Code pénal art 313 5. Le vol d’énergie – Urbanisme – Construction – Energie – Sécurité. Le juge a admis de longue date que l’énergie, en l’espèce l’électricité, était susceptible d’appropriation frauduleuse : elle peut passer « par l’effet d’une transmission qui peut être matériellement constatée de la possession de l’un à celle de l’autre » (Crim. 3 août 1912). L’article 311-2 du code pénal assimile clairement au vol la soustraction frauduleuse d’énergie, qui se trouve ainsi punie des peines prévues par les articles 311-3, 311-4 et suivants du code pénal. Les dispositions de l’article 311-2 s’appliquent à toutes les énergies, à l’exception des matériaux énergétiques nucléaires, dont l’appropriation et la détention sont soumises à une réglementation autonome. C’est dans le domaine de la soustraction frauduleuse d’électricité que l’article 311-2 est le plus souvent appliqué.
Les arrêts sont pour la plupart anciens. Pendant un temps constituaitun fait de tromperie ou d’escroquerie le fait d’effectuer des manœuvres sur le compteur en vue de diminuer le volume consommé. INFRACTIONS CONTRE LES BIENSHaritini MatsopoulouDalloz | « Revue de science criminelle et de droit pénal comparé. L'affaire « Bluetouff » : condamné pour vol de données librement accessibles. La chambre criminelle de la Cour de Cassation a rendu le 20 mai 2015 un arrêt donnant une réponse définitive dans l’affaire Bluetouff en confirmant la condamnation en appel du blogueur Olivier Laurelli, alias « Bluetouff », à 3.000 € d’amende pour maintien frauduleux dans un système de traitement automatisé de données (STAD) et pour vol, alors que le chef d’accusation d’accès frauduleux à un STAD avait été rejeté.
Cette affaire est intéressante tout d’abord parce qu’elle condamne le fait d’accéder à des documents librement accessibles via son navigateur mais également parce qu’elle utilise la notion de « vol de données ». · Le vol de données « Voler des données » est de plus en plus facile de nos jours parce qu’elles sont parfois simplement mises en ligne par les pirates sur le Darknet[i], ce réseau internet souterrain où règne l’anonymat, ou parce que l’entreprise elle-même les met involontairement en ligne, comme cela a été le cas avec les affaires France Télévisions, Tati et Bluetouff. FOCUS - Le vol d’information. L’information constitue un élément majeur de la compétitivité des entreprises et est considérée comme un actif stratégique à forte valeur que les entreprises doivent apprendre à protéger. Si l’on parle communément de vol d’information lorsqu’un ancien salarié indélicat télécharge un fichier-client pour le réutiliser auprès de son nouvel employeur, qu’un employé détourne des correspondances électroniques qui ne lui sont pas destinées ou encore qu’un tiers s’introduit dans un STAD (Système de Traitement Automatisé de Données) et copie des documents confidentiels, le vol d’information n’est pourtant pas une qualification juridique reconnue en tant que telle par le code pénal français.
De récentes évolutions jurisprudentielles et législatives ont toutefois conduit à une reconnaissance, sous certaines conditions, de cette infraction. Le vol du support matériel de l’information, condition de la reconnaissance du vol d’information La création d’un délit spécifique. Fl1207vt1681113. Condamnation pour collecte et extraction frauduleuse de données.
Mardi 07 novembre 2017 Celui qui avait récupéré une partie importante du fichier client du site Weezevent au profit de son propre site a été condamné pour collecte et extraction frauduleuse de données, par un arrêt du 15 septembre 2017 de la cour d’appel de Paris. Les juges ont ainsi fait application de l’infraction de collecte déloyale de données à caractère personnel mais aussi de l’article 323-3 modifié par la loi du 13 novembre 2014. Elle avait ajouté l’extraction frauduleuse au délit d’introduction frauduleux dans un système de traitement automatisé. Le prévenu a été condamné à 1 000 € d’amende avec sursis et il doit en outre verser à Weezevent 40 000 € de dommages-intérêts. Weezevent qui propose une solution de billetterie en ligne pour les organisateurs d’événements avait constaté des collectes massives des données personnelles de ses clients à partir de sa base de données en ligne.
L’auteur de cette action avait été identifié par son adresse IP. Lire la décision.