Logo 'Étude du Ritz'

Publications

The judgments edited online relate to the specific cases in which our Firm was involved.
These judgments are classified according to the various areas of law.

Our website solely provides indicative information, which actually only gives an overview.

Only a personalised opinion is able to adequately address the specific questions of each individual.

Le fait de s’introduire sans droit dans la boîte de messagerie électronique d’un tiers constitue-t-il un comportement pénalement répréhensible ?

Contrairement à la France, la Suisse ne prévoit aucune infraction réprimant l’usurpation d’identité en tant que telle. Toutefois, d’autres infractions peuvent entrer en ligne de compte afin d’incriminer ce type de comportement.  

L’art. 143bis CP incrimine le « hacking », c’est-à-dire condamne « quiconque s’introduit sans droit, au moyen d’un dispositif de transmission de données, dans un système informatique appartenant à autrui et spécialement protégé contre tout accès de sa part ». Par analogie avec la violation de domicile, il s’agit ici de protéger la « paix informatique », soit une facette spécifique de la sphère privée.

Au sens de l’art. 143bis CP, un système informatique désigne avant tout un ordinateur et englobe également les systèmes analogues de traitement de données. Un téléphone portable (ATF 129 IV 315), un compte e-mail (TF, 6B_456/2007 du 18 mars 2008) ou encore un compte Snapchat (P1 22 31, 17.02.23, TC VS Cour pénale II, c. 14.2) sont désignés comme tel par la jurisprudence.

Ce système doit appartenir à autrui, c’est-à-dire à la personne qui a le droit d’y accéder et d’en disposer.

Le système informatique doit être spécialement protégé. C’est notamment le cas si l’accès nécessite un mot de passe. Le Tribunal fédéral a précisé que le fait que l’auteur trouve le mot de passe par hasard n’a pas d’importance. Du moment qu’il l’utilise pour accéder au compte protégé, son comportement constitue un accès indu à un système informatique au sens de l’art. 143bis CP (ATF 145 IV 185).

L’intrusion doit consister à pénétrer dans la sphère informatique d’autrui au moyen d’un dispositif de transmission de données. A cet égard, peu importe que l’auteur « craque » le système à distance ou directement au moyen de l’ordinateur de l’ayant droit.

En outre, l’intrusion doit intervenir sans droit, soit sans le consentement de l’ayant droit.

La Haute Cour a également confirmé que, dans le cas où un employé a dévié sur sa propre adresse e-mail les e-mails de son directeur, le seul fait qu’il se soit aménagé la possibilité d’y avoir librement accès viole la sphère intime de ce dernier. Il suffit ainsi qu’il n’y ait plus de barrières informatiques qui puissent sérieusement empêcher l’auteur de prendre connaissance des données (ATF 130 II 28, c. 4).

Il faut encore noter que dans les cas où l’accès sans droit à un système informatique a été commis dans un dessein d’enrichissement illégitime, les infractions de soustraction de données (art. 143 CP), d’escroquerie (art. 146 CP) et d’utilisation frauduleuse d’un ordinateur (art. 147 CP) peuvent être susceptibles de s’appliquer.
haut