degré nécessaire et suffisant de formalisation de l’idée pour qu’elle puisse entrer dans le champ de la protection ; sur ce point voir la critique de la théorie de la matérialisation par [773] ; ou également [774], qui distingue plusieurs stades de matérialisation de l’idée : «la forme purement idéelle de l’idée, sa forme intelligible pourrait-on dire, et la forme sensible de son expression».
.
La traduction juridique de ce besoin de libre circulation de l’information s’est alors faite en droit privé au travers de la notion de res communis de l’article 714 du Code civil [P]  [P] «Il est des choses qui n’appartiennent à personne et dont l’usage est commun à tous (...)».. De là procéderaient alors les idées et à plus fortement parler les informations, dont l’inappropriabilité serait alors juridiquement assurée [Q]  [Q] V. pour une telle qualification [775], qui assimile aux res communis les idées ; cette qualification a séduit une doctrine moderne : v. not. [776] pour certaines données ; [777] ; cités par [778]. Abondance, rareté, ou plus pragmatiquement, inappropriabilité s’offrent alors comme autant de justifications à cette qualification.
Irréductible à la notion de propriété [R]  [R] V. [779]., instrument de gestion des ressources rares, l’information participerait donc par essence aux biens collectifs. Tout ceci se résume en définitive très simplement : «l’homme a autant besoin d’informations que d’air ou d’eau» [S]  [S] [780]., ce qui est une raison suffisante pour ne pas céder à la tentation de son appropriation [T]  [T] Cette justification est renforcée par le fait que l’information peut être consommée sans pour autant que soit diminuée l’utilité que peuvent en retirer les autres individus ( «La consommation [de certains biens] par un individu ne diminue pas l’utilité que peuvent en retirer d’autres individus» [781].) et que «beaucoup d’informations peuvent être captées sans que leur détenteur soit incommodé dans l’usage qu’il en fait et souvent même sans qu’il s’en aperçoive (...) », [782].
Toutefois l’on peut également s’interroger sur la portée de cette qualification : faire de l’information une chose commune, n’est-ce pas également faire de l’information une chose, au sens du droit (à propos de la responsabilité du fait des choses, notamment) ?
. C’est alors le domaine public qui offrirait le meilleur gage de sécurité pour assurer à la spécificité de l’information toutes les garanties d’un bon usage commun.
 
Conclusion
 
Les critiques de la théorie des biens informationnels ont été suffisamment importantes pour récuser son application et ainsi la priver de ses perspectives pratiques. Aujourd’hui, la protection des ensembles informationnels semble avoir une sollicitude plus grande dans la voie législative — par la création de nouveaux droits de propriété intellectuelle, notamment — qu’au travers de la révolution de la notion de bien.
Il n’en reste pas moins que les fondements juridiques ayant conduit à récuser l’application de la théorie des biens informationnels sont moins solides qu’il n’y paraît, particulièrement si l’on accepte de relire cette théorie en réexaminant l’objet de l’appropriation.
 

Section II - Discussion de la théorie des biens informationnels

 
En prenant comme point de départ la question de l’appropriation de l’information, le débat sur la propriété de l’information s’est cristallisé autour des conséquences que pourrait avoir une telle assimilation. Naturellement, dans cette perspective, l’enjeu ne peut être que de préserver la liberté d’accès à l’information, a priori menacée par le droit de propriété.
Si la question des effets de cette appropriation a pris une large place dans le débat sur la théorie des biens informationnels, l’analyse de ses causes est restée cependant ignorée. C’est là pourtant que réside l’un des intérêts majeurs de cette théorie. Car en posant comme postulat de base que tout objet de désir — et cela même jusqu’à l’information — peut être traité comme objet d’appropriation [U]  [U] «Posons en premier postulat que l’information est un bien susceptible d’appropriation. Sa vocation naturelle est de posséder, sauf exception, une valeur patrimoniale», [783]. , la théorie des biens informationnels s’affranchit totalement des critères de qualification des biens, nous enseignant ainsi que les notions de chose ou de bien, ne jouent plus le rôle traditionnel qui leur est dévolu de critère de qualification juridique [V]  [V] Sur la déjuridicisation des concepts en matière de droits intellectuels, v. not. [784].. La question posée par cette théorie n’est donc plus de déterminer toute la portée de ses conséquences — aussi essentielles soient-elles — mais d’analyser ses causes, ses fondements. Loin de la vision corporaliste des rédacteurs du Code civil, le bien procède ici d’une dimension nouvelle : un univers dans lequel le sujet de droit postule qu’il peut s’affranchir du paradigme de ses pères ; décider, de lui-même, ce qui procède du bien — de la propriété — de ce qui n’en relève pas.
Nous tenterons de sonder les mécanismes de transformation du bien au travers du paradigme nouveau que propose la théorie des biens informationnels(§ 1), afin de déterminer la nature des droits réellement susceptibles d’être conférés sur l’information (§ 2).
 

§ 1 - La théorie des biens informationnels, paradigme d’une propriété moderne dans l’ère de l’information

 
 
La solution de l’échappée des valeurs produites par les technologies de l’information résidait pour les tenants de la théorie des biens informationnels dans une dématérialisation plus poussée de la notion de bien [W]  [W] V. not. [785].. Cette dynamique du modèle de la propriété proposait une vision de bien tout entière centrée autour du sujet, seul maître des critères permettant d’opérer sa qualification. Certains facteurs ont particulièrement contribué à structurer ces vues de la notion de bien (1). Leur analyse nous permettra de nous interroger sur la nature des évolutions opérées par le droit des biens, dont la théorie des biens informationnels est une manifestation (2).
 
1) Facteurs structurants
 
 
Comme nous l’avons dit, deux éléments semblent avoir particulièrement contribué à structurer la vision du bien proposée par la théorie des biens informationnels. D’une part, la faiblesse des justifications juridiques de la protection du domaine immatériel (a), d’autre part, une dilution des concepts juridiques de chose et de biens (b).
 
a) La faiblesse des justifications juridiques de la protection du domaine immatériel
 
 
Le principe de libre circulation des idées et des informations relève de l’évidence. Toutefois, la justification juridique du principe de leur non-appropriation est plus complexe à démontrer [X]  [X] A propos de l’information, v. «Pourtant le principe d’inappropriation a plus d’évidence qu’avec les idées, pour lesquelles le lien ombilical avec son émetteur explique plus aisément (à défaut de le justifier) un réflexe d’appropriation. Les ressorts en sont toutefois les mêmes et le principe de «libre parcours» est souvent «réinvesti» et invoqué à propos de l’information», [786] ; à propos des idées v. A. Lucas : «En résumé, il n’apparaît pas qu’il y ait une véritable impossibilité, sur le plan de la théorie juridique, à envisager la protection de l’idée. Lorsque les auteurs observent que l’idée, par nature, n’est pas protégeable, c’est surtout, semble-t-il, parce qu’ils songent aux conséquences qu’entraînerait une telle solution», [787]., faute peut-être de texte réfutant indiscutablement cette possibilité. Ainsi, toutes les justifications relatives à la protection du domaine immatériel ont été discutées par la doctrine [Y]  [Y] Une première justification invitait à récuser toute tentative de réservation de l’idée et de l’information au regard de leurs liens trop intimes avec l’être. Ce fondement a été discuté en raison des fréquentes relations d’interdépendance entre ces deux concepts (ex. : le travail ; l’influence des fondements personnalistes des justifications du droit d’auteur — l’idée d’une propriété du sujet sur son être --- rappelle les prolongements très actuels de ces thèses anciennes : [788] pour l’analyse de ces théories).
Il est vrai que la question de savoir s’il peut y avoir un droit sur une idée ou une information semble en droit avoir déjà reçu une réponse positive : la propriété intellectuelle encadre au travers de conditions strictes les droits susceptibles de grever la libre circulation des informations ou des idées (originales et formalisées, par exemple en matière de droit d’auteur) ; ainsi l’on pourra argumenter que si l’inappropriabilité de l’information est matérielle, elle n’est plus, de longue date, juridique, ce dont, précisément, il est question : «La plupart des auteurs ne cherchent pas à justifier le principe de l’exclusion des idées sur le plan de la théorie juridique. Tout au plus certains se contentent-ils d’affirmer que, par nature, par essence, l’idée appartient au domaine public. L’observation n’est guère éclairante. Si elle sous-entend que l’idée ne peut être protégée en raison de sa force irrésistible de propagation, elle n’échappe pas à la critique. Certes toute idée est libre de parcours (...). Mais comment ne pas voir que la remarque vaut tout autant pour les inventions industrielles et les œuvres littéraires, lesquelles sont pourtant protégées par le droit de la propriété intellectuelle ?», [789] ; ces mécanismes de réservation n’étant pas, par nature, inconciliables avec la liberté d’expression, ou le droit du public à l’information.
. On a découvert que les relations entre la pensée et la personne pouvaient procéder de formes plus ou moins subtiles d’appropriation. De même on a remis en cause le rôle du droit, certes d’assurer la libre circulation de l’information, mais également d’assurer la protection des valeurs et de la propriété.
Mais de toutes ces justifications, la qualification de chose commune est sans doute celle qui a le plus souffert de ces discussions, la polysémie de cette notion invitant à voir conceptuellement dans les res communis, non pas des choses inappropriables, mais des choses simplement inappropriées [Z]  [Z] Ainsi, concrètement, dans ces termes, la libre circulation des informations ne résulterait pas de son inappropriabilité, mais de son inappropriation.
Le concept de choses communes est en effet susceptible d’interprétations divergentes. Il faut reprendre le mot de Renouard pour cerner certaines de ses limites : «Il faut renverser les termes de la proposition de Domat si l’on veut remonter jusqu’à son explication juridique. Ce n’est pas parce que ces biens [les choses communes] sont communs à tous que nul ne s’en rend maître ; c’est parce que nul ne s’en rend maître qu’ils sont communs à tous. La communauté de leur usage, si elle est, dans l’ordre des lois providentielles, la cause de leur inappropriation, en est l’effet en droit humain», (la proposition évoquée est tirée des Lois civiles : «Les cieux, les astres, la lumière, l’air et la mer, sont des biens tellement communs à toute la société des hommes qu’aucun ne peut s’en rendre maître ni en priver les autres ; et aussi la nature et la situation de toutes ces choses est toute proportionnée à cet usage commun pour tous», Lois civiles, liv. prélim. titre III, section 1, n°1 ; v. en particulier [790] pour la mise en perspective de la pensée de Renouard qui réfute la qualification de chose commune pour le domaine immatériel), [791].
Une fois cette vision acquise, il ne reste alors plus qu’à concevoir le rapport juridique permettant au sujet d’assurer sa maîtrise sur la chose, et d’extraire du lot commun sa portion (l’information) ; la voie sera ouverte par la théorie des biens informationnels (v. également par ex. pour une application récente [792]).
. Dans cette vision, l’information ne serait bien commun qu’en raison de son inappropriation [A]  [A] Ou de son inappropriabilité matérielle ; à rappr. [793].. Difficile, alors, de déceler dans ces justifications un frein théorique complètement bloquant à l’émergence d’une théorie conceptualisant l’appropriation de l’information.
On ne s’étonnera donc pas de la marge de discussion dont aura profité la théorie des biens informationnels pour envisager certains cas de réservation.
 
b) Une dilution des notions de chose et de bien
 
 
Loin du corporalisme «figé» du Code civil, la théorie des biens informationnels se fait l’écho d’une dynamique nouvelle de la notion de bien. Transcendant les critères classiques d’appréhension des biens — traditionnellement compris comme des choses corporelles qui, pouvant procurer à l’homme une certaine utilité, sont susceptibles d’appropriation privée ---, elle invitait à un recentrage du processus de qualification autour du sujet. Le postulat somme toute est simple : l’information est un bien, car le sujet voit dans l’information une chose dont il désire l’appropriation. Ce recentrage du critère de qualification des biens autour du sujet, alors seul maître du processus de qualification, opère une mutation. Car au fond tout peut être chose.
Il suffit de se pencher quelque peu sur cette notion pour mesurer les difficultés de sa définition.
 
La définition de la chose est une difficulté ancienne [C]  [C] «On la pose au moins à l’aube de la philosophie occidentale chez les Grecs du VIIe siècle avant J.C.», [796]. Nombreuses auront été les mises en garde «destinées à convaincre de l’échec prévisible de toute entreprise de définition des biens», [797] ; ou des choses, [798].. Les facteurs de complication sont nombreux : ils tiennent à la richesse sémantique du terme [D]  [D] Une première distinction peut être faite entre l’acception juridique de la notion de chose, et le langage commun (v. not. [799]). La difficulté réside dans le fait délaisser ce dernier pour n’appréhender que les choses vues par le droit (v. [800]).
Au sens usuel, et d’abord au sens strict, on entend par chose «tout objet concret par opposition aux êtres animés». Dans une acception plus large, la chose désigne alors tout «objet quelconque, concret ou abstrait, une entité abstraite, une action, un événement, un énoncé» (Ex. : «l’amitié est une chose rare», «chaque chose en son temps»). En élargissant encore le domaine des choses, le terme désigne alors l’ensemble des situations réelles, événements ou circonstances (Ex. : «regarder les choses en face», «aller au fond des choses», «les choses risquent de mal tourner», «voilà où en sont les choses»). Le terme peut également désigner quelque chose de différent, ou de plus («vous désirez autre chose ?», «c’est chose faite»), de même que ce qui a lieu, ce qui a trait à un domaine, (Ex. : «la nature des choses», «les choses de la vie», etc.), v. Le petit Larousse, éd. 2001, «Chose».
La philosophie s’est également intéressée à cette notion : «Au sens étroit, chose signifie ce qui est saisissable, ce qui est visible, etc., ce qui est donné à portée de main (das Vorhandere). En un sens plus large, «chose» signifie toute affaire, tout ce dont il en va de telle ou telle manière, les choses qui adviennent dans le «monde», les faits, les événements» ([801], cité par [802]). Ainsi dans un sens premier, la chose est ce qui existe («le langage courant désigne par ce mot tout ce qui peut être pensé, supposé, affirmé ou nié. C’est le terme le plus général pouvant tenir lieu de tout ce dont on pose l’existence, fixe ou passagère, réelle ou apparente, connue ou inconnue», [803], à rapprocher par ex. de [804]). Mais le terme est également le siège de la relativité des perceptions de l’homme (sens empirique : «le terme exprime l’idée d’une réalité envisagée à l’état statique, et comme séparée ou séparable, constituée par un système supposé fixe de qualités et de propriétés. La chose s’oppose alors au fait ou au phénomène» (ex : La lune est une chose, l’éclipse est un fait) ; sens métaphysique : «Ce qui subsiste en soi-même sans supposer autre chose (...), voulant dire par là : si les phénomènes étaient quelque chose qui subsistât en dehors de ma représentation (comme le réalisme naïf l’imagine)», [805]). V. not. [806] pour une analyse plus complète.
autant qu’à l’extension persistante et infinie du monde des choses [E]  [E] Le développement de l’immatériel a particulièrement suscité la problématique de la définition de la chose ; de même l’extension de la perception de l’homme, permise par le développement des sciences et des techniques, offre des perspectives (régulièrement) nouvelles de réflexion, de l’infiniment grand à l’infiniment petit. V. not. [807]. . Une approche strictement juridique ne permet pas une analyse moins complexe de la question ; et tenter d’extraire de la catégorie des choses, celles qui sont juridiques n’a pas, jusqu’alors, permis de dégager de réponse plus aisée [F]  [F] A ce sujet, [808]. Cette approche semble se heurter à des problèmes spécifiques à la science juridique, qui sont autant de facteurs de complexité : la proximité de la notion de chose de celle de biens, de droits, rend, par exemple, le tracé d’une frontière plus délicate ; v. [809] ; [810].. Ces difficultés expliquent sans doute qu’aucun terrain d’entente n’ait pu réellement être trouvé quant à une définition positive. En droit, on se contente généralement d’une définition négative de la chose «en l’opposant à la personne» [G]  [G] [811], v. également [812].. Ainsi, partant d’une approche minimaliste — car elle ne permet pas de dégager le critère de juridicité — mais séduisante — de par la structure du Code civil ---, l’on s’accorde à dire que tout ce qui n’est pas personne peut être chose [H]  [H] Les êtres et les choses entretiennent des relations passionnelles ([813], [814]).
Indépendantes et apprivoisées, les choses s’opposent en principe aux personnes ([815]). L’observation conduit toutefois à un certain relativisme et une fois la prémisse posée, l’analyse se complique. La summa divisio entre les personnes et les choses conduit à une organisation hiérarchique du rapport des secondes aux premières : «c’est parce qu’il faut asseoir, du côté de la personne individuelle, la plus absolue des libertés, qu’il convient de lui reconnaître le droit d’exercer sur les choses la plus absolue des dominations» ([816]). Ceci dit, force est de constater que l’étanchéité des deux catégories n’est pas aussi parfaite que l’on veut bien l’entendre. Ainsi peut-on voir dans la personne (lorsqu’elle est personne, v. [817]) des choses (la force de travail, [818] ; le matériel génétique ; l’esclavage, le cadavre, [819] ; les droits de la personnalité, v. également [820] ; la question passionne la doctrine depuis des siècles, v. [821], ou encore [822] pour une analyse plus complète).
Imparfaite et discutée, la summa divisio entre la personne et les choses demeure fondamentale, bien que soumise aux variations du droit positif et aux assauts des idéologies (v. [824] ; sur les entorses à la summa divisio, v. not. [825] ; v. également les débats suscités par la qualification juridique de l’animal, qu’il est «impossible, sauf à ruiner la cohérence du droit patrimonial» de placer parmi les personnes, [826]).
.
 
Si l’on tente cependant d’appréhender la chose dans la sphère juridique, on peut, en doctrine, systématiser certaines divergences, ainsi que certains points de fuites. L’approche des choses commence avec la matière, qui est — naturellement — l’un des critères premiers d’appréhension juridique [I]  [I] Sans toutefois remettre en question l’approche historique de cette question, v. [827].. Les discussions se cristallisent cependant au-delà des aspects matériels, lorsque l’homme recherche, non plus dans la nature, mais en lui-même, le critère de choséité. Très schématiquement, se combinent alors une approche naturaliste et une approche subjectiviste de la chose.
 
L’analyse de la choséité de la chose commence avec la substance et la matière : «le mode premier de réservation des biens n’est assurément pas juridique ; il est réel, matériel : c’est la maîtrise effective, plus ou moins violente. De ce modèle réel de réservation le droit de propriété s’inspire» [J]  [J] [828].. Ainsi, dans une approche stricte, les choses sont des objets matériels [K]  [K] V. par ex. [829] ; [830].
Le terme de choses apparaît à de nombreuses reprises au sein du Code civil. Le livre premier («Des personnes») se réfère essentiellement à la chose jugée (art. 21-4, 127, 254, 260, 261-2, 309, 311-6, 325, 342-8, 354, 362, 451), à l’exception de l’article 451 ( dernier alinéa : «Si le mineur doit quelque chose au tuteur, (...) »).
Le livre second («Des biens et des différentes modifications de la propriété») renvoie à une conception beaucoup plus riche de la chose (articles 526, 544, 546, 548, 549, 551, 565, 566, 568, 569, 570, 571, 572, 573, 574, 575, 576, 578, 587, 589, 599, 600, 617, 621, 623, 693, 703, 704), à l’instar du livre troisième («Des différentes manières dont on acquiert la propriété», dont plus de 200 articles reprennent le terme).
. On désigne de la sorte «tout ce qui est corporel, tout ce qui est perceptible par les sens, tout ce qui a une existence matérielle» [L]  [L] [831]. C’est le sens premier de la notion de chose : «Dans l’acception véritable du mot, la propriété ne se comprend que pour les choses corporelles», [832].. Dans cette première optique, la chose corporelle est tout objet de matière qui existe dans la nature [M]  [M] [833]. et sur lequel le regard de l’homme se pose : quae tangi possunt, c’est la vision des biens que projette le Code civil, «infectée de matérialisme» [N]  [N] [834].. Ainsi, «dans le livre II du Code civil, le Bien est Chose, une chose matérielle, sensible, corporelle (...)» [O]  [O] Ordinairement «les «biens» désignent en premier lieu les choses, c’est-à-dire les choses matérielles», [835]., ce qui traduit le sentiment de ses rédacteurs : le droit de propriété était étroitement lié à la corporalité [P]  [P] [836] ; bien que ce modèle soit lié aux choses matérielles, «ces considérations n’ont pas, pour autant, interdit l’instauration, pour certaines valeurs nouvelles telles qu’œuvres de l’esprit ou inventions, de véritables propriétés : l’obstacle créé par l’immatérialité a, donc, pu être surmonté».. Nécessairement meubles ou immeubles (art. 516 c. civ.), les biens, dans leur acception première, découlent de cette analyse ; ce sont les «(...) choses au sens de la corporéité, caractère nécessaire à la qualification mobilière ou immobilière» [Q]  [Q] [837].. Cette vision matérialiste des choses porte la marque d’une culture bourgeoise : «Le bourgeois compte ses avoirs, et son avoir consisterait en biens matériels, choses tangibles et palpables (...)» [R]  [R] [838] ; [839].
 
On peut voir dans cette approche du corporalisme, dans le rapport de l’esprit aux corps, un rapport de maîtrise et de domination, transformant l’homme, être spirituel, en maître et possesseur de la nature [S]  [S] Semble-t-il, ce rapport de la pensée à la matière hérite de certains fondements de la philosophie de Descartes, v. [840].
Cette vision s’offre comme une justification de la conquête de l’homme sur la nature : «Le monde de la maîtrise souveraine est celui du dualisme ontologique où les biens matériels sont de pures substances étendues, vierges de toutes autres qualités, pures matières nues. Cette configuration se présente ainsi comme la manifestation empirique de la liberté personnelle du propriétaire, entendue comme la puissance de l’esprit actif, exercice autonome d’une volonté rationnelle qui commande la soumission des choses matérielles ou réifiées qu’elle se donne pour objet. C’est pourquoi cette liberté, lorsqu’elle se fait empire sur les choses extérieures, prétend réaliser l’humanité de l’homme dans le monde, ou plus exactement ce qu’il y a de plus libre et par conséquent de plus noble dans cette humanité, et ne connaît pour limite que celle des autres propriétaires, dans la citoyenneté et dans la mitoyenneté», [841].
. L’archétype même en est le droit réel, qui illustre la maîtrise de l’homme sur les choses matérielles : «Le modèle le plus achevé, le droit subjectif de propriété, pouvoir de disposer d’une chose de la façon la plus absolue; parce que cette chose ressortirait au monde passif de la matière, qu’elle est un avoir, opposé à l’être des hommes» [T]  [T] [842] ; qui s’inscrit alors nécessairement dans un rapport hiérarchique.
La ligne de partage entre l’être et l’avoir n’est toutefois pas aisée à tracer comme nous avons pu le remarquer. Pour une approche philosophique de la question, dans la problématique de la chose, v. [843].
.
 
Mais le système juridique subit d’autres influences. Le corporalisme de la chose — et son dogme légué par la tradition --- n’a eu de cesse de subir les assauts de la modernité [U]  [U] [844] ; toutefois, les nuances apportées à cette approche de la notion de chose ne sont pas nouvelles, même si elles prennent une ampleur toute particulière aujourd’hui, v. [845] : «La division des choses en corporelles et incorporelles est antérieure à Cicéron (...). L’idée qui a inspiré cette division a été empruntée à la philosophie stoïcienne : elle a pour but d’étendre la notion de chose. Au lieu de la restreindre aux choses qui sont dans la nature, on l’applique à des choses qui ne peuvent être saisies que par l’intelligence, à de pures abstractions».. On ne peut ignorer aujourd’hui l’importance croissante des biens incorporels : créances, propriétés littéraires et artistiques, propriétés industrielles, clientèles, fonds de commerce, etc., sont autant de limites contemporaines qui s’imposent à la corporéité des biens [V]  [V] V. par ex. [846] ; il ne faut pas cependant nier la capacité du système juridique à appréhender les biens incorporels ; à ce titre, v. [847], et infra..
De l’insuffisance de l’approche naturaliste aux tentations modernes, s’est donc imposée une approche plus subjective de la notion de chose, mieux centrée autour des désirs de l’homme que sur des contraintes objectives.
 
L’abstraction conduit à voir dans les choses «tout ce qui existe». Une abondante doctrine enseigne aujourd’hui que c’est là le caractère de la chose, qui se définit «par le fait d’être et de se maintenir dans son être (...). La chose est, sans quoi nul n’en pourrait rien dire» [W]  [W] [848]. On retrouve ce critère sous des plumes aussi anciennes que modernes : «Le mot choses, dans la flexibilité indéfinie de ses acceptions, comprend tout ce qui existe, non seulement les objets qui peuvent devenir la propriété de l’homme, mais même tout ce qui, dans la nature, échappe à cette appropriation exclusive : l’air, la mer, le soleil, etc.», [849] ; «Pour le reste, toutes espèces d’entités constituent des choses, n’auraient-elles aucune existence physique», [850] ; «La chose désigne tous les êtres possibles», [851], etc.. Et le fait qu’elle soit, même si son caractère est de ne pas être [X]  [X] [852] ; [853]., «marque sa position, sinon dans le monde perçu du sensible, du moins dans le monde conçu de l’intelligible» [Y]  [Y] [854].. Plus souple, cette approche, dans toute sa diversité [Z]  [Z] Cette approche subjective ne fédère cependant pas la doctrine de manière unanime. A l’existentialisme, certains auteurs opposent la valeur, mieux encore centrée autour des désirs de l’homme (v. par ex. [855] : «La notion de chose ou de bien est une représentation intellectuelle et nous admettons que la qualité d’objet de droit peut être attribuée à un bien immatériel, pourvu que ce bien soit considéré comme tel économiquement et qu’il soit digne de protection juridique» ; [856]).
Il en découle également d’autres critères juridiques dont l’appropriabilité (les biens sont des choses qui, susceptibles de procurer certaines utilités à l’homme, sont susceptibles d’appropriation privée : v. not. [857] ; [858] ; [859] ; [860] ; [861] ; [862]), ou de manière plus générale, tout ce que l’on peut posséder (v. par ex. [863], cité par [864]).
, permet de mieux saisir tout l’infini du monde des choses corporelles et incorporelles, dans toute leur richesse et leur variété.
 
Cette approche n’est pas nouvelle, elle a des résonances anciennes : déjà au IIème siècle, Rome, en conceptualisant la propriété incorporelle, transcendait ainsi la corporéité des choses matérielles [A]  [A] [865] ; [866] ; [867].. En déplaçant le critère de juridicité des choses de la matière vers l’être, on opère cependant un renvoi qui invite à s’interroger sur la manière de déterminer ce qui existe.
Naturellement, l’opération est confiée aux sens de l’homme : existent les choses qui sont perceptibles [B]  [B] V. [868]. Avec toutefois dans le prisme de cette analyse, les limites inhérentes à la perception humaine, dont les choses sont tributaires. L’interrogation est ancienne ([869]). Comment par exemple qualifier les choses dont le degré de matérialité transcende la perception humaine : l’air, les ondes ([870] ; [871]), les atomes, l’électricité ([872]), les images du poste de télévision ([873])...
«La vérité est que nos sens sont aveugles et sourds à côté des instruments de détection et de mesure dont la science dispose. La matérialité des choses ne cesse pas aux frontières de l’invisible, de l’inaudible et de l’impalpable. Dans la délimitation du monde sensible, il faut intégrer les machines qui relaient et décuplent nos propres capteurs. C’est pourquoi les propos actuels des juristes sur l’immatériel et la dématérialisation des biens souffrent sans doute d’un anthropomorphisme anachronique. Ce que l’on nomme immatériel est un au-delà de nos sens, que des appareils plus subtils imposent à notre entendement et dont on peut constater les effets, sinon l’essence. Il s’agit encore de phénomènes et non de pures idées», [874].
. Mais le renvoi limite le champ de l’appropriation. Transcendant à nouveau la matérialité, on s’accorde à étendre ce critère aux choses intelligibles, celles qui ont une dimension réelle, ou celles, encore, qui sont présentes dans le système juridique [C]  [C] V. [875]., choses que l’on dit parfois incorporelles. Au paroxysme de la subjectivité l’approche permet de choséifier tout, ou presque, sans trop de difficulté [D]  [D] Dans une logique de droit des biens. Cette extension du domaine des choses, toutefois, ne profite pas nécessairement à tous les domaines du droit, comme pourrait par exemple le montrer une analyse en termes de responsabilité. Admettre que ce qui est immatériel peut être chose, et traité juridiquement comme tel, invite à s’interroger sur le régime qu’il convient d’appliquer en ce domaine. La question, posée à propos de l’information, permet de discuter des bénéfices apportés par cette extension : «Nous opinons résolument en faveur de la doctrine dominante. Pour nous, le régime de droit commun de la responsabilité du fait des choses inanimées ne peut trouver application que pour les dommages causés par les choses corporelles et ne peut être étendu à des éléments immatériels considérés indépendamment de leur support. Il suffit pour s’en convaincre d’imaginer jusqu’où conduirait le raisonnement qui prétendrait abolir toute distinction à cet égard entre le monde matériel et le monde immatériel. Si l’information en elle-même devait être tenue pour une chose au sens de l’article 1384 al. 1er, cela signifierait que chacun d’entre nous serait responsable de plein droit, sous la seule réserve de la cause étrangère, de sa parole, de ses mots qui blessent (ou tuent). Ce ne serait pas raisonnable. A quoi il faut ajouter que sur un plan technique, les concepts mis en œuvre par la jurisprudence n’auraient pas véritablement de sens pour des «choses immatérielles». La notion même de garde implique l’idée d’une matérialité. Comment transposer la distinction entre garde de la structure et garde du comportement ? Faudrait-il rechercher l’éventuel titulaire d’un droit de propriété intellectuelle ? Mais la présomption n’aurait aucun sens. Et si l’information n’est pas susceptible d’être appropriée, faudrait-il la regarder comme une res nullius ? Comment apprécier si le dommage est dû au fait de cette information ou si celle-ci a joué un rôle passif ? Bref il faut se rendre à l’évidence : la thèse pousse trop loin le bouchon de l’artifice qui a déjà été largement utilisé sur ce terrain», [876]..
 
Mais de cette transformation du critère de juridicité des choses résulte une vision circulaire du droit [E]  [E] «Chaque attribut qui apparaît objectivement comme un bien en raison de l’utilité évidente de son appropriation et de sa mise dans le commerce juridique devient une chose», [877]. . Si ce qui est peut être chose, alors tout peut être chose, à commencer par la personne, les biens, ou encore les droits. Dilué dans l’infini, le critère ne permet plus alors d’opérer une qualification juridique à proprement parler [F]  [F] Comprise comme «outil consistant à prendre en considération l’élément qu’il s’agit de qualifier (...) et à le faire entrer dans une catégorie juridique préexistante» ([878]), puisque précisément il n’y a plus de catégorie clairement délimitée.
Cette dilution de la notion de chose offre de bien belles perspectives au champ de l’appropriation : «Cette qualité de chose appropriable est acquise, même si les régimes de propriété diffèrent suivant qu’il s’agit ou non de ressources rares, suivant qu’il s’agira ou non d’un bien considéré politiquement comme un bien public. Dans cet ordre d’idées, le prochain enjeu sera certainement la question de l’appropriation du temps et un juge devra bien un jour trancher la question de savoir si les compagnies aériennes ou les aéroports sont propriétaires des canaux horaires des décollages et atterrissages d’avions», [879].
. La difficulté est accrue sous la pression du langage commun [G]  [G] Qui est l’une des difficultés dans la définition de la chose : «Au fond la principale difficulté que représente l’élaboration de cette définition vient, à notre avis, du fait que l’on essaie de confondre le langage naturel dont les signifiés sont les choses du monde «naturel», et le langage juridique dont les significations sont du domaine du droit», [880]..
 
En réalité, on désigne en général sous le terme de chose, tout ce qui peut être singularisé, que l’objet procède du monde corporel, ou incorporel. Dans sa plus simple expression, la chose est tout ce qui peut être individualisé [H]  [H] La littérature philosophique offre une approche assez similaire : «Accompagné d’un déterminant singularisant, le terme désigne une réalité statique, non humaine, plus ou moins fortement individuée», [881].
On retrouve ce critère d’individualisation au cœur de nombreux raisonnements : «Notre droit moderne doit traduire le fait que les cultures microbiennes des laboratoires sont maintenant des meubles corporels appropriés. Les problèmes juridiques que posent ces meubles s’éloignent, eux aussi, de la solution simpliste de l’art. 2279, mais pour des raisons inverses de celles qui concernent les «macromeubles». Ce qui empêche de leur appliquer dans le détail ce texte, ce n’est pas l’apparition d’une technique d’individualisation permanente, mais au contraire, l’impossibilité pratique d’individualiser convenablement chaque micro-organisme élémentaire en tant qu’objet de propriété. C’est la colonie de ceux-ci qui compte comme universalité juridique, et cela, comme un troupeau, à travers son renouvellement constant», [882]. V. également à propos d’un lot de cent hectares : «La propriété étant le droit d’une personne sur une chose, cette chose doit nécessairement être déterminée. (...) C’est seulement lorsque les hectares achetés auront été individualisés par la tradition que l’acheteur en deviendra propriétaire, parce qu’il sera alors en contact direct avec sa chose», [883]. L’universalité est une construction juridique tout à fait intéressante dans cette optique. A rappr. [884] : «En réalité, la chose se dévoile moins par son utilité que par sa spécificité, laquelle constitue la possibilité d’une différenciation plus directe entre les choses. Cette spécificité marque l’existence de la chose, comme entité autonome et individualisée» ; en matière pénale : [885] ; à propos des valeurs mobilières : [886].
.
En cela, le concept de chose n’est que le produit d’une démarche intellectuelle, qui conduit le sujet à individualiser et désigner un élément pour lui permettre de l’appréhender. Peu importe, donc, que la chose ait une existence matérielle, dès lors que le sujet s’accorde, sans trop contrarier l’ordre social, à lui conférer une réalité substantielle. Si la chose est le produit d’un processus intellectuel, alors tout ce qui peut être intellectualisé peut être chose : l’information, les droits, le bien, le fait [I]  [I] Symptomatique est par exemple l’emploi du terme de chose dans l’article 1126 du Code civil («Tout contrat a pour objet une chose qu’une partie s’oblige à donner, ou qu’une partie s’oblige à faire ou à ne pas faire»), puisqu’elle se confond ici avec le fait. Cette vision de la chose empruntée au langage commun, et distincte de l’article 1128 («Il n’y a que les choses qui sont dans le commerce qui puissent être l’objet des conventions»), est issue en réalité d’une simplification terminologique voulue par les rédacteurs du Code civil, «si bien que le mot «chose» a alors pris un sens parfaitement étranger au sens technique qui, seul, est retenu dans l’article 1128 (...)», [887]. , le sujet...
 
Evidemment, la notion de bien hérite de cette circularité, de par son lien ombilical avec la chose. Alors, tout objet de désir, toute chose, peut être appréhendée en termes de propriété. Tel est l’enseignement que nous livre la théorie des biens informationnels : celui de la tentation d’un affranchissement total des critères traditionnel d’appréhension, en droit, des biens.
Mais il y a dans ce recentrage le germe de bouleversements qui tirent les logiques du système juridique aux confins de ses limites.
 
2) La théorie des biens informationnels, corollaire des évolutions de la notion de bien
 
 
\addtocounterne1 \thene.~ −  −  −  Cette approche proposée par la théorie des biens informationnels n’est pas restée sans critiques. Il résulte en effet de cette invitation à déjuridiciser la notion de bien, une autonomie nettement plus importante de la volonté [M]  [M] Plus grande qu’au travers d’un système dans lequel cette volonté reste bornée par des contraintes universelles et objectives (la loi). . Si cette extension est possible, voire même souhaitable pour appréhender certaines choses incorporelles, elle ne peut être sans limite ; ni quant au domaine, ni quant à la manière d’opérer cette extension : «Non pas que le droit soit incapable de conférer un droit exclusif opposable à tous sur ce type de valeurs (...) mais précisément cette propriété intellectuelle est l’exception (...)» [N]  [N] [893]. Il est vrai des choses immatérielles, et en particulier de l’information, qu’elles ne se prêtent pas naturellement à un rapport d’exclusivité comme on le connaît pour les choses corporelles. Le droit peut avoir alors pour fonction de réaliser les adaptations nécessaires à l’établissement de ce rapport (v. [894]), mais elles restent alors spécifiques et exceptionnelles. V. également [895].. Mais ce mouvement répond alors à des ambitions et des besoins particuliers de la société auxquels la science juridique apporte spécifiquement des solutions. Ainsi admet-on que la volonté seule est inapte à opérer la création juridique d’un bien incorporel : «La loi, le juge et à d’étroites conditions, la volonté humaine peuvent retoucher ces données physiques ; par exemple, un meuble peut devenir un immeuble en étant un immeuble par destination ou inversement un immeuble peut devenir un meuble en étant un meuble par anticipation. Cette relativité connaît une limite, les biens incorporels : on ne peut en faire, de quelque manière que ce soit, des biens corporels ; leur existence est purement juridique et comme les biens publics, elle dépend non de données physiques, mais d’une politique législative et de considérations sociales» [O]  [O] [896] ; en ce sens, [897], affirme : «Cela étant, il faut bien voir qu’une telle transformation ne peut se faire solo voluntate : seule la loi est en mesure de l’ordonner».. L’analyse rallie assez fermement : «Mais la loi — au sens large du droit — peut, lorsqu’elle l’estime juste et opportun, décider pour de très nombreuses choses incorporelles qu’elles soient attribuées exclusivement à un individu et, en conséquence, accorder à celui-ci sa protection. C’est bien pour cela que les biens incorporels ne peuvent être que des biens par détermination de la loi, par opposition à des biens par nature (...). Le droit — loi ou jurisprudence — a pour l’instant estimé que certains biens incorporels tels que les créations littéraires ou artistiques, ou encore certaines clientèles, méritaient une réservation. Mais la liste n’est certainement pas close. Il n’y a pas une liste «naturelle» des choses incorporelles protégeables parce que les choses incorporelles ne sont pas par nature des choses dont il est possible et nécessaire de réserver l’usage. Au fur et à mesure des découvertes et de l’évolution de la société, il peut apparaître juste et opportun de protéger de nouveaux biens ou, plus exactement, les personnes à l’origine de ces nouvelles créations. La décision de réserver ces biens est alors un choix de politique au sens large du terme» [P]  [P] [898]. La liste des biens incorporels, néanmoins, fait l’objet de discussions récurrentes : «Le code civil n’avait envisagé, comme biens incorporels, que les droits portant sur les choses. Pratiquement tous les auteurs admettent aujourd’hui qu’il existe également des choses de nature incorporelle, dont la liste varie d’ailleurs de l’un à l’autre, comprenant notamment les œuvres intellectuelles, le fonds de commerce, les valeurs mobilières (...). Mais tous les auteurs ne reconnaissent pas pour autant qu’il s’agisse toujours de propriété, au sens de l’article 544 du code civil, réservant ce vocabulaire pour les seules choses corporelles. Il n’y aurait donc pas davantage de «biens», seules les choses susceptibles d’appropriation pouvant être qualifiées comme tels. Le «modèle de la propriété» peut cependant être appliqué aux choses incorporelles, même s’il a indéniablement été conçu dans le code civil pour des choses tangibles, corporelles» (même auteur, n°17 s.).
Certaines nuances, toutefois, peuvent être apportées quant aux mécanismes de consécration des droits de propriété ; à ce sujet v. not. : [899].
.
L’argument est de force : concernant l’information, à défaut pour le législateur d’avoir souhaité expressément reconnaître le fondement d’une telle propriété, il n’y aurait donc pas lieu d’en découvrir l’essence dans notre droit [Q]  [Q] «Il apparaît donc clairement que le législateur n’a pas voulu reconnaître l’existence d’un droit privatif général sur les informations. Dès lors, l’appropriation de l’information ne semble possible que sur la base de droits spéciaux limitativement définis par la loi, mettant ainsi en évidence l’existence de deux sortes d’informations : celles qui sont appropriées et celles qui ne le sont pas», [900].. Et le contraire bouleverserait profondément les logiques du droit de la propriété : à quoi bon, par exemple, user du droit d’auteur si la volonté peut valablement ériger l’œuvre en chose immatérielle, en l’assujettissant au régime traditionnel du droit des biens, la propulsant dans l’éternité de la propriété ?
 
 
Conclusion
 
\addtocounterne1 \thene.~ −  −  −  On peut voir dans la théorie des biens informationnels l’une des manifestations du courant général de dématérialisation de la notion de bien. Cette théorie pousse plus loin encore, et peut-être jusqu’à son paroxysme, les limites de l’appropriation. Ce faisant elle apporte une judicieuse solution au désir permanent de conquête de propriétés nouvelles : alors que l’Histoire chargeait traditionnellement le législateur de la distribution des monopoles privatifs, le XXe siècle désolidarisait la création de droits de propriétés des contraintes qui lui était associées, confiant au sujet la charge de cette création [X]  [X] [910]. Cette théorie, cependant, n’était pas parfaitement opérationnelle. Non pas que le système juridique ait endigué ce mouvement ; mais le législateur a été pris de timidité [Y]  [Y] A propos de la proposition de loi du député Godfrain relative aux créations réservées, v. [911]. et le sujet renié dans son pouvoir de création [Z]  [Z] Cette problématique pratique d’appréhension des valeurs a été résolue par le développement des propriétés intellectuelles. Non sans entorse, parfois, à la cohérence du système. .
Ainsi, aujourd’hui, pas plus que dans une lecture objective, une lecture subjective de la théorie des biens informationnels ne permet d’appréhender les informations, ou plus largement les choses incorporelles, comme des objets de propriété.
 
A défaut de pouvoir être l’objet de propriété, on peut donc s’interroger sur la nature des droits pouvant être conférés sur des informations.
 

§ 2 - La nature des droits sur l’information

 
Faute de pouvoir recourir au droit de propriété, pour s’assurer la réservation privative d’une informatique, c’est plutôt vers le rapport d’obligation que l’on est invité à se tourner. Nombreux sont d’ailleurs les auteurs à avoir rappelé la richesse de ces protections : «Obligation de confidentialité incluant parfois le devoir de non-exploitation, simple obligation de non-exploitation lorsque le secret ne peut pas être au rendez-vous ; pensons aux produits dont le secret de fabrication ne peut être soustrait à la connaissance des acheteurs et consommateurs ; pensons aux signes distinctifs. La présence même de pareilles obligations permet de faire sanctionner leur transgression par les mécanismes de la responsabilité civile» ; en cela «la constitution de droits réels — l’appropriation — n’est pas, en effet, la seule forme de l’intervention juridique et la reconnaissance d’une valeur comme bien n’implique pas son «appropriabilité». De la commune sollicitation du Droit et même de la réponse faite en différents cas par l’organisation collective, il ne faut pas conclure à l’uniformité de l’intervention juridique» [G]  [G] [927]. . Nombre de ces ressources sont quotidiennement mises à profit dans la pratique [H]  [H] V. par ex. [928] ; et v. infra pour une analyse détaillée, notamment des droits de propriété intellectuelle susceptibles d’être mis à profit en ce domaine..
 
 
CONCLUSION DU TITRE I
 
A la question de savoir si l’on peut s’approprier une information, on peut répondre par la négative. La raison essentielle de ce rejet tient à ce qu’une telle appropriation conduirait à une dématérialisation excessive de la notion de bien. A défaut de loi spéciale créant et organisant les perspectives d’une telle propriété il n’y a pas lieu de reconnaître au sujet la faculté de sa création. Si l’on ne peut être propriétaire d’une information, ce n’est pas tant en raison des conflits potentiels que cette propriété pourrait causer au droit à l’information — son objet pouvant viser une information, et non de l’information de manière générale ---, mais en raison des risques juridiques d’une telle appropriation.
 
Ainsi la défiance à l’égard d’une propriété incorporelle de l’information continue d’animer à raison les perspectives d’une propriété informatique. Celle-ci pourtant ne doit pas occulter le défi de la reconnaissance d’une propriété corporelle de ces biens.
 

Titre II - Le défi d’une propriété corporelle des biens informatiques

 
«Comment un concept aussi concret que la propriété peut-il survivre dans un monde aussi abstrait que l’informatique ?» [K]  [K] [932].. Pourtant comment appréhender autrement que par la propriété les richesses produites par la révolution des technologies de l’information et de la communication ? La problématique imprègne aujourd’hui encore une partie importante du droit des biens [L]  [L] V. not. [933] ; [934] ; [935] ; ou [936] pour une analyse plus ancienne. .
Face à ces difficultés d’appréhension de la valeur des biens produits par l’informatique — dont témoignent notamment les débats relatifs à la propriété de l’information [M]  [M] V. supra. V. également certaines études pionnières consacrées à la protection du logiciel à la fin des années 1960, not. [937]. ---, la réponse de notre système juridique s’est rapidement structurée autour de schémas opérationnels. Le point de convergence entre propriété et informatique est apparu autour de la propriété intellectuelle.
Le raisonnement qui y conduit est aisé : puisque les biens informatiques sont, par nature, des biens immatériels, c’est la nébuleuse des propriétés intellectuelles qui doit être mise à profit pour assurer leur protection. Pour se convaincre de ces thèses, il suffit de constater le caractère insaisissable des choses informatiques, comme des logiciels ou plus généralement des fichiers. L’impossibilité matérielle de manipuler ces choses autrement qu’au travers de l’ordinateur, plaide aisément dans le sens de l’incorporalité : imperceptibles aux sens, les biens informatiques n’existeraient que dans la virtualité des mémoires d’ordinateur. Une fois ce caractère immatériel constaté, il ne reste plus alors qu’à ranger ces biens dans la catégorie des choses incorporelles, toute prête à les accueillir. Quae tangi possunt, les choses corporelles n’étant que celles que l’on peut toucher, les choses informatiques, peu en lien avec la matière, procéderaient donc indiscutablement de l’incorporel [N]  [N] Pour ne citer qu’un exemple de ce raisonnement, à propos des logiciels : «[ le logiciel ] renvoie à la composante immatérielle des systèmes informatiques. Il s’agit bien en effet d’immatériel. Le support sur lequel sont enregistrées les instructions ne doit pas faire illusion» ; «(...) il est clair qu’il y a identité de nature entre tous les logiciels qui sont avant tout des créations intellectuelles» [938].
L’analyse est renforcée par la distinction généralement opérée entre le «hardware» et le «software», généralement perçus comme les éléments matériels d’une part, et les éléments immatériels du système d’autre part (v. not. «Une distinction fondamentale doit être faite entre les éléments matériels et les éléments immatériels composant un système informatique», [939] ; [940], [941], etc.). Ainsi, en partant de cette division, il est difficile de ne pas intégrer les biens informatiques dans la catégorie immatérielle des systèmes.
Ce schéma de qualification toutefois repose sur des bases discutées, particulièrement dans sa dimension technique. Nous verrons que la portée de cette distinction, si elle est utile et fréquente dans le langage commun, doit être nuancée sur le plan scientifique car la frontière est difficile à tracer entre ces deux composantes des systèmes.
.
Cette qualification de choses incorporelles «par nature», est également renforcée dans le sens de la propriété incorporelle en raison des droits de propriété intellectuelle dont certains biens informatiques, comme les logiciels, sont fréquemment l’objet ; nul doute que si le logiciel peut être une œuvre intellectuelle, c’est bien de propriété incorporelle dont il est question.
Immatérielles, ces choses le seraient donc à double titre : en raison du caractère insaisissable de ces biens, autant que par les droits de propriété intellectuelle.
 
Fort de ces considérations, il est donc naturel de se tourner vers la propriété intellectuelle qui a été mise à profit pour accueillir les richesses issues de la révolution des nouvelles technologies [P]  [P] Sans toutefois être le seul outil susceptible d’être mis à profit pour protéger ces richesses : «L’impossibilité, réelle ou supposée, d’ériger la propriété en mode ordinaire de réservation des valeurs immatérielles conduit, alors, à recourir à d’autres techniques que le droit privatif pour satisfaire le besoin de protection juridique : droit des contrats et de la responsabilité civile spécialement», [942].. Ce fut le cas tout d’abord du logiciel pour lequel le droit d’auteur a été sollicité [Q]  [Q] A titre de «protection de repli» ([943]), et «surtout à la considération de l’importance économique du secteur en question et au besoin de protection juridique d’une industrie en plein essor, à laquelle le droit des brevets était fermé et qui avait besoin d’instruments internationaux immédiatement disponibles», [944]. , des bases de données protégées par un droit sui generis [R]  [R] Directive du 11 mars 1996, transposée par la loi du 1er juillet 1998 ; v. art. L. 112-3al. 2 CPI pour une définition ; v. not [945] ; [946] ; [947] ; [948]. , des créations réservées dont on a également tenté la protection [S]  [S] Avec moins de bonheur toutefois, v. à ce sujet not. : [949] ; [950] ; [951] et [952] pour un bref commentaire., ou aujourd’hui des mesures techniques de protection [T]  [T] Directive 2001/29/CE du Parlement européen et du conseil du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. V. not. [953] ; [954]. ; et cela, sans que la soif de conquête des propriétés nouvelles ne soit vraiment apaisée [U]  [U] Mais peut-elle seulement l’être ? «L’appétit de la propriété aurait été bien vite limité par l’insuffisance des biens matériels pour une population active, si on n’avait pas trouvé le moyen de lui donner de nouveaux objets. Il a suffi pour cela de considérer comme droits de propriété des droits subjectifs ne consistant pas dans l’utilisation des choses corporelles, mais créant une situation qui soit protégée et puisse être cédée à titre onéreux. Le titulaire du droit pénètre dans la classe des possédants», [955]..
 
Ces développements, toutefois, ne se sont pas réalisés sans heurts. L’intégration de ces richesses informatiques au sein de la propriété intellectuelle s’est opérée au prix d’un certain changement de logique [V]  [V] [956] ; [957]., d’instrumentalisation, de mercantilisation de la matière [W]  [W] V. not. : [958] : «Un moment vient pourtant où, à force d’en repousser les limites, un élément essentiel des propriétés intellectuelles manque à l’objet que certains voudraient voir protégé»..
Il est vrai que l’introduction du logiciel dans la sphère du droit d’auteur procède d’une part d’artifice [X]  [X] «Le programme, en réalité, n’est pas une œuvre au sens du droit d’auteur, c’est un outil. Le créateur du programme n’est pas un auteur littéraire mais un technicien, il ne cherche pas à éveiller des sensations d’ordre esthétique, ni même, à l’instar d’un historien ou d’un savant, à exposer mais à faire fonctionner une machine», [959].. Non pas que le logiciel en lui-même soit irrémédiablement étanche aux logiques de la propriété littéraire et artistique — l’art n’a pas attendu l’informatique pour s’approprier toutes les formes possibles d’expression, mais il est douteux que tous les logiciels, quels qu’ils soient, et quel qu’ait été l’esprit dans lequel ils ont été conçus, relèvent de la propriété littéraire et artistique [Y]  [Y] On ne saurait douter en effet que le logiciel, par exemple, puisse concrètement traduire la substance d’un acte de création ([960]). Il est classique aujourd’hui cependant de s’interroger sur la légitimité du recours systématique à ces fondements pour organiser sa protection ; v. not. : [961] ; «Il est de fait que, à la dernière époque, se développe une tendance à voir dans le droit d’auteur le droit commun de la protection de la propriété intellectuelle. Cette tendance est dangereuse (...)», [962]. . Et pourtant en pratique, tel semble bien être le cas [Z]  [Z] L’analyse de la condition d’originalité en matière logicielle révèle les fluctuations de ce domaine (v. par ex. [963] ; [964] ; [965] ; [966] ; [967]), car ni la jurisprudence ni la doctrine ne s’accordent sur un critère unique permettant de distinguer les logiciels originaux — bénéficiant de la protection offerte par le droit d’auteur — de ceux qui ne le sont pas. Il résulte de cette absence d’unité que le critère d’originalité épouse une géométrie variable (cf. en particulier l’analyse de l’interprétation jurisprudentielle ; v. par ex. [968], qui notent «un assez fort désarroi jurisprudentiel») ; la condition d’originalité, aujourd’hui, est un critère vide de sens, c’est-à-dire en soi dépourvu de fonction discriminante ([969]).
En pratique, cette absence de critère aboutit à une présomption d’originalité quasi systématique au profit du titulaire des droits.
; l’œuvre existe, sans plus de démarche artistique. Est-on encore dans le domaine de la propriété littéraire et artistique ?
Ce changement de logique n’est pas sans inconvénient, car cette vision «mercantile et utilitariste de la propriété intellectuelle, qui tend à effacer le rôle de l’acte créateur et la prééminence de l’auteur au profit de la défense des intérêts économiques de l’industrie a son revers» [A]  [A] Car «si cette propriété ne trouve son fondement que dans l’intérêt commercial et l’utilité, il devient légitime pour la société d’apporter toutes sortes de restrictions, d’exceptions ou de licences légales au profit de catégories socio-culturelles ou économiques particulières en invoquant une utilité collective supérieure (...)», [970].. Elle opère une mutation lente des logiques du droit [B]  [B] En cela notamment que le droit d’auteur traditionnellement est centré autour de la personne du créateur et de son œuvre : «Le droit d’auteur tire son intérêt et sa valeur, des personnes et des objets auxquels il offre un statut juridique : les auteurs et les œuvres de l’esprit», [971] ; et c’est de là que découlent en partie les droits : «Tous ces «travailleurs» ont mérité au moins deux récompenses : d’une part, rester les maîtres de leur création, fruit de la conjonction de leur intelligence et de leur sensibilité ; ils doivent donc conserver autorité et puissance sur l’œuvre et notamment décider du moment où ils la livreront au public, veiller à ce que les intermédiaires économiques chargés de l’exploiter, ou les usagers, la respectent, etc.: d’autre part, ils méritent, comme les autres catégories de travailleurs, d’assurer leur subsistance, en conférant la jouissance de leur œuvre au public, moyennant rémunération», [972] ; [973], dont on craint aujourd’hui les dérives [C]  [C] V. par ex. : «Cette «obsession propriétaire» est malsaine, non seulement parce qu’elle restreint abusivement le domaine public, mais aussi parce qu’elle sape les fondements et la légitimité de la propriété intellectuelle, vouée à devenir l’instrument à tout faire des investisseurs en mal de sécurité juridique», [974] ; en matière de droit d’auteur : «Cette extension, qui rejoint une conception élastique de la «culture», finit par altérer la notion même d’originalité, pierre angulaire du système», [975] ; et [976] pour un appel à une réflexion critique globale sur la matière.
N’est-ce pas le cercle vicieux de la propriété intellectuelle : on la sollicite en raison de son efficacité, ce qui a pour effet d’en étendre le champ d’application ; or, plus ce champ d’application est étendu et plus les perspectives de son utilisation font qu’il est tentant et aisé d’y recourir : «L’autre risque, rançon du succès, c’est que le droit d’auteur serve d’accueil ou de modèle à la protection de toutes sortes d’objets et d’intérêts qui lui sont étrangers. En d’autres termes, l’efficacité du droit d’auteur fait naître la tentation de le faire déborder hors de son cadre naturel pour s’en servir comme instrument de protection de toutes sortes d’investissements immatériels et non plus pour couvrir des créations originales», [977] ; toutefois : «A trop vouloir étendre les propriétés intellectuelles en tous domaines, en toutes occasions, ne risque-t-on pas de tomber dans les pires aberrations», [978] ?
.
Cette instrumentalisation de la propriété intellectuelle ne traduit-elle pas la mise en œuvre progressive d’un substitut au droit de propriété, similaire quant à ses prérogatives (exclusivisme, opposabilité, cessibilité [E]  [E] [982]....), mais dont l’objet tendrait à régir certains produits de l’informatique ? Si rapprochement il y a, il est alors tentant de se demander dans quelle mesure le droit commun des biens lui-même ne serait pas susceptible de régir ces valeurs issues de la révolution des technologies de l’information et de la communication : s’il peut y avoir une propriété informatique ? Mais alors quelle propriété informatique, et sur quels biens ?
L’articulation de ces deux notions, de propriété et d’informatique, ne relève pas de l’évidence. A priori, on dirait bien volontiers la première — conçue sur un modèle de tangibilité — réfractaire aux logiques immatérielles de la seconde [F]  [F] Cette question suscite néanmoins de plus en plus la curiosité de la doctrine ; v. par ex. : «Il demeure que l’avènement de l’immatériel, qui est avéré, pourrait encourager à repenser le droit des biens. Est-ce si nécessaire ? Ou bien le droit existant n’a-t-il pas la faculté d’absorber, sans grand heurt, les dimensions nouvelles de l’objet qu’il réglemente ? Pour ne raisonner que sur le droit civil des biens, droit commun (complété, il est vrai par une multitude de droits spéciaux des biens qui sont en pleine expansion), on pourrait le penser impuissant à saisir et à digérer la modernité. Campé pour l’essentiel dans le Code civil, il renvoie à l’image d’une France rurale, classant les biens en meubles et immeubles, donc à partir, semble-t-il d’un critère purement physique, et semblant plus préoccupé par le sort des pigeons et des tracteurs que par celui de l’information et des valeurs mobilières. Ce pourrait pourtant être un faux procès fait au droit du Code (...)», [983]. Sur les conséquences notamment de l’inadaptation de la propriété à appréhender les valeurs immatérielles, v. «L’impossibilité, réelle ou supposée, d’ériger la propriété en mode ordinaire de réservation des valeurs immatérielles conduit, alors, à recourir à d’autres techniques que le droit privatif pour satisfaire le besoin de protection juridique : droit des contrats et de la responsabilité civile, spécialement. Ces techniques constituent le mode de réservation de droit commun des valeurs immatérielles nouvelles», [984]. . L’étude de ces deux concepts amènera à voir qu’ils ne sont pas si éloignés que l’on veut bien le penser.
 
Il conviendra donc de tenter de cerner les valeurs qui appellent cette analyse, l’objet de cette propriété, les biens informatiques, pris particulièrement dans leur dimension corporelle (Chapitre I), avant de se demander dans quelle mesure il est opportun d’envisager la propriété informatique, ainsi que le jeu de ses mécanismes (Chapitre II).

Chapitre I - La notion de bien informatique

 
Les biens informatiques, tels que les logiciels ou plus généralement les fichiers ont une existence objective. Ils existent, et leur usage est réel, et cela qu’ils soient, ou pas, l’objet d’un droit de propriété intellectuelle. Parfois ils cumulent les qualités communément accordées aux biens : ils sont utiles, rares, et ont une certaine valeur [G]  [G] A ce titre les biens informatiques ne sont pas totalement étrangers à l’analyse des biens corporels. A ce sujet, v. not. : «le bien est une chose qu’il est nécessaire de s’approprier parce qu’elle procure des utilités à l’homme, et que celles-ci sont en nombre limité (...)», [985]. ; sans doute l’exemple le plus connu au-delà du logiciel est le fichier de clientèle, ou de prospects.
Si l’on classifie fréquemment ces biens dans les propriétés incorporelles, leur nature invite cependant plus à voir dans ces richesses des biens corporels (Section I), les confrontant ainsi aux classifications traditionnelles du droit des biens (Section II).
 

Section I - Nature des biens informatiques

 
Les classifications duales ont bien des avantages. En se reportant aux catégories traditionnelles du droit des biens, la question de la nature des biens informatiques n’invite qu’à deux réponses possibles : ils sont soit corporels, soit incorporels.
Naturellement, traditionnellement, on range ces biens informatiques dans la catégorie des biens incorporels, ce dont il est aisé de se convaincre en raison de leur intangibilité. Cette catégorisation souffre toutefois de certaines insuffisances. En effet, si l’on peut voir dans ces biens des objets incorporels, c’est également en raison des droits, notamment de propriété intellectuelle, dont ils sont l’objet. Le logiciel peut être une œuvre littéraire et artistique, impliquer des droits sui generis, etc. La question qui se pose alors est de savoir d’où ces choses tirent-elles réellement leur incorporalité : du fait, de la loi ? Les biens informatiques sont-ils incorporels en raison de leur nature, ou en raison des droits de propriété intellectuelle dont ils peuvent être l’objet ? Comment ces deux incorporels peuvent-ils alors se combiner ? Nous verrons qu’à ces questions, l’on apporte aujourd’hui des réponses partagées.
Mais si cette voie de l’incorporel est séduisante, les liens certains qu’entretiennent ces biens avec le monde corporel invitent à dépasser l’analyse traditionnelle pour les considérer par le prisme de la corporalité.
Dans cet optique, on envisagera d’abord les biens informatiques comme biens incorporels (§ 1), puis corporels (§ 2).
 

§ 1 - Contenu de l’analyse traditionnelle : les biens informatiques sont des biens incorporels

 
L’idée d’une qualification incorporelle autonome des biens informatiques — c’est-à-dire indépendamment des droits dont ils peuvent être l’objet — anime des débats récurrents en doctrine. La question a particulièrement été posée pour les logiciels en raison de leur valeur, mais la problématique pourrait être étendue plus largement aux fichiers sans difficulté, en raison de la similarité de leurs mécanismes techniques de fonctionnement [H]  [H] V. infra, à propos de l’analyse des fichiers. . De ces débats, et des analyses menées, deux conceptions ont émergé. Une première reconnaît l’existence autonome de ces biens ; dans cette vision, si l’on peut parler de bien c’est en raison de l’existence d’une chose incorporelle, qui parfois donne naissance à des droits, distincts, de propriété intellectuelle. Dans cette vision, en quelque sorte, l’incorporalité du bien est double : à la chose incorporelle s’agrègent des droits de propriété intellectuelle.
Tous les auteurs, cependant, ne se sont pas laissés séduire par cette analyse. Pour certains, si les biens informatiques sont des biens incorporels, c’est uniquement en raison des droits de propriété intellectuelle dont ils sont l’objet. Ces deux conceptions, dualiste (1), et unitaire (2), s’opposent aujourd’hui en doctrine. On retiendra trois terrains sur lesquels ces débats ont été menés : celui de la qualification du contrat de fourniture de logiciel, de la responsabilité du fait des choses inanimées, et celui de la responsabilité des produits défectueux [I]  [I] Précisons qu’aucune exhaustivité n’est recherchée au travers de ces exemples et d’autres terrains auraient très probablement permis une analyse plus complète ; toutefois ils nous ont semblé assez révélateurs de la diversité des qualifications leur ayant été données..
 
1) Conception dualiste
 
 
L’une des questions symptomatiques du problème de la nature des biens informatiques est celle de la qualification des contrats de fourniture de logiciels qui suscite de longue date la polémique [J]  [J] A ce sujet, v. not. [987] ; [988] ; [989] ; [990] ; [991] ; [992] ; [993]
La pratique professionnelle retient les formules les plus diverses à propos de ces contrats : «licences de droit d’usage», «concession de droit d’utilisation», «mise à disposition de logiciel», etc., ([994] ; [995] ; [996], [997]). Il est donc tentant parfois pour les rédacteurs de contrats informatiques de se réfugier derrière un certain obscurantisme. Mais, semble-t-il, là n’est pas toujours leur intérêt ([998], pour l’analyse d’un problème complexe de qualification et de requalification d’un contrat informatique. V. not. [999], commentaire de CA Aix-en-Provence, 2e ch. com. 27 mars 2002, pour une application concrète).
Indépendamment de cette problématique, la question de la qualification du contrat de fourniture ne doit pas être confondue avec celle de la protection contractuelle dont les logiciels peuvent faire l’objet qui permet, dans certaines limites, la réservation privative de leur usage ; à ce propos, v. également [1000].
. Pour certains auteurs, le logiciel doit se concevoir comme une chose incorporelle, distincte à la fois des droits de propriété intellectuelle dont il peut éventuellement être l’objet, et de son support. Et c’est cette chose incorporelle qui ferait alors du contrat de fourniture de logiciel standard [K]  [K] Le propos ici concerne le contrat de fourniture de logiciel standard, défini comme «le contrat par lequel un professionnel de l’informatique, constructeur, société de services, ou distributeur, remet à un client un exemplaire d’un programme d’ordinateur conçu pour effectuer en l’état — ou moyennant quelques paramétrages ou adaptations destinées à en faciliter l’insertion dans un système existant — des tâches de traitement d’information définies à l’avance, dans des conditions pouvant satisfaire les besoins d’une catégorie d’utilisateurs déterminée, souvent assez large», [1001]. Le particularisme des contrats d’élaboration d’un logiciel spécifique diffère nettement de la présente problématique ; à ce sujet v. par ex. [1002] ; [1003] ; [1004] ; [1005] ; sur l’interpénétration des deux catégories, v. not. [1006]., un contrat de vente [L]  [L] Dans les termes de l’art. 1582 c. civ. («(...) une convention par laquelle l’un s’oblige à livrer une chose et l’autre à la payer») ; le problème étant de s’accorder sur la qualification de chose pour les choses incorporelles. : «Ce qui importe ici n’est pas la transmission des droits intellectuels, mais la seule acquisition du produit : on raisonnera, dès lors, en supposant qu’aucun de ces droits n’est transmis. Tel est, d’ailleurs, nécessairement le cas dans la situation examinée, celle de la fourniture d’un logiciel standard : une clientèle plus ou moins large ayant, par définition, vocation à utiliser le produit, il tombe sous le sens qu’aucun utilisateur ne peut prétendre se voir concéder une exclusivité, cette exclusivité que confère précisément une cession des droits d’auteur. Ce dont il s’agit est la chose fournie en elle-même : l’exemplaire du logiciel» [M]  [M] [1007] ; v. not. [1008] ; [1009] ; [1010] ; [1011] pour une assimilation de l’objet logiciel à une chose. L’économie de l’opération est d’ailleurs assez identique à celle opérée pour les biens corporels que l’on acquiert, comme une automobile par exemple, et dont on oublie volontiers la diversité des droits de propriété intellectuelle dont ils peuvent être l’objet : ainsi, «On fait abstraction de tous droits, autres que le droit de propriété matérielle, dont le produit fait l’objet. Cette propriété matérielle se transmet en tant que telle, comme si de rien n’était. L’acquéreur, d’ailleurs, ne se voit transférer aucune prérogative d’ordre intellectuel», [1012]
Ces considérations se traduisent assez diversement en jurisprudence. Pour deux applications positives : à propos de la clause de réserve de propriété, pour une application aux logiciels v. CA Versailles, 13e ch., 30 juin 1994, Expertises, 1994, p. 442, note J.-P. Sala-Martin : «Considérant qu’il n’y a pas lieu d’exclure de la demande en revendication les logiciels et progiciels, biens incorporels dont le support est un bien corporel (...)» ; Cass. com. 9 nov. 1993, Bull. civ. IV, n°395 ; Cass. com. 25 nov. 1997, SA Excelsior informatique et a. c./ Sté Agi 32 , [1013] ; [1014] ; bien que dans ce dernier arrêt les débats se concentrent sur les vices de la disquette et non de la chose logicielle, semble-t-il («que, de ces constatations, la cour d’appel a déduit justement que la disquette constituait l’un des éléments du contrat de vente, et que la société Exa publications était dès lors tenue, en ce qui la concernait, des obligations légales du vendeur»).
Le même raisonnement peut également, par analogie, être mené sur le terrain de la vente des livres : « Si l’on raisonne sur une hypothèse beaucoup plus classique, celle d’un livre, on aboutit à des conclusions semblables. L’œuvre littéraire est commercialisée par l’intermédiaire de l’imprimé sur lequel elle figure. Et nul ne doute que, sur l’exemplaire acquis, le lecteur dispose d’un droit de propriété. La question n’est pas ouvertement posée parce qu’en l’occurrence le support matériel de l’œuvre est tel (pour des raisons de coût en particulier) que sa cession justifie globalement l’idée d’une vente. Mais (sauf cas marginal où la qualité de l’édition devient essentielle) ce qui est l’enjeu du contrat n’est pas le papier : c’est la faculté de lire l’œuvre que l’acquéreur entend se procurer. Et c’est bien l’ouvrage qui lui est vendu. Non pas le support seul, ni la propriété intellectuelle de l’œuvre, mais une propriété d’usage sur un exemplaire (et pour un temps illimité). Appliquée aux logiciels, cette présentation des choses apparaît, du reste, conforme aux impératifs économiques et aux exigences pratiques d’une diffusion grand public, telle que doit être celle des produits-programmes notamment dans le domaine de la micro-informatique (...). De multiples conséquences pourront être tirées de la reconnaissance de cette propriété d’usage : faculté de céder l’exemplaire acquis (malgré les clauses d’incessibilité que l’on voit souvent stipulées), possibilité de constituer une sûreté sur le programme (...), latitude pour l’utilisateur d’adapter le programme...», [1015] et [1016] ; v. également [1017].
.
Ce raisonnement prend ses racines dans l’observation du réel. Il invite à observer et déduire des relations contractuelles que l’objet de la transaction réside dans une chose — certes impalpable — mais qui existe [N]  [N] [1018] ; qui est déterminée, mais qui doit être également dans le commerce (v. n°11184 ; ce qui ne devrait pas être le cas cependant de certains produits informatiques dangereux ; à ce titre v. not. art. 323-3-1 c. pen.)., et qui est distincte du support sur lequel elle est généralement transmise. Mais, faute de pouvoir appréhender sa substance, cette chose intangible est classée dans le vaste ensemble des choses incorporelles [O]  [O] Ces raisonnements présentent de nombreux avantages, dont celui d’unifier le régime juridique des logiciels puisque dès lors que l’on s’accorde sur l’existence d’une chose incorporelle, et que celle-ci peut être l’objet d’une vente, peu importent les rouages techniques mis en œuvre pour la transmission du bien informatique (disquette, CDROM, transmission électronique, etc.) ; à ce titre, v. not. [1019] ; ainsi, «dès lors que le contrat porte sur une chose qui est transmise pour qu’on en fasse usage moyennant le paiement d’un prix forfaitaire et qu’il ne contient pas de limitation dans le temps, on possède tous les ingrédients de la vente», n°12. .
On pourrait sans doute, sans froisser la logique de ces thèses, étendre plus largement l’analyse à d’autres biens informatiques comme les fichiers. En effet, si le programme informatique est une chose, de par sa nature [P]  [P] La qualification de chose semble, dans cette analyse, reposer sur la nature du logiciel. Cette conclusion n’emporte pas l’unanimité de la doctrine certains auteurs trouvant non pas dans la nature, mais dans la valeur ce critère de qualification ; v. par ex. [1020] : «Si le logiciel doit, en raison de sa valeur économique (...) être regardé en tant que tel comme un bien incorporel (...)» . , alors toute chose identique pourrait prétendre à une telle qualification [Q]  [Q] Avec certaines limites toutefois : généralement les auteurs s’accordent sur la nécessité de ne pas assimiler les choses incorporelles à l’information (v. à ce propos not. [1021]). L’affirmation suscite néanmoins de nombreuses interrogations : d’où procède la ligne de partage entre les choses incorporelles qu’il est permis de traiter comme des choses à part entière (le logiciel) et celles qui ne doivent pas l’être (l’information) ? La volonté est-elle à l’origine de cette consécration ? Quelles seraient alors ses limites ? Les parties pourraient-elles valablement s’accorder à ce que l’information soit l’objet d’un contrat de vente par exemple ? . A poursuivre ce raisonnement, rien ne s’opposerait donc, par exemple, à ce qu’un livre électronique, ou tout autre bien sous forme de fichier, diffusé en ligne, soit l’objet d’un contrat de vente [R]  [R] Toutefois, à propos de la difficulté à appréhender les livres électroniques, v. [1022].
Dans une certaine mesure, on peut également rapprocher de ces raisonnements les débats relatifs à l’image des biens, puisque l’image elle-même a pu, dans certaines espèces, être considérée comme un bien incorporel ; v. par ex. [1023], à propos d’une décision du TGI de Paris, du 27 fév. 1991 : «Nous soulignerons que dans sa rédaction, le tribunal a précisé son raisonnement en ne retenant pas la qualité et la qualification de chose pour une image fixée à son support, mais les a réservées à l’image elle-même «susceptible» d’être reproduite et conservée sur un support de quelque nature que ce soit (...)».
Pour une application pratique de ces théories au fichier de clientèle, v. par ex. [1024] : in fine, la clause proposée permettant la location des fichiers d’adresse mêle assez subtilement la location du droit (de propriété intellectuelle) avec la location de la chose (incorporelle, qu’est le fichier).
.
Nous ne nous étendrons pas sur les conséquences de cette qualification qui sont juridiquement fort importantes puisqu’il en résulte notamment l’application de la garantie des vices cachés, la libre cessibilité du bien, la sanction de l’indétermination du prix, l’application de certaines dispositions légales organisant la protection des consommateurs, etc. [S]  [S] A ce propos, v. not. [1025] ; [1026] ; [1027] ; [1028] ; [1029] ; [1030] ; [1031].. On retiendra toutefois que les enjeux relatifs à la nature des choses informatiques sont vitaux en matière contractuelle.
 
Mais ce domaine n’est pas le seul à avoir suscité des interrogations. En effet, le terrain de la responsabilité du fait des choses inanimées, ainsi que celui de la responsabilité du fait des produits défectueux ont également été l’occasion de s’interroger sur la nature des biens informatiques.
 
Dans le silence de la loi — l’article 1384 ne se bornant qu’à viser les «choses que l’on a sous sa garde» — on s’est interrogé sur l’applicabilité du régime de la responsabilité des choses inanimées aux logiciels.
Bien qu’elle ne soit pas unanime, une partie de la doctrine a été séduite à l’idée d’appliquer le régime de l’article 1384 al. 1 de manière générale aux choses incorporelles : «La réponse doit être, in abstracto, positive, car on ne voit pas, une fois le principe général de responsabilité objective du fait des choses posé, la raison pour laquelle on devrait en exclure certaines catégories de choses. En effet, la jurisprudence a toujours refusé d’opérer une quelconque distinction entre les choses. Les seules dérogations ne se manifestent qu’en présence d’un régime spécial de responsabilité» [T]  [T] [1034] ; la jurisprudence refuse en effet, d’opérer des distinctions quant à la nature des choses, pour déterminer l’applicabilité de l’article 1384 al. 1 (choses dangereuses / non dangereuses, mobilières / immobilières, choses viciées / exemptes de vices, etc.) ; à ce titre, v. not. [1035] ; [1036] ; [1037]. Toutefois, l’intangible offre d’intéressants questionnements : «Fort nombreuses sont les choses, au sens de l’article 1384, alinéa 1. Peu importent leurs dimensions, leurs caractères (inoffensif ou dangereux) ou leur substance, que celle-ci soit solide, liquide ou gazeuse. Même lorsque les désagréments de la vie en société résultent d’éléments plus immatériels et affectent des sens plus subtils, dit-on, que celui du toucher, il n’en résulte pas nécessairement une exclusion de l’article 1384, alinéa 1 ; celui-ci a vocation à s’appliquer notamment aux inconvénients provoqués par des ondes sonores ou des impulsions électromagnétiques (...)», [1038].
Toutefois, si les choses immatérielles et intangibles peuvent causer d’éventuels dommages physiques, il en va plus difficilement des choses incorporelles ; v. également [1039].
.
L’analyse est conforme aux fondements de cette responsabilité, car on s’accorde traditionnellement à considérer que celle-ci est liée à l’exercice effectif de pouvoirs sur une chose. Or, puisqu’il apparaît que des pouvoirs sont effectivement exercés sur des biens informatiques, il n’y a donc pas de raison a priori d’écarter la responsabilité de leur gardien, cela peu importe la nature corporelle ou incorporelle de ces biens [U]  [U] V. not. [1040] ; on peut faire certaines analogies séduisantes avec l’informatique en raisonnant à partir des choses tangibles : «à partir du moment où une chose inanimée, bien que n’appartenant à personne (comme l’eau de pluie, la neige, le sable), s’est fixée sur un immeuble, le gardien de celui-ci a les mêmes pouvoirs sur elle que sur son immeuble. Il est donc normal, au moins si on lie la «garde» à l’exercice de ces pouvoirs, de le considérer comme responsable du fait de cette chose». La garde, notion clé ici; exprime «l’idée que la responsabilité de plein droit est liée à un certain pouvoir sur la chose» (n°675). .
La conclusion, toutefois, n’emporte pas l’adhésion unanime [V]  [V] V. par ex. : «à admettre que la chose puisse être immatérielle (...), le logiciel viendrait «naturellement» prendre place dans le vaste ensemble des choses susceptibles d’engager leur gardien. Mais on voit bien qu’il s’agit moins d’un problème de technique de droit de l’informatique que d’une question de philosophie du texte en cause qui ne peut être tranchée dans un sens ou dans l’autre que dans une appréhension globale de la difficulté (...). Le fait est qu’aujourd’hui seul le sort du matériel peut être tenu pour certain», [1041].
Certains auteurs admettent ce postulat en raisonnant notamment à propos de l’information (v. not. [1042], réfutant la qualification de chose à l’information eu égard à la jurisprudence pénale notamment ; [1043] ; [1044], «la chose au sens de l’article 1384, al. 1er, est matérielle ou corporelle : il ne peut s’agir d’un bien incorporel». Contra, v. not. [1045] ; [1046], «l’information étant, en outre, considérée comme une chose inanimée» ; [1047] ; cités par [1048] ; et à propos d’une image assimilée à une chose, v. TGI Paris, 1ère ch., 27 fév. 1991, JCP éd. G, 1992, II, n°21809, note Le Tourneau).
.
 
Au-delà de l’applicabilité du régime de l’article 1384, alinéa premier, la question de la nature des biens informatiques s’est également posée à propos de l’application du régime de la responsabilité des produits défectueux. La question ici était quelque peu différente puisqu’il s’agissait, dans le silence de la directive européenne du 25 juillet 1988, ainsi que de la loi française, de savoir si les logiciels pouvaient être regardés comme des «produits» au sens de l’article 1386-1 c. civ. [W]  [W] A ce propos, v. not. [1050]; [1051] ; [1052] ; [1053]..
Considérant les logiciels comme des meubles incorporels, certains auteurs ont répondu affirmativement à la question : «Relèvent aussi de l’article 1386-3 les meubles incorporels, à supposer là encore qu’il y ait producteur» [X]  [X] [1054]. V. également [1055] ; [1056]. . Ainsi, les produits logiciels — à l’instar de tous les produits informatiques — s’inscriraient au sein de ce dispositif [Y]  [Y] V. not. [1057] ; ainsi, «il en résulte qu’un logiciel dont le mauvais fonctionnement serait à l’origine d’une désorganisation chez un tiers (...) par exemple pourrait être concerné. De même un logiciel dont l’utilisation par un acquéreur malveillant pourrait porter atteinte à la sécurité des personnes (...)» ; «Aucune distinction n’est faite par ailleurs entre les choses corporelles ou incorporelles. La loi a donc vocation à s’appliquer également aux biens incorporels, comme par exemple un logiciel, en l’absence de textes spéciaux les régissant», [1058]. Sur la notion de produit considéré, semble-t-il, indistinctement selon qu’il soit chose ou œuvre, v. également [1059].. La rédaction large de la directive visant «tout bien meuble» invite effectivement à conclure que son champ d’application embrasse les produits incorporels autant que les produits corporels. L’observation de la jurisprudence, d’ailleurs, ne semble pas contredire fondamentalement une telle analyse : «quand on sait, par ailleurs, que les tribunaux français ont déjà prononcé des condamnations à réparation de préjudices matériels et économiques en appliquant la garantie contre les vices cachés à des choses incorporelles, comme un brevet d’invention (...), on est conduit à envisager que la responsabilité du fait des produits défectueux puisse valoir pour l’ensemble des créations intellectuelles susceptibles d’être mises dans le commerce et s’appliquer aux diverses catégories de dommages causés par leurs défauts» [Z]  [Z] [1060] ; v. également [1061]. . De même, la notion de produit, dont l’essence est le produit de la valeur, permet-elle également de conclure en ce sens [A]  [A] En partie en raison du fait que le terme de produit ici employé s’inspire «de concepts du droit des affaires ou de la consommation, en tant que le produit est «la marque d’un processus qui mène de la fabrication à la commercialisation puis à la consommation»», [1062].
Sur l’assimilation des logiciels aux produits, on mentionnera également la position de la Commission européenne qui apporte à cette question une réponse affirmative ; v. Question 706/88 du 5 juill. 1988 et réponse du 15 nov. 1988, JOCE, n° C 114/42, 8 mai 1989. Cela a été critiqué : «la précision apportée selon laquelle «la directive s’applique aux logiciels, comme elle s’applique d’ailleurs aux produits artisanaux et artistiques» ne répond aucunement à cette question. Qu’un produit reste un produit lorsque son créateur est investi d’un droit d’auteur, par exemple parce qu’il relève de l’art appliqué (pensons aux objets ménagers) ne vaut pas démonstration de ce qu’une œuvre de l’esprit doive être traitée en tant que telle comme un produit», [1063].
V. également Rép. min. n°15677, JOAN, Q, 24 août 1998, p. 4728 ; JCP, E, 1998, p. 1430 pour la position française qui ne réfute pas non plus l’application de principe du régime de la responsabilité du fait des produits défectueux aux logiciels.
.
Au-delà des arguments tirés de l’analyse de la loi française ou de la directive n°85/374 du 25 juillet 1985, on s’est également référé à des considérations d’opportunité, et aux bénéfices potentiels tirés de l’application de ce régime juridique : «Pour le logiciel, le caractère immatériel rend la réponse plus douteuse car, s’il est vrai que la directive comme la loi française incluent l’électricité parmi les produits, on évitera à d’autres occasions, pour chercher là une justification toute rhétorique à une appréhension par le texte européen de l’«immatériel». Mais, cela dit, dans une économie moderne, qui est largement une économie de l’immatériel, faut-il considérer qu’un produit ne peut être que matériel ?» [B]  [B] [1064] ; l’analyse des principes directeurs ayant mené à la directive du 25 juillet 1985 ne contredit d’ailleurs pas cette vision, si l’on s’en réfère notamment aux objectifs de protection des consommateurs ; à ce sujet v. [1065]..
 
A défaut d’arrêt de principe, à notre connaissance, la jurisprudence semble aujourd’hui adopter une conception large de la notion de produit, considérant de la sorte que tout bien meuble, sans restriction, puisse entrer dans le champ d’application du régime de la responsabilité des produits défectueux [C]  [C] V. par ex. TGI Aix-en-Provence, 2 oct. 2001, D. 2001, IR, 3092 ; où la notion de produit est appréhendée largement comme tout bien meuble. .
 
Conclusion
 
Il est particulièrement intéressant d’observer chez les tenants d’une conception dualiste la tentation d’opérer le décalque du régime des biens sur celui des biens corporels. Peut-être est-ce parce qu’à l’instar des biens corporels les plus classiques, ceux-ci sont créateurs de dommages [E]  [E] En raison de leur comportement actif par exemple (virus, programmes malveillants, ...) ou encore de l’usage qui peut en être fait., véhiculent une certaine valeur, sont objets d’échanges, etc. La teneur de leur singularité est telle, cependant, que leur existence n’a pas suffi à convaincre de leur appartenance potentielle au monde corporel.
Encore qu’une seconde tendance, plus encore centrée sur leurs particularités, considère ces biens uniquement à raison des droits de propriété intellectuelle dont ils peuvent être l’objet.
 
2) Conception unitaire
 
 
Si l’unanimité est acquise sur le fait que ces biens peuvent être l’objet de droits de propriété intellectuelle, certains auteurs s’accordent à penser que cette qualification est exclusive de leur qualité de biens incorporels : si l’on peut parler des biens informatiques, ce n’est qu’en raison des droits dont ces choses sont l’objet.
On reprendra ici, comme précédemment, les arguments soulevés à propos de la qualification du contrat de fourniture de logiciel, de la responsabilité du fait des choses inanimées, ainsi qu’en matière de produits défectueux.
 
A la question de savoir quelle qualification il convenait de conférer au contrat de fourniture de logiciel, toute la doctrine n’a pas été convaincue par la qualification de contrat de vente : «Quant au support, nous avons dit qu’il devait rester indifférent. Certes, il peut bien être en tant que tel donné en location ou, plus souvent, vendu, ce qui ne sera pas sans conséquence juridique. Simplement la qualification de location ou de vente ne rendra compte que de la mise à disposition de l’objet corporel, non de l’outil immatériel qu’il contient. Or c’est bien cette dernière qui fait la singularité de l’opération, qui constitue la «prestation caractéristique» (...), et s’il fallait appeler à la rescousse la théorie de l’accessoire, c’est elle qui devrait être considérée comme le principal (...). La fourniture d’un logiciel ne peut donc être analysée comme une vente, faute d’un transfert de propriété de la «chose» objet du contrat. Elle peut certes s’accompagner d’une cession de droits d’auteur et d’une vente du support, mais l’outil immatériel que le contrat vise à mettre à disposition du client ne peut être vendu pour la simple raison qu’il n’est pas, en tant que tel, le siège d’un droit réel» [F]  [F] [1067]..
Ainsi, dans cette conception, si le logiciel peut être traité comme un bien, ce n’est qu’au travers des droits de propriété intellectuelle qu’il est susceptible de concentrer. L’analyse est la suivante : «Si au contraire l’on érige avec nous en principe que le logiciel ne devient un bien incorporel qu’à travers la protection juridique dont il peut bénéficier au titre de la propriété intellectuelle, force est d’admettre que l’opération juridique n’intéresse que le droit privatif. Ainsi, le droit d’auteur afférent à un logiciel peut parfaitement être cédé, mais le transfert de propriété porte alors sur le monopole, non sur le logiciel en tant qu’outil immatériel, réalité que l’expression «vente de logiciel» brouille fâcheusement. De même, on pourrait imaginer un crédit-bail du droit d’auteur, puisque la loi du 31 décembre 1989 vise tout élément incorporel du fonds de commerce. Mais, outre que seul le crédit-bail portant sur le droit au renouvellement du bail a été réglementé et peut donc être concrètement mis en œuvre, l’opération aurait seulement pour objet, là encore, le droit de propriété intellectuelle, ce qui suppose que l’utilisateur en soit titulaire» [G]  [G] [1068]. Si le transfert de propriété peut avoir pour objet la chose — ce qui est ici contesté — la question se pose également de savoir s’il peut avoir pour objet le droit de propriété intellectuelle.
En pratique il a été soulevé que l’étendue des droits transférés par le vendeur est peu conforme à l’économie de la vente des logiciels qui, elle, ne concerne que très exceptionnellement les droits de propriété intellectuelle ; v. à ce propos [1069].
.
Mais pour quelle raison le logiciel ne pourrait-il pas être appréhendé de manière autonome ? Deux réponses semblent pouvoir être apportées.
Une première tient aux spécificités des choses incorporelles : «Il sera abondamment observé que les logiciels ne peuvent être considérés, en soi et de prime abord, comme des objets de droit privatif en l’absence de dispositions légales érigeant ces biens en objets de droit de propriété» [H]  [H] [1070].. S’il ne peut y avoir de droit réel sur une chose immatérielle, c’est en raison de sa nature incorporelle. Faute de disposition légale autorisant à considérer le logiciel comme une chose, il n’y a donc pas lieu d’autoriser les parties à appréhender le logiciel de la sorte. On retrouve ici un argument que nous avions analysé à propos de l’information : la volonté des parties, à elle seule, ne suffit pas à créer une chose incorporelle, de sorte que celle-ci puisse être, ensuite, objet de droits [I]  [I] V. supra les conséquences d’une telle faculté.. Il s’ensuit donc une conclusion logique : faute de pouvoir établir l’existence d’une chose, il ne peut donc y avoir transfert de la chose, excluant ainsi de facto la qualification de vente, de location, ou plus généralement de toute opération juridique impliquant d’appréhender le logiciel comme tel [J]  [J] [1071]..
Une seconde réponse tient à la nature même du logiciel : celui-ci, détaché de tout support, «ne peut certainement pas être qualifié de «chose» (...). Et ce n’est pas seulement parce qu’il est incorporel. Ce même caractère n’a pas empêché la jurisprudence répressive de qualifier l’électricité de «chose». Mais il est entre le logiciel et l’électricité une différence essentielle : on peut copier un programme, on ne peut copier l’électricité. Si on vole mon électricité, je ne l’ai plus ; si on vole (... en le copiant) mon programme, je l’ai encore, mais je ne suis plus le seul ! A défaut d’être matière, l’électricité est énergie — donc épuisable — ; le logiciel est information, ce qui est tout autre chose» [K]  [K] [1072] ; pour l’assimilation du logiciel à l’information, v. également [1073].. La nature du logiciel, son incorporalité — ou sa reproductibilité, qui semble ici mise en cause ---, ferait donc obstacle à ce qu’il puisse être appréhendé comme chose.
Des arguments identiques ont été soulevés sur le terrain de la responsabilité du fait des choses, ainsi que des produits défectueux.
 
Des dommages causés par des biens informatiques (logiciels, fichiers) --- choses incorporelles — peuvent-ils relever du régime de la responsabilité du fait des choses [L]  [L] V. par ex. [1074]. ? Deux arguments majeurs ont été soulevés pour réfuter une telle application.
Il faut remarquer tout d’abord que le régime juridique de l’article 1384 al. 1 ne vise initialement que les choses corporelles [M]  [M] [1075].. Ainsi, dès lors que l’on considère le logiciel comme une chose incorporelle a priori celui-ci ne devrait pas relever du champ d’application de ces dispositions [N]  [N] A propos d’un raisonnement mené sur le terrain de l’analyse de l’information, v. [1076] : «Cependant la chose, au sens de l’article 1384 al. 1er, est matérielle ou corporelle : il ne peut s’agir d’un bien incorporel (...). Or, nous l’avons dit, il n’est pas contesté que l’information est un bien mobilier immatériel, incorporel. Cette immatérialité interdit donc a priori l’application de l’article 1384, al. 1er».. Telle est également la vision de la doctrine civiliste qui considère, semble-t-il majoritairement, que la vocation de l’article 1384, alinéa premier, ne vise que les choses corporelles : «On considère en général que l’article 1384, alinéa 1er du Code civil ne s’applique qu’aux meubles corporels, les biens incorporels ne pouvant causer de dommages par eux-mêmes, mais forcément par l’activité d’un homme. Ainsi, une créance, un contrat, une information ne peuvent pas en principe être une chose gardée tandis que leurs supports peuvent l’être» [O]  [O] [1077] ; à propos des ondes et des impulsions électromagnétiques, v. [1078]..
Est-ce à dire que l’on ne pourrait étendre ce champ d’application aux choses incorporelles ? Les conséquences d’une telle assimilation ont paru démesurées : «Il suffit pour se convaincre du bien-fondé de la thèse à laquelle nous adhérons d’imaginer jusqu’où conduirait le raisonnement qui prétendrait abolir toute distinction à cet égard entre le monde matériel et le monde immatériel. Si l’information en elle-même devait être tenue pour une chose au sens de l’article 1384, alinéa 1, cela signifierait que chacun d’entre nous serait responsable de plein droit, sous la seule réserve de la cause étrangère, de sa parole, de ses mots qui blessent (ou tuent). Ce ne serait pas raisonnable. Ajoutons que sur le plan technique, les concepts mis en œuvre par la jurisprudence n’auraient pas véritablement de sens pour les «choses immatérielles» (...)» [P]  [P] [1079] ; v. également [1080] : «Et si le logiciel peut être considéré comme une chose, pourquoi pas l’information ? Non seulement l’information de presse, dont on sait bien les possibles ravages, mais n’importe quelle information, indépendamment de son format, analogique ou numérique». . Toutefois cette vision n’est pas sans poser de problèmes : à défaut de pouvoir utiliser les dispositions de l’article 1384 al. 1 pour permettre une indemnisation, il conviendrait alors de s’interroger sur les fondements utilisables en cas de dommage produit par des biens informatiques ; qu’en serait-il en particulier des dommages causés par des virus informatiques [Q]  [Q] A ce propos, v. [1081]. ?
 
Enfin, le débat a rebondi sur le terrain de la responsabilité des produits défectueux. Les tenants d’une conception stricte de la notion de produit ont opposé plusieurs arguments au soutien de leurs thèses. Les premiers tenaient à l’esprit du texte, qui ne semblait pas, dans sa rédaction initiale viser d’autres éléments que des meubles corporels : «Il nous paraît difficile de considérer que les œuvres de l’esprit, parmi lesquelles figurent les logiciels et progiciels, soient des produits dont le défaut puisse engager la responsabilité de leur auteur au sens de la loi du 19 mai 1998. D’abord parce que nous croyons que seuls sont visés les biens matériels (...). Du reste il semble que les auteurs de la directive du 25 juillet 1985 n’ont pas songé à ces biens immatériels (...). Enfin en raison de leur origine humaine (liée à leur caractère intellectuel), que n’envisage nullement l’article 1386-3» [R]  [R] [1082], l’auteur admet cependant à terme qu’il «n’est toutefois pas impossible que la jurisprudence élargisse le domaine de la loi, en y incluant les biens incorporels» ; v. également [1083] à propos de la corporalité des produits..
Encore une fois on a discuté des conséquences que pourrait avoir l’élargissement de la notion de produit aux biens incorporels : «l’opinion favorable à l’assimilation entre le monde matériel et le monde immatériel conduirait à des conséquences que personne n’est prêt à admettre. De très nombreuses prestations de services devraient, à ce compte, être traitées comme des produits, en commençant par celles fournies par les agences de voyages, les banques, les assurances, et en continuant, pourquoi pas, par les consultations des médecins et des avocats, ce qui déjouerait de toute évidence les prévisions du législateur» [S]  [S] [1084] ; [1085]. .
Enfin, au-delà de la question de la nature des biens informatiques, l’on s’est interrogé sur la possibilité, pour de tels biens, de réunir l’ensemble des conditions nécessaires à la mise en œuvre du mécanisme de la responsabilité des produits défectueux [T]  [T] Il y a en cela «une nécessaire matérialité dans le dommage pris en compte», [1086] ; pour les auteurs il semble que la production de tels dommages reste exceptionnelle, certains cas pouvant tout de même être envisagés : «(...) il sera exceptionnel qu’un logiciel réponde aux autres conditions d’application de la loi, quant au dommage et quant au défaut. Certes, mais cela pourra malheureusement se produire avec un logiciel d’assistance chirurgicale, ou un logiciel d’aide au pilotage d’un avion. Il n’est guère douteux que ces biens puissent être dommageables», [1087] ; à propos de l’accident médical v. également [1088]. Cependant sur le champ d’application large de la notion de dommage, v. [1089]..
 
Conclusion
 
De nombreux auteurs aujourd’hui sont séduits à l’idée d’appréhender les biens informatiques comme des biens incorporels ; toutefois, quelle que soit la source de cette incorporalité, une chose, ou un droit, on observe en pratique que le recours au droit commun des choses corporelles est relativement tentant. Que ce soit pour l’application du régime de la responsabilité du fait des choses, ou pour la valorisation des biens informatiques, les schémas élaborés du droit des choses corporelles invitent à être considérés.
Pourtant, que l’on épouse une conception unitaire ou dualiste des biens informatiques, on perçoit aisément les difficultés qu’il y a à étendre indéfiniment le régime des biens corporels aux biens incorporels ; cela est dû au fait que la notion d’incorporel elle-même ne recouvre que partiellement la réalité des biens informatiques. L’incorporel idéel est peu adapté, en effet, pour comprendre les dommages causés par les biens informatiques. Comment un droit, ou une idée pourraient-ils créer, de leur propre fait, des dommages dans le monde corporel ? Peut-être est-ce parce que ces notions d’incorporel ou d’immatériel ne traduisent que partiellement la réalité des biens informatiques ? Comment expliquer autrement que ces biens puissent créer des dommages s’ils n’avaient pas une réalité dans le monde physique ?
Sans doute parce que la notion d’incorporel à laquelle on se réfère n’est pas exactement la même que l’incorporel au sens du droit civil.
 

§ 2 - Le dépassement de l’analyse traditionnelle : les biens informatiques sont des biens corporels

 
Il n’est pas discutable — si l’on s’accorde à analyser les objets informatiques eux-mêmes, et non les propriétés intellectuelles dont ils peuvent être l’objet — que ces biens entretiennent des liens avec la matière, et plus généralement le monde physique. Un logiciel, un fichier, ne peuvent être simplement réduits à une idée. Ces objets existent dans l’univers physique de la matière, autant que dans l’intellect de l’homme qui les a créés.
Si ces biens entretiennent des rapports avec le monde corporel, il faut alors tenter d’en préciser les contours [Y]  [Y] L’analyse de Savatier est une invitation tout à fait actuelle à ce titre : «il est naturel d’envisager, au dernier degré de l’échelle des meubles corporels, la propriété des corpuscules (...). Ces meubles sont encore de la matière. Elle reste un objet de propriété presque classique», [1096]. , car si l’on peut dire qu’ils sont intangibles (1), ils ne sont pas incorporels pour autant (2).
 
1) Les biens informatiques sont intangibles
 
 
La question a essentiellement été posée à propos des logiciels, bien que l’on puisse y assimiler plus largement l’ensemble des biens informatiques qui ont des principes techniques communs de fonctionnement [Z]  [Z] V. supra..
On dit généralement avec justesse que ces biens sont des biens immatériels. Il faut, en effet, pour les saisir, user d’abstraction : indiscutablement, le logiciel est un objet distinct du support numérique sur lequel il réside ; et pour pouvoir saisir ce bien, intellectuellement, juridiquement, il est nécessaire d’user de représentations [A]  [A] De la même manière, par exemple, qu’il faut user d’abstraction pour distinguer le disque vinyle des chansons qui y sont gravées. .
 
En informatique, le langage commun renforce quelque peu ce raisonnement, et conforte dans l’idée d’immatérialité de ces biens. Il faudrait, en effet, pour appréhender ces biens informatiques, opérer une distinction entre matériel et logiciels. D’un côté, le hardware, de l’autre le software [B]  [B] [1097]. ; d’un côté le physique, le tangible, de l’autre les éléments intangibles, immatériels, incorporels [C]  [C] V. par ex. : «Une distinction fondamentale doit être faite entre les éléments matériels et les éléments immatériels composant un système informatique (...) ; il faut pourtant constater que l’ordinateur, envisagé du point de vue de ses composants physiques, n’est qu’un «tas de ferraille» et ne fait qu’exécuter des instructions qui lui sont fournies par l’homme. Ce «tas de ferraille», c’est le «hardware», terme d’origine anglo-saxonne qui n’a malheureusement pas pu recevoir de traduction satisfaisante et qui signifie littéralement «quincaillerie». Le hardware est constitué par tous les éléments matériels ; il représente l’aspect concret du système et se caractérise par ses performances intrinsèques. Par opposition, le «software», jeu de mots intraduisible, comprend l’ensemble des éléments immatériels grâce auxquels les moyens matériels pourront être ordonnancés en vue d’aboutir à un certain résultat, ce qui inclut l’ensemble des programmes», [1098]....
 
L’influence de cette distinction, pourtant tirée du langage commun, a été extrêmement importante dans l’analyse de cette problématique, la quasi-totalité de la doctrine aujourd’hui s’en inspirant ouvertement : «L’informatique, c’est l’immatériel. La numérisation, c’est la figure emblématique de l’immatériel, la technique qui autorise toutes les déclinaisons, qui permet le multimédia comme la mise en réseau, qui fait que l’information peut être soumise à tous les traitements. Le droit des «NTI» est ainsi — avec d’autres — par nature un droit de l’immatériel, ou mieux, fait partie du droit de l’immatériel» [D]  [D] [1099] ; v. également : «D’abord les richesses informatiques ne se réduisent pas à leurs composants matériels. Le moteur à explosion se suffit à lui-même, alors que l’ordinateur est bien peu sans l’intelligence et le savoir-faire de ceux qui veulent en tirer parti. Cette intelligence et ce savoir-faire se concrétisent notamment par des logiciels. Le mot (...) renvoie donc à la composante immatérielle des systèmes informatiques. Il s’agit bien en effet d’immatériel», [1100] ; et cet immatériel, source première des richesses informatiques, est classiquement appréhendé par le droit de la propriété intellectuelle, «sous-ensemble de la nébuleuse propriété incorporelle», n°460.
Etrangement toutefois, lorsque l’on utilise ces schémas de division pour procéder à la classification des biens informatiques (le «matériel» de «l’immatériel»), la frontière semble nettement moins aisée à tracer (à propos des «chips» par exemple, v. infra).
. Parfois, pourtant, à l’occasion de certaines analyses, surgit l’inconfort à inscrire ces biens dans les logiques de ce dualisme [E]  [E] V. not. : «Nous avons ainsi constaté, par des cas concrets, nombreux et variés, que ces «choses» incorporelles [logiciels, banques de données, jeux-vidéo, fonds documentaires, savoir-faire d’ingénierie, ...] sont entrées dans les usages du commerce et de l’industrie. Elles font l’objet d’importantes transactions, tant à l’échelle d’un pays qu’à l’échelle internationale. Ce ne sont pourtant pas des valeurs de production classiques, assises sur la matérialité (...). Ce ne sont pas, non plus, des «biens incorporels» classiques, reconnus par le droit au sens de la propriété industrielle (...) ou au sens de la propriété littéraire et artistique (...). De quoi s’agit-il donc ? Pourquoi éprouvons-nous tant de difficulté à cerner ces «objets» incorporels nouveaux, dont nous savons cependant reconnaître la valeur intrinsèque dans les transactions commerciales ?», [1101].
Le mot du Professeur Carbonnier traduit également avec justesse ce malaise : «Cependant, nous avons beau saluer comme l’avènement d’une nouvelle civilisation l’extension du domaine juridique à l’immatériel, voire au virtuel, quand il nous faut faire passer l’intuition dans la pratique, d’instinct c’est à la matérialité que nous revenons : nous évoquons la propriété des créances (...) et même leur revendication (...) ; un meuble incorporel peut être mis en gage (a. 2075) et pareillement un compte d’instruments financiers (...) ; n’a-t-on pas été jusqu’à parler de la propriété de l’information, ce brouillard mouvant fait d’une infinité de gouttelettes (...). Est-ce une revanche du langage ou de la réalité (...) ?», [1102].
Pour une analyse sur le terrain pénal, à l’aube de l’important développement du réseau Internet, v. par ex. [1103] : «Mais face à cette sensation d’immatérialité qui conduit à se jouer des frontières comme des droits [sur Internet] existe bel et bien ce qui fait fonctionner l’ensemble : des hommes et des machines tout à fait matérialisés».
.
Mais, qu’en est-il vraiment de l’incorporalité des biens informatiques ? On tentera d’éclairer cette analyse par un bref regard sur la technique ; celui-ci sera le préalable d’une interrogation sur le critère de distinction entre les biens corporels et les biens incorporels. Ces éléments nous permettront alors de discuter de la nature réelle des biens informatiques.
 
Il faut, si l’on souhaite questionner la nature réelle des biens informatiques, commencer par replacer la distinction hardware-software / matériel-immatériel, dans le domaine auquel elle appartient, c’est-à-dire, dans le langage commun. Celle-ci, en effet, ne procède ni d’une analyse scientifique, ni d’une observation technique du réel. Bien au contraire, l’enseignement scientifique professe exactement l’inverse, et les spécialistes de l’informatique n’hésitent pas à rappeler qu’opérer une distinction entre les composants logiques des systèmes informatiques et ses composants matériels procède de l’artifice : «Matériel et logiciel sont logiquement équivalents (...). «Le matériel, c’est du logiciel pétrifié»» [F]  [F] [1104]. Et l’inverse est parfaitement vrai également.. D’un point de vue purement physique, en effet, les éléments logiques d’un système informatique (logiciels, fichiers) sont le matériel, exactement de la même manière qu’une musique gravée sur un disque vinyle est le vinyle ; physiquement, aucune différence n’existe entre les deux. Ce n’est que par l’effet d’une abstraction, d’une représentation, que l’on procède à une distinction.
Si l’on observe la situation d’un point de vue technique, le logiciel, au niveau le plus bas, n’est constitué que des particules magnétiques du support sur lequel il est écrit et qui sont positionnées de manière à retranscrire le contenu du programme dans sa forme binaire (v. fig. 6.1↓ pour un exemple de lecture / écriture sur un support magnétique) [G]  [G] Il y a donc de «l’immatériel» dans le «matériel» informatique, à plusieurs égards ; d’une part, en raison du fait que les composants «immatériels» du système sont imbriqués sur les composants «matériels» ; d’autre part, en raison du fait que la plupart des composants «matériels» des systèmes informatiques modernes embarquent en leur sein également du logiciel (ex. : le disque dur — matériel — se compose de nombreux logiciels qui gèrent son fonctionnement, accès des têtes aux disques, calcul de la vitesse de rotation, etc.). .
Figure /usr/home/th/these/diagrames/disque.eps
Figure 6.1  Données informatiques sur un support magnétique
Si les techniques sont différentes selon le média utilisé (disquette, mémoire vive, etc.), elles font globalement appel à un processus identique ici décrit pour les disques magnétiques : «Un disque magnétique est constitué d’un ou plusieurs plateaux métalliques recouverts sur chaque face d’une matière magnétisable. La tête de lecture/écriture est constituée d’un bobinage fer/nickel qui flotte à une faible distance du matériau magnétisable. Lorsqu’un courant électrique traverse le bobinage, une magnétisation de la surface se produit. Cette magnétisation oriente les particules du matériau. L’orientation des particules dépend du sens du courant électrique. C’est ainsi que l’on réalise une écriture, l’orientation des particules définissant la valeur à attribuer à la partie magnétisée (0 ou 1). Lorsque la tête passe au-dessus d’une zone magnétisée un champ électrique est induit dans la bobine. Le sens du champ électrique induit dépend du type de magnétisation. On peut ainsi en fonction du sens du champ électrique savoir la valeur de l’information que l’on vient de lire» [H]  [H]  [1105]. L’exemple est tiré d’un disque magnétique, mais il existe de nombreux autres supports (disques magnéto-optiques, etc.)..
 
Procéder à une distinction entre le matériel et les éléments logiques d’un système informatique procède donc d’une commodité de langage. Il ne faut pas totalement la condamner pour autant, car elle est utile : elle permet, par un artifice, d’appréhender ces biens informatiques de manière autonome. Au-delà, il n’est peut-être pas réellement souhaitable de lui faire produire des effets juridiques. Les limites de cette commodité de langage se traduisent d’ailleurs assez ostensiblement à l’occasion de certaines analyses juridiques. Certains objets comme les puces (les «chips») par exemple, ont assez justement révélé les faiblesses de cette distinction : «Lorsqu’une puce, enfin, est identifiable à un logiciel intégré à un support physique, ayant reçu une «traduction physique», l’ambiguïté est à son comble. Faute de savoir s’il fallait y voir du hardware ou du software, on imagina même de parler de firmware que d’aucuns définirent comme «du software en hardware» (...)» [I]  [I] [1106]..
En réalité, pratiquement tout ce qui peut être codé sous forme de logiciel pourrait être réalisé sous forme matérielle par des circuits électroniques. Que les instructions d’un logiciel soient gravées dans du silicium, qu’elles soient écrites sur un disque dur, sur un CDROM ou sur tout autre support, ne change guère la donne. Les composants logiques d’un système sont le matériel — la matière — sur lequel ils reposent. Ainsi procèdent-ils du monde physique.
 
Le droit rend d’ailleurs pleinement compte de cette réalité. Il suffit pour le mesurer de se transporter sur le terrain de la propriété intellectuelle.
On sait que les logiciels sont aujourd’hui majoritairement protégés par le droit de la propriété littéraire et artistique. Pourtant, alors que ce droit organise quotidiennement leur protection, il se refuse dans le même temps — et cela tout à fait catégoriquement — à protéger les créations n’ayant pas été concrétisées physiquement [J]  [J] Dans «une forme sensible», [1107].. La règle est la conséquence directe du principe de libre circulation des informations et des idées : aucune protection ne peut être accordée aux créations n’ayant pris corps dans l’une des formes, plus ou moins subtiles, de la matière (sons, images, concrétisation physique, etc.) : il ne peut y avoir d’œuvre là où il n’y a qu’une idée.
De là surgit le paradoxe du logiciel. Car si l’on considère le logiciel comme un bien incorporel, celui-ci ne peut avoir accès à la protection de la propriété intellectuelle faute de concrétisation. Et inversement, si l’on s’accorde sur la protection du logiciel par le droit d’auteur, on est tenu de considérer son appartenance au monde de la matière [K]  [K] «Malgré sa nature fondamentalement incorporelle, le logiciel doit donc recevoir un minimum de concrétisation, ne serait-ce que parce qu’il est codé selon une syntaxe rigoureuse», [1108]. , sauf toutefois à reconsidérer entièrement la notion d’incorporel.
Immatériel, incorporel, intangible... Il est donc nécessaire de préciser ces divisions orchestrées par notre droit [L]  [L] Cette réalité matérielle imperceptible aux sens dérange assez fréquemment la doctrine : «l’on observe que la considération directe d’un immatériel factuel, c’est-à-dire d’une réalité concrète sans corporéité, prend le droit en porte-à-faux. Ainsi, combien de débats à propos de la personnalité lorsqu’elle porte sur un groupement ! Quel affolement lorsqu’il s’agit de construire des preuves sans papier, ni main pour signer !», [1109]. .
 
\addtocounterne1 \thene.~ −  −  −  On enseigne traditionnellement que les richesses peuvent être classées en deux catégories, partagées par un critère physique hérité du droit romain : d’une part, les biens corporels, tangibles, qui sont susceptibles d’appréhension par les sens ; de l’autre, les biens incorporels, dépourvus de toute substance matérielle, qui ne peuvent être appréhendés de cette manière ; ce sont des créations intellectuelles, des entités abstraites, des idées [M]  [M] V. par ex. [1110] ; [1111] ; [1112] ; [1113] ; [1114]. Cette bipartition fonctionnelle des richesses est ainsi dominée par les sens [N]  [N] V. not. [1115] : «(...) à la différence des choses corporelles, elles sont invisibles; ce sont des mécanismes : tels, l’usufruit, la servitude, l’obligation. A l’opposé sont les choses corporelles, offertes directement à l’homme par la nature, dans leur corporéité, dans leur matière : c’est la corporéité qui permet la maîtrise, ce n’est pas l’imagination des juristes. La propriété, puissance de l’individu sur les choses corporelles se confond avec la matière; elle est hors des jura (Dig. 39, 2, 19) en ce sens qu’il est «hors de la sphère du droit de déterminer le comportement du propriétaire sur sa chose».
A rapp. également de l’analyse de la possession, v. [1116].
: est corporel ce qui relève de la perception humaine ; au-delà de la perception sensible de l’homme, le monde est esprit, incorporel.
 
Le critère de classification fertile la pensée juridique jusque dans la modernité [O]  [O] V. par ex. : «Les biens corporels sont ceux qui peuvent tomber sous nos sens, et principalement ceux du toucher, quae tangi possunt, comme une maison, un vêtement, des denrées. Les biens incorporels sont ceux qui ne peuvent pas tomber sous nos sens, quae tangi non possunt : nous ne pouvons les toucher qu’avec notre intelligence, solo juris intellectu consistunt», [1117] ; v. aussi : «Les biens, disons-nous, sont corporels ou incorporels. Les biens corporels sont ceux qui ont une existence matérielle, visible, palpable, quae tangi possunt : un champ, une maison, un cheval, toutes les choses enfin qui tombent sous nos sens, et alia res innumerabiles (Inst. lib. II, tit. II, §1). Les biens incorporels sont ceux qui n’ont pas d’existence extérieure, et qui ne peuvent être perçus que par l’intelligence, quae tangi non possunt. Tels sont tous les droits, ea quae in jure consistunt (Inst. loc. supra cit, §2)», [1118].
La doctrine moderne reprend cette distinction : v. par ex. : «Les biens corporels sont des choses qui ont une consistance matérielle et qui, de ce fait, sont susceptibles d’appréhension physique», [1119] ; «les choses corporelles (...) sont des créations «naturelles», qui peuvent être appréhendées par les sens, ou, plus précisément, ce sont des choses qui ont une certaine matière. [Note : En effet, des sons ou des odeurs ne sont pas des biens corporels]», [1120].
. Mais de là il tire également ses limites. La science bouscule, en effet, depuis le XVIe siècle la prééminence de la perception de l’homme, au fur et à mesure qu’elle découvre des objets qui la transcendent. L’enseignement, en réalité, est d’une portée philosophique immense : «L’époque moderne a commencé quand l’homme, avec l’aide du télescope, tourna ses yeux corporels vers l’univers (...) et apprit que ses sens n’étaient pas ajustés à l’univers, que son expérience quotidienne, loin de pouvoir constituer le modèle de la réception de la vérité et de l’acquisition du savoir était une source constante d’erreur et d’illusion» [P]  [P] [1121].. Omnibus dubitandum est ! le mot de Descartes bouscule la perception antique de l’univers : «La Nature, c’est ce qui se voit», affirmait Aristote (Physique). La conscience des limites de la perception humaine est l’aube d’une époque nouvelle, elle augure un âge nouveau de renoncement aux certitudes a priori, tirées de la sensibilité pour bâtir rationnellement la science moderne. L’homme n’est pas la mesure de toute chose...
Or, si le système romain de division entre les choses corporelles et les choses incorporelles puise sa structure au travers des sens de l’homme c’est qu’il n’a pas subi l’influence philosophique qui bouleversera tout le XVIe siècle. De cette révolution, pourtant, il faut tirer les conséquences : la sensibilité humaine ne peut permettre en elle-même de dévoiler la nature véritable des choses [Q]  [Q] V. not. : «L’incorporalité, réduite à l’intangible, n’a pas résisté aux assauts de l’infiniment petit. On sait bien désormais que tout ce qui échappe aux sens n’est pas nécessairement immatériel et que des particules élémentaires, aussi corporelles qu’infinitésimales, régissent l’ordre cosmique. Dans la fine pointe de sa sophistication, le droit moderne est devenu nanométrique», [1122]..
 
La relativité de cette distinction entre les choses corporelles et les choses incorporelles a très justement été remarquée à propos des biens informatiques : «La vérité est que nos sens sont aveugles et sourds à côté des instruments de détection et de mesure dont la science dispose. La matérialité des choses ne cesse pas aux frontières de l’invisible, de l’inaudible et de l’impalpable. Dans la délimitation du monde sensible, il faut intégrer les machines qui relaient et décuplent nos propres capteurs. C’est pourquoi les propos actuels des juristes sur l’immatériel et la dématérialisation des biens souffrent sans doute d’un anthropomorphisme anachronique. Ce que l’on nomme immatériel est un au-delà de nos sens, que des appareils plus subtils imposent à notre entendement et dont on peut constater les effets, sinon l’essence. Il s’agit encore de phénomènes et non de pures idées» [R]  [R] Précité, [1123].
Il est fréquent également d’appréhender les biens informatiques au travers de la notion de virtuel. Cette approche, d’un point de vue strictement sémantique, n’est toutefois pas sans présenter certains inconvénients au regard de la polysémie du terme. En effet, dans un premier sens la virtualité «relève de la façon dont [le droit] parvient à apprécier au présent les évènements futurs» ([1124]). Elle permet d’appréhender une réalité qui n’est pas encore concrétisée. Sont virtuels, par exemple, les meubles par anticipation. Dans cette acception, le virtuel ne s’oppose pas au réel, mais à l’actuel : «virtualité et actualité sont deux manières d’être différentes» ([1125]).
Le terme a néanmoins une seconde acception, utilisée plus particulièrement dans le domaine informatique et qui désigne l’existence concrète d’une chose imperceptible : ce qui «existe concrètement mais qui n’a pas de forme sensible» ([1126] ; v. également [1127]) ; celle-ci transcende les sens : «la virtualité, c’est en quelque sorte ce qui trompe les sens, celui de la vue essentiellement. Soit il ne s’agit que d’une apparence qui paraît être la réalité sans correspondre à rien de semblable ; on songe aux images de synthèse, aux hologrammes. Soit il s’agit de l’existence effective d’une réalité qui ne se donne pas à voir, faute de volume ; il peut s’agir aussi bien des valeurs mobilières que des idées. La virtualité ne reçoit plus alors une acception aristotélicienne mais une acception platonicienne, par référence à un mode de reflets et de réalités idéelles», [1128]. D’où une proposition : «Le virtuel possède une pleine réalité, en tant que virtuel», [1129].
.
 
Il faut prendre toute la mesure de la portée de l’évolution proposée ici par la doctrine. Les assauts menés contre la classification des biens corporels — notamment sous la plume du Professeur Savatier — préfigurent une remise en cause du critère de catégorisation [S]  [S] [1130], particulièrement v. la troisième partie : «Les biens corporels hors classification (...)».. Lorsque la doctrine découvre les relations — notamment de risques --- qui unissent les hommes à des objets imperceptibles [T]  [T] Par ex. v. [1131] : «Les découvertes scientifiques modernes illustrent précisément à quel point, insoupçonné des auteurs du Code civil, la matière est meuble. Même celle qui nous paraît immobile se forme, en réalité, d’une sarabande effrénée de corpuscules, tournant les uns autour des autres, et, dans certains cas, se bombardant les uns les autres»., elle interroge la pertinence de la méthode ; trouver dans la nature humaine les fondements de la corporalité est une démarche qui substantiellement souffre de limites : elle offre à l’homme un rapport au monde dépendant des sens et place les objets qui les transcendent dans un univers bigarré.
 
De ces problématiques découle une proposition nouvelle ; une reclassification de la summa diviso entre le monde des corps et celui de la pensée : «La doctrine classique eut tendance à identifier les choses corporelles aux choses matérielles. La matière consistant en une manifestation dense de la réalité, constitutive des corps à trois dimensions et nécessairement localisée dans un lieu déterminé, à un instant déterminé, on en déduisait traditionnellement les caractères tangible et perceptible de cette variété de choses, caractères qui les prédisposaient à la possession. Mais il n’est pas nécessaire de pousser bien loin la réflexion pour s’apercevoir que les conditions de tangibilité, de perceptibilité ou de localisation, ne s’appliquent pas avec le même bonheur à des corps solides et à des corps fluides, ni même également à tous les fluides. Consciente du fait qu’une limitation aux seuls solides aurait été mal venue — excluant notamment l’eau de la propriété — la jurisprudence a très tôt admis que ni la fluidité, ni la ténuité ne faisaient obstacle à la matérialité ; d’où l’inclusion des gaz et de l’électricité dans le champ des choses corporelles. En revanche, tant la doctrine que la jurisprudence ont, jusqu’à présent, été portées à exclure les ondes et les rayonnements, alors que certains sont perceptibles (ondes électromagnétiques du spectre visible) sans plus être tangibles que le courant électrique : il s’agit, dans tous les cas d’un flux corpusculaire. Ces solutions pourraient donner à penser que la distinction n’est guère cohérente. Elle l’est pourtant, à condition de renoncer à en chercher le principe dans la matérialité. Les choses incorporelles sont les choses qui relèvent de l’univers mental de l’homme (...). A l’inverse, sont corporelles les choses dotées d’une existence objective (spontanées ou produites) qui relèvent du monde physique et naturel. Ainsi, nous semble-t-il exclu de considérer que les ondes ou rayonnements sont des choses incorporelles à raison de leur intangibilité ou de leur ténuité» [U]  [U] [1132]..
Cette analyse, recherchant non plus le critère de classification dans la perceptibilité, mais dans l’opposition fondamentale de l’esprit par rapport à la matière, délivre toute entière des limites d’un corporalisme approximatif. Le mouvement inspire la doctrine de plus en plus largement : «Il apparaît donc plus exact, à l’échelle humaine, de diviser le monde en esprit et matière. Et d’inverser la proposition classique en posant qu’est corporel tout ce qui n’est pas pur esprit, produit séraphique de la pensée, et incorporel tout ce qui n’est pas de l’ordre du matériel» [X]  [X] [1142]..
Tous les immatériels ne sont donc pas incorporels : «Ainsi c’est en quittant son abstraction, c’est-à-dire dans un premier sens son immatérialité, pour se plier davantage à une considération directe de la réalité, que la question de l’immatériel se pose. Si une telle évolution peut n’être pas contradictoire, c’est nécessairement parce que ce second immatériel n’est pas de même nature que le premier, voire s’y oppose. Puisqu’il faut alors en venir à des tautologies, le premier immatériel est un immatériel juridique, lié à l’abstraction, le second immatériel est un immatériel factuel, lié à la concrétisation» [Y]  [Y]  [1143] ; v. également [1144] qui critique «un immatérialisme exacerbé et sans nuance»..
 
Cette vision nouvelle, d’une certaine manière, rétablit un équilibre en replaçant certaines des choses immatérielles dans le sillage de la corporalité.
C’est donc au travers de ce nouveau critère juridique qu’il faut questionner la nature réelle des biens informatiques.
 
2) Intangibles et corporels
 
 
Ce recentrage impose donc de réexaminer la qualification qu’il convient de donner aux biens informatiques ; l’analyse, menée à propos des fichiers, est sans surprise : «Replacé dans ce contexte, il paraît indubitable que le fichier revête une dimension mobilière corporelle» [Z]  [Z] [1146].. La conclusion suit un schéma logique rigoureux : puisque le fichier en lui-même ne relève pas d’un univers mental (idée, concept, ...), c’est donc qu’il procède de l’univers de la matière ; et à ce titre, il doit donc être appréhendé comme un bien corporel [A]  [A] On peut pour s’en convaincre rapprocher le fichier d’autres éléments dont le lien d’intensité unissant l’objet à la matière est faible, comme l’électricité par ex. : «Etant donné que, depuis un siècle, la Cour de cassation assimile le courant électrique à une chose corporelle, la question mérite d’être réellement posée de savoir si cet objet physique n’est pas de nature corporelle», [1147].
Les premières analyses juridiques dédiées au droit de l’informatique, dans le courant des années 1980, avaient soulevées la question : «On peut même penser que l’infraction de destruction matérielle n’a pas lieu de s’appliquer seulement en cas d’atteinte physique à un ordinateur : elle doit jouer aussi pour toute altération ou suppression de données. En effet, lorsque sur le site ou par voie de télécommunication, l’on modifie ce qui se trouve dans la mémoire de l’ordinateur ou que l’on supprime des informations, il se produit une modification physique à l’intérieur de la machine», [1148] ; v. également «Il est permis de se demander, si le logiciel ne devrait pas être qualifié de bien matériellement imperceptible, plutôt que de bien immatériel puisque, d’une part il ne s’adresse pas à l’esprit humain, mais à une machine et que d’autre part, dans sa forme finale, il est composé d’impulsions électriques ; or l’électricité est un bien matériel qui a une structure qui lui est propre mais qui n’est toutefois pas perceptible à l’oeil de l’homme», [1149].
.
Cette conclusion a priori simple et sans enjeux ne doit pas masquer la portée de cette doctrine. En déduisant de la reformulation du critère de classification des choses corporelles et des choses incorporelles la nature corporelle du fichier, elle bouleverse profondément l’ossature du droit de l’informatique : car ce n’est pas le fichier en tant qu’objet qui est visé par l’analyse, mais le fichier en tant que principe technique. Or, c’est de ce principe technique dont usent la quasi totalité des biens informatiques, à commencer par les logiciels (qui techniquement sont des fichiers contenant du code exécutable), les données (évidemment, fichiers de données), les bases de données (ensemble de logiciels, et de fichiers... de données), ainsi que plus généralement les systèmes informatiques (ensemble de logiciels et de fichiers de données). Autrement dit, en fait, l’essentiel des biens informatiques.
 
La nature corporelle de ces biens informatique, toutefois, ne signifie pas que tous les traitements que réalisent les systèmes sont sujets à une telle qualification. En effet, les systèmes informatiques, et les traitements qu’ils opèrent, sont d’une complexité telle qu’il est difficile de les appréhender catégoriquement et systématiquement au travers de ces schémas [B]  [B] Sur la tendance générale à la complexification des biens, v. en particulier [1150] ; v. également [1151], sur la nécessité de prendre en compte cette complexité dans l’analyse juridique qui en est faite.. Un traitement informatique... est un traitement informatique, une forme complexe de calcul et de manipulations de données. Il peut en résulter un bien, par exemple, lorsque le résultat d’un traitement est conservé dans une forme particulière, telle que celle du fichier ; inversement, des biens informatiques peuvent être sollicités pour réaliser des traitements. Mais il est difficile de dire a priori, sans une observation de la technique, spécifique au cas d’espèce, s’ils donnent ou non naissance à des biens, car ces choses ne peuvent pas nécessairement être individualisées. Ainsi, en matière d’informatique tous les biens ne sont pas corporels ; et inversement, tout ce qui est corporel ne procède pas nécessairement du bien [C]  [C] 
Tel est le cas des images des biens informatiques, par exemple, qui nous sont données par les systèmes : si leur nature corporelle est avérée, il est difficile de les appréhender comme des biens, car outre la difficulté à les individualiser (par une copie d’écran ?), c’est la valeur qui semble leur faire défaut (peut-on envisager de vendre des captures d’écran, ou des images de logiciels ?).
D’un point de vue global, on peut tenter de distinguer le bien corporel du traitement dont il peut être l’objet. Mais la distinction toutefois n’est pas simple à effectuer. Un fichier peut par exemple être copié depuis son support d’origine vers la mémoire vive, pour faire l’objet de traitements (ex : une réorganisation des données), puis réécrit sur son support d’origine. Doit-on alors appréhender le fichier comme un seul bien, ou comme plusieurs choses ?
A ce sujet, v. not. [1152], qui distingue l’état passif du fichier de son état actif (lorsqu’il est traité) pour lui conférer des qualifications distinctes : «l’état numérique du fichier prend, dans sa version utile qui, seule, retient ici notre attention, une forme électronique, laquelle à l’état passif et stocké, se traduit en charges électromagnétiques, et à l’état actif de flux, se manifeste comme un courant électrique».
.
 
Il faut dire que ces raisonnements, visant à saisir les fichiers et plus largement les biens informatiques au travers de leur dimension corporelle, sont séduisants, même s’ils sont exigeants quant aux distinctions qu’il convient d’opérer. Il y a en effet une réalité que relèvent justement ces thèses, autant qu’une utilité à les mettre en œuvre : que l’on sonde les problématiques de qualification du contrat de fourniture de logiciel [E]  [E] Qualifiable alors de contrat de vente si l’on se réfère à la fourniture des fichiers exécutables constituant le logiciel, et cela quel que soit le support (dans une puce, sur un CDROM, vente en ligne, etc.)., de responsabilité du fait des choses [F]  [F] Celle-ci pourrait alors trouver application simplement puisque les logiciels ou fichiers causant des dommages pourraient alors être appréhendés comme des meubles corporels. La responsabilité induite par cette qualification, toutefois, ne serait pas étendue aux «biens informationnels» (ou l’information), faute de réalité corporelle, et faute d’objets., ou encore de responsabilité des produits défectueux [G]  [G] La même remarque qu’à propos de la responsabilité du fait des choses peut être faite. , ces perspectives offrent des solutions harmonieuses à certaines des problématiques du droit de l’informatique.
 
Conclusion
 
Les difficultés d’appréhension des biens informatiques que nous avons pu observer ne sont pas propres aux logiciels, ni aux fichiers ; on les rencontre également sur d’autres terrains, comme plus largement, par exemple, celui de la dématérialisation des valeurs mobilières : «Un sentiment, diffus mais général, prévaut que la question de la nature actuelle des valeurs mobilières ne se pose même pas ; ou que, en tout cas, elle est déjà, et nécessairement, tranchée en faveur de l’immatérialité. [C’est ce] qu’expriment les assertions dominantes de la meilleure doctrine (...). Tout se passe comme si l’on avait pris au mot la pure commodité de langage qui a conduit, par image, à parler de «dématérialisation» des valeurs mobilières, au lieu de recourir à la notion plus exacte, mais moins vulgaire, de détitrisation. Et le mot a fait florès. Il a donc accoutumé les esprits à l’idée jumelle, puis à la conviction par avatar, d’une incorporalité des valeurs mobilières. Réduction fâcheuse où l’on néglige qu’une dématérialisation peut s’entendre aussi d’une moindre matérialité — par «dégraissage» en quelque sorte --- sans atteindre nécessairement le stade de la pure abstraction mentale» [P]  [P] [1159] ; contra v. not. [1160] : «Certes les droits scripturalisés demeurent «matérialisés», et, en ce sens, ils n’ont pas atteint le stade de la pure abstraction avec la «scripturalisation». Mais la «matérialité» qui résulte de l’écriture en compte n’est pas suffisante pour leur conférer la nature de biens tangibles, et donc, de biens corporels». .
Ainsi, la dématérialisation des biens n’opère donc pas nécessairement une transmutation indéfectible du corporel à l’incorporel ; en cela, les postulats sur lesquels repose l’idée d’incorporalité des biens informatiques ne sont peut-être pas si solides que l’on pouvait le penser.
 
Une telle conclusion cependant soulève d’innombrables questions en matière de droit des biens. Le décalque des structures traditionnelles du droit sur les richesses de l’informatique nous convaincra de toute la diversité avec laquelle il convient de les appréhender. Son étude nous permettra d’envisager les relations complexes qui peuvent être constituées sur ces propriétés, à l’instar sans doute de la subtilité des techniques juridiques qui nous ont été léguées par le droit des biens.
 

Section II - Classifications des biens informatiques

 
La typologie des biens informatiques n’est sans doute pas si éloignée des catégorisations traditionnelles du droit des biens que l’on pourrait le croire. Mais sans doute faut-il s’en référer plus précisément à la notion de bien elle-même pour déterminer ce qui fait l’essence des biens informatiques (§ 1). Cela nous permettra ensuite de déterminer dans quelle mesure ils sont susceptibles de s’intégrer dans les classifications des biens opérées par notre droit (§ 2).
 

§ 1 - Quels biens ?

 
Nous avons à maintes reprises jusqu’à présent choisi d’employer le terme de bien informatique sans plus préciser les contours de cette notion. Il est entendu, comme nous l’avions évoqué au début de notre analyse, que ce terme désigne les composants logiques (logiciels, fichiers, ...) et non les composants tangibles des systèmes informatiques (comme les disques magnétiques, le processeur, les cartes mémoires, la carte mère, etc.). Mais de quels biens s’agit-il plus précisément ?
La question invite à rechercher leur raison d’être, ce qui fait qu’ils peuvent être appréhendés comme tels et qu’ils le sont par les acteurs économiques [R]  [R] Leur diversité est immense et fait l’objet de toutes les attentions : «Il s’agit d’abord de tous les biens immatériels pouvant être livrés par télé-transmission, en téléchargement (soi-disant «en temps réel», mais sous réserve des délais, souvent très longs, de connexion, puis de la phase, plus courte, de décompression) : logiciels ; musique ; journaux ; films : bientôt les textes des livres eux-mêmes (le «livre électronique»). Souvent aussi, et depuis longtemps déjà, des biens immatériels peuvent être utilisés à distance, par des interrogations sélectives avec livraison immédiate de l’information : banque de données juridiques, boursières, techniques, d’images ; à ce type de prestations de service est assimilable, la télévision par Internet, Web-TV, apparue plus récemment et encore en développement (assimilable aux banques de données, dès lors que le choix du spectacle, celui du moment de sa diffusion, serait à la discrétion du téléspectateur)», [1162].. Pour ce faire, en reprenant les schémas traditionnels, on dissociera ces choses (1) des droits (2), dans le domaine de l’informatique.
 
1) Des choses
 
 
Si l’on adoptait une vision économique des choses, on serait tenté de dire que c’est l’utilité du bien, sa rareté, ou plus généralement sa valeur qui sont les facteurs premiers de son existence [S]  [S] Toutefois, il n’y a pas de réponse unique aujourd’hui en droit à la question de savoir comment appréhender un bien (à ce titre, v. not. [1165] ; [1166] ; [1167]). . Ainsi, un fichier, un logiciel, un système, pourraient être appréhendés comme biens dès lors que leur valeur, leur rareté, ou leurs utilités invitent à les appréhender de la sorte. A cette vision économique, cependant, l’on oppose un regard contemplateur de la réalité physique ; c’est cette vision qui invite à s’interroger sur la nature des biens informatiques, pour en déduire leur appartenance au monde corporel, et donc au monde des biens. Dans cette logique, si les biens informatiques existent, c’est qu’ils procèdent fondamentalement d’une réalité matérielle, physique [T]  [T] V. [1169].. Ils font l’objet d’un commerce car les acteurs économiques les y invitent, peu importent au fond leurs mobiles dès lors qu’ils sont licites. Ils peuvent être appropriés, pour tous motifs, sous l’effet de la volonté d’un agent. Soustrait à un usage collectif, ils seront alors réservés privativement [U]  [U] [1170] ; transcendant la corporalité des choses, ce mécanisme «ne consiste [ici] qu’en une relation d’appartenance entre une personne et une chose, quelle qu’elle soit. Cette conception est donc à la fois plus modeste et plus décisive : elle est plus modeste en ce qu’elle se contente de faire fond sur une relation, plutôt que sur un ensemble de pouvoirs du propriétaire, canalisés dans de grandes fonctions ; elle est plus décisive en ce que la réduction de la propriété à une relation implique par contrecoup que le titulaire ait tous les pouvoirs, la chose soustraite à l’usage collectif étant entièrement soumise à son bon vouloir sous réserve d’éventuelles limitations objectives. L’appropriabilité est ainsi une réalité à double face, puisqu’elle se définit par une liberté de principe dans le «tête-à-tête» entre la personne et le bien, et un véritable exclusivisme qui permet au propriétaire d’écarter tout tiers des utilités de la chose». .
Les techniques de réservation privative offrent ici une large flexibilité pour assurer cette appropriation, car celles-ci varient selon la nature des biens : «Il n’en reste pas moins que les choses étant de natures différentes, les conditions de leur appropriabilité vont varier en fonction de cette nature» [V]  [V] [1171].. L’électricité, par exemple, illustre bien les particularités des moyens techniques à mettre en œuvre pour assurer un usage privatif, exclusif. Ainsi, dès lors que les moyens d’assurer cette exclusivité dépendent des spécificités des choses, il est naturel de penser que l’exclusivité des biens informatiques peut être assurée par des moyens qui leur sont spécifiques [W]  [W] Que ce soit par exemple en isolant le système informatique sur lequel réside le bien d’autres systèmes afin d’éviter les éventuelles reproductions, ou par la mise en œuvre de mesures de protection particulière du bien.. Sans doute faut-il à ce sujet remarquer le rôle des mécanismes techniques de sécurité qui ont vocation à réaliser cette exclusivité [X]  [X] Tous dispositifs de sécurité, techniques, organisationnels, matériels, etc. , en assurant la mainmise du sujet sur le bien [Y]  [Y] Et parfois, en assurant le rôle de publicité (ex. : lorsqu’une autorisation doit particulièrement être demandée à une personne pour user d’un bien). .
 
Si la faculté d’appropriation des biens informatiques est liée en partie à la faculté d’assurer une exclusivité, il nous faut alors nous interroger sur l’étendue du domaine de l’appropriation en matière informatique. Au fond, au-delà des fichiers, pourquoi ne pourrait-on pas s’approprier des traitements, ou des flux d’informations, par exemple. La question renvoie en réalité à la notion de chose, et nous invite à déterminer l’objet de l’appropriation.
Il est difficile de penser qu’un traitement informatique — le fait d’effectuer des calculs par exemple — puisse être appréhendé comme un bien ; a contrario, dès lors que les résultats de ce traitement sont conservés dans un fichier, on cédera bien plus volontiers au charme de cette qualification ; le traitement devient alors un fichier, «mon» fichier ; mais pourquoi une telle qualification ?
Il a été proposé, pour opérer une distinction, de différencier l’état actif du fichier — son traitement — de son état passif — qui se traduit par sa conservation [Z]  [Z] V. [1172] ; l’auteur distingue plusieurs états différents du fichier, selon que celui-ci est conservé, traité, ou qu’il est matérialisé par une interface (virtuelle, comme l’affichage d’un texte ou d’un logiciel sur un écran de l’ordinateur, ou physique comme l’impression d’un document sur du papier, etc.).
L’analyse fait ressortir que chacun des états différents du fichier aurait des incidences quant à sa nature, corporelle ou non.
. Toutefois, dans la mesure où quel que soit l’état du fichier, celui-ci procède toujours du monde physique, il est légitime de se demander pourquoi dans un cas on peut l’appréhender comme un bien, et dans l’autre non. La réponse à cette interrogation nous semble résider dans la capacité du mécanisme de fichier à réifier [A]  [A] On l’a dit, l’essentiel des biens informatiques est aujourd’hui conservé sous cette forme technique de fichier : «un programme source, un programme objet, des données, des résultats, un texte, une collection d’images, de sons, etc.», [1173]. La raison du recours à ce procédé tient à des facteurs techniques : «La mémoire centrale de l’ordinateur est une mémoire volatile, c’est-à-dire que son contenu s’efface lorsque l’alimentation électrique de l’ordinateur est interrompue. Cependant, les programmes et les données stockés dans la mémoire centrale et en premier lieu le code et les données même du système d’exploitation, ont besoin d’être conservés au-delà de cette éventuelle coupure : c’est le rôle rempli par le système de gestion des fichiers qui assure la conservation des données sur un support de masse non volatile, tel que le disque dur, la disquette, le CD-ROM ou encore la bande magnétique», [1174]. L’utilité de ce mécanisme technique a été telle que la pratique a généralisé son usage : «Un autre concept clé présent dans quasiment tous les systèmes d’exploitation est le système de fichiers. L’une des fonctions principales du système d’exploitation est en effet de masquer les particularités des disques et autres périphériques d’E/S et de présenter au programmeur un modèle abstrait homogène de fichiers indépendants du périphérique», [1175]. ; car si l’on peut aisément individualiser les éléments qui constituent un fichier [B]  [B] Celui-ci étant «une suite d’octets écrits sur une unité», [1176]. de sorte que le tout puisse être appréhendé comme un unique objet, le même processus, par principe, ne peut régir aussi aisément les traitements [C]  [C] [1177].
Si la diversité des biens informatiques est a priori infinie dès lors que les objets peuvent être réifiés, il faut encore distinguer ces choses des éventuels droits qui peuvent être constitués en ce domaine.
 
2) Des droits
 
 
La distinction entre les choses et les droits paraît simple à effectuer au premier abord. Les services informatiques que l’on utilise dans la vie courante se distinguent assez aisément des biens ; tel est le cas par exemple d’un service payant permettant d’accéder à une base de données (comme une base de données de jurisprudence en ligne...), d’un abonnement à un service en ligne (un service d’information), ou encore d’un droit d’accès et d’usage à un système spécifique (ex. : un utilisateur de jeu vidéo qui paye un abonnement pour pouvoir jouer en ligne sur les serveurs de l’éditeur), etc.
Toutefois, la distinction souffre parfois de quelques complications. Les débats doctrinaux relatifs à la qualification du logiciel illustrent bien les données de la problématique. On a dit à ce sujet que la qualification d’un logiciel était susceptible de varier selon la nature des obligations réellement contractées. La difficulté a maintes fois été soulignée : «Les nouvelles valeurs immatérielles qui émergent de la révolution numérique obligent à dépasser cette analyse un peu frustre et à reconnaître l’existence de services standardisés, en quelque sorte «capitalisés», qui brouillent la frontière» [D]  [D] [1180].. Que dire en effet de l’achat d’une «île virtuelle» dans un jeu vidéo en ligne (pour la somme de 26.500 $ ...) par un passionné [E]  [E] V. David Storey «Pourquoi j’ai dépensé 26.500 dollars pour une île virtuelle», 01 net, éd. 30/12/2004, http://www.01net.com/article/262570.html. ? Au première abord, l’île se prête aisément à la qualification de bien, dont elle épouse les caractères : son existence, sa valeur, la construction analogique avec la réalité. Mais est-elle vraiment un bien ? Pour le savoir il faudrait dépasser la représentation que nous offrent les systèmes informatiques de cette île, en observant sa réalité matérielle : l’acheteur a-t-il la possession exclusive d’un fichier informatique qui serait partie intégrante du logiciel, ou ne dispose-t-il que simplement d’un droit d’accès exclusif au sein du jeu vidéo sur cet objet virtuel ? Si les distinctions que l’on vient d’opérer pourraient nous guider dans l’opération de qualification, l’appréhension de cette réalité reste tributaire d’une certaine complexité propre au cas d’espèce.
Bien qu’il faille prendre acte réellement des spécificités des biens informatiques, leur diversité — à l’instar de tous les biens — trouve à s’intégrer dans les schémas fonctionnels du droit des biens. Si une rapide observation nous a permis de nous en convaincre, on tentera donc de les confronter plus largement à ces classifications.
 

§ 2 - Classifications

 
La confrontation des biens informatiques aux divisions traditionnelles des biens est sans doute la manière la plus simple de nous permettre de cerner leur diversité ; ces biens sont-ils meubles ou immeubles ? Nous avons vu qu’ils pouvaient être corporels, mais peut-il y avoir des biens informatiques incorporels ? Qu’en sera-t-il également de la commercialité de ces choses ? On le voit, il existe une diversité de divisions au sein desquelles ces biens sont susceptibles de s’intégrer.
De par une approche classique, on tentera de les confronter aux distinctions premières (1) et secondaires (2) du droit des biens.
 
1) Distinctions premières
 
 
Deux distinctions majeures des biens sont généralement opérées, selon qu’ils sont meubles ou immeubles, corporels ou incorporels. On confrontera donc les biens informatiques aux structures de ces divisions.
 
a) Meubles, immeubles
 
 
Au premier abord, la distinction opérée par l’article 516 du Code civil entre les biens meubles et les biens immeubles paraît mal adaptée aux biens informatiques. Dès lors, en effet, que l’on caractérise l’immeuble par son immobilité et son rattachement à la terre [F]  [F] Bien qu’il ne soit pas le seul, le critère physique de rattachement à la terre reste le critère primordial de qualification ; v. par ex. : «Les deux catégories juridiques reposent sur des différences de nature recueillies en 1804, l’une d’ordre physique opposant la fixité des immeubles à la mobilité des meubles, l’autre de valeur d’abord économique et par ricochet politique et familiale opposant la vileté des meubles à la noblesse des immeubles, qui ne peuvent s’expliquer que par les origines de la distinction», [1181] ; sur les discussions du bien-fondé de cette division, v. not. [1182], il est difficile de concevoir que ces biens puissent s’intégrer dans cette catégorisation autrement qu’au travers de leur mobilité [G]  [G] «Les biens immeubles sont ceux qui sont voués à l’immobilité comme un fonds de terre. Les biens meubles sont ceux qui peuvent être transportés d’un lieu à un autre, par exemple, une table, un billard» ([1183]) ; entre mobilité et immobilité, s’il faut ranger les biens informatiques, c’est donc ce premier caractère qui leur semble le mieux adapté. .
Ceci est vrai si l’on considère les critères traditionnels de qualification des immeubles par nature [H]  [H] Encore que l’on puisse discuter sur le fait que les supercalculateurs contemporains («fermes» à calcul) regroupant parfois plusieurs dizaines de milliers d’ordinateurs, dans des locaux spécialement construits et adaptés à cette fin, puissent revêtir une telle qualification. ; toutefois, tel n’est pas le cas des biens informatiques qui seraient intégrés directement à même l’immeuble [I]  [I] Ex. : digicode, badgeuse, etc., pour lesquels rien ne s’oppose véritablement à la qualification d’immeubles par destination [J]  [J] Car ils sont alors l’accessoire du bien immeuble principal ; v. par ex. [1184].
Au-delà de cette distinction qui reste a priori peu porteuse d’enjeux dans l’analyse des biens informatiques, on s’attardera plus particulièrement sur la distinction entre les biens corporels et incorporels.
 
b) Corporels, incorporels
 
 
Nous avons discuté la question de la qualification des biens informatiques (logiciels, données, etc., lorsqu’ils étaient structurés sous forme de fichiers) pour les ranger en partie dans la catégorie des biens corporels. Cette classification, toutefois, n’absorbe pas toute la complexité de ces biens et au-delà des droits, certains biens comme le fonds de commerce informatique peuvent sans doute prétendre à être appréhendés comme des biens incorporels.
L’opportunité d’un tel rapprochement, en effet, s’est rapidement dessinée face au développement des pratiques commerciales [K]  [K] V. par ex. : «Une entreprise qui travaille sur Internet affiche sur ses pages web son nom commercial, ses marques, une mention indiquant la qualité de ses produits, son adresse e-mail, etc. Ce n’est pas parce qu’ils ne sont visibles que sur l’écran d’un ordinateur qu’ils n’existent pas. Un commerçant en ligne peut, comme ses concurrents installés dans une boutique, attirer et fidéliser une clientèle s’il transmet les supports adéquats en vue de la conclusion de contrats», [1185]. . L’une des raisons de l’absence de difficulté à opérer un parallèle avec les structures traditionnelles du droit des biens tenait peut-être à l’un des piliers du fonds de commerce : la clientèle [L]  [L] [1186] : «Il n’est pas douteux qu’un fonds de commerce électronique puisse exister. Car le fonds de commerce se caractérise, avant tout, par une clientèle. Or, grâce au site internet, l’entreprise rallie à elle une certaine clientèle qui, elle, n’est pas virtuelle» ; [1187] ; [1188] ; et v. l’étude très complète de [1189]., ou «des facteurs attractifs de clients» [M]  [M] [1190]. Dans le cadre d’une activité commerciale ces facteurs attractifs sont très divers : «un local, une enseigne, un nom, certaines formes de marchandises, une marque de fabrique ou de service» (n°29), alors que dans une activité civile, la clientèle semble plus attachée aux personnes et à leur qualités : «le talent, le savoir, l’expérience, le caractère...» (n°29).
La question de savoir si la clientèle elle-même est un bien reste discutée, car «si l’on considère la clientèle comme un tissu de comportements individuels, on aura de la peine à en faire une chose car cela reviendrait à réifier des volontés et des démarches personnelles ; si on la tient en revanche pour un élément statistique tenant au fait qu’indépendamment de volitions individuelles, un certain nombre de personnes sont périodiquement intéressées par les services proposés, on voit que l’esprit peut mieux saisir ces flux et faire fond sur eux dans une perspective patrimoniale», [1191] ; il en résulte alors que «ces éléments d’attirance, tout en conservant leur existence matérielle, ou immatérielle, propre, constituent par leur réunion une «chose» nouvelle appelée clientèle», [1192].
, qui existent en matière de commerce électronique autant que dans le commerce hors ligne [N]  [N] [1193]. Avec certaines nuances et spécificités de l’informatique, v. [1194] ; v. n°2924 sur les conséquences de cette qualification, ainsi que [1195] ; v. également [1196] sur la complexité des éléments fondant le site Internet lui-même et [1197] sur les contrats relatifs au fonds de commerce électronique. La jurisprudence va dans le sens d’une telle reconnaissance sans toutefois s’accorder expressément sur cette qualification, v. not. TGI Versailles, réf. 5 juillet 2001 : Gaz. Pal 23 janv. 2003, somm. p. 587, note P. Noguier et C.A. Paris, 20 nov. 2003, SARL CD Edition. , et qui ne présentent guère de spécificités par rapport au monde réel. Mais si le fonds de commerce existe, quelle peut être cependant sa nature juridique ? Traditionnellement on l’appréhende comme un bien incorporel, car le fonds de commerce est une universalité de fait, groupement de biens corporels — pour un site de commerce en ligne : les fichiers composant le site Internet, les fichiers composant les bases de données, le matériel informatique, les serveurs, etc. — incorporels — les droits de propriété littéraire et artistique sur l’œuvre que constitue le site Internet, les droits relatifs aux bases de données, etc. — et de droits — droits d’accès au réseau, etc [O]  [O] Sur la diversité des éléments composant un site Internet, v. not. [1198] ; [1199]
On définit aujourd’hui l’universalité de fait comme un ensemble de biens «formant une collection (ex. bibliothèque) ou une entité juridique complexe (ex. fonds de commerce) prise globalement comme un bien unique (par ex. à l’occasion d’un vente ou d’un legs) et soumise à un régime juridique particulier», [1200].
La nature de l’universalité de fait, cependant, est discutée à divers égards, v. par ex. [1201], [1202] ; v. [1203] : «Cette unité économique n’est-elle pas une universalité de droits dès lors que la loi, à maintes reprises, envisage son transfert, sa cession, son partage, sa saisie, globalement ?».
.
S’il est alors permis d’appréhender les regroupements de biens informatiques comme des universalités de fait et les universalités de fait comme des biens incorporels, on peut faire un constat : les biens incorporels sont légions en informatique, le fonds de commerce n’étant qu’une variété de ces agrégats. La première de ces universalités est peut-être l’ordinateur lui-même, groupement composite de biens corporels tangibles (carte mère, disque dur, processeur, mémoire vive, ...), intangibles (logiciels, fichiers, ...) et de droits (de propriété intellectuelle). La faculté de saisir les biens par groupements procure certains avantages : elle offre une simplification du rapport entre le sujet et le bien. Faculté appréciable, car elle permet de télescoper la complexité technique du réel ; il n’est donc pas illogique de la retrouver en informatique.
Pratique, utile, le recours à l’universalité est possible grâce au rôle central du sujet dans la construction de cette notion, car l’universalité de fait, en réalité, est le libre produit d’une volonté : «rien ne limite la génération des universalités de fait, puisqu’il suffit que les éléments de l’enveloppe soient unis par telle ou telle cohérence pour que l’on puisse conclure à la présence d’une universalité. Cette cohérence peut être intrinsèque, et résulter d’un strict principe organisateur dans la composition de cette universalité : telles sont les universalités constituées par des collectionneurs, ou les troupeaux évoqués par le code civil ; elle peut aussi être extrinsèque : rien ne signale alors l’unité d’éléments apparemment disparates, sinon l’intention unificatrice d’un propriétaire, ou l’affectation à une opération juridique conçue globalement» ; c’est un simple «agrégat de choses, corporelles ou incorporelles, dont une certaine cohérence d’ensemble justifie l’émergence en totalité» [P]  [P] [1205] ; le rôle de la volonté est central dans la notion d’universalité de fait ; car celles-ci sont établies «en vue d’un rapport juridique déterminé par la volonté des particuliers : elles consistent en une réunion d’éléments actifs qui pourraient être envisagés isolément, mais qui, à certains égards, ont une destination commune et, par conséquent, un régime juridique particulier», [1206] ; v. [1207].. N’est-ce pas là la définition même de la notion de système ? Le rapprochement a été opéré à l’occasion de l’analyse de la loi du 5 janvier 1988, relative à la fraude informatique : «C’est cette notion «d’universalité de fait» qu’appliquait ainsi la loi de 1988 en organisant la protection des [systèmes de traitement automatisé de données] par le biais du droit pénal. C’est l’ensemble qu’elle protège et non les éléments pris ut singuli» [R]  [R] [1210] ; v. [1211] ; contra, toutefois, v. not. : «il faut cependant se garder d’extrapoler à partir d’un texte dont l’objet n’est que pénal. A la différence du fonds de commerce, le système de traitement automatisé de données n’est pas doté d’un régime juridique spécifique et l’élément fédérateur que représente la clientèle à propos du fonds fait à l’évidence défaut à propos du système. C’est par impropriété de langage qu’il est fait référence à la propriété ou à la vente d’un système (tant il est vrai que sur certains éléments logiciels ne sont concédées que des licences et que lorsque plusieurs fournisseurs interviennent pour la mise en place d’un système, l’indivisibilité même des différents contrats — qui pour la plupart ne sont pas des ventes — n’est même pas acquise sans réserves en jurisprudence (...)», [1212]..
 
2) Distinctions secondaires
 
 
Au-delà des distinctions premières des biens opérées par le Code civil, quelques exemples peuvent être donnés de la capacité de ces biens à s’intégrer dans les divisions secondaires opérées par notre droit ; on s’intéressera notamment à la capacité des logiciels à produire des fruits, à la fongibilité de certains fichiers, ainsi qu’à leur consomptibilité [S]  [S] A propos de la commercialité de ces biens, on remarquera l’extra-commercialité des biens illicites (fichier de clientèle n’ayant pas fait l’objet des formalités obligatoires de l’article 226-16 du Code pénal, programmes ou données informatiques interdites par l’article 323-3-1 du même Code, etc.). .
 
On désigne traditionnellement par fruits «les produits périodiques qu’une chose fournit sans altération ni diminution sensible de sa substance. Ils comportent donc deux caractères : la périodicité (plus ou moins régulière) et la conservation de la substance de la chose qui les produits» [T]  [T] [1213]..
Une telle distinction peut être observée à propos de certains logiciels. Le programme réalisé ci-dessous constitue automatiquement des fichiers d’adresses IP de systèmes informatiques participant à l’envoi de messages commerciaux non sollicités («spam») en vue de les proposer à la vente. Il fonctionne simplement en enregistrant les requêtes réalisées sur le port 25 de l’adresse IP sur laquelle il est exécuté [U]  [U] Réservé au protocole SMTP (Simple Mail Transfert Protocol). , supposant que les demandes de connexion réalisées ne sont le fait que de «spammeurs» à la recherche de systèmes mal configurés pour relayer des envois massifs de messages électroniques non sollicités [V]  [V] Le postulat est à demi réaliste dans la réalité, mais il permettrait probablement de détecter certains systèmes de spams à la recherche de systèmes sur lesquels relayer leurs envois de mails. Le programme est réalisé en langage Python (le texte contenu après les «#» n’est pas exécuté, et permet de commenter le déroulement du programme). :
 
import os, socket
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.bind((’’, 25))  # Ouverture sur le port 25 
sock.listen(5)
 
# Ouverture du fichier logs.txt, en écriture
fi = open(«logs.txt», «w»)

try:
    while True:
           newSocket, adresse = sock.accept()
           newSocket.close()
           # on note l’IP et le port du client dans le fichier
           message = «Connexion de %s %s \n» % adresse
           fi.write(message)
           # puis on les affiche à l’ecran
           print(message)      .

finally:
     sock.close()   # On ferme la connexion
     fi.close()     # ainsi que le fichier

 
Son fonctionnement permet d’observer que le logiciel enregistre au sein d’un fichier (logs.txt) les tentatives de connexions réalisées par des tiers sur le port 25. A terme, la constitution d’un fichier contenant un nombre important d’adresses permettrait probablement de disposer d’une liste de systèmes susceptibles de participer à des réseaux d’envois de spams. Celui-ci produit donc périodiquement des fruits, susceptibles d’être offerts à la vente, et cela sans altération de sa substance.
 
On peut trouver également une illustration de la fongibilité et la consomptibilité des biens informatiques par l’observation de certains mécanismes cryptographiques. Certains biens invitent à être appréhendés comme des choses de genre, tel que des fichiers de données aléatoires, utilisés pour la fabrication de clés cryptographiques [W]  [W] Bien qu’il soit coutume d’utiliser des générateurs (logiciels) de données pseudo-aléatoires, les limitations de ces programmes invitent parfois à recourir à l’achat de données auprès de sociétés disposant de générateurs d’aléas réellement performants.. Déterminées dans leur espèce et dans leurs quantités [X]  [X] V. not. [1214] ; [1215] ; comme par exemple, un fichier de 100 octets de données aléatoires produit par un algorithme donné. , les données contenues dans ce fichier peuvent être consommées lors de la mise en œuvre d’un algorithme cryptographique. On peut aisément l’illustrer par la mise en œuvre du cryptosystème de Vernam-Mauborgne («one-time pad») qui consomme d’importantes quantités de données aléatoires [Y]  [Y] V. [1216]. La sécurité de cet algorythme repose en effet en partie sur la non réutilisation des clés cryptographiques. . Le fonctionnement du «one-time pad» est relativement simple, puisque pour chiffrer des caractères alphabétiques, il suffit d’ajouter la valeur de la lettre du message à celle de la clé ; le résultat, modulo 26, donnera alors la valeur de la lettre chiffrée. Ainsi, par exemple, pour A=1, B=2, C=3, etc. .... jusqu’à Z=26, si l’on prend le mot «TEST», et des données aléatoires «ZLKM», le chiffrement se réalisera de la sorte :
(T + Z) mod 26 = (20 + 26) mod 26 = 20
(E + L) mod 26 = (5 + 12) mod 26 = 17
(S + K) mod 26 = (19 + 11) mod 26 = 4
(T + M) mod 26 = (20 + 13) mod 26 = 7
Dans notre exemple, le message chiffré vaudra «TQDG». De la même manière pour déchiffrer le message, il faudra réaliser cette même opération avec le message chiffré et la clé cryptographique. Sans disposer de cette clé (composée des données aléatoires tirées de notre fichier), le déchiffrement est impossible. L’implémentation logicielle de cet algorithme en langage C permet d’observer la consommation des données aléatoires dans notre fichier initial (ici «cle.txt»). Le déroulement du programme est simple : celui-ci ouvre le fichier «message.txt» dans lequel se trouve le message à chiffrer, puis réalise l’opération de chiffrement en utilisant chaque caractère du fichier «cle.txt» (et en supprimant chaque caractère utilisé de ce fichier) pour disposer le texte chiffré dans «chiffre.txt» :
 
/* One time pad */
#include <stdio.h>
 
 main() {
 
  /* On ouvre quatre fichiers : clés.txt, message.txt, chiffre.txt et tmp  */
  FILE * cle     = fopen(«cle.txt», «r»);
  FILE * message = fopen(«message.txt», «r»);
  FILE * chiffre = fopen(«chiffre.txt», «w»);
  FILE * tmp     = fopen(«tmp», «w»);
  
  /* On initialise 3 variables */
  int mess, chiff, cl; 
 
  /* On lit chaque caractère du message ecrit message.txt */
  while( (mess=getc(message))!=EOF) {
        /* Pour chaque caractère on recupère un 
           caractère de la clé */
        cl = getc(cle);
 
        /* On réalise le chiffrement */
        chiff = ( (mess-64)+(cl-64) ) % 26 ;
 
        /* On écrit le code dans le fichier 
           chiffre.txt */
        putc(chiff+64, chiffre);
  }
  
  /* On met le reste de la clé dans un fichier temporaire */
  while( (cl=getc(cle))!=EOF )
        putc(cl, tmp);
 
  /* On ferme tous les fichiers */
  fcloseall();
  /* On supprime cle.txt et message.txt */
  remove(«cle.txt»);
  remove(«message.txt»);
  /* On remplace tmp par cle.txt */
  rename(«tmp», «cle.txt»);
 
}
 
Ce faisant chaque caractère est consommé par notre programme informatique pour la transformation du texte clair en texte chiffré.
 
 
Conclusion :
 
Le décalque des structures traditionnelles de classifications sur les biens informatiques offre des perspectives intéressantes d’appréhension de ces derniers. Mais ces représentations sont tributaires d’une réalité technique qui peut s’avérer complexe à appréhender. Envisager par exemple la consomptibilité d’un bien informatique — comme une clé cryptographique de session par exemple — impose d’explorer les réalités de la technique.
Au-delà de ces réalités, on tentera de recentrer l’analyse des biens informatiques au travers des relations dont ils sont l’objet.

Chapitre II - Le jeu de la propriété informatique

 
«Mon» fichier, «mon» logiciel : à s’en référer au langage commun, l’hésitation est peu permise, c’est bien le spectre de la propriété qui plane sur les rapports d’appartenance en informatique. Qu’il soit permis toutefois de questionner les contours de cette réalité. En effet, les biens informatiques sont tributaires de leur infinie reproductibilité, de sorte que leurs spécificités bousculent la relation d’exclusivité traditionnellement établie avec un bien, et pour laquelle, schématiquement, un objet n’est soumis qu’à l’emprise d’un seul maître. La perspective ici est très singulière, car ces biens ont la faculté de pouvoir être partagés entre un nombre infini de propriétaires ; ainsi, dire «mon» fichier, «mon» logiciel, c’est oublier que nombre de propriétaires pourront dire de même pour ce bien.
Cette forme particulière de propriété, la propriété informatique, semble donc contraindre à un partage avec la communauté. Que de contradictions ! Comment la propriété peut-elle exister sans exclusivité ? La tradition séculaire enseigne la plena potestas in re que confère le droit de propriété et voici que l’informatique réduit son exclusivisme à une peau de chagrin. Le moins que l’on puisse dire est que cette forme d’exclusivité paraît peu compatible avec le droit de propriété, du moins tel qu’on le connaît [E]  [E] En effet, techniquement, «une même chose ne [peut] supporter plusieurs droits de propriété complets», [1247]. .
 
Ces remarques quant la propriété informatique sont naturelles. Pour autant, elles opèrent une confusion subtile quant à l’objet de la propriété, entre la chose et le droit. La propriété informatique, si elle existe (Section I), est une propriété matérielle de la chose, de l’objet (du fichier, du logiciel, ...), et non une propriété incorporelle (visant alors toutes les reproductions du fichier, du logiciel, ...). L’analyse que nous ferons de ces rapports de propriété, dans toute leur originalité, nous aidera à déterminer les relations susceptibles d’exister avec ces biens (Section II).

Section I - Une propriété ?

 
Que la plasticité de la notion de bien soit suffisante pour pouvoir envisager l’existence de biens informatiques est une chose. Mais encore faut-il envisager la relation d’appartenance avec ces biens. Au cœur de ces relations, bien sûr, est la propriété. Mais toutes les relations d’appartenance ne sont pas nécessairement des relations de propriété. Il conviendra donc de se demander quelle est la nature de la relation qui lie le sujet avec ses biens informatiques (§ 1) avant de déterminer les droits qui peuvent en découler (§ 2).

§ 1 - Quelle propriété ?

 
Si la propriété informatique existe, c’est d’une relation bien originale dont il s’agit (1), car, s’il est réel, le rapport de maîtrise sur les biens informatiques est en permanence contrarié par leur infinie reproductibilité (2).
 
1) Une propriété originale
 
 
Il est bien tentant de rapprocher le rapport de maîtrise des biens informatiques avec le droit de propriété.
Certes, les biens informatiques ont des spécificités, mais il existe en ce domaine un rapport de souveraineté du sujet sur ses biens, de la même manière qu’il existe un rapport de maîtrise sur les biens corporels que la tangibilité permet d’appréhender. Au premier abord, la définition donnée par l’article 544 du Code civil ne dément pas véritablement la perspective de cette qualification. La propriété, en ses termes, est «le droit de jouir et de disposer des choses de la manière la plus absolue qui soit, pourvu qu’on n’en fasse pas un usage prohibé par les lois ou les règlements». Et telles semblent bien être, au premier abord, les prérogatives du propriétaire sur des biens informatiques : il peut en jouir (ex : usage, location du fichier), en disposer (destruction du fichier), et cela de la manière la plus absolue qui soit : le propriétaire dispose, en effet, d’une souveraineté totale sur l’objet de sa propriété, son logiciel, son fichier [I]  [I] Nous excluons ici bien entendu de notre analyse, les droits de propriété intellectuelle dont ces biens sont susceptibles d’être l’objet. .
De là il serait donc tentant de découvrir l’essence d’une propriété informatique [J]  [J] C’est en quelque sorte l’aura magique du droit de propriété qui conduit à nous tourner vers elle dès lors que l’on recherche à affirmer une exclusivité : «A chaque fois que l’on veut affirmer les pouvoirs de l’individu sur un objet, on constate un appel à la notion de propriété», [1254]..
Il faut, semble-t-il, résister à la tentation. Car, ce faisant, c’est au travers des prérogatives du propriétaire que nous découvririons l’essence de cette propriété [K]  [K] Cette vision, tendant à rechercher la définition de la propriété au travers de ses effets, semble provenir de l’influence des définitions qui tendent à voir dans la propriété le droit de disposer totalement de la chose. Ainsi définie, la propriété se traduit par la plénitude des prérogatives du propriétaire (user, faire fructifier, et disposer de la chose, schématiquement). Glissement logique malheureux relève la doctrine, car la propriété peut-elle se définir par les effets qu’elle procure ? «Dès lors que la propriété est confondue avec le jus in re sur lequel elle portait initialement, elle épouse ses contours [de la chose] et passe de l’état de virtualité à celui de prérogative rigoureusement délimitée. En faisant de la propriété un droit réel, les post-glosateurs l’on réduite aux utilités que l’on inventorie habituellement pour délimiter les prérogatives accordées au possesseur de la chose d’autrui», [1255]. . Or, on oppose à ce raisonnement une limite logique : rechercher la définition de la propriété dans les pouvoirs du propriétaire revient à définir la propriété à partir de ses effets, de son régime juridique [L]  [L] Pour une approche critique de la structure logique de ce raisonnement, v. not. : «Ces utilités (...) ne sont qu’une tentative d’inventaire exhaustif des avantages concrets que peut retirer une personne du fait d’avoir une chose en propre. Elles ne sont en réalité que des conséquences de fait de la propriété, que les vertus de l’exclusivité», [1256] ; v. aussi : «la propriété ne peut être entièrement décrite par l’énumération des pouvoirs qu’elle confère à son titulaire sur une chose» ; [1257].
Plus généralement : «le droit de propriété ne peut tenir tout entier dans ce texte fameux. En effet, l’article 544 qui prétend définir le droit de propriété («la propriété est...») se contente d’une part d’énumérer ses attributs (usus, fructus, abusus) et d’autre part de préciser son caractère d’absoluité. Or, une notion est incomplètement définie par ses caractères et ses effets. Manque donc dans l’article 544 du code civil le centre même du projet qu’il se posait : l’essence du droit de propriété», [1258].
Pour une approche concrète, v. not. : «[la définition de l’article 544 c. civ.] paraît donner crédit à la conception selon laquelle la propriété, comme tout droit patrimonial, se définit par son contenu, c’est-à-dire par ses attributs. Ainsi compris, le triptyque usus, fructus, abusus structure le droit, lui donne forme et consistance. Dans cette conception, la propriété se concentre en un faisceau de pouvoirs essentiellement matériels. D’une telle proposition, on voit immédiatement les insuffisances. Celles-ci ont été maintes fois relevées, et il n’y a pas lieu de les examiner en détail. Il suffit ici de rappeler que le propriétaire qui se sépare du droit de jouir ou d’user de la chose n’en conserve pas moins son droit de propriété (...). Dès lors, si tout en restant elle-même, la propriété peut perdre certains de ses attributs naturels, c’est que les prérogatives par lesquelles on la définit ordinairement ne sont pas de l’essence de ce droit», [1259].
. Et si ces effets lui sont peut-être spécifiques, leur analyse n’enseigne pas ce qu’est véritablement la propriété [M]  [M] Pour un commentaire, v. not. [1260] ; [1261] ; en particulier sur les limites du triptyque traditionnel usus, fructus, abusus, v. not. [1262]; [1263] : «Il y a donc quelque chose d’appauvrissant dans l’usus-fructus-abusus des romanistes de la Renaissance : le propriétaire fait... ce qu’il veut, disaient Aubry et Rau en définissant la propriété comme le droit en vertu duquel une chose se trouve soumise de manière absolue et exclusive à l’action et à la volonté d’une personne (...) » ; et v. [1264] : «La caractéristique majeure de la propriété, c’est de rassembler toutes les possibilités d’agir sur une chose, de les cumuler, pour laisser son bénéficiaire sans concurrent direct (...) ; la propriété, c’est ce qui reste quand rien n’a été retranché dans le rapport direct qui unit la personne et la chose, quand rien n’a été oublié dans l’énumération des pouvoirs concevables. A ce titre, l’article 544 du Code civil est une disposition inutile ; il n’y a pas de définition positive possible de la propriété (...). Décrire les différentes composantes de la propriété, les divers pouvoirs que son titulaire peut exercer, ce n’est assurément pas la définir». .
 
A défaut de trouver dans les prérogatives du propriétaire la définition de la notion de propriété, c’est donc autre part qu’il faut la rechercher [N]  [N] V. not. [1265] : «Il faudra attendre la tourmente de la fin du premier siècle après la codification pour qu’apparaisse la première remise en cause de la tradition. Les théoriciens du personnalisme bouleversent les constructions les plus fondamentales du droit privé à partir de l’idée que l’obligation est l’atome du droit. La propriété ne peut, dès lors, être selon eux qu’une relation et non pas le pouvoir d’une personne sur une chose. Le propriétaire serait celui qui peut obliger autrui par une sorte d’obligation passive universelle de prétendre retirer d’une chose une quelconque utilité. Les personnalistes diluent la notion d’obligation qu’ils vident de son contenu technique à force de l’étendre, mais ils ont le mérite de restaurer le truisme de l’appartenance : la propriété n’est rien d’autre que le fait d’être propre» ; et aussi v. [1266] : «Le paradoxe est qu’il a fallu que la propriété se dévoie avec l’obligation dans la contestation personnaliste pour qu’enfin la propriété fût définie comme monopole (...). En vérité, il est logique que l’exclusivité n’apparaisse pas dans la définition classique, laquelle est inspirée par la conception féodale de la propriété qui se relativise. On n’a pas encore assez dit que l’exclusivité est ce en quoi la propriété du Code civil diffère de celle de l’ancien droit (...). Pothier qui était plus influencé par la conception romaine des biens que par les schémas féodaux l’a bien compris. La propriété n’est pour lui rien d’autre que ce qui est propre et privatif» (cf. «Le domaine de propriété est ainsi appelé, parce que c’est le droit par lequel une chose m’est propre et m’appartient privativement à tous autres», [1267]). : «Il est donc nécessaire de renoncer au triptyque légué par la tradition pour comprendre la propriété dans son cadre contemporain. Ce qui rend techniquement propriétaire, ce n’est rien d’autre aujourd’hui que les procédés par lesquels l’ordre juridique permet à une personne d’imposer à autrui une relation privative aux choses (...) et de protéger cette relation. La propriété jaillit de la communauté» [O]  [O] [1268], et [1269] : «Dans un premier sens, la propriété exprime le pouvoir exclusif d’une personne sur un bien». ; [1270] : «La maîtrise sur la chose n’apparaît plus que comme un attribut naturel, dont le propriétaire peut être privé au point de paralysie complète : le lien par lequel la chose lui est réservée n’en subsiste pas moins. La propriété n’est donc autre chose que la relation par laquelle une chose appartient à une personne, par laquelle elle est à lui, elle est sienne»..
 
La singularité de ce droit invite effectivement à rechercher sa définition dans les relations qu’elle procure avec la communauté [P]  [P] V. not. [1278] ; [1279] : «L’essence de la protection accordée par le droit de propriété ne réside finalement pas seulement dans les pouvoirs concrets de son titulaire sur la chose — pouvoirs qui au demeurant varient à l’infini selon la nature de la chose — mais également dans l’exclusion des autres qu’elle implique» ; [1280] : «La propriété est la relation de principe entre les personnes et les biens» ; à propos de la structure du droit réel, v. également [1281].
On peut voir dans ce phénomène, la résultante de certaines évolutions de la propriété moderne, v. not. «Si l’usus, l’abusus et le fructus sont sérieusement entamés par l’évolution contemporaine du Droit tandis que le droit de propriété reste consacré avec la même force que jadis par le droit positif, c’est qu’il y a désormais une dissociation du droit subjectif qui reste protégé et des pouvoirs qui y sont attachés et qui sont devenus contingents, tributaires de l’intérêt général et des nécessités sociales. Ainsi le Droit de propriété demeure bien que les pouvoirs qui lui sont attachés aient été limités. S’il faut estomper le dogme du droit subjectif et de la prérogative individuelle au profit de celui de la «fonction sociale» de la propriété, s’il faut juxtaposer une structure collective de la propriété à sa structure individualiste traditionnelle, s’il faut faire la place à des propriétés idéales à côté de la propriété matérielle et à la propriété publique à côté de la propriété privée, cela illustre à la fois la vitalité et la flexibilité du droit de propriété, plus que son effacement», [1282]
.
La perspective profite à l’analyse des biens informatiques, puisqu’elle permet, de prime abord, de contourner la question de leurs spécificités : si la définition de la propriété réside dans la relation du sujet avec la communauté, il n’y a plus alors à disserter sur la nature de ces biens pour savoir s’ils peuvent, ou non, être objets de propriété. Seule compte alors la relation sociale.
On a fait cependant valoir que les particularités de ce droit ne résidaient pas uniquement dans la relation entre le propriétaire et la communauté, mais plus précisément dans la relation qu’entretient le propriétaire avec sa chose, au travers de la communauté [Q]  [Q] V. en particulier v. [1283] sur l’exclusivité.. Telle est l’acception la plus globale qu’une partie de la doctrine aujourd’hui retient de la notion de propriété : «Dans son acception la plus large, et la plus abstraite, et par conséquent la plus indéterminée, la propriété est un rapport garanti entre une entité juridiquement reconnue et un bien (...)» [R]  [R] [1284] ; dans cette acception large, la notion de propriété alors est le (très riche) carcan de toutes les exclusivités. La vigueur de sa force d’attraction est réelle et très actuelle, comme le montrent par exemple les débats relatifs à la propriété de l’image des biens. A ce titre, v. par ex. [1285] : «En effet, l’arrêt du 10 mars 1999 prouve la force du droit de propriété et surtout ses virtualités. L’article 544 du Code civil apparaît comme un texte riche qui renferme en son sein de nombreuses possibilités. Il suffit, pour le juge, de les découvrir. Or, ces découvertes existent au prix d’un emprunt à d’autres mécanismes : le droit de propriété joue, en quelque sorte, les parasites et vient perturber les classifications, les catégories et l’ordonnancement du système». ; «schématiquement, «le droit de propriété est le droit d’exercer une complète maîtrise sur un bien»» [S]  [S] [1286], [1287] ; in fine, l’exclusivité rappelle la spécificité des rapports qu’entretient le propriétaire avec la communauté. ; un «pouvoir juridiquement protégé sur une chose» [T]  [T] [1288] ; v. également [1289] : «Si elle est une aliénation pour ceux qui n’en ont pas, elle doit être un pouvoir exclusif sur les choses pour ceux qui en ont».. Et cette acception large est le fruit des mutations modernes du droit de propriété. Au-delà [U]  [U] Rappelons toutefois une acception objective de la notion de propriété comprise comme «le bien lui-même, envisagé dans sa situation privative : la propriété objective est le fait pour un bien d’appartenir à une personne», [1290]., la notion de propriété renvoie à des conceptions différentes du rapport privatif, autant de modèles, de systèmes, dont use le droit pour structurer les relations d’exclusivité du sujet à l’objet [V]  [V] [1291], «la propriété réelle, dès lors qu’elle est considérée dans ses déterminations techniques essentielles, ne renvoie pas à une essence unique, car la pluralité de ses formes juridiques concrètes ou configurations empiriques, manifeste autant de conceptions irréductiblement distinctes de l’institution». dont découleront alors les prérogatives du propriétaire [W]  [W] On remarquera encore une fois que la relation de propriété reste dominée par son objet — la chose — qui, au travers de sa nature, dicte au propriétaire les prérogatives dont il peut user ; v. not. [1292] ; v. également in fine «Le propriétaire est autorisé à faire servir la chose qui lui appartient à tous les usages compatibles avec sa nature», [1293]
On ne payera cependant pas le prix de la circularité : certes, l’objet dicte à l’homme les prérogatives de son usage, mais les mises en garde doctrinales nous préserveront de l’idée de voir dans le reflet des pouvoirs qu’elle confère une définition de la propriété.
.
La relation établie avec les biens informatiques procède donc d’une relation de propriété, car outre la nature corporelle de ces choses, qui les place de facto dans le monde des biens, il est possible d’établir avec eux une relation d’appartenance exclusive, à condition cependant d’accepter les limites de son objet : le domaine corporel de la matière.
Naturellement — au sens premier du terme — la prérogative est assurée par la consistance matérielle de la chose sur laquelle porte le droit [D]  [D] «L’exclusivité est naturelle en ce sens que, par nature, la possession des choses par une personne réalise l’exclusion des autres». Il résulte de cela une conséquence remarquable, poursuit l’auteur : «Dès lors, toutes les choses corporelles sont naturellement objets de propriété sauf si le droit décide de les retirer du domaine de l’appropriation (...)», [1303]. . En ce sens, la relation d’appartenance d’où procède l’exclusivité est d’abord une mainmise sur la chose [E]  [E] «Le mode premier de réservation des biens n’est assurément pas juridique ; il est réel, matériel : c’est la maîtrise effective, plus ou moins violente. De ce modèle réel de réservation le droit de propriété s’inspire. La grande fidélité de la prothèse — la propriété — au modèle — la maîtrise réelle — est, notamment, attestée par l’alignement du pouvoir juridique sur les possibilités physiques — et, au-delà, économiques --- offertes par la chose», [1304]. . Ce rapport privatif est généralement simplifié puisque l’exclusivité s’exerce sur un corps sensible unique et individualisé, ce qui permet, physiquement, d’exclure les tiers de l’exercice de prérogatives sur le bien. C’est le rapport premier de propriété, le plus simple, qui lie matériellement la chose à son maître : «Le droit de propriété corporelle défini par l’article 544 du Code civil réalise une emprise juridique totale sur la chose, objet du droit, qui s’illustre par une emprise physique d’égale portée» [F]  [F] [1305].. Par exemple, «en matière mobilière, c’est par la possession que le propriétaire affirme pratiquement sa souveraineté sur la chose en la soustrayant à l’appréhension d’autrui» [G]  [G] [1306]. Cela à la différence des choses incorporelles qui peuvent être indéfiniment partagées : «Une chose matérielle en tant qu’elle est soumise à un droit est donc par définition indivisible, puisque si l’on en divise l’étendue, elle n’est plus une chose divisée, mais deux choses, soumises à des droits distincts. C’est une propriété physique qui distingue les choses corporelles des choses incorporelles (les droits) et les choses immatérielles (les idées) : une chose immatérielle peut rester une, et être indéfiniment divisée en parts égales, puisqu’elle est d’étoffe idéelle», [1307]..
Mais tous les biens ne se prêtent pas à ce même exercice ; le problème se pose notamment en matière immobilière, ou encore en matière de biens incorporels, où ce rapport d’exclusivité est nécessairement plus complexe : «la nature incorporelle de l’objet du droit d’auteur ou de brevet interdit d’identifier l’emprise conférée par le droit à l’emprise physique exercée par l’objet» [H]  [H] [1308] ; [1309] ; et tout particulièrement [1310].. C’est donc que l’établissement d’un rapport exclusif varie, au moins en partie, en fonction de la nature des biens [I]  [I] En effet, «(...) la consistance de ce droit de propriété dépend naturellement des choses sur lesquelles il porte, c’est-à-dire de la nature des biens qui composent le patrimoine. En particulier on n’exerce pas son droit de propriété de la même façon sur les choses corporelles et sur des choses incorporelles et c’est pourquoi, dès lors que l’essence de la propriété se retrouve également dans le rapport aux choses incorporelles, il est vain de vouloir à tout prix trouver une similitude entre les deux types de propriété, c’est-à-dire entre les deux types de pouvoirs. Ainsi par exemple, la notion de possession des choses incorporelles n’a aucune signification, notamment parce que cette possession n’est pas naturellement exclusive», [1311].
On peut noter que la structure de ce rapport d’exclusivité varie : «les moyens d’assurer l’exclusivité dépendent des connaissances techniques et peuvent donc évoluer dans le temps», [1312].
.
En matière informatique, il nous faut donc sonder quels sont les mécanismes susceptibles d’assurer cette exclusivité. On peut notamment en rechercher les stigmates au sein des systèmes informatiques ; l’observation nous invite à considérer les mécanismes techniques, notamment de sécurité, qui ont pour fonction d’assurer ce rapport exclusif, entre un logiciel, un fichier, et son propriétaire légitime. Ce lien, entre les vecteurs de l’exclusivité et la technique, avait été fait au lendemain de l’adoption de la loi du 5 janvier 1988 sous la plume du Professeur Gassin, «les «dispositifs de sécurité» verrouillant les STAD correspondant précisément à ces «signes» de propriété en matière de systèmes (...)» [J]  [J] [1313]. Inversement la construction de ces mécanismes de sécurité a été influencée par les formes traditionnelles de la propriété.
Ainsi, l’on trouve par exemple dans la majorité des systèmes d’exploitation la mention du «propriétaire» d’un fichier, d’un logiciel, etc. ; et à ces informations s’ajoutent habituellement des données relatives à la gestion des droits d’accès que le propriétaire autorise, à lui-même, ou aux autres utilisateurs du système : droit de lire le fichier (ou d’exécuter le logiciel), droit de le modifier, ou de le détruire, etc.
.
Si l’on peut concevoir que des mécanismes techniques, ou simplement organisationnels, puissent permettre d’assurer une certaine forme d’exclusivité sur les biens informatiques, il n’en reste pas moins que ces biens sont sujets à une reproductibilité sans fin, qui, à certains égards, paraît contrarier les perspectives d’un rapport de propriété avec ces biens.
 
2) Une propriété contrariée
 
 
A priori tout est donc question de technique. Mais l’on objectera que la technique a ses limites. Celle-ci peine, en effet, depuis l’avènement de l’informatique, à contrôler l’infinie reproductibilité de ces biens. Alors, de quelle exclusivité dispose-t-on sur un bien reproductible à l’infini, et sur lequel une communauté de propriétaires pourra disposer également de droits ?
Il faut, pour répondre à cette question, s’interroger sur l’objet de la propriété informatique : est-ce une chose, ou un droit ? Vise-t-elle un ensemble individualisé de données existant sur un support corporel, ou l’ensemble des reproductions, ou des concrétisations physiques d’un objet conceptuel ? Si l’on considère que l’objet de la propriété informatique est un bien incorporel (un droit), c’est alors sur l’ensemble des reproductions de ce bien que portera le droit de propriété. Au contraire, si l’objet de cette propriété est simplement la chose (le fichier), il n’y a plus lieu de se soucier de la reproductibilité du bien, car le droit de propriété ne portera que sur cette chose (le fichier) et non sur ses virtualités (chacune de ses reproductions présentes ou à venir). L’adoption de l’une ou l’autre de ces visions dépend sans doute de la conception que l’on épouse du bien. Nous avons défendu dans ces lignes que l’objet de la propriété informatique était une chose corporelle, c’est-à-dire dans l’exemple précédent simplement un fichier ; aussi, dans cette logique, peu importe le nombre de reproductions de l’objet, car chaque propriétaire jouit d’un rapport exclusif sur son bien.
Il n’en reste pas moins que la reproductibilité des biens informatiques bouleverse assez profondément les rapports avec les choses, qui impliquent traditionnellement pour leur circulation une séparation physique définitive avec leur propriétaire : «L’accessibilité matérielle d’une chose à l’échange implique une circulation possible de la chose et donc une séparation physique possible entre le sujet de droit de propriété (le propriétaire) et l’objet de ce droit. L’objet du droit de propriété doit pouvoir matériellement, physiquement être détaché de la personne du propriétaire, tout simplement pour pouvoir circuler, être transmis à autrui (...). Surtout, l’exclusivité accordée par le droit de propriété n’aurait pas de sens si la chose ainsi réservée ne pouvait de toutes les façons pas être transférée à autrui » [K]  [K] [1314].. Or, cette séparation matérielle ne s’opère plus de la même manière avec les biens informatiques qu’avec les biens corporels. Dans tous les cas, si le propriétaire transmet son bien, il conserve la possibilité de disposer de sa chose originelle, simplement en le reproduisant. Certes, on peut toujours effacer un fichier d’un système après en avoir transmis une reproduction, mais cette séparation n’est plus un passage obligé.
 
Conclusion
 
Il semble que si l’on dresse un bilan, la relation d’appartenance qui lie le maître aux biens corporels intangibles ne déroge pas structurellement aux invariants du modèle de la propriété [P]  [P] [1327] ; notamment en cela que la propriété a pour objet un bien, et que la relation erga omnes établie avec ce bien est exclusive et absolue ; v. également [1328].. Mais s’il nous est permis de parler de propriété, ce sont les droits sur ces biens qu’il nous faut analyser.
 

§ 2 - Quels droits ?

 
Si propriété il y a, c’est donc qu’il existe des droits ; mais quels sont-ils ? A suivre l’ordonnancement de l’article 544 du Code civil, on dira peut-être simplement que le propriétaire d’un bien informatique peut jouir (1) et disposer de ses biens (2), de la manière la plus absolue qui soit.
 
1) Le droit d’user et de faire fructifier
 
 
La première prérogative pratique du propriétaire réside sans doute dans l’usage et la jouissance de son bien. Elle s’étend, de la manière la plus absolue — mais socialement raisonnable [Q]  [Q] Sur ces limites, v. par ex. [1332] — à toutes les utilités de chose ainsi qu’aux fruits qu’elle est susceptible de produire [R]  [R] Le propriétaire tire sa jouissance de l’utilité naturelle du bien, c’est-à-dire des «utilisations que lui dicte la nature de la chose», [1333]. Il est donc tributaire de ses spécificités.. Ces utilités sont, naturellement, inhérentes à la chose [S]  [S] Elles souffrent par ailleurs de ses limites : «Ces deux formes de jouissance [user, faire fructifier] d’un bien n’existent pas nécessairement ensemble pour une même chose ; on peut même dire qu’elles s’excluent, tout au moins dans une certaine mesure : un propriétaire ne peut à la fois habiter sa maison (usus) et la louer (fructus)», [1334]. ; on les illustre traditionnellement par un aspect positif (faire usage de...), mais également par un aspect négatif (ne pas faire usage de...) [T]  [T] Pour un détail, v. not. : [1335], [1336], [1337]. On peut sommairement rapporter ces prérogatives aux biens informatiques. Il est sans doute vain de tenter l’exégèse de la diversité des usages de ces biens tant ceux-ci sont nombreux ; on mentionnera l’usage des systèmes, des logiciels, des fichiers (fichiers de clientèle, de texte, images, sons, etc.) qui peuvent être l’objet de simples consultations, de traitements (lecture, écriture, ...), de reproductions, etc.
Au-delà de ces usages, nous avons pu constater que certains biens informatiques sont susceptibles de produire des fruits. L’observation enseigne que l’on peut effectivement se risquer à une analogie entre certains logiciels — lorsqu’ils sont conçus avec un objectif de productivité (de données, notamment) ---, et des biens tangibles frugifères. Procèdent d’une telle analyse, les logiciels qui sont programmés pour produire périodiquement des fichiers de données, susceptibles ensuite d’être appréhendées comme des biens [U]  [U] Généralement conservés sous forme de fichiers et vendus par la suite. Nombreux sont les moteurs de recherche sur Internet par exemple qui vendent sous forme de fichiers, les logs de leurs serveurs web (contenant les informations relatives aux pages consultées, aux requêtes effectuées, etc.), ce qui permet de procéder à des analyses marketing, stratégiques, etc. , car comme nous avons déjà pu l’observer les fruits sont produits périodiquement par le capital «sans qu’il en résulte une diminution de ce dernier» [V]  [V] [1338] ; [1339] ; [1340].. Et tel semble bien le cas, a priori, de certaines productions informatiques ; productions qui n’altèrent en rien le capital lui-même [W]  [W] On peut pousser l’effort de classification en se demandant de quels fruits exactement procèdent les productions informatiques.
En procédant par élimination, il semble tout d’abord que l’on puisse écarter la notion de fruits naturels, traditionnellement réservée aux productions spontanées des biens et des productions de la nature («les fruits naturels sont ceux que la chose produit spontanément sans le travail de l’homme, comme les fruits des arbres, le fourrage des prairies naturelles, le croît des animaux», [1341]).
Sauf à revoir l’acception que l’on donne de cette notion, c’est donc avec la bienveillance des catégories restantes qu’il faut compter. A concevoir les fruits des biens informatiques, il semble que la notion de fruits industriels («ceux qui sont produits à l’aide du travail de l’homme (...)», [1342]), pourtant traditionnellement réservée aux produits de la terre, soit la mieux à même de traduire cette forme particulière de production.
En effet, ni la notion de revenus, ni celle de fruits civils («revenus périodiques dus par les tiers auxquels le propriétaire a concédé la jouissance de la chose (...)», [1343]) ne paraissent parfaitement adaptées à la majorité des cas ; celles-ci, toutefois, pourraient être justement applicables à la qualification de certaines richesses produites par des biens informatiques, comme la location d’un espace publicitaire sur un site Internet, par exemple (fruits civils).
.
 
2) Le droit de disposer
 
 
Plus que l’usage, les prérogatives du propriétaire comptent également le droit de disposer du bien : «Le droit de disposer de la chose qui appartient au propriétaire est un pouvoir à la fois juridique et matériel : le propriétaire peut aliéner la chose, mais aussi la détruire, ou surtout choisir son mode d’exploitation ; c’est-à-dire qu’il a un pouvoir sur la substance de la chose. C’est l’élément le plus caractéristique de la propriété» [X]  [X] [1344]..
La disposition physique et matérielle de la chose n’appelle qu’à peu de commentaires. Le droit d’altérer la chose, de détruire ou d’effectuer tout acte matériel correspondant à son droit d’usage, ne présente en matière informatique, semble-t-il, que peu de spécificités par rapport aux biens tangibles [Y]  [Y] [1345] ; [1346].. On peut détruire un fichier, un logiciel, un système, altérer leur substance, etc. Tout au plus peut-on rappeler que l’usage d’un outil, l’ordinateur, est par principe nécessaire pour user de cette prérogative, à moins que pour ce qui concerne la destruction du bien, celle-ci s’accompagne du support sur lequel ce-dernier réside [Z]  [Z] Des difficultés techniques, toutefois, surgissent lorsque l’on tente de détruire définitivement des logiciels ou des fichiers, puisque les systèmes d’exploitation ne suppriment généralement que la représentation du bien (l’icône du fichier sur lequel on peut cliquer pour y avoir accès), mais non le fichier lui-même qui subsiste jusqu’à ce que l’espace mémoire qu’il occupait soit réutilisé par le système. Ainsi, il est parfois possible, à certaines conditions, d’avoir accès aux fichiers ayant été «effacés» d’un système informatique. Peut-on risquer une analogie entre le destin aléatoire des biens informatiques et celui des biens corporels tangibles que l’on croyait avoir détruits ? .
La faculté juridique de disposer appelle à des vues peut-être un peu plus complexes. On sait que le propriétaire peut disposer de ses biens par abandon. Ceci est relativement aisé à concevoir lorsque le support tangible est abandonné en même temps que le bien informatique (ex. : abandon dans une poubelle d’une disquette sur laquelle existe un ou plusieurs fichiers informatiques). Peut-être cette analyse est-elle un peu plus difficile à faire lorsque l’usage de cette faculté est désolidarisé de tout support tangible autre qu’un ordinateur [A]  [A] Qu’advient-il par exemple du bien lorsque le propriétaire l’abandonne en le transférant sur un réseau informatique public ? L’analyse de la notion de possession nous donnera certains éléments de réponse..
L’analyse se complique également dès lors que l’on s’interroge sur la faculté d’aliénation du bien. Celle-ci se heurte au fait que ces biens, généralement, lorsqu’ils sont l’objet d’un échange, sont reproduits plus qu’ils ne sont transmis. Il n’y a pas donc, dans une grande majorité des cas, de «dessaisissement» du premier propriétaire. Difficile alors de parler d’aliénation au sens traditionnel du terme. Mais est-ce à dire qu’un propriétaire ne peut se dessaisir d’un bien informatique au profit d’un autre ? L’exemple précité l’illustre en réalité : on le conçoit aisément lorsqu’un fichier est transmis dans le même temps que le support sur lequel il réside, car cette transmission s’accompagne du dessaisissement physique d’un objet (la disquette sur laquelle réside le fichier, transmise de la main à la main). La symbolique de la remise matérielle permet alors de mieux saisir le dessaisissement du bien informatique lui-même. Plus délicate cependant est l’opération de transmission dans un contexte uniquement informatique, c’est-à-dire sans passer par l’intermédiaire d’un support tangible dont l’objet est l’unique transmission du bien (lorsque cette transmission s’opère d’ordinateur à ordinateur par exemple). La faculté d’aliéner dépend alors de la possibilité pour le propriétaire original de se séparer définitivement de son bien dans le même temps qu’il en transmet la propriété à un tiers. Car telle est l’essence de l’aliénation : l’acte de propriété qui «comme l’abandon, (...) entraîne l’extinction du droit de propriété lui-même ; mais elle donne lieu en outre à la constitution simultanée d’un nouveau droit de propriété en la personne d’un tiers» [B]  [B] [1347].. Moins fréquente en informatique, cette aliénation reste néanmoins possible matériellement, à condition que le propriétaire supprime le bien de son système dans le même temps qu’il le transmet à son destinataire. En fait, dans ce cas, l’aliénation se résume simplement à la destruction du bien corrélativement à sa transmission sur un système tiers. Une telle opération, cependant, reste peu courante.
 
Conclusion
 
L’application du modèle de la propriété aux biens informatiques offre des perspectives intéressantes et réalistes de travail. Même si l’originalité de ces biens est telle qu’il serait hasardeux d’en faire totalement abstraction, leurs spécificités ne semblent guère faire obstacle aux logiques les plus traditionnelles de la propriété, à condition cependant d’en déterminer clairement l’objet : les choses matérielles, et non des droits. Aussi, l’originalité de la propriété informatique résulte peut-être plus de son appréhension que d’une irrationalité structurelle des modes de gestion de ces biens.
Ces premières vues sur les prérogatives du propriétaire informatique invitent à sonder les relations sociales susceptibles d’être entretenues avec ces propriétés.
 

Section II - Les relations des personnes avec les biens informatiques

 
Comment envisager les relations des personnes avec des biens informatiques ? Le prisme traditionnel d’étude du droit des biens nous invite à considérer deux axes d’analyse : d’une part, les relations de propriété établies avec ces biens — notamment les modes d’acquisition et de perte de la propriété (§ 1) ---, et d’autre part, les relations de possession (§ 2).
 

§ 1 - La propriété

 
Les modes d’acquisition de la propriété visent les biens corporels comme les biens incorporels, ce qui minimise ainsi a priori l’influence des particularités des biens informatiques. On se penchera cependant sur l’analyse des modes d’acquisition originaire et dérivée de ces biens pour tenter de cerner leurs éventuelles spécificités [C]  [C] Toutefois, à propos de la relativité de ce critère de classification des biens et notamment des critiques qui lui sont adressées, v. not. [1349], [1350], [1351] ; [1352]..
Les modes d’acquisition dérivée orchestrent les mécanismes translatifs de propriété entre auteurs et ayant cause [D]  [D] V. not. [1353] ; [1354].. Le principe moderne en est énoncé par l’article 711 du Code civil : «La propriété des biens s’acquiert et se transmet par succession, par donation entre vifs ou testamentaire, et par l’effet des obligations» [E]  [E] Et art. 1138 ; sur le principe moderne de l’effet translatif de propriété, v. not. [1355].. Le premier mode d’acquisition s’opère par transfert du bien ; celui-ci s’entend d’une «extinction d’un droit de propriété et [d’une] création concomitante d’un nouveau droit de propriété, la première opération ayant lieu dans le but de la réalisation de la seconde» [F]  [F] [1356] ; v. également [1357].
Toutefois, il faut justement remarquer que cette notion de transfert dépend de la vision que l’on a de la notion de propriété : «La théorie du transfert de propriété est largement tributaire de celle de la nature du droit de propriété. Si l’on analyse la propriété comme un bien après l’avoir incorporée dans son objet, force est d’en déduire que la transmission de la chose emporte celle du droit et que le droit de l’acquéreur n’est autre que celui de l’aliénateur. Si l’on analyse au contraire la propriété comme un lien attachant un bien à une personne et indissociable de cette dernière, force est d’en déduire que la transmission concerne le seul bien et qu’elle consiste dans l’extinction et la constitution simultanées de deux prérogatives en la personne des parties», [1358].
. Le transfert du bien est entièrement dissocié de ses particularités matérielles, et notamment de la tradition. Corporel, incorporel, tangible, intangible, peu importe donc la nature de l’objet puisque c’est le droit qui se transmet : propriété et possession sont désolidarisées [G]  [G] [1359] ; [1360] ; Cf. l’art. 1138 c. civ : «L’obligation de livrer la chose est parfaite par le seul consentement des parties contractantes. Elle rend le créancier propriétaire et met la chose à ses risques dès l’instant où elle a dû être livrée, encore que la tradition n’en ait point été faite (...)».. De cela, nous pouvons tirer un enseignement a propos des biens informatiques : puisque le transfert de propriété est dissocié des particularités des biens dont il est l’objet, il n’y a donc pas de raison a priori d’écarter les biens informatiques de son bénéfice. Logiquement donc, la transmission de la propriété peut s’opérer, sans qu’importent les considérations relatives aux spécificités matérielles ou technologiques de ces biens [H]  [H] Par aliénation, notamment par contrat, ou par une source extra-contractuelle, par testament, par vente forcée, etc ; sur ces points v. not. [1361].. Autre conséquence logique si l’on s’attache à observer le transfert du droit, il faut remarquer que la propriété de l’ayant cause est tributaire des droits de l’auteur [I]  [I] Sur l’application des règles «nemo plus juris ad alium transferre potest quam ipse habet» et «nemo dat quod non habet», v. [1362]..
Une originalité de l’opération de transfert des biens informatiques tient cependant à ce que, traditionnellement, le transfert d’une chose matérielle est lié à sa tangibilité ; il opère lorsque l’auteur se dépossède physiquement de la chose au profit de son ayant cause. Comme le note un auteur, «l’entrée en possession de l’ayant cause a une vertu symbolique, car elle matérialise le transfert dans l’esprit des parties. Elle a, en outre, le mérite d’assurer une certaine publicité à la transmission. Observant que la chose a changé de main, les tiers pourront en déduire qu’elle a changé de propriétaire et savoir si celui avec lequel ils traitent a cette qualité» [K]  [K] [1364]..
L’influence de la tangibilité dans la transmission des biens est donc bien réelle. Faute de retrouver cette dimension symbolique aussi marquée en informatique, on peut donc être réticent à voir les stigmates d’un quelconque transfert du bien. Si ces réticences sont l’œuvre de l’intangibilité et de la reproductibilité de ces biens, elles peuvent néanmoins être transcendées. En effet, on peut tout d’abord noter les cas où le transfert de propriété de biens informatiques va de paire avec le transfert du support physique sensible. Tel est le cas par exemple du transfert d’un fichier de clientèle sur une disquette, ou encore du transfert d’un ordinateur avec l’ensemble des fichiers et des logiciels qui le composent. L’objet corporel tangible (la disquette, le CDROM, l’ordinateur etc.) absorbe alors les spécificités des biens informatiques transférés, dont leur intangibilité. La situation est à peu près identique lorsqu’un bien informatique est déplacé d’un système à un autre (c’est-à-dire, copié depuis le système de l’auteur vers le système de l’ayant cause, puis supprimé du système de son auteur). On parle alors moins facilement de dépossession, car celle-ci est intangible, mais elle se réalise puisque le bien est réellement transmis de l’auteur à l’ayant cause. Le problème se pose toutefois dans les cas où l’auteur ne se dépossède pas du bien mais où il le reproduit simplement pour le transférer à un tiers. L’idée d’un transfert a priori n’est alors pas très représentative de la situation car l’auteur reste en possession du bien original. Mais tout dépend sans doute de la qualification que l’on donne à cette opération de reproduction [L]  [L] On peut considérer que la reproduction d’un bien informatique va donner naissance à un nouveau bien (identique) qui, lui, fera l’objet d’un transfert à l’ayant cause. Ainsi, le transfert de propriété sera réalisé car l’auteur se dépossèdera effectivement d’un bien, celui ayant été reproduit, au profit du tiers..
Au-delà des modes d’acquisition dérivée, la propriété peut également s’acquérir «par accession ou incorporation et par prescription» (art. 712 c. civ.). Certaines formes d’acquisitions originaires ne présentent que peu de spécificités : tel est le cas, par exemple, de la prescription acquisitive ou encore de la création nouvelle de biens, dont on dira volontiers en informatique qu’elle fait naître un lien de propriété avec son créateur [M]  [M] On peut toutefois relever une certaine originalité dans ce mode d’acquisition. En effet, à la différence des objets tangibles construits majoritairement à partir d’autres objets tangibles, les biens informatiques ne nécessitent a priori aucun matériau de base pour pouvoir être élaborés. Ainsi, un programme informatique, par exemple, peut être construit à partir de quelques simples instructions. Il en va de même pour un fichier de données, que l’action de son créateur suffit à constituer. On pourrait argumenter néanmoins que cette création est rendue possible grâce à l’intervention d’autres objets ou d’outils, comme le système d’exploitation, le compilateur ou l’interpréteur, sans lesquels le logiciel ne pourrait fonctionner, ou encore avec l’aide d’un programme particulier permettant d’écrire, puis de lire le fichier de données (un tableur, un traitement de texte, ...), etc. . Pourtant, si l’on s’en rapporte à la théorie générale des modes d’acquisition, apparaissent certaines interrogations. On peut se demander, tout d’abord, si ces biens peuvent être l’objet d’occupation [N]  [N] V. [1365]. A propos des liens entretenus entre occupation et la possession, v. : «L’occupation est un moyen d’acquérir une chose mobilière qui n’appartient à personne, pour une prise de possession faite avec l’intention d’en devenir propriétaire. Ce mode d’acquérir consiste donc uniquement dans une prise de possession : il n’y a rien de plus à dire pour le déterminer», [1366]. . A priori, étant des créations de l’homme, les biens informatiques pourraient difficilement revêtir la qualification de res derelicatae. Corrélativement, la question qui se pose serait donc de savoir si ces biens sont susceptibles d’abandon (l’«acte par lequel le propriétaire abdique de son droit, laissant la chose dénuée de tout maître» [O]  [O] [1367].). La clé de voûte de l’abandon — lorsque le bien n’est pas détruit physiquement par son propriétaire [P]  [P] L’abandon d’un bien informatique peut effectivement se concrétiser par sa destruction qui est la méthode la plus simple, illustration concrète de l’abusus du propriétaire ([1368]) ; qu’en serait-il cependant si le bien était abandonné sur un autre système que celui de son propriétaire original ? Le propriétaire du système informatique en question en deviendrait-il alors le propriétaire ? Une réponse affirmative semble pouvoir être donnée dans le cas où le bien a été appréhendé et qu’une volonté d’acquérir est réelle. — réside donc dans la volonté du propriétaire de mettre un terme au lien de propriété qui l’unit avec le bien [Q]  [Q] Dans ces conditions l’abandon est «la volonté de renoncer à tout droit sur la chose», [1369]. . Une fois encore, la faculté n’est pas dominée par les propriétés physiques du bien. Désolidarisée des particularités matérielles liées à l’intangibilité, on peut alors pencher pour une application positive aux biens informatiques.
Au-delà, l’originalité de ces biens invite également à s’interroger sur l’accession des meubles informatiques [R]  [R] A propos des meubles incorporels v. not. [1370], [1371], [1372].. La question se pose avec une certaine originalité pratique, puisque l’infinie reproductibilité des biens permet de résoudre assez simplement les conflits susceptibles de naître de leur union matérielle : il est, en effet, pratiquement toujours possible, lorsqu’un bien informatique est créé par l’union de deux autres, de mettre à disposition de chacun des ayants cause une reproduction parfaite [S]  [S] A noter à propos du régime de l’accession, la référence du Code à la «matière» employée pour réaliser l’union des meubles objets de l’accession (v. not. art. 570, 571, 572, 573, 574, 575, 576, 577 c. civ.).
Toutefois, un rapide regard sur le régime des articles 546 et suivants du Code civil, n’invite pas à réfuter par principe, l’idée de leur possible application aux biens informatiques.
.
 

§ 2 - La possession

 
 
A la différence de la relation de propriété, les relations de possession sont structurellement tributaires des spécificités des biens, car il est question ici de fait : la possession est avant tout un pouvoir de fait sur le bien, sa détention [U]  [U] [1382] ; [1383].. De manière incompressible, elle se heurte donc à la réalité matérielle du bien. Les spécificités des biens informatiques vont donc naturellement marquer la relation du possesseur avec son bien (1), et, on le verra également, dans une certaine mesure, au travers de ses effets (2).
 
1) L’influence des spécificités des biens informatiques
 
 
Au terme de l’article 2228 du Code civil, la possession «est la détention ou la jouissance d’une chose ou d’un droit que nous tenons ou que nous exerçons nous-mêmes, ou par un autre qui la tient ou qui l’exerce en notre nom». Elle nécessite pour être caractérisée, la réunion de deux éléments : le corpus et l’animus : l’exercice effectif d’un pouvoir de fait, et d’un élément psychologique, «la volonté de se comporter à l’égard de la chose possédée comme si on avait sur elle le droit — de propriété, de servitude, ... — auquel correspond la possession» [V]  [V] [1384]. C’est donc au travers de ces deux éléments que peut se réaliser la possession des biens informatiques.
Dans son acception première — romaine — la possession a pour objet les choses tangibles [W]  [W] V. not. [1385] ; [1386] ; [1387] ; [1388] ; [1389] ; «le fait d’avoir une chose en main en se croyant propriétaire», [1390] ; «le pouvoir de fait exercé sur une chose corporelle, par une personne, que celle-ci soit ou non propriétaire», [1391].
Car la possession jaillit de l’observation des rapports entre l’homme et la chose, [1392], visant en premier lieu notamment la terre (res mancipi).
. Cette forme première de la possession réalise l’une de ses fonctions essentielles : permettre aux tiers de saisir publiquement, au travers des sens l’apparence du droit de propriété [X]  [X] «La fonction essentielle que remplit la possession est d’assurer la publicité des relations qu’ont les personnes avec les biens», [1393] ; [1394]. En cela, les rapports premiers du possesseur avec les biens sont donc physiques.
Mais la possession n’est pas restée figée à un rapport matériel de détention. Progressivement, son extension s’est faite à l’ensemble des choses corporelles [Y]  [Y] «Le domaine d’application de la théorie de la possession s’est progressivement étendu, tant au point de vue des choses susceptibles d’être possédées, qu’au point de vue des situations juridiques entraînant la qualité de possesseur chez celui qui avait une chose entre les mains : on finit par considérer comme pouvant faire l’objet de la possession, tous les fonds de terre, puis les choses mobilières, et, d’une manière générale, tous les biens soumis à la propriété privée (...)», [1395] ; [1396], ainsi qu’aux droits [Z]  [Z] Sur l’évolution de la quasi possessio (des droits) aux choses incorporelles, v. not. [1397] ; v. également [1398] : «il suit également de l’article 2228 que tous les biens sont a priori susceptibles de possession, qu’ils soient incorporels ou corporels» ; [1399] ; [1400].. La relation physique de possession a donc été intellectualisée, parfois rendue symbolique, pour les besoins de la pratique [A]  [A] Ex. : la remise des clés d’un bien meuble ou immeuble ; v. not. [1401].. La nature des choses l’impose parfois : on ne possède pas les meubles de la même manière que les immeubles ; la tradition ne s’opère pas de manière identique selon la taille, le poids, le volume ou plus généralement, la nature de tous les objets [B]  [B] Ex. : «Les meubles encombrants, par exemple une récolte de grains, sont appréhendés par la remise des clés du silo (...). Les immeubles peuvent également être appréhendés par la remise des clés ou celle des titres ou encore par l’indication des limites de la propriété», [1402] ; «Le corpus n’implique pas nécessairement un contact physique entre le possesseur et la chose possédée : une personne morale peut posséder ; une personne physique possède un immeuble du seul fait qu’elle en encaisse les loyers», [1403].. Ainsi, la relation de détention d’une chose corporelle est en partie dominée par la nature de l’objet sur lequel elle s’exerce, par ses spécificités [C]  [C] V. not. : «Le contenu du pouvoir du possesseur n’est pas a priori défini ni limité. Tout acte de jouissance lato sensu peut être constitutif de possession», [1404]. A rapp. des critiques doctrinales à l’égard de la jurisprudence qui refuse d’admettre que le corpus puisse être caractérisé par des actes juridiques (v. par ex. [1405]). , qui, naturellement, vont rejaillir sur le rapport de maîtrise du possesseur alors contraint de s’adapter : «La possession implique (...) la détention de la chose : l’exercice d’un pouvoir matériel sur celle-ci (garde, usage, etc.) et la possibilité d’en tirer l’utilité économique en accomplissant des actes de jouissance (habitation de l’immeuble, exploitation de la ferme, utilisation du véhicule...)» [D]  [D] [1406]. Une partie importante de la doctrine considère en effet que le pouvoir de maîtrise de la chose se traduit par une maîtrise économique de celle-ci. V. not. [1407].. Evidemment, les utilités dépendent du bien, de même que l’exercice des pouvoirs matériels sur l’objet dépendent de la nature de la chose. Encore une fois, la souplesse des divisions opérées par le droit des biens profite aux spécificités des ces biens. Ainsi, le corpus possessoire pourra traduire, en informatique, des actes de détention, de jouissance et d’usage de la chose. La nature de ces actes pourra être économique, comme l’exploitation d’un fichier de clientèle, la vente d’un logiciel ou encore l’usage d’une base de données ; mais elle pourra également être simplement matérielle, comme la lecture d’un fichier, sa reproduction, l’installation et l’usage d’un logiciel, etc [E]  [E] L’une des particularités de cette possession est qu’elle ne peut s’exercer qu’au travers d’un outil (l’ordinateur, ...), mais la matière informatique n’est pas la seule sujette à de telles contraintes : il en est de même pour la possession de gaz, des micro-organismes, etc..
La détention d’un bien ne peut mener toutefois à la possession que si l’élément intentionnel, l’animus, est présent. Traditionnellement, l’affirmation de cette volonté possessoire permet de distinguer les cas de simple détention [G]  [G] Sur la distinction entre volonté et intention, v. not. [1416] ; [1417].
Sa démonstration toutefois pose des problématiques de preuve, traitées par les présomptions des articles 2230 et 2231 du Code civil (Art. 2230 c. civ. : «On est toujours présumé posséder pour soi, et à titre de propriétaire, s’il n’est prouvé qu’on a commencé à posséder pour un autre» ; art. 2231 c. civ. : «Quand on a commencé à posséder pour autrui, on est toujours présumé posséder au même titre, s’il n’y a preuve contraire»).
. L’application pratique de ce schéma de distinction peut être transposée à l’informatique, car le rapport de volonté transcende les particularités matérielles de ces biens. L’exemple du contrat d’hébergement de fichiers de données illustre bien la différence entre la simple détention de l’hébergeur, qui a priori n’a pas l’animus [H]  [H] En conséquence il ne pourra donc prescrire sauf inversion de titre., et la partie qui confie la conservation de ses données à ce tiers, qui, elle, dispose de sa possession [I]  [I] Du moins dans une majorité de cas. La distinction pourrait être mise à profit lorsque les biens informatiques tombent sous le coup d’une illicéité ; le problème se pose par exemple, lorsque l’auteur d’un accès frauduleux dépose sur le système dont il vient de prendre le contrôle des fichiers illicites de données. Qu’adviendra-t-il de la responsabilité du malheureux propriétaire du système ? Sans préjuger d’une analyse pénale de la situation, on pressent bien ici l’utilité du schéma établi par le droit des biens : il y a entre détention et possession le produit d’une volonté susceptible d’influencer substantiellement les solutions établies par l’ordre juridique. .
 
2) Effets
 
 
Si la possession est une notion susceptible d’être appliquée à l’informatique, on peut s’interroger quant à l’harmonie de ses effets. Si l’effectivité des fonctions probatoires [J]  [J] Celles-ci tendant à assurer la «visibilité» et l’«extériorité» ([1419]) du droit vis-à-vis des tiers, particulièrement lorsque propriété et possession se confondent ; elles sont alors «l’apparence du droit» ([1420]), «l’ombre de la propriété» ([1421], à propos de la notion générale de possession). peut être questionnée, c’est surtout les fonctions acquisitives de la possession qui sont susceptibles de poser problème.
En effet, au terme de l’article 2229 du Code civil, la prescription acquisitive ne peut être effective que dans le respect de certaines conditions : la possession doit être continue et non interrompue, paisible, publique, non équivoque, et à titre de propriétaire [K]  [K] [1422].. Cependant, ces qualités sont peu à même d’être absorbées par les spécificités des biens informatiques : on conçoit facilement que dans ce domaine, on puisse posséder de bonne ou de mauvaise foi, paisiblement ou avec violence, avec ou sans discontinuité, publiquement ou clandestinement [L]  [L] Ce caractère est sans doute le plus délicat à traduire en informatique ; la jurisprudence nous enseigne que «la possession ne cesse d’être publique pour devenir clandestine que lorsque le possesseur dissimule les actes matériels de possession qu’il accomplit aux personnes qui auraient intérêt à les connaître» (Paris 5 fév. 1966 :JCP 1966, IV). La question est donc de savoir s’il est possible de dissimuler un bien, et dans l’affirmative, comment faire. Une réponse au moins, pourrait siéger dans la technique (notamment par l’usage de moyens cryptographiques). , avec ou sans équivoque... Exempte de vices, la possession pourra alors jouer de ses effets : probatoires, tout d’abord, puisque la possession instituera une présomption de propriété du bien informatique ; acquisitifs, ensuite, car elle permettra l’acquisition des fruits du bien [M]  [M] V. not. [1423]..
 
Conclusion
 
L’observation des relations des personnes avec les biens informatiques nous enseigne que les spécificités matérielles de ces choses — de la même manière que la plupart des objets corporels — ont une influence dans les rapports susceptibles d’être entretenus avec ces biens. Ces spécificités, toutefois, peuvent être transcendées pour appréhender les biens informatiques sous l’angle de la propriété et retirer le bénéfice de l’application des schémas traditionnels du droit des biens.
 
Conclusion de Section
 
L’une des difficultés majeures de la propriété informatique tient sans doute à l’infinie reproductibilité de ces biens, qui invite à voir non pas des choses, mais un seul et unique objet, eu égard à l’identité quasi parfaite des reproductions permises par les techniques de numérisation. Celle-ci est un obstacle à une analyse des relations de propriété qui portent sur ces biens, car elle entremêle le droit de propriété, qui porte traditionnellement sur la chose, et la propriété intellectuelle, qui vise l’essence conceptuelle de l’objet, au travers de l’ensemble de ses concrétisations physiques. Cependant, si l’on accepte de se concentrer sur les choses elles-mêmes, et non l’ensemble de leurs reproductions — cette globalité ---, se fait jour, alors, la notion de propriété informatique. Cette propriété est originale, utile, et réelle, en fait, au regard des relations dont ces biens sont l’objet.
 
CONCLUSION DE CHAPITRE
 
Evidemment, au cœur des enjeux de la propriété informatique se trouve la notion de bien et le rôle qu’il convient de lui accorder. L’analyse que nous avons pu réaliser nous a invité à considérer les biens informatiques au travers du prisme de leur nature réelle — corporelle — plus qu’au travers des mobiles qui gouvernent les acteurs économiques, susceptibles de les appréhender.
Cette vision avait inspiré de nombreuses analyses dans le courant des années 1980, mais il semble que l’influence des débats relatifs à la propriété de l’information se soit imposée comme un obstacle à la reconnaissance des relations de propriété. L’analyse des relations d’appartenance qui régissent les biens informatiques, cependant, nous éclaire quant à la réalité d’une telle propriété. Bien qu’elle n’ait pas vocation à résoudre l’ensemble des problématiques liées au développement des valeurs de l’informatique, la gestion de ces richesses au travers des structures du droit des biens offre de riches perspectives de technique juridique.
 
 
CONCLUSION GENERALE DE PARTIE
 
 
L’appréhension des richesses issues de la révolution de l’informatique n’est donc pas chose aisée. Que l’on tente de traiter ces valeurs par le prisme du corporel ou de l’incorporel, d’importantes difficultés se font jour. Nous avons pu le constater tout d’abord, au travers de la théorie des biens informationnels qui tentait d’appréhender les produits de l’informatique par l’incorporelle, au moyen de l’information. Rejetée dans son application, celle-ci révélait pourtant certaines évolutions intéressantes de notre droit, car derrière l’apparente question de la propriété de l’information se cache en réalité celle de la malléabilité de la notion de bien, et son aptitude à saisir des objets de propriété désincarnés. Là sans doute résident les raisons premières de l’inadaptation de cette théorie à l’appréhension des biens informatiques, car plus que son inadéquation avec la libre circulation de l’information — qui pourrait être aisément transcendée par un recentrage de l’objet de la propriété — celle-ci procède à une dématérialisation difficilement maîtrisable a priori de la notion de bien.
L’appréhension des biens informatiques par le prisme de l’incorporalité tient en partie au critère de division des choses corporelles et incorporelles. Tant que les choses corporelles n’étaient appréhendées qu’au travers de la tangibilité, la notion de propriété des biens informatiques ne pouvait vraiment se réaliser qu’au travers de la propriété intellectuelle, ou plus généralement de la propriété incorporelle — au risque de travestir ces droits. La remise en cause de ce critère de division invite aujourd’hui à procéder à une reclassification : puisque les biens informatiques procèdent du monde physique il y a tout lieu de les appréhender par le prisme de leur corporalité, à condition cependant de bien distinguer cette propriété des éventuels droits dont ces choses peuvent être l’objet.
 

Partie IV. Conclusion

 
 
 
 
 
 
Loin des propriétés intellectuelles — et plus généralement des propriétés conceptuelles — la propriété informatique a pour objet les richesses matérielles, et intangibles, du monde physique de l’informatique : logiciels, fichiers, systèmes, etc. Cette propriété ne repose pas sur la valeur économique, ni les utilités que procurent ces choses, mais fondamentalement sur la nature corporelle de ces biens. Leur étude nous enseigne que ni l’intangibilité de ces richesses, ni l’abstraction nécessaire à leur représentation ne font obstacle à une telle classification : à la différence des droits, ces biens ont une réalité physique, matérielle, ce qui les place de facto dans la sphère des biens corporels, et les frappe du sceau de la propriété.
 
Reconnaître les stigmates d’une telle propriété, cependant, n’est pas simple. Cela impose d’opérer d’importantes distinctions entre la chose, l’information, et les éventuels droits de propriété intellectuelle dont ces biens peuvent être les objets. La propriété informatique, en particulier, doit être désolidarisée des perspectives d’une propriété incorporelle de l’information. Non pas qu’elle soit inconcevable en pratique — une lecture moderne de la théorie des biens informationnels nous enseigne que la technique juridique permet d’envisager l’appropriation d’une information sans porter atteinte à la libre circulation de l’information. Mais permettre une telle propriété de «choses incorporelles» opérerait une déstructuration des fondements du droit des biens, qui --- au-delà des droits ---, reposent sur un concept central : les choses corporelles. Au sens commun, la notion de chose invite à succomber aux tentations d’une telle dématérialisation : car dans sa plus grande généralité, est chose tout ce qui peut être individualisé, tout ce qui peut être désigné comme tel — que l’objet soit corporel ou conceptuel ; cela à la différence des choses en droit, qui ne sont que les choses corporelles — ce qui peut être individualisé et qui existe au sein de l’univers physique. Si un détournement de la notion de chose a les faveurs d’une mode — le thème récurrent de la dématérialisation du droit, dont l’instrumentalisation permet une extension infinie du domaine de l’appropriation ---, il doit cependant être réfuté dans la perspective d’une propriété incorporelle de l’information. Car conférer au sujet de droit la liberté de constituer des choses incorporelles, juridiquement susceptibles d’appropriation, est une extension sans limite du champ de la propriété, une révolution majeure du droit des biens qui déstructure nombre de ses fondements.
 
Faute de pouvoir disposer d’un objet conceptuel, la propriété informatique ne peut donc régir que les biens corporels.
L’évolution récente du critère de division des choses corporelles et incorporelles profite considérablement à la reconnaissance d’une propriété des biens informatiques, car elle nous livre un enseignement : les choses corporelles sont celles qui procèdent de l’univers physique. En cela, les limites du monde des choses corporelles ne peuvent être déterminées uniquement au moyen des sens humains : toutes les choses, en droit, ne sont donc pas tangibles, ni visibles. Toutes, cependant, procèdent de l’univers physique de la matière — à la différence des droits qui n’existent que dans l’univers conceptuel, idéel. Ce nouveau paradigme permet d’appréhender les biens informatiques dans le sillage de la corporalité.
La confrontation de ces richesses aux divisions les plus classiques conforte dans l’opportunité d’une telle reclassification : les biens informatiques sont corporels (logiciels, fichiers...), incorporels (le fonds de commerce), fongibles (des données aléatoires contenues dans un fichier), consomptibles (ces données consommées pour la mise en œuvre d’un algorithme cryptographique) ; ils produisent des fruits (un logiciel produisant des fichiers, revendus par la suite), des revenus (un encart publicitaire sur un site Internet) ; ce sont des meubles dans le commerce (logiciels), hors commerce (virus informatiques), et même parfois immeubles (par destination : logiciels contenus dans un digicode)... On les possède, les abandonne, les détruit, on les vend, on se les approprie...
Leurs spécificités sont autant de facteurs de complexité ; leur infinie reproductibilité, en particulier, défie les schémas les plus élaborés du droit des biens. Son analyse invite à réfuter le glissement de l’objet de la propriété, d’une propriété corporelle à une propriété incorporelle de ces biens : concevoir une propriété informatique implique de ne considérer qu’une chose comme objet de propriété, et non sa représentation conceptuelle — le logiciel lui-même dans sa dimension corporelle, et non l’ensemble des reproductions dont celui-ci peut être l’objet. Car ce n’est que sur le bien corporel que porte la relation d’exclusivité.
 
Cette relation est d’autant plus renforcée que les dispositions des articles 323-1 et suivants du Code pénal placent sous l’autorité exclusive de leurs maîtres — propriétaires innomés — un faisceau de prérogatives tendant à assurer l’exclusivité de l’usage, la jouissance et la disposition d’une universalité, le système de traitement automatisé de données, ainsi que les données qu’elle contient. Leur analyse profite considérablement du rapprochement, car nombre de problématiques relatives à la protection pénale des biens informatiques trouvent leur solution dans la théorie générale de la propriété. Sans confondre l’analyse des éléments matériels des infractions, mais en nous reportant aux valeurs protégées par la loi pénale, nous avons ainsi pu observer que d’importants parallèles pouvaient être menés : le rapprochement de l’infraction d’accès frauduleux avec une protection possessoire ; les infractions des articles 323-2 et 323-3 c. pen. avec les destructions, dégradations ou détériorations de biens incriminées par les articles 322-1 et s. du Code pénal, etc.
Ici, la loi protège des biens, reconnaît leurs maîtres et cimente leurs droits par la voie de la répression pénale. Que l’on observe les mécanismes de fonctionnement de ces dispositions, ou plus simplement leurs finalités, tout converge vers la notion de propriété.
 
 
Sans doute cette théorie de la propriété est-elle plus modeste que l’on aurait pu l’attendre ; mais si elle n’a pas la superbe d’un idéalisme parfait, elle est séduisante car elle a le bénéfice de la réalité : ces rapports de propriété existent ; leur appréhension au travers des sphères du droit des biens est réaliste, et les solutions développées dans la théorie de la propriété sont utiles à la résolution des problématiques des biens informatiques.
 
La notion de propriété informatique est donc une réalité. Nous nous sommes proposé au travers de notre étude de découvrir son réalisme et de lever autant que possible les obstacles liés à son analyse. Au terme de notre réflexion il nous apparaît que son étude a été considérablement limitée par le langage communément utilisé pour appréhender les biens informatiques. La polysémie des notions d’immatériel, d’incorporel, et la diversité des réalités que ces termes peuvent recouvrir, ont substantiellement obscurci le champ d’analyse : il est exact de dire que les biens informatiques sont immatériels car ils transcendent les formes traditionnelles de la matière ; on peut également affirmer qu’ils sont incorporels, car leur faculté de reproduction invite à abstraire leur dimension matérielle pour ne considérer que l’éventualité de droits mieux à même de conférer sur eux une maîtrise réelle. Sans contradiction, nous affirmerons maintenant qu’ils sont matériels et corporels, car ces biens trouvent une concrétisation dans l’univers physique ; les biens informatiques ont cette étrange propriété de pouvoir être perçus comme intangibles et tangibles à la fois : ils transcendent les sens du toucher, en même temps que leur dimension matérielle les place dans l’univers du concret...
Ces difficultés peuvent être dépassées, à condition cependant de mesurer la diversité des représentations auxquelles renvoit notre langage ainsi que nos concepts. Car s’il y a autant d’incorporels, ou d’immatériels auxquels ces richesses peuvent renvoyer, les biens informatiques ont une réalité : celle de la matière et du fait.
 
 
Laissés pour compte au profit des propriétés intellectuelles, ces rapports de propriété exhortent à une reconstruction du droit de l’informatique. Où que le regard se porte, il n’y a pas de branche qui soit épargnée ; que l’on se place sur le terrain civil, pénal, administratif, fiscal ou encore commercial, toutes, demandent à être reconsidérées à l’aune du paradigme de la propriété.
Une revanche, en quelque sorte, du droit des biens. Mais il ne serait pas illégitime, somme toute, que celui-ci se réapproprie sa matière.
 
 
 


Bibliographie

Table des matières